Guida alle segnalazioni: come rimanere anonimi quando si fischia

[ware_item id=33][/ware_item]

Come denunciare in modo anonimo.


** Questa è la seconda parte della guida alle segnalazioni di ExpressVPN. **

Parte 1: Whistleblowing guide: soffiare il fischio è duro
Parte 3: Guida alle segnalazioni: come proteggere le tue fonti
Parte 4: Guida alle segnalazioni: perché dovresti rimuovere i metadati

Voglio solo il tl; dr?

Mantenere l'anonimato mentre si soffia il fischio è difficile da ottenere.

Un milione di cose potrebbero andare storte e portare al tuo smascheramento, e diventa esponenzialmente più difficile quanto più grande e più potente è l'organizzazione che stai affrontando.

Le grandi società potrebbero mettere da parte molti fondi per la sorveglianza dei dipendenti di cui sospettano il "sabotaggio" e i governi potrebbero disporre di risorse pressoché infinite.

Pertanto, questa non è una guida completa all'anonimato. Le circostanze saranno diverse in ciascun caso e le capacità di sorveglianza differiscono tra organizzazioni e paesi.

7 modi per perdere documenti e comunicare in segreto

La parte più difficile del fischio del fischio è come comunicare. È necessario stabilire un canale sicuro per estrarre documenti dalla propria organizzazione.

Guida informatore ExpressVPN.

1. I computer servono i loro proprietari, non i loro utenti

Non c'è modo di dire cosa fa il tuo computer e quali informazioni registrerà se non sei sicuro che nessuno abbia mai manomesso il sistema operativo. Idealmente, dovresti installare tu stesso un sistema operativo su un computer di tua proprietà o utilizzare il sistema operativo live, TAILS, da una chiavetta USB.

Lo spostamento di documenti o informazioni da un computer non di tua proprietà comporta un enorme rischio di scoperta. A volte potrebbe essere meglio fotografare i file con il proprio smartphone privato o scrivere informazioni critiche su un pezzo di carta, anche se anche questo comporta un rischio significativo.

Cerca di non discostarti dai soliti schemi e accedi solo alle informazioni come faresti di solito. Quando comunichi con altri, fallo solo sui dispositivi che possiedi e controlli esclusivamente.

Whistleblow in forma anonima.

2. Le reti registrano tutte le informazioni

Un'organizzazione potrebbe registrare tutte le sequenze di tasti, schermate o programmi sul computer o addirittura implementare un monitoraggio completo della rete. La rete potrebbe essere timestamp e registrare schemi di traffico anomali o qualsiasi dato. Inoltre, se si ha accesso a un disco rigido di rete, il sistema o l'unità registrerà ogni accesso di ogni utente.

Alcune reti arrivano a spezzare la crittografia TLS in un attacco man-in-the-middle e posizionano il loro certificato radice sui computer aziendali.

L'uso di una VPN o della rete Tor (ad esempio tramite TAILS) può essere d'aiuto, ma su reti fortemente monitorate gli operatori potrebbero sospettare di qualsiasi traffico che non possano decifrare.

Utilizzare sempre la rete Tor e una VPN per comunicare e utilizzare reti non controllate dalla società.

Le stampanti registrano tutti i documenti.

3. Stampanti e scanner registrano tutto

Simile alle unità di rete, la maggior parte delle stampanti, degli scanner e delle fotocopiatrici manterrà almeno un registro di tutti i documenti stampati, incluso un timestamp e quale utente ha effettuato le istruzioni. Alcune stampanti conservano persino una copia digitale del documento nel loro disco rigido interno.

Ancora più importante, le stampanti lasceranno tracce digitali su ogni carta che stampano, il che consente di rintracciare un documento su una singola stampante. Queste funzionalità di tracciamento sono state implementate inizialmente per catturare le persone che stampavano banconote a casa ma sono uno degli ostacoli più seri alla stampa di documenti in privato.

Non scansionare o stampare documenti. Piuttosto, perdi documenti stampati in forma fisica e documenti elettronici in forma elettronica. Per la massima sicurezza, trascrivere i documenti a mano e viceversa in un documento di testo (.txt) è una buona opzione, anche se ovviamente dovrai distruggere le note scritte a mano.

Le telefonate non sono crittografate.

4. I telefoni non sono crittografati e riveleranno la tua posizione

La tua azienda potrebbe registrare la posizione dei suoi telefoni, ma anche in caso contrario, la posizione può essere tracciata dal tuo fornitore di telecomunicazioni e da chiunque abbia accesso ad essa.

Il monitoraggio del telefono può fornire informazioni riservate, come le tue visite a un regolatore o alla stampa.

Tutte le chiamate telefoniche e i messaggi di testo non sono crittografati, così come alcuni dei dati di navigazione e delle app online e alcuni dei dati (e tutti i metadati) vengono archiviati per lungo tempo.

Non parlare o inviare messaggi al telefono. Lascia il telefono a casa o al lavoro quando incontri altri. Utilizzare solo messaggistica crittografata, preferibilmente Signal. Se hai bisogno di un telefono, acquistane uno usato in contanti. Se puoi, non attivarlo affatto con una carta SIM o ottenere una carta SIM prepagata con contanti e accendere il telefono solo quando ne hai bisogno, idealmente lontano da casa.

Usa Bitcoin.

5. Il denaro lascia una scia

Le tue carte di debito e di credito lasciano una traccia di dove ti trovi a che ora, il che può indurre i tuoi avversari a controllare i filmati di sicurezza e altri registri delle transazioni per un quadro generale più ampio delle tue azioni e complici.

Allo stesso modo, il tuo biglietto elettronico per i trasporti pubblici potrebbe rivelare dove sei stato e se questa era una destinazione insolita.

Paga tutto con denaro contante quando incontri quelli che stai informando. Trova un luogo in cui le transazioni in contanti sono comuni o in qualche luogo gratuito, come un parco pubblico.

Paga in contanti se puoi e usa buoni regalo o Bitcoin se devi effettuare un acquisto online.

Elimina i tuoi metadati.

6. Tutto lascia metadati

Non è necessario monitorare l'intero contenuto delle tue email, chat o telefonate per scoprire cosa stai facendo. Il semplice fatto di essere in contatto con un giornalista o un regolatore potrebbe essere sufficiente per stimolare un'indagine più approfondita.

Tieni presente che tutto ciò che fai o dici lascerà i metadati. Ogni clic, ogni ricerca su Google, stampa, messaggio di testo, scorrimento della carta di credito o corsa in autobus lascia una piccola informazione che potrebbe identificarti. Anche la posta cartacea viene scansionata e ha l'origine e la destinazione della consegna registrate.

I metadati significano tutto e persino i cambiamenti nel tuo schema quotidiano possono sembrare sospetti. Se rimani regolarmente a casa, lascia il telefono a casa e accendi la TV per dare l'impressione che la tua vita sia come al solito. Se sei estroverso e ti piace uscire nei bar, è sicuro incontrare qualcuno lì, piuttosto che uscire improvvisamente in un parco.

Sii consapevole della tua impronta digitale e cerca di mantenere al minimo qualsiasi modifica. Utilizzare il software per trovare e rimuovere i metadati dai file inviati. Considera i tipi di file che non hanno tanti metadati, come .txt e .png.

Fischio digitale.

7. È digitale l'opzione migliore?

Internet offre molte opportunità per la privacy e l'anonimato, più di qualsiasi altra tecnologia. Se sei esperto, puoi praticamente sparire online e comunicare in sicurezza con gli altri senza rischio di rilevamento.

Questo non è vero per ogni situazione, però. Potrebbe essere molto più facile spedire anonimamente documenti a un giornale locale piuttosto che trovare un giornalista in grado di proteggerti elettronicamente.

TL informatore anonimo TL; DR

  • Usa i tuoi dispositivi
  • Usa le tue reti
  • Non stampare o scansionare
  • Non usare i telefoni
  • Non utilizzare carte di credito
  • Non cambiare le tue abitudini
  • Riduci al minimo il tuo footprint digitale

Stai attento e grazie per aver difeso etica e principi!

Guida alle segnalazioni: come rimanere anonimi quando si fischia
admin Author
Sorry! The Author has not filled his profile.