Инструменты компьютерной безопасности для журналистов, недостающих мира пост-Сноудена

Хотя у Сноудена не было намерения скрыть его личность, сведения также подняли новые вопросы о том, как эффективно службы новостей могут защитить анонимные источники и конфиденциальную информацию в эру постоянного сбора данных и отслеживания.Новое исследование исследователей Вашингтонского университета и Колумбийского университета, которые будут представлены в следующем месяце на 24-м Симпозиуме безопасности USENIX, исследовало привычки компьютерной безопасности к 15 журналистам на двух континентах и нашло много слабых мест безопасности в их технологических инструментах и специальных искусственных приемах.

Те включенные инструменты компьютерной безопасности, которые идут неиспользованные, потому что они вводят контрольно-пропускные пункты сбору информации, неверным решениям для основных задач как расшифровка интервью и отказ рассмотреть потенциальные риски от облачных вычислений и других общих методов.«Способ, которым люди пытаются устранить разрывы, может ввести вопросы безопасности», сказала подводный ведущий автор Франциска Реснер, доцент информатики и разработки, кто сосредотачивается на компьютерной безопасности и частной жизни.

«Если Вы используете свой iPhone, чтобы перевести речь в тексте, например, это посылает ту информацию в Apple. Таким образом, если Вы делаете запись чувствительного разговора, Вы должны положить, что Apple не тайно сговаривается с противником или что безопасность Apple достаточно хороша, что Ваша информация никогда не будет поставившей под угрозу».

Способности служб новостей построить доверительные отношения с источниками и собрать конфиденциальную информацию были подвергнуты сомнению недавними сведениями о наблюдении: признание американского Министерства юстиции, что это тайно получило телефонные отчеты из Ассошиэйтед Пресс, признание Microsoft, что это прочитало личный отчет Hotmail блоггера, чтобы найти источник внутренней утечки и уголовных расследований, которые использовали почтовые следы, чтобы определить и преследовать по суду анонимные источники.«Обращаясь ко многим журналистам вопросов безопасности, лицо потребует новых технических решений, в то время как много существующих безопасных инструментов несовместимы с журналистским процессом так или иначе», сказал ведущий автор Сьюзен Макгрегор, доцент в Школе Журналистики Колумбии и помощник директора Буксирного Центра Цифровой Журналистики.

«В то же время есть ясно возможности построить инструменты, которые действительно поддерживают технологический процесс журналистов и строят их безопасным способом».Исследователи взяли интервью у 15 рабочих журналистов из США и Франции о том, как они общаются с источниками, какие стратегии они используют, чтобы организовать примечания и защитить конфиденциальную информацию и их использование существующих информационных инструментов безопасности. Они нашли, что некоторые репортеры предприняли шаги, чтобы уменьшить определенные типы угроз безопасности, но не других.Один журналист, который пошел на многое, чтобы защитить идентичность источников, только встретившись лично, например, использовал iPad, чтобы сфотографировать чувствительные документы.

Хотя примерно одна треть репортеров использовала услуги по шифрованию общаться с источниками или защитить их примечания, большинство также использовало популярные облачные сервисы как Гугл-Драйв или Dropbox, чтобы сохранить и поделиться информацией.Это может быть хорошо для среднего пользователя – или даже большинство журналистов – но любой работающий с чувствительным материалом должен рассмотреть, насколько они полагают, что те серверы никогда не будут взламываться, сказал Роеснер.«Оборот – то, что это не просто вопрос предоставления информации о журналистах о правильных инструментах, чтобы использовать – случается так, что инструменты часто не применимы», сказал Роеснер. «Они часто терпят неудачу, потому что они не разработаны для журналистов».Например, команда нашла, что цель репортеров номер один – получению информации – часто препятствовали существующие инструменты безопасности, которые вводят контрольно-пропускные пункты коммуникации.

Коммуникационные методы, которые использовали репортеры, вели предпочтения источников, у кого есть широко различный опыт с и доступ к технологии.Один общедоступный продукт, который стремился позволить разоблачителям надежно послать документы журналистам, редко использовался, потому что он испытал недостаток в общих механизмах, которыми службы новостей склонны подтверждать подлинность идентичности источника. Инструменты шифрования, которые искажают содержание электронной почты или сообщения, если кто-то не знает безопасный ключ, могут все еще оставить позади следы «метаданных», которые пропускают расследования, или уголовные преследования могут использовать, чтобы доказать, что отношения между репортером и источником существовали.Одна из целей исследования состояла в том, чтобы определить возможности для сообщества компьютерной безопасности лучше служить журналистам, сказал Роеснер.

Это могло бы включать создающие приложения безопасности в более широкий инструмент управления контентом, который выполняет другие задачи, которые репортеры сочли бы полезным, такие как расшифровка интервью и маркировка или организация примечаний.«Инструменты выходят из строя, когда техническое сообщество построило неправильную вещь», сказал Роеснер. «Мы пропускали более глубокое понимание того, как работают журналисты и какие виды инструментов безопасности будут и не работать на них».