Data: 2014-06-22 11:29:59 | |
Autor: u2 | |
Wprost nieprzygotowany na naloty ? | |
http://niebezpiecznik.pl/post/abw-klonuje-dyski-komputerow-dziennikarzy-wprostu-i-ma-problem-z-macbookami-wyjasniamy-dlaczego/
Redaktor naczelny Latkowski w swoich wypowiedziach (trzeba uodpornić się na ich dużą emocjonalność) stwierdza coś, co nas mocno zdziwiło i co sugeruje, że redakcja Wprost nie szyfrowała dysków twardych (“ja tam przecież mam inne dane”) i nie posiadała ich backupów (“jak nie wydam, to mi zabiorą komputer”): http://www.youtube.com/watch?v=_zCSqRJwrMo http://www.youtube.com/watch?v=IGVKbXDUb2Q (więcej i obszerniejszych nagrań ma TVN24 w swojej relacji) Miejmy nadzieję, że to przejęzyczenia wynikające ze stresu bądź informatycznej niewiedzy redaktora Latkowskiego i faktycznie komputery dziennikarzy Wprostu są w pełni zaszyfrowane, podobnie jak i redakcyjne pendrive’y — inaczej byłby to FATALNY błąd warsztatowy dziennikarzy, i wręcz niewybaczalny błąd w przypadku dziennikarza śledczego — na pewno większy niż brak przewidzenia tego, że do drzwi tygodnika po publikacji tak gorących materiałów może zastukać ABW… Wejście ABW do redakcji w Polsce ma chyba miejsce po raz pierwszy — ale na świecie służby odwiedzają redakcje. Ostatnio byliśmy świadkami przewiercania przez funkcjonariuszy dysków twardych redakcji Guardiana, na których przechowywane były materiały Snowdena. Dzień w redakcji Wprost skończył się siłową próbą odebrania laptopa Latkowskiego przez ABW, a kiedy to nie udało się, funkcjonariusze i prokurator opuścili redakcję. Prokuratura wydała następujące oświadczenie, z którego można wnioskować, że to nie koniec działań, a jedynie przerwa: W związku z zaistniałą sytuacją, tj. eskalacją konfliktu, w szczególności zagrożeniem dla bezpieczeństwa i zdrowia prokuratorów i funkcjonariuszy ABW wykonujących czynności przeszukania w siedzibie redakcji oraz brakiem prawidłowego i realnego zabezpieczenia pracy tychże przez obecnych na miejscu funkcjonariuszy Policji, prokuratorzy zmuszeni byli odstąpić od kontynuowania zadań służbowych. Jak bezpiecznie kontaktować się z informatorami? Zastanawiamy się nad przeprowadzeniem krótkich warsztatów dla polskich dziennikarzy z dziedziny bezpiecznego kontaktu teleinformatycznego z informatorami, wrażliwymi źródłami. Ale póki co, przekazujemy wiedzę w pigułce: 0. Posiadaj dedykowany, osobny zestaw sprzętu (komputer, telefon, karta SIM) oraz usług (poczta e-mail) do kontaktów ze źródłami. Nidy nie wkładaj swojej prywatnej karty SIM do telefonu operacyjnego i nigdy nie wkładaj operacyjnej karty do swojego prywatnego telefonu. Sprzęt kup za gotówkę. 1. Bezwzględnie szyfruj dysk twardy (tzw. full disk encryption) komputera, który wykorzystujesz do kontaktów z informatorem, podobnie rób z pendrive’ami. Zgodnie z polskim prawem w żadnej sytuacji nie masz obowiązku podania do niego hasła (to oczywiście zależy od tego, jak niepodatny jesteś na techniki przesłuchań 2. Z informatorem kontaktuj się przez program TOR, z hotspota w kawiarnii. Szyfruj pocztę elektroniczną asymetrycznie — przesyłaj tylko czysty tekst, żadnych grafik, dokumentów Worda, itp. inaczej możesz wpaść tak jak 17-letni “cyberterrorysta” ujęty przez CBŚ. 3. Na miejsca spoktań nie zabieraj swojego prawdziwego telefonu i nie wybieraj się do nich swoim samochodem. Rachunków ze spotkań w restauracji nie opłacaj kartą. Przebranie jak najbardziej wskazane. 4. Te same instrukcje przekaż informatorowi. Dodatkowa lektura poniżej: 3 sposoby na podsłuch telefonu jak bezpiecznie komunikować się z użyciem TOR-a i e-maila jak zabezpieczyć się przed inwigilacją ten kosz na śmieci cię śledzi A tym którzy obawiają się nalotu służb na swój (niekoniecznie redakcyjny) lokal, polecamy nasz artykuł z cyklu “poniedziałek z prawnikiem” poświęcony temu co policja i inne służby mogą w takim przypadku robić, a czego nie — oraz odpowiedzi na pierwszą, drugą i trzecią rundę Waszych pytań w tej kwestii. [...] -- Generał Skalski o żydach w UB : http://www.youtube.com/watch?v=ScSz0xY5W88 |
|
Data: 2014-06-22 17:10:33 | |
Autor: MarkWoydak | |
Wprost nieprzygotowany na naloty ? | |
Użytkownik "u2" <u_2@o2.pl> napisał w wiadomości news:53a6a218$0$2233$65785112news.neostrada.pl... http://niebezpiecznik.pl/post/abw-klonuje-dyski-komputerow-dziennikarzy-wprostu-i-ma-problem-z-macbookami-wyjasniamy-dlaczego/ Po jaką cholerę dajesz to kolejny raz? Zdecyduj się paj-dak. Albo zasrywasz psp i scp jako u2 albo jako podszywacz "Mark Woydak". We łbie ci się staruchu kićka czy co? MW |
|