Kas ir neparasta ziņapmaiņa (OTR)?
Žurnālistiem spēja aizsargāt avotu ir būtiska, lai veiksmīgi sazinātos ar vērtīgiem cilvēkiem. Avotiem likmes ir vēl augstākas: viņu drošība un brīvība ir atkarīga no tā, vai tie netiks identificēti kā stāsta avoti.
Vienkārša atklāsme, ka kāds korporācijas vai valdības organizācijas loceklis sarunājās ar reportieri, var būt tikpat kaitīgs kā pašas sarunas saturs.
Iedomājieties šo: Pēc anonīma ieteikuma saņemšanas nozīmīgā ziņu publikācija pārtrauc stāstu par lielu naftas kompāniju, kas slēpj negadījumu. Dienu pēc stāsta pārtraukuma korporācija uzzina, ka darbinieks nesen apmainījās ar šifrētu informāciju ar kādu no ziņu kompānijas. Korporācija nekavējoties atlaida noplūdi, izbeidzot viņu karjeru, un draud noplūdi ar lielu tauku prasību.
Saziņa, kas nav ierakstīta, palīdz novērst šo scenāriju izvēršanos.
“Nereģistrēts” (OTR) kā termins žurnālistikā attiecas uz informāciju no avotiem, kas oficiāli neeksistē, vai uz sarunām, kas “nenotika”. Šī informācija var būt, bet tai nav jābūt no zināmiem avotiem. žurnālistam, izmantojot jebko no anonīma veida informācijas līdz informācijai no sen uzticamiem avotiem.
Kaut arī daudzām cienījamām ziņu organizācijām ir politika nepubliskot informāciju, kas kopīga nereģistrēti, šī informācija joprojām var būt nozīmīga, norādot žurnālistus pareizajā virzienā vai palīdzot žurnālistiem atrast cienīgus avotus ar tādu pašu informāciju.
Apskatīsim OTR ziņojumapmaiņu un kā tā darbojas.
OTR izmanto noslēpumu
Lai saprastu OTR funkcijas, vispirms apskatīsim Pretty Good Privacy (PGP), kas pirms OTR pārsniedz 10 gadus. PGP ir šifrēšanas programmatūra, kurā sūtītājs un saņēmējs izveido šifrēšanas atslēgu pāri, ko viņi izmanto ziņojumu un datu šifrēšanai. Tas ir populārs e-pastiem un failu pārsūtīšanai, kā arī ļauj lietotājiem parakstīt datus ar statisku publisko atslēgu, lai pierādītu to autentiskumu. Šī atslēga bieži tiek publicēta īpašnieka vietnē vai direktorijos, un tās īpašnieks to var ilgstoši izmantot.
Kaut arī šifrēšanas programmatūra, piemēram, PGP, efektīvi saglabā noslēpto datu saturu, tai ir daži trūkumi, uzturot kontaktus ar jūsu avotiem. Ja jūsu šifrēšanas atslēga ir atklāta, uzbrucējs var atšifrēt visas jūsu iepriekšējās sarunas, ja viņi ir pārtvēruši un ierakstījuši šifrētos ziņojumus.
OTR aizsargā jūsu ziņojumus no atšifrēšanas, praktizējot “pilnīgu priekšnoslēpuma slepenību”.
Nosūtīt slepenība nozīmē, ka jums šodien ir slepeni, pat ja jūsu atslēga nākotnē tiks apdraudēta. OTR nodrošina slepenību, izmantojot katru sesiju, izmantojot atšķirīgu atslēgu, kura netiek saglabāta pēc sesijas beigām.
Katras sesijas atšķirīgo taustiņu negatīvie ir tas, ka jūs nevarat izgūt savu vēsturi, nepiesakoties tajā skaidrā tekstā, kas vēlāk jūs varētu apdraudēt. Turklāt nevar zināt, vai otra puse jūs reģistrē, taču jūs viņiem nebūtu atklājuši savu identitāti vai vērtīgu informāciju, ja neuzticaties viņiem sākt, vai ne?
OTR nodrošina drošu autentifikāciju un šifrēšanu
Autentiska autentificēšana
Programmā PGP varat izmantot statisko taustiņu, lai parakstītu jebkāda veida datus vai tekstu. Šis paraksts jūs bez šaubām autentificē un parāda, ka esat izveidojis vai apstiprinājis noteiktus ziņojumus. Bet, tā kā šis paraksts ir redzams jebkuram novērotājam, tas var atklāt abu saziņā iesaistīto pušu identitāti.
OTR prakse autentiskums, kuru var atcelt. Tas nozīmē, ka noklausītājam nav iespējams tikai no šifrētiem ziņojumiem pateikt, kurš ar ko sazinās. Tikai dalībnieki iegūst informāciju par otra identitāti pirkstu nospiedumu veidā.
Lai pārbaudītu viens otra identitāti un pārliecinātos, ka neviens neveic vidējo uzbrukumu, varat publiskot pirkstu nospiedumus vai apmainīties ar tiem, izmantojot alternatīvu kanālu, piemēram, klātienē vai savos sociālo mediju profilos. Šī pirkstu nospiedumu apmaiņa ir svarīga iezīme, kas padara OTR ievērojami anonīmāku nekā PGP.
Denable šifrēšana
Līdzīgi kā autentifikācija, PGP novērotājam vai noklausītājam ļauj redzēt, kura privātā atslēga atbloķē šifrētu failu. Pat ja uzbrucējs nevar iegūt šo privāto atslēgu, viņi zina, kam tas pieder, un var izdarīt spiedienu uz upuri vai aizdomās par noziegumu, lai atšifrētu failu.
OTR nav iespējams redzēt, kam ir šifrētas sarunas atslēga. Turklāt ir iespējams, ka atslēga tika iznīcināta tūlīt pēc sarunas. To sauc atšifrējama šifrēšana.
Kaut arī autentiskuma noteikšana un atšifrēšana dažos gadījumos var būt droša vai pat svarīga, ir arī citi veidi, kā saistīt divu pušu atslēgas ar to patieso identitāti, piemēram, izmantojot tērzēšanas kanālus, kontus un IP adreses, kuras tiek izmantotas sarunā..
Lasiet tālāk, lai uzzinātu, kā aizsargāt savu anonimitāti, kad izmantojat OTR komunikāciju.
Pamatprasības OTR
Teorētiski OTR lietošana ir līdzīga PGP, taču jums nav jāuztraucas par manuālu atslēgu izveidošanu, publicēšanu un kopīgošanu vai jāuztraucas par to derīguma termiņu. Šeit ir norādītas galvenās OTR lietošanas darbības.
- Instalējiet OTR programmatūru. Tā kā OTR ir ierobežota ar tērzēšanu, tas tiek komplektēts ar dažādu tērzēšanas programmatūru, it īpaši Pidgin (Windows, Linux), Adium (Mac OS X), Chat Secure (iOS, Android) un Tor Messenger (starpplatformu, joprojām) beta versijā).
- Iestatiet ar šiem kurjeru klientiem saderīgu tērzēšanas kontu. Kontam ir jāatbalsta vismaz tādi protokoli kā jabber / xmpp, atvērta un decentralizēta sistēma, kas darbojas līdzīgi e-pastam. Lielākā daļa Gmail vai Google Apps kontu darbojas arī kā lieki konti bez papildu maksas. Ir arī daudz pakalpojumu, kas ļauj brīvi un anonīmi reģistrēt “jabber” kontu.
- Pievienojiet savus kontaktus kā “draugus”, lai ar viņiem tērzētu. Ievadiet viņu sarunu adresi, kas izskatās līdzīga vai identiska viņu e-pasta adresei.
- Lai sāktu OTR ziņojumu, noklikšķiniet uz “sākt privātu sarunu” vai noklikšķiniet uz bloķēšanas simbola atkarībā no izmantotās programmatūras.
- Lai pārbaudītu sava drauga identitāti, kopīgojiet pirkstu nospiedumus savā starpā. Pirkstu nospiedumu var redzēt, tērzēšanas logā noklikšķinot uz “manuāla verifikācija”. Ja esat jau izveidojis verificētu šifrētu kanālu, jūs ar to varēsit verificēties. Pirkstu nospiedumus varat arī uzskaitīt savā vietnē vai sociālajos medijos.
Kā saglabāt anonimitāti OTR
Lai gan pats OTR protokols ir diezgan pārsteidzošs, aizsargājot jūsu privātumu un anonimitāti, tas ir mazāk spēcīgs, ja izmantojat kanālu, kuru var saistīt ar jūsu īsto identitāti. Kriptogrāfijas atteicamība teorētiski ir lieliska, taču tā zaudē mērķi, ja sazināties ar sava Google Apps konta starpniecību, kur darba devējs, Google un, domājams, valdība var redzēt, ar ko jūs sazināties. Bieži vien viņiem tas ir pietiekami, lai izdarītu secinājumus par jūsu avota un līdzstrādnieku identitāti.
Lūk, kā palikt anonīmam, kad izmantojat OTR.
1. darbība. Izmantojiet vairākus kontus
Pirmais solis, lai uzlabotu jūsu privātumu, ir izmantot vairākus kontus un apzināties, kuru kontu pievienojat. Jūs varat iet tik tālu, ka katram kontaktam izveidojat jaunu kontu. Lai izvairītos no korelācijas analīzes par to, kad un kur piesakāties, varat reģistrēt šos kontus dažādos serveros un pakalpojumos.
2. solis: izveidojiet savienojumu ar OTR, izmantojot VPN vai Tor
Otrais solis ir vienmēr izveidot savienojumu ar šiem tērzēšanas kontiem, izmantojot VPN vai pat Tor, īpaši reģistrējoties. Pietiek ar vienu reizi piesakoties no mājas vai darba IP adreses, lai jūs apdraudētu.
3. darbība: pārbaudiet saņēmēja identitāti
Pēdējais solis ir pats nogurdinošākais: pārbaudīt saņēmēja identitāti. Tas ir īpaši svarīgi, lai nodrošinātu, ka neviena trešā puse pārtver apmaiņu pa vidu, aizstājot jūsu kontakta OTR atslēgas ar savējām. Jūsu savienojums jums izskatīsies drošs un šifrēts, taču patiesībā tas var notikt tikai pēc atslēgu verifikācijas.
Lai ticami pārbaudītu saņēmēja identitāti, laba prakse ir pārraidīt pirkstu nospiedumus caur uzticamu kanālu, piemēram, jūsu vizītkarti, vietni vai sociālo mediju kontu. (Pirkstu nospiedumus varat atrast sadaļā “Iestatījumi” vai “Manuāli pārbaudīt”.)
Kā palikt anonīmam, koplietojot failus
Lai gan Jabber protokols un daudzi klienti teorētiski ļauj koplietot failus vai pielikumus, tas reti darbojas un neizmanto šifrēšanu.
Lai koplietotu failus, ExpressVPN iesaka Onionshare – P2P failu apmaiņas pakalpojumu, kas izveidots caur Tor. Tādā veidā neviena no pusēm nevar viegli identificēt otru, izmantojot savu IP adresi, un fails tiek šifrēts tranzītā.
Tāpat kā visās lejupielādēs, ņemiet vērā, ka failos var būt ļaunprātīgs kods, kas jūs varētu deanonimizēt. Jūsu labākais solis ir atvienoties no interneta pirms failu atvēršanas vai atvērt failus virtuālajā mašīnā.
Uzmanieties, noklikšķinot uz jebkāda veida saitēm, īpaši saīsinātām, jo tajās var būt izsekošanas kodi, kas padara jūs identificējamus otrai pusei. Ja jums ir jāatver aizdomīgas saites, atveriet tās tikai Tor pārlūkā.
Noklikšķiniet šeit, lai uzzinātu, kā iestatīt anonīmu Jabber kontu ar OTR šifrēšanu.
Piedāvātais attēls: Skots Grīzels / Dollar Photo Club
Derek
17.04.2023 @ 16:53
Žurnālistiem spēja aizsargāt avotu ir ļoti svarīga, lai veiksmīgi sazinātos ar vērtīgiem cilvēkiem. Avotu drošība un brīvība ir atkarīga no tā, vai tie netiks identificēti kā stāsta avoti. OTR ir lielisks veids, kā saglabāt anonimitāti un nodrošināt drošu ziņojumu apmaiņu. Šīs tehnoloģijas izmantošana var palīdzēt novērst negatīvas sekas, kas var rasties, ja avoti tiek atklāti. OTR nodrošina drošu autentifikāciju un šifrēšanu, kas ir ļoti svarīgi, lai saglabātu slepenību un aizsargātu avotu identitāti. Žurnālistiem vajadzētu izmantot OTR, lai nodrošinātu savu un avotu drošību un palīdzētu novērst negatīvas sekas, kas var rasties, ja avoti tiek atklāti.