Una guida per proteggere i dispositivi mobili da spionaggio e furti di informazioni

IjnetAll’ uso sempre più intensivo degli apparecchi mobili nell’ attività giornalistica professionale si accompagnano i tentativi dei vari poteri – governi, hackers ma anche criminali – di controllare quei dispositivi per conoscere piani, contatti, fonti e comunicazioni del giornalista. Il cosiddetto Datagate ne è l’ esempio più eclatante.

Il rischio è che le possibilità di intrusione e di controllo zittiscano le fonti, che si possono fidare del giornalista come persona ma non hanno nessuna certezza che le sue conversazioni non vengano spiate e registrate.

Jorge Luis Sierra*, su Ijnet,  propone ora una serie di misure e precauzioni per garantire la massima sicurezza possibile nell’ uso degli apparecchi mobili.

 

Eccole:
 

Ridurre i danni in caso di furto o smarrimento

 

Il primo consiglio è quello di controllare molto bene il materiale che inseriamo nelle apparecchiature mobili. E ‘ meglio non conservare informazioni confidenziali in un telefono che è a rischio permanente di perdita o furto.
 

I giornalisti che si recano in zone caratterizzate da posti di blocco militari, forze di polizia,  gruppi ribelli e bande criminali, sanno di aver bisogno di utilizzare telefoni ‘’puliti’’, privi di file sensibili. E sarebbe meglio utilizzare telefoni diversi per l’ uso personale e quello professionale.
 

Gli altri hanno semplicemente bisogno di proteggere gli apparecchi con misure di sicurezza,  come un codice Pin o altre protezioni di segretezza.
 

La guida di Security in a Box si possono trovare buoni consigli per crittografare il telefono e aggiungere altre misure di protezione della propria riservatezza.

 

Proteggersi dallo spionaggio
 

Con le moderne tecnologie spionistiche, pubblici ufficiali corrotti o che usano metodi illegali per mettere il naso in quello che fanno i giornalisti non hanno bisogno di rubare l’ apparecchio. Il furto elettronico di informazioni è oggi uno dei maggiori rischi a cui sono esposti i giornalisti. Se è possibile, si dovrebbe considerare la possiblità di crittografare il proprio dispositivo. Alcuni apparecchi con sistema operativo Android Gingerbread 2.3.4 o più recenti possono essere completamente crittografati.
 

Questo articolo dà dei buoni consigli su come e perché crittografare un telefono.
 

Abaigeal Quinn, una consulente internazionale che si occuopa di giornalismo, ha scritto alcuni buoni consigli per accertare se un cellulare è sotto controllo.
 

Ecco alcuni segnali:
 
• Una diminuzione significativa del volume di chiamate che si ricevono o l’ insorgere di problemi nella composizione dei numeri.

• La batteria si esaurisce prima del normale.

• Il telefono è caldo anche quando non lo si utilizza.

• Se si avvicina il telefono ad un altoparlante, si sente un breve suono acuto che dura alcuni secondi.

• Il telefono viene attivato quando non è in uso

• L’ apparecchio emette rumori insoliti quando lo si utilizza.

 

Ed ecco alcuni strumenti addizionali per proteggere la propria privacy:

 

Per il sistema operativo Android

 

Orbot: Collega il dispositivo portatile a un server proxy che nasconde l’ IP del dispositivo.

Orweb: Browser che, collegato a Orbot, permette la navigazione anonima su Internet.

Gibberbot: Crittografia del contenuto dei messaggi istantanei.

 

Per iPhone e iPad

 

Covert Browser: il browser di Apple per entrare nella rete privata e anonima ‘Tor’

ChatSecure: applicazione per i dispositivi Apple per chattare in forma crittata.

 

– – –

*Jorge Luis Sierra sta sviluppando strumenti digitali per consentire a giornalisti e cittadini di segnalare casi di corruzione e di reati su “Periodistas en Riesgo” e si sta specializzando in sicurezza digitale e dei sistemi mobili.