
Président Donald Trump N'a pas de beaux sentiments pour les dénonciateurs.
Au cours de son premier mandat, le ministère de la Justice de Trump a effectué une opération d'espionnage clandestin pour essayer d'attraper des fuites. Sur la piste de la campagne, Trump à plusieurs reprises a menacé d'arrêter les journalistes qui ne révèlent pas leurs sources – et ont suggéré qu'ils devraient être violés en prison jusqu'à ce qu'ils abandonnent des noms.
Pour ceux qui veulent s'exprimer contre les actes répréhensibles au sein du gouvernement américain, il n'a jamais été aussi critique de prendre des mesures pour se garder en sécurité. Nous avons donc compilé ces meilleures pratiques pour divulguer des informations dans l'intérêt public en vertu de l'administration Trump.
N'appelez pas ou ne textez pas
Les appels téléphoniques et les SMS sont pratiques, mais ils ne sont pas sûrs pour les dénonciateurs. Comme indiqué dans un rapport de décembre du Bureau de l'inspecteur général, le ministère de la Justice du premier mandat de Trump a utilisé à plusieurs reprises des «processus obligatoires» – qui incluent des assignations, des mandats de perquisition et des ordonnances judiciaires – de demander des «dossiers de communication non contenant» des opérateurs téléphoniques au service des journalistes de CNN, du New York Times et de la Washington Poste. Les demandes concernaient à la fois les numéros de travail des journalistes et leurs numéros personnels.
Les enregistrements non contenus n'incluent pas les communications elles-mêmes – telles que des copies des messages texte ou des messages vocaux. Au lieu de cela, les enquêteurs du gouvernement tenaient à rassembler des métadonnées concernant les communications: par exemple, qui a envoyé un message ou a appelé au téléphone d'un journaliste et à quelle heure.
Même si le contenu de la conversation n'est pas enregistré, les métadonnées établissent des liens clairs entre les parties.
Si une recherche de métadonnées présente des preuves de communication avec des journalistes ou des groupes de défense des droits, cela pourrait révéler qui est derrière une fuite.
Ne pas envoyer de courriel
N'utilisez jamais une adresse e-mail ou une adresse e-mail personnelle lors de la communication avec des journalistes.
Dans sa tentative d'enracinement des fuites pendant le premier mandat de Trump, le ministère de la Justice a également demandé des informations non contenues concernant les communications par courrier électronique des journalistes de leurs fournisseurs de services de messagerie. Ils voulaient des détails tels que l'heure à laquelle un e-mail a été envoyé et reçu, ainsi que l'adresse e-mail de l'expéditeur.
Bien que la technologie de cryptage des e-mails puisse crypter le corps de l'e-mail et, dans certains cas, les lignes d'objet, les adresses e-mail elles-mêmes et les dates et heures des e-mails sont envoyées et reçues ne sont pas cryptées.
Cela signifie qu'il n'est pas difficile pour les enquêteurs d'utiliser des enregistrements électroniques pour tracer une ligne claire entre un journaliste et leur source – même s'ils ne peuvent pas déterminer quelles informations ont été échangées spécifiquement.
La mise en place d'un compte de messagerie distinct entièrement pour communiquer avec des journalistes ou des groupes de droits est une option, mais il existe un certain nombre de gatchas potentiels. Par exemple, des soins doivent être pris pour ne pas révéler d'informations d'identification lors de la configuration d'un compte de messagerie de brûleur: n'utilisez pas votre numéro de téléphone pour l'authentification à deux facteurs, choisissez un nom d'utilisateur jetable qui ne vous est pas lié de quelque manière que ce soit et sélectionnez un VPN ou le réseau TOR vérifié pour masquer votre adresse IP. Compte tenu de tous ces obstacles, il est souvent préférable d'éviter complètement les e-mails.
Les propriétaires des plus grandes plateformes de médias sociaux de Tech ont montré divers degrés de fidélité à l'administration Trump. Ces génuflexions incluent Mark Zuckerberg mettant fin aux programmes Dei à Meta, Andy Yen, le PDG du fournisseur de courriels «Privacy-First» Proton, sur la façon dont le Parti républicain représente aujourd'hui «The Little Guys» et Elon Musk, le propriétaire de X, appelant des coups de feu comme un «employé du gouvernement spécial».
Le fait que le fan le plus riche de Trump possède également une plate-forme de médias sociaux populaire devrait donner une pause sur l'utilisation de X pour partager des informations sensibles. Il ne faut pas d'imagination hyperactive pour voir un scénario dans lequel les entreprises qui possèdent des canaux de communication sont disposées à fournir des informations sur les utilisateurs à un gouvernement qu'ils sont désireux de plaire.
Bien que les messages directs sur les médias sociaux ne soient généralement pas cryptés par défaut, certaines plateformes de médias sociaux offrent désormais une messagerie cryptée de bout en bout en option, bien que cette fonctionnalité doit être activée manuellement. Par exemple, X messages directs peut être chiffré si les deux parties sont des utilisateurs vérifiés, et Facebook Messenger peut également être utilisé pour envoyer des DM cryptés. Mais les métadonnées, ou informations non contenues, révéleraient toujours que votre compte était en contact avec le compte d'un journaliste.
Des risques de métadonnées similaires s'appliquent aux plates-formes de messagerie telles que Telegram et WhatsApp. Telegram propose un chiffrement, mais il n'est pas activé par défaut et est livré avec un certain nombre de limitations. WhatsApp crypte les messages par défaut, mais révèle néanmoins une variété de métadonnées sur les communications elles-mêmes.
Compte tenu de la façon dont les enquêteurs gouvernementaux exigent généralement des dossiers de communication non contenus, le chiffrement de bout en bout ne masque pas si quelqu'un parle ou non avec des journalistes ou d'autres entités.
Les outils de communication sécurisés tels que le signal et la session minimisent la quantité de métadonnées et les informations utilisateur auxquelles les opérateurs de plate-forme peuvent accéder.
Le signal peut identifier la date à laquelle un compte particulier a été créé, ainsi que lorsque le compte a accédé au service pour la dernière fois. Il peut également identifier un numéro de téléphone associé à un nom d'utilisateur actif, qui est largement moins de métadonnées que les autres plates-formes de messagerie.
Si vous êtes préoccupé par le lien de votre nom d'utilisateur à votre numéro de téléphone, modifiez votre nom d'utilisateur à intervalles réguliers, ce qui empêcherait les noms d'utilisateur passés d'être liés à votre numéro de téléphone.
Le signal affiche régulièrement des copies des demandes d'informations utilisateur qu'il reçoit du gouvernement. Ces divulgations montrent que le signal a tendance à partager simplement lorsqu'un compte particulier a été consulté pour la dernière fois et créé pour la première fois. Les demandes du gouvernement d'informations auprès des prestataires de services peuvent cependant être livrées avec des ordonnances de non-divulgation qui pourraient légalement empêcher les opérateurs de publier un avis de ces demandes sur leurs pages de transparence et potentiellement les empêcher de notifier les utilisateurs affectés eux-mêmes.
Session, un messager dont le slogan est «Envoyer des messages, et non des métadonnées» réduit la quantité d'informations qu'il stocke sur ses utilisateurs par, par exemple, sans utiliser de serveurs centralisés pour relayer les messages.
Rien ne remplace l'OPSEC
Mais le meilleur chiffrement de bout en bout et la minimisation des métadonnées ne vous protégeront pas sans sécurité opérationnelle de base.
Les journaux d'accès numérique peuvent révéler qui a affiché, imprimé ou téléchargé une copie du fichier, et quand. Plus vous accédez à des fichiers, plus il est probable que vous soyez le seul individu commun qui a accédé à tous ces fichiers.
Évitez les communications des dénonciateurs tout en étant physiquement présents au travail. Outre quelqu'un qui voit votre écran, votre employeur peut également être en mesure d'identifier que vous avez accédé à un service de communication particulier sur un réseau d'entreprise.
En aucun cas, vous ne devez également utiliser des dispositifs de travail lorsque vous communisez avec ou transférant des données aux journalistes ou aux groupes de défense des droits.
Les appareils personnels sont également risqués avec toutes les applications de gestion de périphériques attribuées au travail installées. Cela peut sembler à l'ancienne, mais plutôt que de prendre une capture d'écran d'un document spécifique ou d'un enregistrement de chat sur un appareil de travail, prenez une photo de l'écran avec un téléphone à usage unique séparé, ou au moins un appareil personnel.
Expliquez clairement toute personne que vous pourriez alerter des actes répréhensibles qui divulgués par des photos ou des documents ne doivent généralement pas être publiés dans leur intégralité. En effet, le matériau source peut potentiellement être lié à l'appareil spécifique avec lequel il a été capturé.
Une photo montrant un fichier sur votre moniteur d'ordinateur, par exemple, peut inclure un imperfection ou une tache de saleté à l'écran. Des techniques médico-légales plus sophistiquées, telles que le filigrane, peuvent être utilisées pour tracer les origines d'un e-mail ou d'une vidéo divulguée.
Même les e-mails apparemment envoyés à un grand nombre de destinataires peuvent être filigrés individuellement, chaque message contenant un changement unique qui peut être retracé à un seul destinataire. C'est pourquoi il est le plus sûr pour les journalistes de ne pas reproduire des e-mails textuellement et de compter à la place sur des citations ou des résumés sélectifs.
Après avoir communiqué avec des parties externes, assurez-vous qu'aucun enregistrement de communications sensibles ne persiste. Assurez-vous de supprimer non seulement des messages spécifiques, mais des histoires de chat entières de tous les appareils liés sur lesquels votre application de messagerie de choix est installée. Demandez à toute personne avec qui vous partagez des informations sensibles de même. N'oubliez pas non plus de ne pas vous sauver dans vos listes de contacts.
Souffler le coup de sifflet peut avoir un réel impact dans le monde, mais il comporte également des risques – la menace de poursuites ou de perdre votre emploi parmi eux. Bien que les enquêtes de fuite puissent à nouveau redevenir une priorité dans l'administration Trump, ces DOS et ne pas faire peuvent aider à réduire les chances de vous exposer lorsque vous éclairez les actes répréhensibles.
La source: theintercept.com