L'informatique

Confidentialité sur Internet pour les journalistes: qu’est-ce que c’est et comment protéger votre travail de recherche en ligne?

La confidentialité en ligne est devenue une question d’État pour les internautes réguliers depuis plusieurs années. La protection de nos informations personnelles est très importante , en particulier lorsqu’elle comprend des informations cruciales sur notre travail.

Dans le cas des journalistes, l’affaire est beaucoup plus délicate et la protection de l’information est d’une importance vitale ou mortelle. Non seulement en raison du fait qu’il peut révéler des données controversées sur un événement d’actualité, mais aussi en raison des menaces constantes qui menacent actuellement la liberté de la presse .

Si vous êtes journaliste, vous devez prendre votre travail de diffusion de la vérité plus au sérieux et, plus important encore, la protéger par-dessus tout. C’est pourquoi aujourd’hui, nous allons vous apprendre tout ce que vous devez savoir sur la confidentialité sur Internet pour les professionnels du journalisme du monde entier .

Presse vs institutions; une guerre pour la liberté d’expression

Tout au long de l’histoire, le journalisme a été considéré comme un ennemi direct de la politique et des institutions. Pendant la majeure partie du siècle dernier, les journalistes ont été confrontés à la censure, à un moment où les dictatures réprimaient la liberté d’expression.

Avec l’arrivée du 21e siècle, on pensait que cela allait changer, mais au-delà, ce qu’il a fait évoluer. Bien qu’il n’y ait plus autant de dictatures, nous voyons comment les cabinets gouvernementaux aux États-Unis interdisent l’accès aux conférences de presse qui étaient toujours gratuites , ou comment les agences gouvernementales au Venezuela refusent même de fournir des données réelles sur la situation du pays.

Cela nous montre aussi clairement que, quelle que soit l’idéologie, les politiciens seront toujours des «ennemis» naturels des journalistes, car tant aux États-Unis qu’au Venezuela, peut-être les pays les plus représentatifs des idéologies capitaliste et communiste de l’Occident, s’appliquent sans distinction. des mesures visant à torpiller le travail journalistique et à déformer la vérité .

La victimisation n’est pas non plus une solution , puisque ces mesures ont été soutenues par certains échecs spécifiques de journalistes qui précisément ne savaient pas comment protéger leurs données, et des fuites d’informations cruciales se sont produites pour des cas très sensibles. C’est pourquoi la meilleure arme dans ce scénario est d’être aussi professionnel que possible , quelque chose dans lequel la confidentialité de nos informations professionnelles joue un rôle transcendantal.

Confidentialité des informations journalistiques Pourquoi est-ce si important?

Normalement, nous sommes très jaloux de notre droit à la vie privée, mais dans la sphère professionnelle cela prend un ton beaucoup plus sérieux , car les informations traitées par un journaliste affectent non seulement sa vie, mais précisément la vie privée d’autrui ou d’autres personnes.

Construire un dossier d’enquête journalistique est un travail en plusieurs étapes, qui se développent lentement et au cours desquels des preuves et des données importantes sont collectées jusqu’à ce que le dossier complet soit terminé. Si, pendant ce temps, certains types d’informations sont divulgués, l’ensemble du processus s’effondrerait , surtout s’il n’a pas été confirmé et s’avère faux.

Bien que chaque journaliste ait le droit de donner son errata, l’image d’un professionnel dont le nom est impliqué dans une affaire de calomnie a tendance à être très tachée , et pas seulement la sienne, mais celle de l’ensemble du média pour lequel il travaille. et il éclabousse même toute la guilde.

Selon le code pénal espagnol, un journaliste qui se livre à ces comportements irréguliers pourrait même se voir infliger une lourde peine, y compris la prison, à condition qu’il soit démontré qu’il était conscient de la fausseté des données, et non qu’il ait été manipulé par votre source pour donner de fausses nouvelles .

Dans tous les cas, tous ces problèmes peuvent être facilement évités si le professionnel a de fortes habitudes de sécurité qui garantissent la protection des données collectées dans chacun de ses cas. Donnant ainsi une importance cruciale à la vie privée des journalistes, surtout lorsqu’elle est en ligne.

Quels sont les aspects les plus importants de la vie privée d’un journaliste?

Bien qu’Internet ait complètement changé la façon dont les journalistes du monde entier font leur travail, le rendant plus facile à certains égards, les priorités en matière de protection de la vie privée d’un journaliste restent les mêmes qu’elles l’ont toujours été , à la différence qu’aujourd’hui vous devrez appliquer de nouvelles méthodes pour le garantir.

Protection des sources

La protection de la source est sans aucun doute l’une des principales préoccupations de tout journaliste, car cela pourrait rendre son travail précieux ou non . Une personne qui nous fournit des informations importantes dans un cas doit avoir toutes les garanties que son identité sera totalement anonyme et que sa vie ne sera pas affectée par les informations qu’elle fournit.

Cela est particulièrement important dans les cas de corruption, de trafic de drogue ou de crime organisé, où la révélation du nom de la source pourrait mettre directement en danger sa vie et celle des membres de sa famille.

Vérification des données

En tant que journalistes, nous rencontrons plus d’un obstacle pour faire notre travail. Le monde est plein de cas de «fausses sources» travaillant à créer de la désinformation et offrant de la désinformation pour saboter des cas critiques. Cela se produit non seulement en politique, mais aussi dans presque tous les secteurs.

Peu importe le nombre d’années et la fiabilité d’une source, un journaliste doit toujours vérifier chacune des données qui lui parviennent par l’intermédiaire de n’importe qui. De cette manière, vous protégez votre travail et garantissez que tout ce que vous avez bien fait ne s’effondrera pas en raison d’un fait préjudiciable .

Codage des informations

Auparavant, les journalistes utilisaient des cahiers pour faire des annotations et celles-ci étaient généralement rédigées en code, de sorte que personne d’autre que le journaliste ne pouvait les comprendre si elles tombaient entre de mauvaises mains. En fait, même aujourd’hui , les journalistes de la «vieille école» utilisent encore ces mécanismes.

Actuellement, avec l’arrivée des appareils intelligents, des solutions de stockage dans le cloud et d’autres technologies , de nouvelles méthodes d’encodage des informations sont créées afin que personne d’autre que nous ne puisse les voir.

Outils de travail

Internet offre aux journalistes un large éventail d’outils pour faciliter leur travail. Dans ces outils, il y a généralement beaucoup de données sur notre travail , y compris des données de contact avec des sources ou des indices sur de nouveaux cas à développer.

Pour cette raison, lors du choix des applications et des programmes en ligne pour mener à bien notre travail, il est important d’utiliser ceux qui nous offrent le plus haut niveau de confidentialité possible, garantissant qu’aucun tiers ne peut y accéder ou violer leur sécurité de quelque manière que ce soit .

Anonymat

Être 100% anonyme sur Internet est presque une utopie, pratiquement impossible, mais au moins nous pouvons arriver à un point où pour être découvert, nous devons être suivis par un vrai génie informatique. Par conséquent, tout ce qui contribue à maintenir notre anonymat en ligne est un plus que nous sommes obligés de faire .

Les VPN peuvent garantir que notre adresse IP ne peut pas être découverte, de sorte que l’on ne sache pas sur quels portails Web nous avons récemment navigué . De plus, il est également important de supprimer constamment notre historique de navigation, ainsi que d’utiliser un navigateur tel que Tor qui nous donne de meilleures garanties que Google Chrome ou Mozilla.

Stockage d’informations

Les enregistreurs et les notes analogiques appartiennent au passé et c’est un fait que plus de 80% des syndicats de journalistes dans le monde utilisent la technologie pour stocker leurs informations. En ce sens, il existe plusieurs méthodes qu’un attaché de presse peut appliquer pour protéger son enquête .

Il existe aujourd’hui essentiellement trois méthodes de stockage d’informations, et elles ont toutes leurs forces. Pour un journaliste, il est important de considérer les trois:

  • Stockage local : cette méthode est la plus utilisée par tous les internautes, et elle se compose des disques physiques de votre ordinateur de travail principal. Les données les plus importantes de l’enquête seront toujours là pour que vous puissiez y accéder à tout moment sans trop de tracas.
  • Disques externes : les systèmes de stockage externes sont constitués d’un disque physique dans lequel les informations sont sauvegardées en tant que sauvegarde pour les récupérer en cas de perte du disque principal. Des clés USB amovibles et des appareils similaires sont souvent utilisés pour cela.
  • Serveurs ou cloud : le stockage cloud est l’un des plus sûrs car il n’existe aucun moyen physique d’accéder aux informations, et il est stocké sur des serveurs numériques. C’est un moyen efficace de faire des copies de sauvegarde et surtout de pouvoir accéder aux données depuis n’importe quel appareil.

Conseils pour protéger l’identité de vos sources les plus importantes

La protection de la source est la priorité absolue de tout journaliste. Il s’agit d’un processus complexe qui commence même bien avant que vous ne déterminiez même qui sera votre informateur, car vous devez mettre en place certains mécanismes afin qu’ils puissent vous contacter avec la garantie que leur anonymat restera intact .

Concevoir des canaux sécurisés pour établir le contact

Dans un cas très controversé, ne vous attendez pas à ce que les réponses vous viennent d’elles-mêmes. Vous devez suivre votre nez et scruter jusqu’à ce que les choses se révèlent, c’est ainsi que ce travail fonctionne. Une fois que vous aurez découvert suffisamment de pots, il y aura des personnes intéressées à louer leur version de l’histoire et pour cela, vous devez leur laisser un chemin sûr pour qu’elles puissent vous contacter sans être découvertes .

Telegram est l’une des applications de messagerie les plus sécurisées du marché, avec des méthodes de cryptage complexes pour protéger la confidentialité de ses utilisateurs. En fait, ils ont résisté aux entités américaines pour ne pas avoir divulgué leurs informations et ils ont gagné .

Un autre moyen sûr consiste à utiliser des e-mails temporaires, car ceux-ci sont supprimés après certains jours et tout ce qu’ils disent à ce moment-là disparaîtra également.

Secret professionnel journalistique

Le secret professionnel est un droit au respect de la vie privée et à la protection des informations et de la manière dont elles sont obtenues, qu’un journaliste a sur son travail. Personne, absolument personne au monde ne peut vous demander de divulguer ouvertement les données personnelles de vos informateurs , même s’il est sous-entendu que les informations qu’ils révèlent sont fausses.

Ce droit n’est pas exclusif aux journalistes, il s’applique également aux psychologues, qui ne peuvent révéler les aveux de leurs patients, même s’ils déclarent avoir commis un crime, ainsi qu’aux prêtres et évêques catholiques .

Interpréter les informations de manière impartiale

Une erreur que font de nombreux journalistes est que lorsqu’ils reçoivent des informations cruciales d’une source sur une affaire, ils se concentrent uniquement sur les points qui favorisent leur enquête. Il est important de toujours rester lucide et d’analyser ce que signifie chaque information et comment elle affecte l’interprétation générale de tout .

Une erreur d’interprétation est grave, car elle pourrait également être considérée comme un préjudice, ce qui anéantirait tout le travail et ferait perdre tout le risque que votre source a pris pour vous informer du sujet .

Bien choisir les moyens de communication

Dans le passé, un média était chargé d’assurer une protection complète des données fournies par ses journalistes dans une affaire d’enquête . Cependant, le rôle des journaux a été considérablement déformé. Internet a permis à toute personne disposant d’un ordinateur à la maison de créer un «journal numérique» .

Beaucoup de ces journaux numériques sont perçus plus comme un modèle économique que comme un véritable canal pour défendre la vérité et la faire connaître au public, de sorte qu’ils ne comprennent pas le vrai sens de protéger une source , car leur objectif est de gagner de l’argent et vendre de la publicité, et si pour cela ils doivent vendre leur âme au diable alors ravis.

Cela place les journalistes dans un véritable champ de mines où une erreur pourrait révéler tous les secrets de leur travail. Pour cette raison, lorsqu’ils déposent une plainte, les journalistes utilisent leurs médias indépendants ou leurs comptes de médias sociaux pour répandre la vérité , au lieu de confier l’information à des moyens de communication modernes.

Sécurisez votre téléphone mobile

Edward Snowden est un nom que vous lirez beaucoup dans cet article. C’est un ancien employé de la NSA qui a développé un appareil pour iPhones qui détecte les vulnérabilités et les fuites d’informations. Le nom de ceci est Introspection Engine . L’annonce de ce matériel qui sera open source a été rendue publique en 2017, et il devrait être prêt au début de 2020.

Cet outil effectue une analyse méticuleuse de l’ensemble du système et détecte si une application est en cours d’exécution et transmet des données via GPS, Bluetooth et d’autres fonctions pouvant présenter un risque pour les données mobiles.

Méthodes pour vérifier les données cruciales et écarter la calomnie et les «fausses nouvelles»

Vous savez à présent comment obtenir une source et garantir votre anonymat, mais quelles garanties avez-vous que les informations qu’ils vous fournissent sont vraies? C’est à ce moment que commence le véritable défi d’un projet de recherche, surtout lorsqu’il s’agit d’un grand défi et de beaucoup de controverses.

Analysez bien les intentions de votre source

L’essentiel lorsque vous avez une source est d’évaluer leurs intentions, et surtout d’interpréter les informations qu’elles fournissent pour confirmer qu’elles ne comprennent pas des jugements personnels mais des informations pures et simples. Il est normal de rencontrer des personnages qui essaient d’utiliser des journalistes en fournissant de fausses informations pour contrôler l’opinion publique, vous devez donc toujours vous en protéger.

Contraster les informations

Vous ne pourrez pas construire un cas avec une seule source, vous en aurez besoin de plusieurs pour créer une explication solide et fondée des faits tels qu’ils sont. Il est important de comparer les informations de l’un et de l’autre pour trouver des incohérences dans la version de l’un d’entre eux . La règle d’or dans les médias d’antan était qu’aucune information ne serait considérée comme vraie sans être d’abord confirmée par deux ou plusieurs sources convaincantes.

Cela ne doit pas seulement être fait avec un travail d’enquête, mais avec tout fait d’actualité ou information que vous souhaitez informer le public. Ainsi, que vous enquêtiez sur un détournement de fonds dans votre gouvernement local ou que vous fassiez un rapport sur le cancer du sein, il est important de vérifier toutes les informations qui vous sont fournies .

Interprétation des données et théorie du ouï-dire

Allport et Postman sont deux des scientifiques en communication les plus importants de notre histoire. Ils ont tous deux développé ce que l’on appelle maintenant la théorie du ouï-dire. Cela nous introduit à l’idée que plus de 50% des sujets de conversation que nous traitons sont des données non confirmées, qu’il a appelées rumeurs .

Les deux nous le montrent clairement et démontrent que les gens ont tendance à partager beaucoup d’informations sans même les vérifier, et ce qui est pire, nous avons tendance à ajouter une touche personnelle lors de leur diffusion. Cependant, bien que la grande majorité des rumeurs soient des mensonges, elles nous permettent également de comprendre que beaucoup d’entre elles sont vraies, et c’est là que commence le travail du journaliste.

Allport et Postman nous donnent également une série de caractéristiques que la rumeur doit remplir pour devenir une vérité sociale malgré le fait qu’il s’agisse en fait d’un mensonge, mais ils nous laissent également un guide pour écarter les rumeurs et vérifier la vérité:

  • Quels faits entourent la rumeur? Il est important de se demander que puisque chaque action comporte une réaction, donc si quelque chose se passe, il est possible que les conséquences de ces actes commencent déjà.Par exemple, si vous entendez dans votre quartier que vos voisins envisagent de se séparer, une rumeur commence, alors Si en leur rendant visite, vous remarquez qu’ils sont heureux et que tout se passe bien, la rumeur n’est peut-être que des ragots. En revanche, si au contraire vous ressentez des tensions entre eux et avez été témoin de quelques arguments forts, cette rumeur est peut-être une réalité. Ceci est un exemple vague mais il explique parfaitement ce que nous voulons dire à ce stade.
  • À quel point est-ce volatil? L’une des caractéristiques de la rumeur est qu’elle est très variable, car chacun de ceux qui la transmettent ajoute généralement un certain critère qui lui est propre, ce qui entraîne la création de différentes versions d’un même événement à la fin. C’est une clé pour savoir quand une rumeur est une vérité absolue, car lorsqu’elle l’est, une version solide de l’histoire est généralement maintenue.

Étapes pour rester anonyme et ne laisser aucune trace dans notre travail journalistique d’investigation sur Internet

La confidentialité sur Internet est un sujet qui suscite constamment des débats dans la société d’aujourd’hui, et vu comment des entreprises comme Google collectent des informations auprès de chacun de leurs utilisateurs, il est de plus en plus important de la protéger. Pour un journaliste d’investigation, la question devient encore plus pertinente .

Être en mesure d’être totalement anonyme sur Internet est pour beaucoup impossible, mais il existe différentes méthodes pour maintenir l’anonymat dans une certaine mesure.

I2P

I2P ou Invisible Internet Project, est une technologie émergente lancée au public en 2014 qui consiste en un réseau qui garantit un anonymat complet. Il est bien connu pour être une alternative fiable à Tor, un autre projet dont nous parlerons plus tard .

«MISE À JOUR ✅ Voulez-vous en savoir plus sur la confidentialité sur Internet pour les journalistes et protéger votre travail d’enquête? ⭐ ENTREZ ICI ⭐ et apprenez ✅ FACILE et RAPIDE ✅»

I2P consiste en un logiciel qui crée un tunnel dans toutes les communications de votre ordinateur avec Internet, similaire à ce que fait un VPN, mais avec des différences notables .

Lorsque vous installez le programme, vous commencez à faire partie du réseau et lorsque vous faites une demande à un serveur, il détourne la demande vers un nœud, qui est identifié comme «Entry Node A» , et cela à son tour la redirige vers un autre «Exit Node B» , qui est celui qui fait finalement la demande au serveur DNS en service.

Cela rend impossible de connaître l’origine de la demande, car chaque nœud du réseau devrait être vérifié, et même s’il est trouvé, son adresse IP sera cryptée et ne sera même pas connue par eux. membres du réseau .

Ce dernier en fait une meilleure alternative que Tor Browser, qui utilise également un système en couches mais dans lequel l’adresse IP des nœuds peut être connue des autres membres et même suivie. Pour cette raison, nous avons décidé de mentionner I2P avant celui-ci.

Si vous souhaitez rejoindre le projet Invisible Internet, il vous suffit de télécharger son programme, de l’installer sur votre ordinateur et de l’activer. Il est léger et n’affectera pas votre vitesse Internet .

Télécharger I2P Windows

Télécharger I2P MacOS

Tor

Nous ne pouvons manquer de mentionner le réseau Tor. Il s’agit d’une technologie qui crée un réseau de couches pour garder l’IP de l’utilisateur anonyme lors de la connexion à Internet. Ce qu’il fait est similaire au précédent , à la différence qu’il est beaucoup plus difficile de tracer même le nœud d’origine car la requête rebondit par centaines et par milliers.

Ce dernier le rend préjudiciable à la vitesse de votre Internet, qui sera affectée, mais il est beaucoup plus fiable en termes d’efficacité. Le seul inconvénient que voient ses détracteurs est le fait que les membres du réseau peuvent connaître l’adresse IP des autres .

Cependant, ce problème est résolu par le fait que rien ne garantit que l’adresse IP à partir de laquelle votre nœud reçoit les informations est celle d’origine . Autrement dit, cela pourrait être l’un des nombreux dans lesquels il a rebondi avant de vous atteindre, et vous ne pourrez rien savoir sur cette demande autre que le nœud à partir duquel elle vous a été envoyée et le nœud auquel vous l’avez envoyée.

Edward Snowden a utilisé ce réseau pour communiquer avec des journalistes qui, il y a près de 6 ans, ont partagé une série de secrets de la NSA dans lesquels il a été confirmé que l’Agence américaine de sécurité nationale espionnait tout le monde utilisant des smartphones et certaines applications mobiles. .

Pour être sur le réseau Tor, il vous suffit de télécharger et d’installer le navigateur Tor Browser , qui a une interface très facile à comprendre.

Télécharger Tor Windows

Télécharger Tor MacOS

Télécharger Tor Linux

Cliquez sur le lien et il vous suffit de choisir le système d’exploitation correspondant à votre ordinateur, puis d’installer le programme sans problème.

Projet Snowden

Le nom de Snowden est profondément lié à la confidentialité numérique des journalistes. Cet ancien responsable de la NSA en avait assez de voir la National Security Agency des États-Unis espionner de manière flagrante tout le monde sous son nez , violant son droit inné à la vie privée.

Articles Similaires

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba