3 Segurança da Informação

Segurança da informação significa defender seus dados: as anotações de investigação, os detalhes confidenciais de seus contatos, detalhes básicos de seu itinerário até os arquivos de áudio e vídeo. Significa proteger os dados privados, bem como a privacidade da comunicação entre você e seus colegas ou fontes. Se estiver trabalhando no local dos acontecimentos, os arquivos no seu computador poderão se tornar o item mais valioso que você leva consigo. Perdê-los pode inviabilizar uma matéria, ou pior, pode colocar você ou sua fonte em risco.

O volume e a sofisticação de ataques a matérias digitalizadas de jornalistas estão crescendo numa velocidade alarmante. Na China, correspondentes estrangeiros tiveram seus computadores infectados com software de vigilância ocultos em anexos de e-mails cuidadosamente montados. As autoridades em países como a Etiópia e a Colômbia acessaram os telefones, e-mails e conversas por texto de repórteres. Os agentes governamentais não são os únicos que usam vigilância e sabotagem digitais; grandes organizações criminosas exploram cada vez mais as oportunidades oferecidas pela alta tecnologia. Criminosos cibernéticos oportunistas ou “patrióticos” também têm como alvo jornalistas que trabalham com dados valiosos ou polêmicos.

No final das contas, entretanto, uma boa segurança de informação raramente lida com a defesa de ataques cibernéticos e de hackers ao estilo de Hollywood. Trata-se, antes, da maneira de descobrir os motivos e a competência dos que pretendem atacá-lo e adotar hábitos compatíveis com base nesse conhecimento.

Reconhecendo a Ameaça

Reuters A segurança da informação levanta questões peculiares. É difícil, por exemplo, perceber um ataque aos seus dados. Se alguém rouba sua carteira, você vai saber. Se alguém copia seu disco rígido (por exemplo, escaneando-o enquanto você espera na sala ao lado, na alfândega) você não vai ter certeza. Em segundo lugar, geralmente é impossível reparar os danos causados ​​pelo vazamento de seus dados pessoais. Uma vez que seus atacantes se apoderaram de suas informações, não será possível consegui-las de volta. Finalmente, os sistemas de tecnologia da informação são sabidamente complexos e em constante mudança. Nem mesmo os mais brilhantes tecnólogos sabem a função de cada programa de computador, ou como explorar a interação entre esses sites de software e a internet. Mesmo sem ser um especialista em coletes à prova de balas, você faz alguma ideia da proteção que oferecem e de seus limites. É muito mais difícil entender intuitivamente a proteção de segurança de um computador.

O que significa isso? O que importa acima de tudo é a simplicidade. Não faz sentido rodear-se de segurança de computação se não a utilizarmos, ou não conseguirmos eliminar um elo mais fraco em outro lugar. Aproveite o que você conhece bem: as pessoas que se sentem atingidas ou as que almejam o seu trabalho, e o que estariam procurando obter ou atrapalhar. Use esse conhecimento para determinar o quê precisa proteger e de que maneira.

Pergunte-se: Que informações devo proteger? Que dados são importantes para mim ou para um possível adversário? Pode não ser o que você pensa de início. Muitos jornalistas acham que o que fazem é praticamente transparente e que não têm nada a esconder. Mas pense no perigo que correm suas fontes se as informações que elas lhe passam forem divulgadas. O que pode lhe parecer uma informação pessoal inócua, pode ser grave para outros. Por exemplo, o acesso às informações passadas por um contato israelense, ao cobrir matéria em um país árabe (e vice-versa) pode causar problemas para todos os envolvidos. Mesmo uma informação que você já compartilhou livremente online pode se virar contra você em outro contexto. Apagar informações já divulgadas é difícil, mas você pode limpar seu Facebook ou outras páginas de redes sociais, ou reforçar suas configurações de privacidade antes de partir em viagem ou iniciar um novo trabalho.

Depois de ter feito uma lista dos dados potencialmente valiosos, há outra pergunta: De quem você está protegendo essa informação? É fácil imaginar algum departamento de vigilância ao estilo de Orwell espiando por cima do seu ombro cada um de seus e-mails. Em países repressivos, como o Irã, este pode ser, de fato, o caso. O que ocorre com mais frequência é o jornalista fazer inimigos em algum setor da administração do governo, ou algum funcionário, como, por exemplo, um chefe de polícia ou funcionário  de governo corrupto. Será que eles têm acesso a equipamentos sofisticados de vigilância? Ou seria mais fácil para eles derrubarem a porta de sua casa e roubar seu laptop? Ao refletir sobre possíveis atacantes, pense na possibilidade de os agressores serem partidários ou simpatizantes. Em muitos casos documentados pelo CPJ, os ataques não são perpetrados diretamente por governos ou partidos políticos, mas por agitadores ‘patrióticos’ sem vínculo, que enxergam a oposição ou a mídia estrangeira como alvos legítimos.

Feita a lista dos possíveis atacantes, e do que eles poderiam querer, tome as precauções técnicas para se proteger. As sugestões dadas aqui são uma orientação geral sobre segurança da informação. Lembre-se, porém, de que uma detalhada sugestão técnica pode se tornar obsoleta bem rapidamente. Em caso de dúvida, consulte as  recomendações atualizadas do CPJ.

Protegendo as Comunicações

A escuta telefônica é talvez a mais conhecida forma de vigilância praticada contra jornalistas. Os que trabalham em países opressores podem citar numerosos  exemplos dessa vigilância. Mas hoje os jornalistas usam uma variada gama de ferramentas para se comunicar, como mensagens de texto, e-mail, mensagem instantânea, sites de redes sociais e software para conversar por áudio e vídeo. Seus adversários, igualmente, também aprimoraram seu arsenal.

Hoje, muito mais grupos têm o poder de espionar. Historicamente, o acesso de terceiros a comunicações era restrito aos que tinham acesso a registros e equipamentos telefônicos, seja por meio de relações formais ou através de funcionários corruptos. Atualmente, o poder de espionar um computador ou telefone foi descentralizado e privatizado, e está potencialmente nas mãos de um grupo muito vasto: Pessoas que compartilham a rede sem fio em um cybercafé podem bisbilhotar suas mensagens instantâneas; hackers freelance podem entrar na sua conta de e-mail.

Apesar do aumento dessas ameaças, existem táticas que podem reduzir o risco de as comunicações serem interceptadas até mesmo por atacantes tecnologicamente mais sofisticados.

Tente adquirir um telefone não ligado ao seu nome. Compre um aparelho barato e pré-pago.

Quando você entra em contato com alguém, um terceiro pode acessar duas informações valiosas: com quem você está falando e o quê você está dizendo. Modernas ferramentas de comunicação podem vazar ainda mais informações. Se você estiver com um telefone celular ou conectar um laptop à internet, fazer um telefonema ou verificar seu e-mail pode vazar a sua localização e, assim, permitir que alguém rastreie seus movimentos. Alguns softwares, como clientes de mensagens instantâneas ou sites de redes sociais, também podem revelar quem mais você conhece através dos seus contatos ou listas de amigos.

É fácil escutar conversas telefônicas se o agressor tiver acesso a pessoas ou sistemas  da companhia telefônica. Isso inclui telefones celulares. As mensagens de texto são especialmente fáceis de interceptar, já que o atacante não precisa ouvir e transcrever as chamadas, as mensagens são tão pequenas que podem ser registradas em bloco e examinadas depois. O CPJ documentou casos em que as autoridades mostraram aos jornalistas os registros de mensagens de texto como uma ameaça implícita ao jornalista, ou suposta prova de atividade contra o governo.

Considere o uso de códigos que sejam acertados com antecedência "fora da banda", isto é, não através de um canal suspeito de ser inseguro. Transmita mensagem através de contatos pessoais, ou use palavras codificadas na sua mensagem. Se você está preocupado com autoridades que controlam suas ligações, tente adquirir um telefone não ligado ao seu nome, compre um aparelho barato e pré-pago. Muitos países requerem identidade para comprar um telefone, mas você pode adquirir um telefone e a conexão de um usuário já existente. Lembre-se, porém, que os seus contatos podem se converter em alvos de interceptação, assim como você, se não tomarem também suas próprias precauções; a primeira ligação sua para eles pode revelar seu novo número.

Telefones celulares, quando ligados, denunciam constantemente sua localização à companhia telefônica, que registra os dados, principalmente em regimes repressivos. Telefones também podem ser dispositivos de vigilância, mesmo quando aparentemente desligados. Se você está preocupado com níveis intensos de monitoramento, avalie se vale a pena levar um celular consigo, comparado ao risco de ser rastreado. Muitos jornalistas de vez em quando tiram a bateria do celular, para evitar a detecção, mas você deve estar ciente de que desligar o telefone antes de chegar ao destino pode em si servir de alerta.

Enquanto ainda se utiliza áudio de telefone para muitas conversas, a internet é o meio cada vez mais usado para comunicação pessoal. Ao contrário do telefone centralizado com suas rotas fixas para a comunicação, a internet é um sistema descentralizado, com muitos caminhos possíveis para conversas privadas.

A internet transmite dados a longa distância, passando informação por inúmeros computadores intermediários, semelhante a uma corrente humana de passar baldes com água de uma ponta à outra. Frequentemente, os dados viajam nos dois sentidos por essa cadeia de modo que podem ser interceptados pelos donos dos dispositivos através dos quais circulam os dados. A menos que os dados estejam protegidos tecnicamente ou com restrições legais, o seu provedor de internet pode gravar e monitorar suas comunicações, assim como a companhia telefônica, destinos de internet, como o Facebook, provedores locais, o cybercafé ou hotel de onde você está acessando, ou até mesmo outro usuário de internet na mesma rede local. Entre os dados vulneráveis ​​estão o tráfego de e-mail, mensagens instantâneas e sites que você visita ou nos quais você insere dados.

Um software pode impedir que esses bisbilhoteiros leiam seus e-mails ou identifiquem os sites que você visita. Programas de criptografia podem embaralhar suas mensagens de modo que apenas o destinatário possa decodificá-las. Você pode escolher um software de criptografia projetado para uso específico (como e-mail e mensagens instantâneas), ou pode adotar métodos de criptografar todo o seu tráfego de internet.

O padrão ideal para criptografar é a “criptografia de chave pública”, que lhe permite comunicar-se sem precisar compartilhar uma senha pré-estabelecida ou código secreto. As versões mais comuns de criptografia de chave pública para e-mails são os códigos-fonte abertos GNU Privacy Guard, GPG, e  Pretty Good Privacy, PGP, da Symantec. São compatíveis entre si.

Sistemas de criptografia de chave pública têm uma acentuada curva de aprendizagem para usuários não técnicos. Mas, se usados corretamente por todos os correspondentes, podem ajudar a evitar a vigilância até mesmo de países tecnologicamente sofisticados, como os Estados Unidos e a China, que têm amplo acesso à infraestrutura da internet. Muitos programas de e-mail, como o Outlook, Thunderbird e Apple Mail, têm um software adicional, ou plug-ins, que suportam GPG / PGP; algumas organizações de direitos humanos e de mídia oferecem aulas de como usá-los.

GPG e PGP raramente são usados fora de grupos vulneráveis. Seu uso, portanto, pode ser um sinal de alerta para as autoridades e atrair atenção indesejada. Você pode usar ferramentas mais comuns, embora estas não tenham o mesmo nível de proteção. Se você estiver disposto a permitir que um ou dois intermediários de confiança tenham acesso a suas comunicações, existem serviços de e-mail hospedados na internet que oferecem  alguma proteção. Serviços como o Gmail do Google ou Riseup.net "transport layer security" [segurança no nível de transporte] , ou TLS/SSL. Isso significa que enquanto as empresas que manejam os serviços têm como ler seus e-mails (como é feito pelo Google para enviar publicidade dirigida), outros intermediários que transportam seus dados para essas empresas e vice-versa não têm como ler seus dados.

Para assegurar que o serviço que você usa de fato protege suas comunicações de outros intermediários, verifique o endereço da Web na parte superior do seu navegador: se começar com https://, em vez de http://, suas comunicações estarão pelo menos parcialmente criptografadas e, portanto, mais preparadas para escapar à vigilância. Serviços como Twitter, Facebook e Hotmail da Microsoft agora oferecem isso como um recurso gratuito de segurança, mas opcional. Você pode pesquisar a documentação online deles para saber como habilitá-los.

Se você estiver trabalhando sob um regime repressivo do qual se sabe que acessam provedores de comunicação, utilize um provedor de correio de Web criptografado, radicado em outro país sem laços econômicos ou políticos com o lugar onde você se encontra. Você pode sugerir aos seus correspondentes para que usem uma conta de e-mail no mesmo serviço, quando quiserem falar com você. Não faz sentido criptografar cuidadosamente o seu lado da comunicação, se o seu interlocutor não tomar medidas de segurança na hora de ler os e-mails que você envia.

Embora a criptografia do tipo TLS proteja mensagens que passam pela internet, os atacantes podem tentar obter o arquivo de suas mensagens anteriores. Eles conseguem isso instalando um software no seu computador ou no de seus correspondentes, ou invadindo o seu provedor de e-mail da Web. Por isso é importante proteger o seu computador e as senhas em qualquer serviço de correio eletrônico que você usar. (Ver os parágrafos abaixo sobre Defendendo seus Dados e Protegendo Dados Externos).

Mensagens instantâneas, usando softwares como o MSN Messenger, Yahoo! Messenger, AIM e o bate-papo do Facebook em tempo real são tão vulneráveis à interceptação como os e-mails. São poucos os programas de chat que oferecem proteção criptografada. Governos como o do Irã e da China têm o costume de interceptar mensagens instantâneas, segundo revela pesquisa do CPJ. O sistema de mensagens equivalente ao PGP e GPG é o  Off-The-Record (OTR) Messaging [ mensagens sem registro], que pode ser usado em combinação com a maioria dos softwares de mensagens instantâneas. Como acontece com o PGP/GPG, o sistema OTR requer que os dois lados de uma conversa tenham noções técnicas suficientes para instalar e aprender novos aplicativos. Muitos jornalistas usam o Skype para chamadas de áudio confidenciais e mensagens instantâneas. O Skype criptografa as comunicações, mas mantém em segredo os métodos que usa, por isso é difícil saber o nível de proteção e se será eficaz no futuro. Use o Skype em lugar de sistemas de mensagem não criptografadas, mas faça isso com cautela.

Em vez de usar partes separadas de software para criptografar seletivamente partes de suas comunicações online, simplesmente criptografe tudo. Um jeito de fazer isso é usar um serviço de rede virtual privada (VPN, sigla em inglês). Uma VPN criptografa envia todos os dados de internet de seu computador e vice-versa através de um computador específico para esse fim, em outro lugar na internet, chamado servidor VPN. Quando configurado corretamente, uma VPN vai evitar que todas as suas comunicações sejam interceptadas localmente. Se você trabalha na mídia, seu empregador deve estar usando uma VPN para permitir que usuários remotos acessem as redes internas da empresa. Alternativamente, alguns serviços comerciais permitem aluguel mensal individual de acesso a um servidor VPN.

Visto pelo resto da internet, vai parecer que você está acessando a Web e outros serviços de internet do seu servidor VPN, não do local onde você realmente se encontra. Isso significa que o servidor pode ocultar seu paradeiro atual e contornar os sistemas de censura local. VPNs não criptografam todas as etapas da circulação de seus dados online. Considerando que o seu destinatário final não consiga entender os dados criptografados, suas informações e solicitações emergem do servidor VPN em estado não criptografado. Isso significa que você tem que confiar em que os operadores do servidor VPN, e intermediários entre eles e os sites e serviços que você visitar, não estejam eles mesmos maliciosamente monitorando suas comunicações. Se você estiver se protegendo de um adversário local, como o governo, o servidor VPN do serviço que você selecionar deve estar em outra jurisdição.

Uma alternativa à VPN comercial é o serviço gratuito de e-mails anônimos chamado Tor. O Tor protege o tráfego de seus usuários criptografando e embaralhando os dados através de vários servidores operados por voluntários antes de finalmente sair para a internet. Vale a pena considerar o uso do Tor se você não quiser ser rastreado online, embora ele possa ser lento e ser bloqueado ou de difícil acesso em alguns países.

Defendendo seus dados

AP Laptops modernos e telefones inteligentes podem guardar grandes quantidades de dados, mas usar esse recurso representa riscos graves. Se seu computador ou telefone for roubado ou destruído, você pode perder definitivamente uma grande quantidade de informações delicadas.

Enquanto todos os usuários de telefone ou computador moderno correm esse risco, é possível que seus atacantes queiram obstruir o seu trabalho ou vingar-se. Os atacantes podem se apossar do seu equipamento para obter dados particulares. Ou podem infectar seu computador com um software malicioso, para ter acesso remoto aos arquivos e todas as comunicações.

Se você estiver viajando para um lugar perigoso, considere usar um laptop diferente ou telefone simples com um mínimo de informações. Guarde suas informações confidenciais em uma unidade de memória USB (um dispositivo de armazenamento pequeno que você pode conectar ao seu laptop), que é mais fácil de esconder e proteger. Leve um pen drive escondido e separado do seu laptop. Unidades USB podem ser adquiridas sob vários disfarces, como uma chave de casa ou peça de Lego. Além disso, faça uma cópia de segurança dos documentos essenciais do seu laptop para o flash drive para o caso de perder o controle do seu computador.

Desligue o computador sempre que você sair de sua área de trabalho. Mesmo em uma redação, fique atento a pessoas espiando por cima do seu ombro quando você se conectar ou ler suas mensagens. Não use computadores públicos em cybercafés ou hotéis para conversas confidenciais ou para acessar a unidade USB. E não digite senhas em computadores públicos.

Sempre configure seu laptop ou telefone para ser desbloqueado com um PIN ou senha. Lembre-se, porém, que ladrões determinados a roubar seus dados são capazes de contornar esses controles de acesso. Com alguns softwares de criptografia de arquivos locais, como BitLocker, do Windows, FileVault, do MacOS, ou o projeto independente TrueCrypt, você pode definir proteções de senha em arquivos específicos, sua conta inteira ou até mesmo o disco inteiro. Dados criptografados desta forma ficam indecifráveis, mesmo por alguém com controle total sobre seu laptop. O mesmo software pode ser usado com unidades de memória USB. Use uma senha segura. (Consulte o parágrafo Escolhendo Uma Senha Segura).

Proteger smartphones é uma tarefa difícil por causa de sua complexidade. Pesquise  programas específicos  de criptografia local. O grupo ativista MobileActive tem conselhos úteis sobre como  proteger dispositivos móveis.

Governos e criminosos usam com cada vez mais frequência o envio de software malicioso, ou malware, para atacar supostos inimigos, como jornalistas independentes. Aproveitando-se de falhas [bugs] em softwares populares, o malware se instala invisível e remotamente nos computadores; o malware pode então gravar seus toques no teclado, observar sua tela ou até fazer upload de arquivos locais para sites remotos de internet. O malware entra através de anexos de mensagens falsas, mas convincentes, e até mesmo de sites de aparência comum. Não clique em anexos ou links enviados por e-mail, nem mesmo de colegas, sem considerar a possibilidade do e-mail ser falso, personalizado com detalhes pessoais colhidos por um invasor online. Use e atualize sempre um software antivírus; ele vai detectar todos os ataques direcionados, salvo os mais sofisticados. (Se você usa Windows, a Microsoft e o Avast oferecem utilitários gratuitos de antivírus essenciais.). Se você desconfia que seu computador foi infectado, a maioria dos empregadores e técnicos independentes pode limpar o computador e reinstalar o software para remover o malware. Faça um backup dos seus dados antes de iniciar esse processo, e trabalhe com o especialista para garantir que os dados que você copia não abriguem malware.

Fazer backups remotos, onde seus arquivos locais são copiados regularmente para um servidor remoto, é geralmente uma boa ideia. É outra maneira de proteger suas informações, caso você perca acesso ao seu computador local. Certifique-se de que os dados enviados são criptografados ao longo do caminho, e que o acesso aos backups seja controlado. (Consulte o parágrafo sobre Protegendo Dados Externos).

Se existir a probabilidade de seu computador ser apreendido ou inspecionado, em passagens de fronteira, por exemplo, remova informações confidenciais. Não é simplesmente uma questão de excluir o arquivo ou arrastá-lo para a lixeira. Recuperar arquivos excluídos pelos métodos usuais pode ser bem simples. Se você quer que seus dados fiquem irrecuperáveis de fato, você precisará usar outro software especificamente projetado para remover os dados com segurança. Use o recurso de "exclusão segura" do seu computador, se ele tiver um, ou baixe com antecedência um software externo como o programa gratuito Eraser, do Windows.

Protegendo Dados Externos

Nem todas as informações que você guarda no computador ou smartphone são mantidas localmente. Você pode armazenar dados "na nuvem" em sites como o Google Documents, em serviços de correio Web como Gmail ou Yahoo, ou em serviços hospedados de redes sociais como o Facebook. Se você está preocupado com o acesso a informações particulares, considere igualmente a segurança de dados externos.

As companhias de internet de fato entregam dados privados quando requisitadas pelo governo por lei do local, ou se têm ligações estreitas com autoridades políticas ou econômicas. Mas o acesso a dados armazenados na nuvem se obtém tanto por fraude como através dos devidos processos. Seus atacantes podem obter o seu login ou senha, ou então se fazem passar por você para obter acesso. Para evitar isso, escolha suas senhas e perguntas de segurança com cuidado. Use sempre uma conexão criptografada, fornecida pelo seu próprio software ou serviço de Internet via "https". (Consulte o parágrafo Protegendo as Comunicações).

Não proteja apenas dados particulares na internet; tenha em mente o que você está expondo em espaços online acessíveis ao público. Sites de redes sociais muitas vezes pecam ao divulgar a todo mundo tudo aquilo que você lhes conta. Vale a pena tratar a si mesmo como objeto de jornalismo investigativo. Veja o quanto você pode descobrir sobre si mesmo e seus movimentos, pesquisando a internet, e como essa informação pública poderá ser usada indevidamente pelos que querem interferir no seu trabalho.

Escolhendo Uma Senha Segura

Uma senha segura é, de longe, a melhor segurança geral que você pode dar a seus dados. Mas escolher uma senha invulnerável é mais difícil do que parece. Muitas pessoas ficam espantadas ao descobrir que sua engenhosa escolha é na verdade uma senha muito comum. Existem softwares que permitem aos atacantes gerar milhões de senhas mais prováveis e, em seguida, testá-las rapidamente contra um serviço ou dispositivo protegido por senha. Uma escolha tradicional de senha segura -- uma simples palavra do dicionário e um número, por exemplo, ou uma palavra com letras-chaves substituídas com sinais de pontuação -- vai ser presa fácil se for curta demais.

Agressores podem ameaçá-lo diretamente com agressão física. Uma alternativa é manter uma conta com informações inócuas, cuja senha você pode entregar na hora

Em vez disso, escolha uma "frase secreta", uma frase ou ditado que seja mais comprido do que as senhas de oito letras, misturada com pontuação aleatória. Escolha uma frase de um escritor favorito (mas obscuro), ou alguma frase sem sentido da qual você se lembre facilmente. Misture minúsculas e maiúsculas. Quanto mais comprida a senha, maior a probabilidade de resistir a métodos automatizados para quebrá-la. Uma boa maneira de construir uma frase segura, inesquecível, usando apenas um par de dados comuns, está descrita em www.diceware.com.

Se você usa muitas senhas, considere um gerenciador de senhas, um software que vai gerar senhas exclusivas e armazená-las com segurança em uma única frase secreta. Essa frase secreta exclusiva precisa ser segura. Lembre-se das respostas que você dá para as "questões de segurança" (tais como "Qual é o nome de solteira de sua mãe?") que os sites usam para confirmar sua identidade, se você esquecer sua senha. Respostas honestas para muitas questões de segurança são fatos visíveis publicamente que um adversário obstinado pode facilmente descobrir. Em vez disso, dê respostas fictícias que, como sua frase secreta, ninguém conhece, a não ser você. Não use as mesmas senhas ou respostas a perguntas de segurança para várias contas em diferentes sites ou serviços.

Finalmente, compreenda que há sempre uma maneira de os atacantes obterem a sua senha: eles podem ameaçá-lo diretamente com agressão física. Se você receia que isso possa acontecer, pense em maneiras de ocultar a existência de dados ou dispositivos para proteger a senha, em vez de confiar que você nunca vai entregar a senha. Uma alternativa é manter uma conta com informações inócuas, cuja senha você pode entregar na hora. Um software como o TrueCrypt  oferece isso como recurso já incorporado.

Aumentar a segurança nunca tem um resultado perfeito e sempre existem desvantagens. Só você pode determinar o equilíbrio entre realizar seu trabalho com eficiência e proteger seus dados de ataques. Ao considerar as alternativas, seja honesto quanto à sua capacidade e não escolha protocolos de segurança impossíveis. Criptografar seu e-mail, eliminar arquivos com segurança e usar senhas compridas não vai adiantar se, na verdade, você não seguir esses hábitos no seu trabalho. Em vez disso, pense em medidas básicas que você vai tomar de fato. Se você está mais preocupado com ataques técnicos do que com confisco do equipamento, por exemplo, faça suas anotações num caderno, em vez de num documento do Word.

Se você estiver sofrendo ataques técnicos sofisticados, a melhor abordagem pode ser simples e mínima. Só você poderá julgar os prós e contras. Não é um "crime cibernético" guardar suas senhas longas, anotadas num papel em lugar seguro. Pelo menos se alguém roubar esse papel, você saberá que está na hora de mudar as senhas. Só não vá colocar essas senhas num post-it, colado na parede do seu escritório.


Próximo Capítulo: 4. Conflito Armado

Tamanho do Texto
A   A   A
Ferramentas do Artigo

   

Print Imprimir

Share Compartilhar

Manual de Segurança para Jornalistas

Índice Analítico

2. Avaliação e Resposta ao Risco k

4. Conflito Armado

 



Manual de Segurança para Jornalistas » Ir para: