Что нужно сделать, прежде чем делиться секретными документами с друзьями в Интернете

0
198

скажем, ты застряли в жаркой геополитической ссоре с несколькими вашими онлайн-друзьями в небольшом чате, и вы оказались посвящены в некоторые секретные документы, которые могут подтвердить ваши аргументы. Хотя заманчиво сделать снимок и поделиться им, чтобы доказать свою точку зрения, особенно учитывая привлекательность впечатления от зрителей и мгновенного успокоения скептиков, вам следует сделать шаг назад и подумать о возможных последствиях. Даже если вы планируете поделиться документами только с вашей небольшой группой из 20 или около того друзей, вы должны понимать, что копии могут просочиться, и через несколько недель те же самые документы могут появиться на первых страницах международных новостей. места. Думая об этом как о неизбежности, а не об отдаленной перспективе, вы можете защитить себя перед лицом последующего федерального расследования.

Происхождение

Тщательные следователи попытаются установить происхождение просочившихся материалов с двойной точки зрения, стремясь установить первоначальные точки приобретения и распространения. Другими словами, ключевые следственные вопросы, касающиеся происхождения утечек, заключаются в том, где источник утечки получил исходные материалы и где он первоначально поделился ими.

Чтобы установить точку получения, следователи, скорее всего, сначала перечислят все просочившиеся документы, затем проверят, через какие системы они были изначально распространены, а затем узнают, кто имел доступ к документам и, если позволяют журналы доступа, кто их фактически просматривал. .

Что все это означает для начинающего лидера, так это то, что чем больше документов вы делитесь с друзьями, тем туже становится петля. Подумайте о вероятностях: если вы поделитесь одним документом, к которому имели доступ 1000 человек и к которому на самом деле обращались 500 человек, вы являетесь лишь одним из 500 возможных первичных утечек. Но если вы поделитесь 10 документами — даже если сотни людей откроют каждый из них — пул людей, которые получили доступ ко всем 10, вероятно, будет значительно меньше.

Имейте в виду, что журналы доступа могут быть не только цифровыми — в форме отслеживания того, кто открыл, сохранил, скопировал, распечатал или иным образом взаимодействовал с файлом — но и физическими, например, когда принтер создает незаметные точки отслеживания. . Даже если принтер или копировальный аппарат не генерируют специально разработанные маркировки, все равно можно идентифицировать устройство по мельчайшим дефектам, оставляющим след.

Тем временем следователи будут работать над тем, чтобы точно установить, где вы изначально поделились просочившимся контентом. Хотя изображения документов, например, могут проходить через любое количество рук, казалось бы, бесконечно прыгая по зеркальному залу социальных сетей, при тщательном наблюдении, вероятно, будет возможно установить вероятную точку происхождения, где материалы впервые были известны. всплыли в сети. Вооружившись этой информацией, следователи могут запросить повестку в суд, чтобы запросить любую идентифицирующую информацию об участниках данного онлайн-сообщества, включая IP-адреса. Это, в свою очередь, приведет к большему количеству вызовов в суд интернет-провайдерам для установления личности первоначальных загрузчиков.

Таким образом, крайне важно предвидеть, как события могут в конечном итоге развернуться, возможно, через несколько месяцев после вашего первоначального сообщения, и принять упреждающие меры для анонимизации вашего IP-адреса с помощью таких инструментов, как Tor, а также путем публикации из физического местоположения, в котором вы можете не легко опознать позже и, конечно же, к которому вы никогда не вернетесь. Старая поговорка о безопасности гласит, что вы не должны полагаться на безопасность из-за неизвестности; Другими словами, вы не должны попадать в ловушку, думая, что, поскольку вы делитесь чем-то в, казалось бы, личном, интимном, хотя и виртуальном, пространстве, ваши действия защищены от последующей юридической проверки. Вместо этого вы должны заранее остерегаться такой проверки.

Цифровые бочки

Подобно тому, как следователи на месте преступления с разной степенью уверенности пытаются сопоставить конкретную пулю с огнестрельным оружием на основе уникальных бороздок или дефектов, отпечатанных на стволе оружия, так и следователи могут попытаться отследить конкретную фотографию до конкретной камеры. Идентификация камеры-источника использует ряд криминалистических мер, чтобы связать камеру с фото или видео путем определения уникального отпечатка пальца этой камеры. Следствием этого является то, что если обнаруживается, что несколько фотографий имеют один и тот же отпечаток пальца, можно сказать, что все они сделаны с одной и той же камеры.

Пятно или царапина на объективе могут легко позволить инспектору связать две фотографии вместе, в то время как другие методы основаны на несовершенствах и особенностях механизмов камеры, которые не так заметны неспециалисту, например шум, производимый матрицей камеры, или уникальная реакция датчика на входной свет, также известная как неравномерность фотоотклика.

Это может быстро стать проблематичным, если вы решили снимать фотографии или видео ваших просочившихся материалов, используя ту же камеру, которую вы используете для публикации порно с едой в Instagram. Хотя технические тонкости успешной судебной экспертизы идентификации камеры-источника могут быть затруднены такими факторами, как низкое качество изображения или примененные фильтры, разрабатываются новые методы, позволяющие избежать таких ограничений.

Если вы сливаете фотографии или видео, лучше всего использовать принцип одноразового использования: использовать камеру специально и исключительно для целей утечки; убедитесь, что вы не использовали его раньше, и утилизируйте его после.

И, конечно же, при захвате изображений для обмена было бы идеально поддерживать аккуратное и относительно неидентифицируемое рабочее пространство, избегая посторонних предметов либо на периферии, либо даже под документом, которые могут подтвердить вашу личность.

Таким образом, существует любое количество методов, которые следователи могут использовать в своих усилиях по установлению источника утечки, от определения происхождения просочившихся материалов, как с точки зрения их первоначального приобретения, так и с точки зрения их последующего распространения, до идентификации утечки на основе по ссылкам между их камерой и другими общедоступными или частными изображениями.

Таким образом, предвидение является наиболее эффективным инструментом в наборе инструментов ликера, наряду с ожиданием того, что любые документы, которые вы случайно публикуете в своей, казалось бы, частной чат-группе, в конечном итоге могут быть просмотрены тысячами.

источник: theintercept.com

Насколько полезен был этот пост?

Нажмите на звездочку, чтобы поставить оценку!

Средний рейтинг 0 / 5. Подсчет голосов: 0

Голосов пока нет! Будьте первым, кто оценит этот пост.



оставьте ответ