De nieuwsvoorziening steunt steeds zwaarder op digitale kanalen, waardoor het risico toeneemt dat brondata, contacten en redacties worden blootgelegd door aanvallers die niets met waarheidsvinding van doen hebben. Tijdens een training van Brava, de zakelijke tak van One Communications, zette cybersecurity-analist Cloyd London de toon met de waarschuwing dat integriteit, beschikbaarheid en vertrouwelijkheid geen abstracte handboektermen meer zijn, maar dagelijkse randvoorwaarden om veilig te kunnen publiceren. Hij hield zijn publiek van Guyanese journalisten voor dat de opdracht om het publiek betrouwbare informatie te bieden alleen standhoudt wanneer redacties hun digitale voetafdruk beheersen, want een zwak wachtwoord of een achteloze post op sociale media opent sneller een achterdeur dan welk softwarelek ook.
De zwakke schakel blijft de mens die onder tijdsdruk op een link met vermeende nieuwswaarde klikt of een bijlage opent die zich voordoet als een exclusieve tip en binnen enkele seconden een toestel, server of redactieomgeving prijsgeeft. Social engineering werkt via omwegen naar het juiste antwoord met ogenschijnlijk onschuldige vragen en wordt gevoed door wat we zelf delen, van locatiepatronen tot gewoonten van collega’s en vrienden, die voor aanvallers een gratis verkenning vormen. London schetste hoe smartphones, laptops en redactieclouds na de overstap van analoog naar digitaal niet alleen efficiënter werden, maar ook inzicht gaven in netwerkstructuren, bronbestanden en interne communicatie. Daardoor kan het lekken van een encryptiesleutel of het misbruiken van geavanceerde spyware al voldoende zijn om vertrouwelijke bronnen bloot te leggen en nieuwsprocessen te ontregelen.
Zijn advies bleef praktisch en direct toepasbaar, unieke en sterke wachtwoorden met een wachtwoordbeheerder, tweefactorauthenticatie waar het kan, geen hergebruik van inloggegevens, terughoudendheid met persoonlijke details op TikTok, WhatsApp, Instagram en Facebook. En een reflex om afzenders, links en bestanden te verifiëren voordat ze worden geopend, wie publiceert bewaart bovendien ruwe data gescheiden van schrijfomgevingen en houdt versleutelde back-ups buiten het primaire netwerk zodat sabotage geen eindstation wordt.
De focus voor Suriname moet liggen op structurele veiligheidschecks, want de journalistiek opereert in een kleine, gesegmenteerde markt met een groot publiek belang voor sensatie en politieke ontwikkelingen en combineert vaak redactie, productie en distributie in een keten. Een geslaagde phishingaanval raakt dan tegelijk het archief, de bronrelaties en het publicatieschema. Een basisopzet met rolgebonden toegangen, goede logging en periodieke oefeningen maakt redacties minder kwetsbaar en bespaart kostbare uitvalstijd.
Wie in Paramaribo, Nickerie of Moengo nieuws maakt, kan met beperkte middelen toch grote sprongen maken. Zorg voor een eenvoudige segmentatie tussen kantoornetwerk en montage of publicatieomgeving, hanteer standaardversleuteling op laptops en telefoons, stel vaste regels op voor het delen van documenten met bronnen en spreek intern af dat gevoelige tips nooit via privé-apps worden geopend maar altijd in een gecontroleerde omgeving. Het zijn keuzes die rust geven als de druk oploopt en die de geloofwaardigheid beschermen, waar het uiteindelijk om draait.