از حریم خصوصی ارتباطات آنلاین خود محافظت کنید
جدول محتوا
...بارگذاری جدول محتوا...هر راه ارتباطیای چه دیجیتال یا غیره، مزایا و معایبی در ارتباط با راحتی، محبوبیت، هزینه و امنیت دارد که باید در نظر گرفته شود. بر عهدهی هر فرد است که فواید و خطرهای راههای ارتباطی را ارزیابی کند. زمانی که خطرات برای ما بیشتر است، منطقی است که ابزارهای ارتباطی خود را با دقت بیشتری انتخاب کنیم.
این راهنما مراحل لازم برای ایجاد و اجرای یک برنامهی ارتباطاتی را توضیح میدهد، همراه با مجموعهای از بهترین شیوهها که با هدف حفاظت از حریم خصوصی و اطلاعات حساس هنگام ارتباط آنلاین با دیگران ارائه شدهاند.
ارتباطات خود را بررسی کرده و برنامهای برای محافظت از آنها تنظیم کنید
سطح حساسیت ارتباطات خود را بسنجید
- چشمانداز فعلی ارتباطات خود را بررسی کنید: چه کسی با چه کسی در ارتباط است؟ از چه کانالهای ارتباطی استفاده میکنید؟ چه نوع اطلاعاتی را به اشتراک میگذارید؟ در چه قالبهایی؟ آیا تمام اطلاعات را از طریق یک کانال ارسال میکنید، یا از کانالهای متفاوت برای انواع مختلف ارتباطات استفاده میکنید؟
- از خود بپرسید چه اتفاقی میافتد اگر اطلاعاتی که باید به اشتراک بگذارید فاش
شود، از بین برود یا در معرض دید قرار گیرد.
- آیا این اطلاعات میتواند در اختیار هر کسی قرار بگیرد یا لازم است فقط در میان گروه خاصی از افراد محدود بماند؟
- اگر این محتوا برای عدهی بیشتری از مخاطبان فاش شود، چه پیامدهایی خواهد داشت؟
- اگر مقامات بخواهند به ارتباطات شما دسترسی پیدا کنند، چه اتفاقی خواهد افتاد؟ و اگر در این کار موفق شوند، پیامد آن چه خواهد بود؟
- اگر مقامات متوجه شوند که با چه کسانی در ارتباط هستید، چه پیامدهایی ممکن است داشته باشد؟
- اگر با یک گروه در ارتباط هستید، در نظر بگیرید که تمامی اعضا با خطراتی مواجه میشوند که در معرضِ خطرترین افراد گروه با آن مواجه هستند - آیا همگی آنها از این خطر آگاه هستند و آیا برایشان قابل قبول است که در معرض آن قرار بگیرند؟
- ارتباطات خود را بر اساس سطح حساسیت آنها بازنگری کنید.
- یک ابزاری که برای دستهبندی اطلاعات بر اساس سطح حساسیت آنها استفاده میشود، «پروتکل چراغ راهنمایی» (Traffic Light Protocol) است. این پروتکل طرحی ارائه میدهد تا بتوان تصمیم گرفت که هر نوع اطلاعات را با چه کسانی و از طریق چه کانالهایی میتوان به اشتراک گذاشت.
- تصمیم بگیرید که چگونه میخواهید از حساسترین ارتباطات خود محافظت کنید.
- از خود بپرسید آیا میتوانید بسته به حساسیت اطلاعاتی که باید به اشتراک بگذارید و سطح حفاظت ابزارهای ارتباطی که استفاده میکنید یا قصد استفاده از آنها را دارید، از کانالهای ارتباطی جداگانه استفاده کنید.
- با گیرندگان خود برنامهریزی کنید که از چه ابزارهای ارتباطی برای تبادل این اطلاعات استفاده کنید، این اطلاعات چگونه باید هنگام ذخیره روی دستگاهها رمزگذاری شود، چه مدت باید روی دستگاهها نگه داشته شود و کی و چگونه باید به صورت ایمن حذف شود.
بیاموزید چرا این را پیشنهاد میدهیم
اطلاعات حساس به هر نوع محتوایی گفته میشود (اسناد، تاریخهای تقویم، تصاویر، ویدیوها، پیامهای صوتی، ایمیلها، پیامهای چت و غیره) که در صورت فاش شدن، از دست رفتن یا در معرض دید قرار گرفتن، میتواند:
- تداوم کار را مختل کند (برای مثال از دست رفتن فایلهای غیرقابل جایگزین که برای انجام کارها حیاتی هستند)،
- امنیت افراد (همکاران، متحدان، حامیان مالی) را از طریق جزییات شناسایی کننده یا مرتبط با دیگر حوادث به خطر بیندازد،
- امکان جعل هویت یا آسیب رساندن به اعتبار را فراهم کند (برای مثال به دلیل دسترسی افراد غیرمجاز به اطلاعات ثبت ورود یا ارتباطات خصوصی)،
- قوانین را در حوزههای قضایی خاص نقض کند (برای مثال محتوای دارای حق نشر، بدون سانسور و غیره).
اطلاعات حساس نیازمند محافظت دقیق برای کاهش ریسکهای حقوقی، عملیاتی و شخصی است. به سوالهای این بخش پاسخ دهید تا بتوانید برنامهای برای محافظت از حساسترین اطلاعات خود تهیه کنید.
به این فکر کنید که با چه کسانی نیاز دارید اطلاعات حساس را به اشتراک بگذارید
- تصمیم بگیرید که آیا اطلاعاتی که به اشتراک میگذارید باید فقط محدود به
افرادی باشد که برایشان پیام ارسال میکنید یا میتوان آن را به صورت
گستردهتری به اشتراک گذاشت.
- اگر این اطلاعات فقط محدود به گیرندگان پیام شما یا تنها یک گروه کوچک است، بهتر است از ابزار پیامرسان با رمزگذاری سرتاسری استفاده کنید، چون در غیر این صورت، افراد دیگری (برای مثال هر کسی که به سرور دسترسی داشته باشد) ممکن است بتوانند به این اطلاعات دسترسی پیدا کنند.
- اگر این اطلاعات میتواند در دسترس همگان قرار گیرد، میتوانید از هر ابزاری برای اشتراکگذاری آن استفاده کنید، اما همچنان لازم است از هویت خود و حقوقتان به عنوان نویسنده و همچنین از یکپارچگی محتوایتان محافظت کنید. همچنین حتماً شرایط استفاده از پلتفرمی را که استفاده میکنید بخوانید، چرا که ممکن است ارتباطات شما به دلایل تجاری با اشخاص ثالث به اشتراک گذاشته شوند.
نیازها و ظرفیتهای خود را بررسی کنید
از خود سؤالاتی را که در ادامه میآید بپرسید تا تصمیم بگیرید از کدام کانال ارتباطاتی برای به اشتراک گذاشتن اطلاعات حساس با دیگران باید استفاده کنید.
- آیا هویت شرکتکنندگان باید از مدیران (ادمینها) و سایر افرادی که ممکن است
به سرورها و گزارشهای ابزار ارتباطاتی شما دسترسی داشته باشند پنهان بماند؟
- اگر لازم است از هویت شرکتکنندگان محافظت کنید، به دنبال ابزارهای ارتباطیای باشید که بدون شمارهی تلفن قابل ثبتنام باشند و امکان ثبتنام از طریق اتصالهای ناشناس را فراهم کنند.
- دربارهی چگونگی ناشناسسازی اتصالات و ارتباطات خود بیشتر بخوانید.
- آیا لازم است به صورتِ لحظهای (در زمان واقعی) ارتباطات خود را برقرار کنید
یا میتوانید کمی برای دریافت پاسخها صبر کنید؟
- در نظر داشته باشید که ارتباطات لحظهای معمولاً فوریتر (و کمتر سنجیده) هستند، در حالی که ابزارهای ارتباطی کندتر (بهویژه ایمیل) امکان ذخیره و بایگانیِ نظاممندترِ ارتباطات را فراهم میکنند.
- اگر نیاز دارید که به صورت لحظهای ارتباط برقرار کنید، میتوانید از اپلیکیشنهای پیامرسان یا ابزارهای کنفرانس ویدیویی استفاده کنید.
- اگر نیاز به سازماندهی ارتباطات خود دارید، استفاده از ایمیل رمزگذاریشده را مد نظر قرار دهید.
- چه چیزی باید ارسال کنید؟ آیا فقط نیاز دارید متن نوشتاری بنویسید یا
میخواهید محتوایی در فرمهای دیگر نیز تبادل کنید؟
- ممکن است نیاز داشته باشید فایلهایی را به پیامهای خود پیوست کنید (مثلاً تصاویر، ویدئوها یا فایلهای PDF). در این صورت، به پیامدهای امنیتی فایلهای پیوست توجه کنید، زیرا برخی حالتهای فایلها ممکن است آلوده به ویروس باشند.
- در برخی موارد ممکن است بهتر باشد فقط از طریق ایمیل یا پیامهای متنی امن ارتباط برقرار کنید و فایلها را به جای ارسال مستقیم، در یک پلتفرم ذخیرهسازی فایل آپلود کنید. این روش میتواند مفید باشد، برای مثال، اگر فایلهای شما حجم زیادی دارند یا اگر میخواهید فایلها را بر اساس موضوع سازماندهی کنید تا در آینده نیز به سرعت بتوانید آنها را پیدا کنید.
- ممکن است ارسال و دریافت پیامهای صوتی برایتان سریعتر باشد، اما به یاد داشته باشید که نمیتوانید به سرعت محتوای آنها را مرور کنید یا از طریق جستجوی متنی به دنبال اطلاعات بگردید.
- ترجیح میدهید پیامی بنویسید یا یک تماس تلفنی یا ویدئو کنفرانس برای نیازهای
شما بهتر کار میکند؟
- اگر نیاز دارید اعتماد بین شرکتکنندگان ایجاد کنید یا گفتوگویی همدلانهتر را ترویج دهید، ممکن است بهتر باشد یک تماس صوتی یا ویدئویی برقرار کنید، اما اگر لازم است این ارتباطات را ثبت کنید، حتماً در طول جلسه یادداشتبرداری کنید.
- آیا نیاز دارید به این ارتباطات هم روی کامپیوتر و هم روی تلفن همراه دسترسی
داشته باشید؟ شما و طرفهای گفتگو از چه سیستمعاملهایی استفاده میکنید؟
- در حالی که اکثر ابزارهای ارتباطی برای همهی سیستمعاملها در دسترس هستند، برخی ابزارها استفاده آسانتری روی دستگاههای موبایل دارند و برخی دیگر برای صفحهنمایشهای بزرگتر مناسبترند. از خود بپرسید آیا همهی افراد شرکت کننده، دستگاههای مناسبی برای دنبال کردن گفتوگو خواهند داشت.
- طرفهای گفتگو از چه نوع ابزارهای ارتباطاتی استفاده میکنند؟ آیا توانایی
یادگیری استفاده از یک ابزار ارتباطاتی جدید را دارند؟
- آیا طرفهای گفتگو توانایی محافظت از دستگاهها و کانالهای ارتباطاتی خود را دارند؟
- آیا طرفهای گفتگوی شما نیازها یا الزامات امنیتی خاصی دارند؟
- آیا طرفهای گفتگوی شما به یک اتصال اینترنتی قابلاطمینان و پرسرعت دسترسی دارند؟
- بودجهی شما برای ابزارهای ارتباطاتی چقدر است؟ آیا میتوانید پلتفرم یا
پلتفرمهای ارتباطاتی خود را خودتان میزبانی (هاست) کنید؟
- اگر نیاز به اشتراکگذاری اطلاعات بسیار حساس دارید اما نمیتوانید از ابزارهای ارتباطاتی با رمزنگاری سرتاسری استفاده کنید (برای مثال به دلیل نیاز به اشتراکگذاری این اطلاعات در یک تماس ویدئویی گروهی)، بهتر است از پلتفرمی استفاده کنید که روی یک سرور اجرا میشود که توسط سازمان شما یا فردی که به او بسیار اعتماد دارید مدیریت میشود.
برخی اقدامات امنیتی پایه را در نظر داشته باشید
- هنگام انتخاب بین پلتفرمهای مختلفی که میتوانند نیازهای شما را برآورده کنند، «احراز هویت دو عاملی» (2FA) را نیز به عنوان یکی از عوامل مؤثر در تصمیمگیری خود در نظر بگیرید.
- صرفنظر از اینکه از چه ابزاری استفاده میکنید، همیشه اطمینان حاصل کنید که
پروتکل HTTPS/TLS فعال باشد.
- بررسی کنید که ارائهدهندهی سرویس ایمیل شما از TLS استفاده میکند؛ برای این کار میتوانید در وبسایت checktls.com یک آزمایش اجرا کنید.
- اگر از طریق مرورگر به پلتفرم ارتباطاتی خود دسترسی پیدا میکنید، اطمینان حاصل کنید که از طریق HTTPS به این سرویس متصل هستید.
- اگر از طریق یک اپلیکیشن به ابزار ارتباطاتی خود دسترسی پیدا میکنید، متن مستندات سرویس مورد استفادهتان را بررسی کنید تا مطمئن شوید که ارتباطات شما را از طریق TLS رمزنگاری میکند.
- اگر یک ابزار ارتباطی وعده میدهد که ارتباطات شما را رمزنگاری میکند، بررسی
کنید که آیا واقعاً رمزگذاری سرتاسری (End-to-End Encryption) ارائه میدهد و
آیا فناوری رمزنگاریای که استفاده میکند آزاد و متنباز است.
- توجه داشته باشید که برخی از پلتفرمهایی که تبلیغ ارتباطات رمزگذاریشده را میکنند، در واقع تنها رمزنگاری بین کاربر و سرور را بر پایهی TLS (پروتکل امنیتی لایهی انتقال) ارائه میدهند و رمزگذاری سرتاسری ندارند.
بیاموزید چرا این را پیشنهاد میدهیم
بیشتر سرویسهای آنلاین، از جمله ارائهدهندگان سرویس ایمیل و اپلیکیشنهای پیامرسان، پیامهای شما را هنگام انتقال از دستگاهتان تا سرورهایشان با رمزنگاری «کاربر به سرور» (Client-to-Server) محافظت میکنند (با استفاده از HTTPS/TLS). این نوع رمزنگاری مانع از آن میشود که افراد در شبکهی محلی شما یا در مسیر انتقال دادهها از دستگاه شما تا ارائهدهندهی سرویس و دستگاههای گیرنده بتوانند پیامهای شما را شنود کنند. به همین دلیل توصیه میکنیم از آن دسته از پلتفرمهای ارتباطاتی استفاده کنید که ایمیلها و سایر محتوا را در حین انتقال با استفاده از TLS (پروتکل امنیتی لایهی انتقال) رمزنگاری میکنند.
با این حال، پیامهای شما زمانی که بر روی سرورهای پلتفرم یا بر روی دستگاه گیرنده ذخیره میشوند، بدون رمزنگاری باقی میمانند. این بدان معناست که هر کسی که به سرورها دسترسی داشته باشد، میتواند محتویات ارتباطات شما را بخواند. به همین دلیل، ما بهشدت توصیه میکنیم که از سرویسهایی با رمزگذاری سرتاسری (End-to-End Encryption) استفاده کنید، بهویژه اگر قصد دارید اطلاعات حساسی را به اشتراک بگذارید.
در برخی موارد، مانند ابزارهای کنفرانس ویدیویی که برای گروههای بزرگتری قابل استفاده هستند، رمزگذاری سرتاسری تقریباً هرگز در دسترس نیست. اگر نتوانستید یک پلتفرم ارتباطی پیدا کنید که هم نیازهای شما را برآورده کند و هم رمزگذاری سرتاسری ارائه دهد، بهتر است از سرویسی استفاده کنید که توسط نهادی مورد اعتماد میزبانی میشود، یا در صورتی که توان مالی و تخصص فنی برای مدیریت یک سرور امن را دارید، آن را بر روی سرور خود میزبانی کنید.
برنامهای برای ارتباطات خود تعریف کنید
بر اساس پاسخهایی که به پرسشهای بالا دادهاید و همچنین با در نظر گرفتن اقدامات امنیتی پایهای که در این بخش توصیه شد، میتوانید یک برنامه ارتباطی برای خود و جامعهتان تدوین و تمرین کنید تا بتوانید حتی در لحظات پرتنش یا بحرانی، همچنان اطلاعات حیاتی را به اشتراک گذاشته و از یکدیگر مراقبت کنید.
- سامانهی «پروتکل چراغ راهنمایی» (TLP) خود را تعریف کنید تا مشخص کنید چه
اطلاعات حساسی را میتوان با چه کسانی، در چه قالبی و از طریق کدام کانال
ارتباطی به اشتراک گذاشت. برای درک بهتر چگونگی کار این پروتکل، میتوانید به
نمونهی «پروتکل چراغ راهنماییِ» سازمانِ
CIRCL مراجعه کنید.
- هنگام تعریف «پروتکل چراغ راهنمایی» (TLP) خود، به یاد داشته باشید که راحتترین روش برای جلوگیری از آشکار شدن اطلاعات حساس، عدم ارسال یا اعلام آن است.
- به عنوان مثال تصمیم بگیرید که وقتی کسی در هنگام عبور از مرزها یا در بازداشت است، به او پیامی ارسال نکنید.
- به جای آن که علناً به نامها، آدرسها، اعمال خاص و غیره اشاره کنید، ساخت یک نوع زبان رمز را برای استفاده در نظر بگیرید.
- با مخاطبان خود صحبت کنید. یک برنامهی خاص برای نحوهی ارتباط (و عدم
ارتباط) را پیشنهاد کنید، با یک دیگر دربارهی آن بحث و در نهایت برای
استفاده از آن توافق کنید. این موارد را در آن شامل کنید:
- خطرهای شناخته شده،
- اپلیکیشنها و سرویسهایی که از آنها استفاده خواهید کرد و آنهایی را که استفاده نخواهید کرد،
- قدمهایی که در صورت بروز مشکل خواهید برداشت.
- برداشتن قدمهای غیر رسمی را در نظر بگیرید که این موارد را شامل میشود:
- تبادل راههای ارتباطی پشتیبان جایگزین در ابزارهای ارتباطی امن (برای مثال آدرسهای ایمیل، یا سرویسهای چت دیگر)،
- اشتراک گذاری یک لیست اطلاعات تماس اضطراری.
- اقدامات رسمیتری را برای انجام دادن در نظر بگیرید.
- برای نمونه، یک خط مشی امنیتی مشخص کنید که از جمله شامل روشهای ارتباطی پشتیبانیشده، سرویسهای مجاز ذخیرهسازی داده و مدت نگهداری اطلاعات باشد.
- برنامهی ارتباطی خود را تمرین کنید.
بیاموزید چرا این را پیشنهاد میدهیم
In a crisis, we do not think as clearly, and we may have to act fast. We may make decisions that endanger us. Defining a communication plan can help us prevent emergencies and can contribute to our safety even in critical situations.
Create multiple identities
Consider creating alternative online identities to separate your communications based on levels of trust.
بیاموزید چرا این را پیشنهاد میدهیم
Using different identities for each of your activities can help mitigate threats like political or economic retribution for what you do online.
Protect and anonymize your connections
- Learn how to browse more securely to protect your online activities from people who want to see what you are doing on services you access through your web browser.
- Learn how to anonymize your connections and
communications to achieve a specific
goal without leaving any traces, especially if you are in a high-risk
situation where a connection between what you do online and your identity
may compromise your freedom and wellbeing.
- If you are thinking of anonymizing your connections, consider that in some countries some anonymity tools are illegal or can be interpreted as a sign that you are doing something wrong. In such cases ask yourself if you could find other ways of reaching your goals, for example by using methods that don't require accessing the internet.
بیاموزید چرا این را پیشنهاد میدهیم
Using the Tor Browser or other anonymity tools allows you to visit websites without disclosing to the website who you are or where you are from. Note that if you log in to a website or service with your usual account while doing so, you will still be sharing your account information (and potentially personal information) with the platform you are using.
از ایمیل به شکل امنتری استفاده کنید
بیاموزید چرا این را پیشنهاد میدهیم
Although many people use email only rarely, and prefer to use encrypted chat apps or video calls for their everyday communications, we still use email for many different reasons, for example to create other online accounts and to organize our work and conversations.
By default, email is not the most secure method of online communication, since it is not encrypted, carries a lot of metadata, persists on the providers' servers and can expose you to phishing, malware infections and other attacks. Still, it is a resilient technology that will ensure the continuity of communications even if servers stop functioning for a while, so it's worth learning how to use it in the safest way possible.
Use messaging apps more safely
بیاموزید چرا این را پیشنهاد میدهیم
Chat services may access and collect information on your location, activity, content, and whom you are speaking to. Picking the right one is important to protecting your safety.
اطلاعاتِ شناسایی کننده را از عکسها و فایلهای خود خارج کنید
بیاموزید چرا این را پیشنهاد میدهیم
ممکن است به نظر برسد که استفاده از قابلیتِ مات کردنِ صورت یا پوشاندنِ جزئیات حساس میتواند از افراد یا مکانهای موجود در تصاویر شما محافظت کند. اما بعضی وقتها عکسهای ویرایش شده طوری ذخیره میشوند که اگر فردی فایلی را در اختیار داشته باشد میتواند نسخهی قبل از ویرایش را ببیند. در این صورت چیزی که میخواستید با ویرایش تصویر پنهان کنید، توسط آن فرد قابل رؤیت است.
All files contain invisible information called metadata that can provide details on when they were created, as well as where, by whom, with what device and so on. You can usually get a look at some of this metadata by right-clicking a file and selecting "Properties" or "Get info." Read the guide linked in this section to learn how to visualize and remove sensitive information from the metadata in the files you want to share with others.