Приватность онлайновых коммуникаций
Содержание
...Загрузка оглавления...У всех видов коммуникаций (цифровых или каких-либо других) есть свои плюсы и минусы. Это касается, помимо прочего, удобства пользования, популярности, цены и безопасности. Каждый человек определяет для себя, каковы преимущества и риски разных способов коммуникаций. Чем выше риски, тем тщательнее мудрый человек выбирает инструменты связи.
В этом руководстве описаны шаги по созданию и реализации плана коммуникаций. Мы также рассказываем о наиболее эффективных способах защиты вашей приватности и конфиденциальных данных при онлайновом общении с другими людьми.
Создайте карту коммуникаций и продумайте план защиты
Оцените, насколько ваши коммуникации нуждаются в защите
- Составьте актуальную карту коммуникаций. Кто с кем общается? Какие каналы связи вы используете? Какую информацию по ним передаете? В каких форматах? Это один канал для всего или разные каналы для разных задач?
- Спросите себя: что случится, если информация, которую вам нужно передать,
окажется скомпрометирована, потеряется или выльется в публичное
пространство?
- Можно ли делиться этими данными с другими людьми? Или доступ должен быть только у какой-то группы?
- Что произойдет, если информация станет доступна более широкой аудитории?
- Что случится, если властям захочется получить доступ к вашим коммуникациям? Если у них получится — каковы будут последствия?
- Чего можно ожидать, если власти узнают, с кем вы поддерживаете связь?
- Если речь о коммуникациях внутри команды, считайте, что уровень риска всей команды равен уровню риска тех ее членов, которые больше всего находятся под ударом. Понимают ли это все члены команды? Согласны ли они принять этот риск?
- Подумайте, не следует ли изменить подход к коммуникациям, основываясь на
степени их важности/конфиденциальности.
- Существует инструмент для классификации данных в соответствии с уровнем важности/конфиденциальности. Он называется Traffic Light Protocol (буквально "Протокол Светофор"). С его помощью можно определить, с кем можно делиться каждым типом данных и по каким каналам их следует передавать.
- Решите, как быть с наиболее важными коммуникациями.
- Возможно, лучше использовать отдельные каналы для информации разной степени важности/конфиденциальности. Также следует учесть уровень защиты этих средств связи.
- Договоритесь с адресатами о средствах связи, о шифровании данных на устройствах, о сроке хранения данных и способе надежного удаления.
Почему мы советуем делать так
Важной/конфиденциальной информацией следует считать любые данные (документы, календарные даты, фотографии, видео, голосовые заметки, электронные письма, сообщения в чатах и т.д.), в случае утечки, потери или раскрытия которых может произойти одна или несколько неприятностей:
- придется прервать работу (например, из-за потери критически важных и незаменимых файлов);
- под угрозой окажутся люди (коллеги, единомышленники, доноры), которых станет возможно идентифицировать или связать с какими-либо фактами против их желания;
- произойдет подмена личности или вред репутации (скажем, из-за потери реквизитов доступа и в целом из-за несанкционированного доступа);
- в отдельных юрисдикциях могут быть нарушены какие-либо законы (например, об авторских правах, о материалах определенного характера и т.д.).
Важные данные нужно как следует защищать. Это позволит снизить юридические, организационные и личные риски. Ответы на вопросы в этом разделе помогут составить план защиты ваших конфиденциальных данных.
Подумайте о том, с кем делиться важной информацией
- Решите, кому расшаривать передаваемую информацию: ограниченной группе
адресатов или более широкой аудитории.
- Если данные предназначены только получателям сообщения (в принципе — небольшой группе людей), подумайте о средствах связи со сквозным шифрованием. Без этой защиты к информации могут получить доступ посторонние (например, тот, у кого есть доступ к серверу).
- Если доступ есть у всех, можно использовать любое средство связи. Впрочем, не забывайте защищать свою личность и авторские права, а также целостность контента. Обязательно ознакомьтесь с условиями обслуживания платформы, которую используете. Проверьте, могут ли ваши сообщения быть переданы третьим лицам в коммерческих целях.
Оцените свои потребности и возможности
Следующие вопросы помогут определить, какой канал коммуникаций лучше использовать для надежной связи с другими людьми.
- Нужно ли участникам оставаться анонимными для администраторов и других
лиц, которые могут иметь доступ к серверам и логам вашего канала связи?
- Если нужно обеспечить анонимность участников, выбирайте такие инструменты, где для регистрации не нужен номер телефона и которые разрешают анонимную регистрацию.
- Подробнее о том, как анонимизировать подключения и коммуникации.
- Вам нужна связь в реальном времени, или вы согласны чуть подождать, пока
собеседник отвечает?
- Нередко коммуникации в режиме реального времени оказываются хотя и более оперативными, но не очень хорошо организованными. Более медленные средства связи (особенно электронная почта) позволяют более системно хранить и архивировать сообщения.
- Если вам нужна связь в реальном времени, можно использовать мессенджеры или [видеоконференции](#используйте-видеоконференции-более-безопасным образом).
- Если нужно как следует организовать коммуникации, возможно, подойдет шифрованная электронная почта.
- Что собираетесь пересылать? Только текст — или другие форматы тоже?
- Может быть, вам понадобится прикреплять к сообщениям файлы (например, изображения, видео, PDF). В этом случае обращайте внимание на безопасность вложений, чтобы избежать заражения вирусами.
- В некоторых случаях может быть лучше просто общаться по email или через защищенные текстовые сообщения, а файлы загружать в файловое хранилище. Полезно, если файлы имеют большой размер или если вы хотите организовать их по темам, чтобы потом было быстрее искать.
- Кажется, что отправлять и получать голосовые сообщения быстрее, чем возиться с текстами. Но быстро просмотреть содержимое или выполнять текстовый поиск уже не получится.
- Вы предпочитаете писать тексты? Или созвон/видеочат больше отвечают вашим
текущим потребностям?
- Если хотите создать в команде атмосферу доверия и продвигать бережное общение, возможно, лучше выбрать аудио- или видеосвязь. С другой стороны, если хотите сохранить запись встречи, придется делать заметки.
- Вам нужен доступ к этим коммуникациям как на компьютерах, так и на
телефонах? Какие операционные системы используете вы и ваши собеседники?
- Большинство средств связи доступно для всех операционных систем. При этом некоторыми проще пользоваться на мобильных устройствах, а другие больше подходят для больших экранов. Есть ли у всех участников разговора подходящие устройства?
- Какими средствами связи пользуются ваши собеседники? Смогут ли они освоить
другой инструмент?
- Есть ли у ваших собеседников ресурсы, чтобы обезопасить свои устройства и каналы связи?
- Есть ли у ваших собеседников какие-либо особые нужды или требования?
- Есть ли у ваших собеседников доступ к надежному и быстрому Интернету?
- Сколько вы можете потратить на средства связи? Сможете ли установить
коммуникационные программы на собственном сервере?
- Иногда бывает нужно передать особо важную информацию, а инструменты со сквозным шифрованием использовать не получается. Например, речь о групповом видеозвонке. Тогда есть смысл пользоваться средством связи, установленном на сервере, который администрируете вы сами или тот, кому вы безоговорочно доверяете.
Помните о базовых мерах безопасности
- Ищете подходящую платформу? Обратите внимание на то, есть ли там двухфакторная аутентификация.
- Обязательно убедитесь, что включен протокол HTTPS/TLS.
- Проверьте, чтобы почтовый провайдер использовал TLS. Сделать это можно с помощью теста на сайте checktls.com.
- Если ваши коммуникации идут через браузер, убедитесь, что используется HTTPS.
- Если доступ осуществляется через приложение, загляните в документацию сервиса и выясните, используется ли шифрование соединений через TLS.
- Если разработчик средства связи уверяет, что использует шифрование,
проверьте, идет ли речь о сквозном шифровании, является ли примененная
технология бесплатной с открытым кодом.
- Некоторые инструменты предлагают шифрование связи на основе TLS, но только на участке клиент-сервер, а не сквозное шифрование.
Почему мы советуем делать так
Как правило, онлайн-сервисы, включая почтовых провайдеров и чат-приложения, защищают сообщения с помощью шифрования "клиент-сервер" (HTTPS/TLS) на пути от вашего устройства через локальный маршрутизатор и интернет-провайдера к своим серверам. Злоумышленник, снимающий информацию с локальной сети или каналов связи, ведущих от вашего устройства к провайдерам и устройствам получателей, не сможет читать ваши сообщения. Рекомендуем использовать средства связи, которые, в том числек, шифруют email при передаче с помощью TLS.
При этом ваши сообщения остаются незашифрованными, когда они хранятся на серверах и на устройстве получателя. В итоге любой, у кого есть доступ к серверам, может прочитать ваши сообщения. Поэтому мы настоятельно рекомендуем сквозное шифрование. Особенно если информация, которой вы хотите поделиться, особенно важная.
Сквозное шифрование практически никогда недоступно, например, для многих платформ видеоконференций с участием множества людей. Если у вас не получается найти платформу для общения с сквозными шифрованием, которая удовлетворяет всем вашим потребностям, подумайте о размещении этой платформы на сервере у знакомых, которым вы по-настоящему доверяете. Как вариант — можно разместить платформу на собственном сервере. Если, конечно, вы можете себе это позволить и обладаете техническими знаниями для поддержки безопасного сервера.
Составьте план коммуникаций
Придумайте и отрепетируйте план коммуникаций как для себя, так и для своего сообщества на основе ответов на вопросы выше и основных рекомендаций по безопасности из этого раздела. Даже в моменты стресса или кризиса нужно продолжать обмениваться информацией и заботиться о ближних.
- Установите собственный "светофорный протокол" (Traffic Light Protocol,
TLP). Он поможет определять, какую важную информацию можно передавать,
кому именно, в каких форматах и по какому каналу. Как это работает, видно
из примера TLP-протокола
CIRCL.
- Как проще избежать огласки чего-то важного? Не писать это и не произносить вслух. Помните об этом при подготовке своего TLP-протокола.
- Например, можно договориться не обмениваться сообщениями, если собеседник будет пересекать границу или его задержат.
- Возможно, есть смысл договориться о кодовых словах. Они помогут не проговаривать открыто имена, адреса, конкретные действия и пр.
- Поговорите со своими обычными собеседниками. Предложите им план
коммуникаций, обсудите его и примите решение. Не забудьте:
- известные вам риски;
- предпочтительные приложения и сервисы (и нежелательные тоже);
- как поступите, если что-то пойдет не по плану.
- Подумайте о менее формальных действиях, например:
- договоренность о запасных вариантах безопасной связи (например, email, другие мессенджеры);
- обмен контактами для экстренной связи.
- Подумайте и о более формальных мерах.
- Например, определите политику безопасности. Помимо прочего, в политике должно быть сказано, какие сервисы хранения данных разрешено использовать.
- Отрепетируйте свой план коммуникаций.
Почему мы советуем делать так
Во времена кризиса мы не думаем с такой ясностью, как обычно. Порой приходится быстро реагировать и принимать рискованные решения. Разработка плана коммуникаций поможет предотвратить критическую ситуацию и обезопасить себя, если она все-таки сложилась.
Создайте несколько личностей
Возможно, стоит создать альтернативные онлайн-личности, чтобы ваши каналы связи соответствовали разным уровням доверия.
- [Зачем могут понадобиться разные онлайн-личности, как ими управлять и как их защищать]../../communication/multiple-identities/).
Почему мы советуем делать так
Использование разных личностей для разных задач помогает смягчить риски, например, политических или экономических репрессий за вашу онлайновую деятельность.
Защита и анонимность коммуникаций
- Не позволяйте злоумышленникам подглядывать за тем, что вы делаете в сети и какие сайты посещаете. Используйте наши рекомендации.
- Иногда важно стремиться к своей цели, не оставляя следов. Особенно если вы
находитесь в ситуации высокого риска, когда связь между вашими
онлайн-действиями и вашей личностью может угрожать вашим свободе и
благополучию. Подробнее о том, как анонимизировать свои подключения и
коммуникации.
- Подумываете об анонимизации? Имейте в виду, что в некоторых странах местные власти считают анонимность признаком противозаконной деятельности. Иногда они прямо запрещают средства обеспечения анонимности. В таких случаях спросите себя: есть ли другие способы достижения ваших целей? Например, без интернет-доступа?
Почему мы советуем делать так
Используйте Tor Browser или другие средства обеспечения анонимности, чтобы заходить на сайты и не "светить", кто вы и откуда. Помните: если при этом вы залогинитесь на сайт или сервис со своего обычного аккаунта, то раскроете владельцу сайта/сервиса информацию из вашего аккаунта, а может, и персональные данные.
Используйте email более безопасным образом
Почему мы советуем делать так
Многие люди редко пользуются email. Для повседневного общения у них есть мессенджеры или видеозвонки. Однако электронная почта по-прежнему популярна, например, для создания других онлайн-аккаунтов, а также для организации нашей работы и общения.
В принципе, электронная почта не считается самым безопасным способом онлайн-коммуникаций. По умолчанию она не зашифрована, использует множество метаданных, хранится на серверах провайдеров и предрасположена к фишингу, вредоносным программам и другим угрозам. Тем не менее, это надежная технология, которая обеспечит связь даже в случае временного отключения серверов. Есть смысл научиться использовать email максимально безопасным образом.
Используйте мессенджеры более безопасным образом
Почему мы советуем делать так
Чаты могут узнавать и собирать данные о вашем местонахождении, активности, содержании разговоров, о ваших собеседниках. Чтобы обеспечить свою безопасность, важно выбрать правильный чат.
Удалите идентифицирующие данные из фото и прочих файлов
Почему мы советуем делать так
Может показаться, что достаточно заретушировать лица или другие идентифицирующие детали, и люди на фото окажутся в безопасности. Однако существуют такие способы сохранения отредактированных фото, которые позволят злоумышленнику получить доступ к якобы скрытой информации. Если, конечно, он доберется до нужного ему файла.
Все файлы содержат дополнительную информацию, так называемые метаданные, которые на первый взгляд могут быть не видны. Метаданные расскажут, когда, где, кем и с помощью какого устройства был создан файл. Как правило, некоторые метаданные можно увидеть, если щелкнуть по файлу правой кнопкой мыши и выбрать "Свойства" или "Получить информацию". В этом разделе мы ссылаемся на руководство, где написано, как визуализировать и удалить конфиденциальную информацию из метаданных в файлах, которыми вы планируете поделиться с другими.