Как защитить цифровые коммуникации от чужого взгляда

Обновлен28 July 2018

Содержание

...Loading Table of Contents...

    В чем залог успешной защиты цифровых коммуникаций? Первым делом — в умении видеть весь спектр угроз и проблем. Требуется общее понимание того, что именно происходит с сообщениями между вашим компьютером и компьютером адресата. Но есть и другие важные моменты, такие как защита оборудования от вирусов, использование хороших паролей, распознавание попыток фишинга. Схема коммуникаций должна соответствовать вашим потребностям.

    Что вы узнаете из этого руководства

    • Какая информация уязвима при цифровом общении
    • Почему большинство сервисов электронной почты и мгновенных сообщений небезопасны
    • Что можно сделать для защиты цифровых коммуникаций
    • На что обратить внимание при выборе инструментов и сервисов
    • Как поступить, если вы думаете, что кто-то получил доступ к вашей почте или другим коммуникациям

    Введение в цифровые коммуникации

    Допустим, вы ведете с кем-то важный разговор или передаете особо ценную информацию. Задумайтесь: кто еще мог получить доступ к этим данным? В мире цифровых коммуникаций посторонний человек может не только увидеть или услышать информацию. Степень открытости ваших данных зависит от инфраструктуры и решений провайдеров сервисов.

    Для связи по интернету и телефону есть много разных способов. Каждый имеет преимущества и недостатки, когда мы говорим об удобстве пользования, технических ожиданиях, приватности и безопасности. Вот основные виды коммуникацийs:

    • Проводная и сотовая телефонная связь
    • SMS и другие текстовые сообщения с использованием мобильной связи
    • Электронная почта
    • Сообщения в мессенджерах по интернету (включая текстовые сообщения, фотографии, голосовые звонки, видеосвязь)
    • Дискуссионные форумы и платформы

    Можно говорить о конкретных видах связи или инструментах, но есть и общие соображения, которые помогут лучше понять, где именно ваши коммуникации наиболее уязвимы. Вы узнаете, что сделать для предотвращения угрозы или снижения риска. Подробнее об инструментах рассказано в руководствах по Thunderbird, Enigmail и GPG для Windows, Linux и Mac, а также Signal для Android.

    Куда уходят сообщения

    Данные в интернете путешествуют через самое разное оборудование и прочую инфраструктуру. Вся эта техника контролируется разными людьми и компаниями. Невозможно предсказать точный маршрут, который проделает по этим узлам ваше сообщение. Но давайте посмотрим, что происходит в принципе.

    Когда вы со своего компьютера посещаете веб-сайт, браузер отправляет ему запрос через ваше беспроводное подключение, через домашний маршрутизатор, далее через местную сеть и через провайдера доступа к интернету. Запрос пройдет через различные серверы и минимум через один шлюз. Потом он попадет к хостинг-провайдеру веб-сайта, на маршрутизатор в дата-центре, и, наконец, на сервер, где размещен веб-сайт. Тот отправит назад запрошенную браузером информацию, но уже не в точности по тому же маршруту. Это упрощенное объяснение того, как происходит работа в интернете. Мы не учли здесь интегрированные в сайт чужие компоненты и трекеры, следящие за пользователями (что означает: наш запрос идет еще дальше). О телефонной связи поговорим позже.

    Веб-коммуникации похожи на любую другую онлайновую связь. Проверяем почту, сидим в чате, заглядываем на форум — все как с обычными сайтами. Информация с вашего компьютера идет через инфраструктуру интернета на сервер веб-сайта, а потом обратно. Если речь, например, об электронной почте, то сообщение направляется через сервер вашего провайдера почты и через инфраструктуру интернета на почтовый сервер адресата. Тот просматривает письмо с этого сервера на своем компьютере и отправляет ответ, который идет по той же цепочке назад.

    Где на этом пути злоумышленник способен отследить и перехватить ваш трафик, включая коммуникации?

    • На компьютере или смартфоне, если устройство заражено вредоносным кодом и кто-то уже ведет наблюдение.
    • На маршрутизаторе wi-fi, если злоумышленник заразил его (или каким-то образом получил к нему доступ) и может контролировать устройство.
    • Этим могут заниматься ваш интернет-провайдер или владелец сервиса, в том числе с подачи правоохранительных органов или криминала.
    • Такое может быть организовано на уровне национальных шлюзов (актуально, даже если все — и вы, и ваш собеседник, и нужный веб-сайт — находитесь в одной стране).
    • Можно снимать информацию с физических каналов связи.
    • Данные могут утекать через провайдера хостинга нужного вам веб-сайта или через администрацию самого веб-сайта.
    • Через интернет-провайдеров или операторов сотовой связи ваших адресатов.
    • На сервере, который хранит или пересылает ваши данные.
    • На маршрутизаторе wi-fi вашего собеседника, если тот контролируется злоумышленником или вирусом.
    • На компьютерах и смартфонах ваших адресатов.

    Для защиты коммуникаций от разного рода проблем важно применять шифрование, заботиться о "здоровье" смартфона и компьютера, сделать некоторые организационные шаги. Если думаете, что ваши коммуникации может перехватить или отследить интернет-провайдер или кто-то с доступом к вашей точке wi-fi, то для защиты трафика можно использовать VPN (Virtual Private Network, виртуальную частную сеть). Подробнее о защите трафика рассказывается в главе о том, как сохранить анонимность и обойти цензуру в интернете. На самых разных уровнях ваши коммуникации могут отслеживать правительственные службы, корпорации, криминал (включая организованную преступность), а также неформальные группы, которые выступают против ваших целей.

    Кроме того, есть много способов, которые позволяют связать ваш трафик с вашей личностью. Чтобы создать аккаунт e-mail или мессенджера, который невозможно связать с вами, нужно работать через Tor Browser, TAILS или в интернет-кафе.

    Телефонная связь

    Когда вы посещаете сайт со своего смартфона, запрос из вашего браузера отправляется по сотовой сети к ближайшей вышке. Эти вышки контролируются вашим оператором сотовой связи или другим провайдером, который имеет соглашение с вашим оператором. Иногда компания выполняет двойную роль: оператора сотовой связи и провайдера доступа к интернету. Если это две разные компании, запрос отправится через сотовую вышку вашему оператору сотовой связи, затем провайдеру интернета, затем по тому же пути, что и запрос, отправленный с компьютера.

    У смартфонов и обычных мобильных телефонов есть маленький элемент оборудования, так называемый baseband-процессор, который и подключается к сотовой сети. Вышки или точки сотовой связи способны обеспечивать разные типы передачи данных, а также звонки и передачу SMS. Иногда голосовые звонки и текстовые сообщения могут передаваться по каналам данных, а не обычным способом. И хотя обычное соединение между мобильным телефоном и вышкой сотовой связи, как правило, зашифровано, его не так-то уж трудно перехватить и прослушать/прочитать, используя современное оборудование.

    Для усиления безопасности звонков и передачи данных в смартфонах и некоторых мобильных телефонах можно использовать приложения. Многие из этих приложений и платформ также имеют версии для компьютеров. Есть разница между использованием одного и того же приложения на смартфоне и компьютере. Возможно, вам понадобится установить приложение на смартфоне, или компьютере, или на обоих устройствах. Вы можете подробнее почитать об этих факторах в главе о безопасном использовании смартфонов.

    Разные виды шифрования

    Шифрование — способ с помощью крутой математики так исказить данные, что прочесть их сможет лишь тот, у кого есть определенный инструмент, например, пароль или шифровальный ключ.

    Вы можете зашифровать файлы и жесткий диск. О том, как это сделать, подробно рассказывается в руководстве по защите важной информации на компьютере. В зависимости от настроек маршрутизатора wi-fi ваши данные могут быть зашифрованы при передаче между вашим устройством и маршрутизатором. Многие сервисы шифруют данные между их серверами и вашим устройством. Однако их владельцы могут видеть данные на серверах, даже если сами не являются получателями сообщений. Эту проблему решает так называемое сквозное шифрование. С ним ваши данные шифруются на всем пути следования от вашего компьютера или смартфона до адресата. Сквозное шифрование не позволяет провайдеру услуг или кому бы то ни было еще постороннему узнать содержимое сообщений.

    Шифрование защищает не все части сообщения. Самое популярное шифрование цифровых коммуникаций фокусируется на контенте, например, на содержании электронного письма или иного текстового сообщения. Но не все шифровальные средства защищают такие элементы, как имена и адреса отправителя и получателя, дату и время, место отправки, использованное устройство и другую важную информацию. Такие "данные о данных" называются метаданными.

    Может показаться, что метаданные не очень важны. Однако большой объем собранных метаданных способен составить "досье" вашей деятельности в сети, ваши обычные поступки в работе и личной жизни. Если применяемый вами метод коммуникации не шифрует сами метаданные или тот сервис, где хранятся и передаются метаданные, возможно, лучше использовать отдельные разовые аккаунты. Тогда злоумышленнику будет труднее связать эту коммуникацию с уже собранной информацией о вас. Если ради безопасности вы используете отдельный аккаунт, убедитесь, что понимаете предложенный в настройках уровень защиты, а также то, какие пользовательские решения вы принимаете.

    TLS и HTTPS

    Самый популярный способ шифрования данных между вашим устройством и сервером — TLS (Transport Layer Security). TLS пришел на смену SSL (Secure Socket Layer). Использование TLS определяет разницу между HTTP и HTTPS. Можно узнать, используется ли шифрованное соединение, если приглядеться к адресной строке браузера. Сегодня стандартом для веб-сайтов является HTTPS, хотя некоторые сайты по-прежнему поддерживают HTTP или имеют проблемы с настройками HTTPS. Если вы администрируете веб-сайт и у вас до сих пор нет HTTPS, обратите внимание на Let's Encrypt.

    Если вы посещаете сайт, который поддерживает такое шифрование, адрес в браузере начинается с HTTPS.

    Как видно в примере ниже, некоторые адреса начинаются с HTTP:

    Последняя буква S подтверждает, что ваш компьютер установил безопасное соединение с веб-сайтом. Обратите внимание на значок замочка в адресной строке. Некоторые браузеры помечают HTTP-сайты как небезопасные. Цель таких подсказок — напомнить вам, что HTTPS-защита существенно затрудняет слежку за коммуникациями на этом конкретном веб-сайте.

    Помимо защиты паролей и финансовых операций такое шифрование помогает обезопасить веб-почту на участке от вашего почтового провайдера до вашего устройства. Можно использовать браузерный плагин HTTPS Everywhere, который позволяет убедиться, что основной трафик в браузере осуществляется по HTTPS. Плагин доступен для Windows, Linux и Mac. Не следует пользоваться услугами почтового провайдера, который не предлагает HTTPS. Если ваш почтовый провайдер из таких, переходите к тому, у которого эта опция есть (например, Riseup).

    TLS и HTTPS защищают соединение между вашим устройством и почтовыми серверами (или серверами почты и другими используемыми платформами), но важно помнить об ограничениях. TLS и HTTPS не защищают соединение, когда данные уже добрались до сервера. Таким образом, что бы вы ни посылали, на сервере это может быть прочитано. У данных, передаваемых между сервером и адресатом, может быть иной уровень защиты. Например, вы отправляете письмо человеку в список рассылки. Оно может быть зашифровано на пути от вашего компьютера к почтовому серверу, но не на отрезке от вашего почтового сервера до адресата. На этом отрезке может оказаться почтовый сервер списка рассылки, который не поддерживает шифрование.

    Используете вы HTTPS-соединение или нет, легко определить, когда вы подключаетесь к почте по веб-интерфейсу. Однако TLS также важен, когда вы используете почтовый клиент. Хотите узнать, использует ли ваш нынешний почтовый провайдер такое шифрование? А может, вы подумываете о смене провайдера? Обратите внимание на проект STARTTLS Everywhere, где собрана информация о разных провайдерах.

    Помните: хотя TLS и HTTPS полезны, они не препятствуют вашему почтовому провайдеру или иному коммуникационному сервису, который вы используете, видеть содержание ваших коммуникаций. Вам понадобится другой тип шифрования — тот, который позволит видеть содержание сообщений исключительно адресату.

    Сквозное шифрование

    Когда сообщение остается зашифрованным на всем пути от устройства отправителя до устройства получателя, это называется сквозным шифрованием (end-to-end, E2E). Сквозное шифрование — выбор тех, кто хочет сделать свои коммуникации максимально приватными.

    Для электронной почты чаще всего используется сквозное шифрование GPG (иногда PGP). GPG использует два шифровальных ключа. Ваш секретный ключ остается в вашем личном распоряжении. Он используется для расшифровки. Ваш открытый ключ можно отправить другим людям, чтобы они шифровали сообщения для вас. Когда вы используете GPG и хотите зашифровать сообщение, вам нужен открытый ключ адресата. Такая схема обеспечивает уверенность, что только адресат может прочесть зашифрованное вами сообщение. GPG шифрует содержание (например, тело электронного письма), но не метаданные (кому, от кого, тема, дата).

    Многим людям трудно сходу разобраться с GPG. Эти видео могут оказаться полезными: - Privacy Please - The Key Concept

    S/MIME — еще один способ шифрования электронных писем, но менее безопасный и более централизованный. S/MIME не рекомендуется как альтернатива GPG.

    Некоторые виды шифрования также помогают удостоверить личность вашего собеседника. Этот процесс часто называют "верификацией". То же название используется для обозначения проверки целостности файла. Некоторые инструменты помогают и защитить содержание сообщений, и препятствовать как отправке сообщений от чужого лица, так и добавлению сообщений или частей сообщений в разговор. Все это может быть полезно вам в той или иной степени, но, как бы то ни было, есть смысл хотя бы знать о доступных возможностях. Понимание роли разных инструментов помогает более эффективно организовать коммуникации и сделать выбор в соответствии с вашими потребностями. В числе шифровальных средств, способных защитить коммуникации и подтвердить личность отправителя, можно назвать GPG и Signal. Верификация также помогает от некоторых видов фишинговых атак.

    Иногда требуется резервное копирование сообщений и записей, но обычно их не нужно хранить неопределенное время. Мессенджеры вроде Signal и Wire позволяют установить срок, по достижении которого сообщение исчезнет. (Правда, это не помешает получателю сделать и сохранить скриншот). Удаляемые сообщения — простой способ организовать автоматическую очистку. Это хороший способ определить, какая информация окажется раскрытой в случае физического или цифрового инцидента безопасности со смартфоном или компьютером (например, если устройство окажется украдено или потеряно), и ограничить ее хранение.

    Когда вы получаете письма, зашифрованные GPG, для их чтения используется один и тот же секретный ключ (и пароль к нему). У Signal и некоторых других мессенджеров с поддержкой шифрования предусмотрена ротация ключей. Иногда ее называют "Forward Secrecy" или "Perfect Forward Secrecy". Метод не идеален, но имеет свои плюсы. Благодаря ему способность расшифровать одно сообщение не означает, что удастся расшифровать другое. Это разумно для обеспечения безопасности коммуникаций, но неудобно, потому что вы не можете хранить легко доступный архив всех сообщений. Если комбинировать этот подход с исчезающими сообщениями, то "зону риска" для ваших сообщений можно заметно сократить.

    Создаем нужную обстановку для коммуникаций

    До сих пор мы говорили, в основном, о коммуникациях между вами и вашим собеседником. Но безопасность коммуникаций начинается с того, что посторонние люди не получают доступ к вашему почтовому аккаунту. В главе Как создавать и хранить надежные пароли мы рассказываем не только о хороших паролях, но и о двухфакторной аутентификации (что-то вроде второго, постоянно меняющегося пароля).

    Если вы используете почтовый клиент (например, Thunderbird) или приложения в смартфоне, часто это означает хранение локальной копии коммуникаций. Тогда особенно важно знать, как защитить свое устройство от вредоносного кода и фишинга. Фишинговая атака может затрагивать любой из ваших аккаунтов. Фишинг — когда кто-то пытается обманным путем получить вашу информацию, включая пароли и финансовые данные. Весьма эффективной может быть схема, когда злоумышленник получает доступ к одному аккаунту, а затем использует его для обмана людей, которые были на связи ранее, когда аккаунт контролировался реальным владельцем.

    Правильные условия коммуникаций зависят не только от вас. В сущности, коммуникации — социальная активность. Важно знать, что люди, с которыми вы общаетесь, тоже что-то делают для защиты ваших коммуникаций. Технология не может "вылечить" безответственность ваших адресатов, их беспечное отношение к получаемой информации. Шифрование способно защитить ваши данные от тех, с кем вы не собирались ими делиться, но оно не помогает построить разумные отношения с собеседниками. Вы можете частично снизить риски, если будете осторожно подходить к выбору тех, кому даете доступ к информации.

    Важно четко понимать, что вы пишете в сообщениях и какой ущерб может принести попадание этой информации в чужие руки. Случаются как человеческие ошибки, так и технические проблемы. Один из способов повысить безопасность данных — выработать для обмена важной информацией кодовую систему так, чтобы не приходилось использовать реальные имена людей, настоящие адреса и т.д.

    Разные инструменты для разных видов коммуникаций

    Иногда самый простой способ пообщаться с человеком — поговорить с ним лично или дистанционно (голосовой или видеозвонок). В другом случае лучше выбрать короткое сообщение или целый документ. Изображения, видео, аудиозаписи — все они имеют свои преимущества. Отправляете картинку или другой файл? Помните, что в нем есть метаданные, раскрывающие дату, местонахождение, тип устройства. Вам это подходит? Бывает, что платформы и сервисы удаляют некоторую информацию и файловые метаданные, но не все.

    Обращайте внимание на инструменты для безопасных коммуникаций, которые используете в повседневной жизни, или придумайте свой план изменений в способах коммуникаций. Мы рекомендуем GPG, Signal и RiseUp, но вам могут подойти другие решения. Например, обратите внимание на следующие инструменты: Wire и WhatsApp для текстовых сообщений и звонков; Briar, XMPP c OTR и Ricochet для сообщений; meet.jit.si или иные решения по типу jitsi-meet для веб-конференций с видео- и голосовой связью (обратите внимание, что шифрование не всегда сквозное, но эти сервисы не записывают и не отслеживают ваши разговоры, как это делает Skype); Tutanota и ProtonMail для шифрованной почты; Crabgrass, Mastodon и Matrix — если вам нужнее социальные сети, дискуссионные площадки и групповые чаты.

    Даже если вы решили, что пришли к идеальному набору функций, не грех поразмыслить о других опциях. Хорошая идея — иметь запасной способ связи, если основной внезапно перестанет работать. Без этого запасного пути вас могут застать в критической ситуации: безопасной связи нет вообще или приходится использовать что-то незнакомое.

    Составьте план коммуникаций

    Каждый метод коммуникаций имеет свои плюсы и минусы. Важно знать, какие существуют ограничения; это поможет составить план коммуникаций с учетом ограничений. Определенный коммуникационный план о том, как осуществлять связь и что вообще делать, если что-то не работает или пошло не так. План может учитывать такие компоненты, как резервный адрес электронной почты, совместное использование телефонных номеров, список контактов на случай проблем с безопасностью или более формальные вещи, например, учет ваших коммуникаций в политике безопасности или политике хранения документов и других данных.

    Подготовленный и отрепетированный план способен помочь вам позаботиться о себе и своем сообществе в моменты стресса и кризиса. Гораздо проще и быстрее сделать такой план заранее, чем выискивать лучшие решения в последний момент.

    Вашу почту взломали или следят за ней: советы

    Если возникли подозрения, что вашу электронную почту взломали или иным образом скомпрометировали, попробуйте уменьшить ущерб. Трудно быть абсолютно уверенным, но вот некоторые признаки:

    • Содержание или настройки вашей почты изменились, хотя вы не вносили изменения.
    • Адресаты пишут, что получили от вас письмо, а вы его не посылали (возможно, что кто-то подделал ваш адрес e-mail, чтобы письмо выглядело отправленным с вашего аккаунта).
    • Вы уверены, что пароль и прочие настройки верны, но не можете зайти в аккаунт.
    • Некоторые письма от коллег регулярно не приходят, хотя коллеги настаивают, что отправляли их.
    • Приватная информация, которую передавали только по e-mail, стала известна третьей стороне, хотя ни вы, ни ваш собеседник ни с кем ей не делились.
    • Пришло уведомление о смене пароля, но вы не меняли пароль.
    • Вы потеряли смартфон, или он оказался у человека, которому вы не доверяете, и на этот момент вы были залогинены в аккаунты.
    • В журнале действий аккаунта (если почтовый провайдер предоставляет такую услугу) вы видите, что кто-то использовал аккаунт в то время, когда вы этого не делали, или из того места, где вас не было, или с незнакомого IP-адреса.

    Случилось что-то подобное? Попробуйте следующие меры.

    • Прекратите использовать этот аккаунт для обмена важной информацией, по крайней мере пока вы не разберетесь в ситуации получше.

    • Немедленно смените пароль. Подробнее см. наше руководство Как создавать и хранить надежные пароли. Смените пароли для всех других аккаунтов, если эти пароли совпадают с первым или напоминают его: они тоже могут оказаться скомпрометированы. Используйте для своих аккаунтов разные и надежные пароли. Проще это делать с менеджером паролей, таким как KeePassX или KeePassXC. Измените свои вопросы для восстановления паролей (если используете такие вопросы) так, чтобы ответы было невозможно подобрать или найти, изучая информацию о вас.

    • Поищите в настройках возможность завершить работу на всех устройствах. Это значит, что вам придется заново входить в аккаунт на каждом устройстве, которое вы используете для доступа к аккаунту.

    • Если ваш провайдер поддерживает такую функцию, включите двухфакторную аутентификацию. Это помешает тому, кто завладел паролем, получить доступ к аккаунту. Обратите внимание на сайт Two Factor Auth — там собрана информация о провайдерах, которые используют двухфакторную аутентификацию. При входе в аккаунт с двухфакторной аутентификацией вас, помимо логина и пароля, попросят ввести одноразовый код. Обычно вам присылают этот код (часто по SMS), или его генерирует отдельное приложение на мобильном устройстве. Вариант с кодами приложения заметно безопаснее. Без кода зайти в аккаунт не получится — ни вам, ни кому бы то ни было еще. Google, Facebook и Twitter предлагают помощь с подключением двухфакторной аутентификации для своих сервисов.

    • Если не можете войти в аккаунт для смены пароля, возможно, следует связаться с почтовым провайдером и попытаться вернуть себе доступ к аккаунту. У некоторых провайдеров есть особые процедуры для пользователей, оказавшихся в подобной ситуации, хотя далеко не у всех.

    • Снижайте потери данных и влияние инцидента на ваше сообщество. Важно иметь план реагирования. Допустим, вы знаете, какие важные данные хранились в аккаунте. Вам известно, с кем вы обменивались информацией через этот аккаунт. Примите решение, кого следует предупредить, какие еще аккаунты нужно проверить или закрыть. Подумайте о том, чтобы проверить настройки аккаунта и увидеть возможные изменения. Проверьте автоматически добавляемую подпись — нет ли в ней гиперссылок или вредоносного кода. Убедитесь, что не включена переадресация ваших писем кому-либо постороннему. Проверьте сообщение автоответчика, отображаемое имя и др. Возможно, понадобится проверить и другие аккаунты, например, мессенджера и социальной сети, если они связаны с "проблемным" аккаунтом.

    • Попробуйте выяснить, как именно был скомпрометирован аккаунт. Плохой пароль? Вирусная атака? Чем больше вы знаете об обстоятельствах, которые привели к проблеме, тем основательнее вы подготовитесь к реагированию, защите ваших контактов, предотвращении повторения этой проблемы в будущем.

    • Убедитесь в безопасности всех устройств, через которые вы имели доступ к электронной почте "проблемного" аккаунта, а также устройств, на которых хранился пароль для аккаунта. Обратите внимание на наши руководства Как защитить компьютер от вредителей, Как повысить физическую защищенность информации и Как сделать смартфон максимально безопасным. Если вы не уверены, что можете очистить ваше устройство от проблем, подумайте о том, чтобы переустановить все программы с не зараженного источника. Когда вы предпримете все защитные меры для безопасности ваших устройств, поменяйте пароли аккаунта на новые, более надежные.

    • Подумайте о том, чтобы использовать другой, более безопасный аккаунт, например, такой, где провайдер будет предупреждать вас о попытках входа из необычных мест и блокировать такие попытки. Возможно, лучше, чтобы этот провайдер находился за пределами вашей страны. Как насчет того, чтобы использовать шифрование? Почитайте руководство о Thunderbird, Enigmail и GPG для Windows, Linux, Mac.

    • Присмотритесь к мессенджеру, где сообщения шифруются и исчезают после прочтения, такому как Signal. Это поможет, если речь идет о коротких промежутках времени, когда устройство потеряно или украдено, возможно, находится в чужих руках, а у вас нет возможности удаленно стереть его содержимое.

    • Не стесняйтесь прибегать к помощи экспертов. Люди, знакомые с технологиями и проблематикой обеспечения безопасности, могут найтись и в вашем сообществе, и за его пределами. Организация Access Now поддерживает линию помощи — бесплатный ресурс для институтов гражданского общества по всему миру, который предлагает прямую техническую поддержку и консультации в реальном времени; ориентирован на группы и активистов гражданского общества, медиа-коллективы, журналистов, блогеров, правозащитников.

    • Помните, безопасность электронной почты — это не только техническая защита, но и внимание, которое вы и ваш собеседник уделяете коммуникациям, и ваши не-технические привычки.

    Что почитать

    • Подробнее о том, как подделывают личность, основываясь на e-mail, можно прочесть в главе 2.5 Spoofing руководства Digital Security and Privacy for Human Rights Defenders.
    • В своей Политике конфиденциальности Google сообщает: "Google собирает пользовательские данные для того, чтобы наши сервисы были более удобными" (вы должны принять эти условия при создании аккаунта). На самом деле все почтовые провайдеры в той или иной степени сканируют ваши сообщения, чтобы реализовать антиспамерские фильтры и прочие подобные функции. Gmail, однако, продвинулся дальше в своем стремлении показывать таргетированную рекламу на основе содержания ваших писем.
    • В нескольких интервью 2008 года идет речь о политиках приватности и шифрования нескольких основных мессенджеров.
    • Если вам интересны вопросы перехвата радиосигнала (то, что относится, например, к сотовой связи и точкам wi-fi), обратите внимание на возможности порграммы Wireshark, FOSS-программы для анализа пакетов данных.
    • Wire
    • Briar
    • XMPP с OTR
    • Ricochet
    • meet.jit.si и сервер jitsi-meet, который вы можете поддерживать самостоятельно
    • Tutanota
    • ProtonMail
    • Crabgrass
    • Mastodon
    • Matrix
    • Организация Access Now поддерживает линию помощи — бесплатный ресурс для институтов гражданского общества по всему миру, который предлагает прямую техническую поддержку и консультации в реальном времени; ориентирован на группы и активистов гражданского общества, медиа-коллективы, журналистов, блогеров, правозащитников.