Як захистити цифрові комунікації від чужого погляду

  1. зміст
  2. Введення в цифрові комунікації
  3. Куди йдуть повідомлення
  4. Телефонний зв'язок
  5. Різні види шифрування
  6. TLS і HTTPS
  7. наскрізне шифрування
  8. Створюємо потрібну обстановку для комунікацій
  9. Різні інструменти для різних видів комунікацій
  10. Складіть план комунікацій

Оновлений 28 July 2018

зміст

... Loading Table of Contents ...

У чому запорука успішного захисту цифрових комунікацій? В першу чергу - в умінні бачити весь спектр загроз і проблем. Потрібна загальне розуміння того, що саме відбувається з повідомленнями між вашим комп'ютером і комп'ютером адресата. Але є й інші важливі моменти, такі як захист обладнання від вірусів, використання хороших паролів, розпізнавання спроб фішингу. Схема комунікацій повинна відповідати вашим потребам.

  • Вибачте за тимчасові незручності вразлива при цифровому спілкуванні
  • Чому більшість сервісів електронної пошти і миттєвих повідомлень небезпечні
  • Що можна зробити для захисту цифрових комунікацій
  • На що звернути увагу при виборі інструментів і сервісів
  • Як вчинити, якщо ви думаєте, що хтось отримав доступ до вашої пошти або іншим комунікацій

Введення в цифрові комунікації

Припустимо, ви ведете з кимось важлива розмова або передаєте особливо цінну інформацію. Задумайтесь: хто ще міг отримати доступ до цих даних? У світі цифрових комунікацій стороння людина може не тільки побачити або почути інформацію. Ступінь відкритості ваших даних залежить від інфраструктури і рішень провайдерів сервісів.

Для зв'язку по інтернету і телефону є багато різних способів. Кожен має переваги і недоліки, коли ми говоримо про зручність користування, технічних очікуваннях, приватності та безпеки. Ось основні види коммунікаційs:

  • Провідна і стільниковий телефонний зв'язок
  • SMS і інші текстові повідомлення з використанням мобільного зв'язку
  • Електронна пошта
  • Повідомлення в месенджерах по інтернету (включаючи текстові повідомлення, фотографії, голосові дзвінки, відеозв'язок)
  • Дискусійні форуми і платформи

Можна говорити про конкретні види зв'язку або інструментах, але є і загальні міркування, які допоможуть краще зрозуміти, де саме ваші комунікації найбільш уразливі. Ви дізнаєтеся, що зробити для запобігання загрози або зниження ризику. Детальніше про інструменти розказано в інструкціях по Thunderbird, Enigmail і GPG для Windows , Linux і Mac , а також Signal для Android .

Куди йдуть повідомлення

Дані в інтернеті подорожують через різний обладнання та іншу інфраструктуру. Вся ця техніка контролюється різними людьми і компаніями. Неможливо передбачити точний маршрут, який виконає по цих вузлів ваше повідомлення. Але давайте подивимося, що відбувається в принципі.

Коли ви зі свого комп'ютера відвідуєте веб-сайт, браузер відправляє йому запит через ваше бездротове підключення, через домашній маршрутизатор, далі через місцеву мережу і через провайдера доступу до інтернету. Запит пройде через різні сервери і мінімум через один шлюз. Потім він потрапить до хостинг-провайдеру веб-сайту, на маршрутизатор в дата-центрі, і, нарешті, на сервер, де розміщений веб-сайт. Той відправить назад запитану браузером інформацію, але вже не в точності по тому ж маршруту. Це спрощене пояснення того, як відбувається робота в інтернеті. Ми не врахували тут інтегровані в сайт чужі компоненти і трекери, що стежать за користувачами (що означає: наш запит йде ще далі). Про телефонного зв'язку поговоримо пізніше.

Веб-комунікації схожі на будь-яку іншу онлайнову зв'язок. Перевіряємо пошту, сидимо в чаті, заглядаємо на форум - все як зі звичайними сайтами. Інформація з вашого комп'ютера йде через інфраструктуру інтернету на сервер веб-сайту, а потім назад. Якщо мова, наприклад, про електронну пошту, то повідомлення направити через сервер вашого провайдера пошти і через інфраструктуру інтернету на поштовий сервер адресата. Той переглядає лист з цього сервера на своєму комп'ютері і відправляє відповідь, який йде по тій же ланцюжку назад.

Де на цьому шляху зловмисник здатний відстежити і перехопити ваш трафік, включаючи комунікації?

  • На комп'ютері або смартфоні, якщо пристрій заражено шкідливим кодом і хтось уже веде спостереження.
  • На маршрутизаторі wi-fi, якщо зловмисник заразив його (або якимось чином отримав до нього доступ) і може контролювати пристрій.
  • Цим можуть займатися ваш інтернет-провайдер або власник сервісу, в тому числі з подачі правоохоронних органів або криміналу.
  • Таке може бути організовано на рівні національних шлюзів (актуально, навіть якщо все - і ви, і ваш співрозмовник, і потрібний веб-сайт - перебуваєте в одній країні).
  • Можна знімати інформацію з фізичних каналів зв'язку.
  • Дані можуть витікати через провайдера хостингу потрібного вам веб-сайту або через адміністрацію самого веб-сайту.
  • Через інтернет-провайдерів та операторів стільникового зв'язку ваших адресатів.
  • На сервері, який зберігає або пересилає ваші дані.
  • На маршрутизаторі wi-fi вашого співрозмовника, якщо той контролюється зловмисником або вірусом.
  • На комп'ютерах і смартфонах ваших адресатів.

Для захисту комунікацій від різного роду проблем важливо застосовувати шифрування, піклуватися про "здоров'я" смартфона і комп'ютера, зробити деякі організаційні кроки. Якщо думаєте, що ваші комунікації може перехопити або відстежити інтернет-провайдер або хтось з доступом до вашої точки wi-fi, то для захисту трафіку можна використовувати VPN (Virtual Private Network, віртуальну приватну мережу). Детальніше про захист трафіку розповідається в главі про те, як зберегти анонімність і обійти цензуру в інтернеті . На різних рівнях ваші комунікації можуть відстежувати урядові служби, корпорації, кримінал (включаючи організовану злочинність), а також неформальні групи, які виступають проти ваших цілей.

Крім того, є багато способів, які дозволяють зв'язати ваш трафік з вашою особою. Щоб створити обліковий запис e-mail або месенджера, який неможливо пов'язати з вами, потрібно працювати через Tor Browser, TAILS або в інтернет-кафе.

Телефонний зв'язок

Коли ви відвідуєте сайт зі свого смартфона, запит з вашого браузера відправляється по мережі до найближчої вишці. Ці вежі контролюються вашим оператором стільникового зв'язку або іншим провайдером, який має угоду з вашим оператором. Іноді компанія виконує подвійну роль: оператора стільникового зв'язку і провайдера доступу до інтернету. Якщо це дві різні компанії, запит відправиться через стільникову вишку оператора мобільного стільникового зв'язку, потім провайдеру інтернету, потім по тому ж шляху, що і запит, відправлений з комп'ютера.

У смартфонів і звичайних мобільних телефонів є маленький елемент обладнання, так званий baseband-процесор, який і підключається до мережі. Вишки або точки стільникового зв'язку здатні забезпечувати різні типи передачі даних, а також дзвінки і передачу SMS. Іноді голосові дзвінки і текстові повідомлення можуть передаватися по каналах даних, а не звичайним способом. І хоча звичайне з'єднання між мобільним телефоном і вишкою стільникового зв'язку, як правило, зашифровано, його не так-то вже й важко перехопити і прослухати / прочитати, використовуючи сучасне обладнання.

Для посилення безпеки дзвінків і передачі даних в смартфонах і деяких мобільних телефонах можна використовувати додатки. Багато з цих програм і платформ також мають версії для комп'ютерів. Є різниця між використанням одного і того ж додатка на смартфоні і комп'ютері. Можливо, вам знадобиться встановити додаток на смартфоні, або комп'ютері, або на обох пристроях. Ви можете докладніше почитати про ці фактори в главі про безпечне використання смартфонів .

Різні види шифрування

Шифрування - спосіб за допомогою крутий математики так спотворити дані, що прочитати їх зможе лише той, у кого є певний інструмент, наприклад, пароль або шифрувальний ключ.

Ви можете зашифрувати файли і жорсткий диск. Про те, як це зробити, детально розповідається в керівництві по захисту важливої ​​інформації на комп'ютері . Залежно від налаштувань маршрутизатора wi-fi ваші дані можуть бути зашифровані при передачі між вашим пристроєм і маршрутизатором. Багато сервісів шифрують дані між їх серверами і вашим пристроєм. Однак їх власники можуть бачити дані на серверах, навіть якщо самі не є одержувачами повідомлень. Цю проблему вирішує так зване наскрізне шифрування. З ним ваші дані шифруються на всьому шляху проходження від вашого комп'ютера або смартфона до адресата. Наскрізне шифрування не дозволяє провайдеру послуг або кому б то не було ще сторонньому дізнатися вміст повідомлень.

Шифрування захищає не всі частини повідомлення. Найпопулярніше шифрування цифрових комунікацій фокусується на контенті, наприклад, на утриманні електронного листа чи іншого текстового повідомлення. Але не всі шифрувальні засоби захищають такі елементи, як імена та адреси відправника та одержувача, дату і час, місце відправки, використане пристрій і іншу важливу інформацію. Такі "дані про дані" називаються метаданими.

Може здатися, що метадані не дуже важливі. Однак великий обсяг зібраних метаданих здатний скласти "досьє" вашої діяльності в мережі, ваші звичайні вчинки в роботі та особистому житті. Якщо застосовується вами метод комунікації не шифрує самі метадані або той сервіс, де зберігаються і передаються метадані, можливо, краще використовувати окремі разові акаунти. Тоді зловмисникові буде важче пов'язати цю комунікацію з уже зібраною інформацією про вас. Якщо заради безпеки ви використовуєте окремий акаунт, переконайтеся, що розумієте запропонований в налаштуваннях рівень захисту, а також те, які призначені для користувача рішення ви приймаєте.

TLS і HTTPS

Найпопулярніший спосіб шифрування даних між вашим пристроєм і сервером - TLS (Transport Layer Security). TLS прийшов на зміну SSL (Secure Socket Layer). Використання TLS визначає різницю між HTTP і HTTPS. Можна дізнатися, чи використовується шифрування з'єднання, якщо придивитися до адресному рядку браузера. Сьогодні стандартом для веб-сайтів є HTTPS, хоча деякі сайти як і раніше підтримують HTTP або мають проблеми з настройками HTTPS. Якщо ви адмініструєте веб-сайт і у вас до сих пір немає HTTPS, зверніть увагу на Let's Encrypt .

Якщо ви відвідуєте сайт, який підтримує таке шифрування, адреса в браузері починається з HTTPS.

Оновлений 28 July 2018   зміст

Як видно в прикладі нижче, деякі адреси починаються з HTTP:

Як видно в прикладі нижче, деякі адреси починаються з HTTP:

Остання буква S підтверджує, що ваш комп'ютер встановив безпечне з'єднання з веб-сайтом. Зверніть увагу на значок замочка в адресному рядку. Деякі браузери позначають HTTP-сайти як небезпечні. Мета таких підказок - нагадати вам, що HTTPS-захист істотно ускладнює стеження за комунікаціями на цьому конкретному веб-сайті.

Крім захисту паролів і фінансових операцій таке шифрування допомагає убезпечити веб-пошту на ділянці від вашого поштового провайдера до вашого пристрою. Можна використовувати браузерні плагін HTTPS Everywhere, який дозволяє переконатися, що основний трафік в браузері здійснюється по HTTPS. Плагін доступний для Windows , Linux і Mac . Не варто користуватися послугами поштового провайдера, який не пропонує HTTPS. Якщо ваш поштовий провайдер з таких, переходите до того, у якого ця опція є (наприклад, Riseup).

TLS і HTTPS захищають з'єднання між вашим пристроєм і поштовими серверами (або серверами пошти та іншими використовуваними платформами), але важливо пам'ятати про обмеження. TLS і HTTPS не захищають з'єднання, коли дані вже добралися до сервера. Таким чином, що б ви не посилали, на сервері це може бути прочитано. У даних, що передаються між сервером і адресатом, може бути інший рівень захисту. Наприклад, ви відправляєте лист людині в список розсилки. Воно може бути зашифровано на шляху від вашого комп'ютера до сервера електронної пошти, але не на відрізку від вашого поштового сервера до адресата. На цьому відрізку може виявитися поштовий сервер списку розсилки, який не підтримує шифрування.

Чи використовуєте ви HTTPS-з'єднання чи ні, легко визначити, коли ви підключаєтеся до пошти по веб-інтерфейсу. Однак TLS також важливий, коли ви використовуєте поштовий клієнт. Хочете дізнатися, чи використовує ваш нинішній поштовий провайдер таке шифрування? А може, ви роздумуєте про зміну провайдера? Зверніть увагу на проект STARTTLS Everywhere , Де зібрана інформація про різних провайдерів.

Пам'ятайте: хоча TLS і HTTPS корисні, вони не перешкоджають вашої поштової провайдеру чи іншого комунікаційного сервісу, який ви використовуєте, бачити зміст ваших комунікацій. Вам знадобиться інший тип шифрування - той, який дозволить бачити зміст повідомлень виключно адресату.

наскрізне шифрування

Коли повідомлення залишається зашифрованим на всьому шляху від пристрою відправника до пристрою одержувача, це називається наскрізним шифруванням (end-to-end, E2E). Наскрізне шифрування - вибір тих, хто хоче зробити свої комунікації максимально приватними.

Для електронної пошти найчастіше використовується наскрізне шифрування GPG (іноді PGP). GPG використовує два шифрувальних ключа. Ваш секретний ключ залишається у вашому особистому розпорядженні. Він використовується для розшифровки. Ваш відкритий ключ можна відправити іншим людям, щоб вони шифрували повідомлення для вас. Коли ви використовуєте GPG і хочете зашифрувати повідомлення, вам потрібен відкритий ключ адресата. Така схема забезпечує впевненість, що тільки адресат може прочитати зашифроване вами повідомлення. GPG шифрує зміст (наприклад, тіло електронного листа), але не метадані (кому, від кого, тема, дата).

Багатьом людям важко відразу розібратися з GPG. Ці відео можуть виявитися корисними: - Privacy Please - The Key Concept

S / MIME - ще один спосіб шифрування електронних листів, але менш безпечний і більш централізований. S / MIME не рекомендується як альтернатива GPG.

Деякі види шифрування також допомагають засвідчити особу вашого співрозмовника. Цей процес часто називають "верифікацією". Те ж назва використовується для позначення перевірки цілісності файлу. Деякі інструменти допомагають і захистити зміст повідомлень, і перешкоджати як відправці повідомлень від чужого особи, так і додаванню повідомлень або частин повідомлень в розмову. Все це може бути корисно вам в тій чи іншій мірі, але, як би там не було, є сенс хоча б знати про доступні можливості. Розуміння ролі різних інструментів допомагає більш ефективно організувати комунікації і зробити вибір відповідно до ваших потреб. У числі шифрувальних засобів, здатних захистити комунікації і підтвердити особу відправника, можна назвати GPG і Signal. Верифікація також допомагає від деяких видів фішингових атак.

Іноді потрібно резервне копіювання повідомлень і записів, але зазвичай їх не потрібно зберігати невизначений час. Месенджери на кшталт Signal і Wire дозволяють встановити термін, після досягнення якого повідомлення зникне. (Правда, це не завадить одержувачу зробити і зберегти скріншот). Видаляються повідомлення - простий спосіб організувати автоматичне очищення. Це хороший спосіб визначити, яка інформація виявиться розкритою в разі фізичного або цифрового інциденту безпеки зі смартфоном або комп'ютером (наприклад, якщо пристрій виявиться вкрадено або втрачено), і обмежити її зберігання.

Коли ви отримуєте листи, зашифровані GPG, для їх читання використовується один і той же секретний ключ (і пароль до нього). У Signal і деяких інших месенджерів з підтримкою шифрування передбачена ротація ключів. Іноді її називають "Forward Secrecy" або "Perfect Forward Secrecy". Метод не ідеальний, але має свої плюси. Завдяки йому здатність розшифрувати повідомлення не означає, що вдасться розшифрувати інше. Це розумно для забезпечення безпеки комунікацій, але незручно, тому що ви не можете зберігати легко доступний архів всіх повідомлень. Якщо комбінувати цей підхід зі зникаючим повідомленнями, то "зону ризику" для ваших повідомлень можна помітно скоротити.

Створюємо потрібну обстановку для комунікацій

До сих пір ми говорили, в основному, про комунікації між вами і вашим співрозмовником. Але безпека комунікацій починається з того, що сторонні люди не отримують доступ до вашої поштової аккаунту. У розділі Як створювати і зберігати надійні паролі ми розповідаємо не тільки про хороших паролі, але і про двофакторної аутентифікації (щось на зразок другого, постійно мінливого пароля).

Якщо ви використовуєте поштовий клієнт (наприклад, Thunderbird) або додатки в смартфоні, часто це означає зберігання локальної копії комунікацій. Тоді особливо важливо знати, як захистити свій пристрій від шкідливого коду і фішинг . Фішингова атака може зачіпати будь-який з ваших акаунтів. Фішинг - коли хтось намагається обманним шляхом отримати вашу інформацію, включаючи паролі і фінансові дані. Вельми ефективною може бути схема, коли зловмисник отримує доступ до одного аккаунту, а потім використовує його для обману людей, які були на зв'язку раніше, коли аккаунт контролювався реальним власником.

Правильні умови комунікацій залежався НЕ только от вас. За суті, комунікації - соціальна Активність. Важліво знаті, что люди, з Якими ви спілкуєтеся, теж Щось роблять для захисту ваших комунікацій. Технологія НЕ може "вілікуваті" безвідповідальність ваших адресатів, їх безтурботне Ставлення до одержуваної информации. Шифрування здатно захістіті Ваші дані від тих, з ким вині Збирай ними ділітіся, но воно НЕ допомагає побудуваті розумні отношения з співрозмовнікамі. Ви можете частково знизити ризики, якщо будете обережно підходити до вибору тих, кому даєте доступ до інформації.

Важливо чітко розуміти, що ви пишете в повідомленнях і який збиток може принести потрапляння цієї інформації в чужі руки. Трапляються як людські помилки, так і технічні проблеми. Один із способів підвищити безпеку даних - виробити для обміну важливою інформацією кодову систему так, щоб не доводилося використовувати реальні імена людей, справжні адреси і т.д.

Різні інструменти для різних видів комунікацій

Іноді найпростіший спосіб поспілкуватися з людиною - поговорити з ним особисто або дистанційно (голосовий або відеодзвінок). В іншому випадку краще вибрати коротке повідомлення або цілий документ. Зображення, відео, аудіозаписи - всі вони мають свої переваги. Відправляєте картинку або інший файл? Пам'ятайте, що в ньому є метадані, що розкривають дату, місцезнаходження, тип пристрою. Вам це підходить? Буває, що платформи і сервіси видаляють деяку інформацію і файлові метадані, але не всі.

Звертайте увагу на інструменти для безпечних комунікацій, які використовуєте в повсякденному житті, або придумайте свій план змін в способах комунікацій. Ми рекомендуємо GPG, Signal і RiseUp, але вам можуть підійти інші рішення. Наприклад, зверніть увагу на наступні інструменти: Wire і WhatsApp для текстових повідомлень і дзвінків; Briar , XMPP c OTR и Ricochet для повідомлень; meet.jit.si чи інші рішення по типу jitsi-meet для веб-конференцій з відео- і голосовим зв'язком (зверніть увагу, що шифрування не завжди наскрізне, але ці сервіси не записують і не відстежують ваші розмови, як це робить Skype); Tutanota и ProtonMail для шифрованого пошти; Crabgrass , Mastodon и Matrix - якщо вам потрібніше соціальні мережі, дискусійні майданчики і групові чати.

Навіть якщо ви вирішили, що прийшли до ідеального набору функцій, не гріх подумати про інших опціях. Гарна ідея - мати запасний спосіб зв'язку, якщо основний раптово перестане працювати. Без цього запасного шляху вас можуть застати в критичній ситуації: безпечної зв'язку немає взагалі або доводиться використовувати щось незнайоме.

Складіть план комунікацій

Кожен метод комунікацій має свої плюси і мінуси. Важливо знати, які існують обмеження; це допоможе скласти план комунікацій з урахуванням обмежень. Певний комунікаційний план про те, як здійснювати зв'язок і що взагалі робити, якщо щось не працює або пішло не так. План може враховувати такі компоненти, як резервний адреса електронної пошти, спільне використання телефонних номерів, список контактів на випадок проблем з безпекою або більш формальні речі, наприклад, облік ваших комунікацій в політиці безпеки або політиці зберігання документів і інших даних.

Підготовлений і відрепетируваною план здатний допомогти вам подбати про себе і своїй спільноті в моменти стресу і кризи. Набагато простіше і швидше зробити такий план заздалегідь, ніж вишукувати кращі рішення в останній момент.

Якщо виникли підозри, що вашу електронну пошту зламали або іншим чином скомпрометували, спробуйте зменшити шкоду. Важко бути абсолютно впевненим, але ось деякі ознаки:

  • Зміст або настройки вашої пошти змінилися, хоча ви не вносили зміни.
  • Адресати пишуть, що отримали від вас лист, а ви його не посилали (можливо, що хтось підробив Вашу електронну адресу e-mail, щоб лист виглядало відправленим з вашого облікового запису).
  • Ви впевнені, що пароль та інші настройки вірні, але не можете зайти в аккаунт.
  • Деякі листи від колег регулярно не приходять, хоча колеги наполягають, що відправляли їх.
  • Приватна інформація, яку передавали тільки по e-mail, стала відома третій стороні, хоча ні ви, ні ваш співрозмовник ні з ким їй не ділилися.
  • Прийшло повідомлення про зміну пароля, але ви не міняли пароль.
  • Ви втратили смартфон, або він виявився у людини, якій ви не довіряєте, і на цей момент ви були залягання в акаунти.
  • У журналі дій аккаунта (якщо поштовий провайдер надає таку послугу) ви бачите, що хтось використовував аккаунт в той час, коли ви цього не робили, або з того місця, де вас не було, або з незнайомого IP-адреси.

Сталося щось подібне? Спробуйте наступні заходи.

  • Припиніть використовувати цей обліковий запис для обміну важливою інформацією, принаймні поки ви не розберетеся в ситуації краще.

  • Негайно змініть пароль. Детальніше див. Наше керівництво Як створювати і зберігати надійні паролі . Змініть паролі для всіх інших акаунтів, якщо ці паролі збігаються з першим або нагадують його: вони теж можуть виявитися скомпрометовані. Використовуйте для своїх акаунтів різні і надійні паролі. Простіше це робити з менеджером паролів, таким як KeePassX або KeePassXC. Змініть свої питання для відновлення паролів (якщо використовуєте такі питання) так, щоб відповіді було неможливо підібрати або знайти, вивчаючи інформацію про вас.

  • Пошукайте в налаштуваннях можливість завершити роботу на всіх пристроях. Це означає, що вам доведеться заново входити в обліковий запис на кожному пристрої, яке ви використовуєте для доступу до аккаунту.

  • Якщо ваш провайдер підтримує таку функцію, включите двухфакторную аутентифікацію. Це перешкодить тому, хто заволодів паролем, отримати доступ до аккаунту. Зверніть увагу на сайт Two Factor Auth - там зібрана інформація про провайдерів, які використовують двухфакторную аутентифікацію. При вході в аккаунт з двухфакторной аутентификацией вас, крім логіна і пароля, попросять ввести одноразовий код. Зазвичай вам надсилають цей код (часто по SMS), або його генерує окремий додаток на мобільному пристрої. Варіант з кодами програми помітно безпечніше. Без коду зайти в аккаунт не вийде - ні вам, ні кому б то не було ще. Google , Facebook и Twitter пропонують допомогу з підключенням двофакторної аутентифікації для своїх сервісів.

  • Якщо не можете увійти до системи, щоб зміни пароля, можливо, слід зв'язатися з поштовим провайдером і спробувати повернути собі доступ до аккаунту. У деяких провайдерів є особливі процедури для користувачів, які опинилися в подібній ситуації, хоча далеко не у всіх.

  • Знижуйте втрати даних і вплив інциденту на ваше співтовариство. Важливо мати план реагування. Припустимо, ви знаєте, які важливі дані зберігалися в обліковому записі. Вам відомо, з ким ви обмінювалися інформацією через цей аккаунт. Прийміть рішення, кого слід попередити, які ще акаунти потрібно перевірити чи закрити. Подумайте про те, щоб перевірити настройки облікового запису і побачити можливі зміни. Перевірте автоматично додається підпис - чи немає в ній гіперпосилань або шкідливого коду. Переконайтеся, що не включена переадресація ваших листів комусь сторонньому. Перевірте повідомлення автовідповідача, псевдонім та ін. Можливо, знадобиться перевірити і інші акаунти, наприклад, месенджера і соціальної мережі, якщо вони пов'язані з "проблемним" аккаунтом.

  • Спробуйте з'ясувати, як саме був скомпрометований аккаунт. Поганий пароль? Вірусна атака? Чим більше ви знаєте про обставини, які призвели до проблеми, тим грунтовніше ви підготуватися до реагування, захисту ваших контактів, запобігання повторення цієї проблеми в майбутньому.

  • Переконайтеся в безпеці всіх пристроїв, через які ви мали доступ до електронної пошти "проблемного" аккаунта, а також пристроїв, на яких зберігався пароль для облікового запису. Зверніть увагу на наші керівництва Як захистити комп'ютер від шкідників , Як підвищити фізичну захищеність інформації и Як зробити смартфон максимально безпечним . Якщо ви не впевнені, що можете очистити ваш пристрій від проблем, подумайте про те, щоб перевстановити всі програми з не зараженої джерела. Коли ви почнете все захисні заходи для безпеки ваших пристроїв, поміняйте паролі аккаунта на нові, більш надійні.

  • Подумайте про те, щоб використовувати інший, більш безпечний аккаунт, наприклад, такий, де провайдер буде попереджати вас про спроби входу з незвичайних місць і блокувати такі спроби. Можливо, краще, щоб цей провайдер перебував за межами вашої країни. Як щодо того, щоб використовувати шифрування? Почитайте керівництво про Thunderbird, Enigmail і GPG для Windows , Linux , Mac .

  • Придивіться до месенджер, де повідомлення шифруються і зникають після прочитання, такого як Signal . Це допоможе, якщо мова йде про коротких проміжках часу, коли пристрій втрачено або вкрадено, можливо, знаходиться в чужих руках, а у вас немає можливості віддалено стерти його вміст.

  • Не соромтеся звертатися за допомогою експертів. Люди, знайомі з технологіями і проблематикою забезпечення безпеки, можуть знайтися і в вашому співтоваристві, і за його межами. Організація Access Now підтримує лінію допомоги - безкоштовний ресурс для інститутів громадянського суспільства по всьому світу, який пропонує пряму технічну підтримку і консультації в реальному часі; орієнтований на групи і активістів громадянського суспільства, медіа-колективи, журналістів, блогерів, правозахисників.

  • Пам'ятайте, безпека електронної пошти - це не тільки технічний захист, а й увагу, яку ви і ваш співрозмовник приділяєте комунікацій, і ваші НЕ-технічні звички.

  • Детальніше про те, як підробляють особистість, грунтуючись на e-mail, можна прочитати в розділі 2.5 Spoofing керівництва Digital Security and Privacy for Human Rights Defenders .
  • В своїй політиці конфіденційності Google повідомляє: "Google збирає дані користувача для того, щоб наші сервіси були більш зручними" (ви повинні прийняти ці умови при створенні аккаунта). Насправді все поштові провайдери в тій чи іншій мірі сканують ваші повідомлення, щоб реалізувати антиспамерські фільтри та інші подібні функції. Gmail, однак, просунувся далі в своєму прагненні показувати таргетовану рекламу на основі вмісту ваших листів.
  • У кількох інтерв'ю 2008 року триває мова про політиках приватності і шифрування декількох основних месенджерів.
  • Якщо вам цікаві питання перехоплення сигналу (то, що відноситься, наприклад, до стільникового зв'язку і точок wi-fi), зверніть увагу на можливості порграмми Wireshark , FOSS-програми для аналізу пакетів даних.
  • Wire
  • Briar
  • XMPP з OTR
  • Ricochet
  • meet.jit.si и сервер jitsi-meet, який ви можете підтримувати самостійно
  • Tutanota
  • ProtonMail
  • Crabgrass
  • Mastodon
  • Matrix
  • Організація Access Now підтримує лінію допомоги - безкоштовний ресурс для інститутів громадянського суспільства по всьому світу, який пропонує пряму технічну підтримку і консультації в реальному часі; орієнтований на групи і активістів громадянського суспільства, медіа-колективи, журналістів, блогерів, правозахисників.

У чому запорука успішного захисту цифрових комунікацій?
Задумайтесь: хто ще міг отримати доступ до цих даних?
Де на цьому шляху зловмисник здатний відстежити і перехопити ваш трафік, включаючи комунікації?
Хочете дізнатися, чи використовує ваш нинішній поштовий провайдер таке шифрування?
А може, ви роздумуєте про зміну провайдера?
Відправляєте картинку або інший файл?
Вам це підходить?
Сталося щось подібне?
Поганий пароль?
Вірусна атака?