📱Как защитить устройства и данные: практическое руководство по цифровой безопасности для активистов

Благодаря этому материалу вы повысите осведомленность об угрозах и уязвимостях кибербезопасности, приобретете практические навыки защиты устройств, коммуникаций и конфиденциальной информации, а также будете готовы эффективно реагировать на реальные инциденты.

Введение

Цифровая безопасность — это протоколы защиты, которые используют люди и организации для сохранения информации. В некоторых случаях неспособность защитить информацию может привести к физической угрозе. Хотя цифровая безопасность может казаться высокотехничной и сложной, она основана на простых шагах, которые легко понять и применить. Это руководство станет для вас введением или напоминанием об этих основополагающих протоколах.

В этом разделе мы сосредоточимся на мобильных устройствах, которые являются основным средством коммуникации, особенно для активистов и правозащитников, часто находящихся в движении. Представленные методы защиты применимы и для ноутбуков.

Не позволяйте никому входить в ваше устройство

Не давайте никому свободного доступа к своему устройству. В противном случае они получат неограниченный доступ ко всей личной и рабочей информации, хранящейся на вашем устройстве, включая контакты, электронную почту, документы, фотогалерею, историю общения и многое другое.

Методы защиты устройства

FaceID: Этот вариант не обладает достаточной безопасностью, так как любой человек может заставить вас разблокировать устройство.

PIN-КОД: Четырехзначный PIN-код легко поддается взлому. Любой, у кого есть достаточно времени для перебора 10 000 комбинаций, может скомпрометировать его.

Биометрия: Как и FaceID, биометрические данные могут быть использованы принудительно, что делает их небезопасными для правозащитников и активистов.

Узор: Узоры часто просты и легко запоминаются, что делает их восприимчивыми к взлому.

Парольная фраза: Несмотря на меньшее удобство, парольная фраза является наиболее надежным вариантом блокировки устройств, особенно для активистов и правозащитников, подверженных риску кражи или конфискации устройства.

Имейте в виду, что в кризисных ситуациях этот вариант может быть не самым оптимальным. В таких случаях целесообразно иметь альтернативное устройство. В ближайшее время мы подробнее остановимся на этом вопросе.

Ваше устройство и ваша конфиденциальность

Приобретая SIM-карту, вы предоставляете свою личную информацию для регистрации. Ваша сотовая вышка сохраняет запись о вашем международном идентификаторе мобильного оборудования (IMEI) и международном идентификаторе мобильного абонента (IMSI) при каждом звонке, что может быть использовано для вашей идентификации в будущем.

IMSI и IMEI: Что это?

IMSI (International Mobile Subscriber Identity) — уникальный идентификационный номер, хранящийся в SIM-карте и содержащий данные пользователя.

IMEI (International Mobile Equipment Identity) — уникальный идентификационный номер, присваиваемый мобильным устройствам.

Чтобы узнать номер IMEI вашего устройства:

Введите *#06# на своем телефоне

Для устройств Android: Перейдите в «Настройки» > «О телефоне»

Для устройств iOS: Перейдите в «Настройки» > «Общие» > «О программе»

Взаимосвязь IMSI и IMEI

После регистрации SIM-карты номера IMSI и IMEI становятся взаимосвязанными и регистрируются вместе с сотовой вышкой. Поэтому смена SIM-карты или телефона не обеспечит дополнительной безопасности. Рекомендуется сменить и SIM-карту, и телефон для повышения безопасности.

Отслеживание вашего местоположения

Поставщики услуг мобильной связи могут определить ваше местоположение с помощью триангуляции сотовых вышек, что позволяет им узнать, где вы находитесь.

Что такое триангуляция сотовых вышек?

Триангуляция сотовых вышек — техника определения местоположения телефона или устройства. При перемещении человека связь между вышками сохраняется, что позволяет определять его местоположение по времени, требующемуся для

Не дайте «плохим» приложениям испортить вашу вечеринку

В предыдущей теме мы говорили о том, как предотвратить доступ внешних лиц к вашему устройству. Теперь мы рассмотрим, как предотвратить доступ к данным и функциям вашего устройства, которые уже находятся внутри него.

Большинство людей не проверяют разрешения приложений при их установке или использовании. Часто приложения запрашивают разрешения только для расширения своей функциональности, но есть и те, которые могут быть коварными. Перед установкой приложения рассмотрите следующие моменты:

Выбор приложений с умом

В наших мобильных телефонах содержится вся наша жизнь. Поэтому выбирайте приложения с хорошей репутацией и политикой конфиденциальности.

Узнайте, кто владеет приложением

Выбор приложения с сервером в вашей стране или у владельца, не связанного с режимом, которому вы противостоите, может быть безопаснее.

Проверьте запрашиваемые разрешения

Разрешения определяют, к чему приложение может получить доступ. Проверяйте их внимательно и не предоставляйте доступ к функциям и данным, которые ему не нужны для работы.

При установке приложения всегда изучайте запрашиваемые разрешения. Если приложение запрашивает доступ к данным, которые не соответствуют его функциональности, воздержитесь от его установки. Например, если приложение-фонарик требует доступ к вашим контактам или фотогалерее, это вызывает подозрение и, возможно, является признаком вредоносной деятельности.

Запомните, внимательность при установке приложений может помочь избежать проблем в будущем.

Включите функцию «Найти мой телефон»

Функция «Найти мой телефон» обычно используется для определения местоположения устройства в случае его потери или неправильного расположения. Однако некоторые из ее возможностей могут оказаться полезными для активистов и правозащитников, особенно если ваше устройство конфисковано или попало в руки противников.

Как включить функцию «Найти мой телефон»:

iPhone: Инструкция от Apple

Android: Инструкция от Google

Если ваше устройство конфисковано или находится в руках представителей режима, рекомендуется предпринять следующие действия в зависимости от ситуации:

  1. Войдите на сайт android.com/find или icloud.com/find в зависимости от используемого устройства.
  2. Если еще не сделано, удаленно установите PIN-код на устройстве. Это может задержать доступ посторонних лиц к вашему устройству.
  3. Удаленно удалите данные с устройства, если у вас есть информация, которая может поставить под угрозу вашу безопасность и безопасность вашей сети.

Защита ваших разговоров и общих секретов

В этой части вы узнаете или вспомните о базовых принципах шифрования и инструментах для безопасной коммуникации и обмена данными, обеспечивающих защиту.

Зачем нужна безопасная связь?

Защита от прослушивания: Представители режима могут прослушивать ваши разговоры через встроенные микрофоны в устройствах.

Конфиденциальность и идентификация: Безопасные методы связи защищают конфиденциальность и личность, снижая риск компрометации.

Предотвращение мониторинга: Важно предотвращать доступ к содержанию разговоров, чтобы сохранить приватность.

Обход поставщиков услуг: Использование платформ, не связанных с режимом, помогает избежать нежелательного мониторинга.

Что такое безопасная связь?

При выборе коммуникационной платформы важно учитывать, предлагает ли она шифрование и какой уровень защиты оно обеспечивает вашим данным во время передачи. Существует два типа шифрования:

HTTPS: обеспечивает безопасность ваших данных во время их передачи к месту назначения. Сообщения шифруются во время передачи между отправителем, поставщиком услуг и получателем.

Сквозное шифрование: гарантирует, что сообщения могут просматривать только отправитель и получатель. Это означает, что только устройства, участвующие в процессе коммуникации, могут шифровать и дешифровать сообщения. Никакой посредник, включая поставщика услуг, не имеет возможности дешифровать и получить доступ к содержимому сообщений. Шифрование от конца к концу обеспечивает высший уровень конфиденциальности и безопасности.

Как обеспечить конфиденциальность и анонимность?

Выбор правильной платформы: Предпочтительны платформы с сквозным шифрованием и гарантированной анонимностью.

Управление данными: Важно учитывать, как платформы обрабатывают и передают ваши данные, и кто стоит за ними.

Использование Tor и VPN: Для повышения уровня безопасности и обхода цензуры рекомендуется использовать Tor или надежные VPN.

Помните, что безопасная связь должна быть вашим приоритетом, и если платформа не предоставляет никакого шифрования, стоит от нее отказаться.

Безопасный чат

  ПлатформаКомплексное шифрованиеАнонимность
SignalПриложение (имеется версия для настольных компьютеров)Хотя для использования Signal требуется номер телефона, вы можете сообщить только свое имя пользователя и сохранить свой номер в тайне.
ElementПриложение (доступна версия для настольных компьютеров) и браузер (веб-версия) Да, если используется с учетной записью, созданной без регистрации номера телефона или электронной почты.
WhatsAppПриложение (доступна версия для настольных компьютеров) и браузер (веб-версия)✖ Требуется регистрация телефонного номера
Безопасный чат

Голосовой вызов

  ПлатформаКомплексное шифрованиеАнонимностьХранение данных
SignalПриложение (имеется версия для настольных компьютеров) Да, если используется с учетной записью, созданной без номера телефона или личной информации для регистрации.Не собирает никаких данных
WhatsAppПриложение (доступна версия для настольных компьютеров) и браузер (веб-версия)✖ Требуется регистрация телефонного номераНе хранит журналы вызовов на своем сервере. Журналы хранятся локально на устройствах пользователей. Но метаданные, такие как продолжительность звонка, время звонка и т. д., временно хранятся на их сервере.
ViberПриложение (имеется версия для настольных компьютеров)✖ Требуется регистрация телефонного номераНе хранит журналы вызовов на своем сервере. Журналы хранятся локально на устройствах пользователей. Но метаданные, такие как продолжительность звонка, время звонка и т. д., временно хранятся на их сервере.
WeChatПриложение (доступна версия для настольных компьютеров) и браузер (веб-версия)✖ Требуется регистрация телефонного номераСохраняет данные о звонках и сообщениях, а также информацию о местоположении пользователя.
Голосовой вызов

Видеозвонок или конференция

  ПлатформаКомплексное шифрованиеАнонимностьХранение данных
SignalПриложение (имеется версия для настольных компьютеров)✔ Да, если используется с учетной записью, созданной без номера телефона или личной информации для регистрации.Не собирает никаких данных
ElementПриложение (доступна версия для настольных компьютеров) и браузер (веб-версия)✔ Да, если используется с учетной записью, созданной без регистрации номера телефона или электронной почты.Не хранит журналы вызовов, но может хранить ip-адреса и временные метки своего инфраструктурного провайдера Matrix.
JitsiПриложение (доступна версия для настольных компьютеров) и браузер (веб-версия)✔ Для регистрации не требуется номер телефона или личная информацияНе хранит данные пользователей на своих серверах.
Google MeetНа базе приложений и браузера (веб)✖ Требуется регистрация телефонного номера  Google хранит данные, но они зашифрованы при передаче и в состоянии покоя.
WhatsAppПриложение (доступна версия для настольных компьютеров) и браузер (веб-версия)✖ Требуется регистрация телефонного номераСогласно политике конфиденциальности, Whatsapp не хранит содержимое сообщений после их доставки.
Видеозвонок или конференция

Что такое безопасный обмен данными?

Поддержание высокого уровня конфиденциальности и анонимности имеет критическое значение не только для общения, но и для безопасного обмена данными. При выборе платформы для обмена данными приоритет следует отдавать тем, которые обеспечивают сквозное шифрование. Кроме того, существует несколько методов обмена файлами, в зависимости от контекста и получателей, некоторые из которых предполагают обмен через Интернет, а другие — нет.

Если отправитель и получатель находятся непосредственно рядом, лучше не использовать Интернет для обмена файлами. Вместо этого можно воспользоваться функциями устройства для передачи данных напрямую. Этот метод уменьшает риск передачи данных по потенциально небезопасным сетям, что повышает безопасность и конфиденциальность.

  • Bluetooth
  • Коммуникация ближнего поля (NFC)
  • AirDrop
  • Использование карт SD и внешних жестких дисков

Средства безопасного обмена данными

  ПлатформаКомплексное шифрованиеАнонимностьХранение данных
Signal
(ограничение на размер 100 МБ)
На основе приложений✔ Да, если используется с учетной записью, созданной без номера телефона или личной информации для регистрации.Не сохраняет журналы вызовов
TresoritНа базе приложений и браузера (веб)✔ Да, если используется с учетной записью, созданной без номера телефона.Не хранит ключи шифрования пользователя, поэтому Tresorit не может получить доступ к данным пользователя.  
Google ДискНа основе приложений и браузера (веб)✖ Требуется регистрация телефонного номераGoogle имеет доступ ко всем хранящимся данным, но не имеет доступа к авторизованным пользователям, поскольку все они зашифрованы в процессе транспортировки и в состоянии покоя.
Nextcloud (Группы могут размещать свой собственный сервер nextcloud и иметь больший контроль над данными.На основе приложений и браузера (веб)✔ Для регистрации не требуется номер телефона или личная информация.Поскольку это самостоятельная платформа для обмена файлами, она не хранит данные пользователей на своем сервере.
OnionShareПриложение (имеется версия для настольных компьютеров)Не сохраняет данные, передаваемые через onion, и данные пользователя.
Средства безопасного обмена данными

Лучшие практики цифровой безопасности

Надежные пароли:

Часто соблазн создать простые пароли, но такой подход может предоставить злоумышленникам легкий доступ к вашим учетным записям. Вместо этого используйте сложные пароли, состоящие из комбинации заглавных и строчных букв, цифр и символов.

Пример создания сложного, но запоминающегося пароля:

  1. Составьте предложение, которое легко запомнить, например: «В список моих любимых занятий определенно не входит бег трусцой в шесть утра!».
  2. Используйте инициалы каждого слова в предложении, включая заглавные буквы, и заменяйте некоторые символы цифрами или специальными символами, например: «Mlofaddij@6itm!».
  3. Использование менеджеров паролей, таких как Bitwarden, поможет вам безопасно хранить и управлять всеми вашими паролями. Эти инструменты шифруют данные, обеспечивая высокий уровень безопасности.
  4. Запоминающийся мастер-пароль:
    Вам нужно помнить только один мастер-пароль для доступа к менеджеру паролей, где вы можете хранить все свои учетные записи безопасно и удобно.

Следование этим простым правилам поможет обеспечить безопасность ваших онлайн-аккаунтов.

Используйте двухфакторную аутентификацию

Чтобы обеспечить дополнительный уровень безопасности для ваших учетных записей, включите двухэтапную аутентификацию (2FA) или верификацию, если платформа предлагает такую возможность. Не полагайтесь на SMS-верификацию, которая может быть подвержена перехвату. Вместо этого используйте приложение-аутентификатор, такое как 1Password или Google Authenticator. Даже если злоумышленнику удастся взломать ваш пароль, он не сможет получить доступ к вашей учетной записи без второго этапа проверки.

Также важно сохранить резервные коды, особенно если ваше устройство подвергается риску кражи или конфискации. Эти коды помогут восстановить доступ к вашей учетной записи, если вы потеряете доступ к приложению для аутентификации.

Откажитесь от вложений

Злоумышленники часто пытаются получить доступ к вашим системам через вредоносные вложения. Чтобы предотвратить это, не открывайте вложения, особенно если они приходят из ненадежных источников. Вместо этого используйте защищенные диски общего доступа, такие как Google Drive или Tresorit, для безопасного обмена файлами.

Если вы получили вложение, которое кажется подозрительным, лучше всего связаться с отправителем через другой канал связи, чтобы удостовериться в его подлинности, прежде чем открывать его. Будьте осторожны и берегите свою цифровую безопасность!

Подумайте, прежде чем нажать!

Отправка вредоносных ссылок — еще один метод, который используют злоумышленники для атак. Они могут создавать персонализированные сообщения или электронные письма, пытаясь заставить вас перейти по этим ссылкам. Это может привести к компрометации вашей сети, личных данных или информации организации, а также к захвату контроля над вашим устройством. Вот несколько советов о том, как действовать в таких ситуациях:

  1. Не переходите по ссылкам без крайней необходимости. Если вы сомневаетесь, проверьте легитимность ссылки у отправителя через другой канал связи, прежде чем нажимать на нее.
  2. Проверьте ссылку перед нажатием. Наведите курсор мыши на ссылку и проверьте, совпадает ли появившаяся ссылка с той, что была в письме. Злоумышленники часто используют похожие домены, поэтому будьте внимательны.

Не попадайтесь на удочку!

Фишинг — еще один метод, который используют злоумышленники для кражи вашей личной информации. Они могут выдавать себя за людей или организации, которым вы доверяете, и отправлять электронные письма с просьбой предоставить личные данные на поддельной странице входа в систему. Вот что можно сделать, чтобы защитить себя:

  1. Не вводите личные данные, если не уверены в легитимности письма. Никогда не вводите свои учетные данные, если получили электронное письмо или сообщение с просьбой предоставить такую информацию.
  2. Подтвердите легитимность письма. Если вы сомневаетесь, свяжитесь с организацией или банком напрямую, чтобы подтвердить подлинность письма.
  3. Включите двухэтапную проверку. Дополнительный уровень безопасности поможет защитить вашу учетную запись от фишинговых атак.

Будьте осторожны и предпримите все возможные меры для защиты своей цифровой безопасности!

Не ждите, обновляйтесь!

Обновления программного обеспечения — это не просто возможность получить новые функции, но и способ защитить себя от потенциальных киберугроз. Вот несколько причин, почему обновление важно:

  1. Исправление уязвимостей: Злоумышленники могут использовать уязвимости в старых версиях программного обеспечения для атак на ваши устройства. Обновление помогает исправить эти уязвимости и защитить вас.
  2. Новые функции и улучшения: Кроме безопасности, обновления могут включать в себя новые функции и улучшения производительности, что делает ваше устройство более эффективным и удобным в использовании.

Безопасность браузера

Браузер — это главный инструмент для доступа в Интернет, поэтому его безопасность играет ключевую роль в защите ваших данных. Вот несколько советов по обеспечению безопасности браузера:

  1. Обновляйте браузер: Регулярные обновления помогают закрывать уязвимости и защищать вас от вредоносных атак.
  2. Используйте дополнения для безопасности: Дополнения, такие как блокировщики рекламы и скриптов, помогают предотвратить вредоносные атаки и защитить вашу конфиденциальность.
  3. Используйте режим инкогнито: Режим инкогнито помогает защитить вашу конфиденциальность, удаляя историю и данные сессии после закрытия браузера.

Не будьте барахольщиком

Цифровое накопительство может стать источником угрозы для вашей конфиденциальности и безопасности. Вот как избежать его:

  1. Регулярно очищайте данные: Удаляйте старые сообщения, чаты и файлы, чтобы избежать ненужного скопления личной информации.
  2. Освобождайте место: Удалите мультимедийные файлы и другие ненужные данные, чтобы освободить место на вашем устройстве и повысить его производительность.

Следуя этим советам, вы сможете защитить свою цифровую жизнь и оставаться в безопасности в онлайн-мире!

Не делитесь дисками

Хранение данных на внешних устройствах по-прежнему актуально, но важно помнить о безопасности при их использовании. Вот несколько советов:

  1. Избегайте совместного использования: Не подключайте свои внешние накопители к чужим устройствам, чтобы избежать риска компрометации данных.
  2. Используйте онлайн-платформы для обмена файлами:Сервисы, такие как Google Drive или Tresorit, обеспечивают безопасный обмен данными через интернет, минимизируя риск утечки информации.
  3. Используйте безопасные методы передачи данных:** Если обмен данных через интернет невозможен, воспользуйтесь безопасными методами передачи данных поблизости, такими как AirDrop или Bluetooth.

Станьте детективом за 30 секунд

При получении электронных писем, особенно содержащих ссылки или вложения, важно быть внимательным. Вот несколько признаков, на которые стоит обратить внимание:

  1. Орфографические ошибки: Необычные ошибки в именах отправителей могут свидетельствовать о попытке мошенничества.
  2. Незнакомые домены: Осторожно относитесь к письмам от знакомых отправителей, но с незнакомыми доменами электронной почты, так как это может быть признаком фишинга.
  3. Ссылки или вложения: Проверьте наличие ссылок или вложений и оцените их подлинность.
  4. Бдительность: Будьте внимательны к необычному или безличному содержанию письма.

Следуя этим советам, вы сможете защитить себя от мошенничества в электронной почте.

Храните свои данные в секрете

Если вам важна конфиденциальность и безопасность при передаче данных, использование надежных VPN или сети Tor может быть необходимо. Вот некоторые примеры:

VPN (Psiphon, Lantern): Обеспечивают конфиденциальность, доступность и безопасность при передаче данных через интернет.

Tor (браузер Tor, Orbot): Предоставляют конфиденциальность, доступность, безопасность и анонимность при использовании интернета.

Убедитесь, что ваши данные остаются в безопасности, особенно если вы находитесь в регионе с жесткой цензурой или активным наблюдением.

Этот гайд написан на основе методический рекомендация к тренингу по цифровой безопастности для активистов. С полной информацией вы можете ознакомиться на сайт проекта.