Цифровой ЗОЖ. Часть 1.

культура цифровой безопасности

Про цифровую безопасность из первых рук

Какие мессенджеры любит сотрудник нежелательного медиа и сколько телефонов у кибербезопасника? Эксперты по цифровой безопасности из коммерческих и некоммерческих организаций и СМИ делятся своим опытом и размышляют, как использовать практики цифровой культуры активистам и не-активистам в России. В первой части специалистки Ксения Ермошина и Анна Добровольская рассказывают о приложениях, которые они используют, а также о том, как правильно оценить свои риски и защититься от них.

Ксения Ермошина, Center for Internet and Society CNRS, eQualit.ie, Delta Chat 

Комплексный подход

С 2010 года, когда я начала заниматься цифровой безопасностью, очень много изменилось. Тогда организовывались практические занятия по инструментам. Например, учили работать с Jabber или Tor. Но потом на безопасность стали смотреть как на многоуровневый, многослойный процесс, и она стала называться комплексной, или холистической безопасностью. Это больше, чем отдельные рутинные практики: просто соблюдать базовые правила — это элементарная гигиена. Но если у вас заболел зуб, значит, проблема вышла за рамки гигиены. И тогда надо предпринимать конкретные, серьезные действия. 

Когда я исследовала практики безопасности украинских журналистов после аннексии Крыма, я обратила внимание, что многие  тренеры по инфобезу говорили про некоторую форму «‎crisis driven security culture». Это когда вопросы безопасности возникают уже после того, как люди попадают в беду. У большинства украинских журналистов до 2013-2014 годов было очень мало знаний в области цифровой безопасности. А потом случились Майдан и война — и они были вынуждены срочно учиться защищать себя, свои источники, устанавливать новые инструменты. В России сейчас похожая история, люди спохватились из-за полномасштабного вторжения и волны репрессий, но многие возможности уже упущены. 

Зона комфорта

‎Любое, даже базовое правило, оторванное от контекста — пустой звук. Если человек не профессионал, надо объяснить на живом примере, зачем это правило нужно. Примерно с 2016 года я начала проводить тренинги по цифровой безопасности и наблюдать за тренингами, которые проводили более опытные коллеги, в том числе во Франции, где я сейчас живу и работаю. На тренингах участники демонстрируют мотивированность, обещают следить за своими цифровыми привычками, уверяют, что понимают важность этого, а потом приходят на работу — и продолжают по-прежнему. Конечно, перестраиваться непросто, людям приходится жертвовать своим временем и удобством, а иногда и социальными связями. В 2017–2018 годах крымские правозащитники, у которых я брала глубинные интервью, говорили про такой феномен, как расслабление, усталость. Психологически сложно много лет применять определенные протоколы. Сразу после аннексии многие переходили на Linux, Tor, Jabber, использовали PGP-шифрование, а потом возвращались к винде, Gmail и Viber. 

Даже технологически простые решения порой требуют много времени и внимания. Поэтому в понятие комплексной безопасности входит слой «‎психологическая безопасность», и он во многом про стрессоустойчивость, умение налаживать свою цифровую рутину, быстро ориентироваться в случае ЧП. Есть много практик, которые подразумевают социальную инженерию и опираются не столько на защищенные инструменты, сколько на изменение нашего поведения. Вот например виртуальная личность — хороший способ обезопасить себя, но можно легко запутаться и поехать крышей. (Мы рассказывали, как создать и обустроить виртуальную личность для соцсетей)

Практики

Все зависит только от ваших задач и модели угроз. Для каких-то ситуаций WhatsApp может быть и не хуже, чем Jabber. Meta  — глобальная корпорация и вкладывает деньги в безопасность. Если вам, например, надо просто защитить содержание ваших сообщений от стороннего наблюдателя, то есть, чтобы условный провайдер не смог прочитать вашу переписку, то WhatsApp вполне ок. А если у вас модель угроз другая, например, как у активистов в России, где главный риск – что телефон отнимут и все прочитают – WhatsApp не подойдет. Как и другие мессенджеры, если не выставлен таймер исчезающих сообщений.

У меня несколько компьютеров, у каждого — свое предназначение. Есть макбук, с которым я могу путешествовать и использовать в публичной деятельности, дочка на нем смотрит мультики. Все остальное на линуксе. У меня очень много имейлов: есть для регистрации на коммерческих ресурсах, покупок онлайн. Но даже на нем стоит хороший пароль, т.к. денежные транзакции. Карту нигде не запоминаю. Есть имейл для активистской деятельности, есть рабочий для научных историй, привязанный к моей лаборатории.

Пароли везде сложные, разные, я использую менеджер паролей. Никаких реальных слов в них быть не может, потому что брутфорс (способ взлома путем простого перебора всех возможных комбинаций символов — прим. ред.) никто не отменял. Пока тьфу-тьфу никто не взламывал:)

Из мессенджеров я регулярно общаюсь в Signal, Delta chat, Wire, Element, Telegram, Whatsapp и часто ставлю что-нибудь экспериментальное потестить типа Session или SimpleX. Одного-единственного универсального решения нет, поэтому столько. Раньше они тоже распределялись по задачам — какие-то для семьи, какие-то для активизма, а сейчас границы плавают. Delta конечно мой любимый, он минималистичный, скромный, при этом суперудобный и я могу с него слать имейлы как с почтового клиента. Туда сейчас переехали разные активистские организации, тк она дает больше возможностей для коллективной работы, чем Element, при схожем уровне анонимности.

Самое ценное

‎Самое главное — построить модель угроз и понять, что именно я хочу защитить. Защитить не в смысле ценностей, а буквально. (Тут можно прочитать статью Ксении про тренинги и инструмент моделирования угроз на английском — прим. ред.). Например, я журналистка, и для меня важнее всего аудиозаписи моих интервью. От чего я их берегу? От удаленного взлома или от взлома квартиры при обыске? Если первое, то надо ставить сложные пароли на все аккаунты, причем придумывать их не самостоятельно, а через генератор паролей. Везде поставить двухфакторку, автоудаление сообщений через короткий срок. А еще лучше иметь пароли у доверенного лица за границей, который будет хранителем. Если что, он удалит меня из всех чатов и почистит переписки. 

А если есть риск обыска – тут конечно нужна хорошая дверь, а лучше две, и полнодисковое шифрование на всех устройствах. Важно изменить своё отношения к данным: хранить как можно меньше и желательно не на устройстве. Многие способы защиты — не технические, а социотехнические. В том числе эзопов язык, о котором пишет моя любимая Александра Архипова —  использование обтекаемых, двусмысленных высказываний, чтобы предъявить обвинения потом было не к чему. Похожий способ был в ходу у диссидентов в СССР, а до этого у народников. 

Анна Добровольская, экс-исполнительный директор «‎Центра Мемориал», СЕО в Systemic Solutions

Про свой подход

Мои привычки цифровой безопасности начали формироваться в 2007 году, когда я начала заниматься активизмом. Тогда прошел мой первый тренинг по безопасности с Front Line. Тот тренинг не был полезен для меня в полной мере, потому что я была начинающим активистом, не сталкивалась с темой безопасности, и погружение в нее оказалось для меня слишком резким. 

Вокруг техбезопасности много мифов. Один эксперт в сфере цифровой безопасности писал недавно, что все ринулись покупать «‎клетки Фарадея» (защитный чехол на смартфон, который блокирует передачу сигнала и делает телефон «‎невидимым» — прим. ред.). К сожалению, это пример непродуманного символического действия, которое часто совершают по привычке, не проанализировав всю логику рисков и угроз. Я сначала определяю, какие есть риски и угрозы, представляю самые плохие варианты. Разбиваю вот это худшее на кирпичики, на отдельные задачи. Потом решаю, что сделать, чтобы смягчить риски, и какие неприятности могут быть, даже если этот риск не реализуется. В одиночку такое сложновато продумывать, мозговые штурмы и стратегические сессии помогают.

Про защиту

До 24 февраля на моей работе у меня был допуск к чувствительной информации, а также нужно было решать много организационных задач. В мои рутинные практики входило полнодисковое шифрование компов, и я не хранила дома никакие чувствительные документы. Когда гайки начали закручиваться, я не выходила из дома, не убедившись, что компьютер в спящем режиме. После этого каждое приложение требовало заново вводить пароли, даже почта. Также, я везде поставила двухфакторную аутентификацию. На телефоне стоит пароль и FaceID, я его отключаю в рисковых ситуациях, например при пересечении границы. Но у меня плохо с бэкапами: не доходят руки настроить их как надо. 

Приложения мессенджеров у меня тоже все запаролены, и там стоит автоуничтожение сообщений, с некоторыми партнерами — через один день. Тут мне помогают не расслабляться истории с беларусами: мою знакомую посадили в тюрьму на основании переписки, которая должна была уничтожиться, но автоудаление отключили накануне, чтобы что-то не забыть…

Я городить огород не люблю и работаю с вполне известными приложениями, что-то заковыристое (читай, маргинальное) не ищу. Из мессенджеров я использую Signal, почту — Proton, из VPN — Amnezia (22 апреля сайт Amnezia VPN был заблокирован Роскомнадзором — прим.ред.). На всякий случай скачала приложение Tor. Никогда не пользуюсь Telegram-ботами: они сохраняют историю общения, даже если я удалю ее на своем устройстве. (Telegram показывает, что вы пользовались ботом, даже если вы его заблокировали. Чтобы нельзя было найти бот в поиске, сначала надо очистить историю, а затем удалить чат — прим. ред). Ну и вообще — я не понимаю, кто стоит за этими ботами, можно ли доверять разработчику. 

Менеджера паролей у меня нет, я запоминаю все комбинации паролей, но такое, конечно, далеко не всем подходит. Еще я не разделяю аккаунты на рабочие и личные, а надо бы. 

Про работу с рисками

По опыту скажу, когда люди не разбираются в цифровых угрозах и в технологиях в принципе, для них каждый лишний щелчок — проблема. Один коллега из правозащитной организации наотрез отказывался пользоваться безопасными средствами коммуникации, и через него в итоге произошли утечки. Таким людям приходится объяснять пошагово, почему важно следить за безопасностью своих и чужих данных, приводить примеры, и разбираться, с чем у каждого затык. Может, у кого-то телефон старый, и нужные приложения не поддерживаются. Но минимально необходимые требования может соблюсти любой: не иметь аккаунт на mail.ru, поставить двухфакторку, переписываться через Signal или WhatsApp. Если человек упрямится — не давать доступ к чувствительной информации. 

Сейчас люди, которые только начинают приходить в активизм и посещают тренинги по безопасности, сначала испытывают страх от этой новой информации, особенно если тренеры запугивают. А это вообще не помогает! К тому же, аудиторию надо делить по уровню рисков и угроз. У бухгалтера и волонтера будут разные риски, единого универсального ответа на них нет. Хороший аудитор не будет ультимативно говорить, делай вот так и не делай вот так. Он будет долго спрашивать, чего ты боишься и почему, потом станет предлагать варианты. 

Люди, которые в нынешнее время занимаются активизмом в РФ, с одной стороны, должны думать над рисками, но с другой — точно не впадать в паранойю. Вот как с тем съездом иноагентов, который попал в пропагандистский фильм: это не значит, что всем теперь надо засесть в крепости. Просто нужно хоть какие-то меры безопасности соблюдать, а не как было там — заходи кто хочет. 

Конечно, если вы куда-то идете, ваши соцсети должны быть почищены, там не должно быть подозрительных подписок, как и доступа в онлайн-банк, чтобы нельзя было посмотреть ваши онлайн-переводы — если вы кому-то донатили. Но нет единой всевидящей репрессивной машины, которая всех видит, находит и забирает. Чтобы вас таргетировали, должна быть какая-то еще причина. Один раз на акцию сходить недостаточно. 

Мнение экспертов может не совпадать с мнением редакции «Теплицы». Спикеры делятся практиками, которые основаны на их личном опыте.

Самое популярное

Будьте с нами на связи, независимо от алгоритмов

Telegram-канал E-mail рассылка RSS-рассылка
Как победить алгоритмы: прочитай инструкции, как настроить приоритетный показ материалов в социальных сетях и подключить RSS-ленту.