თემები

უსაფრთხო კომუნიკაცია და მონაცემების შენახვა

კომუნიკაცია და მონაცემების გაზიარება

თქვენი ორგანიზაციისათვის კომუნიკაციის შესახებ საუკეთესო გადაწყვეტილებების მისაღებად, უმნიშვნელოვანესია გესმოდეთ დაცვის სხვადასხვა ტიპი, რომელიც ხელმისაწვდომია ჩვენი კომუნიკაციისათვის, და რატომაა ხსენებული დაცვა მნიშვნელოვანი. კომუნიკაციის უსაფრთხოების ერთ-ერთი უმნიშვნელოვანესი ელემენტი დაკავშირებულია პირადი კომუნიკაციის კონფიდენციალურობის დაცვა - რომელსაც ჩვენს დროში დიდი ყურადღება ეთმობა დაშიფვრის გზით. სათანადო დაშიფვრის გარეშე შიდა კომუნიკაცია ხილვადი შესაძლოა ყოფილიყო მეტოქეების ნებისმიერი რიცხვისათვის. დაუცველმა კომუნიკაციამ შესაძლოა კონფიდენციალურობის სენსიტიური ან უხერხული ინფორმაცია და შეტყობინებები, გაამჟღავნოს პაროლები ან სხვა პირადი მონაცემები და შეუქმნას რისკი თქვენს პერსონალს და ორგანიზაციას გამომდინარე თქვენი კომუნიკაციის ხასიათიდან და თქვენს მიერ გაზიარებული კონტენტიდან.

კომუნიკაციის უშიშარყოფა და პოლიტიკური პარტიები

Image of political protestors in Belarus

პოლიტიკური პარტიები ყოველდღიურად ეყრდნობიან დაცულ კომუნიკაციას, რათა დაიცვან სტრატეგიული საუბრების კონფიდენციალობა. უსაფრთხოების ხსენებული პრაქტიკის გარეშე სენსიტიური შეტყობინებები შესაძლოა ხელყოფილი და გამოყენებული იქნას უცხოელი თუ შიდა ოპონენტების მიერ, რათა გავლენა იქონიონ თქვენს საარჩევნო წარმატებაზე ან შეუტიონ პარტიის აქტივისტებს. აღნიშნულის ერთი ცნობილ და სათანადოდ დოკუმენტირებულ მაგალითს ადგილი ჰქონდა ბელორუსში 2010 არჩევნების წინ და შედეგად. როგორც დეტალურად აღწერილია Amnesty International-ის ანგარიშში, სატეფონო ჩანაწერები და სხვა დაუშიფრავი კომუნიკაცია ხელყოფილი და სასამართლოში გამოყენებული იქნა ხელისუფლების მიერ გამოჩენილი ოპოზიციონერი პოლიტიკოსების და პარტიის წევრების წინააღმდეგ, რომელთაგან მრავალმა წლები გაატარა ციხეში. შემდგომ წლებში, მომხმარებელზე მორგებული, შეტყობინებების დაცული აპები, რომლებიც ხელმისავდომად მზად არ იყო 2010 წელს, იქცა მნიშვნელოვან ინსტრუემენტად სენსიტიური პოლიტიკური კომუნიკაციის დაცვის საქმეში, მათ შორის, ბელარუსში ბოლო დროს, 2020 წელს გამართულ არჩევნებში და მათთან დაკავშირებით.

რა არის დაშიფვრა და რატომაა ის მნიშვნელოვანი?

დაშიფვრა მათემატიკური პროცესია, რომელიც გამოიყენება შეტყობინების ან ფაილის „სკრემბლინგში“ ისე, რომ მხოლოდ გასაღების მქონე პირს ან ორგანიზაციას შეეძლოა მისი „გაშიფვრა“ და წაკითხვა.  დაშიფვრის გარეშე ჩვენი შეტყობინებები ღიაა პოტენციური მეტოქეების მიერ წასაკითხად, მათ შორის ჩვენი ტელეკომ- თუ ინტერნეტ-მომსახურების პროვაიდერის (ISP-ი), არაკეთილგანწყობილი ხელისუფლების თუ ჰაკერების მიერ. Electronic Frontier Foundation-ის „თვალთვალისაგან თავდაცვის სახელმძღვანელო“ პრაქტიკულად (მათ შორის, გრაფიკულად) ხსნის, რას გულისხმობს დაშიფვრა:

დაუშიფრავი შეტყობინებები

Image of no encryption being used for a message in transit

როგორც ზედა სურათზე ჩანს, სმარტფონი უგზავნის მწვანე, დაუშიფრავ ტექსტურ შეტყობინებას („სალამი“) მეორე, ბოლო მარჯვენა სმარტფონს. გზაში ფიჭური კავშირის ანძა (ან, რაიმეს ინტერნეტით გაგზავნისას, თქვენი ინტერნეტ-პროვაიდერი, რომელსაც ISP ეწოდება) გადასცემს შეტყობინებას კომპანიის სერვერებით. აქედან ის ქსელის საშუალებით გადადის სხვა ფიჭური კავშირის ანძაზე, რომელსაც შეუძლია დაინახოს დაუშიფრავი შეტყობინება „სალამი“, ბოლოს კი მიმართოს საბოლოო დანიშნულებისაკენ. უნდა აღინიშნოს, რომ რაიმე დაშიფვრის გარეშე, ყველას, ვინც მონაწილეობს შეტყობინების გადაცემაში და ყველას, ვისაც შეუძლია უთვალთვალოს მას გავლისას, შეუძლია მისი შინაარსის ნახვა. ამას შესაძლოა არ ჰქონდეს მნიშვნელობა, თუ მხოლოდ „სალამს“ ამბობთ, თუმცა, ეს შესაძლოა დიდი პრობლემა იყოს, თუ აგზავნით რაიმე უფრო კონფიდენციალურს ან სენსიტიურს, რაც არ გსურთ, ნახოს თქვენმა ტელეკომ-პროვაიდერმა, ISP-მა, არაკეთილმოსურნე ხელისუფლებამ ან ნებისმიერმა სხვა მეტოქემ. ამის გამო, მნიშვნელოვანია თავიდან აიცილოთ რაიმე სენსიტიური შეტყობინების (და, საუკეთესო შემთხვევაში, საერთოდ ნებისმიერი შეტყობინების) დაუშიფრავი ინსტრუმენტებით გაგზავნა. გახსოვდეთ, რომ კომუნიკაციის ზოგიერთი პოპულარული მეთოდი - როგორიცაა SMS-ი და სატელეფონო ზარები - მუშაობს პრაქტიკულად რაიმე დაშიფვრის გარეშე (როგორც ზემოთ სურათზეა ნაჩვენები).

არსებობს მოძრაობისას მონაცემთა დაშიფვრის ორი გზა: სატრანსპორტო შრის დაშიფვრა და აბონენტური დაშიფვრა. მნიშვნელოვანია იცოდეთ პროვაიდერის მიერ მხარდაჭერილი დაშიფვრის სერვისის ტიპი, რამდენადაც თქვენი ორგანიზაცია აკეთებს არჩევანს მიიღოს უფრო უსაფრთხო კომუნიკაციის მეთოდები და სისტემები. ხსენებული სხვაობა კარგადაა აღწერილია „თვალთვალისაგან თავდაცვის სახელმძღვანელოს“ მიერ, რომელიც კვლავ ადაპტირებულია ქვემოთ:

სატრანსპორტო შრის დაშიფვრა, ასევე ცნობილი, როგორც სატრანსპორტო შრის უსაფრთხოება (TLS-ი), იცავს შეტყობინებებს მათი თქვენი მოწყობილობიდან მესინჯერის სერვერებამდე და მათგან მიმღების მოწყობილობამდე მოძრაობის დროს. ეს იცავს მათ თქვენს ქსელში ან თქვენს ინტერნეტ- თუ ტელეკომუნიკაციის სერვისის პროვაიდერებთან მყოფი ჰაკერების ცნობისმოყვარე თვალისაგან. თუმცა, შუალედში, თქვენი მესინჯერის/ელ-ფოსტის სერვისის პროვაიდერი, ვებგვერდი, რომელსაც ნახულობთ ან აპი, რომელსაც იყენებთ ხედავს თქვენი შეტყობინებების დაშიფრულ ასლებს. რამდენადაც თქვენი შეტყობინებები შესაძლოა ხილვადი იყოს (და უფრო ხშირად ინახება) თქვენს სერვერებზე, ისინი შესაძლოა მოწყვლადი იყოს სამართალდამცველთა მოთხოვნებისათვის ან ქურდობისათვის, თუ კომპანიის სერვერები გატეხილია.

სატრანსპორტო შრის დაშიფვრა 

Image of transport layer encryption being used for a message

ზედა სურათი გვიჩვენებს სატრანსპორტო შრის დაშიფვრის მაგალითს. მარცხნივ სმარტფონი აგზავნის მწვანე, დაუშიფრავ შეტყობინებას: „სალამი“. ხსენებული შეტყობინება იშიფრება და შემდეგ გადაეცემა ფიჭური კავშირის ანძას. შუაში კომპანიის სერვერებს შეუძლიათ გაშიფრონ შეტყობინება, წაიკითხონ შინაარსი, გადაწყვიტონ სად გაგზავნონ ის, ხელახლა დაშიფრონ ის და გაგზავნონ სხვა ფიჭური კავშირის ანძაზე დანიშნულების პუნქტისაკენ. ბოლოს სხვა სმარტფონი იღებს დაშიფრულ შეტყობინებას და გაშიფრავს მას „სალამის“ წასაკითხად.

აბონენტური დაშიფვრა იცავს შეტყობინებებს მთელ გზაზე გამგზავნიდან მიმღებამდე. ის უზრუნველყოფს, რომ ინფორმაცია იქცეს საიდუმლო შეტყობინებად გამგზავნის მხრიდან (პირველი „ბოლო“) და გაიშიფრება მისი საბოლოო მიმღების მიერ (მეორე „ბოლო“). არავის, მათ შორის, აპს ან სერვისს, რომელსაც იყენებთ, შეუძლია „მიაყურადოს“ ან მოუსმინოს თქვენს ქმედებას.

აბონენტური დაშიფვრა

Image of end-to-end encryption being used for a message

ზედა სურათი გვიჩვენებს აბონენტური დაშიფვრის მაგალითს. მარცხნივ სმარტფონი აგზავნის მწვანე, დაუშიფრავ შეტყობინებას: „სალამი“. ხსენებული შეტყობინება იშიფრება და შემდეგ გადაეცემა ფიჭური კავშირის ანძას, შემდეგ კი აპის/სერვისის სერვერებს, რომლებსაც არ შეუძლიათ მისი შინაარსის წაკითხვა, მაგრამ გადასცემენ საიდუმლო შეტყობინებას მისი დანიშნულების პუნქტში. ბოლოს სხვა სმარტფონი იღებს დაშიფრულ შეტყობინებას და გაშიფრავს მას „სალამის“ წასაკითხად. განსხვავებით სატრანსპორტო შრის დაშიფვრისაგან, თქვენს ISP-ს ან მესინჯერის ჰოსტს არ შეუძლია შეტყობინების გაშიფვრა. გაშიფვრის გასაღები აქვთ და კითხულობენ შეტყობინებას მხოლოდ ბოლო პუნქტები (დაშიფრული შეტყობინებების გამგზავნი და მიმღები მოწყობილობები).

რა ტიპის დაშიფვრა გვჭირდება?

გადაწყვეტილების მიღებისას სატრანსპორტო შრის დაშიფვრა სჭირდება თქვენს ორგანიზაციას თუ აბონენტური დაშიფვრა (ან რაღაც ამ ორის რაღაც კომბინაცია განსხვავებული სისტემების და საქმიანობისათვის), დიდი კითხვის ნიშანი უნდა დაუსვათ ნდობას. მაგალითად, ენდობით თქვენ მიერ გამოყენებულ აპს ან სერვისს? ენდობით მის ტექნიკურ ინფრასტრუქტურას? გაშფოთებთ შესაძლებლობა, რომ არაკეთილმოსურნე ხელისუფლებას შეუძლია აიძულოს კომპანია გადასცეს თქვენი შეტყობინებები – და ამ შემთხვევაში ენდობით კომპანიის პოლიტიკას, დაგიცვათ სამართალდამცველების მოთხოვნებისაგან?

თუ პასუხი ყველა ხსენებულ კითხვაზე არის „არა“, მაშინ გესაჭიროებათ აბონენტური დაშიფვრა. თუ მათზე პასუხია „დიახ“, მაშინ გესაჭიროებათ სერვისი, რომელიც მხარს უჭერს მხოლოდ სატრანსპორტო შრის დაშიფვრას - მაგრამ, როცა შესაძლებელია, ჩვეულებრივ უკეთესია მიიღოთ სერვისი, რომელიც მხარს უჭერს სააბონენტო დაშიფვრას.

ჯგუფებში შეტყობინებების გაგზავნისას გახსოვდეთ, რომ თქვენი შეტყობინებების უსაფრთხოება იმდენად მაღალია, რამდენადაც მაღალია შეტყობინების ყველა მიმღების უსაფრთხოება. გარდა დაცული აპების და სისტემების ყურადღებით არჩევისა, მნიშვნელოვანია, რომ ჯგუფის ყველა წევრი იყენებდეს სხვა აღიარებულ მეთოდიკას პროფილის და მოწყობილობის უსაფრთხოების შესახებ. საკმარისია ერთი ცუდი თანამშრომელი ან ერთი ინფიცირებული მოწყობილობა, რომ ადგილის ჰქონდეთ ჯგუფური ჩატის ან ზარის მთელი კონტენტის გაჟონვას.

მესინჯერის აბონენტური დაშიფვრის რომელი ინსტრუმენტები უნდა გამოვიყენოთ (2022 წლიდან)?

თუ გესაჭიროებათ აბონენტური დაშიფვრა ან უბრალოდ გსურთ მიიღოთ აღიარებული მეთოდიკა მიუხედავად თქვენი ორგანიზაციის წინაშე არსებული საფრთხისა, აქ არის რამდენიმე სანდო სერვისის მაგალითი, რომლებიც, 2022 წლიდან, გთავაზობთ მესინჯერს და ზარებს აბონენტური დაშიფვრით. სახელმძღვანელოს მოცემული სექცია განახლდება ონლაინ რეგულარულად, თუმცა, გაითვალისწინეთ, რომ დაცული შეტყობინებების სამყაროში ყველაფერი იცვლება სწრაფად, ამდენად, აღნიშნული რეკომენდაციები, შესაძლოა, აღარ იყოს თანამედროვე მოცემული სექციის თქვენს მიერ წაკითხვისას. გახსოვდეთ, რომ თქვენი კომუნიკაცია მხოლოდ იმდენადაა უსაფრთხო, რამდენადაც თავად თქვენი მოწყობილობა. ამგვარად, გარდა შეტყობინებების უსაფრთხო მეთოდიკის დამკვიდრებისა, მნიშვნელოვანია აღიარებული პრაქტიკა, აღწერილი წინამდებარე სახელმძღვანელოს სექციაში დაცული მოწყობილობები.

ტექსტური მესინჯერი (ინდივიდუალური ან ჯგუფური)
  • Signal
  • WhatsApp (მხოლოდ ქვემოთ დეტალურად აღწერილი სპეციალური პარამეტრებით კონფიგურაციით)
აუდიო და ვიდეო ზარები:
  • Signal (40-მდე პიროვნება)
  • WhatsApp (32-მდე პიროვნება აუდიო, რვა - ვიდეო)
ფაილების გაზიარება:
  • Signal
  • Keybase / Keybase Teams
  • OnionShare + Signal-ის მსგავსი მესინჯერი აპი აბონენტური დაშიფვრით

რა არის მეტამონაცემები და უნდა ვიყოთ თუ არა შეშფოთებული მის გამო?

ვის ესაუბრებით თქვენ და თქვენი პერსონალი და როდის და სად ესაუბრებით მათ ხშირად შესაძლოა ისევე სენსიტიური იყოს, როგორც რაზე ესაუბრებით. მნიშვნელოვანია გვახსოვდეს, რომ აბონენტური დაშიფვრა იცავს მხოლოდ თქვენი კომუნიკაციის შინაარსს („რა”). სწორედ აქ ერთვება მეტამონაცემები. EFF-ის „თვალთვალისაგან თავდაცვის სახელმძღვანელო“ მიმოიხილავს მეტამონაცემებს და იმას, თუ რატომ აქვს მას მნიშვნელობა ორგანიზაციებისათვის (მათ შორის, იმის ილუსტრაცია, თუ როგორ გამოიყურება მეტამონაცემები):

მეტამონაცემები ხშირად აღწერილია, როგორც ყველაფერი, გარდა თქვენი კომუნიკაციის შინაარსისა. შეგიძლიათ იფიქროთ მეტამონაცემებზე, როგორც კონვერტის ციფრულ ექვივალენტზე. ზუსტად როგორც კონვერტი მოიცავს ინფორმაციას გამგზავნის, მიმღების და შეტყობინების დანიშნულების ადგილის შესახებ, ისე მოიცავს მათ მეტამონაცემები. მეტამონაცემები წარმოადგენს ინფორმაციას თქვენ მიერ გაგზავნილი და მიღებული კომუნიკაციის შესახებ. მეტამონაცემების ზოგიერთი მაგალითი მოიცავს:

  • ვინ ვისთან აწარმოებს კომუნიკაციას
  • თქვენი ელ-შეტყობინებების საგნის ველი
  • თქვენი საუბრის ხანგრძლივობა
  • დრო, როცა ადგილი ჰქონდა საუბარს
  • თქვენი ლოკაცია კომუნიკაციისას

მეტამონაცემების პაწაწინა ნიმუშსაც კი შეუძლია წარმოაჩინოს თქვენი ორგანიზაციის საქმიანობის ახლო ხედი. მოდით ვნახოთ თუ რამდენად ინფორმატიული შესაძლოა იყოს მეტამონაცემები ჰაკერების, სამთავრობო უწყებების და კომპანიებისათვის, რომლებიც აგროვებენ მათ:

  • მათ იციან, რომ დაურეკეთ ჟურნალისტს და ესაუბრეთ მას ერთი საათის განმავლობაში, სანამ ეს ჟურნალისტი გამოაქვეყნებდა ამბავს ანონიმი ავტორის ციტირებით. თუმცა, მათ არ იციან რაზე საუბრობდით.
  • მათ იციან, რომ თქვენი პარტიის ერთ-ერთი კანდიდატი ხშირად უგზავნიდა შეტყობინებას საეჭვო ქმედებისათვის სახელგატეხილ ადგილობრივ ბიზნესმენს. თუმცა, შეტყობინებების თემა უცნობია.
  • მათ იციან, რომ მიიღეთ ელ-შეტყობინება COVID-ის ტესტირების სამსახურიდან, შემდეგ დაურეკეთ თქვენს ექიმს, შემდეგ ეწვიეთ ჯანმრთელობის მსოფლიო ორგანიზაციის ვებგვერდს იმავე საათის განმავლობაში. თუმცა, მათ არ იციან ელ-შეტყობინების თუ ტელეფონით საუბრის შინაარსი.
  • მათ იციან, რომ თქვენ მიიღეთ ელ-შეტყობინება მსხვილი დონორისაგან საგნის ზოლში ტექსტით „გადაიხადე ჩვენი ინვესტიცია არჩევნების შემდეგ“. თუმცა, ელ-შეტყობინების შინაარსი მათთვის უხილავია.

მეტამონაცემები არაა დაცული დაშიფვრით მესინჯერების უმეტესობის მიერ. მაგალითად, თუ აგზავნით შეტყობინებას WhatsApp-ით, გახსოვდეთ, რომ თქვენი შეტყობინების შინაარსი დაშიფრულია აბონენტური დაშიფვრით, მაგრამ მაინც შესაძლოა ვინმემ იცოდეს ვის უგზავნით შეტყობინებებს, რამდენად ხშირად და რამდენ ხანს ესაუბრებით ვინმეს ტელეფონით. შედეგად, უნდა გახსოვდეთ, თუ რა რა რისკი არსებობს (ასეთის არსებობის შემთხვევაში), თუ კონკრეტულ მეტოქეებს შეუძლიათ გაარკვიონ ვის ესაუბრა ორგანიზაცია, როდის ესაუბრეთ მათ და (ელ-შეტყობინების შემთხვევაში) თქვენი ორგანიზაციის კომუნიკაციის ზოგადი საგანი თუ თემა.

ერთ-ერთი მიზეზი, რის გამოც ასე გულდასმით გირჩევთ Signal-ს არის ის, რომ გარდა აბონენტური დაშიფვრის უზრუნველყოფისა, მან დანერგა ფუნქციები და იკისრა იმ მეტამონაცემების შემცირების ვალდებულება, რომლებსაც აღრიცხავს და ინახავს. მაგალითად, Signal-ის ფუნქცია Sealed Sender დაშიფრავს მეტამონაცემებს, თუ ვინ ვის ესაუბრება ისე, რომ Signal-მა იცის შეტყობინების მიმღები და არ იცის გამგზავნი. ჩვეულებრივ, ხსენებული ფუნქცია მუშაობს მხოლოდ არსებულ კონტაქტებთან თუ პროფილებთან (ხალხთან) კომუნიკაციისას, ვისთანაც უკვე გქონიათ კომუნიკაცია ან ვინც უკვე არის თქვენი კონტაქტების სიაში. თუმცა, შეგიძლიათ, ჩართოთ პარამეტრი Sealed Sender და დააყენოთ „ყველასგან დაშვება“, თუ თქვენთვის მნიშვნელოვანია, რომ Signal-ში ყველა საუბრიდან, მათ შორის, თქვენთვის უცნობ ადამიანებთან საუბრებიდანაც კი გამორიცხოთ ასეთი მეტამონაცემები.

რას იტყვით ელ-ფოსტაზე?

ელ-ფოსტის პროვაიდერების უმეტესობა, მაგალითად Gmail-ი, Microsoft Outlook-ი და Yahoo Mail-ი, იყენებს სატრანსპორტო შრის დაშიფვრას. ამგვარად, თუ უნდა აწარმოოთ სენსიტიური კონტენტის კომუნიკაცია ელ-ფოსტის გამოყენებით და შეშფოთებული ხართ, რომ ელ-ფოსტის თქვენს პროვაიდერს შესაძლოა კანონით მოეთხოვოს მიაწოდოს ინფორმაცია ხელისუფლებას ან სხვა მეტოქეს თქვენი კომუნიკაციის შესახებ, შესაძლოა გერჩივნოთ აბონენტური დაშიფვრით ელ-ფოსტის გამოყენება. თუმცა, გახსოვდეთ, რომ აბონენტური დაშიფვრით ელ-ფოსტის გამოყენებაც კი მაინც არ არის სრულყოფილი უსაფრთხოების თვალსაზრისით, მაგალითად, ელ-შეტყობინებების დაუშიფრავი საგნის ველები და მეტამონაცემების დაუცველობა. თუ გესაჭიროებათ კონკრეტული სენსიტიური ინფორმაციის კომუნიკაცია, ელ-ფოსტა არაა საუკეთესო არჩევანი. ამის ნაცვლად მიმართეთ Signal-ის მსგავს უსაფრთხოდ შეტყობინებების გაგზავნის შესაძლებლობებს.

თუ თქვენი ორგანიზაცია კვლავაც იყენებს ელფოსტას, უმნიშვნელოვანესია, შემოიღოთ ორგანიზაციული სისტემა. აღნიშნული გეხმარებათ საყოველთაო რისკების შეზღუდვაში, რომლებიც წარმოიშვება პერსონალის მიერ სამსახურეობრივი მიზნით ელ-ფოსტის პირადი მისამართების გამოყენებისას, რაც წარმოადგენს უსაფრთხოების სუსტ მეთოდიკას. მაგალითად, პერსონალისათვის ორგანიზაციის მიერ შექმნილი ელ-ფოსტის პროფილების გადაცემით შეგიძლიათ დანერგოთ აღიარებული მეთოდიკა, როგორიცაა თქვენი ორგანიზაციის მიერ მართული პროფილების ძლიერი პაროლები და 2FA. თუ, თანახმად ზემოთ მოცემული თქვენი ანალიზისა, აბონენტური დაშიფვრა აუცილებელია თქვენი ელ-ფოსტისათვის, როგორც Protonmail-ი, ისე Tutanota-ი გთავაზობთ სქემებს ორგანიზაციებისათვის. თუ სატრანსპორტო შრის დაშიფვრა ადექვატურია თქვენი ორგანიზაციის ელ-ფოსტისათვის, შესაძლოა გამოსადეგი იყოს სქემები, როგორიცაა Google Workspace-ი (Gmail-ი) ან Microsoft 365-ი (Outlook-ი).

შეგვიძლია ბოლომდე ვენდოთ WhatsApp-ს?

WhatsApp-ი წარმოადგენს პოპულარულ არჩევანს უსაფრთხო მესინჯერისათვის და შესაძლოა კარგი არჩევანი იყოს გამომდინარე მისი საყოველთაობიდან. ზოგიერთები შეშფოთებულნი არიან, რომ მას ფლობს და აკონტროლებს Facebook-ი, რომელიც მუშაობდა მის სხვა კუთვნილ სისტემებში ინტეგრაციაზე. ზოგიერთი ასევე შეშფოთებულია მეტამონაცემების იმ რაოდენობით (მაგ. ინფორმაცია იმის შესახებ, თუ ვისთან და როდის გქონდათ კომუნიკაცია), რომელსაც აგროვებს WhatsApp-ი. თუ გადაწყვეტთ გამოიყენოთ WhatsApp-ი, როგორც უსაფრთხო მესინჯერის ოფცია, აუცილებლად გაეცანით ზემოთ მოცემულ სექციას მეტამონაცემების შესახებ. ასევე არსებობს რამდენიმე პარამეტრი, რომელთა სწორი კონფიგურაცია აუცილებელია. უმნიშვნელოვანესია, აუცილებლად გამორთოთ „ქლაუდის“ სათადარიგო ელემენტები ან, სულ მცირე, ჩართოთ WhatsApp-ის ახალი დაშიფრული სატრანსპორტო შრის სარეზერვო ასლების ფუნქცია 64 ციფრიანი ან უფრო გრძელი დაშიფვრის გასაღების - შემთხვევითი და უნიკალური კოდის გამოყენებით, რომელიც ინახება უსაფრთხო ადგილას (მაგალითად, თქვენი პაროლების მენეჯერში). ასევე აუცილებლად უჩვენეთ უსაფრთხოების შეტყობინებები და შეამოწმეთ უსაფრთხოების კოდები. ხსენებული პარამეტრების Android-ის ტელეფონებისათვის კონფიგურაციის მარტივი სახელმძღვანელო შეგიძლიათ იხ. აქ , iPhone-ებისათვის კი - აქ. თუ თქვენი პერსონალი* და ისინი, ვისთანაც აწარმოებთ კომუნიკაციას* არამართებულად მოახდენენ ხსენებული ფუნქციების კონფიგურაციას, მაშინ არ უნდა მიიჩნიოთ WhatsApp-ი სენსიტიური კომუნიკაციის იმ კარგ საშუალებად, რომელსაც აბონენტური დაშიფვრა ესაჭიროება. Signal-ი მაინც რჩება ხსენებული აბონენტური დაშიფვრით შეტყობინებების გაცვლის საუკეთესო საშუალებად გამომდინარე უსაფრთხოების მისი ნაგულისხმევი პარამეტრებიდან და მეტამონაცემების დაცვიდან.

რას იტყვით ტექსტურ შეტყობინებებზე?

ტექსტური შეტყობინებები ძირითადად მეტად დაუცველია (სტანდარტული SMS-ი დაუშიფრავია) და თავიდან უნდა იქნას აცილებული ყველაფრისათვის, რაც არ უნდა იყოს ცნობილი საზოგადოებისათვის. Apple-ის iPhone-iPhone შეტყობინებები (ცნობილი, როგორც iMessage-ები) კი დაშიფრულია აბონენტურად, მაგრამ თუ საუბარში ჩართულია არა-iPhone-ი, შეტყობინებები აღარაა უსაფრთხო. უსაფრთხოებისათვის ყველაზე კარგია მოვერიდოთ ტექსტურ შეტყობინებებს ყველაფერზე, რაც არის სენსიტიური, პირადი და კონფიდენციალური.

რატომ არაა რეკომენდებული უსაფრთხო ჩატისათვის Telegram, Facebook Messenger ან Viber?

ზოგიერთი სერვისი, როგორიცაა Facebook Messenger და Telegram, გვთავაზობს მხოლოდ აბონენტური დაშიფვრას, თუ თქვენ შეგნებულად (და მხოლოდ ერთი-ერთზე ჩატებისათვის) ჩართავთ მას, ასე რომ, ისინი არ წარმოადგენს კარგ არჩევანს სენსიტიური ან პირადი შეტყობინებების გასაცვლელად, განსაკუთრებით, ორგანიზაციისათვის. ნუ ენდობით ხსენებულ ინსტრუმენტებს, თუ გესაჭიროებათ აბონენტური დაშიფვრის გამოყენება, რადგან სრულიად მარტივია ნაგულისხმევი, ნაკლებად უსაფრთხო პარამეტრების შეცვლის დავიწყება. Viber-ი აცხადებს, რომ გვთავაზობს აბონენტურ დაშიფვრას, თუმცა, არ გადაუცია შესამოწმებლად საკუთარი პროგრამა უსაფრთხოების დამოუკიდებელი მკვლევარებისათვის. Telegram-ის პროგრამა ასევე არ გამხდარა ხელმისაწვდომი საჯარო აუდიტისათვის. შედეგად, მრავალი ექსპერტი შიშობს, რომ Viber-ის დაშიფვრა (ან Telegram-ის „საიდუმლო ჩეთი“) შესაძლოა არ აკმაყოფილებდეს სტანდარტს და, შესაბამისად, გამოუსადეგარი იყოს კომუნიკაციისათვის, რომელიც აბონენტურ დაშიფვრას საჭიროებს.

ჩვენი კოლეგები და კონტაქტები იყენებენ სხვა შეტყობინებების აპებს - როგორ დავარწმუნოთ ისინი ჩამოტვირთონ ახალი აპი ჩვენთან საკომუნიკაციოდ?

ხანდახან ადგილი აქვს არჩევანს უსაფრთხოებას და კომფორტს შორის, თუმცა, მცირედ მეტი ძალისხმევა ღირს სენსიტიური კომუნიკაციის დასაცავად. მოუყვანეთ კარგი მაგალითი თქვენს კონტაქტებს. თუ იძულებული ხართ გამოიყენოთ სხვა  ნაკლებად უსაფრთხო სისტემები, კარგად გაიაზრეთ თუ რას ამბობთ. მოერიდეთ სენსიტიურ თემებზე დისკუსიას. ზოგიერთი ორგანიზაცია შესაძლოა იყენებდეს ერთ სისტემას საზოგადოდ და მეორეს ხელმძღვანელობასთან მეტად კონფიდენციალურ დისკუსიებზე ჩეთისათვის. რა თქმა უნდა, ყველაზე მარტივია, თუ ყველაფერი ყოველთვის ავტომატურად დაიშიფრება - არაფერია გასახსენებელი ან საფიქრალი.

საბედნიეროდ, აბონენტური დაშიფვრის აპები, როგორიცაა Signal-ი, სულ უფრო პოპულარული და მომხმარებელზე მორგებული ხდება - რომ არაფერი ვთქვათ იმაზე, რომ ისინი ლოკალიზებულია ათობით ენაზე გლობალური მოხმარებისათვის. თუ თქვენი პარტნიორები ან სხვა კონტაქტები საჭიროებენ დახმარებას კომუნიკაციის აბონენტური დაშიფვრის რეჟიმზე, მაგალითად Signal-ზე გადართვაში, გამოყავით დრო მათთან სასაუბროდ და აუხსენით რატომაა მნიშვნელოვანი თქვენი კომუნიკაციის სათანადოდ დაცვა. როცა ყველას ესმის მნიშვნელობა, ახალი აპის ჩამოტვირთვას რამდენიმე წუთი უნდა, ხოლო გამოყენებისას შეჩვევას რამდენიმე დღე შესაძლოა დასჭირდეს რაც არაა ძნელი საქმე.

არსებობს სხვა პარამეტრები აბონენტური დაშიფვრის აპებისათვის, რომელთა შესახებაც უნდა ვიცოდეთ?

აპში Signal-ი ასევე მნიშვნელოვანია უსაფრთხოების კოდების (რომლებსაც ისინი „უსაფრთხოების რიცხვებს“ (Safety Numbers-ს) უწოდებენ) შემოწმება. Signal-ში უსაფრთხოების რიცხვების სანახავად და შესამოწმებლად შეგიძლიათ გახსნათ თქვენი ჩეთი კონტაქტთან, დააჭიროთ მის სახელს თქვენი ეკრანის თავში და ჩამოხვიდეთ ქვემოთ „View Safety Number”-ზე დასაჭერად. თუ თქვენი უსაფრთხოების რიცხვი ემთხვევა თქვენს კონტაქტს, შეგიძლიათ მონიშნოთ ის, როგორც „შემოწმებული“ იგივე ეკრანზე. განსაკუთრებით მნიშვნელოვანია ყურადღება მიაქციოთ აღნიშნულ უსაფრთხოების რიცხვებს და შეამოწმოთ კონტაქტები, თუ მიიღეთ შეტყობინება ჩეთში, რომ თქვენი უსაფრთხოების რიცხვი მოცემულ კონტაქტთან შეიცვლა. თუ თქვენ ან პერსონალის სხვა წევრი საჭიროებთ დახმარებას ხსენებული პარამეტრების კონფიგურაციაში, Signal-ი თავად გთავაზობთ სასარგებლო მითითებებს.

თუ იყენებთ Signal-ს, რომელიც ფართოდ განიხილება მომხმარებელზე მორგებულ საუკეთესო ოფციად შეტყობინებების უსაფრთხოდ მიმოცვლისათვის და ერთი-ერთზე ზარებისათვის, აუცილებლად დააყენეთ ძლიერი პინი. გამოიყენეთ, სულ მცირე, ექვსი ციფრი და არა რაიმე ადვილად გამოსაცნობი, როგორიცაა თქვენი დაბადების თარიღი. 

დამატებითი რჩევებისათვის, თუ როგორ მოვახდინოთ Signal-ის და WhatsApp-ის სწორი კონფიგურაცია, შეგიძლიათ გაეცნოთ ინსტრუმენტების სახელმძღვანელოებს, რომელიც ორივესათვის შეიმუშავა EFF-მა „თვალთვალისაგან თავდაცვის სახელმძღვანელოს“ ფარგლებში.

ჩეთის აპების გამოყენება რეალურ სამყაროში

ტელეფონის დაკარგვის, ქურდობის ან კონფისკაციის შემთხვევაში ზიანის შეზღუდვის მიზნით საუკეთესო მეთოდია იმ შეტყობინებების ისტორიის მინიმუმამდე დაყვანა, რომლებიც ინახება თქვენს ტელეფონში. ამის ერთი მარტივი გზაა ჩართოთ „disappearing messages“-ი თქვენი ორგანიზაციის ჯგუფური ჩეთებისათვის და წაახალისოთ პერსონალი ასევე გააკეთოს იგივე საკუთარი პირადი ჩეთებისათვის.

Signal-ში და სხვა პოპულარულ შეტყობინებების აპლიკაციებში შეგიძლიათ დააყენოთ დრო შეტყობინებების გასაქრობად - წაკითხვიდან წუთების ან საათების კონკრეტული რიცხვი. ხსენებული პარამეტრი შესაძლოა მორგებული იქნა გამომდინარე ინდივიდუალური ან ჯგუფური ჩეთიდან. ჩვენი უმრავლესობისათვის გასაქრობი ფანჯრისათვის ერთი კვირის დაყენება უამრავ დროს გაძლევთ ყველაფრის საქმის კურსში ყოფნისათვის და ამავდროულად, არ შეინახავთ შეტყობინებებს, რომლებიც არასდროს დაგჭირდებათ, მაგრამ რომლებიც შესაძლოა გამოყენებული იქნას თქვენს წინააღმდეგ მომავალში. გახსოვდეთ, შეუძლებელია იმის მოპარვა, რაც არ გაქვთ.

Signal-ში გასაქრობი შეტყობინებების ჩასართავად გახსენით ჩეთი, დააჭირეთ პირის/ჯგუფის სახელს, რომელთანაც გაქვთ ჩეთი, დააჭირეთ გასაქრობ შეტყობინებებს, აირჩიეთ დრო და დააჭირეთ ok-ს. მსგავსი პარამეტრი არსებობს WhatsApp-შიც.

უფრო სერიოზულ სიტუაციებში, სადაც არსებობს შეტყობინების დაუყონებლივ წაშლის საჭიროება, რადგან შესაძლოა ვინმეს ტელეფონი მოიპარეს ან გაუგზავნეთ შეტყობინება სხვა პირს, აღსანიშნავია, რომ Signal-ი გაძლევთ საშუალებას წაშალოთ შეტყობინება ჯგუფის ან ცალკეული პირისადმი ყველას ტელეფონიდან მისი გაგზავნიდან სამი საათის განმავლობაში მისი უბრალოდ ჩეთიდან წაშლით. Telegram-ი კვლავაც პოპულარულია მრავალ ქვეყანაში მიუხედავად მისი დაშიფვრის შეზღუდვებისა მსგავსი ფუნქციის გამო, რომელიც საშუალებას აძლევს მომხმარებელს წაშალოს შეტყობინებები ყველა აპარატში შეზღუდვის გარეშე.

ამგვარად, თუ თქვენი ორგანიზაცია შეშფოთებულია პერსონალის უსაფრთხოების გამო იმ კომუნიკაციის შედეგად, რომელიც შესაძლოა ჩანდეს მათ ტელეფონებში, მაშინ მოკლე ტაიმერით გასაქრობი შეტყობინებების გამოყენება სავარაუდოდ უმარტივესი და თითქმის მდგრადი ოფციაა.

რას იტყვით უფრო ფართო ჯგუფის ვიდეო-ზარებზე? არსებობს აბონენტური დაშიფვრის ოფციები?

დისტანციური სამსახურის მატებასთან ერთად მნიშვნელოვანია გვქონდეს უსაფრთხოების ოფცია თქვენი ორგანიზაციის დიდი ჯგუფის ვიდეო-ზარებისათვის. სამწუხაროდ, დღეისათვის არ არსებობს იმ ოფციების დიდი არჩევანი, რომელიც დააკმაყოფილებდა ყველაფერს: მომხმარებელზე მორგებული, დამსწრეთა დიდი რიცხვის მხარდაჭერა და კოლაბორაციის ფუნქციები, ასევე, აბონენტური დაშიფვრის უპირობო ჩართვა.

40 ადამიანამდე ჯგუფებისათვის, Signal-ი მაქსიმალურად რეკომენდებული აბონენტური დაშიფვრის ოფციაა. ჯგუფურ ვიდეო-ზარებში Signal-ში შესაძლოა ჩაერთოს როგორც სმარტფონი, ისე კომპიუტერი Signal-ის დესკტოპის აპით, რომელიც იძლევა ეკრანის გაზიარების შესაძლებლობას. თუმცა, გახსოვდეთ, რომ თქვენი ისეთი კონტაქტების დამატება, რომლებიც უკვე იყენებენ Signal-ს.

თუ ეძებთ სხვა ოფციებს, ერთი პლატფორმა, რომელმაც ახლახანს დაამატა აბონენტური დაშიფვრის პარამეტრი, არის Jitsi Meet-ი. Jitsi Meet-ი წარმოადგენს ინტერნეტით მომუშავე აუდიო და ვიდეო კონფერენციის გადაწყვეტას, რომელსაც შეუძლია იმუშაოს დიდ აუდიტორიაზე (100-მდე ადამიანი) და არ საჭიროებს რაიმე აპის ჩამოტვირთვას ან სპეციალურ პროგრამულ უზრუნველყოფას. აღსანიშნავია, რომ თუ იყენებთ აღნიშნულ ფუნქციას დიდი ჯგუფებისათვის (15-20 ადამიანზე მეტი), ზარის ხარისხი შესაძლოა შემცირდეს. Jitsi Meet-ში შეხვედრის მოსაწყობად შეგიძლიათ გადახვიდეთ meet.jit.si-ზე, ჩაწეროთ შეხვედრის კოდი და გაუზიაროთ ხსენებული ბმული (უსაფრთხო არხით, როგორიცაა Signal-ი) თქვეთვის სასურველ მონაწილეებს. აბონენტური დაშიფვრის გამოსაყენებლად იხ. Jitsi-ის მიერ შემუშავებული ეს მითითებები. აღსანიშნავია, რომ ყველა ინდივიდუალურმა მომხმარებელმა თავად უნდა აამოქმედოს აბონენტური დაშიფვრა, რათა ის ამუშავდეს. Jitsi-ის გამოყენებისას უეჭველად შეადგინეთ ოთახის შემთხვევითი დასახელებები და გამოიყენეთ ძლიერი პაროლები თქვენი ზარების დასაცავად.

თუ აღნიშნული ოფცია გამოუსადეგარია თქვენი ორგანიზაციისათვის, შეგიძლიათ გამოიყენოთ პოპულარული კომერციული ოფცია, როგორიცაა Webex-ი ან Zoom-ი მოქმედი აბონენტური დაშიფვრით. Webex-მა დიდი ხანია შემოიღო აბონენტური დაშიფვრა; თუმცა, ხსენებული ოფცია არაა ჩართული უპირობოდ და საჭიროებს მონაწილეების მიერ Webex-ის ჩამოტვირთვას შეხვედრაში ჩართვისათვის. Webex-ის თქვენს პროფილზე აბონენტური დაშიფვრის ოფციის მისაღებად თქვენ უნდა გახსნათ Webex-ის მხარდაჭერის კეისი და შეასრულოთ ეს მითითებები, რათა უზრუნველყოთ აბონენტური დაშიფვრის კონფიგურაცია. აბონენტური დაშიფვრა უნდა ჩართოს მხოლოდ შეხვედრის ორგანიზატორმა. ასეთ შემთხვევაში მთელი შეხვედრა იქნება აბონენტურად დაშიფრული. თუ Webex-ი გამოიყენება უსაფრთხო ჯგუფური შეხვედრების და კონფერენციებისათვის, ასევე უეჭველად შექმენით ძლიერი პაროლები თქვენი ზარებისათვის.

პრესაში ნეგატიური გამოხმაურებიდან თვეების შემდეგ Zoom-მა შეიმუშავა აბონენტური დაშიფვრის ოფცია საკუთარი ზარებისათვის. თუმცა, აღნიშნული ოფცია არა ჩართული უპირობოდ, საჭიროებს, რომ ზარის ინიციატორმა მიაბას საკუთარი პროფილი ტელეფონის ნომერს და ის ამუშავდება მხოლოდ მაშინ, თუ ყველა მონაწილე ჩაერთვება Zoom-ის დესკტოპით ან მობილური აპლიკაციით ნაცვლად ნომრის აკრეფისა. რამდენადაც მარტივია, შემთხვევით არასწორი კონფიგურაციით დააყენოთ ხსენებული პარამეტრები, იმდენად არასასურველია, დაეყრდნოთ Zoom-ს, როგორც აბონენტური დაშიფვრის ოფციას. თუმცა, თუ აბონენტური დაშიფვრა საჭიროა და Zoom-ი თქვენი ერთადერთი ალტერნატივაა, შეგიძლიათ შეასრულოთ Zoom-ის მითითებები მისი კონფიგურაციისათვის. უბრალოდ აუცილებლად შეამოწმეთ ნებისმიერი ზარი დაწყებამდე, რათა უზრუნველყოთ მისი დანამდვილებით აბონენტური დაშიფვრა Zoom-ის ეკრანის ზედა მარცხენა კუთხეში მწვანე საკეტზე დაწკაპუნებით და „აბონენტურის“ გამოჩენით დაშიფვრის ფუნქციის გასწვრივ. ასევე უნდა შევადგინოთ ძლიერი პაროლი Zoom-ში ნებისმიერი შეხვედრისათვის.

გარდა ზემოხსენებული ინსტრუმენტების, Frontline Defenders-ის მიერ შემუშავებული ეს დიაგრამა უჩვენებს ზოგიერთ ვიდეო ზარის და კონფერენციის ოფციებს, რომლებიც, გამომდინარე თქვენის რისკის კონტექსტიდან, შესაძლოა მნიშვნელოვანი იყოს თქვენი ორგანიზაციისათვის.

თუმცა, უნდა აღინიშნოს, რომ ზემოხსენებული ინსტრუმენტების კონკრეტული პოპულარული ფუნქციები მუშაობს მხოლოდ სატრანსპორტო შრის დაშიფვრასთან ერთად. მაგალითად, აბონენტური დაშიფვრის ჩართვა Zoom-ში თიშავს ჯგუფური დისკუსიის ოთახებს, კენჭისყრის შესაძლებლობებს და „ქლაუდზე“ ჩაწერას. Jitsi Meet-ში ჯგუფური დისკუსიის ოთახებს შეუძლია გამორთოს აბონენტური დაშიფვრის ფუნქცია, რაც იწვევს უსაფრთხოების უნებლიე შესუსტებას.

რა ხდება, თუ რეალურად არ გვჭირდება აბონენტური დაშიფვრა მთელი ჩვენი კომუნიკაციისათვის?

თუ აბონენტური დაშიფვრა არაა საჭირო თქვენი ორგანიზაციის მთელი კომუნიკაციისათვის გამომდინარე თქვენი რისკების შეფასებიდან, შეგიძლიათ გამოიყენოთ სატრანსპორტო შრის დაშიფვრით დაცული აპლიკაციები. გახსოვდეთ, რომ დაშიფვრის მოცემული ტიპი საჭიროებს, რომ ენდობოდეთ სერვისის მიმწოდებელს, როგორიცაა Google-ი Gmail-თვის, Microsoft-ი Outlook/Exchange-თვის ან Facebook-ი Messenger-თვის, რადგან მათ (და ყველას, ვისთვისაც ინფორმაციის გაზიარება შესაძლოა აიძულონ მათ) შეუძლიათ თქვენი კომუნიკაციის დანახვა/მოსმენა. კიდევ ერთხელ, საუკეთესო ოფციები დამოკიდებული იქნება თქვენს წინაშე არსებულ საფრთხეზე (მაგალითად, თუ არ ენდობით Google-ს ან თუ აშშ-ის მთავრობა თქვენი მეტოქეა, მაშინ Gmail-ი არაა კარგი ოფცია), თუმცა, რამდენიმე პოპულარული და ზოგადად სანდო ოფცია მოიცავს:

ელ
  • Gmail-ი (Google Workspace-ით)
  • Outlook-ი (Office 365-ით)
    • ნუ იქნებით თქვენი საკუთარი Microsoft Exchange-ის სერვერი თქვენი ორგანიზაციის ელ-ფოსტისათვის. თუ ახლა ასრულებთ ამ როლს, უნდა გადახვიდეთ Office 365-ზე.
ტექსტური მესინჯერი (ინდივიდუალური ან ჯგუფური)
  • Google Hangouts-ი
  • Slack-ი
  • Microsoft Teams-ი
  • Mattermost-ი
  • Line-ი
  • KaKao Talk-ი
  • Telegram-ი
ჯგუფური კონფერენციები, აუდიო და ვიდეო ზარები
  • Jitsi Meet-ი
  • Google Meet-ი
  • Microsoft Teams-ი
  • Webex-ი
  • GotoMeeting-ი
  • Zoom-ი
ფაილების გაზიარება:
  • Google Drive-ი
  • Microsoft Sharepoint-ი
  • Dropbox-ი
  • Slack-ი

შენიშვნა ფაილების გაზიარების შესახებ

გარდა შეტყობინებების უსაფრთხო გაზიარებისა, ფაილების უსაფრთხო გაზიარება სავარაუდოდ წარმოადგენს თქვენი ორგანიზაციის უსაფრთხოების გეგმის მნიშვნელოვან ნაწილს. ფაილების გაზიარების ოფციების უმეტესობა ჩაშენებულია შეტყობინებების გაგზავნის აპლიკაციებში ან სერვისებში, რომლებსაც შესაძლოა უკვე იყენებთ. მაგალითად, ფაილების გაზიარება Signal-ის საშუალებით მშვენიერი ოფციაა, თუ გესაჭიროებათ აბონენტური დაშიფვრა. თუ სატრანსპორტო შრის დაშიფვრა საკმარისია, Google Drive-ის ან Microsoft SharePoint-ის გამოყენება შესაძლოა კარგი არჩევანი იყოს თქვენი ორგანიზაციისათვის. უბრალოდ აუცილებლად მოახდინეთ გაზიარების პარამეტრების სწორად კონფიგურაცია ისე, რომ კონკრეტულ დოკუმენტზე ან საქაღალდეზე წვდომა მხოლოდ შესაფერის ხალხს გააჩნდეს და უზრუნველყავით, რომ ხსენებული სერვისები დაკავშირებული იყოს პერსონალის ორგანიზაციული (და არა პირადი) ელ-ფოსტის პროფილებთან. თუ შეგიძლიათ, აკრძალეთ სენსიტიური ფაილების გაზიარება ელ-ფოსტის დანართების სახით ან ფიზიკურად USB-ების საშუალებით. USB-ების მსგავსი მოწყობილობების გამოყენება თქვენი ორგანიზაციის ფარგლებში მნიშვნელოვნად ზრდის საზიანო პროგრამის თუ ქურდობის ალბათობას, ხოლო ელ-ფოსტის დანართებზე თუ დანართის სხვა ფორმებზე დაყრდნობა ასუსტებს თქვენი ორგანიზაციის ფიშინგური შეტევებისაგან დაცვის სქემას.

ფაილების გაზიარების ორგანიზაციული ალტერნატივები

თუ ეძებთ ფაილების გაზიარების უსაფრთხო ოფციას თქვენი ორგანიზაციისათვის, რომელიც არაა უშუალოდ მიბმული შეტყობინებების გაგზავნის პლატფორმაზე (ან შესაძლოა დაწესებული გაქვთ ფაილის ზომის ლიმიტი დიდი დოკუმენტების გაზიარებისას), დაფიქრდით OnionShare-ზე. OnionShare-ი წარმოადგენს ღია კოდის მქონე ინსტრუმენტს, რომელიც საშუალებას გაძლევთ უსაფრთხოდ და ანონიმურად გააგზავნოთ ნებისმიერი ზომის ფაილი. ის მუშაობს, როცა გამგზავნს ჩამოტვირთული აქვს აპი OnionShare-ი (ხელმისაწვდომი Mac-ის, Windows-ის და Linux-ის კომპიუტერებისათვის), ატვირთავს ფაილს (ფაილებს), რომლის გაზიარებაც სურს და შეიქმნება უნიკალური ბმული. აღნიშნული ბმული, რომელიც შესაძლოა გამოყენებული იქნას მხოლოდ Tor Browser-ში, შესაძლოა გაზიარებული იქნას შეტყობინებების ნებისმიერი უსაფრთხო არხით (მაგალითდ, Signal-ი) სასურველ მიმღებთან. შემდეგ მიმღებს შეუძლია გახსნას ბმული Tor Browser-ში და ჩამოტვირთოს ფაილი (ფაილები) საკუთარ კომპიუტერში. გახსოვდეთ, რომ ფაილები დაცულია მხოლოდ იმდენად, რამდენადაც მეთოდი, რომლითაც აზიარებთ ბმულს. Tor-ი უფრო დეტალურად განიმარტება სახელმძღვანელოს მომდევნო სექციაში „დამატებით“, თუმცა, თქვენს ორგანიზაციაში ფაილების გაზიარების მიზნით, გახსოვდეთ OnionShare-ი, როგორც USB-ებით ოფისში დიდი ფაილების უფრო უსაფრთხო გაზიარების ალტერნატივა, თუ არ გყავთ სანდო Cloud-ის პროვაიდერი.


თუ თქვენს ორგანიზაციას უკვე შეძენილი აქვს პაროლების დისპეტჩერი, წინამდებარე სახელმძღვანელოს პაროლების სექციაში აღწერილის შესაბამისად, და ირჩევს Bitwarden-ის პრემიუმ ან ჯგუფურ პროფილს, Bitwarden Send-ის ფუნქცია წარმოადგენს კიდევ ერთ ოფციას ფაილების უსაფრთხო გაზიარებისათვის. აღნიშნული ფუნქცია საშუალებას აძლევს მომხმარებელს შექმნას უსაფრთხო ბმულები გაზიარებულ უსაფრთხო ფაილებზე ნებისმიერი შეტყობინებების უსაფრთხო არხით (როგორიცაა Signal-ი). ფაილის ზომა შეზღუდულია 100Mb-ით, თუმცა, Bitwarden Send-ი საშუალებას გაძლევთ მიაბათ ბმულებს განმარტებითი ინფორმაცია, დაიცვათ გაზიარებულ ფაილებზე წვდომა პაროლით და შეზღუდოთ თქვენი ბმულის გახსნების რიცხვი.

უსაფრთხო კომუნიკაცია და მონაცემების გაზიარება

  • მოითხოვეთ სანდო აბონენტური დაშიფვრის მქონე შეტყობინებების სერვისის გამოყენება თქვენი ორგანიზაციის სენსიტიური კომუნიკაციისათვის (იდეალურ შემთხვევაში კი - მთელი კომუნიკაციისათვის).
    • დაუთმეთ დრო პერსონალის და პარტნიორებისათვის იმის განმარტებას, თუ რატომაა უსაფრთხო კომუნიკაცია ამდენად მნიშვნელოვანი; ეს უზრუნველყოფს თქვენი გეგმის წარმატებას.
  • დაადგინეთ პოლიტიკის ფარგლებში, თუ რამდენ ხანს შეინახავთ შეტყობინებებს და როდის/თუ გამოიყენებს ორგანიზაცია კომუნიკაციის „გაქრობის“ ფუნქციას.
  • უზრუნველყავით მართებული პარამეტრების დაყენება უსაფრთხო კომუნიკაციის აპებში, მათ შორის:
    • უზრუნველყავით, რომ მთელმა პერსონალმა მიაქციოს ყურდღება უსაფრთხოების შეტყობინებებს და, WhatsApp-ის გამოყენების შემთხვევაში, არ აწარმოოს ჩეთების ასლების შენახვა.
    • იმ აპის გამოყენების შემთხვევაში, სადაც აბონენტური დაშიფვრა არაა ჩართული უპირობოდ (მაგ. Zoom-ი ან Webex-ი), უზრუნველყავით, რომ შესაფერის მომხმარებელს ჩართული ჰქონდეს შესაბამისი პარამეტრები ნებისმიერი ზარის ან შეხვედრის დაწყებამდე.
  • თქვენი ორგანიზაციისათვის გამოიყენეთ ქლაუდზე დაფუძნებული ელ-ფოსტის სერვისები, როგორიცაა Office 365-ი ან Gmail-ი.
    • ნუ ეცდებით იყოთ ჰოსტი თქვენი საკუთარი ელ-ფოსტის სერვერისათვის.
    • ნუ მისცემთ საშუალებას პერსონალს გამოიყენოს ელ-ფოსტის პირადი პროფილები სამსახურისათვის.
  • ხშირად შეახსენეთ ორგანიზაციას ჯგუფურ შეტყობინებებთან და მეტამონაცემებთან დაკავშირებული უსაფრთხოების აღიარებული მეთოდიკა.
    • იცოდეთ ვინ არის ჩართული ჯგუფურ შეტყობინებებში, ჩეთებში და ელ-ფოსტით მიმოწერაში.