Теме

Bezbedna komunikacija i skladištenje podataka

Komunikacije i deljenje podataka

Kako biste doneli najbolju moguću odluku o tome kako da komunicirate u ovkiru vaše organizacije, od suštinskog je značaja da razumete različite vrste zaštite koje naša komunikacija može imati i zašto je takva zaštita bitna. Ono što je jedan od najvažnijih elemnata svake komunikacije je da sadržaj vaših poruka ostane tajan - što u moderno doba uglavnom rešava enkripcija. Bez odgovarajuće enkripcije, raznovrsni protivnici mogu pristupiti privatnim razgovorima. Nebezbedna komunikacija može dovesti do otkrivanja osetljivih informacija i poruka, otkriti lozinke ili druge privatne podatke i potencijalno dovesti vaše osoblje ili organizaciju u opasnost u zavisnosti od prirode vaše komunikacije i sadržaja koji delite. 

Bezbedne komunikacije i civilno društvo

Image of political protestors in Belarus

Hiljade aktivista i organizacija za odbranu demokratije i ljudskih prava se svakodnevno oslanjaju na bezbedne kanale za komunikaciju kako bi sačuvali tajnost razgovora u problematičnim političkim okruženjima. Bez takvih bezbednosnih praksi, vlasti mogu presresti osetljive poruke i iskoristiti ih da identifikuju aktiviste i razbiju proteste. Jedan prominentan i dobro dokumentovan primer ovakve situacije se desio nakon izbora 2010. godine u Belorusiji. Kao što je detaljno predstavljeno u izveštaju organizacije Amnesty International, vlada je prisluškivala telefonske razgovore i druge nezaštićene komunikacione kanale i koristila ih na sudu protiv prominentnih opozicionih političara i aktivista, od kojih su mnogi proveli više godina u zatvoru. Tokom novog talasa postizbornih protesta u Belorusiji tokom 2020. hiljade demonstranata je instaliralo bezbedne aplikacije za slanje poruka koje su lake za korišćenje, a koje samo pre deset godina nisu bile dostupne svima, kako bi zaštitili svoje osetljive razgovore.

Šta je enkripcija i zašto je bitna?

Enkripcija je matematički proces koji se koristi za šifrovanje poruke ili fajla kako bi samo jedna osoba ili telo koje ima ključ moglo da ih dešifruje i pročita. Bez enkripcije, naše poruke su na izvol’te potencijalnim protivnicima, uključujući pružaocima usluga mobilne telefonije ili internetskih usluga (ISP), neoprijateljski raspsoloženim vladama ili hakerima na netu. Surveillance Self-Defense Guide (Vodič za samoodbranu od nadzora) organizacije Electronic Frontier Foundation pruža praktično objašenjenje enkripcije (sa slikama):

Nešifrovane poruke

Image of no encryption being used for a message in transit

Kao što možete da vidite na gornjoj slici, pametni telefon šalje zelenu, nešifrovanu poruku, („ćao“) drugom pametnom telefonu sasvim desno. Usput, bazna stanica mobilne telefonije (ili u slučaju da ste poslali nešto preko interneta vaš pružalac internet usluga) prenosi poruku do firminih servera. Odatle ona skače kroz mrežu do druge bazne stanice, koja može da vidi nešifriranu „ćao“ poruku i konačno je preusmerava na odredište. Važno je napomenuti da bez ikakve enkripcije svi koji prenose poruku, i svako ko može da baci pogled dok ona prolazi pored njega, može da pročita njen sadržaj. To možda nije bitno ako kažete samo „ćao“, ali moglo bi biti jako bitno ako vaša poruka sadrži neke lične ili osetljive informacije koje ne želite da vide ni telekom, ni pružalac internet usluga, ni neprijateljski nastrojena vlada niti bilo koji drugi protivnik.  Zbog toga, od suštinskog je značaja da izbegavate upotrebu nešifriranih alatki za slanje bilo kakvih osetljivih poruka (i idealno, bilo kakvih poruka uopšte), Imajte na umu da neki od najpopularnijih metoda komunikacije - poput SMS-ova i telefonskih poziva - praktično funkcionišu bez bilo kakve enkripcije (kao na gornjoj slici).

Postoje dva načina za enkripciju podataka u pokretu: enkripcija u transportu i obostrana enkripcija. Važno je da znate koju vrstu enkripcije određeni pružalac usluga podržava kad budete morali da ga izaberete u cilju bezbednijih komunikacionih praksi. Takve razlike su dobro opisane u Surveillance Self-Defense Guide (Vodiču za samodbranu od nadzora) iz kojeg smo preuzeli i adaptirali neke informacije:

Enkripcija u transportu, poznata kao i Transport Layer Security (TLS), štiti poruke dok putuju od vašeg uređaja do servera aplikacije/servisa za slanje poruka i odatle do uređaja primaoca. Ovo ih štiti od pogleda hakera koji čuče na vašoj mreži ili kod vaših pružalaca telekomunikacionih/internet usluga.  Međutim, na sredini ovog puta, vaš pružalac usluga elektronske pošte/poruka, internet stranica koju gledate, ili aplikacija koju koristie mogu da vide nešifrirane primerke vaše poruke. Pošto vaše poruke mogu da vide firmini serveri (na kojima se često i skladište), one mogu biti predate na zahtev policije ili ukradene ako neko provali u servere te firme. 

Enkripcija u transportu

Image of transport layer encryption being used for a message

Gornja slika pokazuje primer enkripcije sloja prenošenja. Na levoj strani vidimo pametni telefon koji šalje zelenu, nešifrovanu poruku: „ćao“. Poruka se šifrira a onda prenosi do bazne stanice, Na sredini vidimo servere koji mogu da dešifruju poruku, pročitaju sadržaj, odluče gde da je pošalju, ponovo je šifruju i pošalju ka sledećoj baznoj stanici na putu ka njenom odredištu. Na kraju, drugi pametni telefon prima šifrovanu poruku i dešifruje je kako bismo opet dobili: „ćao“.

Obostrana enkripcija (end-to-end encryption) štiti poruke u tranzitu celim putem od pošiljaoca do primaoca. Ona se stara da prvobitni pošiljalac pretvori informaciju u tajnu poruku (prva strana) a da je dešifruje samo konačni primalac (druga strana). Niko, uključujući aplikacije ili servise koje koristite, ne može da nadzire i prisluškuje vašu aktivnost.

Obostrana enkripcija

Image of end-to-end encryption being used for a message

Gornja slika predsatvlja primr obostrane enkripcije. Na levoj strani, vidimo pametni telefon koji šalje zelenu, nešifrovanu poruku: „ćao“. Ta porukla se onda šifrira i šalje do bazne stanice mobilne telefonije a onda do servera aplikacije/pružalaca usluge koji ne mogu da pročitaju sadržaj, ali će preneti tajnu poruku do njenog odredišta. Na kraju drugi pametni telefon prima šifrovanu poruku i dešifruje je kako bi se dobilo: „ćao“. Za razliku od enkripcije sloja prenošenja, vaš pružalac internet usluga ili usluga slanja poruka nije u stanju da dešifruje poruku. Samo početna i konačna strana (oni uređaji koji šalju i primaju šifrovane poruke) imaju ključ za dešifrovanje i čitanje poruke.

Kakva vrsta enkripcije nam je potrebna?

Kada odlučujete da li je vašoj organizaciji potrebna enkripcija sloja prenošenja ili obostrana enkripcija za vaše komunikacije glavno pitanje koje treba da si postavite se tiče poverenja. Naprimer, da li imate poverenja u aplikaciju ili pružaoca usluga koje koristite? Da li imate poverenja u njihovu tehničku infrastrukturu? Da li vas brine mogućnost da neprijateljski raspoložena vlada primora ove kompanije da predaju vaše poruke - i ako je tako, da li imate poverenja u politike tih kompanija da je zaštite od zahteva policije i tužilaštva?

Ako je odgovor na bilo koje od ovih pitanja „ne“, onda vam treba obostrana enkripcija. Ako je odgovor „da“ onda vam može biti dovoljna enkripcija u transportu, ali je generalno bolje odmah preći na usluge koje nude obostranu enkripciju.

Prilikom slanja grupnih poruka, imajte na umu da bezbednost vaših poruka zavisi od bezbednosti svih primalaca. Tako da je, pored pažljivog odabira bezbednih aplikacija, podjednako važno da se svako u grupi pridržava najboljih praksi sa aspekta bezbednosti naloga i uređaja. Dovoljno je da samo jedna osoba izneveri vaše poverenje ili da samo jedan uređaj bude zaražen i sadržaj celog grupnog četa ili poziva može biti obelodanjen.

Kakve alatke za obostranu enkripciju poruka treba da koristimo?

Ako morate da koristite obostranu enkripciju ili samo želite da usvojite najbolje prakse bez obzira na nivo pretnji sa kojima se vaša organizacija suočava, evo nekih primera pouzdanih alatki koje trenutno. nude uslugu obostranog šifrovanja poruka i poziva. Ovaj odeljak priručnika će se redovno ažurirati u verziji na internetu, ali imajte na umu da se stvari jako brzo menjaju u svetu bezbednog slanja poruka tako da ove preporuke mogu da zastare do momenta kad vi budete čitali ovaj odeljak. Takođe imajte na umu da bezbednost vaših komunikacija direktno zavisi od bezbednosti fizičkih uređaja. Tako da pored usvajanja praksi bezbednog slanja poruka, treba da primenite i najbolje prakse na polju bezbednosti uređaja date u ovom priručniku. 

Tekstualne poruke (pojedinačne ili grupne)

  • Signal
  • WhatsApp (samo sa specifičnim podešavanjima koja su opisana u nastavku teksta)

Audio i video pozivi

  • Signal (do 40 osoba)
  • WhatsApp (do 32 osoba
    na zvuku, osam na videu)

Deljenje fajlova

  • Signal
  • Keybase / Keybase Teams
  • OnionShare + aplikacija za obostrano šifrovano slanje poruka kao što je Signal

Šta su metapodaci i da li treba da nas brinu?

Sa kim vi i vaše osoblje razgovarate i kad i gde razgovarate sa njima može ponekad biti podjednako osetljivo kao i sama tema razgovora. Važno je zapamtiti da obostrana enkripcija štiti samo sadržaj (ono „šta“) vaše komunikacije. Tu metapodaci ulaze u priču.Već pominjani Surveillance Self-Defense Guide (Vodič za samoodbranu od nadzora) daje pregled metapodataka i njihovog značaja za organizacije (uključujući i objašnjenje kako metapodaci izgledaju):

Metadata description image

Metapodaci se često opisuju kao sve sem sadržaja vaše komunikacije. Metapodatke možete da zamislite kao digitalni ekvivalent koverte. Kao što koverta sadrži podatke o pošiljaocu, primaocu i odredištu poruke, tako to isto sadrže i metapodaci. Metapodaci su informacije o digitalnim komunikacijama koje šaljete i primate. Neki od primera metapodataka su:

  • sa kime komunicirate
  • naslov mejlova
  • dužina razgovora
  • vreme odigravanja komunikacije
  • vaša lokacija tokom komuniciranja

Čak i mali uzorak metapodataka može da pruži dubinski uvid u aktivnosti vaše organizacije. Hajde da vidimo šta sve metapodaci koje prikupe mogu da kažu hakerima, državnim organima i kompanijama:

  • Znaju da ste zvali određenog novinara i pričali sa njim sat vremena pre nego što je objavio priču u kojoj citira „anonimni izvor“. Ali ne znaju o čemu ste pričali. 
  • Znaju da je više ljudi iz vaše organizacije slalo poruke poznatom lokalnom pružaocu obuke iz oblasti digitalne bezbednosti. Ali tema poruka je ostala tajna.
  • Znaju da ste dobili mejl od centra za testiranje na COVID, potom zvali vašeg lekara, pa potom posetili sajt SZO i to sve u toku jednog sata. Ali ne znaju šta je pisalo u mejlu niti šta ste rekli preko telefona.
  • Znaju da ste od lokalne grupe za ljudska prava primili mejl sa naslovom „Recite Vladi: prestanite da zloupotrebljavate svoju moć“. Ali ne vide sam sadržaj mejla.

Metapodaci nisu zaštićeni enkripcijom koju nudi većina aplikacija za slanje poruka. Tako da ako, npr, šaljete poruku preko WhatsApp-a, imajte na umu da iako je sadržaj vaše poruke obostrano šifrovan, drugi i dalje mogu da saznaju koje poruke šaljete, koliko često, a u slučaju telefonskih poziva koliko isti traju. Zbog toga bi možda trebalo da imate na umu potencijalne rizike (ako uopšte postoje) povezane sa time što određeni protivnici mogu da saznaju sa kime vaša organizacija razgovara, kada ste s njima pričali i (u slučaju mejlova) glavne teme vašeg dopisivanja.

Jedan od razloga što svi preporučuju Signal je upravo to što je pored obostrane enkripcije  uveo fukcionalnosti koje treba da smanje količinu metapodataka koje evidentira i skladišti. Na primer, njegova Sealed Sender funkcija šifrira metapodatke o tome ko priča sa kime, tako da Signal zna samo ko prima poruku, ali ne i ko je šalje. Po podrazumevanom podešavanju, ova funkcija radi samo tokom komunikacije sa postojećim kontaktima ili profilima (osobama) sa kojima ste već komunicirali ili koji su u vašoj listi kontakata. Međutim, možete je podesiti na „Dozvoli od bilo koga“ ukoliko vam je bitno da eliminišete ove metapodatke iz svih razgovora u okviru Signala, čak i onih sa nepoznatim ljudima.

Šta je sa imejlom?

Većina provajdera elektronske pošte, na primer Gmail, Microsoft Outlook i Yahoo Mail, koriste šifrovanje transportnog sloja. Dakle, ako morate da komunicirate osetljiv sadržaj koristeći elektronsku poštu i brinete se da bi od vašeg provajdera moglo biti zakonski zahtevano da pruži informacije o vašoj komunikaciji vladi ili drugom licu, možda ćete želeti da razmislite o korišćenju elektronske pošte sa opcijom šifrovanja “end to end”. Imajte na umu, međutim, da čak i opcije šifrovane “end to end” elektronske pošte ostavljaju nešto što se želi iz bezbednosne perspektive, na primer, nešifrovanje naslova elektronske pošte i nemanje zaštite metapodataka. Ako je potrebno da saopštite posebno osetljive informacije, elektronska pošta nije najbolja opcija. Umesto toga, odlučite se za bezbedne opcije za razmenu poruka kao što je Signal.

Ako vaša organizacija nastavi da koristi elektronsku poštu, od ključne je važnosti da usvojite sistem na nivou cele organizacije. Ovo vam pomaže da ograničite uobičajene rizike koji nastaju kada osoblje koristi lične adrese elektronske pošte za svoj rad, kao što su loše bezbednosne prakse naloga. Na primer, pružanjem naloga elektronske pošte koje izdaje organizacija osoblju, možete da primenite najbolje prakse kao što su jake lozinke i 2FA na svim nalozima kojima vaša organizacija upravlja. Ako je, prema vašoj gornjoj analizi, end-to-end enkripcija neophodna za vašu elektronsku poštu, i Protonmail i Tutanota nude planove za organizacije. Ako je šifrovanje na transportnom sloju adekvatno za elekttonsku poštu vaše organizacije, opcije kao što su Google Workspace (Gmail) ili Microsoft 365 (Outlook) mogu biti korisn.

Da li zaista možemo da verujemo WhatsApp-u?

WhatsApp je popularan izbor za bezbedno slanje poruka i može biti dobra opcija imajući u obziru njegovu sveprisutnost. Neke brine činjenica da je u vlasništvu i pod kontrolom Facebook-a, koji radi na tome da ga integriše sa svojim drugim sistemima. Takođe postoji zabrinutost oko količine metapodataka (tj. podataka o tome sa kim komunicirate i kada) koje WhatsApp prikuplja. Ako se odlučite za WhatsApp kao opciju za bezbedno slanje poruka, obavezno pročitajte gornji odeljak o metapodacima. Takođe je neophodno da pravilno konfigurišete određena podešavanja. Ono što je najbitnije jeste da isključite bekape na klaudu, ili, u najmanju ruku, omogućite WhatsApp-ovu novu end-to-end šifrovanu funkciju rezervnih kopija koristeći ključ za šifrovanje od 64 cifre ili dugu, slučajnu i jedinstvenu lozinku sačuvanu na bezbednom mestu (kao što je vaš menadžer lozinki). Takođe obavezno uključite bezbednosna obaveštenja i proverite bezbednosne kodove. Možete naći jednostavne praktične vodiče za ova podešavanja ovde za android telefone, a ovde za ajfon. Ukoliko vaše osoblje *i oni sa kojima komunicirate* ne podese ovo kako treba, onda ne bi trebalo da WhatsApp smatrate dobrom opcijom za slanje osetljivih informacija koje zahtevaju obostranu enkripciju. Signal i dalje ostaje najbolja opcija za slanje poruka sa obostranom enkripcijom uzimajući u obzir njegova bezbedna podrazumevana podešavanja i zaštitu metapodataka.

A šta je sa SMS-ovima?

Bazične tekstualne poruke su jako nebezbedne (standardni SMS-ovi suštinski nemaju enkripciju)  i trebalo bi ih izbegavati za bilo šta što ne želite da svi znaju. Dok Apple-ove poruke sa jednog ajfona na drugi (tzv. iMessage) imaju obostranu enkripciju, ako u tom razgovoru učestvuje telefon koji nije ajfon, poruke nisu bezbedne. Najbolje je obezbediti se i izbegavati slanje SMS-ova za bilo šta što je i izdaleka osetljivo, privatno i poverljivo.

Zašto seTelegram, Facebook Messenger ili Viber ne preporučuju za bezbedno četovanje?

Neke aplikacije, poput Facebook Messenger-a i Telegrama, nude obostranu enkripciju samo ako je namerno uključite (a i to samo za četove između dve osobe), pa nisu dobra opcija za osetljive i privatne poruke, naročito za potrebe organizacije. Nemojte se oslanjati na ove alatke ako vam treba obostrana enkripcija, jer je lako zaboraviti da promenite podrazumevana, manje bezbedna podešavanja. Viber tvrdi da nudi obostranu enkripciju, ali nije svoj kod stavio na uvid nezavisnim revizorima digitalne bezbednosti. Telegramov kod takođe nije dostupan za javnu reviziju. Usled toga, mnogi stručnjaci se pribojavaju da Viberova enkripcija ili Telegramovi „tajni“ četovi zapravo ne ispunjavaju postojeće standarde i samim tim nisu adekvatni za komunikaciju koja zahteva pravu obostranu enkripciju.

Naši saradnici i kolege koriste druge aplikacije za slanje poruka - kako da ih ubedimo da skinu još jednu aplikaciju da bi komunicirali sa nama?

Ponekad bezbednost zahteva dodatne napore, ali u slučaju osetljivih komunikacija to vredi truda. Dajte dobar primer osobama sa kojima ste u kontaktu. Ako morate da koristite druge, manje bezbedne sisteme, dobro pazite šta na njima govorite. U nekim organizacijama koriste jedan sistem za generalno četovanje i drugi za najpoverljivije razgovore sa rukovodstvom. Naravno, najjednostavnije je ako sve stalno automatski šifruje - onda ne morate ništa da pamtite ili da se razmišljate.

Na sreću, aplikacije sa obostranom enkripcijom poput Signala su sve popularnije i sve lakše za upotrebu, a da ni ne pominjemo da su već lokalizovane na desetinama jezika. Ako vašim partnerima ili drugim kontaktima treba pomoć pri prelasku na opciju sa obostranom enkripcijom poput Signala, odvojte malo vremena da im objasnite zašto je bitno da adekvatno zaštite svoje komunikacije. Jednom kad svi shvate značaj ovakve prakse, neće im smetati da odvoje nekoliko minuta za skidanje nove aplikacije i utroše nekoliko dana da se naviknu na nju.

Da li postoje druga podešavanja aplikacija sa obostranom enkripcijom za koja treba da znamo?

U okviru Signala je takođe važno da verifikujete bezbednosne šifre (koje oni zovu bezbednosni brojevi). Kako biste videli bezbednosni broj i verifikovali ga u Signalu, možete otvoriti čet sa nekim kontaktom, kucnuti njihovo ime na vrhu ekrana  i na dnu padajućeg menija naći „Prikaži bezbednosni broj”. Ukoliko taj broj odgovara broju vašeg kontakta možete ga označiti kao „proverenog“ na tom istom ekranu. Naročito je bitno da pazite na te bezbednosne brojeve i proverite svoje kontakte ukoliko u četu dobijete poruku da se bezbednosni broj koji se odnosi na dati kontakt promenio. Ukoliko vama ili ostatku osoblja treba pomoć oko ovih podešavanja, sam Signal je obezbedio korisna uputstva.

Ako koristite Signal koji se univerzalno smatra najboljom opcijom za bezbedno slanje poruka i pojedinačne pozive koja je istovremeno laka za upotrebu, takođe obavezno smislite jak pin. Neka sadrži bar šest cifara i nemojte stavljati nešto što se lako da pogoditi, poput datuma rođenja.

Za više praktičnih saveta o pravilnom podešavanju Signala i WhatsApp-a, možete pogledati vodiče za obe ove aplikacije u okviru Vodiča za samoodbranu od nadzora.

Upotreba aplikacija za četovanje u stvarnom svetu

Kako bi se ograničila šteta u slučaju krađe, gubljenja ili konfiskacije telefona, najbolje je da maksimalno smanjite istoriju poruka koje čuvate na telefonu. Lak način da to uradite je da uključite „samonestajuće poruke“ za grupne četove vaše organizacije, i da podstaknete osoblje da isto učine i u slučaju svojih privatnih četova.   

U Singalu i drugim popularnmi aplikacijama za slanje poruka možete podesiti tajmer gde poruke nestaju u roku od određenog broja minuta ili sati nakon čitanja. Ovo podešavanje se može prilagoditi svakom pojedinačnom ili grupnom četu. U slučaju većine od nas, postavljanje tajmera na nedelju dana nam daje sasvim dovoljno vremena da sve prostudiramo dok istovremeno ne čuvamo poruke koje nam nikad neće trebati - ali koje bi potencijalno mogle da se iskoriste protiv nass u budućnosti. Zapamtite, ono što nemate vam ne mogu ni ukrasti. 

Kako biste uključili samonestajuće poruke u Signalu, otvorite čet, kucnite ime osobe/grupe sa kojom četujete, kucnite samonestajuće poruke, izaberite rok i pritisnite ok. Slično podešavanje postoji i u WhatsApp-u.

U ozbiljnijim situacijama gde postoji potreba za momentalnim brisanjem poruke, možda zato što je nečiji telefon ukraden ili ste poslali poruku pogrešnoj osobi, znajte da vam Singal dozvoljava da obrišete poruku pojedincu ili grupi sa telefona svih učesnika u četu u roku od tri sata nakon slanja tako što ćete je prosto izbrisati iz četa. Telegram je upravo i popularan u brojnim zemljama uprkos ograničenoj enkripciji zato što ima sličnu funkcionalnost koja dozvoljava korisnicima da neograničeno brišu poruke sa različitih uređaja.

U svakom slučaju, ako je vaša organizacija zabirnuta za bezbednost osoblja zbog poruka ili razgovora koji se mogu videti na njihovim telefonima, onda je najjednostavnija i najodrživija opcija verovatno da koristite samonestajuće poruke sa kratkim rokom.

A šta je sa video pozivima u većim grupama? Da li postoje opcije sa obostranom enkripcijom?

Sa porastom rada na daljinu, važno je imati bezbednu opciju za video pozive u većim grupama. Nažalost, trenutno ne postoji savršena opcija koja bi odgovorila na sve zahteve: da bude laka za upotrebu, da podržava veliki broj korisnika i u startu obezbeđuje obostranu enkripciju.

Za grupe do 40 ljudi, Signal je veoma preporučljiva opcija za end-to-end šifrovanje. Grupnim video pozivima na Signal-u se možete pridružiti ili sa pametnog telefona ili aplikacije Signal za desktop na računaru, što omogućava deljenje ekrana. Imajte na umu, međutim, da samo vaši kontakti koji već koriste Signal mogu biti dodati u grupu Signal

Ukoliko ste u potrazi za drugim opcijama, jedna od platformi koje su nedavno dodale opciju obostrane enkripcije je Jitsi Meet. Jitsi Meet softversko rešenje za audio-vizuelne konferencije koje se otvara iz pretraživača, može da podrži velike grupe (do 100 osoba) i ne zahteva skidanje bilo kakvih aplikacija ili programa. Imajte na umu da ako koristite ovu funkciju sa velikim grupama (više od 15-20 ljudi) kvalitet poziva može biti slabiji. Kako biste organizovali sastanak na Jitsi Meet, moćete da odete na meet.jit.si, ukucate šifru sastanka i podelite link (preko bezbednog kanala kao što je Singal) sa učesnicima. Kako biste korisitili obostranu enkripciju pogledajte uputstva koja je Jitsi pružio. Imajte na umu da svaki pojedinačni korisnik mora sam da podesi obostranu enkripciju kako bi funkcionisala za celu grupu. Dok koristite Jitsi, takođe obavezno dajte nasumična imena zasebnim digitalnim prostorijama i koriste jake lozinke za zaštitu svojih poziva.

Ukoliko ova opcija ne odgovara vašoj organizaciji, možete razmotriti korišćenje popularnih komercijalnih opcija kao što su WebEx ili Zoom, samo uključite obostranu enkripciju. WebEx odavno dozvoljava obostranu enkripciju, ali ova opcija nije uključena od početka i zahteva da učesnici  skinu WebEx da bi ušli na sastanak. Da biste omogućili opciju obostrane enkripcije za vaš WebEx nalog, morate da otvorite WebEx-ovu stranicu za podršku i pratite ova uputstva kako biste podesili obostranu enkripciju. Samo organizator (host) sastanka mora da uključi obostranu enkripciju. Ukoliko to učini, ceo sastanak će imati obostranu enkripciju. Ako koristite WebEx za bezbedne grupne sastanke i radionice, obavezno svoje pozive zaštite jakim lozinkama.

Nakon više meseci medijske kritike, Zoom je uveo opciju obostrane enkripcije za svoje pozive. Međutim ta opcija nije od početka uključena, zahteva da organizator sastanka poveže svoj nalog sa telefonskim brojem i funkcioniše samo ako se svi učesnici pridruže preko Zoom mobilne ili desktop aplikacije umesto preko poziva. Pošto je lako pogrešiti prilikom nameštanja ovih podešavanja, ne preporučujemo da se oslanjate na Zoom kao opciju za obostranu enkripciju. Međutim, ako je obostrana enkripcija neophodna, a nemate drugog izbora sem Zoom-a, možete pratiti njegova uputstva za podešavanje. Samo se postarajte da proverite bilo koji poziv pre početka kako biste se uverili da je zaista obostrano šifrovan tako što ćete kliknuti na zeleni katanac u gornjem levom uglu Zoom-ovog ekrana i videti „end-to-end“ (obostrana) napisano pored podešavanja enkripcije. Takođe bi trebalo da sve Zoom sastanke obezbedite jakom lozinkom.

Pored gorenavednih alatki, možete pogledati ovaj dijagram koji je napravila organizacija Frontline Defenders i koji navodi neke opcije za video i grupne pozive koje, u zavisnosti od nivoa rizika sa kojim se suočavate, mogu imati smisla za vašu organizaciju.

Međutim, vredi napomenuti da određene popularne karakteristike gore navedenih alata rade samo sa enkripcijom transportnog sloja. Na primer, uključivanje end-to-end enkripcije u Zoom-u onemogućava odvajanje u sobe (breakout rooms), mogućnosti anketiranja (polling) kao i snimanje sa transkripcijom. U Jitsi Meet-u, odvojene sobe mogu da onemoguće funkciju end-to-end šifrovanja, što dovodi do nesvesnog smanjenja bezbednost

Šta ako vam stvarno ne treba obostrana enkripcija za sve komunikacije?

Ukoliko na osnovu svoje procene rizika zaključite da vam obostrana enkripcija nije neophodna za sve komunikacije, možete razmotriti korišćenje aplikacija sa zaštitom u obliku enkripcije sloja prenošenja. Imajte na umu da ova vrsta enkripcije zahteva da imate poverenja u svog pružaoca usluga, ako što su Google u slučaju Gmail-a, Microsoft u slučaju Exchange-a, ili Facebook u slučaju Messenger-a, pošto oni (i svako sa kojim mogu biti primorani da podele podatke) mogu da vide/čuju vašu komunikaciju. Da ponovimo, koja će opcija biti najbolja zavisi od vrste pretnje sa kojom se suočavate (na primer, ako ne verujete Google-u ili ako je Vlada SAD vaš protivnik, onda Gmail nije dobra opcija), ali nekoliko popularnih i generalno pouzdanih opcija su sledeće:

Elektronska pošta

  • Gmail (preko Google Workspace)
  • Outlook (preko Office 365)
    • Nemojte hostovati sopstveni Microsoft Exchange server za elektronsku poštu vaše organizacije. Ako to trenutno radite, trebalo bi da pređete na Office 365.

Tekstualne poruke (pojedinačne ili grupne)

  • Google Hangouts
  • Slack
  • Microsoft Teams
  • Mattermost
  • Line
  • KaKao Talk
  • Telegram

Grupne konferencije, audio i video pozivi

  • Jitsi Meet
  • Google Meet
  • Microsoft Teams
  • WebEx
  • GotoMeeting
  • Zoom

Deljenje fajlova

  • Google Drive
  • Microsoft Sharepoint
  • Dropbox
  • Slack

Napomena o deljenju fajlova

Pored bezbednog deljenja poruka, bezbedno deljenje fajlova je verovatno važan deo bezbednosnog plana vaše organizacije. Većina opcija za deljenje fajlova su ugrađene u aplikacije ili programe za slanje poruka koje možda već koristite. Na primer, deljenje fajlova preko Signala je odlična opcija ukoliko vam je potrebna obostrana enkripcija. A ako vam je dovoljna enkripcija sloja prenošenja, mođete razmotriti korišćenje Google Drive-a ili Microsoft Sharepoint-a. Samo se postarajte da pravilno konfigurišete podešavanja za deljenje tako da samo odgovarajuća lica imaju pristup određenom dokumentu ili folderu i postarajte se da su ove usluge povezane sa poslovnim a ne privatnim mejlovima osoblja. Ako možete, zabranite deljenje osetljivih fajlova preko priloga u mejlovima ili fizički preko USB-a. Upotreba uređaja poput USB-a u okviru vaše organizacije povećava mogućnost malvera ili krađe, a oslanjanje na priloge bilo u mejlovima ili u drugom obliku podriva zaštitu od fišinga (phishing) napada.

Alternative za deljenje fajlova za organizacije

Ako tražite bezbednu opciju za deljenje fajlova za vašu organizaciju koja nije direktno ugrađena u platformu za slanje poruka (ili imate problema sa ograničenjima veličine fajlova kad delite velike dokumente), razmotrite da koristite OnionShare. OnionShare je open source alatka koja vam dozvoljava da bezbedno i anonimno podelite fajl bilo koje veličine. On funkcioniše tako što pošiljalac skine OnionShare aplikaciju (koja je dostupna za kompjutere sa Mac, Windows i Linux operativnim sistemima), otpremi fajl ili fajlove koje želi da podeli  i generiše jedinstveni link. Ovaj link, koji radi samo u Tor pretraživaču, se onda može podeliti putem bilo kog bezbednog kanala za slanje poruka (npr. Signala) sa željenim primaocem. Primalac potom može da otvori link u Tor pretraživaču i skine fajl(ove) na svoj kompjuter. Imajte na umu da su linkovi bezbedni samo onoliko koliko i kanal preko kojeg ih delite. Tor ćemo detaljnije objasniti u kasnijem „naprednom“ odeljku ovog priručnika, ali za svrhe deljenja fajlova u okviru vaše organizacije, imajte OnionShare na umu kao bezbedniju alternativu deljenju velikih fajlova preko USB-a u kancelariji ako ne posedujete pouzdanog pružaoca usluga klauda.

Ukoliko je vaša organizacija već investirala u program za upravljanje lozinkama, kao što je opisano u odeljku o lozinkama, i izabere premijum ili timski Bitwarden nalog, imaće pristup još jednoj bezbednoj opciji za deljenje fajlova, tačnije Bitwarden Send funkciji. Ona korisnicima omogućava da kreiraju bezbedne linkove za deljenje šifrovanih fajlova preko bilo kog bezbednog kanala za slanje poruka (poput Signala). Veličina fajlova je ograničena na 100MB, ali vam Bitwarden Send dozvoljava da odredite datum isteka linkova, lozinkom zaštitite pristup deljenim fajlovima i odredite koliko puta link može biti otvoren

Bezbedno komuniciranje i deljenje podataka

  • Zahtevajte upotrebu pouzdane usluge slanja poruka sa obostranom enrlkipcijom za osetljive komunikaicje vaše organizacije (i u idealnom slučaju za sve komunikacije).
    • Odvojite vremena da osoblju i eksternim partnerima objasnite zašto je bezbedna komunikacija tako važna, jer će to potpomoći uspeh vašeg plana. 
  • Formulišite politiku o tome koliko dugo ćete zadržavati poruke i kada/da li će organizacija koristiti „samonestajuće“ komunikacije.
  • Postarajte se da namestite odgovarajuća podešavanja kako bi aplikacije za komunikacju bile bezbedne, što podrazumeva i da:
    • se postarate da celokupno osoblje obraća pažnju na notifikacije o bezbednosti i, ako koriste WhatsApp, ne bekapuju četove.
    • se postarate, ako koristite aplikaciju gde obostrana enkriopcija nije uključena od početka (npr. Zoom ili Webex), da relevantni korisnici uključe odgovarajuće funkcionalnosti na početku bilo kog poziva ili sastanka.
  • Koristite usluge elektronske pošte bazirane na klaudu kao što su Office 365 li Gmail.
    • Ne pokušavajte da hostujete sopstveni server za elektronsku poštu.
    • Ne dozvolite osoblju da koriste lične mejlove za posao.
  • Često podsećajte sve u organizaciji o najboljima bezbednosnim praksama u vezi sa grupnim slanjem poruka i metapodacima.
    • Budite svesni ko sve učestvuje u grupnim porukama, četovima i mejlovima.