Цифровая безопасность правозащитников: вопросы, сомнения, рекомендации

Цифровая безопасность правозащитников. Изображение: Colin / Wikimedia Commons / CC-BY-SA-4.0
Цифровая безопасность правозащитников. Изображение: Colin / Wikimedia Commons / CC-BY-SA-4.0
Бек­ки Казан­ски из обще­ствен­ной орга­ни­за­ции Tactical Technology Collective напи­са­ла ста­тью о циф­ро­вой без­опас­но­сти пра­во­за­щит­ни­ков, исполь­зо­ва­нии тех­но­ло­гий, угро­зах и напа­де­ни­ях, а так­же воз­мож­ных спо­со­бах им про­ти­во­сто­ять. Пред­ла­га­ем вам пере­вод дан­но­го руко­вод­ства.

Поделитесь этим руководство с коллегами

Tactical Technology Collective (Tactical Tech) – меж­ду­на­род­ная непра­ви­тель­ствен­ная орга­ни­за­ция, под­дер­жи­ва­ю­щая эффек­тив­ное исполь­зо­ва­ние инфор­ма­ции в пра­во­за­щит­ной дея­тель­но­сти. В тече­ние мно­гих лет орга­ни­за­ция слу­ша­ла, доку­мен­ти­ро­ва­ла и отве­ча­ла на потреб­но­сти акти­ви­стов, каса­ю­щи­е­ся их циф­ро­вой без­опас­но­сти.

Исто­рии, кото­рые узна­ва­ли Tactical Tech, под­твер­жда­ют то, что пра­во­за­щит­ни­ки все чаще ста­но­вят­ся объ­ек­та­ми наблю­де­ния, осу­ществ­ля­е­мо­го с помо­щью циф­ро­вых тех­но­ло­гий, кото­рое может закон­чить­ся нане­се­ни­ем физи­че­ско­го вре­да или неспра­вед­ли­вым тюрем­ным заклю­че­ни­ем.

При этом, несмот­ря на рис­ки, с кото­ры­ми они стал­ки­ва­ют­ся, пра­во­за­щит­ни­ки, как и дру­гие поль­зо­ва­те­ли Интер­не­та и соци­аль­ных сетей, ответ­ствен­ны за защи­ту сво­ей лич­ной инфор­ма­ции, что, в свою оче­редь, тре­бу­ет от них пони­ма­ния того, какие «циф­ро­вые сле­ды» они остав­ля­ют, зна­ния сво­их юри­ди­че­ских прав при исполь­зо­ва­нии раз­лич­ных сер­ви­сов, а так­же обла­да­ния тех­ни­че­ски­ми навы­ка­ми для изме­не­ния настро­ек этих сер­ви­сов или исполь­зо­ва­ния допол­ни­тель­ных инстру­мен­тов для обес­пе­че­ния без­опас­но­сти.

В ста­тье, кото­рая ста­ла резуль­та­том про­ве­ден­но­го Tactical Tech иссле­до­ва­ния, рас­смат­ри­ва­ет­ся опыт акти­ви­стов по защи­те прав жен­щин и ЛГБТ-акти­ви­стов, кото­рые объ­еди­ни­лись для про­ти­во­дей­ствия циф­ро­во­му наблю­де­нию, домо­га­тель­ствам и угро­зам физи­че­ско­го наси­лия.

Цифровая безопасность и ответственность

Про­цесс, в кото­ром поль­зо­ва­те­ли полу­ча­ют пол­ную ответ­ствен­ность за свою циф­ро­вую без­опас­ность, рас­смат­ри­ва­ет­ся уче­ны­ми как фор­ма сме­ще­ния ответ­ствен­но­сти – поль­зо­ва­те­ли всту­па­ют в зави­си­мые отно­ше­ния с непро­зрач­ны­ми тех­но­ло­ги­я­ми и не име­ют ника­ко­го выбо­ра, кро­ме как бороть­ся с угро­за­ми само­сто­я­тель­но.

Сме­ще­ние ответ­ствен­но­сти на поль­зо­ва­те­ля игра­ет важ­ную роль в теку­щих про­цес­сах регу­ля­ции лич­ной без­опас­но­сти. Пара­диг­ма «Notice and Choice» явля­ет­ся одним из глав­ных при­ме­ров это­го. Дан­ная пара­диг­ма явля­ет­ся фор­мой «само­управ­ле­ния при­ват­но­стью», при кото­рой поль­зо­ва­те­ли, с одной сто­ро­ны, долж­ны пони­мать послед­ствия выбо­ра и исполь­зо­ва­ния таких плат­форм, как Facebook, а с дру­гой – само­сто­я­тель­но защи­щать себя от воз­мож­но­го вре­да из-за утеч­ки или пере­да­чи их лич­ных дан­ных тре­тьей сто­роне.

Перед пер­вым исполь­зо­ва­ни­ем ком­мер­че­ско­го сер­ви­са поль­зо­ва­тель обя­зан дать свое согла­сие на усло­вия исполь­зо­ва­ния сер­ви­са (TOS – Terms of Service agreement) – поли­ти­ку без­опас­но­сти, пра­ва и т.д. Но эти усло­вия не могут гаран­ти­ро­вать ни пол­ной про­зрач­но­сти для поль­зо­ва­те­ля, ни того, что ком­па­ния не най­дет новые спо­со­бы исполь­зо­вать его дан­ные. Напри­мер, как извест­но, самый посто­ян­ный эле­мент поли­ти­ки без­опас­но­сти Facebook – это то, как часто Facebook меня­ет поли­ти­ку без­опас­но­сти.

Таким обра­зом, инфор­ма­ция, кото­рую полу­ча­ют поль­зо­ва­те­ли, доста­точ­но неяс­на и огра­ни­че­на, при этом ожи­да­ет­ся, что они могут на осно­ва­нии этой инфор­ма­ции при­ни­мать обос­но­ван­ные реше­ния, учи­ты­ва­ю­щие их инте­ре­сы.

С дру­гой сто­ро­ны, поль­зо­ва­те­лям пред­ла­га­ет­ся воз­мож­ность выбо­ра – они могут не согла­шать­ся с усло­ви­я­ми и не исполь­зо­вать сер­вис. Но это лож­ный выбор, посколь­ку он не содер­жит аль­тер­на­тив и отказ от исполь­зо­ва­ния того или ино­го сер­ви­са часто озна­ча­ет невоз­мож­ность участ­во­вать в важ­ной для поль­зо­ва­те­ля дея­тель­но­сти. Это осо­бен­но каса­ет­ся пра­во­за­щит­ни­ков, кото­рым такие плат­фор­мы, как Facebook, необ­хо­ди­мы для вза­и­мо­дей­ствия с широ­кой ауди­то­ри­ей.

Угрозы

В рам­ках иссле­до­ва­ния Tactical Tech про­ве­ли интер­вью с 16 акти­ви­ста­ми, защи­ща­ю­щи­ми пра­ва жен­щин и ЛГБТКИ (LGBTQI – Lesbian, Gay, Bisexual, Transgender, Queer, Questioning and Intersex). Эти акти­ви­сты, пред­став­ля­ю­щие несколь­ко сов­мест­но рабо­та­ю­щих орга­ни­за­ций, рас­ска­за­ли, как их дея­тель­ность ста­но­вит­ся все более опас­ной.

Неза­дол­го до интер­вью одна из орга­ни­за­ций полу­чи­ла угро­зу через сооб­ще­ние на Facebook. В нем гово­ри­лось, что если орга­ни­за­ция не пре­кра­тит свою дея­тель­ность, то их офис будет взо­рван. Вско­ре после это­го чле­ны наци­о­на­ли­сти­че­ской груп­пи­ров­ки напа­ли на несколь­ких акти­ви­стов, а неиз­вест­ный зло­умыш­лен­ник начал исполь­зо­вать лич­ные Facebook-фото­гра­фии участ­ни­ков одной из орга­ни­за­ций для созда­ния видео, обви­ня­ю­ще­го акти­ви­стов в раз­ру­ше­нии тра­ди­ци­он­ных семей­ных цен­но­стей.

Эти угро­зы и кам­па­нии ста­ли резуль­та­том сго­во­ра меж­ду наци­о­на­ли­сти­че­ски­ми груп­пи­ров­ка­ми и пред­ста­ви­те­ля­ми пра­ви­тель­ства и в резуль­та­те были доста­точ­но успеш­ны­ми в том, что­бы повли­ять на обще­ствен­ное мне­ние. Кро­ме того, акти­ви­сты, про­дол­жа­ю­щие свою дея­тель­ность, чув­ству­ют, что в любой момент могут стать жерт­вой онлайн-наси­лия или физи­че­ско­го наси­лия.

До того, как нача­лись угро­зы, орга­ни­за­ции вели актив­ную дея­тель­ность в Интер­не­те, что было важ­ным для успе­ха в реа­ли­за­ции их мис­сии. Акти­ви­сты исполь­зо­ва­ли свои насто­я­щие име­на в Facebook-акка­ун­тах, и не толь­ко пото­му, что все поль­зо­ва­те­ли Facebook соглас­но пра­ви­лам долж­ны это делать, – пуб­лич­ный про­филь пра­во­за­щит­ни­ков поз­во­лял всем заин­те­ре­со­ван­ным в их дея­тель­но­сти лег­ко свя­зать­ся с ними.

Посколь­ку теперь акти­ви­сты чув­ству­ют, что любая пуб­лич­ность может при­ве­сти к оче­ред­ной угро­зе или наси­лию, они пони­ма­ют необ­хо­ди­мость исполь­зо­ва­ния псев­до­ни­мов, таким обра­зом, им при­хо­дит­ся нару­шать пра­ви­ла Facebook для того, что­бы защи­тить себя.

Посто­ян­но изме­ня­ю­щи­е­ся настрой­ки пуб­лич­но­сти фото­гра­фий Facebook так­же явля­ют­ся источ­ни­ком угро­зы для акти­ви­стов. Так, изме­нив­ши­е­ся вновь настрой­ки, сде­ла­ли фото­гра­фии, ранее доступ­ные толь­ко дру­зьям, пуб­лич­ны­ми без каких-либо дей­ствий со сто­ро­ны поль­зо­ва­те­ля. После это­го инци­ден­та мно­гие пра­во­за­щит­ни­ки про­сто уда­ли­ли свои сен­си­тив­ные фото­гра­фии, что­бы боль­ше не рис­ко­вать утеч­кой этой инфор­ма­ции.

Ответ на угрозы

Неожи­дан­ные угро­зы и общий опыт сбли­зи­ли акти­ви­стов – отдель­ные акти­ви­сты и орга­ни­за­ции объ­еди­ни­ли свои уси­лия для того, что­бы вме­сте про­ти­во­дей­ство­вать домо­га­тель­ствам, угро­зам и напа­де­ни­ям.

Акти­ви­сты дого­во­ри­лись вме­сте появ­лять­ся на пуб­лич­ных меро­при­я­ти­ях и раз­ра­бо­та­ли новую поли­ти­ку без­опас­но­сти в офи­се. Они так­же орга­ни­зо­ва­ли сек­рет­ную Facebook-груп­пу для того, что­бы делить­ся и доку­мен­ти­ро­вать про­ис­ше­ствия, свя­зан­ные с без­опас­но­стью и угро­за­ми. Мате­ри­а­лы этой груп­пы вид­ны толь­ко при­гла­шен­ным поль­зо­ва­те­лям, а такая фор­ма доку­мен­та­ции поз­во­ля­ет акти­ви­стам отсле­жи­вать схе­му пове­де­ния тех, кто им угро­жа­ет.

При этом, даже несмот­ря на сек­рет­ность груп­пы, акти­ви­сты не могут быть пол­но­стью уве­ре­ны, что их мате­ри­а­лы не будут доступ­ны тре­тьим сто­ро­нам, с кото­ры­ми сотруд­ни­ча­ет Facebook. Так­же зло­умыш­лен­ник может взло­мать Facebook-акка­унт одно­го из участ­ни­ков груп­пы и полу­чить доступ ко всем мате­ри­а­лам.

Резуль­та­ты инди­ви­ду­аль­ных и кол­лек­тив­ных уси­лий акти­ви­стов пока­зы­ва­ют, что защи­та сво­ей циф­ро­вой без­опас­но­сти слиш­ком слож­ный про­цесс, что­бы мож­но было спра­вить­ся с ним само­сто­я­тель­но. Несмот­ря на то, что объ­еди­не­ние помог­ло акти­ви­стам выра­бо­тать стра­те­гию сво­ей защи­ты, Facebook и посто­ян­но изме­ня­ю­ща­я­ся поли­ти­ка без­опас­но­сти по-преж­не­му под­вер­га­ют рис­ку их дея­тель­ность.

Пра­ви­тель­ствен­ные струк­ту­ры так­же могут играть важ­ную роль в защи­те акти­ви­стов, но пока роль, кото­рую игра­ет пра­ви­тель­ство в ата­ках на пра­во­за­щит­ни­ков, не ясна – име­ю­щи­е­ся сви­де­тель­ства ско­рее гово­рят о неко­то­рой коопе­ра­ции меж­ду пред­ста­ви­те­ля­ми пра­ви­тель­ства и груп­пи­ров­ка­ми, угро­жа­ю­щи­ми пра­во­за­щит­ни­кам.

Решения

Опыт акти­ви­стов, при­няв­ших уча­стие в иссле­до­ва­нии, гово­рит о том, что необ­хо­ди­мо при­нять меры и най­ти реше­ния, кото­рые поз­во­ли­ли бы эффек­тив­но про­ти­во­сто­ять онлайн-угро­зам. При этом реше­ния долж­ны учи­ты­вать, что мно­гие акти­ви­сты, веро­ят­но, про­дол­жат исполь­зо­вать Facebook как инстру­мент сво­ей акти­вист­ской дея­тель­но­сти, несмот­ря на его недо­стат­ки.

Хотя Tactical Tech поощ­ря­ет исполь­зо­ва­ние аль­тер­на­тив­ных соци­аль­ных сетей (напри­мер, Diaspora), доста­точ­но оче­вид­но, что мигра­ция туда – дол­гий и слож­ный про­цесс, поэто­му реше­ния сосре­до­то­че­ны глав­ным обра­зом на уве­ли­че­нии кон­тро­ля поль­зо­ва­те­лей над без­опас­но­стью сво­их дан­ных.

Для того что­бы полу­чить боль­ший кон­троль над досту­пом к сво­е­му акка­ун­ту, поль­зо­ва­те­ли Facebook долж­ны вклю­чить двух­фак­тор­ную вери­фи­ка­цию. К сожа­ле­нию, это не помо­жет защи­тить пере­пис­ку, если акка­унт все же ока­жет­ся взло­ман­ным или зло­умыш­лен­ник полу­чит доступ к пере­пис­ке через акка­унт вто­ро­го поль­зо­ва­те­ля.

Для того что­бы обес­пе­чить кон­фи­ден­ци­аль­ность пере­пис­ки, поль­зо­ва­те­ли могут при­ме­нять крип­то­гра­фи­че­ские инстру­мен­ты, кото­рые защи­тят пере­пис­ку даже в слу­чае взло­ма Facebook-акка­ун­та.

Мно­гие из этих инстру­мен­тов, напри­мер, такие чат-кли­ен­ты, как Jitsi и Adium, бес­плат­ны для ска­чи­ва­ния и исполь­зо­ва­ния. К сожа­ле­нию, они недо­ста­точ­но широ­ко рас­про­стра­не­ны. Несмот­ря на то, что пра­во­за­щит­ни­ки часто моти­ви­ро­ва­ны на исполь­зо­ва­ние слож­ных инстру­мен­тов, про­бле­мой ста­но­вит­ся то, что им затем не с кем исполь­зо­вать эти инстру­мен­ты.

Для того что­бы обме­ни­вать­ся с кол­ле­га­ми зашиф­ро­ван­ны­ми сооб­ще­ни­я­ми, им нуж­но сна­ча­ла рас­ска­зать кол­ле­гам о суще­ству­ю­щих инстру­мен­тах, объ­яс­нить их необ­хо­ди­мость и научить поль­зо­вать­ся ими. Часто это­го не про­ис­хо­дит из-за огра­ни­че­ний во вре­ме­ни и ресур­сах. Все это ука­зы­ва­ет на необ­хо­ди­мость опти­ми­за­ции инстру­мен­тов и обу­че­ния акти­ви­стов исполь­зо­ва­нию таких инстру­мен­тов в сво­ей дея­тель­но­сти.

Необ­хо­ди­мо отме­тить, что исполь­зо­ва­ние шиф­ро­ва­ния не явля­ет­ся уни­вер­саль­ной фор­мой циф­ро­вой защи­ты, а так­же, в свою оче­редь, может быть источ­ни­ком опас­но­сти, посколь­ку может при­влечь допол­ни­тель­ное вни­ма­ние к дея­тель­но­сти акти­ви­ста, если за ним сле­дят.

Таким обра­зом, воз­мож­ные на дан­ный момент прак­ти­ки циф­ро­вой защи­ты, исполь­зу­ю­щие доступ­ные инстру­мен­ты, могут давать толь­ко частич­ную защи­ту лич­ной инфор­ма­ции акти­ви­стов. Раз­ви­тие неком­мер­че­ских инстру­мен­тов, обес­пе­чи­ва­ю­щих циф­ро­вую без­опас­ность, – это дол­гий и слож­ный про­цесс, чем объ­яс­ня­ет­ся то, что мно­гие про­бле­мы в этой обла­сти, несмот­ря на годы рабо­ты, до сих пор не реше­ны.

Заключение

Иссле­до­ва­ние акти­ви­стов, про­ве­ден­ное Tactical Tech, пока­за­ло важ­ность соци­аль­ных струк­тур в обес­пе­че­нии циф­ро­вой без­опас­но­сти как с точ­ки зре­ния общей стра­те­гии про­ти­во­сто­я­ния угро­зам, так и кол­лек­тив­но­го исполь­зо­ва­ния инстру­мен­тов.

То, что силь­ные соци­аль­ные свя­зи меж­ду отдель­ны­ми акти­ви­ста­ми и орга­ни­за­ци­я­ми помог­ли им про­дол­жить свою акти­вист­скую дея­тель­ность, несмот­ря на мно­го­чис­лен­ные угро­зы, гово­рит о том, что пра­во­за­щит­ни­кам необ­хо­ди­мо выра­бо­тать кол­лек­тив­ный под­ход к реше­нию про­блем циф­ро­вой без­опас­но­сти. Такой под­ход к циф­ро­вой без­опас­но­сти дол­жен стать при­о­ри­тет­ным при созда­нии стра­те­гий и инстру­мен­тов, кото­рые необ­хо­ди­мо раз­ра­ба­ты­вать сов­мест­но с про­грам­ми­ста­ми, акти­ви­ста­ми, пра­ви­тель­ством и всем соци­аль­ным сек­то­ром.

Изоб­ра­же­ние: Colin / Wikimedia Commons / CC-BY-SA-4.0