Kaj je OPSEC in zakaj ga potrebujete?

OPSEC je pomemben del varnih komunikacij

Varovanje komunikacije je eden najtežjih izzivov. Ne glede na to, ali govorite o poslovnih skrivnostih, komunicirate s svojim odvetnikom ali izmenjate zasebne podatke, je izjemno pomembno, da bodo zaupni podatki ostali zaupni.

Šifriranje se obravnava kot najboljša rešitev za vse naše težave z zasebnostjo – ohranjati vse nezaželene vohune z zmogljivo, nesporno matematiko. Prav tako potrebujete dobro operativno varnost (OPSEC), s katero boste celostno zaščitili svoje komunikacije in sebe pred padcem v napačne roke.

Šifriranje je potrebno za zasebno komunikacijo

Z javno revidiranimi in strokovno implementiranimi tehnikami šifriranja vam ni treba več zaupati podjetjem ali sodiščem pri zaščiti vaših osebnih podatkov – to je samo v vaših rokah.

OPSEC zagotavlja varnost

Na žalost šifriranje ni čarobno stikalo, ki ga preprosto zaščitite.

Imeti dober OPSEC pomeni razmišljati o tem, od koga poskušate zaščititi svoje podatke, s kom komunicirate in katere možnosti bi lahko imeli vaši nasprotniki. Če se na primer poskušate zaščititi pred organiziranim kriminalom ali nacionalnimi državami, potrebujete zelo drugačen OPSEC, kot če se zaščitite pred zalezovalcem.

Pomembno je oceniti, kako je mogoče ogrožati nastavitev varnosti, in pretehtati, ali je tveganje vredno prevzeti ali se mu izogniti.

Upravitelj gesel omogoča zapletena in varna gesla, vendar dober OPSEC zahteva, da ne uporabljate pod varnostno kamero, ko uporabljate eno.

The postopek OPSEC, kot opisuje ameriška vojska, vključuje pet korakov. ExpressVPN je za komunikacije, ki jih imamo verjetno verjetno vsak dan, uporabil pet korakov varnosti: digitalni klepet.

Prepoznajte OPSEC grožnje

1. Identifikacija kritičnih informacij

Kaj poskušate skriti? V kontekstu digitalnega pogovora vas bodo razkrili predvsem vsebina in metapodatki. Vsebina je pogovor sam, metapodatki pa opisujejo informacije, ki se nanašajo na te podatke. Metapodatki vključujejo, s kom govorite, kdaj, trajanje in pogostost pogovorov.

Vsebino sporočila je preprosto skriti, skrivanje metapodatkov pa ostaja težko. Aplikacije, kot je Signal, obljubljajo, da ne bodo obdržali metapodatkov, vendar boste morali zagotovo zagnati svoj strežnik OTR (ne trivialni podvig in obremenjen z edinstvenimi tveganji).

Analizirajte OPSEC grožnje

2. Analiza groženj

To vključuje, od koga poskušate skriti podatke. Če podatke skrivate le od zalezovalca ali soseda, so ocenjene nevarnosti in ranljivosti zelo drugačne, kot če bi bili proti močni nacionalni državi. Razmislite o grožnjah, tako da si zamislite, kdo ste zagotovo nočem imeti svoje podatke. Morda gre za delovnega tekmeca ali skorumpiranega vladnega uradnika.

OPSEC ranljivosti

3. Analiza ranljivosti

Tretji korak je daleč najtežji del zavedanja OPSEC, saj so vaše ranljivosti potencialno neskončne. Morate zaupati svoji napravi, operacijskemu sistemu, aplikacijam in vsem nameščenim programom. V ozadju bi lahko obveščevalne agencije omogočile dostop do vaših podatkov in neurejeno programiranje bi lahko puščalo informacije brez vaše vednosti.

Ranljivosti lahko obstajajo tudi v komunikacijski verigi ali s svojim partnerjem za klepet. To je težko oceniti, saj morda ne veste, kateri sistemi delujejo med vami in njimi.

Vaš partner za klepet morda nima enakih spodbud za ohranjanje zasebnosti informacij. Mogoče so v državi, v kateri oblasti niso manj represivne. Ali pa jih preprosto ne skrbi toliko zasebnost kot vas.

Pomembno je, da v svoj model OPSEC vključite OPSEC ljudi, s katerimi komunicirate, čeprav je težko in vključuje negotovost. Obstaja veliko načinov za zmanjšanje ranljivosti, na primer se lahko oddaljite od partnerja, če samo razkrijete strogo potrebne podatke o sebi.

Na žalost se najpogostejše in težavne slabosti pogosto skrivajo zunaj tistega, kar je mogoče s pomočjo tehnologije. Napadalci bi vam lahko osebno grozili, da se boste odpovedali geslom ali vas prisilno prisilili, morda z zapornim časom.

Ocena tveganja OPSEC

4. Ocena tveganja

Vaš seznam ranljivosti je verjetno zelo dolg. Niso pa vse grožnje enako pomembne. Pravzaprav nekatere morda sploh niso pomembne.

V tem koraku združite korak 2 in korak 3, da ugotovite grožnje in ocenite, kako bi lahko izkoristili vaše ranljivosti.

Grožnja bi lahko vključevala prefinjen heker ali neko osebo, ki deli vaš dom. Vsakega je treba obravnavati drugače. Na primer, geslo, ki je napisano na papirju, ima zelo majhno tveganje, da ga bo heker odkril, vendar obstaja veliko tveganje, da bi ga našel sovražni sosed.

Odstranite nepotrebne grožnje s svojega seznama, nato pa ostale označite kot visoko, srednje ali nizko.

Ustrezni ukrepi OPSEC

5. Uporaba ustreznih ukrepov OPSEC

V zadnjem koraku načrtujte svoja dejanja. Najprej se lotite največjih groženj, nato se potrudite proti nižjim tveganjem. Nekateri bodo neizogibni, vendar jih je mogoče čim bolj zmanjšati.

OPSEC je pomemben korak k varni komunikaciji

Uporabljajte Encryption in OPSEC skupaj za boljšo varnost. Prilagodite svoj odziv glede na trenutno situacijo. Ukrepi OPSEC bi se lahko osredotočili na uporabo močnejšega šifriranja, lahko pa bi se tudi osredotočili na izogibanje tehnologiji.

Če pustite telefon doma in uporabite javni prevoz za obisk poštnega predala nekaj deset kilometrov, je lahko, odvisno od analize OPSEC, boljša strategija kot pošiljanje dokumentov prek šifriranega e-poštnega sporočila PGP prek omrežja Tor.