ГИБРИДНЫЕ УГРОЗЫ И ЦИФРОВАЯ БЕЗОПАСНОСТЬ

Материал подготовлен в партнёрстве с: Article 19 и Кібербабёр.

ARTICLE 19 Europe является одним из ведущих голосов в защите свободы выражения мнений и доступа к информации в Европе и Центральной Азии. Как региональный офис международной организации ARTICLE 19, формирует общественную дискуссию и разрабатывает инновационные ответы на новые и давние угрозы правам человека. ARTICLE 19 Europe работает на пересечении прав человека, технологий и государственной политики, добиваясь системных изменений, противодействуя цензуре и защищая независимые медиа, свободу выражения мнений – как онлайн, так и офлайн – а также гражданское пространство. При этом ARTICLE 19 Europe поддерживает и укрепляет общественную солидарность в противодействии злоупотреблениям властью.

КіберБабёр — это инициатива по цифровой безопасности, созданная в 2021 году специалистами по кибербезопасности. Мы бесплатно и конфиденциально консультируем белорусов, предоставляем инструменты и проводим тренинги, которые помогают людям, организациям и сообществам защищаться от цифровых угроз. Через доступный контент, экспертное сотрудничество со СМИ и индивидуальные консультации мы продвигаем комплексный подход к безопасности, который объединяет цифровые, психологические, физические, информационные и правовые аспекты.

ARTICLE 19 Europe
Nieuwe Achtergracht 164
1018 WV Amsterdam
The Netherlands

КіберБабёр
Web: www.cyberbeaver.help
Instagram: cyberbeaver_help
Telegram: t.me/cyberbeaver

 

Этот материал распространяется на условиях лицензии Creative Commons Attribution–NonCommercial–ShareAlike 2.5.
Вы можете свободно копировать, распространять и демонстрировать этот материал, а также создавать на его основе производные работы при соблюдении следующих условий:

  1.  указывать авторство ARTICLE 19 Europe и КіберБабёр;
  2.  не использовать этот материал в коммерческих целях;
  3.  распространять любые производные работы на условиях лицензии, идентичной данной.

Полный юридический текст лицензии доступен по ссылке: http://creativecommons.org/licenses/by-nc-sa/2.5/legalcode.

Article 19 и KiберБабёр уже давно работают с темами цифровых прав и свобод и цифровой безопасностью. работает с темой цифровых прав и свобод.
За это время интернет из пространства свободы стал, скорее, полем борьбы: за контроль над информацией, за доступ к новостям, за право говорить вслух то, что думаешь.

Цифровая трансформация ускоряется, и вместе с этим растут и риски. Для активистов, НГО, независимых медиа и инициатив это ежедневная реальность: заблокированный сайт, фейковые Telegram-боты, фишинговое письмо, странная DDoS-атака в день важной кампании или публикация личных данных в провластном канале.

Мы провели исследование, в котором опросили русскоязычных активистов, журналистов, правозащитников и юристов, вынужденно находящихся в эмиграции, и обнаружили ряд гибридных угроз и проблем, с которыми они сталкиваются. В результате исследования мы разработали эту методичку, чтобы помочь тем, кто может находиться под угрозой. Она призвана помочь вам найти первую помощь в ситуации цифровых угроз и проблем.

Пожалуйста, обращайтесь к ней в случае вопросов.

ЧТО ЭТО?

Гибридные угрозы — это когда давление и атаки происходят не только через физическое вмешательство,
суды или законы, но и через цифровые инструменты: интернет, соцсети, инфраструктуру. К гибридным
угрозам в цифровой среде можно отнести:

  • кибератаки на сайты и сервисы;
  • блокировки и фильтрацию интернета;
  • DDoS-атаки, выводящие сайт из строя;
  • фейковые страницы и чат-боты, работающие от имени НГО;
  • фишинг — письма и сообщения, выманивающие данные;
  • целенаправленные взломы и утечки баз данных;
  • доксинг — публикацию персональных данных;
  • шпионское ПО, которое следит за телефоном или ноутбуком;
  • давление через платформы: цензура, удаление контента, блокировка аккаунтов.

Отдельно каждый эпизод может выглядеть как «случайность», но в совокупности это складывается в
систему давления: доступ к информации сужается, люди боятся читать и делиться материалами, команды
тратят силы на тушение пожаров вместо работы.

ПОЧЕМУ ЭТО ВАЖНО?

Активисты, правозащитники, независимые медиа и НГО — удобная мишень. У них часто нет
дорогой инфраструктуры, а работа — чувствительная: права человека, миграция, ЛГБТ+,
политические репрессии, война, коррупция.

Например, в Беларуси к июню 2025 году было заблокировано более 18 тысяч информационных
ресурсов, из которых 7 тысяч признаны «экстремистскими». После 2020 года блокировались
независимые медиа, правозащитные ресурсы.

Инициативы солидарности. В России после 2022 года под блокировки попали сотни независимых
сайтов: международные СМИ, правозащитные организации, расследовательские проекты и
антивоенные платформы.

При этом их работа необходима в ухудшающихся условиях и наша задача — перевести сложное на простой язык и дать понятный план действий: как распознать угрозу, что она значит для вас и что можно сделать уже сейчас.

КАКИЕ УГРОЗЫ МЫ РАЗБИРАЕМ?

В следующих главах мы поговорим о том, с чем русскоязычные активисты в Украине, Литве, Грузии,
Польше, Беларуси и других странах сталкиваются регулярно. Каждая тема — отдельная глава:

  • блокировка сайтов и интернет-цензура;
  • фейковые страницы, поддельные боты и доксинг;
  • фишинг — как не попасться на поддельные письма и формы;
  • DDoS-атаки на сайты и инфраструктуру;
  • минимизация рисков утечек данных в НГО;
  • шпионское ПО и целевые атаки на телефоны и компьютеры;
  • базовая защита учетных записей;
  • удаление идентифицирующей информации из файлов и метаданных.

В каждой главе мы будем отвечать на четыре простых вопроса:

  1. Что это такое?
  2. Почему это важно лично для вас или вашей организации?
  3. Как это выглядит в реальной жизни (особенно в Беларуси и регионе)?
  4. Что конкретно делать — по шагам?

КАК ЧИТАТЬ ЭТУ МЕТОДИЧКУ

Представьте, что это не «научный отчёт», а набор дорожных карт.
PDF-версию можно использовать как:

  • личную памятку;
  • материал для тренингов;
  • основу для внутренних инструкций команды;
  • чек-лист в ситуации атаки.

Более подробные технические детали, ссылки на инструменты
и расширенные руководства вы найдёте в веб-версии или по гиперссылкам.

Скачать PDF

ЧТО МОЖНО СДЕЛАТЬ УЖЕ СЕЙЧАС

Что можно сделать уже сейчас (до чтения остальных глав)

«Стартовый пакет», который уменьшит риски ещё до того, как вы дочитаете остальную методичку:

Вспомните и выпишите, какие у вас есть цифровые активы: сайт, соцсети, рассылки, формы, боты
Проверьте, включена ли двухфакторная аутентификация хотя бы на основных аккаунтах (почта, соцсети, домен, хостинг)
Составьте короткий список официальных каналов организации (сайт, Telegram, Instagram и т.п.) — он пригодится и вам, и аудитории, если появятся фейки
Договоритесь внутри команды, кто будет главным контактным лицом по цифровой безопасности: не «админ на всё», а человек, который хотя бы координирует реакцию, если что-то случится

Это базовый уровень, который усилит эффект от всего, о чём мы будем говорить дальше.

ФЕЙКОВАЯ СТРАНИЦА НГО

Что это?

Фейковая страница — это аккаунт, канал, сайт или бот, который выдаёт себя за вашу или какую-то другую организацию, инициативу или активиста.

Почему это важно?

Фейковые аккаунты используются для дискредитации и подрыва доверия общественности, выставляя жертв обманщиками, некомпетентными или радикальными. Часто цель фейка — сбор данных: имён, телефонов, логинов, другой чувствительной информации. В странах с ограничениями на свободу слова, в условиях политического давления или активной гражданской позиции части общества такие атаки — не редкость. Фейковые страницы могут привести к:

  • деанонимизации сторонников,
  • репутационному ущербу,
  • угрозам и давлению на конкретных людей.

КАК ЭТО ВЫГЛЯДИТ?

В Беларуси неоднократно появлялись поддельные чат-боты и фейковые страницы гражданских инициатив, через которые собирали данные сторонников и затем использовали их против них.

Например, в августе 2025 года был создан фейковый чат-бот инициативы, который предлагал помощь в эвакуации из Беларуси. Инициатива сразу заявила, что у неё нет такого бота, и предупредила аудиторию: вероятно, он был создан для сбора данных.

В 2020 году во время президентских выборов был создан фейковый сайт платформы «Голос», которая предлагала собственный подсчёт голосов.

На фейковом сайте необходимо было ввести номер телефона, что могло использоваться для идентификации.

Иногда фейковые аккаунты — это часть продуманной кампании по продвижению определённых нарративов или сбору информации. Им создают «биографию», они добавляются в друзья людям, имитируя принадлежность к какой-либо группе людей. Например, в одном из кейсов аккаунты публиковали контент «о нарушениях прав русскоязычных» и «угнетении инакомыслящих» в ЕС, маскируя пропаганду под правозащитную повестку.

КАК ОТЛИЧИТЬ ФЕЙК ОТ ОРИГИНАЛА?

инструкция для пользователя

1

Проверяем ссылку и адрес

Фейковая страница почти всегда отличается одной—двумя буквами, лишними символами, странными доменами или латиницей, похожей на кириллицу.

Оригинал: ohota.org

Фейк: ohota.org (буква «a» заменена на кириллическую), или добавлен поддомен, например, ohota.tut.org

2

Подключите CDN-защиту (Content Delivery Network), например: Cloudflare Free, бесплатный тариф уже включает базовую защиту от DDoS и настраивается через смену DNS-записей. Или Project Galileo с бесплатной расширенной защитой для правозащитников, независимых СМИ, НГО, но требуется заявка с подтвержденной миссией.

3

Настройте сервер так, чтобы он принимал только ограниченное число запросов в секунду. Это уменьшает нагрузку и может частично защитить от автоматических ботов. Например: в Cloudflare есть Rate Limiting для ограничение частоты запросов с одного IP и Bot Fight Mode для защита от подозрительных автоматизированных сканеров.

4

Делайте автоматическое резервное копирование данных, так как в случае успешной атаки наличие резервных копий сайта и данных позволяет быстро восстановить работу. Это особенно критично для платформ, где публикуются чувствительные или архивные материалы. Копии желательно хранить не только в облаке, но и в офлайн-формате, а также в облаках с зашифрованным доступом.

5

Минимизируйте уязвимые места, уберите неиспользуемые плагины, формы обратной связи без CAPTCHA. Настройте двухфакторную аутентификацию в панели управления сайтом.

6

Настройте уведомления (в Telegram, email или SMS) для мониторинга «падения» сайта, чтобы быстро реагировать. И уведомления. Например, UptimeRobot — уведомляет, если сайт «упал», Wordfence — мониторинг и защита (для WordPress).

7

Поддерживайте связь с аудиторией вне сайта, например, через соцсети, Telegram-канал или Email-рассылка (если это безопасно для вашей аудитории). Это поможет, если основной сайт временно недоступен.

ЧТО ДЕЛАТЬ

1

Отключите геолокацию на устройстве, если она не нужна для кадра. Это предотвратит запись точного места съёмки в метаданных фото, что защищает вашу приватность и безопасность.

2

Удаляйте метаданные из фотографий, так как камеры и смартфоны сохраняют GPS-координаты, модель устройства, время съёмки.

3

Создавайте копию файла перед очисткой (оригинал может вам понадобиться).Для фотографий лучше пересохранять через скриншот, это гарантированно убирает EXIF, однако снижает качество.

4

Очищайте документы (Word, PDF, Excel): убирайте авторов, версии, комментарии. Проверяйте наличие скрытых полей и заметок.

5

Не выкладывайте файл сразу после редактирования, сначала проверьте и очистите свойства документа и метаданные. Лучше скачать документ и почистить его офлайн (через Word, LibreOffice или утилиты вроде MAT2/ExifTool). Так вы точно контролируете, что и куда уходит.

6

Для текстов используйте формат .txt или .odt, он хранит меньше служебной информации.

ИСПОЛЬЗУЙТЕ ПРОВЕРЕННЫЕ ИНСТРУМЕНТЫ
ДЛЯ ОЧИСТКИ:

Для документов (Word, Excel, PDF)

MAT2 (Metadata Anonymisation Toolkit 2) — свободный инструмент (Linux, Windows через WSL); ExifTool — универсальная утилита для метаданных, работает почти с любыми форматами.

LibreOffice / MS Office:

MS Word ⇒ «Файл» ⇒ «Сведения» ⇒ «Проверить документ» ⇒ «Проверка метаданных». LibreOffice ⇒ «Файл» ⇒ «Свойства» ⇒ убрать имя автора, дату и др.

Для изображений

Лучше использовать десктопные офлайн версии MAT2 и ExifTool.

Google Docs

Полностью очистить файл от метаданных нельзя: история правок и имена редакторов всегда хранятся в Google. Чтобы подготовить «чистую» версию, нужно скачать документ (в PDF или DOCX) и уже офлайн удалить из него лишнюю информацию.

ОБРАТИТЕ ВНИМАНИЕ

Онлайн-сервисы типа metadata2go.com умеют показывать и чистить метаданные без скачивания программ, но у них минус: файл придётся загружать на чужой сервер, и это риск для чувствительных документов. Поэтому файлы с чувствительной информацией лучше редактируйте локально, не загружая оригинал в сторонние сервисы.

Удаление идентифицирующей информации — это не паранойя, а часть цифровой гигиены. Для НГО и активистов это вопрос безопасности, доверия и защиты людей. Простая привычка перед публикацией проверять и очищать метаданные может спасти от серьёзных проблем.

DDOS-АТАКА ГРАЖДАНСКИХ ИНИЦИАТИВ

DDoS-атака (Distributed Denial of Service) — это кибератака, при которой сайт, приложение или онлайн-сервис становится недоступным из-за искусственно созданной перегрузки. На сервер одновременно отправляются тысячи или миллионы запросов из разных источников, и он просто перестаёт справляться с нагрузкой.

Сайты гражданских инициатив, правозащитных проектов, независимых медиа — частые цели DDoS-атак, особенно в авторитарных и репрессивных контекстах.

КАК ЭТО ВЫГЛЯДИТ

  • Заставить замолчать, сорвать важный релиз, помешать проведению онлайн-мероприятий (голосования, петиции, стримы, вебинары), затруднить доступ пользователей к независимым источникам информации.
  • Запугивание, деморализация и психологическое давление на авторов инициатив, чтобы «сломать» мотивацию активистов или разработчиков.
  • Отвлечение внимания, чтобы попытаться внедрить вредоносный код, когда система перегружена, а также отвлечь команду от другой уязвимости или более целенаправленной атаки (например, взлома админки или кражи данных).

DDoS-атака хоть не взлом, но эффективный способ вывести сайт из строя, особенно если у него слабая инфраструктура. Для гражданских проектов, которые часто работают на волонтёрских началах и ограниченных ресурсах, это может стать серьёзным испытанием. DDoS-атаки против гражданских инициатив — это форма цифровой репрессии.

По данным Cloudflare, только за 2024 год было заблокировано 21,3 млн DDoS-атак, что на 53% больше, чем в 2023 году (в среднем — около 4 870 атак в час). И значительная часть таких атак направлена не на корпорации, а на малые и средние сайты с уязвимой инфраструктурой.

*Cloudflare — это американская компания, предоставляющая услуги сети доставки контента (CDN), защиты от DDoS-атак, безопасности веб-сайтов и DNS-сервисы.

ПРИЧИНЫ АТАК

  • Заставить замолчать, сорвать важный релиз, помешать проведению онлайн-мероприятий (голосования, петиции, стримы, вебинары), затруднить доступ пользователей к независимым источникам информации.
  • Запугивание, деморализация и психологическое давление на авторов инициатив, чтобы «сломать» мотивацию активистов или разработчиков.
  • Отвлечение внимания, чтобы попытаться внедрить вредоносный код, когда система перегружена, а также отвлечь команду от другой уязвимости или более целенаправленной атаки (например, взлома админки или кражи данных).

DDoS-атака хоть не взлом, но эффективный способ вывести сайт из строя, особенно если у него слабая инфраструктура. Для гражданских проектов, которые часто работают на волонтёрских началах и ограниченных ресурсах, это может стать серьёзным испытанием. DDoS-атаки против гражданских инициатив — это форма цифровой репрессии.

По данным Cloudflare, только за 2024 год было заблокировано 21,3 млн DDoS-атак, что на 53% больше, чем в 2023 году (в среднем — около 4 870 атак в час). И значительная часть таких атак направлена не на корпорации, а на малые и средние сайты с уязвимой инфраструктурой.

ЧТО ЖЕ МОЖНО СДЕЛАТЬ,
ЧТОБЫ МИНИМИЗИРОВАТЬ РИСКИ?

1

Выберите надёжный хостинг. Размещайте сайты в нейтральной юрисдикции (не РФ и не РБ): Литва, Польша, Германия, Нидерланды, США. Обращайте внимание на наличие базовой DDoS-защиты у провайдера.

2

Подключите CDN и защиту от DDoS. Cloudflare Free — бесплатный тариф уже включает базовую защиту от DDoS и настраивается через смену DNS-записей. Project Galileo — бесплатная расширенная защита для НГО, правозащитников и независимых медиа (нужна заявка и подтверждённая миссия).

3

Настройте сервер так, чтобы он принимал только ограниченное число запросов в секунду. Это уменьшает нагрузку и может частично защитить от автоматических ботов. Например: в Cloudflare есть Rate Limiting для ограничение частоты запросов с одного IP и Bot Fight Mode для защита от подозрительных автоматизированных сканеров.

4

Регулярно делайте автоматические бэкапы, так как в случае успешной атаки наличие резервных копий сайта и данных позволяет быстро восстановить работу. Это особенно критично для платформ, где публикуются чувствительные или архивные материалы. Копии желательно хранить не только в облаке, но и в офлайн‑формате, а также в облаках с зашифрованным доступом.

5

Минимизируйте уязвимые места, уберите неиспользуемые плагины, формы обратной связи без CAPTCHA. Настройте двухфакторную аутентификацию в панели управления сайтом.

6

Настройте уведомления (в Telegram, email или SMS) для мониторинга доступности сайта. Например, UptimeRobot — уведомляет, если сайт «упал», Wordfence — мониторинг и защита (для WordPress).

7

Поддерживайте связь с аудиторией вне сайта, например, через соцсети, Telegram‑канал или Email-рассылка (если это безопасно для вашей аудитории). Это поможет, если основной сайт временно недоступен.

ПОЛЕЗНЫЕ РЕСУРСЫ:

ДОКСИНГ:
КАК СНИЗИТЬ РИСКИ

Доксинг (от англ. dropping dox — «слив документов», где dox — жаргон от documents) — это умышленный сбор и публикация личной информации о человеке или организации без согласия, с целью давления, запугивания, дискредитации или нанесения вреда. Доксинг может включать как очевидные данные (имя, телефон, адрес), так и информацию, собранную из разных источников и «склеенную» в один профиль: соцсети, старые публикации, фото, утечки, комментарии, данные родственников. Часто доксинг — это не отдельная атака, а часть более широкой кампании: фишинг → взлом → слив данных → травля или давление.
Для представителей НГО, правозащитников, журналистов, активистов и всех, кто работает с уязвимыми группами, доксинг может повлечь за собой серьёзные последствия:

  • прямым или косвенным угрозам физической безопасности;
  • давлению на членов семьи, партнёров, коллег;
  • срыву проектов и деятельности организаций;
  • дискредитации через клевету, манипулятивные публикации и «сливы»;
  • волнам жалоб, доносов и организованной травле;
  • административному или уголовному преследованию — особенно в странах с ограниченными гражданскими свободами.

Даже один опубликованный адрес, номер телефона или реальное имя администратора может запустить цепочку серьёзных последствий.

КАК РАБОТАЕТ «ДОКСИНГ»?

Доксинг обычно включает в себя следующие шаги:

  • Сбор информации: злоумышленник изучает интернет, социальные сети, публичные записи, утечки данных и другие источники, чтобы собрать личные данные об объекте атаки. Более опытные докскеры могут использовать IP -логгинг (чтобы вычислить IP-адрес), взлом Wi-Fi сети и фишинг, чтобы получить информацию о жертве.
  • Публикация: злоумышленник публично делится всей собранно информацией в социальных сетях (отмечая друзей или членов семьи жертвы, чтобы усилить воздействие), на форумах и других онлайн-платформах, открывая персональные данные жертвы потенциально широкой аудитории.

Часто такие атаки сопровождаются фейковыми страницами, фишингом, взломами и информационными кампаниями против организации. В Беларуси и соседних странах доксинг давно стал инструментом давления и репрессий.

Типичные сценарии:

  • публикация персональных данных активистов и правозащитников в Telegram‑каналах с призывами «разобраться», сообщить куда следует;
  • раскрытие личностей администраторов НГО, фондов, штабов помощи;
  • «сливы» адресов, телефонов, паспортных данных с намёком на сотрудничество с силовыми структурами;
  • доксинг родственников как форма коллективного наказания;
  • использование утечек данных для фабрикации административных и уголовных дел.

Так, в Беларуси есть Telegram‑каналы, которые связывают с силовиками, регулярно публикующие данные активистов, правозащитников и НГО. Кроме публикации, отсюда же часто идут письма партнёрам и донорам, с призывом перестать сотрудничать. Фотографии с митингов и протестов до сих пор используют для дальнейшего административного и уголовного преследования участников.

КАКИЕ ДАННЫЕ МОГУТ БЫТЬ ИСПОЛЬЗОВАНЫ

ФИО, адрес проживания, номер телефона

Социальные сети, email, мессенджеры

Фото, включая с мероприятий

Информация о месте работы или волонтерской деятельности

Данные о членах семьи, коллегах, участниках инициатив и проектов

Геолокация (в том числе из метаданных фото)

Скриншоты, комментарии, архивные публикации

Данные из открытых реестров (владение недвижимостью, бизнес)

КАК СНИЗИТЬ РИСКИ: ПЕРСОНАЛЬНЫЕ МЕРЫ

Не существует надежного способа предотвратить доксинг, но вы можете

1. Минимизируйте цифровой след
2. Настройте безопасность аккаунтов
3. Проверьте, что о вас уже известно
4. Используйте VPN
5. Используйте разные псевдонимы
6. Не переходите по подозрительным ссылкам

КОМАНДНЫЕ МЕРЫ И ПОЛИТИКА КОНФИДЕНЦИАЛЬНОСТИ

Организации и инициативы должны защищать не только себя, но и других членов команды.

Обязательные практики:

  • обучение команды базовой цифровой безопасности;
  • отказ от публичного Wi‑Fi для работы с чувствительными данными;
  • шифрование и ограничение доступа к внутренней информации.

Политика работы с персональными данными:

  • всегда спрашивайте согласие на публикацию имён, фото и видео;
  • не публикуйте геометки мероприятий и точные локации;
  • используйте псевдонимы в отчётности для уязвимых групп;
  • храните чувствительные данные в зашифрованном виде;
  • ограничивайте доступ к базам данных по принципу «минимально необходимого».

ПОЛЕЗНЫЕ ИНСТРУМЕНТЫ

Для защищённой коммуникации:

  • Signal — мессенджер со сквозным шифрованием, удобен для личных и групповых чатов
  • Jitsi — видеозвонки с контролем приватности, альтернатива Zoom

Для анонимной работы в сети:

  • Tails OS — операционная система с высоким уровнем конфиденциальности, запускается с флешки
  • Tor Browser — браузер, скрывающий IP и трафик, позволяет обходить цензуру

Для работы с паролями:

  • Bitwarden — облачный менеджер паролей с двухфакторной защитой
  • KeePassXC — офлайн-менеджер паролей, не требует подключения к интернету

Для совместной работы:

  • CryptPad — зашифрованный офисный пакет (документы, таблицы, формы)

Для безопасной электронной почты:

  • ProtonMail — защищённая почта из Швейцарии, можно использовать анонимно

ЕСЛИ ДОКСИНГ УЖЕ ПРОИЗОШЁЛ

  1. Зафиксируйте факт: сделайте скриншоты, сохраните ссылки.
  2. Уведомите команду, особенно координаторов и тех, кто отвечает за безопасность.
  3. Обратитесь к платформе (Facebook, Telegram, etc.) с требованием удалить публикации.
  4. Подайте заявление в полицию, если есть реальные угрозы.
  5. Пересмотрите уязвимые процессы (напр., фотоотчёты, список участников).
  6. Обновите пароли и проверьте настройки аккаунтов.

Профилактика всегда дешевле реагирования. Поэтому внедряйте культуру цифровой безопасности внутри своей команды. Даже простые меры уже существенно снижают риск.

БЛОКИРОВКА САЙТОВ

Что это?

Во многих странах с ограниченными гражданскими свободами блокировка сайтов стала обычным инструментом давления на независимые проекты, медиа, НКО и активистов. Это один из типов гибридных угроз, направленных на ограничение доступа к информации и подавление общественной активности. К 2025 году в Беларуси было заблокировано около 18000 сайтов, 7000 из них признаны «экстремистскими». В России после 2022 года под блокировку попали тысячи ресурсов, включая правозащитные проекты, антивоенные медиа и независимые расследовательские платформы.

Почему это важно?

Когда сайт медиа или НГО недоступен, люди теряют возможность получать информацию из альтернативных источников и выражать своё мнение. Это делает общество более уязвимым к пропаганде и манипуляциям. Если для доступа нужен VPN или сложные обходные инструменты, значительная часть аудитории просто перестаёт читать материалы. Особенно это отражается на людях старшего возраста, новичках в цифровой среде или тех, кто не готов использовать VPN. Для организаций блокировка несёт дополнительные последствия — сайт выпадает из поисковой выдачи, трафик резко падает, снижаются подписки и вовлечённость.

КАК ОБЫЧНО ПРОИСХОДИТ БЛОКИРОВКА

Последние годы показывают, что блокировки используются системно и часто становятся частью более широкой гибридных атак.

  • В Беларуси в 2020–2024 годах были массово заблокированы ресурсы инициатив, работающих с правами человека, ЛГБТК+ и независимой журналистикой.
  • В России с 2022 по 2025 год под блокировки попали сотни независимых сайтов: международные СМИ, правозащитные организации, расследовательские проекты и антивоенные платформы.
  • В Грузии в 2024 году власти пытались ограничить доступ к интернет-ресурсам во время протестов против закона об «иностранных агентах».

В разных странах для блокировки используются разные инструменты.

Например, в России, если сайт размещён на российском хостинге и признан «нежелательной организацией» или внесён в список запрещённых, хостинг-провайдер нередко просто удаляет сайт полностью — чтобы избежать претензий со стороны Роскомнадзора или уголовной ответственности. В других случаях доступ ограничивается только для российских IP-адресов, и сайт остаётся видимым для зарубежной аудитории. Ресурсы на иностранных серверах продолжают работать, но открыть их из России без VPN, Tor или прокси невозможно.

В Беларуси блокировки часто делают без официальных решений — доступ ограничивают через DNS, IP, фильтрацию URL или замедление загрузки. Если сайт размещён на белорусском хостинге, его могут удалить по неформальному запросу государственных органов: хостеры предпочитают не вступать в конфликт с властью. Зарубежные сайты продолжают функционировать, но становятся недоступны без обходных инструментов.

ЧТО ДЕЛАТЬ, ЕСЛИ САЙТ ЗАБЛОКИРОВАЛИ?1

Для владельцев и администраторов сайта: Когда сайт блокируют, важно быстро восстановить доступ для аудитории и параллельно выстроить долгосрочную устойчивость. Ниже — практические меры и примеры, кому удалось справиться с блокировками, а также ссылки на организации, которые помогают.

Зеркало
VPN
Прокси-серверы
SPA и PWA
Tor и Onion-ресурсы
Альтернативные каналы

ФИШИНГ

Фишинг — это вид интернет-мошенничества, при котором злоумышленники выдают себя за доверенные источники: банки, государственные органы, доноров, платформы (Google, Meta, Telegram), партнёров или коллег. Они часто используют эмоции, триггеры чтобы заставить человека действовать, не думая.

Цель — заставить вас перейти по ссылке, открыть файл или ввести данные, чтобы получить доступ к аккаунтам, деньгам или конфиденциальной информации: логины, пароли, документы, банковские реквизиты, и т. д.

Фишинг бывает:

  • по email, в мессенджерах и соцсетях;
  • через поддельные сайты (копии Google Docs, Dropbox, платёжных форм);
  • в виде «служебных» писем, срочных запросов, фейковых приглашений, грантов, эвакуаций, помощи.

Для НГО и активистов часто используется таргетированный фишинг — атаки, подготовленные под конкретную организацию, проект или человека.

ПОЧЕМУ БОРЬБА С ФИШИНГОМ — ВАЖНА ДЛЯ НГО И АКТИВИСТОВ?

НГО, журналисты и активисты — приоритетная цель фишинговых атак, особенно в авторитарных странах и в эмиграции. Один удачный фишинг может привести к:

  • утечке персональных данных участников, клиентов, доноров;
  • доступу к переписке, Google-документам, базам контактов;
  • компрометации пожертвований и финансов;
  • деанонимизации людей внутри страны;
  • репутационному ущербу и потере доверия.

Важно: страдает не только тот, кто кликнул по ссылке, но вся команда и третьи лица, которые вам доверяли.

Важно обучать команду, выстраивать цифровую гигиену и использовать защитные инструменты.

КАК ЭТО ВЫГЛЯДИТ В РЕАЛЬНОЙ ЖИЗНИ

Письмо «от Google» о нарушении правил — ссылка ведёт на поддельную страницу входа.

Сообщение в соцсети от «администрации мессенджера» с предупреждением о том, что доступ якобы был кем-то получен. В последнее время участились подобные случаи атак в Signal, где злоумышленники пытаются получить доступ к аккаунту.

Сообщение «от коллеги» или «донора» с вложенным документом, который заражён или ведет на внешний ресурс. При скачивании компьютер заражает вредоносный код, а внешние ссылки пробуют получить логины и пароли. Так, в 2024 году была обнаружена продолжительная кампания против российских, украинских и белорусских правозащитных организаций.

КРАСНЫЕ ФЛАГИ ФИШИНГОВЫХ СООБЩЕНИЙ

Плохой стиль письма

Орфографические или грамматические ошибки. Обратите внимание на логотип, если он присутствует. Злоумышленники часто копируют его с низким разрешением или неправильным соотношением сторон.

Манипуляция эмоциями

Используются страх, срочность, обещания наград или выглядит слишком хорошо, чтобы быть правдой. Обратите внимание на фразы типа: «Ваш аккаунт будет заблокирован», «Срочно подтвердите», «Скидка действует 40 минут», «Вы выиграли в бесплатной лотерее».

Подозрительные ссылки или вложения

Всегда опасайтесь ссылок или вложений, которых вы не ожидали увидеть. Фишинговые письма часто содержат «зашифрованные» вложения и встроенные ссылки, которые могут выглядеть достоверными, но если навести на них курсор, станет видна настоящая ссылка.

Запросы личных или конфиденциальных данных

Никто надёжный не попросит ваши пароли, код 2FA, данные карты, PIN или девичью фамилию вашей матери по электронной почте или в SMS.

Отсутствие персонализации или имени

Компании, с которыми вы ранее сотрудничали, будут знать ваше имя, а не обращаться к вам в общих чертах, например «Уважаемый участник», «Уважаемый клиент» или просто «Здравствуйте». Это может быть тревожным сигналом.

ЕСЛИ ВЫ ПОЛУЧИЛИПОДОЗРИТЕЛЬНОЕ ПИСЬМО

Не торопитесь! Будьте осторожны и бдительны!Фишинг часто рассчитан на то, чтобы создать ощущение срочности. Потратьте время на то, чтобы все обдумать и перепроверить полученные сведения.

Проверьте отправителя и адрес ссылок

Наведите курсор, чтобы увидеть реальную ссылку. Если адрес, на который ведет ссылка, не совпадает с адресом, указанным в письме, скорее всего это попытка фишинга. В ссылках могут использоваться подмены или ошибки в написании (например, amazon.com вместо amazon.com, zo0m вместо zoom). Не переходите по ссылкам, не использующим https:// в начале URL и убедитесь, что письмо отправлено с проверенного домена.

Помните, адрес может быть подделан. Например: настоящий выглядит так Ivan.leskovic@protonmail.com, а поддельный так — Ivan.leskovic@protonmail.com. Если сомневаетесь, то лучше свяжитесь с отправителем напрямую через другой канал связи. Уточните, действительно ли она/он прислали этот имейл.

Будьте осторожны с вложениями и ссылками

ZIP, PDF, EXE-файлы — могут содержать вредоносное ПО. Остерегайтесь «защищенных» или зашифрованных PDF.

Никогда не нажимайте на кнопки внутри таких файлов. Если вы получили запароленный pdf-файл, лучше убедитесь в подлинности отправителя.

Чтобы не заразить устройство вирусами из подозрительных вложений, лучше открывать их через облачные сервисы типа Google Drive. Там файл просматривается на удаленном сервере, что снижает риск заражения.

Также для проверки подозрительных ссылок или файлов вы можете воспользоваться сайтами онлайн-вирусной проверки: VirusTotal или Hybrid Analysis. Но не рекомендуется использовать такие инструменты для проверки "чувствительных" файлов, которые могут содержать личную информацию или другие частные темы.

ЕСЛИ ВЫ УЖЕ СТАЛИ ЖЕРТВОЙ ФИШИНГОВОЙ АТАКИ

1. Проанализируйте произошедшее
2. Смените пароли
3. Отключитесь от сети
4. Свяжитесь с организациями и коллегами
5. Проинформируйте ответственные органы
6. Отслеживайте признаки мошенничества

ЗАЩИТА УЧЕТНЫХ ЗАПИСЕЙ

Учётная запись — это ваш цифровой идентификатор: электронная почта, соцсети, рабочие платформы, облачные хранилища, мессенджеры. Доступ к одной учётной записи часто означает доступ ко многим другим сервисам через восстановление пароля или «вход через Google/Facebook».

В деятельности правозащитников, активистов, волонтёров и сотрудников НГО защита учётных записей особенно важна, так как приходится работать с чувствительной информацией, взаимодействовать с уязвимыми группами и вести коммуникацию в контексте, где утечка данных может повлечь не только технические, но и этические или даже физические риски. Компрометация одной учётной записи может привести к утечке данных, нарушению безопасности коллег, блокировке доступа к важным каналам связи. Один взломанный аккаунт часто становится точкой входа для атаки на всю команду.

Например, если злоумышленник получит доступ только к вашему e-mail, через функцию «восстановить пароль» он может получить доступ к гораздо большему количеству аккаунтов и чувствительной информации. В последние годы злоумышленники часто взламывали аккаунты известных блогеров в инстаграме, чтобы распространять мошеннические ссылки и выманивать деньги у подписчиков. Если беларусские силовики получат доступ к вашему аккаунту в Telegram, есть риск того, что у вас найдут «неправильные» подписки, или же подпишут вас на «экстремистские» каналы и потом используют это в уголовном преследовании.

КАК ЗАЩИТИТЬ СВОИ УЧЁТНЫЕ ЗАПИСИ.
БАЗОВЫЕ РЕКОМЕНДАЦИИ

1

Защитите доступ к e-mail в первую очередь. Email — ключ ко всем другим аккаунтам. Проверьте, что там включена 2FA. Убедитесь, что указан резервный email и номер телефона для восстановления, и у вас есть к ним доступ. Включите уведомления о входах с новых устройств. Проверьте, какие приложения имеют доступ к почте, и удалите лишние.

2

Создавайте надёжные пароли или парольные фразы: используйте уникальные пароли для разных аккаунтов, чтобы взлом одной не дал злоумышленникам доступ ко всем остальным. Пароли должны быть достаточно сложными: не менее 12 символов, с комбинацией строчных и прописных букв, цифр и специальных символов. Ещё надёжнее применять парольные фразы — это фразы длиной от 15 символов, состоящие из случайных слов, символов и цифр. Пример: jacket‑hat‑green‑shelf, либо комбинация из слов, которые вы видите вокруг себя. Главное избегайть очевидной личной информации, такой как клички питомцев или даты рождения, так как её легко угадать или найти в ваших публичных профилях. Если вам трудно придумать сложный пароль воспользуйтесь генераторами паролей.

3

Используйте менеджер паролей: они позволяют автоматически создавать сложные уникальные пароли, сохранять их в безопасности и легко вводить там, где нужно. Вам нужно будет запомнить только один мастер-пароль и надежно защитить доступ к самому менеджеру.

Например:

  • Bitwarden: менеджер паролей с открытым исходным кодом, имеет встроенный генератор паролей, работает локально.
  • 1Password: менеджер паролей, имеет закрытый исходный код, но считается надёжным, может генерировать пароли и фразы.
4

Включите двухфакторную аутентификацию (2FA): 2FA требует второго подтверждения личности (SMS‑код, приложение‑генератор, отпечаток пальца, лицо, токен и т.д.). Это серьёзно повышает защиту, даже если пароль украден. Статистика показывает, что учетные записи с 2FA на 99 % остаются в безопасности даже при попытках взлома. Используйте приложения-генераторы (Aegis, Authy, Google Authenticator), а не SMS, где это возможно. По возможности используйте аппаратные ключи безопасности (например, YubiKey). Они, в отличие от других методов аутентификации, защищены от фишинга и удаленных атак.

5

Настройте безопасность в социальных сетях: помимо уникальных паролей и 2FA, важно тщательно настраивать параметры приватности. Ограничьте круг видимости публикаций, отключите геолокацию и доступ к профилю третьим лицам. Не используйте соцсети как «вход» (через кнопки «Войти через Facebook/Google»), если можно обойтись обычным логином. Такой способ не только передаёт часть ваших данных этим сайтам, но и создаёт критическую зависимость от одной учётной записи. Её взлом или блокировка приведут к потере доступа ко всем связанным сервисам. Поэтому, если есть возможность, лучше использовать отдельную регистрацию и вход по e‑mail.

6

Регулярно проверяйте и обновляйте старые аккаунты: хотя бы раз в год перебирайте все старые или редко используемые аккаунты, удалите ненужные. Проверяйте пароли на утечки (например тут: haveibeenpwned.com) и меняйте сразу же, если пароль окажется скомпрометированным.

ПЕРЕСМОТРИТЕ НАСТРОЙКИ
КОНФИДЕНЦИАЛЬНОСТИ УЧЕТНЫХ ЗАПИСЕЙ

Аккаунты электронной почты и социальных сетей — самые важные места, с которых стоит начать проверку настройек конфиденциальности. Собрали популярные приложения и сервисы, чтобы вы могли быстро пройтись по своим настройкам конфиденциальности:

Apple ID

Тут вы узнаете, как обезопасить свои устройства, данные и Apple ID, как избежать фишинговых атак и как контролировать, чем и с кем вы делитесь.

Google

Тут собраны основные элементы управления, чтобы вы могли выбрать подходящие для вас настройки конфиденциальности.

Facebook

Ознакомьтесь с настройками конфиденциальности и безопасности, чтобы убедиться, что вы делитесь информацией с теми, с кем хотите.

Instagram

Тут собраны инструкции по основным настройкам конфиденциальности.

LinkedIn

Тут вы можете управлять настройками аккаунта, обновлять параметры конфиденциальности, а также задать предпочтения относительно частоты обращений к вам.

TikTok

Тут можно проверить ваши настройки безопасности и приватности.

YouTube

Тут собраны данные вашей активности на YouTube, история просмотров и поисков, настройки персонализации, а также инструменты для управления и удаления этой информации.

WhatsApp

Тут вы можете изменить настройки конфиденциальности, чтобы указать, кто может видеть вашу информацию и связываться с вами.

ЦЕНЗУРА В ИНТЕРНЕТЕ

Цензура в Интернете стала одной из главных угроз свободе слова в современном мире. Интернет-цензура — это контроль, ограничение или подавление распространения информации в онлайн-пространстве. Она может включать блокировку сайтов и платформ, в частности правозащитных организаций и независимых СМИ, удаление контента, замедление трафика, фильтрацию поисковой выдачи, давление на платформы и преследование пользователей за публикации и репосты и даже подписки. Для НКО, медиа, активистов и правозащитников интернет — ключевой канал работы: коммуникации с аудиторией, публикации отчетов, сбор пожертвований, экстренная помощь, мобилизация поддержки.

Цензура делает эту деятельность менее видимой, сокращает охваты, ломает доверие аудитории и может поставить под угрозу безопасность людей, которые с вами взаимодействуют. Кроме того, интернет-цензура почти всегда часть гибридных репрессий: блокировка сайта и признание «экстремистами» дополняется уголовным делом против членов организации. Для журналистики это создает двойное давление.

С одной стороны, заблокированные ресурсы, опасаются последствий, выходящих за рамки блокировки(обыски, задержания, уголовные дела). С другой стороны, не заблокированные сайты опасаются пересечь «красные линии» и оказаться заблокированными, вследствие чего появляется самоцензура.

КАК ЭТО ВЫГЛЯДИТ

В качестве обоснования цензуры правительства авторитарных стран могут использовать законы об иноагентах, о противодействии гей‑пропаганде, о нежелательных организациях, а также антитеррористические и экстремистские законы, статьи об уголовной ответственности за диффамацию, ссылаться на риторику «борьбы с фейками» и «защиты национальной безопасности».

Цензура может осуществляться напрямую государством или косвенно — через законы, требования регуляторов и давление на IT‑компании.

Например, в Беларуси цензура носит системный характер:

  • тысячи сайтов признаны «экстремистскими» и заблокированы
  • практикуется отключение и замедление интернета во время политических событий
  • независимые медиа и правозащитные ресурсы доступны только через VPN
  • государство обращается к платформам с требованиями запретить доступ к определенному контенту или каналам
  • Telegram‑каналы и чаты объявляются экстремистскими формированиями, к ним относят всё, что по их мнению не соответствует официальной риторике государства
  • спецслужбы ведут активный мониторинг онлайн‑активности граждан, что сопровождается задержаниями и уголовным преследованием журналистов и активистов за публикации и репосты в интернете.

В России после 2022 года ситуация пошла по тому же сценарию: блокировки медиа, давление на платформы, удаление приложений из App Store и Google Play, замедление или блокировка YouTube и VPN‑сервисов.

В результате люди:

  • перестают доходить до важной информации;
  • боятся подписываться, читать и делиться материалами;
  • не понимают, каким источникам можно доверять;
  • постепенно выпадают из общественной и правозащитной повестки.

КАК МОЖНО С ЭТИМ БОРОТЬСЯ:

ОРГАНИЗАЦИЯМ:

Диверсифицируйте каналы

Не полагайтесь на один сайт или одну платформу. Используйте зеркала, несколько соцсетей, рассылки, PDF‑материалы.

Готовьтесь к блокировкам заранее

Делайте резервные домены, инструкции «как нас читать», сохраняйте контакты аудитории вне соцсетей, устанавливайте защиту от DDoS‑и других атак.

Обучайте аудиторию

Простыми словами объясняйте, что такое блокировки, зачем нужен VPN и как безопасно обходить цензуру.

Минимизируйте риски для пользователей

Не требуйте лишних регистраций, не собирайте данные без необходимости, предупреждайте о возможных рисках.

Документируйте цензуру

Фиксируйте случаи блокировок, удалений контента, давления — это важно для адвокации и международных отчетов.

Говорите о проблеме публично

Цензура работает лучше всего в тишине. Чем больше зафиксированных и озвученных случаев, тем сложнее делать вид, что «ничего не происходит».

ПОЛЬЗОВАТЕЛЯМ:

Используйте технологические инструменты

Используйте технологические инструменты вроде VPN и браузера Tor, которые помогают обходить блокировки и обеспечивают анонимность в сети.

Будьте готовы к разным сценариям

Защитите свои аккаунты, почитайте как отличить фейк от правды, как сохранить анонимность, установите необходимые приложения и пароли.

Защитите информацию и устройства

Защитите информацию и устройства от вторжения извне. Настройте полнодисковое шифрование, для предотвращения несанкционированного доступа к устройству. Для Windows можно использовать встроенный BitLocker Drive Encryption, а для macOS — технологию шифрования FileVault, встроенную в операционную систему. Установите двухфакторную аутентификацию на все аккаунты.

Сопротивление цензуре — это не только вопрос технологий, но и солидарности. Поддержка независимых медиа, обмен информацией с теми, у кого нет доступа к свободным источникам, и участие в международных инициативах по защите цифровых прав остаются критически важными.

ШПИОНСКОЕ ПО

Шпионское программное обеспечение (spyware) — это разновидность вредоносных программ, предназначенных для скрытого сбора данных с устройств (телефонов, компьютеров, планшетов) и их передачи третьим лицам без ведома и согласия пользователя.

Spyware встраивается в систему, не вызывает подозрений и может месяцами оставаться незаметным. В отличие от обычных вирусов, его цель — не сломать устройство, а незаметно наблюдать за человеком.

ОСНОВНЫЕ ВОЗМОЖНОСТИ ШПИОНСКОГО ПО:

  • чтение переписок и электронной почты;
  • перехват паролей и кодов доступа;
  • запись с камеры и микрофона;
  • отслеживание местоположения;
  • доступ к контактам, файлам, фото и журналам звонков.
За созданием и распространением шпионского ПО часто стоят коммерческие компании, сотрудничающие с государственными структурами и силовыми органами. Такие инструменты используются для целенаправленной слежки за журналистами, правозащитниками, активистами и сотрудниками НГО.

ПОЧЕМУ ЭТО ВАЖНО?

Spyware — одна из самых опасных цифровых угроз для гражданского общества, потому что:

  • компрометируется не один аккаунт, а всё устройство;
  • под угрозой оказываются источники, бенефициары, свидетели, доноры и коллеги;
  • слежка происходит скрытно, без «взлома» в привычном понимании;
  • полученные данные могут использоваться для давления, уголовных дел, шантажа и дискредитации.
Для НГО и медиа это означает риск разрушения сетей доверия, срыва проектов и расширения репрессий далеко за пределы одного человека.

КАК ПРОИСХОДИТ ЗАРАЖЕНИЕ?

Существует два основных сценария:

1-click атаки

Происходят, когда пользователь переходит по вредоносной ссылке, открывает вложенный файл или устанавливает поддельное приложение.

Ссылки могут приходить через мессенджеры, почту, соцсети и выглядеть как «документы», «приглашения», «служебные уведомления».

Zero-click атаки

Происходят без каких-либо действий со стороны пользователя — через уязвимости в операционной системе или приложениях. Достаточно получить сообщение или звонок, чтобы вредоносный код был запущен.

ПОСЛЕ ЗАРАЖЕНИЯ ЗЛОУМЫШЛЕННИК МОЖЕТ ПОЛУЧИТЬ ПОЛНЫЙ ДОСТУП К УСТРОЙСТВУ:

  • читать сообщения и переписку;
  • просматривать документы и фотографии;
  • отслеживать перемещения в реальном времени;
  • записывать звонки;
  • включать камеру и микрофон без ведома пользователя;
  • перехватывать пароли, банковские данные и доступы к аккаунтам.

Часто всё это происходит без видимых признаков взлома.

ПРИМЕР ШПИОНСКОГО ПО

Pegasus (NSO Group) — один из самых известных и опасных инструментов целевой слежки для iOS и Android. Это сверхточечный инструмент для взлома iOS/Android, скрытно внедряется через уязвимости, даже при полной защите устройства. Предназначен для слежки за конкретными людьми, такими как журналисты, правозащитники, активисты, адвокаты и сотрудники НКО. Он способен незаметно проникать на устройство, включая камеру и микрофон, считывая зашифрованные сообщения (включая в Signal и WhatsApp), отслеживать местоположение, а также получать доступ к фотографиям, контактам и звонкам. Наиболее тревожное в Pegasus то, что заражение может происходить без какого-либо действия со стороны пользователя, достаточно уязвимости в системе, и вредоносный код может быть запущен.

ПРИЗНАКИ ЗАРАЖЕНИЯ ШПИОНСКИМ ПО

Шпионское ПО, особенно целевое, сложно обнаружить. Но есть некоторые признаки, на которые стоит обратить внимание:

  • Устройство необычно нагревается или быстро разряжается.
  • Вы замечаете всплески активности, когда телефон не используется.
  • Сбои, торможения, самопроизвольные перезагрузки.
  • Необычное поведение камеры/микрофона (например, активность, когда не используется).
  • ощущение, что третьи лица знают о вашей переписке или перемещениях;
  • Вы получили уведомление об угрозе заражения от Apple.

ЧТО ДЕЛАТЬ, ЕСЛИ ЕСТЬ ПОДОЗРЕНИЕ НА ЗАРАЖЕНИЕ?

  • Не пытайтесь «лечить» устройство самостоятельно.
  • Прекратите чувствительную коммуникацию с этого устройства, отключите интернет.
  • Предупредите коллег и контакты.
  • Обратитесь к специалистам по цифровой безопасности.

Если вы получили уведомления об угрозе заражения шпионским ПО или подозреваете, что ваши устройства могли быть скомпрометированы, пишите нам на help@humanconstanta.org, мы с партнёрами проведём анализ устройства и поможем вам оценить риски и усилить защиту.

КАК СНИЗИТЬ РИСКИ ЗАРАЖЕНИЯ

  1. Обновляйте операционные системы своих компьютеров и мобильных устройств.
  2. Включите режим повышенной безопасности Lockdown Mode на устройствах Apple.
  3. Скачивайте приложения только из официальных источников — App Store, Google Play и подтверждённые сайты.
  4. Не открывайте подозрительные ссылки и вложения, даже от знакомых.
  5. Ограничьте разрешения для приложений, особенно доступ к микрофону, камере, контактам и геолокации.
  6. Используйте сложные пароли и двухфакторную аутентификацию.
  1. Проверяйте контекст сообщений («срочно», «только тебе», «секретно» — тревожный сигнал).
  2. Выбирайте надёжные устройства и активируйте встроенное шифрование.
  3. Удалите ненужные и устаревшие приложения.
  4. Разделяйте личные и рабочие устройства/аккаунты.
  5. Обучайте команду цифровой безопасности.
  6. Определите, какие роли и устройства являются критически уязвимыми.
  7. Имейте план реагирования на подозрение заражения.

МИНИМИЗАЦИЯ
РИСКОВ УТЕЧЕК

Организации гражданского общества часто работают с уязвимыми группами, обрабатывают свидетельства нарушений, контактируют с донорами и активистами. В таких условиях они нередко становятся мишенями цифровых атак, слежки и давления. Неосторожность в обработке личных данных может привести к репрессиям, угрозам безопасности людей или подрыву доверия доноров и партнёров. Поэтому обеспечение конфиденциальности и защиты данных является для НГО критически важной задачей. Утечка информации — это несанкционированный доступ, раскрытие или передача данных, которые должны были оставаться конфиденциальными.

ПОЧЕМУ ЭТО ОСОБЕННО ОПАСНО ДЛЯ НГО И ДОНОРОВ?

Для гражданских инициатив последствия утечки могут быть реальными и болезненными:

  • давление, преследование или уголовные дела против сотрудников, партнёров, волонтеров, бенефициаров;
  • дискредитация организации;
  • потеря доверия аудитории и партнёров;
  • срыв программ помощи и экстренных операций.

В авторитарных и репрессивных контекстах даже один файл со списком имён может поставить под угрозу десятки людей.

КАК ЭТО БЫВАЕТ?

Речь может идти о:

  • персональных данных сотрудников, волонтёров, бенефициаров;
  • списках доноров, грантовых заявках;
  • внутренней переписке и документах;
  • логинах и паролях;
  • финансовой информации;
  • данных людей, находящихся под риском преследования.

Утечка может произойти из-за взлома, фишинга, ошибки сотрудников, использования небезопасных сервисов, утери устройств или из-за инсайдеров.

Превентивные меры не только защищают людей, но и укрепляют репутацию организации, снижает риски задержаний, публичных обвинений и цифровых атак.

Например, одна из крупнейших утечек у Chemonics International, затронувшая, в том числе, беларусов, помимо утечки привела к тому, что организация рассылала бумажные письма на фактические адреса людей в Беларуси, что могло угрожать их безопасности.

Большая утечка данных в результате фишинга у Free Russia Foundation поставила под угрозу деятельность многих активистов, которые сотрудничали с организацией.

ОСНОВНЫЕ РЕКОМЕНДАЦИИ ДЛЯ
МИНИМИЗАЦИИ РИСКОВ

Инструкция для пользователя.

1

Сократите объём хранимых данных: Собирайте и храните только те данные, которые действительно необходимы. Регулярно удаляйте неактуальные записи и проверяйте, нужен ли каждый файл или контакт.

2

Чётко разграничьте доступы: определите роли и уровни доступа, потому что не каждый сотрудник должен иметь доступ ко всем данным. Чувствительные данные (персональные сведения участников, доноров, жертв нарушений) выделяйте отдельно и защищайте особенно тщательно.

3

Надёжная аутентификация и управление доступами: используйте сложные, уникальные пароли (минимум 12 символов) и двухфакторную аутентификацию (2FA) для всех сервисов. Пароли лучше хранить в менеджерах паролей (Bitwarden, KeePassXC и др.).При увольнении или выходе сотрудников моментально отключайте их доступы и проверяйте активность перед уходом.

4

Шифруйте данные: храните личную информацию в зашифрованных системах как локально (VeraCrypt, Bitlocker), так и в защищённых облаках (например, Proton Drive). Это снижает риски в случае потери устройства или взломах.

5

Регулярно обновляйте ПО и устройства: следите за обновлениями операционных систем и программного обеспечения. Включите антивирусную защиту, настройте автоматическое обновление ключевых компонентов. Известные утечки данных зачастую были связаны с устаревшими системами и отсутствием контроля.

6

Обучайте сотрудников: человеческий фактор остаётся главной причиной утечек: ошибки отправки писем, утери устройств, фишинг. Регулярное обучение, напоминания и разбор типичных ошибок помогают снизить такие риски.

7

Проводите оценку рисков, особенно при обработке чувствительных данных или внедрении новых цифровых инструментов. Это помогает выявить слабые места и выбрать меры по снижению рисков ещё до начала работы.

8

Документирование и отчётность: фиксируйте все инциденты, записывайте причину, оценку риска, решение и выполненные действия. Это важно для внутреннего контроля и улучшения процессов.

9

Составьте план реагирования на инциденты: если утечка всё же произошла, имеющийся зафиксированный план действий позволит быстро среагировать, оценить риски и назначить ответственных, ограничить распространение. При необходимости уведомьте пострадавших лиц как можно быстрее.

ЧТО ДЕЛАТЬ, ЕСЛИ УТЕЧКА УЖЕ ПРОИЗОШЛА

Для организаций

Остановить распространение — немедленно закрыть доступы, сменить пароли, отключить скомпрометированные аккаунты.

Понять масштабы: какие данные утекли, кого это касается, какие аккаунты пострадали, есть ли признаки дальнейшего доступа.

Оценить риски для людей, особенно для активистов, волонтёров, уязвимых групп.

Усилить защиту. Изменить процессы, настроить защиту, обсудить стратегию с профессионалами.

Задокументировать инцидент: что произошло, когда, какие меры приняли. Это важно и для безопасности, и для доверия, а также это полезно будет прокоммуницировать с теми, кто пострадал.

Что делать людям, чьи данные пострадали

Сменить пароли (особенно если они использовались повторно)

Быть осторожнее с письмами и звонками — возможны атаки «по мотивам» утечки

Обратиться за поддержкой, если есть угрозы или страх за безопасность

Включить 2FA, если не было

Минимизировать публичные следы, если есть риск давления

Если угроза потенциально серьёзна — рассмотреть эвакуацию.

Важно: ответственность за защиту данных лежит на организации, а не на пострадавших людях.

ПОЧЕМУ ВАЖНО ГОВОРИТЬ ОБ УТЕЧКАХ ОТКРЫТО

Молчание и замалчивание утечек повышает риски для тех, чьи данные могли утечь, это разрушает доверие и несет репутационные, а иногда и юридические риски.

Открытое и ответственное реагирование — это часть цифровой и этической устойчивости организации.