Messaging
Mantendo suas comunicações privadas e seguras
Messaging
- Essencial
Criptografia ponta a ponta é um sistema de comunicação onde as mensagens são criptografadas no seu dispositivo e só são descriptografadas quando alcançam o destinatário pretendido. Isso garante que qualquer agente que intercepte o tráfego não possa ler o conteúdo das mensagens, nem qualquer pessoa com acesso aos servidores centrais onde os dados são armazenados.
- Essencial
Se o código for de código aberto, ele pode ser examinado e auditado independentemente por qualquer pessoa qualificada para garantir que não haja portas traseiras, vulnerabilidades ou outros problemas de segurança.
- Essencial
Ao selecionar um aplicativo de mensagens criptografadas, certifique-se de que ele seja totalmente de código aberto, estável, mantido ativamente e, de preferência, respaldado por desenvolvedores respeitáveis.
- Essencial
Ative configurações de segurança, incluindo verificação de contato, notificações de segurança e criptografia. Desative recursos opcionais não relacionados à segurança, como confirmação de leitura, última vez online e notificação de digitação.
- Essencial
Sua conversa só pode ser tão segura quanto o elo mais fraco. Frequentemente, a maneira mais fácil de infiltrar um canal de comunicação é direcionar o indivíduo ou nó com menos proteção.
- Essencial
Alguns aplicativos de mensagens móveis oferecem um complemento web ou desktop. Isso não apenas aumenta a superfície de ataque, mas também está associado a vários problemas críticos de segurança, portanto, deve ser evitado, se possível.
- Essencial
O risco de comprometimento aumenta exponencialmente quanto mais participantes há em um grupo, pois a superfície de ataque aumenta. Verifique periodicamente se todos os participantes são legítimos.
- Essencial
Existem várias etapas onde suas comunicações digitais podem ser monitoradas ou interceptadas. Isso inclui: seu dispositivo ou o dispositivo dos participantes, seu provedor de internet, gateway nacional ou registro governamental, o provedor de mensagens, os servidores.
- Opcional
Em certas situações, pode valer a pena fazer um plano de comunicação. Este deve incluir métodos primários e secundários de entrar em contato de forma segura.
- Opcional
Metadados são "Dados sobre Dados" ou informações adicionais anexadas a um arquivo ou transação. Ao enviar uma foto, gravação de áudio, vídeo ou documento, você pode estar revelando mais do que pretendia.
- Opcional
Enviar links através de vários serviços pode expor involuntariamente suas informações pessoais. Isso ocorre porque, quando uma miniatura ou pré-visualização é gerada, isso acontece no lado do cliente.
- Opcional
Sempre certifique-se de que está conversando com o destinatário pretendido e que ele não foi comprometido. Um método para fazer isso é usar um aplicativo que suporte verificação de contato.
- Opcional
Mensagens autodestruíveis são um recurso que faz com que suas mensagens sejam excluídas automaticamente após um determinado período. Isso significa que se seu dispositivo for perdido, roubado ou apreendido, um invasor terá acesso apenas às comunicações mais recentes.
- Opcional
SMS pode ser conveniente, mas não é seguro. É suscetível a ameaças como interceptação, troca de SIM, manipulação e malware.
- Opcional
Tenha cuidado com aplicativos de mensagens com rastreadores, pois as estatísticas detalhadas de uso que eles coletam são frequentemente muito invasivas e podem às vezes revelar sua identidade e informações pessoais que normalmente não pretenderia compartilhar.
- Avançado
As jurisdições onde a organização está localizada e os dados são hospedados também devem ser levadas em consideração.
- Avançado
Se você acredita que pode ser alvo, deve optar por uma plataforma de mensagens anônima que não exija um número de telefone ou qualquer outra informação pessoalmente identificável para se cadastrar ou usar.
- Avançado
Opte por uma plataforma que implemente sigilo prospectivo. Isso significa que seu aplicativo gera uma nova chave de criptografia para cada mensagem.
- Avançado
Se todos os dados passarem por um provedor central, você terá que confiar neles com seus dados e metadados. Não é possível verificar se o sistema em execução é autêntico sem portas traseiras.