6. Mantenere i tuoi dati al sicuro

Mantenere i tuoi dati al sicuro

Se hai uno smartphone, un laptop o un tablet, porti con te una quantità enorme di dati in ogni momento. I tuoi contatti sociali, le comunicazioni private, i documenti personali e le foto personali (molti dei quali hanno informazioni confidenziali su dozzine, persino migliaia di persone) sono solo alcuni esempi di cose che puoi archiviare sui tuoi dispositivi digitali. Poiché archiviamo e trasportiamo così tanti dati, può essere difficile tenerlo al sicuro, soprattutto perché può essere preso da voi in modo relativamente semplice.

I tuoi dati possono essere sequestrati al confine, presi da te per la strada, o rubati da casa tua e copiati in pochi secondi. Sfortunatamente, il blocco del dispositivo con password, PIN o gesti potrebbe non proteggere i tuoi dati se il dispositivo stesso viene bloccato. È relativamente facile aggirare tali blocchi perché i dati sono memorizzati in un formato facilmente leggibile all'interno del dispositivo. Un avversario ha solo bisogno di accedere direttamente allo spazio di archiviazione per copiare o esaminare i tuoi dati senza la tua password .

Detto questo, puoi rendere più difficile per coloro che rubano fisicamente i tuoi dati per svelarne i segreti. Ecco alcuni modi per proteggere i tuoi dati.

Ultima recensione: 02/11/2018

Cripta i tuoi dati

Se si utilizza la crittografia , l' avversario deve sia il dispositivo che la password per decodificare i dati crittografati. Pertanto, è più sicuro crittografare tutti i tuoi dati, non solo alcune cartelle. La maggior parte degli smartphone e dei computer offre la crittografia completa su disco completo come opzione.

Per smartphone e tablet:

  • Android offre la crittografia completa del disco quando si imposta il dispositivo per la prima volta su dispositivi più recenti o in qualsiasi momento in seguito con le impostazioni di "Protezione" per tutti i dispositivi.
  • I dispositivi Apple come iPhone e iPad lo descrivono come "Protezione dati" e lo accendono se imposti un passcode.

Per i computer:

  • Apple fornisce una funzionalità di crittografia integrata su disco intero su macOS chiamata FileVault.
  • Le distribuzioni Linux di solito offrono la crittografia del disco completo quando si imposta il sistema per la prima volta.
  • Windows Vista o versioni successive include una funzionalità di crittografia dell'intero disco denominata BitLocker.
Il codice BitLocker è chiuso e proprietario, il che significa che è difficile per i revisori esterni sapere esattamente quanto è sicuro. L'utilizzo di BitLocker richiede che ci si fidi di Microsoft fornisce un sistema di archiviazione sicuro senza vulnerabilità nascoste. D'altra parte, se stai già utilizzando Windows, hai già fiducia in Microsoft nella stessa misura. Se sei preoccupato della sorveglianza dal tipo di avversari che potrebbero conoscere o trarre vantaggio da una backdoor in Windows o BitLocker, considera un sistema operativo open source alternativo come GNU / Linux o BSD, specialmente una versione che è stata indurita attacchi di sicurezza, come Tails o Qubes. In alternativa, considera l'installazione di un software di crittografia disco alternativo, Veracrypt , per crittografare il tuo disco rigido.

Ricorda: qualunque sia il dispositivo che chiami, la crittografia è valida quanto la tua password. Se un avversario ha il tuo dispositivo, ha tutto il tempo del mondo per capire le tue password. Un modo efficace per creare una password forte e memorabile è usare dadi e un elenco di parole per scegliere a caso le parole. Insieme, queste parole formano la tua " passphrase " . Una "passphrase" è un tipo di password che è più lungo per una maggiore sicurezza. Per la crittografia del disco, consigliamo di selezionare un minimo di sei parole. Consulta la nostra guida alla creazione di password complesseper ulteriori informazioni.

Potrebbe non essere realistico imparare e inserire una passphrase lunga sul tuo smartphone o dispositivo mobile. Pertanto, mentre la crittografia può essere utile per impedire l'accesso casuale, è necessario preservare i dati veramente riservati mantenendoli nascosti agli accessi fisici da parte degli avversari o collegandoli su un dispositivo molto più sicuro.

Crea un dispositivo sicuro

Mantenere un ambiente sicuro può essere difficile. Nella migliore delle ipotesi, devi cambiare password, abitudini e forse il software che usi sul tuo computer o dispositivo principale. Nel peggiore dei casi, devi costantemente valutare se stai perdendo informazioni riservate o usi pratiche non sicure. Anche quando conosci i problemi, potresti non essere in grado di utilizzare soluzioni perché a volte le persone con cui devi comunicare utilizzano pratiche di sicurezza digitale non sicure. Ad esempio, i colleghi di lavoro potrebbero volere che tu apra degli allegati email da loro, anche se sai che i tuoi avversari potrebbero impersonarli e inviarti malware .

Quindi qual è la soluzione?Prendi in considerazione la possibilità di intercettare importanti dati e comunicazioni su un dispositivo più sicuro. È possibile utilizzare il dispositivo sicuro per conservare la copia principale dei dati riservati. Usate questo dispositivo solo occasionalmente e, quando lo fate, fate molta più attenzione alle vostre azioni. Se è necessario aprire allegati o utilizzare software non sicuro, farlo su un'altra macchina.

Un computer extra sicuro potrebbe non essere un'opzione costosa come pensi. Un computer che viene utilizzato raramente e che esegue solo alcuni programmi, non deve essere particolarmente veloce o nuovo. Puoi acquistare un vecchio netbook per una frazione del prezzo di un moderno laptop o telefono. Le macchine più vecchie hanno anche il vantaggio che software sicuri come Tails potrebbero essere più propensi a lavorare con loro rispetto ai modelli più recenti. Alcuni consigli generali sono quasi sempre veri: quando acquisti un dispositivo o un sistema operativo , tienilo aggiornato con gli aggiornamenti del software. Gli aggiornamenti spesso risolvono i problemi di sicurezza nel codice precedente che gli attacchi possono sfruttare. Si noti che alcuni sistemi operativi precedenti potrebbero non essere più supportati, anche per gli aggiornamenti di sicurezza.

Quando si imposta un computer sicuro, quali misure è possibile adottare per renderlo sicuro?

  1. Mantieni il tuo dispositivo ben nascosto e non discuterne la posizione, da qualche parte dove sei in grado di dire se è stato manomesso, ad esempio un armadietto chiuso a chiave.
  2. Cripta il disco rigido del tuo computer con una passphrase forte in modo che se viene rubato, i dati rimarranno illeggibili senza la passphrase.
  3. Installa un sistema operativo incentrato sulla privacy e sulla sicurezza come Tails. Potresti non essere in grado (o volere) di utilizzare un sistema operativo open source nel tuo lavoro quotidiano, ma se hai solo bisogno di archiviare, modificare e scrivere email o messaggi istantanei da questo dispositivo sicuro, Tails funzionerà bene e le impostazioni predefinite alle impostazioni di alta sicurezza.
  4. Mantieni il tuo dispositivo offline. Non sorprende che il modo migliore per proteggersi dagli attacchi di Internet o dalla sorveglianza online è non connettersi mai a Internet. È possibile assicurarsi che il dispositivo sicuro non si connetta mai a una rete locale o Wi-Fi e copi solo i file sulla macchina utilizzando supporti fisici, come DVD o unità USB. Nella sicurezza della rete, questo è noto come avere un " traferro " tra il computer e il resto del mondo. Anche se estrema, questa opzione può essere un'opzione se si desidera proteggere i dati a cui si accede raramente, ma non si vuole mai perdere (come una chiave di crittografia, un elenco di password o una copia di backup dei dati personali di qualcun altro che ti sono stati affidati). Nella maggior parte di questi casi, potresti voler considerare solo un dispositivo di archiviazione nascosto, piuttosto che un computer completo. Ad esempio, una chiave USB crittografata mantenuta nascosta in modo sicuro è probabilmente utile (o inutile) come un computer completo scollegato da Internet.
  5. Non accedere ai soliti account. Se si utilizza il dispositivo sicuro per connettersi a Internet, creare account Web o di posta elettronica separati utilizzati per le comunicazioni da questo dispositivo e utilizzare Tor(vedere le guide per Linux , macOS , Windows ) per mantenere l' indirizzo IP nascosto da tali servizi . Se qualcuno sceglie di indirizzare in modo specifico la tua identità con malware o intercetta solo le tue comunicazioni, account separati e Tor possono aiutarti a interrompere il collegamento tra la tua identità e questo particolare computer.
Pur avendo un dispositivo sicuro che contiene informazioni importanti e confidenziali può aiutare a proteggerlo dagli avversari, crea anche un obiettivo ovvio. C'è anche il rischio di perdere l'unica copia dei tuoi dati se la macchina viene distrutta. Se il tuo avversario trarrebbe beneficio dal perdere tutti i tuoi dati, non tenerlo in un solo posto, non importa quanto sicuro. Cripta una copia e mantienila da qualche altra parte.

Una variante dell'idea di una macchina sicura è quella di avere una macchina insicura: un dispositivo che si utilizza solo quando si entra in un luogo pericoloso o si sta tentando un'operazione rischiosa. Molti giornalisti e attivisti, ad esempio, portano con sé un netbook di base quando viaggiano. Questo computer non ha nessuno dei loro documenti o le solite informazioni di contatto o e-mail su di esso, quindi c'è una perdita minima se viene confiscata o scansionata. È possibile applicare la stessa strategia ai telefoni cellulari. Se di solito utilizzi uno smartphone, considera l'acquisto di un telefono a gettone o bruciatore economico quando viaggi per comunicazioni specifiche.