Mantenere i tuoi dati al sicuro

<< COSA DEVO SAPERE SULLA CRITTOGRAFIA?

Se hai uno smartphone, un laptop o un tablet, stai trasportando una grande quantità di dati con te in ogni momento. I tuoi contatti sociali, le comunicazioni private, i documenti personali e le foto personali (molti dei quali hanno informazioni confidenziali su dozzine, persino migliaia di persone) sono solo alcuni esempi di cose che puoi archiviare sui tuoi dispositivi digitali. Poiché archiviamo e trasportiamo così tanti dati, può essere difficile tenerlo al sicuro, soprattutto perché può essere preso da voi in modo relativamente semplice.

I tuoi dati possono essere sequestrati al confine, presi da te per la strada, o rubati da casa tua e copiati in pochi secondi. Sfortunatamente, il blocco del dispositivo con password, PIN o gesti potrebbe non proteggere i tuoi dati se il dispositivo stesso viene bloccato. È relativamente facile aggirare tali blocchi perché i dati sono memorizzati in un formato facilmente leggibile all'interno del dispositivo. Un avversario sarebbe sufficiente accedere allo spazio di archiviazione direttamente per copiare o esaminare i tuoi dati senza la tua password .

Ultima recensione: 02/11/2018

Detto questo, puoi rendere più difficile per coloro che rubano fisicamente i tuoi dati per svelarne i segreti. Ecco alcuni modi per proteggere i tuoi dati.

CRITTARE I tuoi dati

Se si utilizza la crittografia , il tuo avversario ha bisogno sia del dispositivo che della password per decodificare i dati crittografati. Pertanto, è più sicuro crittografare tutti i tuoi dati, non solo alcune cartelle. La maggior parte degli smartphone e dei computer offre la crittografia completa su disco completo come opzione.

Per smartphone e tablet:

  • Android offre la crittografia completa del disco quando si imposta il dispositivo per la prima volta su dispositivi più recenti o in qualsiasi momento in seguito con le impostazioni di "Protezione" per tutti i dispositivi.
  • I dispositivi Apple come iPhone e iPad lo descrivono come "Protezione dati" e lo accendono se imposti un passcode.

Per i computer:

  • Apple fornisce una funzionalità di crittografia integrata su disco intero su macOS chiamata FileVault.
  • Le distribuzioni Linux di solito offrono la crittografia del disco completo quando si imposta il sistema per la prima volta.
  • Windows Vista o versioni successive include una funzionalità di crittografia dell'intero disco denominata BitLocker.

Il codice BitLocker è chiuso e proprietario, il che significa che è difficile per i revisori esterni sapere esattamente quanto è sicuro. L'utilizzo di BitLocker richiede che ci si fidi di Microsoft fornisce un sistema di archiviazione sicuro senza vulnerabilità nascoste. D'altra parte, se stai già utilizzando Windows, hai già fiducia in Microsoft nella stessa misura. Se sei preoccupato per la sorveglianza dal tipo di avversari che potrebbero conoscere o trarre vantaggio da una backdoor in Windows o BitLocker, considera un sistema operativo open source alternativo come GNU / Linux o BSD, specialmente una versione che è stata rafforzata dagli attacchi di sicurezza, come Tails o Qubes. In alternativa, considera l'installazione di un software di crittografia disco alternativo, Veracrypt , per crittografare il tuo disco rigido.

Ricorda: qualunque sia il dispositivo che chiami, la crittografia è valida quanto la tua password. Se un avversario ha il tuo dispositivo, ha tutto il tempo del mondo per capire le tue password. Un modo efficace per creare una password forte e memorabile è usare dadi e un elenco di parole per scegliere a caso le parole. Insieme, queste parole formano la tua " passphrase " "Una" passphrase "è un tipo di password più lungo per maggiore sicurezza. Per la crittografia del disco, consigliamo di selezionare un minimo di sei parole. Consulta la nostra guida alla creazione di password complesse per ulteriori informazioni.

Potrebbe non essere realistico imparare e inserire una passphrase lunga sul tuo smartphone o dispositivo mobile. Pertanto, mentre la crittografia può essere utile per impedire l'accesso casuale, è necessario preservare i dati veramente riservati mantenendoli nascosti agli accessi fisici da parte degli avversari o collegandoli su un dispositivo molto più sicuro.

Creare un dispositivo sicuro

Mantenere un ambiente sicuro può essere difficile. Nella migliore delle ipotesi, devi cambiare password, abitudini e forse il software che usi sul tuo computer o dispositivo principale. Nel peggiore dei casi, devi costantemente valutare se stai perdendo informazioni riservate o usi pratiche non sicure. Anche quando conosci i problemi, potresti non essere in grado di utilizzare soluzioni perché a volte le persone con cui devi comunicare utilizzano pratiche di sicurezza digitale non sicure. Ad esempio, i colleghi di lavoro potrebbero volere che tu apra degli allegati email da loro, anche se sai che i tuoi avversari potrebbero impersonarli e inviarti malware .

Quindi qual è la soluzione? Prendi in considerazione la possibilità di isolare dati preziosi e comunicazioni su un dispositivo più sicuro. È possibile utilizzare il dispositivo sicuro per conservare la copia principale dei dati riservati. Usate questo dispositivo solo occasionalmente e, quando lo fate, fate molta più attenzione alle vostre azioni. Se è necessario aprire allegati o utilizzare software non sicuro, farlo su un'altra macchina.

Un computer extra sicuro potrebbe non essere un'opzione costosa come pensi. Un computer che viene utilizzato raramente e che esegue solo alcuni programmi, non deve essere particolarmente veloce o nuovo. Puoi acquistare un vecchio netbook per una frazione del prezzo di un moderno laptop o telefono. Le macchine più vecchie hanno anche il vantaggio che software sicuri come Tails potrebbero essere più propensi a lavorare con loro rispetto ai modelli più recenti. Un consiglio generale è quasi sempre vero: quando acquisti un dispositivo o un sistema operativo , tienilo aggiornato con gli aggiornamenti del software. Gli aggiornamenti spesso risolvono i problemi di sicurezza nel codice precedente che gli attacchi possono sfruttare. Si noti che alcuni sistemi operativi precedenti potrebbero non essere più supportati, anche per gli aggiornamenti di sicurezza.

Quando si imposta un computer sicuro, quali misure è possibile adottare per renderlo sicuro?

  1. Mantieni il tuo dispositivo ben nascosto e non discuterne la posizione, da qualche parte dove sei in grado di dire se è stato manomesso, ad esempio un armadietto chiuso a chiave.
  2. Encrypt disco rigido del tuo computer con una passphrase forte in modo che se viene rubato, i dati rimarranno illeggibili senza la passphrase.
  3. Installa un sistema operativo incentrato sulla privacy e sulla sicurezza come Tails. Potresti non essere in grado (o volere) di utilizzare un sistema operativo open source nel tuo lavoro quotidiano, ma se hai solo bisogno di archiviare, modificare e scrivere email o messaggi istantanei da questo dispositivo sicuro, Tails funzionerà bene e le impostazioni predefinite alle impostazioni di alta sicurezza.
  4. Mantieni il tuo dispositivo offline. Non sorprende che il modo migliore per proteggersi dagli attacchi di Internet o dalla sorveglianza online è non connettersi mai a Internet. È possibile assicurarsi che il dispositivo sicuro non si connetta mai a una rete locale o Wi-Fi e copi solo i file sulla macchina utilizzando supporti fisici, come DVD o unità USB. Nella sicurezza della rete, questo è noto come avere un " traferro" "Tra il computer e il resto del mondo. Anche se estrema, questa opzione può essere un'opzione se si desidera proteggere i dati a cui si accede raramente, ma non si vuole mai perdere (come una chiave di crittografia , un elenco di password o una copia di backup dei dati personali di qualcun altro che ti sono stati affidati).Nella maggior parte di questi casi, potresti voler considerare solo un dispositivo di archiviazione nascosto, piuttosto che un computer completo. Una chiave USB crittografata tenuto nascosto in modo sicuro, ad esempio, è probabilmente utile (o inutile) come un computer completo scollegato da Internet.
  5. Non accedere ai soliti account. Se si utilizza il dispositivo sicuro per connettersi a Internet, creare account Web o di posta elettronica separati utilizzati per le comunicazioni da questo dispositivo e utilizzare Tor(vedere le guide per Linux , macOS , Windows ) per mantenere il proprio indirizzo IP nascosto da quei servizi. Se qualcuno sceglie di indirizzare in modo specifico la tua identità con malware o intercetta solo le tue comunicazioni, account separati e Tor possono aiutarti a interrompere il collegamento tra la tua identità e questo particolare computer.

Pur avendo un dispositivo sicuro che contiene informazioni importanti e confidenziali può aiutare a proteggerlo dagli avversari, crea anche un obiettivo ovvio. C'è anche un rischio di perdere l'unica copia dei tuoi dati se la macchina viene distrutta. Se il tuo avversario trarrebbe beneficio dal perdere tutti i tuoi dati, non tenerli in un solo posto, non importa quanto sicuro. Cripta una copia e mantienila da qualche altra parte.

Una variante dell'idea di una macchina sicura è quella di avere una macchina insicura: un dispositivo che si utilizza solo quando si entra in un luogo pericoloso o si sta tentando un'operazione rischiosa.Molti giornalisti e attivisti, ad esempio, portano con sé un netbook di base quando viaggiano. Questo computer non ha nessuno dei loro documenti o le solite informazioni di contatto o e-mail su di esso, quindi c'è una perdita minima se viene confiscata o scansionata. È possibile applicare la stessa strategia ai telefoni cellulari. Se di solito utilizzi uno smartphone, considera l'acquisto di un gettone economico o il telefono del bruciatore quando si viaggia per comunicazioni specifiche.

<< COSA DEVO SAPERE SULLA CRITTOGRAFIA?