Vera Crypt e Portable Apps. Un semplice trucco per difendere
la privacy dei dati informatici.

Personal computer e memorie digitali
sono fra i primi elementi che
vengono rubati, sequestrati o
attenzionati nelle attività di
intelligence.
Questo perchè nell'informatica ci
sono due principi:
-
Un
file cancellato in realtà non
è cancellato, ma resta
in memoria finchè il sistema
operativo non decide di
sovrascriverlo.
Se non viene sovrascritto
è recuperabile con appositi
tools.
-
I
software installati nell'hard
disk del PC generano dei files
di servizio all'insaputa
dell'utente. Questi files
possono svelare informazioni
sensibili per la privacy anche
dopo parecchio tempo (log,
cache, report, index, temp
files, cookies, xml,
impostazioni, thumbnails,
hibernation, paging, memory
dump, chiavi di registro, copie
shadows, backup automatici,
cronologie, preferiti, ecc.). Una miniera di
informazioni sconosciuta
all'utente
comune ma preziosa per gli esperti
in informatica forense.
Qui sveliamo uno dei più
semplici
trucchi per proteggere la
privacy delle informazioni.
La caratteristica innovativa
è che consente anche di
usare alcuni software
Windows con maggiore
riservatezza.
Pur
essendo una soluzione
ultrasemplice, presenta un
livello di sicurezza in
grado di mettere KO
anche i principali enti governativi
della terra.
1) PRIMO
PASSO. Procuriamoci una
chiavetta USB (o una microSD
card se vogliamo più
discrezione).
Velocità di scrittura dei
dati min. V30 30MB/sec. Connettiamo la
chiavetta o la microSD al PC
e formattiamola
in formato NTSF. E'
opportuno testare anche la
reale velocità di scrittura
dei dati con utility come HD
Speed.
2) SECONDO PASSO.
Scarichiamo e installiamo VeraCrypt
Portable freeware nella
cartella principale ('root
directory') della
chiavetta USB o della
microSD card.
VeraCrypt ha un pedigree di rilievo: è
l'erede di TrueCrypt,
lo storico software per la
protezione dei dati noto per
aver resistito ai tentativi
di violazione da parte delle agenzie
governative di tutto il mondo.
Fino alla
versione 7.1c TrueCrypt ha
offerto un livello di
protezione dei dati a tutt'oggi
ineguagliato. Che le cose
stessero più o meno così è
confermato dal fatto che,
dopo la versione 7.1c,
accadde qualcosa di 'misterioso' che
inizialmente ridusse
l'affidabilità degli
algoritmi di TrueCrypt in
modo insensato. Fino
all'abbandono del progetto
da parte dello sviluppatore per mai precisati
'problemi di sicurezza non risolti'. Secondo indiscrezioni circolate a
suo tempo nei siti ethical
hacker è plausibile che
siano avvenute pressioni da
parte degli enti di
intelligence USA e inglesi.
Recentemente TrueCrypt è
stato ripreso in mano da
nuovi sviluppatori, che si
dichiarano indipendenti e
arrabbiati dai crescenti
controlli dei governi sui
cittadini. I
nuovi sviluppatori hanno
cambiato leggermente il nome
del software (da TrueCrypt a
VeraCrypt) e ci tengono a
metterne in evidenza la
natura 'open
source'.
Open source significa
che chiunque sia in possesso
di adeguate conoscenze può
esaminare il codice sorgente
del software per verificare
che effettivamente non abbia
vulnerabilità, backdoors o
algoritmi scadenti. In termini
pratici open source
significa non avere nulla da nascondere.
3) Avviamo VeraCrypt
Portable e
generiamo un 'container' nella
stessa chiavetta USB o
microSD. Il container è uno
spazio di memoria virtuale
criptato. All'interno
di questo container andremo
a memorizzare i software e i
documenti che intendiamo
proteggere. Consigliamo di
generare un container di
dimensioni non superiori al 70-80% della memoria
totale disponibile.
La procedura di creazione
del container protetto è guidata da wizard. Dopo la creazione
il container
si presenta come un grosso
file. Le impostazioni di
default proposte da
VeraCrypt vanno più che
bene. Per l'algoritmo di
criptazione sono
raccomandati AES o AES
Serpent a 512 bit (ma ce ne
sono tanti altri). Ultimo
passo è la generazione di
una
password sicura. Per testare
la sicurezza della password
vedi estimated password
cracking times...
4) Quando il container
criptato viene caricato con
VeraCrypt, appare un nuovo
disco nel PC. Quindi
qualcosa di molto
simile a qualsiasi
chiavetta USB o qualsiasi
memoria di massa. In pratica
nelle risorse del computer
avremo due dischi esterni
rimovibili: quello 'ufficiale' della
chiavetta USB o della
microSD e quello virtuale
aggiuntivo corrispondente al
container aperto con
VeraCrypt. Unica
avvertenza è di
scegliere sempre la
stessa lettera di unità del
disco fin dal primo
caricamento del container
con VeraCrypt. Consigliamo
una lettera che di solito
non è mai impegnata in
nessun PC (es. M:
N: Q:). Variare
questa lettera dopo il primo
avvio può comportare
problemi per alcuni software
portable, che non riescono
più a trovare il percorso
inizialmente impostato per
il salvataggio dei loro
files di servizio.
Come anticipato all'inizio
la particolarità di
questo metodo è che non si
limita alla protezione
dei documenti ma protegge anche
alcuni software Windows di
largo uso.
Quindi ora andiamo ad
installare alcuni software all'interno
del container di
VeraCrypt. Devono essere software
in versione 'portable', cioè
che non necessitano
di installazione fissa
nell'hard disk del PC. I software 'portable'
offrono
tre vantaggi:
1) Funzionano anche se
vengono installati in
qualsiasi
memoria fisica o virtuale, anzichè
nell'hard disk del PC.
Nel
nostro caso basta connettere
la chiavetta USB o la
microSD al PC, aprire il
container VeraCrypt, entrare
nel container e avviare il
software che ci interessa
(di solito è un file con
estensione '.exe').
2) I software portable
installati su memorie
portatili e memorie virtuali non
lasciano tracce
significative nell'hard disk
del PC dove
vengono utilizzati (o
comunque lasciano molte meno
tracce delle versioni
standard).
N.B. Per avere migliori
risultati è opportuno che
nell'hard disk del PC non
sia già installata una
versione standard del
medesimo software. In
questo caso alcuni software
portable (o alcuni
utilizzatori un po'
distratti) potrebbero
confondersi e salvare dati
nell'hard disk del PC
anzichè nel container. Ad es. se
nell'hard disk del PC è già
installata la versione
standard di Chrome, per la
navigazione discreta in
Internet è meglio usare
Mozilla portable o Brave
portable. Da tenere presente
che i software portable sono
spesso degli hacking delle
versioni originali. Salvo rari casi
non sono versioni ufficiali
realizzate dallo
sviluppatore del software.
Questo può comportare
qualche bug e qualche
limitazione, ma ad oggi non
sono noti problemi di
sicurezza, problemi di
privacy o segnalazioni da
parte degli antivirus.
Prima di
terminare ogni
utilizzo verificare
che eventuali files
cancellati non siano
finiti nel cestino
del PC:
in questo
caso svuotare il
cestino
con
un software di
cancellazione sicura
come
Eraser
(disponibile
anch'esso in
versione portable). |
3)
I software portable
installati all'interno del
container consentono di
avere tutto il
necessario per tornare
operativi velocemente
nel caso di guasto,
smarrimento, distruzione,
sequestro o furto del
proprio PC. Basterà
comprare un nuovo PC o usare
provvisoriamente il PC di
una persona di fiducia. Si
pensi ad esempio a
chi viaggia in nazioni dove
si corre il
rischio di sequestro dei
supporti informatici al
primo sospetto di
irregolarità. Ovviamente
dovremo fare periodicamente
delle copie di backup
dell'intera chiavetta USB o
della microSD su uno dei
tanti Cloud Server
reperibili in Internet. Questo
consente di ripristinare
tutto in pochi
minuti ovunque ci troviamo.
Quindi dimenticare, perdere
o distruggere la chiavetta
USB o la microSD non potrà
essere un problema, nè per la
riservatezza dei dati
contenuti (che sono protetti
dalla criptazione VeraCrypt)
nè per il ripristino della
chiavetta USB o della
microSD (che potrà avvenire
scaricando il backup dal
cloud).
Dove reperire i software
portable?
Una dotazione base potrebbe
essere:
1) Audacity Portable per
chi deve ascoltare,
esaminare ed elaborare dei
files audio (es.
microregistratori).
2) Eraser Portable per
la cancellazione sicura e
definitiva dei files
(documenti, immagini, video,
ecc.).
3) CC Cleaner Portable per
rimuovere files di servizio
e files spazzatura su PC.
Non dimenticare di attivare
la cancellazione con
sovrascrittura.
4) Filezilla Portable o
WinSCP portable per
chi deve connettersi a
server Internet o a database
accessibili via protocollo
FTP (es. manutenzione e
gestione siti Internet e
piattaforme WEB). Al primo
utilizzo verificare che il
file di configurazione WinScp.ini venga
salvato nel container.
5) Firefox portable, Opera
portable, Brave portable o
Chrome portable per
navigare in Internet. Al primo utilizzo
verificare che i salvataggi
di cronologie, cache,
preferiti, impostazioni,
siti visitati recentemente,
log, password, ecc.
avvengano nel container. Se ad
es. nel PC è già
installato Chrome, meglio
usare
Brave portable anzichè Chrome
portable.
6) Fotografix portable (o
altri simili) per
chi deve visualizzare,
catalogare e gestire
immagini e foto digitali.
7) MediaInfo Portable o VLC
portable per
chi deve gestire,
verificare, ascoltare o
vedere files multimediali.
8) Notepad ++ Portable, Open
Office Portable e PDF
Xchange Editor Portable per
chi deve aprire, gestire e creare
documenti di qualsiasi tipo. Al primo
utilizzo verificare che i
salvataggi temporanei o
definitivi dei documenti
avvengano nel container.
9) Recuva Portable per
chi deve tentare il recupero
di files cancellati da
memorie di qualsiasi tipo. Verificare che
i files recuperati vengano
salvati nel disco
corrispondente al container
protetto e non nell'hard
disk del PC.
10) Team Viewer Portable per
chi deve connettersi via
Internet ad un PC o ad un
cellulare Android in
modalità Desktop Remoto.
11) Dbeaver Portable per
chi deve connettersi e agire
su database di qualsiasi
tipo (modifica, ripristino,
analisi e gestione database
a livello professionale).
12) Skype Portable, Telegram
Portable, Signal Portable,
WhatsApp portable, ecc.
per chi vuole comunicare da
PC utilizzando questi noti
sistemi di messaggistica. Verificare che il
database venga creato nel
container.
13) Opera Mail Portable o
Thunderbird Portable per
scaricare email e inviarle. Verificare che
il database delle email, il
file di configurazione
contenente gli estremi di
accesso e il file contenente
le password vengano creati
nel container.
Ovviamente nel container
criptato
andremo a salvare anche
documenti, foto, files
audio, video, allegati di
posta, files di backup,
database, liste di password,
ecc. In questo modo
risulteranno non solo
protetti, ma anche
irrecuperabili con gli
appositi tools se vengono
cancellati.
Come custodire la
chiavetta USB o la microSD?
Avendo inserito tutti i dati
in un container criptato, non c'è
bisogno di nascondere la
chiavetta o la microSD.
Solitamente sono piccoli
oggetti che si custodiscono nel portachiavi,
nel portafogli, nella
valigetta 24 ore, in
borsetta, in auto, ecc. In
caso di furto o di
smarrimento saremo
tranquilli perchè nessuno
potrà aprire il container.
E, se avremo fatto periodici
backup della chiavetta
USB o della microSD su
Cloud, in pochi minuti
potremo ripristinare tutto.
Resta un ultimo
aspetto: qualsiasi soluzione
per la protezione dei dati
informatici ha ridotta
efficacia se il PC è
controllato con un software 'spyware' o
'keylogger',
in grado
cioè di controllare segretamente
le attività svolte su PC.
Questi software controllano
infatti i tasti digitati su
tastiera e attività di ogni
tipo. Inclusa la digitazione
delle password, gli accessi
ai Cloud, ecc. In molti casi
scattano periodicamente di
nascosto anche foto
istantanee della schermata
attiva.
Per scongiurare il rischio
spyware o keylogger conviene
usare un PC di
proprietà ben custodito
e dotato di antivirus,
firewall, aggiornamenti
Windows Update e buona password di
accesso. Nel caso di
dubbi è meglio
formattare l'hard disk e
reinstallare il sistema
operativo. Oppure acquistare
un PC nuovo di fabbrica. Evitare i PC degli Internet
point, di hotel, ristoranti,
spiagge, aeroporti e aziende. Evitare
le reti WiFi pubbliche e le
reti WiFi aziendali se non
si usa una buona VPN per
connettersi ad Internet.
Sebbene sia un metodo che in
molti casi vanifica anche la
ricerca forense di files
cancellati, consigliamo di
fare periodiche
sovrascritture degli spazi
liberi sia di hard disk che
di memorie esterne con
utility come
Eraser (almeno una volta
al mese o comunque dopo ogni
fase di impiego intensivo o
particolarmente delicato dei
dati protetti).
Servizi
tecnici, informatici, difesa elettronica. Vedi...
|
Altre pagine
connesse
all'argomento:

Il nostro blog.
Vedi...
Scoprire
rapidamente un
Trojan Spy in
Windows.
Vedi...
Trojan di Stato o
captatori
informatici
installati a
distanza. Come
funzionano?
Vedi...
Trucco spy di WhatsApp Web.
Vedi...
Signal per
telefonare in modo
sicuro.
Vedi...
Due basilari trucchi
basati sul WiFi per verificare la presenza
di una persona.
Vedi...
|
|
|