Vera Crypt e Portable Apps. Un semplice trucco per difendere la privacy dei dati informatici.






Personal computer e memorie digitali sono fra i primi elementi che vengono rubati, sequestrati o attenzionati nelle attività di intelligence. Questo perchè nell'informatica ci sono due principi:

  1. Un file cancellato in realtà non è cancellato, ma resta in memoria finchè il sistema operativo non decide di sovrascriverlo. Se non viene sovrascritto è recuperabile con appositi tools.
  2. I software installati nell'hard disk del PC generano dei files di servizio all'insaputa dell'utente. Questi files possono svelare informazioni sensibili per la privacy anche dopo parecchio tempo (log, cache, report, index, temp files, cookies, xml, impostazioni, thumbnails, hibernation, paging, memory dump, chiavi di registro, copie shadows, backup automatici, cronologie, preferiti, ecc.). Una miniera di informazioni sconosciuta all'utente comune ma preziosa per gli esperti in informatica forense.

Qui sveliamo uno dei più semplici trucchi per proteggere la privacy delle informazioni. La caratteristica innovativa è che consente anche di usare alcuni software Windows con maggiore riservatezza.

Pur essendo una soluzione ultrasemplice, presenta un livello di sicurezza in grado di mettere KO anche i principali enti governativi della terra.

1) PRIMO PASSO. Procuriamoci una chiavetta USB (o una microSD card se vogliamo più discrezione). Velocità di scrittura dei dati min. V30 30MB/sec. Connettiamo la chiavetta o la microSD al PC e formattiamola in formato NTSF. E' opportuno testare anche la reale velocità di scrittura dei dati con utility come HD Speed.

2) SECONDO PASSO. Scarichiamo e installiamo VeraCrypt Portable freeware nella cartella principale ('root directory') della chiavetta USB o della microSD card. 
VeraCrypt ha un pedigree di rilievo: è l'erede di TrueCrypt, lo storico software per la protezione dei dati noto per aver resistito ai tentativi di violazione da parte delle agenzie governative di tutto il mondo. Fino alla versione 7.1c TrueCrypt ha offerto un livello di protezione dei dati a tutt'oggi ineguagliato. Che le cose stessero più o meno così è confermato dal fatto che, dopo la versione 7.1c, accadde qualcosa di 'misterioso' che inizialmente ridusse l'affidabilità degli algoritmi di TrueCrypt in modo insensato. Fino all'abbandono del progetto da parte dello sviluppatore per mai precisati 'problemi di sicurezza non risolti'. Secondo indiscrezioni circolate a suo tempo nei siti ethical hacker è plausibile che siano avvenute pressioni da parte degli enti di intelligence USA e inglesi.
Recentemente TrueCrypt è stato ripreso in mano da nuovi sviluppatori, che si dichiarano indipendenti e arrabbiati dai crescenti controlli dei governi sui cittadini. I nuovi sviluppatori hanno cambiato leggermente il nome del software (da TrueCrypt a VeraCrypt) e ci tengono a metterne in evidenza la natura 'open source'. Open source significa che chiunque sia in possesso di adeguate conoscenze può esaminare il codice sorgente del software per verificare che effettivamente non abbia vulnerabilità, backdoors o algoritmi scadenti. In termini pratici open source significa non avere nulla da nascondere.

3) Avviamo VeraCrypt Portable e generiamo un 'container' nella stessa chiavetta USB o microSD. Il container è uno spazio di memoria virtuale criptato. All'interno di questo container andremo a memorizzare i software e i documenti che intendiamo proteggere. Consigliamo di generare un container di dimensioni non superiori al 70-80% della memoria totale disponibile.

La procedura di creazione del container protetto è guidata da wizard. Dopo la creazione il container si presenta come un grosso file. Le impostazioni di default proposte da VeraCrypt vanno più che bene. Per l'algoritmo di criptazione sono raccomandati AES o AES Serpent a 512 bit (ma ce ne sono tanti altri). Ultimo passo è la generazione di una password sicura. Per testare la sicurezza della password vedi estimated password cracking times...

4) Quando il container criptato viene caricato con VeraCrypt, appare un nuovo disco nel PC. Quindi qualcosa di molto simile a qualsiasi chiavetta USB o qualsiasi memoria di massa. In pratica nelle risorse del computer avremo due dischi esterni rimovibili: quello 'ufficiale' della chiavetta USB o della microSD e quello virtuale aggiuntivo corrispondente al container aperto con VeraCrypt. Unica avvertenza è di scegliere sempre la stessa lettera di unità del disco fin dal primo caricamento del container con VeraCrypt. Consigliamo una lettera che di solito non è mai impegnata in nessun PC (es. M: N: Q:). Variare questa lettera dopo il primo avvio può comportare problemi per alcuni software portable, che non riescono più a trovare il percorso inizialmente impostato per il salvataggio dei loro files di servizio. 

Come anticipato all'inizio la particolarità di questo metodo è che non si limita alla protezione dei documenti ma protegge anche alcuni software Windows di largo uso.

Quindi ora andiamo ad installare alcuni software all'interno del container di VeraCrypt. Devono essere software in versione 'portable', cioè che non necessitano di installazione fissa nell'hard disk del PC. I software 'portable' offrono tre vantaggi:

1) Funzionano anche se vengono installati in qualsiasi memoria fisica o virtuale, anzichè nell'hard disk del PC. Nel nostro caso basta connettere la chiavetta USB o la microSD al PC, aprire il container VeraCrypt, entrare nel container e avviare il software che ci interessa (di solito è un file con estensione '.exe').

2) I software portable installati su memorie portatili e memorie virtuali non lasciano tracce significative nell'hard disk del PC dove vengono utilizzati (o comunque lasciano molte meno tracce delle versioni standard). 
N.B. Per avere migliori risultati è opportuno che nell'hard disk del PC non sia già installata una versione standard del medesimo software. In questo caso alcuni software portable (o alcuni utilizzatori un po' distratti) potrebbero confondersi e salvare dati nell'hard disk del PC anzichè nel container. Ad es. se nell'hard disk del PC è già installata la versione standard di Chrome, per la navigazione discreta in Internet è meglio usare Mozilla portable o Brave portable. Da tenere presente che i software portable sono spesso degli hacking delle versioni originali. Salvo rari casi non sono versioni ufficiali realizzate dallo sviluppatore del software. Questo può comportare qualche bug e qualche limitazione, ma ad oggi non sono noti problemi di sicurezza, problemi di privacy o segnalazioni da parte degli antivirus.
Prima di terminare ogni utilizzo verificare che eventuali files cancellati non siano finiti nel cestino del PC: in questo caso svuotare il cestino con un software di cancellazione sicura come Eraser (disponibile anch'esso in versione portable).

3) I software portable installati all'interno del container consentono di avere tutto il necessario per tornare operativi velocemente nel caso di guasto, smarrimento, distruzione, sequestro o furto del proprio PC. Basterà comprare un nuovo PC o usare provvisoriamente il PC di una persona di fiducia. Si pensi ad esempio a chi viaggia in nazioni dove si corre il rischio di sequestro dei supporti informatici al primo sospetto di irregolarità. Ovviamente dovremo fare periodicamente delle copie di backup dell'intera chiavetta USB o della microSD su uno dei tanti Cloud Server reperibili in Internet. Questo consente di ripristinare tutto in pochi minuti ovunque ci troviamo. Quindi dimenticare, perdere o distruggere la chiavetta USB o la microSD non potrà essere un problema, nè per la riservatezza dei dati contenuti (che sono protetti dalla criptazione VeraCrypt) nè per il ripristino della chiavetta USB o della microSD (che potrà avvenire scaricando il backup dal cloud).

Dove reperire i software portable?

I software portable che andremo a vedere sono freeware e reperibili in questi siti: PortableApps.com e PortApps.io

Una dotazione base potrebbe essere:

1) Audacity Portable per chi deve ascoltare, esaminare ed elaborare dei files audio (es. microregistratori).
2) Eraser Portable per la cancellazione sicura e definitiva dei files (documenti, immagini, video, ecc.).
3) CC Cleaner Portable per rimuovere files di servizio e files spazzatura su PC. Non dimenticare di attivare la cancellazione con sovrascrittura.
4) Filezilla Portable o WinSCP portable per chi deve connettersi a server Internet o a database accessibili via protocollo FTP (es. manutenzione e gestione siti Internet e piattaforme WEB). Al primo utilizzo verificare che il file di configurazione WinScp.ini venga salvato nel container.
5) Firefox portable, Opera portable, Brave portable o Chrome portable per navigare in Internet. Al primo utilizzo verificare che i salvataggi di cronologie, cache, preferiti, impostazioni, siti visitati recentemente, log, password, ecc. avvengano nel container. Se ad es. nel PC è già installato Chrome, meglio usare Brave portable anzichè Chrome portable.
6) Fotografix portable (o altri simili) per chi deve visualizzare, catalogare e gestire immagini e foto digitali.
7) MediaInfo Portable o VLC portable per chi deve gestire, verificare, ascoltare o vedere files multimediali.
8) Notepad ++ Portable, Open Office Portable e PDF Xchange Editor Portable per chi deve aprire, gestire e creare documenti di qualsiasi tipo. Al primo utilizzo verificare che i salvataggi temporanei o definitivi dei documenti avvengano nel container.
9) Recuva Portable per chi deve tentare il recupero di files cancellati da memorie di qualsiasi tipo. Verificare che i files recuperati vengano salvati nel disco corrispondente al container protetto e non nell'hard disk del PC. 
10) Team Viewer Portable per chi deve connettersi via Internet ad un PC o ad un cellulare Android in modalità Desktop Remoto.
11) Dbeaver Portable per chi deve connettersi e agire su database di qualsiasi tipo (modifica, ripristino, analisi e gestione database a livello professionale).
12) Skype Portable, Telegram Portable, Signal Portable, WhatsApp portable, ecc. per chi vuole comunicare da PC utilizzando questi noti sistemi di messaggistica. Verificare che il database venga creato nel container.
13) Opera Mail Portable o Thunderbird Portable per scaricare email e inviarle. Verificare che il database delle email, il file di configurazione contenente gli estremi di accesso e il file contenente le password vengano creati nel container.

Ovviamente nel container criptato andremo a salvare anche documenti, foto, files audio, video, allegati di posta, files di backup, database, liste di password, ecc. In questo modo risulteranno non solo protetti, ma anche irrecuperabili con gli appositi tools se vengono cancellati.


Come custodire la chiavetta USB o la microSD?
Avendo inserito tutti i dati in un container criptato, non c'è bisogno di nascondere la chiavetta o la microSD. Solitamente sono piccoli oggetti che si custodiscono nel portachiavi, nel portafogli, nella valigetta 24 ore, in borsetta, in auto, ecc. In caso di furto o di smarrimento saremo tranquilli perchè nessuno potrà aprire il container. E, se avremo fatto periodici backup della chiavetta USB o della microSD su Cloud, in pochi minuti potremo ripristinare tutto.
Resta un ultimo aspetto: qualsiasi soluzione per la protezione dei dati informatici ha ridotta efficacia se il PC è controllato con un software 'spyware' o 'keylogger', in grado cioè di controllare segretamente le attività svolte su PC. Questi software controllano infatti i tasti digitati su tastiera e attività di ogni tipo. Inclusa la digitazione delle password, gli accessi ai Cloud, ecc. In molti casi scattano periodicamente di nascosto anche foto istantanee della schermata attiva. Per scongiurare il rischio spyware o keylogger conviene usare un PC di proprietà ben custodito e dotato di antivirus, firewall, aggiornamenti Windows Update e buona password di accesso. Nel caso di dubbi è meglio formattare l'hard disk e reinstallare il sistema operativo. Oppure acquistare un PC nuovo di fabbrica. Evitare i PC degli Internet point, di hotel, ristoranti, spiagge, aeroporti e aziende. Evitare le reti WiFi pubbliche e le reti WiFi aziendali se non si usa una buona VPN per connettersi ad Internet. 

Sebbene sia un metodo che in molti casi vanifica anche la ricerca forense di files cancellati, consigliamo di fare periodiche sovrascritture degli spazi liberi sia di hard disk che di memorie esterne con utility come Eraser (almeno una volta al mese o comunque dopo ogni fase di impiego intensivo o particolarmente delicato dei dati protetti).



Servizi tecnici, informatici, difesa elettronica. Vedi...


Altre pagine connesse all'argomento:

Blogspot
Il nostro blog. Vedi...

Scoprire rapidamente un Trojan Spy in Windows.
Vedi...

Trojan di Stato o captatori informatici installati a distanza. Come funzionano?
Vedi...

Trucco spy di WhatsApp Web.
Vedi...

Signal per telefonare in modo sicuro.
Vedi...


Due basilari trucchi basati sul WiFi per verificare la presenza di una persona.
Vedi...
 


Acquisti sicuri PayPal






 



Cliccare qui

Pagamenti


Telefono Electronet.


Messaggia su Telegram

Messaggia su WhatsApp

  

ELECTRONET Via Asiago 22 41028 Serramazzoni (MO) - IT. Tel. +39 05361856240 n. 2 linee R.A. Fax +39 05361851123. Partita IVA IT 02811170360 - REA 333421 MODENA IT - Autorizzazione al commercio 12/99 Comune Pavullo (MO).