Vera Crypt e Portable Apps. Un semplice sistema per tutelare i segreti.






I PC sono fra gli strumenti più trafugati o spiati nelle attività di intelligence. Questo perchè nell'informatica ci sono due principi cardine:

  1. Un file cancellato in realtà resta in memoria finchè il sistema operativo non lo sovrascrive. Se non viene sovrascritto è recuperabile con appositi software.
  2. Il sistema operativo e i software installati nell'hard disk del PC generano continuamente dei files di servizio all'insaputa dell'utente. Questi files possono svelare informazioni sensibili. Parliamo di log, cache, report, index, temp files, cookies, xml, impostazioni, thumbnails, hibernation, paging, memory dump, chiavi di registro, copie shadows, backup automatici, file di recovery, cronologie, preferiti e tanti altri.

Oggi andemo a vedere uno dei sistemi più semplici per proteggere la privacy informatica e per tutelare i segreti.

1) Procuriamoci una chiavetta USB (o una microSD card se vogliamo ancora più discrezione). Connettiamo la chiavetta o la microSD al PC e formattiamola in NTSF (no FAT32, no exFAT).

2) Scarichiamo e installiamo VeraCrypt Portable freeware nella cartella principale ('root dir') della chiavetta USB o della microSD card (non nell'hard disk del PC). VeraCrypt è l'erede di TrueCrypt, lo storico software per la protezione dei dati famoso per aver resistito ai tentativi di violazione da parte delle agenzie governative di tutto il mondo. TrueCrypt fu misteriosamente abbandonato dal suo sviluppatore per mai precisati 'problemi non risolti'. Ma pochi anni fa è stato ripreso in mano da nuovi sviluppatori, che si dichiarano arrabbiati per l'invadenza dei governi nella privacy dei cittadini. Nel noto portale Sourgeforge i nuovi custodi del progetto mettono in evidenza la natura 'open source' di VeraCrypt. Significa che chiunque sia in possesso di adeguate conoscenze può esaminare il codice sorgente del software per verificare che non abbia delle vulnerabilità.

3) Avviamo VeraCrypt Portable con privilegi di amministratore e generiamo un 'container' nella stessa chiavetta USB o microSD. Un container è uno spazio di memoria criptato. All'interno del container andremo a memorizzare i software e i documenti da proteggere. Consigliamo di generare un container di dimensioni non superiori al 70-80% della memoria totale disponibile. La creazione del container è guidata da semplice wizard. Le impostazioni di default proposte da VeraCrypt sono OK. Per l'algoritmo di criptazione sono raccomandati AES o AES Serpent. Ultimo passo è scegliere una password sicura. Per testare la sicurezza della password vedere ad es. estimated password cracking times.

4) Nella schermata principale di VeraCrypt possiamo ora caricare il nuovo container. Tutto è molto semplice. Quando il container viene caricato appare un nuovo disco fra le risorse del PC, identico ad una classica memoria esterna rimovibile. In pratica avremo due dischi esterni rimovibili: quello 'fisico' della chiavetta USB o della microSD e quello corrispondente al container. Unica avvertenza è di scegliere sempre la stessa lettera di unità del disco fin dal primo caricamento del container. Consigliamo una lettera che di solito non è mai impegnata in nessun PC (es. Q: J: K:). Variare questa lettera dopo il primo avvio può comportare problemi per alcuni software, che non riescono più a trovare il percorso inizialmente impostato per il salvataggio dei loro files. 

Il sistema di protezione è pronto. Ora passiamo alla seconda fase, cioè andiamo ad installare alcuni software 'portable' dentro il container criptato. I software 'portable' offrono importanti vantaggi:

1) Funzionano senza bisogno di essere installati nell'hard disk del PC. Nel nostro caso basterà connettere la chiavetta USB o la microSD al PC, avviare VeraCrypt.exe, caricare il container, entrare nel container e avviare il software che ci interessa (di solito è un file con estensione .exe, es. chrome.exe per navigare in internet).

2) I software portable non lasciano tracce significative nell'hard disk del PC dove vengono utilizzati. Per quanto riguarda la sicurezza va detto che i software portable sono spesso delle versioni non ufficiali delle loro controparti installabili. Ma vengono utilizzati da milioni di utenti, anche esperti di informatica. Ad oggi non sono noti problemi di sicurezza o segnalazioni da parte degli antivirus. E' comunque importante evitare di scaricare dei software portable da siti hacker, da link postati nei forum o da siti poco noti.

3) I software portable installati all'interno del container consentono di tornare operativi velocemente in caso di guasto, smarrimento, distruzione, sequestro o furto di un PC. Basterà comprare un nuovo PC o usare il PC di una persona di fiducia. In molti casi è necessario (e comunque consigliato) usare il sistema su un PC dove si dispone di privilegi amministratore. Ovviamente dovremo fare periodicamente una copia di backup dell'intera chiavetta USB o della microSD su cloud: questo ci consentirà di ripristinare tutto in pochi minuti e ovunque ci troviamo. Quindi dimenticare, perdere o distruggere la chiavetta USB o la microSD non potrà essere un problema, nè per la riservatezza dei dati (che sono all'interno di un container criptato) nè per il ripristino (che potrà avvenire in pochi minuti scaricando il backup del container criptato dal cloud). Se, durante l'utilizzo del sistema, sono stati copiati temporaneamente dei files dal container all'hard disk del PC oppure sono stati eliminati dei files dall'hard disk del PC per spostarli nel container, conviene cancellare le tracce lasciate nell'hard disk del PC avviando un software di sovrascrittura dello spazio libero: questo può essere fatto con Eraser, disponibile anche lui in versione portable.

Dove scaricare i software portable?

I software portable sono centinaia. Eccone alcuni disponibili in PortableApps.com

1) Eraser Portable per la cancellazione sicura e definitiva dei files e dello spazio libero in qualsiasi memoria.
2) CC Cleaner Portable per rimuovere files di servizio e files spazzatura su PC (attivare anche la sovrascrittura wipe).
3) Filezilla Portable o WinSCP portable per trasferire files via FTP. Al primo utilizzo verificare che il file di configurazione WinScp.ini venga salvato nel container.
4) Firefox portable, Opera portable, Chrome portable, Opera Mail Portable, Thunderbird Portable per navigare in Internet e inviare/ricevere mail. Al primo utilizzo verificare che i salvataggi di cronologie, cache, preferiti, impostazioni, log, database delle mail, ecc. avvengano nel container.
5) Fotografix portable, MediaInfo Portable, VLC portable, Audacity Portable per gestire files multimediali.
6) Notepad ++ Portable, Open Office Portable e PDF Xchange Editor Portable per gestire documenti.
7) Team Viewer Portable per connettersi via Internet ad un PC o ad un cellulare Android in modalità Desktop Remoto (teleassistenza).
8) Dbeaver Portable per gestire database.

Ovviamente nel container bisogna salvare anche documenti, foto, file audio e video, allegati di posta, backup, database, liste di password, ecc. evitando se possibile di trasferirli temporaneamente nell'hard disk del PC.

La possibilità che qualcuno si accorga che su quel PC è stato usato VeraCrypt è remota e limitata ad un paio di chiavi nel registro di sistema che non svelano nulla di più.
Resta un ultimo aspetto: qualsiasi soluzione per la protezione dei dati informatici ha ridotta efficacia se il PC utilizzato è infetto da 'spyware', cioè un software nascosto in grado di intercettare le attività svolte. Gli spyware (detti anche trojan o captatori) consentono infatti di intercettare i tasti digitati su tastiera e le attività informatiche di ogni tipo. Inclusa la digitazione delle password, accessi ai Cloud, ecc. In molti casi scattano periodicamente delle foto nascoste della schermata attiva e possono consentire addirittura di copiare a distanza i container criptati. Per limitare il rischio di intercettazioni da spyware conviene usare un PC di proprietà ben custodito e dotato di antivirus, firewall, aggiornamenti Windows Update e una buona password di accesso. Nel caso di concreti sospetti che il PC sia spiato è meglio formattare l'hard disk e reinstallare il sistema operativo. E' un'ottima abitudine evitare i PC di internet point, hotel, ristoranti, spiagge, aeroporti, aziende e persone non di fiducia. Infine è una buona abitudine usare un servizio VPN per connettersi ad internet e usare un browser attento alla privacy come ad es. Brave.



Servizi tecnici e difesa elettronica. Vedi...


Blogspot
Il nostro blog. Vedi...


Altre pagine connesse all'argomento:

Trojan di Stato o captatori informatici installati a distanza. Come funzionano?
Vedi...

Trucco spy di WhatsApp Web e altro per WhatsApp.
Vedi...

Signal per telefonare in modo sicuro.
Vedi...


ABC della sicurezza e della privacy nei cellulari.
Vedi...


Un paio di semplici trucchi basati sul WiFi per verificare la presenza di una persona.
Vedi...
 


Acquisti sicuri PayPal






 



Cliccare qui

Pagamenti


Telefono Electronet.


Messaggia su Telegram

Messaggia su WhatsApp

  

Electronet Electronic Devices Via Asiago 22 41028 Serramazzoni (MO). Tel. +39 05361856240. Partita IVA IT 02811170360 - REA 333421 MO - Autorizzazione al commercio 12/1999 Comune Pavullo (MO).

Privacy Policy | Cookies Policy | Condizioni di vendita | Come acquistare | Spedizioni