| 
								
								
 
			Vera Crypt e Portable Apps. Un semplice sistema per 
			tutelare i segreti. 
								
								
								
 
  
 
 
 
								
									
									
										
											| 
											
											I PC sono fra gli strumenti più trafugati o 
											spiati nelle attività di 
											intelligence.Questo perchè nell'informatica ci 
											sono due principi cardine:
												
												
												Un 
												file cancellato in realtà resta 
												in memoria finchè il sistema 
												operativo non lo sovrascrive.
												Se non viene sovrascritto è 
												recuperabile con appositi 
												software.
												
												Il 
												sistema operativo e i software 
												installati nell'hard disk del PC 
												generano continuamente dei files 
												di servizio all'insaputa 
												dell'utente. 
												
												Questi files possono svelare informazioni 
												sensibili. Parliamo di log, 
												cache, report, index, temp 
												files, cookies, xml, 
												impostazioni, thumbnails, 
												hibernation, paging, memory 
												dump, chiavi di registro, copie 
												shadows, backup automatici, 
												file di recovery, cronologie, preferiti e tanti 
												altri. 
												
													
													Oggi andemo a vedere uno dei 
													sistemi più semplici per proteggere la 
													privacy informatica e per 
													tutelare i segreti. 
													
													
 
													
													
													1) Procuriamoci una 
													chiavetta USB (o una 
													microSD card se vogliamo 
													ancora più discrezione).
													Connettiamo la 
													chiavetta o la microSD al PC 
													e formattiamola 
													in NTSF (no 
													FAT32, no exFAT). 
													
													
 
													
													
													
													
													2) Scarichiamo e installiamo VeraCrypt 
													Portable freeware nella 
													cartella principale ('root 
													dir') della 
													chiavetta USB o della 
													microSD card 
													(non nell'hard disk del PC). VeraCrypt è 
													l'erede di TrueCrypt, 
													lo storico software per la 
													protezione dei dati famoso 
													per aver resistito ai 
													tentativi di violazione da 
													parte delle agenzie 
													governative di tutto il 
													mondo. TrueCrypt fu 
													misteriosamente abbandonato 
													dal suo sviluppatore per mai precisati
													'problemi non risolti'.
													
													
													Ma pochi anni fa è 
													stato ripreso in mano da
													nuovi sviluppatori, che si 
													dichiarano 
													arrabbiati per l'invadenza dei governi nella 
													privacy dei cittadini. 
													Nel noto portale
													
													Sourgeforge i nuovi 
													custodi del progetto mettono in evidenza la 
													natura 'open 
													source' 
													di VeraCrypt. Significa 
													che chiunque sia in possesso 
													di adeguate conoscenze può 
													esaminare il codice sorgente 
													del software per verificare 
													che non abbia 
													delle vulnerabilità. 
													
													
 
													
													
													3) Avviamo 
													VeraCrypt 
													Portable con privilegi 
													di amministratore e 
													generiamo un 'container' nella 
													stessa chiavetta USB o 
													microSD. 
													
													Un container 
													è uno spazio 
													di memoria criptato. All'interno 
													del container andremo a memorizzare i software e i 
													documenti da 
													proteggere. Consigliamo di 
													generare un container di 
													dimensioni non superiori al 70-80% della memoria 
													totale disponibile.
													
													La creazione 
													del container è guidata da 
													semplice wizard. 
													
													Le impostazioni di 
													default proposte da 
													VeraCrypt sono OK. Per l'algoritmo di 
													criptazione sono 
													raccomandati AES o AES 
													Serpent. Ultimo 
													passo è scegliere 
													una password sicura. Per testare 
													la sicurezza della password 
													vedere ad es. estimated password 
													cracking times. 
													
													
 
													
													
													4) Nella schermata 
													principale di VeraCrypt possiamo 
													ora caricare il nuovo 
													container. 
													
													Tutto è molto semplice. 
													Quando il container viene 
													caricato appare un nuovo 
													disco fra le risorse del PC, 
													identico ad una 
													classica memoria esterna rimovibile. In pratica 
													avremo due dischi esterni 
													rimovibili: quello 'fisico' della 
													chiavetta USB o della 
													microSD e quello corrispondente al 
													container. Unica 
													avvertenza è di 
													scegliere sempre la 
													stessa lettera di unità del 
													disco fin dal primo 
													caricamento del container. Consigliamo 
													una lettera che di solito 
													non è mai impegnata in 
													nessun PC (es. Q: J: K:). Variare 
													questa lettera dopo il primo 
													avvio può comportare 
													problemi per alcuni software, che non riescono 
													più a trovare il percorso 
													inizialmente impostato per 
													il salvataggio dei loro files.  
													
													
													
 
													
													
													Il sistema di 
													protezione è pronto. Ora 
													passiamo alla seconda fase, 
													cioè andiamo ad 
													installare alcuni software 'portable'
													dentro il container criptato.  
													
													
													
													
													I software 'portable'
													
													offrono 
													importanti vantaggi: 
													
													
 
													
													
													1) Funzionano senza bisogno 
													di essere installati nell'hard disk del PC. 
													
													
													Nel nostro caso basterà connettere 
													la chiavetta USB o la 
													microSD al PC, avviare 
													VeraCrypt.exe, caricare il 
													container, entrare 
													nel container e avviare il 
													software che ci interessa 
													(di solito è un file con 
													estensione .exe, es. 
													chrome.exe per 
													navigare in internet). 
													
													
 
													
													2) I software portable non 
													lasciano tracce 
													significative nell'hard disk 
													del PC dove 
													vengono utilizzati. 
													
													Per quanto riguarda la 
													sicurezza va detto che i 
													software portable sono 
													spesso delle versioni non 
													ufficiali delle loro 
													controparti installabili. Ma 
													vengono utilizzati da 
													milioni di utenti, anche 
													esperti di informatica. Ad 
													oggi non sono noti problemi 
													di sicurezza o segnalazioni 
													da parte degli antivirus. E' 
													comunque importante evitare 
													di scaricare dei software 
													portable da siti hacker, da 
													link postati nei forum o da 
													siti poco noti.
 
 
													
													
													3) 
													
													
													I software portable 
													installati all'interno del 
													container consentono di 
													tornare operativi 
													velocemente in caso di guasto, 
													smarrimento, distruzione, 
													sequestro o furto di un PC. Basterà 
													comprare un nuovo PC o usare 
													il PC di una persona di 
													fiducia. In molti casi è 
													necessario (e comunque 
													consigliato) usare il 
													sistema su un PC dove si 
													dispone di privilegi 
													amministratore. Ovviamente 
													dovremo fare periodicamente 
													una copia di backup 
													dell'intera chiavetta USB o 
													della microSD su cloud: questo 
													ci 
													consentirà di ripristinare 
													tutto in pochi 
													minuti e ovunque ci troviamo.
													Quindi dimenticare, perdere 
													o distruggere la chiavetta 
													USB o la microSD non potrà 
													essere un problema, nè per la 
													riservatezza dei dati 
													(che sono all'interno di un container 
													criptato) 
													nè per il ripristino (che potrà avvenire 
													in pochi minuti scaricando il backup 
													del container criptato dal 
													cloud).
													Se, durante l'utilizzo del 
													sistema, sono stati copiati 
													temporaneamente dei files 
													dal container all'hard disk del PC 
													oppure sono stati eliminati 
													dei files dall'hard disk del 
													PC per spostarli nel 
													container, conviene 
													cancellare le tracce 
													lasciate nell'hard disk del 
													PC avviando un software di 
													sovrascrittura dello spazio 
													libero: questo può essere 
													fatto con
													
													Eraser, disponibile 
													anche lui in 
													versione portable.
 
													
													
 
													
													
													Dove scaricare i software 
													portable? 
													
													
 
													
													
													I software portable sono 
													centinaia. Eccone alcuni disponibili 
													in PortableApps.com 
													
													1) Eraser Portable per 
													la cancellazione sicura e 
													definitiva dei files e dello 
													spazio libero in qualsiasi memoria.
 
													2) CC Cleaner Portable per 
													rimuovere files di servizio 
													e files spazzatura su PC (attivare 
													anche la sovrascrittura 
													wipe). 
													3) Filezilla Portable o 
													WinSCP portable per 
													trasferire files via 
													FTP. Al primo 
													utilizzo verificare che il 
													file di configurazione WinScp.ini venga 
													salvato nel container. 
													4) Firefox portable, Opera 
													portable, 
													Chrome portable, 
								
									
									
													
													
													
													Opera Mail Portable, 
													Thunderbird Portable per 
													navigare in Internet e 
													inviare/ricevere mail. Al primo utilizzo 
													verificare che i salvataggi 
													di cronologie, cache, 
													preferiti, impostazioni, 
													log, database delle mail, ecc. 
													avvengano nel container. 
													5) Fotografix portable, MediaInfo 
													Portable, VLC portable,
								
									
									
													
													
													
													Audacity Portable 
													
											
							
													per gestire 
													files multimediali. 
													
													
													6) Notepad ++ Portable, Open 
													Office Portable e PDF 
													Xchange Editor Portable per 
													gestire 
													documenti. 
													7)
													Team Viewer Portable per 
													connettersi via 
													Internet ad un PC o ad un 
													cellulare Android in 
													modalità Desktop Remoto 
													(teleassistenza). 
													8) Dbeaver Portable per 
													gestire database. 
													
													
 
													
													Ovviamente nel 
													container bisogna 
													salvare anche documenti, 
													foto, file audio e video, 
													allegati di posta, backup, 
													database, liste di password, 
													ecc. evitando se possibile 
													di trasferirli 
													temporaneamente nell'hard 
													disk del PC. 
													
													La possibilità che qualcuno 
													si accorga che su quel PC è 
													stato usato VeraCrypt è 
													remota e limitata ad un paio 
													di chiavi nel registro di 
													sistema che non svelano 
													nulla di più.
 
 
													
													
													Resta un ultimo 
													aspetto: qualsiasi soluzione 
													per la protezione dei dati 
													informatici ha ridotta 
													efficacia se il PC 
													utilizzato è infetto da 
													'spyware', cioè un software 
													nascosto in grado di 
													intercettare le attività 
													svolte. Gli spyware (detti 
													anche trojan o captatori) 
													consentono infatti di 
													intercettare i tasti digitati su 
													tastiera e le attività 
													informatiche di ogni 
													tipo. Inclusa la digitazione 
													delle password, accessi 
													ai Cloud, ecc. In molti casi 
													scattano periodicamente 
													delle foto nascoste della schermata 
													attiva e possono consentire 
													addirittura di copiare a 
													distanza i container 
													criptati. 
													
													
													Per 
													limitare il rischio 
													di intercettazioni da spyware conviene 
													usare un PC di 
													proprietà ben custodito 
													e dotato di antivirus, 
													firewall, aggiornamenti 
													Windows Update e una buona password di 
													accesso. Nel caso di 
													concreti sospetti che il PC 
													sia spiato è meglio 
													formattare l'hard disk e 
													reinstallare il sistema 
													operativo. E' 
													un'ottima abitudine evitare 
													i PC di internet point, 
													hotel, ristoranti, spiagge, 
													aeroporti, aziende e persone 
													non di fiducia. Infine è una 
													buona abitudine usare un 
													servizio VPN per 
													connettersi ad internet e 
													usare un browser attento 
													alla privacy come ad es.
													
													Brave. 
											
 
 
								
									
									
											
											
											
											
											
											
									
											
											
													
													
										
										
										
														
														
															
															
															
											
						
						
											
						 Servizi 
											tecnici e difesa elettronica. Vedi. 
											
 |  
										
											| 
												
													
														| 
															
															
															 Il nostro blog. 
															
															
															
															
															Vedi.
 
 
 Altre pagine 
															connesse 
															all'argomento:
 
 Trojan di Stato o 
															captatori 
															informatici 
															installati a 
															distanza. Come 
															funzionano? 
															
															
															
															
															
															Vedi.
 
 Trucco spy di WhatsApp Web 
															e altro per WhatsApp. 
															
															Vedi.
 
 Signal per 
															telefonare in modo 
															sicuro. 
															Vedi.
 
 ABC della sicurezza e della privacy nei cellulari. 
															Vedi.
 
 Un paio di semplici 
															trucchi basati sul 
															WiFi per verificare la presenza 
									di una persona.
															Vedi.
 |  |  |