Passa ai contenuti principali

Vera Crypt e Portable Apps. Un semplice sistema per tutelare i segreti.

I PC sono fra gli strumenti più trafugati o spiati nelle attività di intelligence. Questo perchè nell'informatica ci sono due principi cardine:

1) Un file cancellato in realtà resta in memoria finchè il sistema operativo non decide di sovrascriverlo. Se non viene sovrascritto è recuperabile con appositi tools forensi.
2) Il sistema operativo e i software installati nell'hard disk del PC generano continuamente dei files di servizio all'insaputa dell'utente. Questi files possono svelare delle informazioni sensibili. Parliamo di log, cache, report, index, temp files, cookies, xml, impostazioni, thumbnails, hibernation, paging, memory dump, chiavi di registro, copie shadows, backup automatici, file di recovery, cronologie, preferiti e tanti altri.

Qui andemo a vedere uno dei sistemi più semplici per proteggere la privacy informatica e per tutelare i segreti.

1) Procuriamoci una chiavetta USB (o una microSD card se vogliamo ancora più discrezione). Velocità di scrittura dei dati min. V30 30MB/sec. Connettiamo la chiavetta o la microSD al PC e formattiamola in NTSF (no FAT32, no exFAT).

2) Scarichiamo e installiamo VeraCrypt Portable nella cartella principale ('root dir') della chiavetta USB o della microSD card (non nell'hard disk del PC!). VeraCrypt è l'erede di TrueCrypt, lo storico software per la protezione dei dati famoso per aver resistito ai tentativi di violazione da parte delle agenzie governative di tutto il mondo. TrueCrypt fu misteriosamente abbandonato dal suo sviluppatore per mai precisati 'problemi non risolti'Ma pochi anni fa è stato ripreso in mano da nuovi sviluppatori, che si dichiarano arrabbiati per l'estrema invadenza dei governi nella privacy dei cittadini. Nel noto portale Sourgeforge i nuovi custodi del progetto mettono in evidenza la natura 'open source' di VeraCrypt. Significa che chiunque sia in possesso di adeguate conoscenze può esaminare il codice sorgente del software per verificare che non abbia delle vulnerabilità.

3) Avviamo VeraCrypt Portable con privilegi di amministratore e generiamo un 'container' nella stessa chiavetta USB o microSD. Un container è uno spazio di memoria criptato. All'interno del container andremo a memorizzare i software e i documenti da proteggere. Consigliamo di generare un container di dimensioni non superiori al 70-80% della memoria totale disponibile. La creazione del container è guidata da semplice wizard. Le impostazioni di default proposte da VeraCrypt sono OK. Per l'algoritmo di criptazione sono raccomandati AES o AES Serpent a 512 bit. Ultimo passo è scegliere una password sicura. Per testare la sicurezza della password vedere ad es. estimated password cracking times.

4) Nella schermata principale di VeraCrypt possiamo ora caricare il nuovo container. Tutto è molto semplice. Quando il container viene caricato appare un nuovo disco fra le risorse del PC, del tutto simile ad una memoria esterna rimovibile. In pratica avremo due dischi esterni rimovibili: quello 'ufficiale' della chiavetta USB o della microSD e quello corrispondente al container. Unica avvertenza è di scegliere sempre la stessa lettera di unità del disco fin dal primo caricamento del container. Consigliamo una lettera che di solito non è mai impegnata in nessun PC (es. Q: J: K:). Variare questa lettera dopo il primo avvio può comportare problemi per alcuni software, che non riescono più a trovare il percorso inizialmente impostato per il salvataggio dei files. 

Il sistema di protezione è già pronto. Ora passiamo alla seconda fase, cioè andiamo ad installare alcuni software 'portable' dentro il container criptato. I software 'portable' offrono importanti vantaggi:

1) Funzionano senza bisogno di essere installati nell'hard disk del PC. Nel nostro caso basterà connettere la chiavetta USB o la microSD al PC, avviare VeraCrypt.exe, caricare il container, entrare nel container e avviare il software che ci interessa (di solito è un file con estensione .exe, es. chrome.exe se vogliamo navigare in internet).

2) I software portable non lasciano tracce significative nell'hard disk del PC dove vengono utilizzati. Per quanto riguarda la sicurezza va detto che i software portable sono spesso delle versioni non ufficiali delle loro controparti installabili. Ma vengono utilizzati da milioni di utenti, anche esperti di informatica. Ad oggi non sono noti problemi di sicurezza o segnalazioni da parte degli antivirus. E' comunque importante evitare di scaricare dei software portable da siti hacker, da link postati nei forum o da siti poco noti. Di seguito proponiamo il sito n. 1 per questo tipo di software.

3) I software portable installati all'interno del container consentono di tornare operativi velocemente in caso di guasto, smarrimento, distruzione, sequestro o furto di un PC. Basterà comprare un nuovo PC o usare il PC di una persona di fiducia. In molti casi è necessario (e comunque consigliato) usare il sistema su un PC dove si dispone di privilegi amministratore. Ovviamente dovremo fare periodicamente una copia di backup dell'intera chiavetta USB o della microSD su cloud: questo ci consentirà di ripristinare tutto in pochi minuti e ovunque ci troviamo. Quindi dimenticare, perdere o distruggere la chiavetta USB o la microSD non potrà essere un problema, nè per la riservatezza dei dati (che sono chiusi all'interno di un container criptato) nè per il ripristino (che potrà avvenire in pochi minuti scaricando il backup dal cloud). Se, durante l'utilizzo del sistema, sono stati copiati temporaneamente dei files dal container all'hard disk del PC oppure sono stati eliminati dei files dall'hard disk del PC per spostarli nel container, conviene cancellare le tracce lasciate nell'hard disk del PC avviando un software di sovrascrittura dello spazio libero: questo può essere fatto con Eraser, disponibile anche lui in versione portable.

Dove scaricare i software portable?

I software portable sono centinaia. Eccone alcuni disponibili ad es. in PortableApps.com

1) Eraser Portable per la cancellazione sicura e definitiva dei files e dello spazio libero in qualsiasi memoria.
2) CC Cleaner Portable per rimuovere files di servizio e files spazzatura su PC (attivare anche la sovrascrittura wipe).
3) Filezilla Portable o WinSCP portable per trasferire files via FTP. Al primo utilizzo verificare che il file di configurazione WinScp.ini venga salvato nel container.
4) Firefox portable, Opera portable, Chrome portable, Opera Mail Portable, Thunderbird Portable per navigare in Internet e inviare/ricevere mail. Al primo utilizzo verificare che i salvataggi di cronologie, cache, preferiti, impostazioni, log, database delle mail, ecc. avvengano nel container.
5) Fotografix portable, MediaInfo Portable, VLC portable, Audacity Portable per gestire files multimediali.
6) Notepad ++ Portable, Open Office Portable, PDF Xchange Editor Portable per gestire documenti.
7) Team Viewer Portable per connettersi via Internet ad un PC o ad un cellulare Android in modalità Desktop Remoto (teleassistenza).
8) Dbeaver Portable per gestire database.

Ovviamente nel container criptato bisogna salvare anche documenti, foto, file audio e video, allegati di posta, backup, database, liste di password, ecc. prestando attenzione a non trasferirli temporaneamente nell'hard disk del PC. 

La possibilità che qualcuno si accorga che su quel PC è stato usato VeraCrypt è remota e limitata ad un paio di chiavi nel registro di sistema che non svelano nulla di più.

Resta un ultimo aspetto: qualsiasi soluzione per la protezione dei dati informatici ha ridotta efficacia se il PC utilizzato è infetto da 'spyware', cioè un software nascosto in grado di intercettare le attività svolte. Gli spyware (detti anche trojan o captatori) consentono infatti di intercettare i tasti digitati su tastiera e le attività informatiche di ogni tipo. Inclusa la digitazione delle password, accessi ai Cloud, ecc. In molti casi scattano periodicamente delle foto nascoste della schermata attiva e possono consentire addirittura di copiare a distanza i container criptati. Per limitare il rischio di intercettazioni da spyware conviene usare un PC di proprietà ben custodito e dotato di antivirus, firewall, aggiornamenti Windows Update e una buona password di accesso. Nel caso di concreti sospetti che il PC sia spiato è meglio formattare l'hard disk e reinstallare il sistema operativo. Evitare i PC di internet point, hotel, ristoranti, spiagge, aeroporti, aziende e persone non di massima fiducia. Infine è una buona abitudine usare un servizio VPN per connettersi ad internet.

Scopri i nostri servizi tecnici, informatici e di difesa elettronica. Vedi...


Post popolari in questo blog

Cosa possono fare le agenzie investigative in Italia?

Un investigatore privato può compiere delle attività che sarebbero lecite anche se fossero compiute da un normale cittadino. L'investigatore privato non può perquisire persone e luoghi, intercettare comunicazioni riservate, acquisire dati coperti da privacy, accedere ad ambienti privati senza il consenso del titolare del luogo. Mentre l'investigatore privato può pedinare e appostarsi in luogo pubblico, scattare foto in luogo pubblico, raccogliere informazioni da banche dati pubbliche, accedere ad ambienti privati con il consenso del titolare del luogo e svolgere altre attività che, di per sè, non concretizzerebbero ipotesi di reato anche se fossero compiute da un normale cittadino (fonte e approfondimenti:  La Legge per Tutti ). Quindi quali sono le differenze giuridiche fra un investigatore privato e un normale cittadino?  La principale differenza giuridica sta nel fatto che un investigatore privato, in virtù della licenza rilasciata dal Prefetto ex art. 134 TULPS e DM 269/201

Trojan di Stato o captatori informatici installati a distanza. Come funzionano?

Dopo il caso Palamara del 2019 sono sorte curiosità sui Trojan di Stato (detti anche 'captatori informatici' ) introdotti dal DL 216/2017. In particolare ci si chiede se siano davvero installabili a distanza in un cellulare senza che l'utente se ne accorga. L'installazione a distanza di un Trojan non è impossibile. Ma non è neppure una prassi comune. Diciamo subito che stiamo parlando di strumenti concepiti per gli enti di intelligence. Quindi nulla a che vedere con le App Spyphone commerciali. Il primo passo per tentare l'inoculazione del Trojan consiste nello studio a distanza del cellulare target allo scopo di individuare delle vulnerabilità. Parliamo di falle nella sicurezza del sistema operativo (o delle App già installate nel cellulare) sfruttabili per tentare l'inoculazione a distanza del Trojan. Quasi in disuso sono invece le tecniche di 'social engineering'  (dette anche 'tre click' ), cioè instaurare contatti a distanza con la vittima p

Furti in auto senza scasso. Attenzione al telecomando auto.

Furti in auto senza scasso. Come fanno? Attenzione al telecomando dell'auto! Il malintenzionato si apposta ad una distanza di 5-15 metri. Appena la vittima parcheggia e scende dall'auto, il ladro attiva una potente trasmissione radio di disturbo. In pratica l'impulso radio per la chiusura delle portiere parte regolarmente dal telecomando e raggiunge regolarmente la centralina dell'auto. Ma la centralina non può 'ascoltare' l'impulso perchè è assordata da una radiotrasmissione molto più potente. Quindi le portiere dell'auto restano aperte. Complici la fretta, il rumore del traffico e l'abitudine a voltare le spalle all'auto quando ci si allontana, molti automobilisti non verificano se le portiere dell'auto si sono effettivamente chiuse dopo aver premuto il pulsante del telecomando.  Il ladro trova quindi le portiere aperte e può entrare in azione. Il fenomeno riguarda soprattutto i parcheggi di grossi supermercati e gli autogrill.  Come spesso

Cosa sono i logger satellitari GPS e perchè possono essere una valida alternativa ai localizzatori satellitari.

I logger satellitari GPS registrano nella loro memoria interna gli spostamenti del veicolo sul quale sono posizionati. Per vedere spostamenti e luoghi delle soste bisogna recuperare il logger e bisogna caricare i dati che ha memorizzato nel famoso software Google Earth. I dati sono costituiti da centinaia o migliaia di co ordinate satellitari GPS con data e ora. Quindi un logger satellitare non trasmette nulla in diretta e funziona in maniera simile ad un registratore. I logger satellitari sono considerati soluzioni obsolete. In realtà offrono importanti vantaggi rispetto ai localizzatori satellitari GPS/GSM: 1) Hanno più autonomia e minori dimensioni rispetto ai localizzatori satellitari GPS/GSM perchè sono privi di modulo radio di telefonia mobile. Un logger satellitare con dimensioni di poco superiori ad un accendino può raggiungere i 2 mesi di autonomia in utilizzo quotidiano. 2) Il funzionamento dei logger satellitari non dipende da Internet, segnali e coperture di telefonia mo