Surveillance
Self-Defense

Sinh viên báo chí?

  • Sinh viên báo chí?

    Những bài học về bảo mật mà trường báo chí có thể không dạy.

    Trường báo chí dạy cho bạn nhiều điều, nhưng không hẵn dạy bạn làm thế nào để bảo vệ mình chống lại theo dõi. Nhấp vào để học cách đánh giá các nguy cơ bạn phải đối mặt và làm thế nào để tự bảo vệ mình chống lại các nguy cơ đó. Những bài cần đọc sau đây sẽ dạy bạn hiểu được các mối đe dọa khác nhau, giao tiếp với người khác một cách an toàn, bảo vệ mình và dữ liệu trên mạng, và vượt thoát kiểm duyệt Internet.

  • Đánh Giá Rủi Ro của Bạn

    Tìm cách bảo vệ tất cả dữ liệu của bạn để không bị đánh cắp bất cứ lúc nào là một việc rất mệt mỏi và không thực tế. Nhưng bạn đừng lo! Bảo mật là một tiến trình, và với việc lên kế hoạch thận trọng, bạn có thể đánh giá được điều gì phù hợp cho chính mình. Bảo mật không phải là những công cụ bạn sử dụng hay phần mềm bạn tải xuống. Nó bắt đầu bằng cách hiểu rõ những mối đe dọa đặc thù bạn đang đối diện và làm sao để bạn đối phó với chúng.

    Trong vấn đề an toàn vi tính, mối đe dọa là một sự kiện tiềm tàng có thể phá vỡ nỗ lực bảo vệ dữ liệu của bạn. Bạn có thể đối phó với mối đe dọa đang gặp phải bằng cách xác định cái gì cần được bảo vệ và ai là đối thủ. Tiến trình này gọi là “mô thức đe dọa.”

    Hướng dẫn này chỉ cho bạn các xác định mô thức đe dọa, hay là làm sao để đánh giá rủi ro về thông tin số của bạn và làm sao xác định giải pháp nào tốt nhất.

    Mô thức đe dọa trông như thế nào? Giả sử như bạn muốn giữ cho nhà cửa và tài sản an toàn, sau đây là một số câu hỏi bạn có thể hỏi:

    Trong nhà có cái gì quý giá để bảo vệ?

    • Tài sản có thể bao gồm: nữ trang, thiết bị điện tử, hồ sơ tài chính, hộ chiếu, hình ảnh

    Kẻ nào có thể đánh cắp?

    • Đối thủ có thể bao gồm: kẻ trộm, người chung phòng, khách

    Xác suất cần bảo vệ như thế nào - cao hay thấp?

    • Tình trạng trộm cắp trong xóm thế nào? Người chung phòng, khách có tin tưởng được không? Khả năng của đối thủ đến đâu? Những rủi ro nào cần phải xét đến?

    Hệ quả tệ hại như thế nào nếu tôi bảo vệ không thành?

    • Tôi có vật gì trong nhà không thể thay thế được? Tôi có tiền hay thời giờ để thay thế những vật đó không? Tôi có bảo hiểm cho những vật bị đánh cắp không?

    Tôi sẽ chịu bỏ ra bao nhiêu công sức để ngăn ngừa không cho xảy ra?

    • Tôi có sẳn sàng mua một két sắt để giữ hồ sơ quan trọng? Tôi có tiền mua ổ khóa tốt hơn? Tôi có thời giờ để ra ngân hàng thuê két sắt và giữ vật liệu quý giá trong đó?

    Một khi đã tự hỏi mình những câu hỏi này, bạn đã sẵn sàng để đánh giá những biện pháp nào cần có. Nếu có tài sản quý giá, nhưng độ rủi ro bị mất trộm lại thấp, thì bạn có thể không cần mua ổ khóa thật mắc tiền. Nhưng, nếu độ rủi ro cao, bạn sẽ muốn mua ổ khóa tốt nhất trên thị trường, và xét đến việc cài đặt hệ thống báo động chống trộm.

    Lập ra một mô thức đe dọa giúp bạn hiểu rõ các mối đe dọa đặc thù đang đối diện, tài sản của bạn, đối thủ là ai, khả năng của đối thủ, và độ rủi ro nhiều hay ít gặp phải.

    Mô thức đe dọa là gì và tôi bắt đầu thế nào?

    Mô thức đe dọa giúp bạn nhận diện những mối đe dọa đối với tài sản của bạn và xác định kẻ nào là đối thủ cần phải ngăn chặn. Khi lập ra một mô thức đe dọa, bạn trả lời năm câu hỏi sau đây:

    1. Tôi muốn bảo vệ cái gì?
    2. Ai là kẻ đe dọa?
    3. Kết quả tệ hại thế nào nếu tôi thất bại?
    4. Xác suất cần bảo vệ cao hay thấp?
    5. Tôi chịu bỏ ra bao nhiêu công sức để ngăn ngừa hệ quả xấu xảy ra?

    Hãy xem xét từng câu hỏi này.

    Tôi muốn bảo vệ cái gì?

    Tài sản là những gì bạn quý giá và muốn bảo vệ. Khi chúng ta nói về an ninh số, tài sản đề cập trong câu hỏi trên thông thường là các thông tin. Ví dụ như địa chỉ mail, danh sách liên lạc, tin nhắn, địa điểm và các tập tin, tất cả đều là tài sản. Kể cả các thiết bị của bạn cũng là tài sản.

    Hãy liệt kê danh sách tài sản của bạn: dữ liệu đang lưu giữ, nơi lưu giữ, người nào có thể truy cập chúng, và điều gì làm người khác không thể truy cập dữ liệu đó.

    Ai là kẻ đe dọa?

    Để trả lời câu hỏi này, thì điều quan trọng là nhận ra ai muốn nhắm vào bạn và thông tin của bạn. Một người hoặc thực thể nào đó là mối đe dọa đối với tài sản của bạn là một “đối thủ”. Ví dụ của những đối thủ tiềm tàng có thể là sếp của bạn, đối tác trước đó, cạnh tranh kinh doanh, chính quyền hoặc tin tặc trên mạng.

    Soạn ra danh sách đối thủ của bạn, hay những người muốn chiếm lấy tài sản của bạn. Danh sách này có thể bao gồm các cá nhân, cơ quan chính quyền, hoặc công ty.

    Tùy thuộc đối thủ của bạn là ai, mà đôi khi trong một số tình huống bạn cần phải tiêu hủy danh sách này sau khi đã làm xong mô thức đe dọa.

    Kết quả tệ hại thế nào nếu tôi thất bại?

    Có rất nhiều cách mà đối thủ có thể gây ra đe dọa cho dữ liệu của bạn. Ví dụ như, một đối thủ có thể đọc được các trao đổi riêng của bạn xuyên qua mạng, hoặc chúng có thể xóa hoặc làm hỏng dữ liệu của bạn.

    Các đối thủ tấn công với rất nhiều các động cơ khác nhau. Một chính quyền tìm cách ngăn chận không cho lan truyền một clip video có hình ảnh bạo lực của công an có thể chỉ muốn xóa hoặc tìm cách giới hạn sự phổ biến của video đó. Ngược lại, một đối thủ chính trị có thể muốn lấy các nội dung bí mật và công bố nội dung đó mà bạn không biết.

    Mô thức đe dọa còn bao gồm việc hiểu rõ hệ quả sẽ tệ hại thế nào nếu đối thủ lấy được tài sản của bạn. Để xác định điều này, bạn cần xem xét khả năng của đối thủ. Thí dụ như, công ty điện thoại truy cập được tất cả thông tin cuộc gọi của bạn và do đó có khả năng dùng các dữ kiện đó chống lại bạn. Tin tặc trong một mạng Wi-Fi mở có thể xem được các trao đổi không mã hóa. Chính quyền của bạn có thể có những khả năng mạnh hơn thế.

    Hãy viết xuống những điều mà đối thủ của bạn muốn làm với dữ liệu riêng của bạn.

    Xác suất cần bảo vệ cao hay thấp?

    Rủi ro là xác suất một mối đe dọa nào đó đối với một tài sản nào đó sẽ xảy ra. Điều này đi liền với khả năng của kẻ tấn công. Trong khi nhà mạng điện thoại di động có thể truy cập vào dữ liệu của bạn nhưng độ rủi ro mà họ sẽ đưa các dữ liệu cá nhân đó lên mạng để bôi bẩn tên tuổi bạn thì lại thấp.

    Phân biệt giữa mối đe dọa và rủi ro là điều rất quan trọng. Trong khi mối đe dọa là một chuyện xấu có thể xảy ra, rủi ro là xác suất mối đe dọa có thể xảy ra. Ví dụ như, có mối đe dọa rằng tòa nhà của bạn có thể sẽ bị sụp đổ, nhưng xác suất xảy ra điều này ở San Francisco (nơi có rất nhiều động đất) lớn hơn so với ở Stockholm (nơi không có động đất).

    Thực hiện phân tích rủi ro là tiến trình cá nhân và chủ quan; không phải tất cả mọi người đều có những ưu tiên giống nhau hoặc cách nhìn về mối đe dọa giống nhau. Rất nhiều người thấy rằng các mối đe dọa là thứ không thể chấp nhận được, dù cho mức độ rủi ro thế nào đi nữa. Bởi vì sự xuất hiện đe dọa ở bất kỳ mức độ nào đều không xứng với cái giá phải trả. Trong nhiều trường hợp khác, nhiều người xem thường rủi ro vì họ không thấy có vấn đề gì với những mối đe dọa.

    Viết xuống những mối đe dọa nào bạn sẽ không coi thường, và những mối đe dọa nào rất hiếm hoi hoặc vô hại (hoặc quá khó để đối phó) để mà phải lo.

    Tôi chịu bỏ ra bao nhiêu công sức để ngăn ngừa hệ quả xấu xảy ra?

    Trả lời câu hỏi này đòi hỏi phải làm phân tích rủi ro. Không phải tất cả mọi người đều có những ưu tiên giống nhau hoặc cách nhìn về mối đe dọa giống nhau.

    Lấy thí dụ, một luật sư bảo vệ cho thân chủ trong một vụ pháp lý về an ninh quốc phòng có lẻ sẽ bỏ nhiều công sức để bảo vệ việc liên lạc, trao đổi liên quan đến vụ việc, như dùng email có mã hóa, trong khi một bà mẹ thường gửi email cho con gái trao đổi chuyện bình thường thì có lẻ không.

    Viết xuống những chọn lựa sẵn có để giúp bạn làm giảm thiểu các mối đe dọa. Lưu ý đến những giới hạn về tài chính, kỹ thuật, hay xã hội.

    Có thói quen thường xuyên làm mô thức đe dọa

    Luôn nhớ là mô thức đe dọa của bạn có thể đổi khi tình huống của bạn đổi. Do đó, thường xuyên làm mô thức đe dọa là một thói quen tốt.

    Lập ra mô thức đe dọa riêng cho bạn dựa vào tình huống đặc thù của bạn. Rồi đánh dấu vào trong lịch một ngày nào đó tương lai. Để đến lúc đó nhắc bạn duyệt lại mô thức đe dọa và đánh giá lại xem nó vẫn còn thích hợp với tình huống của bạn hay không.

    Cập nhật lần cuối: 
    07-09-2017
  • Liên lạc với người khác

    Mạng viễn thông và internet đã làm cho việc giao tiếp giữa con người dễ dàng hơn bao giờ hết, nhưng nó cũng khiến cho việc theo dõi thịnh hành hơn bao giờ hết trong lịch sử loài người. Nếu không có những bước phụ trội để bảo vệ sự riêng tư, các cuộc gọi điện, tin nhắn văn bản, email, tin nhắn nhanh, cuộc gọi qua IP (VoIP), trò chuyện video, và tin nhắn mạng xã hội có thể dễ dàng bị nghe trộm.

    Thường thì cách liên lạc tốt nhất với người khác là tận mặt, mà không cần có máy tính hoặc điện thoại. Vì điều này không phải lúc nào cũng có thể làm được, cho nên cách thức tốt nhất kế tiếp là sử dụng mã hóa nối đầu (end-to-end encryption) trong lúc liên lạc qua mạng nếu bạn cần bảo vệ nội dung trao đổi.

    Cách thức hoạt động của mã hóa nối đầu?

    Khi hai người muốn liên lạc một cách an toàn kín đáo (ví dụ hai người là Akiko và Boris) họ phải tạo ra các chìa khoá mật mã. Trước khi Akiko gửi một tin nhắn cho Boris cô ấy mã hóa nó bằng khóa của Boris để chỉ có Boris mới giải mã được tin nhắn đó. Sau đó cô ấy gửi tin nhắn đã được mã hóa qua mạng internet. Nếu bất kỳ ai xem lén Akiko và Boris- thậm chí nếu họ có quyền truy cập vào dịch vụ mà Akiko sử dụng để gửi tin nhắn (như tài khoản email của cô ấy)- họ chỉ có thể thấy được các dữ liệu được mã hóa và sẽ không thể đọc được tin nhắn đó. Khi Boris nhận được tin nhắn, anh ta phải sử dụng khóa để giải mã tin nhắn thành dạng tin nhắn có thể đọc được.

    Mã hóa nối đầu cần chút ít nỗ lực, nhưng nó là cách duy nhất người dùng có thể xác nhận bảo mật thông tin liên lạc của họ mà không cần phải tin tưởng vào dịch vụ họ sử dụng. Nhiều dịch vụ, như Skype, đã tuyên bố đưa ra mã hóa nối đầu nhưng thực tế họ không làm được điều đó. Để mã hóa nối đầu được an toàn, người dùng phải có khả năng xác nhận rằng khóa mật mã họ đang dùng để mã hóa tin nhắn là thuộc về người mà họ muốn gửi đến. Nếu các phần mềm liên lạc không có sẵn tính năng này, thì bất kỳ cách mã hóa nào đang được sử dụng có thể bị chận lấy bởi chính nhà cung cấp dịch vụ, ví vụ như chính quyền ép buộc nhà cung cấp phải làm việc đó.

    Bạn có thể đọc sách trắng Encryption Works (Mã Hóa Có Kết Quả) của Freedom of the Press Foundation để biết chi tiết về cách sử dụng mã hóa nối đầu nhằm bảo vệ tin nhắn nhanh và email. Nhớ xem những tiết mục của Tự Vệ Chống Bị Theo Dõi (SSD) dưới đây:

    Gọi điện

    Khi bạn gọi điện từ điện thoại bàn hoặc điện thoại di động, cuộc gọi của bạn không được mã hóa nối đầu. Nếu bạn sử dụng điện thoại di động, cuộc gọi của bạn có thể được mã hóa (yếu) giữa thiết bị cầm tay và trạm phủ sóng. Tuy nhiên, khi cuộc gọi đi qua mạng điện thoại, nó rất dễ bị chận lấy bởi công ty điện thoại và, hơn thế nữa là bất kỳ chính phủ hoặc tổ chức nào có thẩm quyền đối với công ty điện thoại. Cách dễ dàng nhất để đảm bảo bạn có mã hóa nối đầu với cuộc gọi là sử dụng VoIP.

    Hãy cẩn thận! Hầu hết các nhà cung cấp dịch vụ VoIP, như Skype và Google Hangouts, cung cấp mã hóa vận chuyển để không thể nghe lén được, nhưng nhà cung cấp dịch vụ vẫn có khả năng nghe lén cuộc gọi đó. Tùy thuộc vào mô thức đe dọa, điều này có thể hoặc không phải là vấn đề.

    Nhiều dịch vụ cung cấp cuộc gọi VoIP mã hóa nối đầu bao gồm:

    Để có được các cuộc hội thoại VoIP mã hóa nối đầu, cả hai bên đều phải sử dụng cùng một phần mềm (hoặc các phần mềm phải tương thích với nhau)

    Tin nhắn văn bản

    Tin nhắn thông thường (SMT) không có hỗ trợ mã hóa nối đầu. Nếu bạn muốn gửi tin nhắn có mã hóa trên điện thoại, hãy dùng các phần mềm nhắn tin nhanh có mã hóa thay vì tin nhắn thường.

    Một số dịch vụ tin nhắn nhanh có mã hóa nối đầu dùng giao thức riêng của họ. Thí dụ như người dùng các ứng dụng Signal trong Android và iOS có thể chát an toàn với người khác dùng cùng ứng dụng đó. Trong khi đó ChatSecure là một ứng dụng di động mã hóa cuộc trao đổi dùng phương thức OTR trên mạng dùng giao thức XMPP, điều này có nghĩa là bạn có thể chọn từ nhiều dịch vụ tin nhắn danh độc lập."

    Nếu bạn muốn sử dụng tin nhắn văn bản mã hóa với nhiều người sử dụng nhiều loại điện thoại, bạn nên xem xét sử dụng phần mềm tin nhắn nhanh có mã hóa qua mạng internet thay vì dùng tin nhắn văn bản thông thường.

    Tin nhắn nhanh

    Off-the-Record (OTR) là một giao thức mã hóa nối đầu dùng cho các cuộc hội thoại văn bản thời gian thực có thể dùng ở tầng trên của các dịch vụ khác.

    Rất nhiều công cụ kết hợp OTR với tin nhắn nhanh bao gồm:

    Email

    Hầu hết các nhà cung cấp email cho bạn cách truy cập email qua trình duyệt web như Firefox hoặc Chrome. Với những nhà cung cấp dịch vụ này, hầu hết họ hỗ trợ sử dụng HTTPS, tức là mã hóa tầng vận chuyển. Bạn có thể biết được nhà cung cấp hỗ trợ HTTPS hay không nếu bạn đăng nhập webmail và địa chỉ URL ở trên cùng của trình duyệt bắt đầu bằng chữ HTTPS thay cho HTTP (ví dụ như https://mail.google.com)

    Nếu nhà cung cấp email hỗ trợ HTTPS, nhưng không để mặc định, hãy thử đổi HTTP bằng HTTPS trong đường dẫn URL và làm mới lại trang. Nếu bạn muốn đảm bảo rằng luôn sử dụng HTTPS trên các trang mạng có hỗ trợ giao thức này, hãy cài phần mở rộng HTTPS Everywhere trong trình duyệt cho Firefox và Chrome.

    Một vài nhà cung cấp dịch vụ webmail sử dụng HTTPS mặc định bao gồm:

    • Gmail
    • Riseup
    • Yahoo

    Một vài nhà cung cấp dịch vụ webmail cho bạn tùy chọn sử dụng mặc định HTTPS bằng cách chọn HTTPS trong phần thiết đặt. Dịch vụ phổ biến nhất vẫn còn làm điều này là Hotmail.

    Mã hóa tầng vận chuyển làm gì và tại sao chúng ta cần nó? HTTPS, còn được gọi là SSL hoặc TLS, mã hóa liên lạc của bạn để những người khác trong cùng mạng không thể đọc được. Có thể là những người dùng cùng mạng Wi-Fi ở sân bay, quán cafe, người cùng văn phòng làm việc, người cùng trường học, nhà quản trị tại ISP, đám tin tặc, chính quyền, và các nhân viên công lực. Thông tin liên lạc được gửi đi qua trình duyệt web, bao gồm cả các trang web mà bạn ghé thăm và nội dung của email, các bài trên blog và các tin nhắn sử dụng HTTP thay vì HTTPS sẽ bị kẻ tấn công chận lấy dễ dàng để đọc.

    HTTPS là mức căn bản nhất của mã hóa dùng trình duyệt web, chúng tôi khuyến nghị mọi người nên sử dụng. Nó cũng rất căn bản giống như cài dây an toàn khi lái xe ôtô.

    Nhưng có những thứ mà HTTPS không làm được. Khi bạn gửi email có sử dụng HTTPS, nhà cung cấp dịch vụ email vẫn có được những bản sao không mã hóa của thông tin của bạn. Chính phủ và cơ quan công lực có thể truy cập vào dữ liệu này nếu có trát của tòa án. Ở Hoa Kỳ, hầu hết các nhà cung cấp email có một chính sách rằng họ sẽ nói cho bạn biết khi nhận được yêu cầu từ chính quyền để lấy dữ liệu người dùng theo luật pháp quy định, nhưng những chính sách này là hoàn toàn tự nguyện, và trong rất nhiều trường hợp nhà cung cấp dịch vụ bị luậ pháp ngăn cản không thông báo cho người dùng. Nhiều nhà cung cấp dịch vụ email như Google, Yahoo và Microsoft, cho ra các bản báo cáo minh bạch, cung cấp chi tiết về số lần chính quyền yêu cầu dữ liệu người dùng, quốc gia nào yêu cầu, và bao nhiêu lần công ty đồng ý giao nộp dữ liệu.

    Nếu mô thức đe dọa của bạn bao gồm cả chính quyền và cơ quan công lực, hoặc bạn có các lý do khác muốn đảm bảo rằng nhà cung cấp dịch vụ email không thể giao nộp nội dung liên lạc thư từ cho bên thứ ba, có lẽ bạn nên nghĩ đến việc sử dụng mã hóa nối đầu cho thông tin qua email.

    PGP là dạng tiêu chuẩn để mã hóa nối đầu cho email. Nếu sử dụng đúng cách, nó sẽ bảo vệ vững chắc thông tin liên lạc của bạn. Để có thêm các hướng dẫn chi tiết về cách cài đặt và sử dụng mã hóa PGP cho email, hãy xem ở đây:

    Mã hóa nối đầu không làm được điều gì

    Mã hóa nối đầu chỉ bảo vệ nội dung liên lạc, chứ không phải bảo vệ đầy đủ toàn bộ cuộc liên lạc. Nó không bảo vệ siêu dữ liệu (metadata) của bạn- là những thứ khác ngoài nội dung, bao gồm dòng tiêu đề của bức thư, hoặc bạn liên lạc với ai và khi nào.

    Siêu dữ liệu có thể tiết lộ rất nhiều thông tin về bạn ngay cả khi nội dung liên lạc vẫn được giữ kín.

    Siêu dữ liệu về các cuộc gọi điện có thể đưa ra các thông tin rất riêng tư và nhạy cảm. Ví dụ như:

    • Họ biết được bạn quay số gọi dịch vụ điện thoại khiêu dâm vào lúc 2h24 sáng và nói chuyện khoảng 18 phút, tuy họ không biết bạn nói về điều gì.
    • Họ biết bạn gọi đường giây nóng ngăn ngừa tự tử từ cầu Golden Gate (ở San Francisco, Hoa Kỳ), tuy đề tài của cuộc gọi vẫn được bảo mật.
    • Họ biết bạn nói chuyện với dịch vụ xét nghiệm HIV, với bác sĩ, với công ty bảo hiểm sức khỏe vào cùng giờ, nhưng họ không biết những điều được thảo luận.
    • Họ biết bạn nhận được một cuộc gọi từ văn phòng NRA địa phương trong khi NRA có kế hoạch chống lại luật súng ống, và sau đó gọi cho nghị sĩ của bạn và dân biểu quốc hội ngay sau đó, nhưng nội dung của các cuộc gọi này vẫn an toàn không bị chính quyền xâm phạm.
    • Họ biết bạn gọi cho bác sĩ phụ khoa, nói chuyện khoảng nửa giờ và sau đó gọi đến số của Planned Parethood (nơi phá thai) địa phương vài ngày sau đó, nhưng không ai biết bạn nói về điều gì.

    Nếu bạn gọi từ điện thoại di động, thông tin về vị trí của bạn chính là siêu dữ liệu. Vào năm 2009, chính trị gia Đảng Xanh Malte Spitz đâm đơn kiện hãng Viễn thông Deutsche Telekom để buộc hãng này trao 6 tháng dữ liệu điện thoại của ông, và ông trao nó cho một tờ báo Đức. Kết quả của đoạn phim minh họa cho thấy lịch sử chi tiết việc đi lại của ông Spitz.

    Bảo vệ siêu dữ liệu của bạn sẽ đòi hỏi bạn sử dụng các công cụ khác, như Tor, cùng một lúc với mã hóa nối đầu.

    Để có ví dụ về cách mà Tor và HTTPS kết hợp cùng nhau để bảo vệ nội dung liên lạc của bạn và siêu dữ liệu của bạn chống lại những kẻ muốn tấn công, bạn nên xem phần giải thích tại đây.

    Cập nhật lần cuối: 
    12-01-2017
  • Tạo Mật Khẩu Mạnh

    Tạo Mật Khẩu Mạnh Với Phần Mềm Quản Lý Mật Khẩu

    Dùng lại các mật khẩu là một thói quen cực kỳ xấu về bảo mật. Nếu kẻ gian có được một mật khẩu mà bạn dùng cho nhiều dịch vụ khác nhau thì họ sẽ truy cập vào được các tài khoản đó. Đó là tại sao có mật khẩu mạnh, đặc thù, khác nhau là điều vô cùng quan trọng.

    Cũng may là có phần mềm quản lý mật khẩu để giúp việc này. Một phần mềm quản lý mật khẩu là một công cụ để tạo ra và lưu trữ mật khẩu cho bạn, để bạn có thể dùng các mật khẩu khác nhau cho các trang mạng và dịch vụ khác nhau mà không cần phải nhớ chúng. Phần mềm quản lý mật khẩu:

    KeePassXC là thí dụ của phần mềm quản lý mật khẩu mã nguồn mở và miễn phí. Bạn có thể chạy công cụ này trên máy hoặc tích hợp nó vào trình duyệt. KeePassXC không tự động lưu các thay đổi khi bạn sử dụng, do đó nếu phần mềm bị sự cố sau khi bạn thêm mật khẩu, bạn có thể mất luôn mật khẩu đó. Bạn có thể thay đổi tính năng này ở phần thiết đặt.

    Bạn ngẫm nghĩ không biết phần mềm quản lý mật khẩu có phải là công cụ phù hợp cho mình không? Nếu có một đối thủ đầy quyền lực như chính quyền nhắm tấn công bạn thì có thể là không.

    Nên nhớ:

    • khi dùng phần mềm quản lý mật khẩu là tạo ra một tụ điểm có thể bị mất mát
    • phần mềm quản lý mật khẩu là đích nhắm hiển nhiên cho đối thủ.
    • nghiên cứu cho thấy một số phần mềm quản lý mật khẩu có yếu điểm.

    Nếu bạn lo lắng về những cuộc tấn công số tốn kém thì thử những phương cách đơn giản hơn. Bạn có thể tạo ra mật khẩu mạnh bằng tay (xem phần “Tạo mật khẩu mạnh dùng con xúc xắc” dưới đây), viết xuống giấy, rồi giữ đâu đó an toàn trong người.

    Nhưng, theo nguyên tắc thì chúng ta chỉ nên nhớ mật khẩu trong đầu và không bao giờ viết xuống giấy mà? Thật ra, viết xuống giấy, và giữ trong người, bỏ trong bóp chẳng hạn, có điểm hữu ích là ít ra bạn biết khi mật khẩu bị thất lạc hay bị đánh cắp.

    Tạo mật khẩu mạnh dùng con xúc xắc

    Có một vài mật khẩu cần phải nhớ và cần phải thật mạnh. Bao gồm:

    Một trong những khó khăn khi tự chọn mật khẩu là con người không giỏi để làm những chọn lựa ngẫu nhiên, bất thường. Một cách hữu hiệu để tạo ra mật khẩu mạnh và dễ nhớ là dùng con xúc xắc và một danh sách các từ để chọn một số từ ngẫu nhiên. Các từ nay gộp lại thành “cụm từ mật khẩu” của bạn. “Cụm từ mật khẩu” là loại mật khẩu dài hơn bình thường để gia tăng bảo mật. Để mã hóa toàn bộ đĩa cứng và cho phần mềm quản lý mật khẩu, chúng tôi đề nghị chọn ít nhất là sáu từ.

    Tại sao ít nhất là sáu từ? Tại sao dùng con xúc xắc để chọn từ một cách ngẫu nhiên? Mật khẩu càng dài và càng ngẫu nhiên thì càng khó để cho máy tính và con người đoán được. Để tìm hiểu thêm tại sao bạn cần mật khẩu dài, khó đoán, hãy xem video giải thích.

    Thử tạo ra cụm từ mật khẩu dùng một trong những danh sách các từ của EFF.

    Nếu máy tính hoặc thiết bị của bạn bị xâm nhập và phần mềm gián điệp được cài đặt, phần mềm gián điệp đó có thể lén thấy bạn gõ mật khẩu chính và có thể đánh cắp nội dung trong két mật khẩu. Do đó điều rất quan trọng cần lưu ý là giữ cho máy tính và các thiết bị khác không dính mã độc khi sử dụng phần mềm quản lý mật khẩu.

    Đôi lời về “Câu hỏi Bảo mật

    Hãy chú ý đến “câu hỏi bảo mật” mà các trang mạng dùng để xác nhận danh tính của bạn. Câu trả lời thành thật cho các câu hỏi này đôi khi là những dữ kiện có thể bị công khai phát hiện. Một đối thủ khi kiên quyết có thể dễ dàng tìm thấy và từ đó vượt qua mật khẩu của bạn.

    Thay vào đó, cung cấp các câu trả lời hư cấu mà không ai khác ngoài bạn biết. Lấy thí dụ, nếu câu hỏi bảo mật là:

    “Tên của con vật bạn nuôi đầu tiên là gì?”

    Câu trả lời có thể là một mật khẩu ngẫu nhiên do phần mềm quản lý mật khẩu tạo ra. Bạn nhớ giữ câu trả lời hư cấu này ngay trong két mật khẩu.

    Hãy nhớ lại các trang mạng mà bạn có dùng câu hỏi bảo mật và cân nhắc đổi lại câu trả lời. Đừng dùng cùng mật khẩu hay câu hỏi bảo mật cho các tài khoản khác nhau trên các trang web hay dịch vụ khác nhau.

    Đồng bộ mật khẩu trên nhiều thiết bị

    Nhiều phần mềm quản lý mật khẩu có chức năng đồng bộ hóa mật khẩu trên nhiều thiết bị để bạn truy cập được các mật khẩu trên bất cứ thiết bị nào. Có nghĩa là khi bạn đồng bộ hóa tập tin mật khẩu trên một thiết bị, nó sẽ cập nhật trên tất cả các thiết bị của bạn.

    Một số phần mềm quản lý mật khẩu có thể lưu mật khẩu “trên đám mây” có nghĩa là được mã hóa và lưu trữ trên một máy chủ từ xa. Khi bạn cần mật khẩu thì phần mềm sẽ tự động lấy về và giải mã mật khẩu cho bạn. Phần mềm quản lý mật khẩu dùng máy chủ riêng để lưu trữ hoặc để giúp đồng bộ mật khẩu thì có tiện lợi, nhưng đổi lại là có thể dễ bị tấn công hơn. Nếu mật khẩu của bạn được lưu trữ trên cả máy tính và trên mây, thì kẻ tấn công không cần phải đánh cắp hay xâm nhập vào máy tính của bạn để tìm mật khẩu. (Dĩ nhiên là họ phải ráng bẻ khóa của phần mềm quản lý mật khẩu.)

    Nếu bạn lo lắng về điều này thì đừng có đồng bộ hóa mật khẩu lên mây, thay vào đó chọn lưu trữ trên thiết bị của bạn thôi.

    Giữ một bản sao lưu của cơ sở dữ liệu mật khẩu để phòng hờ. Nếu máy bị hỏng hoặc bị tịch thu hay đánh cắp và làm mất cơ sở dữ liệu mật khẩu thì bạn vẫn còn bản sao lưu. Phần mềm quản lý mật khẩu thường có cách để làm sao lưu, hoặc bạn có thể dùng các phần mềm sao lưu khác.

    Xác minh nhiều yếu tố và mật khẩu dùng một lần

    Mật khẩu mạnh, đặc thù sẽ khiến cho kẻ gian không dễ dàng xâm nhập vào tài khoản của bạn. Để bảo vệ tài khoản hơn nữa, mở chức năng xác minh hai yếu tố.

    Một số dịch vụ cho bạn sử dụng xác minh hai-yếu tố, hay còn gọi xác minh hai-bước hoặc đăng nhập hai bước. Việc này đòi hỏi người dùng có hai phần (mật khẩu và một yếu tố thứ nhì) để đăng nhập vào tài khoản. Yếu tố thứ nhì có thể là một mã số kín dùng một lần hoặc một con số do một trình chạy trên thiết bị di động tạo ra.

    Xác minh hai yếu tố dùng điện thoại di động có thể làm qua một trong hai cách sau đây:

    • Điện thoại bạn chạy một trình xác minh để tạo ra mã số bảo mật (chẳng hạn như Google Authenticator hoặc Authy) hoặc bạn có thể dùng một thiết bị độc lập (chẳng hạn như YubiKey); hoặc
    • dịch vụ có thể gửi bạn một mã số bảo mật qua tin nhắn văn bản để bạn dùng nó đăng nhập vào tài khoản.

    Nếu có chọn lựa, bạn nên dùng ứng dụng xác minh hoặc thiết bị độc lập thay vì nhận mã số qua tin nhắn văn bản. Đối với kẻ tấn công thì điều hướng tin nhắn văn bản về điện thoại của họ dễ hơn là tìm cách bẻ gãy xác minh.

    Một vài dịch vụ như Google cho phép bạn tạo ra một danh sách các mật khẩu một lần, còn được gọi là mật khẩu dùng một lần. Các mật khẩu này có thể được in hoặc viết trên giấy để bạn có thể mang theo. Mỗi một mật khẩu này chỉ dùng được một lần, do đó nếu một mật khẩu bạn gõ xuống bị đánh cắp bởi phần mềm gián điệp thì kẻ cắp không thể sử dụng mật khẩu đó trong tương lai.

    Nếu bạn hoặc tổ chức của bạn có hạ tầng cơ sở liên lạc riêng, thì có phần mềm miễn phí sử dụng xác minh hai bước để truy cập vào hệ thống. Tìm phần mềm nào áp dụng tiêu chuẩn mở “Mật khẩu một lần dựa vào thời gian” hoặc RFC 6238.

    Đôi Khi, Bạn Phải Tiết Lộ Mật Khẩu

    Luật lệ về việc tiết lộ mật khẩu có khác biệt từ nơi này sang nơi khác. Có nơi, bạn có thể khiếu nại pháp lý khi bị đòi mật khẩu trong khi ở nơi khác, luật pháp sở tại cho phép chính quyền yêu cầu được biết – và có thể bỏ tù bạn nếu tình nghi bạn biết mật khẩu hay chìa khóa. Đe dọa gây tổn thương thể xác có thể dùng để buộc tiết lộ mật khẩu. Hoặc bạn có thể rơi vào tình huống, chẳng hạn như khi đi qua biên giới, nơi mà giới chức trách có thể cầm chân lại hoặc tịch thu thiết bị nếu bạn không chịu tiết lộ mật khẩu hoặc mở khóa thiết bị của mình.

    Chúng tôi có một cẩm nang riêng biệt Những điều cần lưu ý khi đi qua biên giới Hoa Kỳ để hướng dẫn cách đối phó khi được nhân viên biên phòng yêu cầu mở máy ra xem xét những lúc bạn ra/vào Hoa Kỳ. Trong tình huống khác, bạn nên suy xét xem người khác buộc bạn tiết lộ mật khẩu như thế nào, và hệ quả là gì.

    Cập nhật lần cuối: 
    15-10-2017
  • Làm thế nào: Tẩy xóa an toàn dữ liệu của bạn trong macOS

    Ghi chú: Các phiên bản mới nhất của macOS sẽ nhắc bạn dùng FileVault 2 để mã hóa toàn bộ ổ đĩa. Chúng tôi khuyến khích bạn nên làm theo đó để bảo vệ dữ liệu của mình. Nếu mã hóa toàn bộ ổ đĩa, bạn không phải lo lắng về việc tẩy xóa an toàn bởi vì chìa khóa mã hóa chính được bảo vệ bằng một mật khẩu của bạn làm chủ, và bạn có thể chỉnh sửa hoặc xóa dữ liệu mà không ai có thể phục hồi lại được. Xin xem thêm chi tiết về việc mã hóa bằng FileVault 2.

    Chỉ dẫn sau đây chỉ nên dùng để tẩy xóa an toàn dữ liệu trên đĩa cứng loại quay. Lời chỉ dẫn này chỉ áp dụng cho loại đĩa cứng cổ điển, chứ không cho loại ổ đĩa thể rắn (Solid State Drives / SSD), mà hiện là chuẩn mực trong máy tính xách tay, thẻ nhớ USB, thẻ nhớ SD, thẻ nhớ flash. Tẩy xóa an toàn dữ liệu trên SSD, thẻ USB, thẻ SD rất ư là khó! Lý do là vì các loại đĩa này sử dụng một kỹ thuật gọi là cân bằng độ mòn và không có cách để truy cập cấp thấp vào dữ liệu bit chứa trên đĩa. (Bạn có thể đọc thêm về tại sao điều này gây ra vấn đề cho xóa an toàn nơi đây.) Nếu bạn đang sử dụng một ổ SSD hoặc ổ đĩa flash USB, bạn có thể xem ở phần dưới.

    Bạn có biết là khi đưa một tập tin trên máy tính vào thư mục rác của máy tính và làm trống thùng rác, tập tin đó không được tẩy xóa hoàn toàn? Máy tính bình thường ra không “xóa” các tập tin; khi bạn đưa một tập tin vào thùng rác, máy tính chỉ làm cho tập tin đó ẩn đi và cho phép phần đĩa dùng để lưu trữ tập tin đó được tái sử dụng để lưu các tập tin khác trong tương lai. Vì vậy, có thể là một tuần, một tháng, hoặc thậm chí nhiều năm trước khi tập tin đó bị ghi đè bằng một tập tin mới. Cho đến khi điều này xảy ra, tập tin “bị xoá” vẫn còn nằm trên đĩa cứng của bạn, nó chỉ là vô hình với những hoạt động bình thường. Với một ít công sức và những công cụ thích hợp (chẳng hạn như phần mềm "undelete" (hồi phục xóa) hoặc các phương pháp điều tra số), tập tin đã "xóa" có thể được phục hồi lại.

    Vậy cách tốt nhất để xóa một tập tin mãi mãi là gì? Phải đảm bảo rằng nó bị ghi đè lên ngay lập tức. Như thế việc lấy lại nội dung của tập tin này rất khó khăn. Hệ thống điều hành của bạn có thể có sẵn phần mềm làm được điều này- phần mềm có thể ghi đè lên tất cả các khoảng "trống" trên đĩa cứng của bạn với dữ liệu rác và do đó bảo vệ tính bảo mật của dữ liệu bị xóa.

    Tẩy xóa an toàn trong macOS

    Trong các phiên bản OS X 10.4 đến 10.10, bạn có thể xóa an toàn bằng cách cho tập tin vào thùng rác rồi chọn Finder > Secure Empty Trash.

    Tính năng Secure Empty Trash (Đổ rác an toàn) bị lấy ra từ phiên bản OS X 10.11 vì công ty Apple cảm thấy nó không bảo đảm xóa an toàn trên các loại đĩa flash (SSD) được dùng trong các thiết bị hiện đại.

    Nếu bạn dùng ổ đĩa cổ điển với OS X 10.11 và thoải mái với dòng lệnh, bạn có thể dùng mệnh lệnh srm để ghi đè lên tập tin. Có đầy đủ chỉ dẫn (tiếng Anh) tại nơi đây.

    Mệnh lệnh srm bị lấy ra khỏi OS X 10.12, vẫn có thể cài đặt lại.

    Trong phiên bản macOS mới nhất, bạn có thể dùng mệnh lệnh rm -P để ghi đè lên tập tin. Mệnh lệnh này ghi đè lên nội dung tập tin nhiều lần.

    Lời cảnh báo về những giới hạn của các công cụ tẩy xóa an toàn

    Xin nhớ là những chỉ bảo bên trên chỉ xóa tập tin trên ổ đĩa của máy tính bạn đang dùng. Không có công cụ nào nói trên sẽ xóa các bản sao lưu giữ ở nơi khác trong máy tính, trên một đĩa khác hay đĩa USB, “Time Machine” (máy thời gian), trên máy chủ email, trên mây, hay đã gửi đến các liên lạc của bạn. Để bảo đảm là xóa an toàn một tập tin, bạn phải xóa hết tất cả các bản sao của tập tin đó, ở mọi nơi mà nó từng được giữ hoặc được gửi đến. Ngoài ra, khi mà tập tin từng được lưu trên mây (như trên Dropbox hay các dịch vụ chia sẻ tập tin khác), thường sẽ không có cách nào bảo đảm là nó sẽ được xóa vĩnh viễn.

    Rất tiếc là có một giới hạn khác đối với các công cụ tẩy xóa an toàn. Ngay cả khi bạn theo đúng các chỉ bảo bên trên và đã xóa tất cả bản sao của tập tin, vẫn có xác suất là một phần nào đó của tập tin còn tồn tại trong máy tính của bạn, không phải vì nó không được xóa kỹ lưỡng, mà vì có một phần vụ nào đó của hệ điều hành hoặc các phần mềm nào khác cố tình giữ lại một bản sao.

    Có nhiều cách để điều này xảy ra, nhưng hai thí dụ sau đây đủ để minh họa cho việc này. Trong Windows hay macOS, Microsoft Office có thể giữ lại tên của tập tin trong trình đơn “Recent Documents” (tài liệu gần đây), ngay cả khi tập tin đã bị xóa (Office đôi khi có thể giữ một bản sao tạm thời của tập tin). Trên hệ Linux hay *nix, OpenOffice có thể lưu lại nhiều vết tích như Microsoft Office, và tập tin lịch sử shell có thể lưu lại các mệnh lệnh với tên tập tin, mặc dầu tập tin đã được tẩy xóa an toàn. Trên thực tế, có thể có hàng tá chương trình hành xử như thế.

    Khó để mà giải quyết vấn đề này như thế nào. Có thể giả định là ngay cả khi một tập tin đã được xóa an toàn, tên tập tin vẫn còn hiện hữu trong máy tính trong một khoảng thời gian nào đó. Ghi đè lên toàn bộ đĩa là cách duy nhất để bảo đảm 100% là tên tập tin sẽ biến mất. Có bạn sẽ nghĩ là, “Có thể nào tôi tìm trong khối dữ liệu thô trên đĩa để xem có bản sao nào của dữ liệu không?” Câu trả lời vừa là có, vừa không. Tìm trong đĩa sẽ cho biết là dữ kiện có trong dạng bạch văn không, nhưng không có câu trả lời nếu có chương trình nào đó nén dữ kiện lại hoặc giữ dưới dạng đặc biệt. Ngoài ra coi chừng là việc tìm kiếm tự nó không để lại vết tích! Xác suất mà nội dung của tập tin vẫn còn hiện hữu tuy thấp nhưng không phải là không thể xảy ra. Chỉ có cách ghi đè lên toàn bộ dĩa và cài đặt lại hệ điều hành mới bảo đảm 100% mọi vết tích của tập tin sẽ được tẩy xóa sạch.

    Tẩy Xóa An Toàn Khi Vứt Bỏ Thiết Bị Cũ

    Nếu bạn muốn vất bỏ một thiết bị nào đó hoặc đem bán trên eBay, bạn phải bảo đảm là không ai có thể phục hồi dữ liệu trong đó của bạn. Nhiều nghiên cứu đã cho thấy là chủ nhân của các máy tính thường không làm thế – các ổ đĩa đầy ắp thông tin tế nhị trong đó. Do đó trước khi bán hay tái sử dụng một máy tính, phải bảo đảm là ổ đĩa được ghi đè lên với dữ kiện rác. Và ngay cả khi bạn không vất bỏ máy ngay, nếu bạn có một máy tính đã hết thời và không còn dùng nữa, tẩy xóa sạch ổ đĩa vẫn là một biện pháp an toàn trước khi vất nó vào một góc nào đó. Darik's Boot and Nuke là một công cụ soạn ra cho mục tiêu trên, và có một số hướng dẫn trên mạng về cách dùng công cụ này (như chỉ dẫn này (tiếng Anh)).

    Một số phần mềm mã hóa toàn bộ ổ đĩa có khả năng tiêu hủy chìa khóa chính, khiến cho nội dung mã hóa của ổ đĩa vĩnh viễn không còn đọc được. Vì chìa khóa chỉ là một lượng nhỏ dữ liệu và có thể bị tiêu hủy chớp nhoáng, đây là một cách xóa lẹ hơn là cách ghi đè như phần mềm Darik’s Boot and Nuke, có thể chạy rất lâu đối với một ổ đĩa có sức chứa lớn. Tuy thế, phương pháp này chỉ làm được khi nào toàn bộ ổ đĩa được mã hóa. Nếu bạn không có dùng phương pháp mã hóa tòan bộ đĩa ngay từ đầu, bạn phải ghi đè lên toàn bộ đĩa trước khi vất bỏ.

    Vất bỏ CD- hay DVD-ROMs

    Đối với CD-ROM bạn đối xử như với giấy tờ, tức là xé nát nó ra. Có những loại máy xé có khả năng cắt CD-ROM. Đừng bao giờ vất đĩa CD-ROM vào thùng rác nếu bạn không chắc là còn có dữ liệu gì tế nhị trong đó.

    Tẩy xóa an toàn đĩa thể rắn (SSD), thẻ USB, thẻ SD

    Rất tiếc là với cách hoạt động của đĩa SSD, thẻ USB, thẻ SD, rất khó, nếu không muốn nói là không thể được, để tẩy xóa an toàn các tập tin và khoảng trống trên đĩa. Vì thế mà cách tốt nhất để bảo vệ là dùng mã hóa—với cách này, ngay cả khi tập tin còn trên đĩa, nội dung của nó trông như thông tin rác nếu có ai đó lấy được nó mà không giải mã được. Vào thời điểm này, chúng tôi không thể đưa ra một cách nào tốt và tổng quát để tẩy xóa an toàn dữ liệu trên đĩa SSD. Nếu bạn muốn biết tại sao khó vậy thì đọc tiếp giải thích sau đây.

    Như chúng tôi đã có nói bên trên, đĩa SSD và thẻ USB dùng kỹ thuật gọi là cân bằng độ mòn. Một cách tổng quá, cân bằng độ mòn hoạt động như sau. Đĩa được chia ra thành từng khối đĩa, tương tự như trang giấy trong một quyển sách. Khi một tập tin được chép vào đĩa, nó sẽ được ghi chép vào một khối đĩa hay một số khối đĩa nào đó. Nếu bạn muốn ghi đè lên tập tin này thì chỉ việc ra lệnh cho đĩa ghi đè lên các khối đó. Tuy nhiên đối với đĩa SSD và thẻ USB, vừa xóa vừa ghi chép lên trên cùng khối đĩa sẽ làm mau mòn. Mỗi khối đĩa chỉ có thể được xóa và ghi chép lại một số lần nhất định trước khi khối đó hết dùng được nữa (cũng tương tự như khi bạn viết rồi xóa trên mặt giấy, đến lúc nào đó giấy sẽ rách nát và không dùng được nữa). Để phòng ngừa chuyện này, đĩa SSD và thẻ USB sẽ tìm cách để mỗi khối bị xóa và ghi chép lại với số lần đồng đều nhau. Như thế thì đĩa mới tồn tại lâu hơn (đó là tại sao có từ ngữ cân bằng độ mòn). Một hiệu ứng bất ngờ của chuyện này là đôi khi thay vì xóa và chép lại trong cùng khối đĩa mà tập tin được chứa trước đó, đĩa lại không đụng đến khối đĩa đó, mà chỉ đánh dấu khối đĩa đó không còn dùng, và chép lại nội dung tập tin vào một khối đĩa khác. Điều này chẳng khác nào để trang giấy trong quyển sách không thay đổi, chép lại trang giấy có thay đổi vào một trang khác, rồi cập nhật mục lục của sách để dẫn đến trang mới. Những việc này xảy ra ở tầng rất thấp của thiết bị đĩa, ngay cả hệ điều hành cũng không biết. Do đó ngay cả khi bạn tìm cách ghi chép đè lên một tập tin, không có gì bảo đảm là đĩa sẽ thực sự chép đè lên—và đó là lý do tại tẩy xóa an toàn đĩa SSD vô cùng khó.

    Cập nhật lần cuối: 
    20-07-2018
  • Làm thế nào: Tẩy xóa an toàn dữ liệu của bạn trong Windows

    Chỉ dẫn sau đây chỉ nên dùng để tẩy xóa an toàn dữ liệu trên đĩa cứng loại quay. Lời chỉ dẫn này chỉ áp dụng cho loại đĩa cứng cổ điển, chứ không cho loại ổ đĩa thể rắn (Solid State Drives / SSD), mà hiện là chuẩn mực trong máy tính xách tay, thẻ nhớ USB, thẻ nhớ SD, thẻ nhớ flash. Tẩy xóa an toàn dữ liệu trên SSD, thẻ USB, thẻ SD rất ư là khó! Lý do là vì các loại đĩa này sử dụng một kỹ thuật gọi là cân bằng độ mòn và không có cách để truy cập cấp thấp vào dữ liệu bit chứa trên đĩa. (Bạn có thể đọc thêm về tại sao điều này gây ra vấn đề cho xóa an toàn trong bài này.) Nếu bạn đang sử dụng một ổ SSD hoặc ổ đĩa flash USB, bạn có thể xem ở phần dưới.

    Bạn có biết là khi đưa một tập tin trên máy tính vào thư mục rác của máy tính và làm trống thùng rác, tập tin đó không được tẩy xóa hoàn toàn? Máy tính bình thường ra không “xóa” các tập tin; khi bạn đưa một tập tin vào thùng rác, máy tính chỉ làm cho tập tin đó ẩn đi và cho phép phần đĩa dùng để lưu trữ tập tin đó được tái sử dụng để lưu các tập tin khác trong tương lai. Vì vậy, có thể là một tuần, một tháng, hoặc thậm chí nhiều năm trước khi tập tin đó bị ghi đè bằng một tập tin mới. Cho đến khi điều này xảy ra, tập tin “bị xoá” vẫn còn nằm trên đĩa cứng của bạn, nó chỉ là vô hình với những hoạt động bình thường. Với một ít công sức và những công cụ thích hợp (chẳng hạn như phần mềm "undelete" (hồi phục xóa) hoặc các phương pháp điều tra số), tập tin đã "xóa" có thể được phục hồi lại.

    Vậy cách tốt nhất để xóa một tập tin mãi mãi là gì? Phải đảm bảo rằng nó bị ghi đè lên ngay lập tức. Như thế việc lấy lại nội dung của tập tin này rất khó khăn. Hệ thống điều hành của bạn có thể có sẵn phần mềm làm được điều này- phần mềm có thể ghi đè lên tất cả các khoảng "trống" trên đĩa cứng của bạn với dữ liệu rác và do đó bảo vệ tính bảo mật của dữ liệu bị xóa.

    Trong Windows, chúng tôi đề nghị sử dụng BleachBit, một công cụ nguồn mở để tẩy xóa an toàn cho Linux và Windows. BleachBit có thể được dùng để tẩy xóa an toàn một cách nhanh chóng và dễ dàng các tập tin, hoặc để thực hiện một chính sách tẩy xóa định kỳ nào đó. Ngoài ra còn có thể tùy chỉnh mệnh lệnh tẩy xóa. Xin đọc thêm thông tin trong tài liệu này.

    Cài đặt BleachBit

    Để cài BleachBit trong Windows, bạn tải trình cài đặt từ trang tải xuốngcủa BleachBit.

    Bấm vào đường dẫn BleachBit installer .exe. Bạn sẽ được đưa qua trang tải xuống.

    Các trình duyệt sẽ yêu cầu bạn xác nhận là có muốn tải xuống tập tin này không. Microsoft Edge 40 hiển thị một thanh với viền xanh dương ở cuối cửa sổ.

    Đối với các trình duyệt, tốt nhất là lưu tập tin lại trước khi tiếp tục, bấm vào nút “Save” (lưu). Theo mặc định thì các trình duyệt thường lưu tập tin tải xuống trong thư mục “Downloads” (tải xuống).

    Vẫn giữ khung cửa sổ Windows Explorer đó và bấm đúp vào tập tin BleachBit-2.0-setup. Bạn sẽ được hỏi là có cho phép cài đặt trình này không. Bấm nút “Yes” (Có).

    Một khung cửa mở ra hỏi bạn chọn ngôn ngữ cài đặt. Chọn ngôn ngữ bạn muốn và bấm nút OK.

    Cửa sổ kế tiếp sẽ hiển thị bản quyền GNU. Bấm vào nút “I Agree” (Tôi đồng ý).

    Trong cửa sổ kế, BleachBit sẽ hiển thị một số chọn lựa để tùy biến. Bạn có thể giữ nguyên trạng. Chúng tôi đề nghị gỡ dấu tíc ra khỏi tùy chọn “Desktop”. Bấm nút Next (Tiếp).

    Tiếp BleachBit sẽ hỏi bạn xác nhận vị trí cài đặt. Bấm nút Install (Cài đặt).

    Cuối cùng trình cài đặt BleachBit hiển thị cửa sổ cho biết là đã hoàn tất cài đặt. Bấm nút Next.

    Cửa sổ chót của trình cài đặt hỏi bạn có muốn chạy BleachBit không. Gỡ dấu tíc ra khỏi hàng “Run BleachBit”. Bấm nút Finish (Kết thúc).

    Sử dụng BleachBit

    Vào trình đơn Start, bấm vào biểu tượng Windows, rồi chọn BleachBit từ trình đơn.

    Một cửa sổ nhỏ hiện ra để xác nhận bạn muốn mở BleachBit.

    Cửa sổ chính của BleachBit mở ra. BleachBit sẽ dò tìm thấy nhiều phần mềm phổ thông được cài đặt trong máy và hiển thị các tùy chọn đặc biệt cho từng phần mềm.

    Sử dụng Presets (thiết đặt sẵn)

    BleachBit có thể tẩy sạch vết tích Internet Explorer để lại bằng cách dùng Internet Explorer preset. Đánh dấu vào ô kế bên Internet Explorer. Lưu ý là các ô của Cookies, Form history, History và Temporary files cũng được đánh dấu. Bạn có thể gỡ từng dấu một nếu muốn. Bấm nút Clean (Tẩy xóa).

    BleachBit sẽ tẩy sạch một số tập tin và cho bạn biết tiến triển.

    Làm sao tẩy xóa an toàn một thư mục

    Bấm vào trình đơn “File” rồi chọn “Shred Folders.” (Xé nát thư mục)

    Một cửa sổ nhỏ mở ra. Chọn thư mục bạn muốn xé nát.

    BleachBit sẽ yêu cầu bạn xác nhận là muốn xóa vĩnh viễn các tập tin đã chọn. Bấm nút “Delete” (Xóa).

    BleachBit sẽ liệt kê các tập tin đã xóa. Lưu ý là BleachBit xóa an toàn từng tập tin trong thư mục, rồi mới xóa thư mục.

    Làm sao tẩy xóa an toàn một tập tin

    Bấm vào trình đơn File rồi chọn Shred Files (Xé nát tập tin).

    Một khung cửa mở ra để chọn tập tin. Chọn tập tin bạn muốn xé nát.

    BleachBit sẽ yêu cầu bạn xác nhận là có muốn xóa vĩnh viễn các tập tin đã chọn. Bấm nút “Delete” (Xóa).

    BleachBit có một số tính năng khác. Một tính năng hữu ích là “wipe free space” (tẩy khoảng trống). Thao tác này sẽ tìm cách tẩy sạch vết tích của các tập tin nào bạn đã xóa. Windows thường để lại nguyên hay một phần dữ liệu của các tập tin bị xóa trong khoảng trống của đĩa cứng. Tính năng “Wipe free space” sẽ ghi đè lên khoảng trống này bằng dữ liệu ngẫu nhiên hay rác. Tẩy sạch khoảng trống có thể rất lâu, tùy thuộc vào kích thước lớn nhỏ của khoảng trống của đĩa.

    Lời cảnh báo về những giới hạn của các công cụ tẩy xóa an toàn

    Xin nhớ là những chỉ dẫn bên trên chỉ xóa tập tin trên ổ đĩa của máy tính bạn đang dùng. Không có công cụ nào nói trên sẽ xóa các bản sao lưu giữ ở nơi khác trong máy tính, trên một đĩa khác hay đĩa USB, “Time Machine” (máy thời gian), trên máy chủ email, trên đám mây, hay đã gửi đến các liên lạc của bạn. Để bảo đảm là xóa an toàn một tập tin, bạn phải xóa hết tất cả các bản sao của tập tin đó, ở mọi nơi mà nó từng được giữ hoặc được gửi đến. Ngoài ra, khi mà tập tin từng được lưu trên đám mây (như trên Dropbox hay các dịch vụ chia sẻ tập tin khác), thường sẽ không có cách nào bảo đảm là nó sẽ được xóa vĩnh viễn.

    Rất tiếc là có một giới hạn khác đối với các công cụ tẩy xóa an toàn. Ngay cả khi bạn theo đúng các chỉ dẫn bên trên và đã xóa tất cả bản sao của tập tin, vẫn có xác suất là một phần nào đó của tập tin còn tồn tại trong máy tính của bạn, không phải vì nó không được xóa kỹ lưỡng, mà vì có một phần hành nào đó của hệ điều hành hoặc các phần mềm nào khác cố tình giữ lại một bản sao.

    Có nhiều cách để điều này xảy ra, nhưng hai thí dụ sau đây đủ để minh họa cho việc này. Trong Windows hay macOS, Microsoft Office có thể giữ lại tên của tập tin trong trình đơn “Recent Documents” (tài liệu gần đây), ngay cả khi tập tin đã bị xóa (Office đôi khi có thể giữ một bản sao tạm thời của tập tin). Trên hệ Linux hay *nix, LibreOffice có thể lưu lại nhiều vết tích như Microsoft Office, và tập tin lịch sử shell có thể lưu lại các mệnh lệnh với tên tập tin, mặc dầu tập tin đã được tẩy xóa an toàn. Trên thực tế, có thể có hàng tá chương trình hành xử như thế.

    Khó để mà giải quyết vấn đề này cho trọn vẹn. Có thể giả định là ngay cả khi một tập tin đã được xóa an toàn, tên tập tin vẫn còn hiện hữu trong máy tính trong một khoảng thời gian nào đó. Ghi đè lên toàn bộ đĩa là cách duy nhất để bảo đảm 100% là tên tập tin sẽ biến mất. Có bạn sẽ nghĩ là, “Có thể nào tôi tìm trong khối dữ liệu thô trên đĩa để xem có bản sao nào của dữ liệu không?” Câu trả lời là có và không. Tìm trong đĩa sẽ cho biết là dữ kiện có trong dạng bạch văn không, nhưng không có câu trả lời nếu có chương trình nào đó nén dữ liệu lại hoặc giữ dưới dạng đặc biệt. Ngoài ra coi chừng là việc tìm kiếm tự nó không để lại vết tích! Xác suất mà nội dung của tập tin vẫn còn hiện hữu tuy thấp nhưng không phải là không thể xảy ra. Chỉ có cách ghi đè lên toàn bộ dĩa và cài đặt lại hệ điều hành mới bảo đảm 100% mọi vết tích của tập tin sẽ được tẩy xóa sạch.

    Tẩy Xóa An Toàn Khi Vứt Bỏ Thiết Bị Cũ

    Nếu bạn muốn vất bỏ một thiết bị nào đó hoặc đem bán trên eBay, bạn phải bảo đảm là không ai có thể phục hồi dữ liệu trong đó của bạn. Nhiều nghiên cứu đã cho thấy là chủ nhân của các máy tính thường không làm thế – các ổ đĩa đầy ắp thông tin tế nhị trong đó. Do đó trước khi bán hay tái sử dụng một máy tính, phải bảo đảm là ổ đĩa được ghi đè lên với dữ kiện rác. Và ngay cả khi bạn không vất bỏ máy ngay, nếu bạn có một máy tính đã hết thời và không còn dùng nữa, tẩy xóa sạch ổ đĩa vẫn là một biện pháp an toàn trước khi vất nó vào một góc nào đó. Darik's Boot and Nuke là một công cụ soạn ra cho mục tiêu trên, và có một số hướng dẫn trên mạng về cách dùng công cụ này (như chỉ dẫn này (tiếng Anh)).

    Một số phần mềm mã hóa toàn bộ ổ đĩakhả năng tiêu hủy chìa khóa chính, khiến cho nội dung mã hóa của ổ đĩa vĩnh viễn không còn đọc được. Vì chìa khóa chỉ là một lượng nhỏ dữ liệu và có thể bị tiêu hủy chớp nhoáng, đây là một cách xóa lẹ hơn là cách ghi đè như phần mềm Darik’s Boot and Nuke, có thể chạy rất lâu đối với một ổ đĩa có sức chứa lớn. Tuy thế, phương pháp này chỉ làm được khi nào toàn bộ ổ đĩa được mã hóa. Nếu bạn không có dùng phương pháp mã hóa toàn bộ đĩa ngay từ đầu, bạn phải ghi đè lên toàn bộ đĩa trước khi vất bỏ.

    Vất bỏ CD- hay DVD-ROMs

    Đối với CD-ROM bạn đối xử như với giấy tờ, tức là xé nát nó ra. Có những loại máy xé có khả năng cắt CD-ROM. Đừng bao giờ vất đĩa CD-ROM vào thùng rác nếu bạn không chắc là có dữ liệu gì tế nhị trong đó.

    Tẩy xóa an toàn đĩa thể rắn (SSD), thẻ USB, thẻ SD

    Rất tiếc là với cách hoạt động của đĩa SSD, thẻ USB, thẻ SD, rất khó, nếu không muốn nói là không thể được, để tẩy xóa an toàn các tập tin và khoảng trống trên đĩa. Vì thế mà cách tốt nhất để bảo vệ là dùng mã hóa. Với cách này, ngay cả khi tập tin còn trên đĩa, nội dung của nó trông như thông tin rác nếu có ai đó lấy được nó mà không giải mã được. Vào thời điểm này, chúng tôi không thể đưa ra một cách nào tốt và tổng quát để tẩy xóa an toàn dữ liệu trên đĩa SSD. Nếu bạn muốn biết tại sao khó vậy thì đọc tiếp giải thích sau đây.

    Như chúng tôi đã có nói bên trên, đĩa SSD và thẻ USB dùng kỹ thuật gọi là cân bằng độ mòn. Một cách tổng quá, cân bằng độ mòn hoạt động như sau. Đĩa được chia ra thành từng khối đĩa, tương tự như trang giấy trong một quyển sách. Khi một tập tin được chép vào đĩa, nó sẽ được ghi chép vào một khối đĩa hay một số khối đĩa nào đó. Nếu bạn muốn ghi đè lên tập tin này thì chỉ việc ra lệnh cho đĩa ghi đè lên các khối đó. Tuy nhiên đối với đĩa SSD và thẻ USB, vừa xóa vừa ghi chép lên trên cùng khối đĩa sẽ làm mau mòn. Mỗi khối đĩa chỉ có thể được xóa và ghi chép lại một số lần nhất định trước khi khối đó hết dùng được nữa (cũng tương tự như khi bạn viết rồi xóa trên mặt giấy, đến lúc nào đó giấy sẽ rách nát và không dùng được nữa). Để phòng ngừa chuyện này, đĩa SSD và thẻ USB sẽ tìm cách để mỗi khối bị xóa và ghi chép lại với số lần đồng đều nhau. Như thế thì đĩa mới tồn tại lâu hơn (đó là tại sao có từ ngữ cân bằng độ mòn). Một hiệu ứng bất ngờ của chuyện này là đôi khi thay vì xóa và chép lại trong cùng khối đĩa mà tập tin được chứa trước đó, đĩa lại không đụng đến khối đĩa đó, mà chỉ đánh dấu khối đĩa đó không còn dùng, và chép lại nội dung tập tin vào một khối đĩa khác. Điều này chẳng khác nào để trang giấy trong quyển sách không thay đổi, chép lại trang giấy có thay đổi vào một trang khác, rồi cập nhật mục lục của sách để dẫn đến trang mới. Những việc này xảy ra ở tầng rất thấp của thiết bị đĩa, ngay cả hệ điều hành cũng không biết. Do đó ngay cả khi bạn tìm cách ghi chép đè lên một tập tin, không có gì bảo đảm là đĩa sẽ thực sự chép đè lên—và đó là lý do tại tẩy xóa an toàn đĩa SSD vô cùng khó.

    Cập nhật lần cuối: 
    24-08-2018
  • Làm thế nào: Tẩy xóa an toàn dữ liệu trong Linux

    Chỉ dẫn sau đây chỉ nên dùng để tẩy xóa an toàn dữ liệu trên đĩa cứng loại quay. Lời chỉ dẫn này chỉ áp dụng cho loại đĩa cứng cổ điển, chứ không cho loại ổ đĩa thể rắn (Solid State Drives / SSD), mà hiện là chuẩn mực trong máy tính xách tay, thẻ nhớ USB, thẻ nhớ SD, thẻ nhớ flash. Tẩy xóa an toàn dữ liệu trên SSD, thẻ USB, thẻ SD rất ư là khó! Lý do là vì các loại đĩa này sử dụng một kỹ thuật gọi là cân bằng độ mòn và không có cách để truy cập cấp thấp vào dữ liệu bit chứa trên đĩa. (Bạn có thể đọc thêm về tại sao điều này gây ra vấn đề cho xóa an toàn nơi đây.) Nếu bạn đang sử dụng một ổ SSD hoặc ổ đĩa flash USB, bạn có thể xem ở phần dưới.

    Bạn có biết là khi đưa một tập tin trên máy tính vào thư mục rác của máy tính và làm trống thùng rác, tập tin đó không được tẩy xóa hoàn toàn? Máy tính bình thường ra không “xóa” các tập tin; khi bạn đưa một tập tin vào thùng rác, máy tính chỉ làm cho tập tin đó ẩn đi và cho phép phần đĩa dùng để lưu trữ tập tin đó được tái sử dụng để lưu các tập tin khác trong tương lai. Vì vậy, có thể là một tuần, một tháng, hoặc thậm chí nhiều năm trước khi tập tin đó bị ghi đè bằng một tập tin mới. Cho đến khi điều này xảy ra, tập tin “bị xoá” vẫn còn nằm trên đĩa cứng của bạn, nó chỉ là vô hình với những hoạt động bình thường. Với một ít công sức và những công cụ thích hợp (chẳng hạn như phần mềm "undelete" (hồi phục xóa) hoặc các phương pháp điều tra số), tập tin đã "xóa" có thể được phục hồi lại.

    Vậy cách tốt nhất để xóa một tập tin mãi mãi là gì? Phải đảm bảo rằng nó bị ghi đè lên ngay lập tức. Như thế việc lấy lại nội dung của tập tin này rất khó khăn. Hệ thống điều hành của bạn có thể có sẵn phần mềm làm được điều này- phần mềm có thể ghi đè lên tất cả các khoảng "trống" trên đĩa cứng của bạn với dữ liệu rác và do đó bảo vệ tính bảo mật của dữ liệu bị xóa.

    Trong Linux, chúng tôi đề nghị sử dụng BleachBit, một công cụ nguồn mở để tẩy xóa an toàn cho Linux và Windows. Nó tinh vi và tốt hơn mệnh lệnh “shred” có sẵn trong Linux. BleachBit có thể được dùng để tẩy xóa an toàn một cách nhanh chóng và dễ dàng các tập tin, hoặc để thực hiện một chính sách tẩy xóa định kỳ nào đó. Ngoài ra còn có thể tùy chỉnh mệnh lệnh tẩy xóa. Xin đọc thêm tài liệu sau.

    Cài đặt BleachBit

    Cài đặt dùng Ubuntu Software

    Bạn có thể cài BleachBit vào Ubuntu Linux dùng chương trình Ubuntu Software. Nếu phần mềm này có trong nhóm chương trình ưa thích, bạn bấm vào nó ở bên tay trái của màn hình.

    Nếu không thì bấm vào nút chương trình ở góc trái bên dưới màn hình để dùng khung tìm kiếm.

    Gõ chữ “software” vào trong khung và bấm vào biểu tượng Ubuntu Software.

    Theo mặc định thì BleachBit không có trong danh sách. Để thấy nó, bật mở gói cộng đồng-bảo quản bằng cách bấm vào “Ubuntu Software” trong trình đơn bên trên rồi chọn “Software & Updates.”

    Trong khung hiện ra, đánh dấu tic vào hàng “Community-maintained free and open-source software (universe)” (phần mềm nguồn mở và miễn phí do cộng đồng bảo quản) rồi bấm “Close” và “Reload”. Nếu đã thấy có dấu tíc rồi thì chỉ bấm nút “Close”.

    Bạn có thể lướt qua danh sách các phần mềm để tìm BleachBit, nhưng đi tìm nó thì lẹ hơn. Bấm vào biểu tượng kính lúp ở góc phải bên trên của cửa sổ để hiện ra khung tìm kiếm.

    Rồi điền vào chữ “BleachBit” trong khung tìm kiếm.

    Bấm chọn BleachBit rồi bấm nút Install (cài đặt).

    Ubuntu Software sẽ hỏi mật khẩu của bạn. Điền vào mật khẩu rồi bấm nút Authenticate (xác minh).

    Ubuntu Software Center sẽ cài đặt BleachBit và hiển thị một thanh tiến triển nhỏ. Khi cài đặt xong bạn sẽ thấy nút “Launch” (khởi động) và “Remove” (xóa).

    Cài đặt từ khung dòng lệnh Terminal

    Bạn còn có thể cài BleachBit trong Ubuntu Linux bằng khung dòng lệnh Terminal. Bấm vào nút chương trình ở góc trái bên dưới màn hình rồi dùng khung tìm kiếm.

    Nhập “terminal” vào trường tìm kiếm và nhấp vào biểu tượng Terminal.

    Gõ vào mệnh lệnh “sudo apt-get install bleachbit” rồi nhấn nút Enter.

    Bạn sẽ được hỏi mật khẩu để xác nhận là thực sự muốn cài BleachBit. Điền vào mật khẩu của bạn rồi nhấn nút Enter.

    Bạn sẽ thấy tiến triển của phần cài đặt BleachBit và khi xong thì bạn sẽ trở lại dòng lệnh.

    Thêm BleachBit vào Sidebar

    Bấm vào nút chương trình ở góc trái bên dưới màn hình rồi dùng khung tìm kiếm.

    Gõ vào chữ “bleach” trong khung tìm kiếm thì sẽ thấy hai chọn lựa hiện ra: BleachBit và BleachBit (as root).

    Chỉ nên dùng tùy chọn BleachBit (as root) nếu bạn nắm vững chuyện mình làm bởi vì nếu bạn lỡ tay xóa mất một số tập tin mà hệ điều hành cần dùng thì sẽ nguy to.

    Bấm chuột nút phải vào BleachBit và chọn “Add to Favorites.” (thêm vào phần ưa thích)

    Sử dụng BleachBit

    Bấm vào biểu tượng BleachBit từ Favorites (ưa thích) ở bên trái của màn hình.

    Cửa sổ chính của BleachBit sẽ mở ra và BleachBit cho bạn xem sơ lược các chọn lựa. Chúng tôi đề nghị đánh dấu tíc vào tùy chọn “Overwrite contents of files to prevent recovery” (Ghi đè lên nội dung của tập tin để ngăn ngừa phục hồi).

    Bấm nút “Close” (đóng)

    BleachBit sẽ dò tìm ra một số chương trình quen thuộc được cài đặt trong máy và sẽ hiển thị các tùy chọn đặc biệt cho từng chương trình.

    Sử dụng Presets (thiết đặt sẵn)

    Một số phần mềm để lại vết tích của thời điểm và cách sử dụng chúng. Hai thí dụ quan trọng để minh họa cho điều rất thường xảy ra này là Recent Documents (hồ sơ gần đây) và lịch sử lướt mạng. Phần mềm để theo dõi các hồ sơ được chỉnh sửa gần đây để lại vết tích tên của các tập tin bạn đã từng dùng, ngay cả khi các tập tin này đã bị xóa mất. Còn các trình duyệt thì thường giữ lịch sử của các trang mạng bạn ghé thăm gần đây, và ngay cả giữ bản sao của các trang và hình ảnh của trang web đó trong bộ đệm để lần sau bạn viếng thăm thì nạp chúng vào cho lẹ hơn.

    BleachBit cung cấp các “presets” (thiết đặt sẵn) để xóa các vết tích đó dùm bạn, dựa vào kết quả xem xét nơi lưu giữ các vết tích đó trong máy làm lộ ra các hoạt động truớc đó của bạn. Chúng tôi sẽ trình bày về hai presets để bạn có thể hình dung ra cách làm việc của tính năng này.

    Đánh dấu tíc vào hàng System. Lưu ý là các ô bên dưới của phần System cũng được tự động đánh dấu tíc. Gỡ dấu tíc ra khỏi System và đánh dấu vào các ô sau đây: Recent document list và Trash. Bấm vào nút “Clean” (làm sạch).

    BleachBit sẽ yêu cầu bạn xác nhận. Bấm vào nút Delete (xóa).

    BleachBit sẽ dọn sạch một số tập tin và hiển thị tiến triển cho bạn xem.

    Làm sao tẩy xóa an toàn một thư mục

    Bấm vào trình đơn “File” rồi chọn “Shred Folders.” (xé nát thư mục)

    Một cửa sổ nhỏ mở ra. Chọn thư mục bạn muốn xé nát.

    BleachBit sẽ yêu cầu bạn xác nhận là muốn xóa vĩnh viễn các tập tin đã chọn. Bấm nút “Delete”.

    BleachBit sẽ liệt kê các tập bạn đã xóa. Lưu ý là BleachBit xóa an toàn từng tập tin trong thư mục, rồi mới xóa thư mục.

    Làm sao tẩy xóa an toàn một tập tin

    Bấm vào trình đơn File rồi chọn Shred Files (Xé nát tập tin).

    Một khung cửa mở ra để chọn tập tin. Chọn tập tin bạn muốn xé nát.

    BleachBit sẽ yêu cầu bạn xác nhận là có muốn xóa vĩnh viễn các tập tin đã chọn. Bấm nút “Delete” (Xóa).

    BleachBit có một số tính năng khác. Một tính năng hữu ích là “wipe free space” (tẩy khoảng trống). Thao tác này sẽ tìm cách tẩy sạch vết tích của các tập tin nào bạn đã xóa. Windows thường để lại nguyên hay một phần dữ liệu của các tập tin bị xóa trong khoảng trống của đĩa cứng. Tính năng “Wipe free space” sẽ ghi đè lên khoảng trống này bằng dữ liệu ngẫu nhiên hay rác. Tẩy sạch khoảng trống có thể rất lâu, tùy thuộc vào kích thước lớn nhỏ của khoảng trống của đĩa.

    Lời cảnh báo về những giới hạn của các công cụ tẩy xóa an toàn

    Xin nhớ là những chỉ bảo bên trên chỉ xóa tập tin trên ổ đĩa của máy tính bạn đang dùng. Không có công cụ nào nói trên sẽ xóa các bản sao lưu giữ ở nơi khác trong máy tính, trên một đĩa khác hay đĩa USB, “Time Machine” (máy thời gian), trên máy chủ email, trên mây, hay đã gửi đến các liên lạc của bạn. Để bảo đảm là xóa an toàn một tập tin, bạn phải xóa hết tất cả các bản sao của tập tin đó, ở mọi nơi mà nó từng được giữ hoặc được gửi đến. Ngoài ra, khi mà tập tin từng được lưu trên mây (như trên Dropbox hay các dịch vụ chia sẻ tập tin khác), thường sẽ không có cách nào bảo đảm là nó sẽ được xóa vĩnh viễn.

    Rất tiếc là có một giới hạn khác đối với các công cụ tẩy xóa an toàn. Ngay cả khi bạn theo đúng các chỉ bảo bên trên và đã xóa tất cả bản sao của tập tin, vẫn có xác suất là một phần nào đó của tập tin còn tồn tại trong máy tính của bạn, không phải vì nó không được xóa kỹ lưỡng, mà vì có một phần vụ nào đó của hệ điều hành hoặc các phần mềm nào khác cố tình giữ lại một bản sao.

    Có nhiều cách để điều này xảy ra, nhưng hai thí dụ sau đây đủ để minh họa cho việc này. Trong Windows hay macOS, Microsoft Office có thể giữ lại tên của tập tin trong trình đơn “Recent Documents” (tài liệu gần đây), ngay cả khi tập tin đã bị xóa (Office đôi khi có thể giữ một bản sao tạm thời của tập tin). Trên hệ Linux hay *nix, OpenOffice có thể lưu lại nhiều vết tích như Microsoft Office, và tập tin lịch sử shell có thể lưu lại các mệnh lệnh với tên tập tin, mặc dầu tập tin đã được tẩy xóa an toàn. Trên thực tế, có thể có hàng tá chương trình hành xử như thế.

    Khó để mà giải quyết vấn đề này như thế nào. Có thể giả định là ngay cả khi một tập tin đã được xóa an toàn, tên tập tin vẫn còn hiện hữu trong máy tính trong một khoảng thời gian nào đó. Ghi đè lên toàn bộ đĩa là cách duy nhất để bảo đảm 100% là tên tập tin sẽ biến mất. Có bạn sẽ nghĩ là, “Có thể nào tôi tìm trong khối dữ liệu thô trên đĩa để xem có bản sao nào của dữ liệu không?” Câu trả lời vừa là có, vừa không. Tìm trong đĩa sẽ cho biết là dữ kiện có trong dạng bạch văn không, nhưng không có câu trả lời nếu có chương trình nào đó nén dữ kiện lại hoặc giữ dưới dạng đặc biệt. Ngoài ra coi chừng là việc tìm kiếm tự nó không để lại vết tích! Xác suất mà nội dung của tập tin vẫn còn hiện hữu tuy thấp nhưng không phải là không thể xảy ra. Chỉ có cách ghi đè lên toàn bộ dĩa và cài đặt lại hệ điều hành mới bảo đảm 100% mọi vết tích của tập tin sẽ được tẩy xóa sạch.

    Tẩy Xóa An Toàn Khi Vứt Bỏ Thiết Bị Cũ

    Nếu bạn muốn vất bỏ một thiết bị nào đó hoặc đem bán trên eBay, bạn phải bảo đảm là không ai có thể phục hồi dữ liệu trong đó của bạn. Nhiều nghiên cứu đã cho thấy là chủ nhân của các máy tính thường không làm thế – các ổ đĩa đầy ắp thông tin tế nhị trong đó. Do đó trước khi bán hay tái sử dụng một máy tính, phải bảo đảm là ổ đĩa được ghi đè lên với dữ kiện rác. Và ngay cả khi bạn không vất bỏ máy ngay, nếu bạn có một máy tính đã hết thời và không còn dùng nữa, tẩy xóa sạch ổ đĩa vẫn là một biện pháp an toàn trước khi vất nó vào một góc nào đó. Darik's Boot and Nuke là một công cụ soạn ra cho mục tiêu trên, và có một số hướng dẫn trên mạng về cách dùng công cụ này (như chỉ dẫn này (tiếng Anh)).

    Một số phần mềm mã hóa toàn bộ ổ đĩakhả năng tiêu hủy chìa khóa chính, khiến cho nội dung mã hóa của ổ đĩa vĩnh viễn không còn đọc được. Vì chìa khóa chỉ là một lượng nhỏ dữ liệu và có thể bị tiêu hủy chớp nhoáng, đây là một cách xóa lẹ hơn là cách ghi đè như phần mềm Darik’s Boot and Nuke, có thể chạy rất lâu đối với một ổ đĩa có sức chứa lớn. Tuy thế, phương pháp này chỉ làm được khi nào toàn bộ ổ đĩa được mã hóa. Nếu bạn không có dùng phương pháp mã hóa tòan bộ đĩa ngay từ đầu, bạn phải ghi đè lên toàn bộ đĩa trước khi vất bỏ.

    Vất bỏ CD- hay DVD-ROMs

    Đối với CD-ROM bạn đối xử như với giấy tờ, tức là xé nát nó ra. Có những loại máy xé có khả năng cắt CD-ROM. Đừng bao giờ vất đĩa CD-ROM vào thùng rác nếu bạn không chắc là còn có dữ liệu gì tế nhị trong đó.

    Tẩy xóa an toàn đĩa thể rắn (SSD), thẻ USB, thẻ SD

    Rất tiếc là với cách hoạt động của đĩa SSD, thẻ USB, thẻ SD, rất khó, nếu không muốn nói là không thể được, để tẩy xóa an toàn các tập tin và khoảng trống trên đĩa. Vì thế mà cách tốt nhất để bảo vệ là dùng mã hóa—với cách này, ngay cả khi tập tin còn trên đĩa, nội dung của nó trông như thông tin rác nếu có ai đó lấy được nó mà không giải mã được. Vào thời điểm này, chúng tôi không thể đưa ra một cách nào tốt và tổng quát để tẩy xóa an toàn dữ liệu trên đĩa SSD. Nếu bạn muốn biết tại sao khó vậy thì đọc tiếp giải thích sau đây.

    Như chúng tôi đã có nói bên trên, đĩa SSD và thẻ USB dùng kỹ thuật gọi là cân bằng độ mòn. Một cách tổng quá, cân bằng độ mòn hoạt động như sau. Đĩa được chia ra thành từng khối đĩa, tương tự như trang giấy trong một quyển sách. Khi một tập tin được chép vào đĩa, nó sẽ được ghi chép vào một khối đĩa hay một số khối đĩa nào đó. Nếu bạn muốn ghi đè lên tập tin này thì chỉ việc ra lệnh cho đĩa ghi đè lên các khối đó. Tuy nhiên đối với đĩa SSD và thẻ USB, vừa xóa vừa ghi chép lên trên cùng khối đĩa sẽ làm mau mòn. Mỗi khối đĩa chỉ có thể được xóa và ghi chép lại một số lần nhất định trước khi khối đó hết dùng được nữa (cũng tương tự như khi bạn viết rồi xóa trên mặt giấy, đến lúc nào đó giấy sẽ rách nát và không dùng được nữa). Để phòng ngừa chuyện này, đĩa SSD và thẻ USB sẽ tìm cách để mỗi khối bị xóa và ghi chép lại với số lần đồng đều nhau. Như thế thì đĩa mới tồn tại lâu hơn (đó là tại sao có từ ngữ cân bằng độ mòn). Một hiệu ứng bất ngờ của chuyện này là đôi khi thay vì xóa và chép lại trong cùng khối đĩa mà tập tin được chứa trước đó, đĩa lại không đụng đến khối đĩa đó, mà chỉ đánh dấu khối đĩa đó không còn dùng, và chép lại nội dung tập tin vào một khối đĩa khác. Điều này chẳng khác nào để trang giấy trong quyển sách không thay đổi, chép lại trang giấy có thay đổi vào một trang khác, rồi cập nhật mục lục của sách để dẫn đến trang mới. Những việc này xảy ra ở tầng rất thấp của thiết bị đĩa, ngay cả hệ điều hành cũng không biết. Do đó ngay cả khi bạn tìm cách ghi chép đè lên một tập tin, không có gì bảo đảm là đĩa sẽ thực sự chép đè lên—và đó là lý do tại tẩy xóa an toàn đĩa SSD vô cùng khó.

    Cập nhật lần cuối: 
    20-07-2018
  • Giữ An Toàn Cho Dữ Liệu

    Nếu bạn có điện thoại thông minh, máy tính xách tay, máy tính bảng, thì bạn lúc nào cũng mang theo trong người một khối lượng dữ liệu khổng lồ. Những mối liên lạc xã hội, thông tin riêng tư, tài liệu và hình ảnh riêng tư (có thể chứa đựng thông tin tế nhị của rất nhiều người khác) là thí dụ của một số dữ liệu lưu trữ trong thiết bị số của bạn. Vì chúng ta lưu trữ và mang theo khá nhiều dữ liệu, cho nên rất khó để giữ an toàn – nhất là khi chúng có thể bị chiếm lấy khá dễ dàng.

    Dữ liệu của bạn có thể bị tịch thâu ở biên giới, bị giựt lấy trên đường phố, bị trộm vào nhà và sao chép trong tíc tắc. Rất tiếc là ngay cả khi khóa thiết bị bằng mật khẩu, số PIN, hay mẫu hình cũng có thể không bảo vệ được dữ liệu nếu thiết bị bị tịch thâu. Những cách khóa trên tương đối dễ để qua mặt vì dữ liệu được lưu trữ dưới dạng được đọc dễ dàng bên trong thiết bị. Đối thủ chỉ tìm cách đọc thẳng dạng lưu trữ để xem xét hay sao chép dữ liệu của bạn mà chẳng cần đến mật khẩu.

    Tuy vậy, bạn có thể tạo khó khăn hơn cho những kẻ đánh cắp thiết bị để lấy dữ liệu. Sau đây là một số biện pháp để bạn giữ an toàn cho dữ liiệu.

    Mã hóa dữ liệu của bạn

    Nếu bạn dùng mã hóa thì đối thủ cần lấy cả thiết bị và mật khẩu của bạn để giải mã dữ liệu. Do đó cách an toàn nhất là mã hóa toàn bộ dữ liệu của bạn, thay vì chỉ có vài thư mục. Hầu hết các điện thoại thông minh và máy tính có tính năng mã hóa toàn bộ đĩa.

    Cho điện thoại thông minh và máy tính bảng

    • Android cho phép mã hóa toàn bộ đĩa khi bạn cài đặt lần đầu tiên trên điện thoại mới, hoặc trong phần cài đặt “Bảo mật” trên các thiết bị đời cũ hơn.
    • Các loại thiết bị Apple như iPhone và iPad gọi chức năng này là “Data Protection” (Bảo vệ dữ liệu) và được kích hoạt khi bạn cài mật khẩu.

    Cho máy tính:

    • Apple có sẵn chức năng mã hóa toàn bộ đĩa trong macOS gọi là FileVault.  
    • Các bản phân phối Linux thường cho phép mã hóa toàn bộ đĩa khi bạn thiết đặt hệ thống lần đầu tiên.
    • Windows Vista và các phiên bản mới sau này có chức năng mã hóa toàn bộ đĩa gọi là BitLocker.

    Mã nguồn của “BitLocker” là loại kín và sở hữu riêng, có nghĩa là khó cho người duyệt xét bên ngoài biết được mã nguồn an toàn thế nào. Khi dùng “BitLocker” thì bạn phải tin vào Microsoft cung cấp một hệ thống lưu trữ an toàn mà không có lỗ hổng. Tuy thế, nếu bạn đang sử dụng Windows thì bạn đã tin tưởng vào Microsoft ở cùng mức độ. Nếu bạn lo lắng bị theo dõi bởi nhóm đối thủ có khả năng biết được lổ hổng an ninh của Windows hoặc BitLocker, thì xét đến việc dùng hệ thống điều hành nguồn mở khác như GNU/Linux hoặc BSD, đặc biệt là phiên bản đã được trang bị vững chắc để chống lại các cuộc tấn công, như hệ thống Tails hoặc Qubes OS. Một cách khác là cài đặt phần mềm mã hóa đĩa cứng, Veracrypt, để mã hóa đĩa cứng của bạn.

    Lưu ý: Dù cho thiết bị của bạn gọi chức năng bảo mật đó là gì đi nữa, mã hóa chỉ có mức an toàn tương đương với mật khẩu của bạn. Nếu kẻ tấn công có được thiết bị của bạn, thì họ sẽ có rất nhiều thời gian để thử hết các mật khẩu. Một cách hữu hiệu để tạo ra một mật khẩu mạnh và dễ nhớ là dùng con xúc xắc và một danh sách các từ để chọn một số từ ngẫu nhiên. Các từ nay gộp lại thành “cụm từ mật khẩu” của bạn. “Cụm từ mật khẩu” là loại mật khẩu dài hơn bình thường để gia tăng bảo mật. Để mã hóa toàn bộ đĩa cứng và cho phần mềm quản lý mật khẩu, chúng tôi đề nghị chọn ít nhất là sáu từ. Xin xem hướng dẫn Tạo Mật Khẩu Mạnh để biết thêm chi tiết.

    Để nhớ và nhập vào cụm từ mật khẩu dài như thế trên điện thoại hoặc các thiết bị di động là điều không thực tế lắm. Do đó tuy mã hóa có thể hữu ích trong việc ngăn ngừa việc truy cập tình cờ, bạn nên bảo vệ các dữ liệu tối mật bằng cách không để tin tặc tiếp cận trực tiếp, hoặc dựng thêm rào cản bảo vệ dữ liệu trên các máy bảo mật hơn.

    Tạo lập một máy bảo mật

    Duy trì một môi trường bảo mật có thể rất khó khăn. Ở điều kiện lý tưởng nhất là bạn có thể thay đổi mật mã, thói quen, và có lẽ cả phần mềm bạn đang sử dụng trên máy tính hoặc thiết bị. Còn ở điều kiện tệ nhất, bạn phải ngay lập tức nghĩ đến bạn có đang làm rò rỉ các thông tin bí mật hoặc có đang áp dụng các phương pháp bảo mật không an toàn. Thậm chí khi nhận ra vấn đề, thì bạn có thể cũng không giải quyết được vì đôi khi những đối tượng mà bạn liên lạc lại không có thói quen bảo mật số an toàn. Chẳng hạn như, đồng nghiệp muốn bạn mở tập tin đính kèm trong email họ gửi, mặc dầu bạn biết kẻ tấn công có thể giả dạng đồng nghiệp và gửi cho bạn mã độc.

    Vậy giải pháp là gì? Nên suy xét tới việc đưa các dữ liệu và thông tin liên lạc quý giá vào một thiết bị bảo mật. Dùng thiết bị bảo mật này để lưu trữ bản chính của các loại dữ liệu kín. Chỉ thỉnh thoảng dùng thiết bị này và khi dùng phải thật cẩn trọng với hành vi của bạn. Nếu bạn cần mở các tài liệu đính kèm, hoặc sử dụng các phần mềm kém bảo mật, hãy sử dụng chiếc máy tính khác.

    Để có một máy tính bảo mật phụ trội có thể không quá tốn kém như bạn nghĩ. Một máy tính chỉ dùng thỉnh thoảng, và chỉ chạy vài ứng dụng, thì không cần phải thiệt nhanh và mới. Bạn có thể mua một máy cũ, rẻ tiền. Máy đời cũ còn có lợi thế là những loại phần mềm bảo mật như Tails có thể tương hợp hơn với các máy đời mới.

    Khi cài đặt một máy tính bảo mật, cần thực hiện các bước nào để làm cho máy bảo mật

     

    1. Cất dấu máy nơi an toàn và không tiết lộ chỗ giữ nó – nơi nào mà bạn có thể nhận ra nếu nó đã bị lục soát, như tủ có khóa chẳng hạn
    2. Mã hóa đĩa cứng của máy tính với một mật khẩu mạnh để trong trường hợp máy bị đánh cắp, dữ liệu trong máy vẫn không bị đọc được nếu không có mật khẩu.
    3. Cài đặt một hệ điều hành tập trung vào vấn đề bảo mật và riêng tư như hệ điều hành Tails. Bạn có thể không muốn hoặc không thể sử dụng được hệ điều hành mã nguồn mở trong công việc hàng ngày, nhưng nếu bạn chỉ muốn lưu trữ, chỉnh sửa và soạn thảo các email kín hoặc các tin nhắn nhanh từ thiết bị bảo mật đó, thì Tail hoạt động rất hiệu quả, và nó mặc định thiết đặt bảo mật ở mức cao.
    4. Đừng nối thiết bị vào mạng. Mức độ bảo vệ cao nhất để chống lại các cuộc tấn công và theo dõi từ mạng internet, không gì ngạc nhiên, là hoàn toàn không kết nối vào mạng internet. Hãy đảm bảo rằng máy tính bảo mật của bạn không bao giờ kết nối với mạng nội bộ hoặc Wifi, và chỉ sao chép tập tin vào máy từ các phương tiện lưu trữ như DVD hoặc thẻ USB. Trong lĩnh vực an ninh mạng, đây được gọi là “khoảng không” giữa máy tính và phần còn lại của thế giới. Không nhiều người đi xa đến mức này, nhưng đây cũng là một sự chọn lựa nếu bạn muốn giữ các dữ liệu thi thoảng mới truy cập nhưng không bao giờ muốn bị đánh mất (chẳng hạn như một khóa mã hóa, một danh sách các mật khẩu hoặc một bản lưu trữ chứa dữ liệu cá nhân của người khác giao phó cho bạn). Trong hầu hết các trường hợp này, có lẽ bạn muốn xét đến việc sở hữu một thiết bị lưu trữ kín, hơn là một chiếc máy tính. Một chiếc khóa USB đã mã hóa được giấu kín có lẽ sẽ hữu ích (hoặc vô ích) như một chiếc máy tính không kết nối mạng.
    5. Đừng đăng nhập vào các tài khoản thường dùng. Nếu bạn sử dụng thiết bị bảo mật này để kết nối vào internet, hãy tạo tài khoản web hoặc email để sử dụng cho liên lạc từ thiết bị này, và dùng Tor (xem hướng dẫn cho Linux, macOS, Windows) để dấu kín địa chỉ IP không cho các dịch vụ đó biết. Nếu ai đó chọn tấn công danh tính của bạn bằng mã độc, hoặc chặn bắt cuộc liên lạc của bạn, các tài khoản khác biệt và phần mềm Tor có thể giúp tạo cách biệt liên hệ giữa danh tính của bạn và máy tính bảo mật này.

    Mặc dầu có một máy bảo mật để giữ các thông tin kín, quan trọng giúp bảo vệ chống lại đối thủ, nó đồng thời cũng trở thành một đích nhắm hiển nhiên. Một rủi ro khác là nếu máy bị tiêu hủy thì bản sao duy nhất dữ liệu của bạn cũng bị mất theo. Nếu đối thủ có lợi trong việc bạn làm mất dữ liệu, thì không nên giữ nó ở một nơi duy nhất dù nơi đó có an toàn thế nào đi nữa. Hãy mã hóa một bản sao lưu và giữ bản sao lưu ở một nơi khác.

    Một biến thể của ý tưởng có một máy bảo mật là có một máy không bảo mật: một thiết bị bạn chỉ dùng khi đi vào nơi nguy hiểm hoặc dự tính một hoạt động nhiều rủi ro. Rất nhiều nhà báo và nhà hoạt động, chỉ mang theo máy tính xách tay căn bản khi họ di chuyển. Chiếc máy tính này không có bất kỳ một tài liệu, số liên lạc thông thường hoặc thông tin email nào bên trong, khi đó sẽ ít bị mất mát nếu nó bị tịch thu hoặc bị quét kiểm tra. Bạn có thể áp dụng cũng chiến thuật đó với điện thoại di động. Nếu bạn sử dụng một chiếc điện thoại thông minh, hãy nghĩ đến việc mua một chiếc điện thoại rẻ tiền dễ vất đi hoặc một chiếc điện thoại đốt bỏ cho việc du lịch hoặc các cuộc liên lạc đặc biệt.

    Cập nhật lần cuối: 
    28-06-2018
  • Bảo vệ bản thân trên mạng xã hội

    Các trang mạng xã hội hiện là các trang web phổ biến nhất trên internet. Facebook có hơn một tỉ người dùng, và Instagram và Twitter có hàng trăm triệu người dùng. Mạng xã hội thường được xây dựng dựa trên ý tưởng chia sẻ các bài viết, hình ảnh, và các thông tin cá nhân. Tuy nhiên chúng cũng trở thành diễn đàn cho việc tổ chức và ngôn luận. Những sinh hoạt này cần đến quyền riêng tư và một mức độ ẩn danh nào đó.

    Vì thế những câu hỏi dưới đây trở nên rất quan trọng cần xem xét khi sử dụng mạng xã hội: Bằng cách nào tôi có thể tương tác với các trang mạng này mà vẫn bảo vệ được bản thân tôi? Bảo vệ sự riêng tư của tôi? Bảo vệ danh tính của tôi? Bảo vệ các liên lạc và mối liên hệ của tôi? Thông tin nào mà tôi muốn giữ kín và không muốn cho ai xem thấy?

    Tùy vào các tình huống, bạn có thể cần phải bảo vệ bản thân mình đối với chính các trang mạng xã hội đó, đối với những người dùng khác cùng mạng, hoặc là cả hai.

    Sau đây là một số lời khuyên cần ghi nhớ khi thiết lập tài khoản:

    • Bạn có muốn sử dụng tên thật không? Một số mạng xã hội có cái gọi là “chính sách tên thật”, nhưng chính sách này ngày càng lỏng lẻo. Nếu bạn không muốn sử dụng tên thật để đăng ký thì đừng.
    • Khi đăng ký, không nên cung cấp quá nhiều thông tin hơn mức cần thiết. Nếu bạn có nhu cầu ẩn danh, hãy dùng một địa chỉ email riêng và tránh cung cấp số điện thoại của bạn. Cả hai mảnh thông tin này có thể giúp nhận diện cá nhân bạn và cho thấy mối liên hệ giữa các tài khoản khác nhau.
    • Cẩn thận khi chọn hình ảnh hồ sơ hoặc hình ảnh đại diện. Bên cạnh siêu dữ liệu bao gồm thời gian và địa điểm khi hình được chụp, tự bản thân tấm hình có thể tiết lộ một số thông tin khác. Trước khi chọn một tấm hình, tự hỏi: hình được chụp trước cửa nhà hay văn phòng? Có thấy bản tên đường trong hình không?
    • Lưu ý là địa chỉ IP của bạn có thể bị lưu lại khi bạn đăng ký.
    • Chọn mật khẩu mạnh và, nếu được, bật mở chức năng xác minh hai-bước.
    • Lưu ý đến câu hỏi phục hồi mật khẩu, các câu trả lời có thể được khai thác trong chi tiết trang mạng xã hội của bạn. Ví dụ như: “Bạn sinh ra ở thành phố nào?” hoặc “Tên thú nuôi của bạn là gì?” Bạn nên chọn các câu trả lời tầm bậy. Một phương pháp hay để nhớ câu trả lời phục hồi mật khẩu nếu bạn chọn trả lời tầm bậy là ghi lại các câu trả lời trong một phần mềm quản lý mật khẩu .

    Xem lại chính sách quyền riêng tư của trang mạng xã hội

    Thông tin được lưu trữ bởi bên thứ ba bị lệ thuộc vào chính sách của họ và có thể bị sử dụng cho mục đích thương mại hoặc chia sẻ cho các công ty khác, ví dụ như các hãng tiếp thị. Tuy biết rằng đọc hết các chính sách quyền riêng tư gần như là việc bất khả thi, nhưng có lẽ bạn nên xem qua chương mục về cách mà dữ liệu của bạn được sử dụng, khi nào dữ liệu bị chia sẻ với bên thứ ba, và bằng cách nào dịch vụ này đáp ứng yêu cầu của cơ quan công lực.

    Các trang mạng xã hội, thường là các doanh nghiệp vì lợi nhuận, thường xuyên thu gom các thông tin nhạy cảm bên ngoài những thông tin bạn cung cấp- như địa điểm của bạn, sở thích và các mẩu quảng cáo bạn bấm vào, các trang mạng nào bạn ghé thăm (ví dụ như thông qua nút “Thích”). Nên xét đến việc ngăn chận các cookies của bên thứ ba và sử dụng phần mở rộng trình duyệt ngăn chặn theo dõi để đảm bảo các thông tin phụ trội không bị chuyển cho bên thứ ba.

    Thay đổi Thiết đặt Quyền Riêng tư

    Nói cho rõ là đổi thiết đặt mặc định. Ví dụ như, bạn có muốn chia sẻ các bài viết với tất cả mọi người không, hay chỉ với một nhóm người nào đó thôi? Mọi người có thể liên lạc với bạn qua email hoặc số điện thoại không? Bạn có muốn địa chỉ của bạn được chia sẻ tự động không?

    Mặc dầu mỗi mạng xã hội có cách thiết đặt đặc thù, có một số điểm chung như sau.

    • Thiết đặt riêng tư thường để trả lời các câu hỏi sau đây: “Những ai xem được những gì?” Nơi đây bạn có thể tìm thấy thiết đặt mặc định về đối tượng (“công chúng,” “bạn của bạn mình,” “bạn mình thôi,” v.v…), địa điểm, hình ảnh, thông tin liên lạc, gắn thẻ, và người khác có thể tìm hồ sơ của bạn không.
    • Thiết đặt bảo mật (đôi khi được gọi là “an toàn”) nhiều phần liên quan đến việc chặn hay tắt tiếng các tài khoản khác, và bạn có muốn và cách nào để được thông báo khi có ai đó tìm cách đăng nhập vào tài khoản của bạn. Có khi bạn sẽ thấy thiết đặt về đăng nhập—như xác minh hai-bước và email hay điện thoại dự phòng—trong phần này. Có khi những thiết đặt về đăng nhập sẽ nằm trong phần thiết đặt tài khoản hoặc thiết đặt đăng nhập, cùng với tùy chọn để đổi mật khẩu.

    Tận dụng tính năng “kiểm tra” bảo mật và riêng tư. Facebook, Google, và những trang web lớn thường có tính năng “kiểm tra bảo mật”. Loại hướng dẫn có tính cách dìu dắt này sẽ đưa bạn đi qua các thiết đặt phổ thông về riêng tư và bảo mật. Với ngôn ngữ bình dị dễ hiểu đây là tính năng rất tốt và bổ ích cho người dùng.

    Lưu ý là cách thiết đặt riêng tư có thể được thay đổi. Nhiều lúc các thiết đặt này ngày càng mạnh hơn và chi tiết hơn, nhiều lúc thì không. Cần chú ý đến những thay đổi này để xem có loại thông tin nào từng là riêng tư bây giờ lại được chia sẻ, hoặc nếu có thêm thiết đặt nào cho phép bạn kiểm soát nhiều hơn quyền riêng tư của mình.

    Tách bạch các tài khoản khác nhau

    Đối với một số người, tách rời danh tính của các tài khoản khác nhau ra là điều tối quan trọng. Điều này có thể áp dụng cho các trang web hẹn hò, hồ sơ nghề nghiệp, tài khoản ẩn danh, và tài khoản trong một số cộng đồng.

    Số điện thoại và hình ảnh là hai loại dữ liệu cần lưu ý. Đặc biệt hình ảnh có thể vô tình chỉ ra mối liên hệ giữa các tài khoản mà bạn muốn tách rời. Đây là một vấn đề thường gặp với các trang web hẹn hò và hồ sơ nghề nghiệp. Nếu bạn muốn tiếp tục ẩn danh hoặc giữ danh tính của một số tài khoản tách rời ra, thì dùng hình ảnh nào mà bạn không có dùng nơi nào khác trên mạng. Để kiểm tra điều này, dùng chức năng tìm ngược lại hình ảnh của Google. Một số yếu tố khác có thể làm lộ ra mối liên hệ giữa các tài khoản là tên của bạn (ngay cả nick) và địa chỉ email. Nếu bạn khám phá ra có dữ liệu nào xuất hiện ở một nơi mà bạn không ngờ đến, đừng sợ hay hoảng lên. Thay vào đó, giải quyết từng bước một: thay vì tìm cách xóa sạch tất cả thông tin của bạn trên mạng, nên tập trung vào dữ liệu đó, xem nó ở đâu, và có thể làm gì với nó.

    Làm quen với các cài đặt nhóm Facebook

    Nhóm Facebook ngày càng trở thành nơi sinh hoạt xã hội, vận động, và một số hoạt động có thể nhạy cảm. Các cài đặt nhóm có thể khá rối. Nên tìm hiểu rõ hơn về cài đặt nhóm, và nếu các thành viên trong nhóm muốn tìm hiểu thêm về cài đặt nhóm, và làm việc người trong nhóm để giữ cho nhóm Facebook riêng tư và bảo mật.

    Riêng tư là môn thể thao đồng đội

    Đừng chỉ lo phần thiết đặt và hoạt động của mạng xã hội cho riêng mình. Trao đổi với bạn bè về những thông tin có thể nhạy cảm mà đôi bên vô tình tiết lộ ra trên mạng. Ngay cả khi bạn không có tài khoản mạng xã hội, hay khi bạn tự gỡ thẻ ra khỏi các bài đăng, bạn bè vẫn có thể vô tình nhận diện bạn, thông báo địa điểm của bạn, và tiết lộ mối liên hệ đôi bên ra với công chúng. Bảo vệ quyền riêng tư không có nghĩa là chỉ lo cho phần mình, mà còn phải lo cho nhau.

    Cập nhật lần cuối: 
    02-07-2018
  • Làm thế nào: Vượt thoát kiểm duyệt trên mạng

    Đây là một tổng quan ngắn về cách vượt thoát kiểm duyệt trên mạng, nhưng không có nghĩa là toàn diện.

    Nhiều chính phủ, công ty, trường học, và các nhà mạng đôi khi sử dụng phần mềm để ngăn chặn người dùng truy cập vào một số trang web và các dịch vụ Internet. Điều này được gọi là lọc Internet hoặc chặn và là một hình thức kiểm duyệt. Lọc nội dung có nhiều hình thức khác nhau. Đôi khi toàn bộ trang web bị chặn, đôi khi chỉ một vài trang trong trang web bị chặn. Đôi khi nội dung bị chặn dựa trên các từ khóa chứa trong nó.

    Có nhiều cách khác nhau để qua mặt kiểm duyệt Internet. Một số cách giúp bảo vệ bạn tránh bị theo dõi, nhưng nhiều cách khác thì không. Khi giới kiểm soát đường kết nối vào mạng lọc hoặc chặn một trang mạng, bạn hầu như luôn có thể dùng một công cụ vượt thoátđể lấy thông tin bạn muốn. Ghi chú: Công cụ vượt thoát nào hứa hẹn bảo vệ riêng tư hoặc bảo mật không phải lúc nào cũng giữ được riêng tư hay bảo mật. Và những công cụ nào dùng thuật ngữ “ẩn danh” (anonymizer) cũng không chắc là bảo vệ danh tính của bạn một cách hoàn toàn.

    Công cụ vượt thoát tốt nhất cho bạn tùy thuộc vào mô thức đe dọa đối với bạn. Nếu bạn không chắc chắn mô thức đe dọa của bạn là gì, hãy bắt đầu ở đây.

    Trong bài viết này, chúng tôi sẽ trình bày về bốn cách để vượt thoát kiểm duyệt:

    • Dùng web proxy để truy cập trang bị chặn.
    • Dùng web proxy có mã hóa để truy cập trang bị chặn.
    • Dùng dịch vụ Mạng Riêng Ảo (VPN) để truy cập các trang hay dịch vụ bị chặn.
    • Dùng Trình Duyệt Tor để truy cập trang bị chặn hoặc để bảo vệ danh tính của bạn.

    Những kỹ thuật cơ bản

    Công cụ vượt thoát thông thường hoạt động bằng cách điều hướng lưu lượng thông tin qua ngõ khác để tránh né các máy chủ đang làm công việc chặn/lọc. Một dịch vụ điều hướng kết nối mạng để tránh các nút chặn này đôi lúc được gọi là proxy.

    HTTPS là phiên bản an toàn của giao thức HTTP được sử dụng để truy cập các trang web. Đôi khi nhà kiểm duyệt sẽ chỉ chặn phiên bản không an toàn (HTTP) của một trang web. Có nghĩa là bạn có thể truy cập vào trang web đó một cách đơn giản bằng cách vào phiên bản của tên miền bắt đầu bằng HTTPS.

    Điều này đặc biệt hữu ích nếu bạn đang gặp phải bộ lọc dựa trên các từ khóa hoặc chỉ chặn các trang riêng lẻ trong một trang web. HTTPS không cho các công cụ kiểm duyệt đọc thông tin của bạn, vì vậy chúng không thể biết từ khóa nào đang được gửi đi, hoặc trang web nào mà bạn đang truy cập.

    Nhà kiểm duyệtvẫn có thể thấy tên miền của tất cả các trang web mà bạn truy cập. Lấy thí dụ, nếu bạn vào trang “eff.org/https-everywhere”, nhà kiểm duyệt có thể thấy bạn vào trang “eff.org”, nhưng không biết là bạn vào trang “https-everywhere” bên trong.

    Nếu bạn nghĩ đang gặp kiểu chặn đơn giản này, hãy thử nhập https:// trước tên miền thay cho http://.

    Hãy thử dùng phần mở rộng HTTPS Everywhere của EFF để tự động vào HTTPS cho các trang web hỗ trợ nó.

    Một cách khác mà bạn có thể có thể tránh được những kỹ thuật kiểm duyệt cơ bản là sử dụng một tên miền hoặc đường dẫn thay thế khác. Ví dụ, thay vì truy cập http://twitter.com, bạn có thể ghé thăm http://m.twitter.com, là phiên bản di động của trang web đó. Các công cụ kiểm duyệt thường chặn một số trang web theo một danh sách đen các trang web bị cấm, và vì thế nó không chặn những trang web ngoài danh sách đen này. Chúng có thể không biết tất cả các biến thể của tên miền của một trang web cụ thể và đặc biệt là nếu trang web biết bị chặn nên đăng ký nhiều hơn một tên.

    Các trang web proxy

    Một trang web proxy (như http://proxy.org/) là một trang web cho phép người dùng truy cập những trang web bị chặn hoặc bị kiểm duyệt. Do đó đây là một cách tốt để vượt thoát kiểm duyệt. Để sử dụng một web proxy, bạn chỉ cần đến trang web proxy, nhập địa chỉ bị chặn mà bạn muốn xem; sau đó proxy sẽ hiển thị các nội dung yêu cầu.

    Tuy nhiên, web proxy không cung cấp bất kỳ bảo mật nào và sẽ là một sự lựa chọn dở nếu mô thức đe dọa của bạn bao gồm ai đó giám sát kết nối internet của bạn. Ngoài ra, chúng không giúp bạn sử dụng những loại dịch vụ bị chặn như ứng dụng tin nhắn nhanh chẳng hạn. Các web proxy ghi lại đầy đủ các hoạt động trên mạng của bạn, do đó là một nguy cơ bảo mật cho một số người dùng tùy vào mô thức đe dọa của họ.

    Proxies được mã hoá

    Nhiều công cụ proxy dùng mã hóa để có thêm một lớp bảo mật bên cạnh khả năng vượt kiểm duyệt. Đường kết nối được mã hóa để không ai thấy bạn vào trang web nào. Tuy proxy mã hóa nói chung an toàn hơn là web proxy thông thường, nhà cung cấp có thể biết thông tin về bạn. Họ có thể có tên, địa chỉ email lư giữ lại trong hồ sơ chẳng hạn. Điều đó có nghĩa là các công cụ này không cung cấp việc ẩn danh hoàn toàn.

    Một hình thức đơn giản nhất của một web proxy được mã hóa là dạng bắt đầu bằng “https” – điều này có nghĩa là có mã hóa được cung cấp bởi các trang web an toàn. Tuy nhiên, phải thận trọng—chủ nhân của các proxy này sẽ xem được dữ liệu bạn gửi đến và từ các trang web an toàn khác. Ultrasurf và Psiphon là thí dụ của loại công cụ này.

    Mạng riêng ảo

    Một mạng riêng ảo (VPN) mã hóa và gửi tất cả các dữ liệu Internet giữa máy tính bạn và máy tính khác. Máy tính này có thể thuộc về một dịch vụ thương mại hoặc VPN phi lợi nhuận, công ty của bạn, hoặc một liên lạc đáng tin cậy. Khi một dịch vụ VPN được cấu hình một cách chính xác, bạn có thể sử dụng nó để truy cập vào các trang web, e-mail, tin nhắn nhanh, VoIP (điện thoại trên mạng) và các dịch vụ Internet khác. Dịch vụ VPN bảo vệ việc trao đổi của bạn không bị chặn tại địa phương, nhưng nhà cung cấp VPN của bạn có thể giữ các bản ghi hoạt động trên internet của bạn (trang web bạn truy cập, và thời điểm bạn truy cập chúng) hoặc thậm chí cung cấp cho một bên thứ ba với khả năng theo dõi trực tiếp việc lướt mạng của bạn. Tùy thuộc vào mô thức đe dọa của bạn, xác suất chính quyền nghe trộm đường kết nối VPN hoặc thâu lấy log có thể là một nguy cơ đáng kể và đối với một số người dùng, có thể nguy hại hơn lợi ích ngắn hạn của việc sử dụng một VPN.

    Để biết thông tin về các dịch vụ VPN cụ thể, bấm vào đây.

    EFF chúng tôi không thể bảo đảm cho việc đánh giá các VPN này. Một số VPN với chính sách bảo mật mẫu mực cũng có thể được điều hành bởi những người không đàng hoàng. Không sử dụng một VPN mà bạn không tin tưởng.

    Tor

    Torphần mềm nguồn mở được thiết kế để giúp bạn được ẩn danh trên mạng. Trình Duyệt Tor là một trình duyệt thiết kế dựa trên mạng ẩn danh Tor. Vì cách Tor điều hướng lưu lượng thông tin lướt mạng, nó còn cho phép mạng vượt thoát kiểm duyệt. (Xin xem hướng dẫn Làm thế nào: Sử dụng Tor cho Linux, macOSWindows).

    Khi bạn khởi động Trình Duyệt Tor lần đầu, bạn có tùy chọn cho biết là bạn đang ở trong một mạng bị kiểm duyệt:

    Tor chẳng những vượt qua gần như tất cả các kiểm duyệt của mọi quốc gia, và nếu được cấu hình đúng, nó bảo vệ danh tính của bạn chống bị kẻ khác theo dõi trong mạng quốc gia. Tuy nhiên, nó có thể chậm và khó dùng.

    Để biết cách dùng Tor trên máy tính để bạn, bấm vào đây cho Linux, vào đây cho macOS, hoặc là vào đây cho Windows, nhưng nhớ bấm vào “Configure” (cấu hình) thay vì “Connect” (kết nối) trong khung hiển thị bên trên.

     

    Cập nhật lần cuối: 
    10-08-2017
  • Mã hóa là gì?

    Mã hóa là toán học về mật mã, ký tự, và tin nhắn mật. Xuyên suốt lịch sử, con người đã sử dụng mã hóa để gửi tin nhắn cho nhau với hy vọng rằng tin nhắn đó không bị đọc bởi ai ngoài người nhận tin nhắn.

    Ngày nay, chúng ta có máy tính với khả năng mã hóa. Công nghệ mã hóa kỹ thuật số đã phủ rộng ra cả bên ngoài không chỉ có những tin nhắn mật ; ngày nay, mã hóa có thể sử dụng cho những mục đích tinh vi hơn, ví dụ như để xác nhận tác giả của tin nhắn hoặc để lướt mạng ẩn danh với phần mềm Tor.

    Trong nhiều tình huống, mã hóa được thực hiện gần như tự động và rất đơn giản. Nhưng có khi mã hóa cũng có vấn đề, nếu bạn càng hiểu rõ về những điều này thì bạn càng an toàn hơn trong việc đối đầu với những tình cảnh đó.

    Ba khái niệm cần hiểu của mã hóa

    Chìa khóa riêng và công khai

    Một trọng những khái niệm quan trọng để hiểu về mã hóa đó là chìa khóa. Các loại mã hóa thông dụng bao gồm một chiếc khóa riêng, chìa này được giữ bí mật ở trong máy tính và để bạn đọc các tin nhắn dành riêng cho bạn. Chìa khóa riêng cũng cho phép bạn cài chữ ký số không thể giả được trong tin nhắn gửi cho người khác. Chìa khóa công khai là một tập tin bạn gửi cho người khác hoặc công bố cho mọi người để cho phép họ liên lạc bí mật với bạn, và kiểm tra chữ ký số của bạn. Chìa khóa riêng và công khai luôn đi đôi với nhau, giống như hai nửa hòn đá đã bị tách đôi, chúng phải khớp hoàn toàn với nhau, nhưng hai mảnh này không giống nhau.

    Chứng chỉ bảo mật

    Một khái niệm cực kì quan trọng khác để hiểu về mã hóa đó là chứng chỉ bảo mật. Trình duyệt trên máy tính có thể liên kết mã hóa đến các trang mạng bằng cách sử dụng giao thức HTTPS. Khi máy tính thực hiện việc này, chúng sẽ xem xét các chứng chỉ để kiểm tra các khóa công khai của tên miền- (như www.google.com, www.amazon.com, hoặc ssd.eff.org). Chứng chỉ là một cách để xác định nếu như bạn biết đúng chiếc chìa khóa công khai của một người hoặc một trang mạng thì bạn có thể giao tiếp an toàn với họ.

    Thỉnh thoảng, bạn sẽ thấy một tin nhắn thông báo lỗi liên quan đến chứng chỉ. Thường thì điều này là do mạng của khách sạn hoặc quán cafe muốn phá vỡ đường nối kết kín của bạn với các trang mạng. Các lỗi này cũng thường là vì lý do hành chính của hệ thống chứng chỉ. Nhưng đôi khi là do tin tặc, kẻ trộm, cơ quan công an, hoặc cơ quan gián điệp đang cố bẻ khóa liên kết.

    Đáng tiếc là rất khó để phân biệt các trường hợp này. Điều đó nghĩa là bạn không nên lờ và lướt qua một cảnh báo chứng chỉ nếu nó liên quan đến trang mạng mà bạn có tài khoản hoặc bạn đang đọc bất kỳ một thông tin nhạy cảm nào.

    Chìa khóa vân tay

    Từ "vân tay" hàm ý rất nhiều thứ khác nhau trong lĩnh vực an ninh máy tính. Một trong những hàm ý đó là "chìa khóa vân tay", một chuỗi các ký tự như "342e 2309 bd20 0912 ff10 6c63 2192 1928" cho phép bạn kiểm tra một cách an toàn và duy nhất rằng người nào trên mạng sử dụng đúng chìa khóa riêng. Nếu bạn kiểm tra thấy rằng chìa khóa vân tay của ai đó là đúng thì việc này cho bạn mức độ đảm bảo hơn nữa rằng đúng là người đó. Nhưng loại khóa này cũng không hoàn hảo, bởi vì nếu khóa này bị sao chép hoặc bị đánh cắp thì người khác sẽ có thể sử dụng cùng vân tay đó.

    Cập nhật lần cuối: 
    22-04-2015
Next:
JavaScript license information