Playlist
  • Người bảo vệ nhân quyền?

    Công thức cho các tổ chức, những người cần giữ an toàn không để chính phủ nghe trộm.

    Nếu bạn điều hành một tổ chức mà công việc có thể bị giám sát bởi chính quyền, hoặc ở địa phương, hoặc khi đang di chuyển, bạn cần phải nghĩ đến việc khóa cứng thông tin liên lạc. Đây là hướng dẫn cơ bản để bạn tham khảo khi lập kế hoạch tự vệ chống bị theo dõi cho cả tổ chức

  • Đánh Giá Rủi Ro của Bạn

    Tìm cách bảo vệ tất cả dữ liệu của bạn để không bị đánh cắp bất cứ lúc nào là một việc rất mệt mỏi và không thực tế. Nhưng bạn đừng lo! Bảo mật là một tiến trình, và với việc lên kế hoạch thận trọng, bạn có thể đánh giá được điều gì phù hợp cho chính mình. Bảo mật không phải là những công cụ bạn sử dụng hay phần mềm bạn tải xuống. Nó bắt đầu bằng cách hiểu rõ những mối đe dọa đặc thù bạn đang đối diện và làm sao để bạn đối phó với chúng.

    Trong vấn đề an toàn vi tính, mối đe dọa là một sự kiện tiềm tàng có thể phá vỡ nỗ lực bảo vệ dữ liệu của bạn. Bạn có thể đối phó với mối đe dọa đang gặp phải bằng cách xác định cái gì cần được bảo vệ và ai là đối thủ. Tiến trình này gọi là “mô thức đe dọa.”

    Hướng dẫn này chỉ cho bạn các xác định mô thức đe dọa, hay là làm sao để đánh giá rủi ro về thông tin số của bạn và làm sao xác định giải pháp nào tốt nhất.

    Mô thức đe dọa trông như thế nào? Giả sử như bạn muốn giữ cho nhà cửa và tài sản an toàn, sau đây là một số câu hỏi bạn có thể hỏi:

    Trong nhà có cái gì quý giá để bảo vệ?

    • Tài sản có thể bao gồm: nữ trang, thiết bị điện tử, hồ sơ tài chính, hộ chiếu, hình ảnh

    Kẻ nào có thể đánh cắp?

    • Đối thủ có thể bao gồm: kẻ trộm, người chung phòng, khách

    Xác suất cần bảo vệ như thế nào - cao hay thấp?

    • Tình trạng trộm cắp trong xóm thế nào? Người chung phòng, khách có tin tưởng được không? Khả năng của đối thủ đến đâu? Những rủi ro nào cần phải xét đến?

    Hệ quả tệ hại như thế nào nếu tôi bảo vệ không thành?

    • Tôi có vật gì trong nhà không thể thay thế được? Tôi có tiền hay thời giờ để thay thế những vật đó không? Tôi có bảo hiểm cho những vật bị đánh cắp không?

    Tôi sẽ chịu bỏ ra bao nhiêu công sức để ngăn ngừa không cho xảy ra?

    • Tôi có sẳn sàng mua một két sắt để giữ hồ sơ quan trọng? Tôi có tiền mua ổ khóa tốt hơn? Tôi có thời giờ để ra ngân hàng thuê két sắt và giữ vật liệu quý giá trong đó?

    Một khi đã tự hỏi mình những câu hỏi này, bạn đã sẵn sàng để đánh giá những biện pháp nào cần có. Nếu có tài sản quý giá, nhưng độ rủi ro bị mất trộm lại thấp, thì bạn có thể không cần mua ổ khóa thật mắc tiền. Nhưng, nếu độ rủi ro cao, bạn sẽ muốn mua ổ khóa tốt nhất trên thị trường, và xét đến việc cài đặt hệ thống báo động chống trộm.

    Lập ra một mô thức đe dọa giúp bạn hiểu rõ các mối đe dọa đặc thù đang đối diện, tài sản của bạn, đối thủ là ai, khả năng của đối thủ, và độ rủi ro nhiều hay ít gặp phải.

    Mô thức đe dọa là gì và tôi bắt đầu thế nào? Anchor link

    Mô thức đe dọa giúp bạn nhận diện những mối đe dọa đối với tài sản của bạn và xác định kẻ nào là đối thủ cần phải ngăn chặn. Khi lập ra một mô thức đe dọa, bạn trả lời năm câu hỏi sau đây:

    1. Tôi muốn bảo vệ cái gì?
    2. Ai là kẻ đe dọa?
    3. Kết quả tệ hại thế nào nếu tôi thất bại?
    4. Xác suất cần bảo vệ cao hay thấp?
    5. Tôi chịu bỏ ra bao nhiêu công sức để ngăn ngừa hệ quả xấu xảy ra?

    Hãy xem xét từng câu hỏi này.

    Tôi muốn bảo vệ cái gì?

    Tài sản là những gì bạn quý giá và muốn bảo vệ. Khi chúng ta nói về an ninh số, tài sản đề cập trong câu hỏi trên thông thường là các thông tin. Ví dụ như địa chỉ mail, danh sách liên lạc, tin nhắn, địa điểm và các tập tin, tất cả đều là tài sản. Kể cả các thiết bị của bạn cũng là tài sản.

    Hãy liệt kê danh sách tài sản của bạn: dữ liệu đang lưu giữ, nơi lưu giữ, người nào có thể truy cập chúng, và điều gì làm người khác không thể truy cập dữ liệu đó.

    Ai là kẻ đe dọa?

    Để trả lời câu hỏi này, thì điều quan trọng là nhận ra ai muốn nhắm vào bạn và thông tin của bạn. Một người hoặc thực thể nào đó là mối đe dọa đối với tài sản của bạn là một “đối thủ”. Ví dụ của những đối thủ tiềm tàng có thể là sếp của bạn, đối tác trước đó, cạnh tranh kinh doanh, chính quyền hoặc tin tặc trên mạng.

    Soạn ra danh sách đối thủ của bạn, hay những người muốn chiếm lấy tài sản của bạn. Danh sách này có thể bao gồm các cá nhân, cơ quan chính quyền, hoặc công ty.

    Tùy thuộc đối thủ của bạn là ai, mà đôi khi trong một số tình huống bạn cần phải tiêu hủy danh sách này sau khi đã làm xong mô thức đe dọa.

    Kết quả tệ hại thế nào nếu tôi thất bại?

    Có rất nhiều cách mà đối thủ có thể gây ra đe dọa cho dữ liệu của bạn. Ví dụ như, một đối thủ có thể đọc được các trao đổi riêng của bạn xuyên qua mạng, hoặc chúng có thể xóa hoặc làm hỏng dữ liệu của bạn.

    Các đối thủ tấn công với rất nhiều các động cơ khác nhau. Một chính quyền tìm cách ngăn chận không cho lan truyền một clip video có hình ảnh bạo lực của công an có thể chỉ muốn xóa hoặc tìm cách giới hạn sự phổ biến của video đó. Ngược lại, một đối thủ chính trị có thể muốn lấy các nội dung bí mật và công bố nội dung đó mà bạn không biết.

    Mô thức đe dọa còn bao gồm việc hiểu rõ hệ quả sẽ tệ hại thế nào nếu đối thủ lấy được tài sản của bạn. Để xác định điều này, bạn cần xem xét khả năng của đối thủ. Thí dụ như, công ty điện thoại truy cập được tất cả thông tin cuộc gọi của bạn và do đó có khả năng dùng các dữ kiện đó chống lại bạn. Tin tặc trong một mạng Wi-Fi mở có thể xem được các trao đổi không mã hóa. Chính quyền của bạn có thể có những khả năng mạnh hơn thế.

    Hãy viết xuống những điều mà đối thủ của bạn muốn làm với dữ liệu riêng của bạn.

    Xác suất cần bảo vệ cao hay thấp?

    Rủi ro là xác suất một mối đe dọa nào đó đối với một tài sản nào đó sẽ xảy ra. Điều này đi liền với khả năng của kẻ tấn công. Trong khi nhà mạng điện thoại di động có thể truy cập vào dữ liệu của bạn nhưng độ rủi ro mà họ sẽ đưa các dữ liệu cá nhân đó lên mạng để bôi bẩn tên tuổi bạn thì lại thấp.

    Phân biệt giữa mối đe dọa và rủi ro là điều rất quan trọng. Trong khi mối đe dọa là một chuyện xấu có thể xảy ra, rủi ro là xác suất mối đe dọa có thể xảy ra. Ví dụ như, có mối đe dọa rằng tòa nhà của bạn có thể sẽ bị sụp đổ, nhưng xác suất xảy ra điều này ở San Francisco (nơi có rất nhiều động đất) lớn hơn so với ở Stockholm (nơi không có động đất).

    Thực hiện phân tích rủi ro là tiến trình cá nhân và chủ quan; không phải tất cả mọi người đều có những ưu tiên giống nhau hoặc cách nhìn về mối đe dọa giống nhau. Rất nhiều người thấy rằng các mối đe dọa là thứ không thể chấp nhận được, dù cho mức độ rủi ro thế nào đi nữa. Bởi vì sự xuất hiện đe dọa ở bất kỳ mức độ nào đều không xứng với cái giá phải trả. Trong nhiều trường hợp khác, nhiều người xem thường rủi ro vì họ không thấy có vấn đề gì với những mối đe dọa.

    Viết xuống những mối đe dọa nào bạn sẽ không coi thường, và những mối đe dọa nào rất hiếm hoi hoặc vô hại (hoặc quá khó để đối phó) để mà phải lo.

    Tôi chịu bỏ ra bao nhiêu công sức để ngăn ngừa hệ quả xấu xảy ra?

    Trả lời câu hỏi này đòi hỏi phải làm phân tích rủi ro. Không phải tất cả mọi người đều có những ưu tiên giống nhau hoặc cách nhìn về mối đe dọa giống nhau.

    Lấy thí dụ, một luật sư bảo vệ cho thân chủ trong một vụ pháp lý về an ninh quốc phòng có lẻ sẽ bỏ nhiều công sức để bảo vệ việc liên lạc, trao đổi liên quan đến vụ việc, như dùng email có mã hóa, trong khi một bà mẹ thường gửi email cho con gái trao đổi chuyện bình thường thì có lẻ không.

    Viết xuống những chọn lựa sẵn có để giúp bạn làm giảm thiểu các mối đe dọa. Lưu ý đến những giới hạn về tài chính, kỹ thuật, hay xã hội.

    Có thói quen thường xuyên làm mô thức đe dọa Anchor link

    Luôn nhớ là mô thức đe dọa của bạn có thể đổi khi tình huống của bạn đổi. Do đó, thường xuyên làm mô thức đe dọa là một thói quen tốt.

    Lập ra mô thức đe dọa riêng cho bạn dựa vào tình huống đặc thù của bạn. Rồi đánh dấu vào trong lịch một ngày nào đó tương lai. Để đến lúc đó nhắc bạn duyệt lại mô thức đe dọa và đánh giá lại xem nó vẫn còn thích hợp với tình huống của bạn hay không.

    Cập nhật lần cuối: 
    2017-09-07
    This page was translated from English. The English version may be more up-to-date.
  • Liên lạc với người khác

    Mạng viễn thông và internet đã làm cho việc giao tiếp giữa con người dễ dàng hơn bao giờ hết, nhưng nó cũng khiến cho việc theo dõi thịnh hành hơn bao giờ hết trong lịch sử loài người. Nếu không có những bước phụ trội để bảo vệ sự riêng tư, các cuộc gọi điện, tin nhắn văn bản, email, tin nhắn nhanh, cuộc gọi qua IP (VoIP), trò chuyện video, và tin nhắn mạng xã hội có thể dễ dàng bị nghe trộm.

    Thường thì cách liên lạc tốt nhất với người khác là tận mặt, mà không cần có máy tính hoặc điện thoại. Vì điều này không phải lúc nào cũng có thể làm được, cho nên cách thức tốt nhất kế tiếp là sử dụng mã hóa nối đầu (end-to-end encryption) trong lúc liên lạc qua mạng nếu bạn cần bảo vệ nội dung trao đổi.

    Cách thức hoạt động của mã hóa nối đầu? Anchor link

    Khi hai người muốn liên lạc một cách an toàn kín đáo (ví dụ hai người là Akiko và Boris) họ phải tạo ra các chìa khoá mật mã. Trước khi Akiko gửi một tin nhắn cho Boris cô ấy mã hóa nó bằng khóa của Boris để chỉ có Boris mới giải mã được tin nhắn đó. Sau đó cô ấy gửi tin nhắn đã được mã hóa qua mạng internet. Nếu bất kỳ ai xem lén Akiko và Boris- thậm chí nếu họ có quyền truy cập vào dịch vụ mà Akiko sử dụng để gửi tin nhắn (như tài khoản email của cô ấy)- họ chỉ có thể thấy được các dữ liệu được mã hóa và sẽ không thể đọc được tin nhắn đó. Khi Boris nhận được tin nhắn, anh ta phải sử dụng khóa để giải mã tin nhắn thành dạng tin nhắn có thể đọc được.

    Mã hóa nối đầu cần chút ít nỗ lực, nhưng nó là cách duy nhất người dùng có thể xác nhận bảo mật thông tin liên lạc của họ mà không cần phải tin tưởng vào dịch vụ họ sử dụng. Nhiều dịch vụ, như Skype, đã tuyên bố đưa ra mã hóa nối đầu nhưng thực tế họ không làm được điều đó. Để mã hóa nối đầu được an toàn, người dùng phải có khả năng xác nhận rằng khóa mật mã họ đang dùng để mã hóa tin nhắn là thuộc về người mà họ muốn gửi đến. Nếu các phần mềm liên lạc không có sẵn tính năng này, thì bất kỳ cách mã hóa nào đang được sử dụng có thể bị chận lấy bởi chính nhà cung cấp dịch vụ, ví vụ như chính quyền ép buộc nhà cung cấp phải làm việc đó.

    Bạn có thể đọc sách trắng Encryption Works (Mã Hóa Có Kết Quả) của Freedom of the Press Foundation để biết chi tiết về cách sử dụng mã hóa nối đầu nhằm bảo vệ tin nhắn nhanh và email. Nhớ xem những tiết mục của Tự Vệ Chống Bị Theo Dõi (SSD) dưới đây:

    Gọi điện Anchor link

    Khi bạn gọi điện từ điện thoại bàn hoặc điện thoại di động, cuộc gọi của bạn không được mã hóa nối đầu. Nếu bạn sử dụng điện thoại di động, cuộc gọi của bạn có thể được mã hóa (yếu) giữa thiết bị cầm tay và trạm phủ sóng. Tuy nhiên, khi cuộc gọi đi qua mạng điện thoại, nó rất dễ bị chận lấy bởi công ty điện thoại và, hơn thế nữa là bất kỳ chính phủ hoặc tổ chức nào có thẩm quyền đối với công ty điện thoại. Cách dễ dàng nhất để đảm bảo bạn có mã hóa nối đầu với cuộc gọi là sử dụng VoIP.

    Hãy cẩn thận! Hầu hết các nhà cung cấp dịch vụ VoIP, như Skype và Google Hangouts, cung cấp mã hóa vận chuyển để không thể nghe lén được, nhưng nhà cung cấp dịch vụ vẫn có khả năng nghe lén cuộc gọi đó. Tùy thuộc vào mô thức đe dọa, điều này có thể hoặc không phải là vấn đề.

    Nhiều dịch vụ cung cấp cuộc gọi VoIP mã hóa nối đầu bao gồm:

    Để có được các cuộc hội thoại VoIP mã hóa nối đầu, cả hai bên đều phải sử dụng cùng một phần mềm (hoặc các phần mềm phải tương thích với nhau)

    Tin nhắn văn bản Anchor link

    Tin nhắn thông thường (SMT) không có hỗ trợ mã hóa nối đầu. Nếu bạn muốn gửi tin nhắn có mã hóa trên điện thoại, hãy dùng các phần mềm nhắn tin nhanh có mã hóa thay vì tin nhắn thường.

    Một số dịch vụ tin nhắn nhanh có mã hóa nối đầu dùng giao thức riêng của họ. Thí dụ như người dùng các ứng dụng Signal trong Android và iOS có thể chát an toàn với người khác dùng cùng ứng dụng đó. Trong khi đó ChatSecure là một ứng dụng di động mã hóa cuộc trao đổi dùng phương thức OTR trên mạng dùng giao thức XMPP, điều này có nghĩa là bạn có thể chọn từ nhiều dịch vụ tin nhắn danh độc lập."

    Nếu bạn muốn sử dụng tin nhắn văn bản mã hóa với nhiều người sử dụng nhiều loại điện thoại, bạn nên xem xét sử dụng phần mềm tin nhắn nhanh có mã hóa qua mạng internet thay vì dùng tin nhắn văn bản thông thường.

    Tin nhắn nhanh Anchor link

    Off-the-Record (OTR) là một giao thức mã hóa nối đầu dùng cho các cuộc hội thoại văn bản thời gian thực có thể dùng ở tầng trên của các dịch vụ khác.

    Rất nhiều công cụ kết hợp OTR với tin nhắn nhanh bao gồm:

    Email Anchor link

    Hầu hết các nhà cung cấp email cho bạn cách truy cập email qua trình duyệt web như Firefox hoặc Chrome. Với những nhà cung cấp dịch vụ này, hầu hết họ hỗ trợ sử dụng HTTPS, tức là mã hóa tầng vận chuyển. Bạn có thể biết được nhà cung cấp hỗ trợ HTTPS hay không nếu bạn đăng nhập webmail và địa chỉ URL ở trên cùng của trình duyệt bắt đầu bằng chữ HTTPS thay cho HTTP (ví dụ như https://mail.google.com)

    Nếu nhà cung cấp email hỗ trợ HTTPS, nhưng không để mặc định, hãy thử đổi HTTP bằng HTTPS trong đường dẫn URL và làm mới lại trang. Nếu bạn muốn đảm bảo rằng luôn sử dụng HTTPS trên các trang mạng có hỗ trợ giao thức này, hãy cài phần mở rộng HTTPS Everywhere trong trình duyệt cho Firefox và Chrome.

    Một vài nhà cung cấp dịch vụ webmail sử dụng HTTPS mặc định bao gồm:

    • Gmail
    • Riseup
    • Yahoo

    Một vài nhà cung cấp dịch vụ webmail cho bạn tùy chọn sử dụng mặc định HTTPS bằng cách chọn HTTPS trong phần thiết đặt. Dịch vụ phổ biến nhất vẫn còn làm điều này là Hotmail.

    Mã hóa tầng vận chuyển làm gì và tại sao chúng ta cần nó? HTTPS, còn được gọi là SSL hoặc TLS, mã hóa liên lạc của bạn để những người khác trong cùng mạng không thể đọc được. Có thể là những người dùng cùng mạng Wi-Fi ở sân bay, quán cafe, người cùng văn phòng làm việc, người cùng trường học, nhà quản trị tại ISP, đám tin tặc, chính quyền, và các nhân viên công lực. Thông tin liên lạc được gửi đi qua trình duyệt web, bao gồm cả các trang web mà bạn ghé thăm và nội dung của email, các bài trên blog và các tin nhắn sử dụng HTTP thay vì HTTPS sẽ bị kẻ tấn công chận lấy dễ dàng để đọc.

    HTTPS là mức căn bản nhất của mã hóa dùng trình duyệt web, chúng tôi khuyến nghị mọi người nên sử dụng. Nó cũng rất căn bản giống như cài dây an toàn khi lái xe ôtô.

    Nhưng có những thứ mà HTTPS không làm được. Khi bạn gửi email có sử dụng HTTPS, nhà cung cấp dịch vụ email vẫn có được những bản sao không mã hóa của thông tin của bạn. Chính phủ và cơ quan công lực có thể truy cập vào dữ liệu này nếu có trát của tòa án. Ở Hoa Kỳ, hầu hết các nhà cung cấp email có một chính sách rằng họ sẽ nói cho bạn biết khi nhận được yêu cầu từ chính quyền để lấy dữ liệu người dùng theo luật pháp quy định, nhưng những chính sách này là hoàn toàn tự nguyện, và trong rất nhiều trường hợp nhà cung cấp dịch vụ bị luậ pháp ngăn cản không thông báo cho người dùng. Nhiều nhà cung cấp dịch vụ email như Google, Yahoo và Microsoft, cho ra các bản báo cáo minh bạch, cung cấp chi tiết về số lần chính quyền yêu cầu dữ liệu người dùng, quốc gia nào yêu cầu, và bao nhiêu lần công ty đồng ý giao nộp dữ liệu.

    Nếu mô thức đe dọa của bạn bao gồm cả chính quyền và cơ quan công lực, hoặc bạn có các lý do khác muốn đảm bảo rằng nhà cung cấp dịch vụ email không thể giao nộp nội dung liên lạc thư từ cho bên thứ ba, có lẽ bạn nên nghĩ đến việc sử dụng mã hóa nối đầu cho thông tin qua email.

    PGP là dạng tiêu chuẩn để mã hóa nối đầu cho email. Nếu sử dụng đúng cách, nó sẽ bảo vệ vững chắc thông tin liên lạc của bạn. Để có thêm các hướng dẫn chi tiết về cách cài đặt và sử dụng mã hóa PGP cho email, hãy xem ở đây:

    Mã hóa nối đầu không làm được điều gì Anchor link

    Mã hóa nối đầu chỉ bảo vệ nội dung liên lạc, chứ không phải bảo vệ đầy đủ toàn bộ cuộc liên lạc. Nó không bảo vệ siêu dữ liệu (metadata) của bạn- là những thứ khác ngoài nội dung, bao gồm dòng tiêu đề của bức thư, hoặc bạn liên lạc với ai và khi nào.

    Siêu dữ liệu có thể tiết lộ rất nhiều thông tin về bạn ngay cả khi nội dung liên lạc vẫn được giữ kín.

    Siêu dữ liệu về các cuộc gọi điện có thể đưa ra các thông tin rất riêng tư và nhạy cảm. Ví dụ như:

    • Họ biết được bạn quay số gọi dịch vụ điện thoại khiêu dâm vào lúc 2h24 sáng và nói chuyện khoảng 18 phút, tuy họ không biết bạn nói về điều gì.
    • Họ biết bạn gọi đường giây nóng ngăn ngừa tự tử từ cầu Golden Gate (ở San Francisco, Hoa Kỳ), tuy đề tài của cuộc gọi vẫn được bảo mật.
    • Họ biết bạn nói chuyện với dịch vụ xét nghiệm HIV, với bác sĩ, với công ty bảo hiểm sức khỏe vào cùng giờ, nhưng họ không biết những điều được thảo luận.
    • Họ biết bạn nhận được một cuộc gọi từ văn phòng NRA địa phương trong khi NRA có kế hoạch chống lại luật súng ống, và sau đó gọi cho nghị sĩ của bạn và dân biểu quốc hội ngay sau đó, nhưng nội dung của các cuộc gọi này vẫn an toàn không bị chính quyền xâm phạm.
    • Họ biết bạn gọi cho bác sĩ phụ khoa, nói chuyện khoảng nửa giờ và sau đó gọi đến số của Planned Parethood (nơi phá thai) địa phương vài ngày sau đó, nhưng không ai biết bạn nói về điều gì.

    Nếu bạn gọi từ điện thoại di động, thông tin về vị trí của bạn chính là siêu dữ liệu. Vào năm 2009, chính trị gia Đảng Xanh Malte Spitz đâm đơn kiện hãng Viễn thông Deutsche Telekom để buộc hãng này trao 6 tháng dữ liệu điện thoại của ông, và ông trao nó cho một tờ báo Đức. Kết quả của đoạn phim minh họa cho thấy lịch sử chi tiết việc đi lại của ông Spitz.

    Bảo vệ siêu dữ liệu của bạn sẽ đòi hỏi bạn sử dụng các công cụ khác, như Tor, cùng một lúc với mã hóa nối đầu.

    Để có ví dụ về cách mà Tor và HTTPS kết hợp cùng nhau để bảo vệ nội dung liên lạc của bạn và siêu dữ liệu của bạn chống lại những kẻ muốn tấn công, bạn nên xem phần giải thích tại đây.

    Cập nhật lần cuối: 
    2017-01-12
    Trang này được dịch từ tiếng Anh. Phiên bản tiếng Anh có lẻ đầy đủ và cập nhật hơn.
  • Giữ An Toàn Cho Dữ Liệu

    Một trong những thách thức to lớn nhất trong việc bảo vệ dữ liệu khỏi những kẻ muốn có nó chính là lượng thông tin bạn lưu trữ hoặc mang theo, và cách thức cướp lấy thông tin đó quá dễ dàng. Rất nhiều người trong chúng ta mang theo toàn bộ lịch sử các cuộc liên lạc, địa chỉ liên lạc, và tài liệu hồ sơ trên máy tính xách tay, thậm chí là trên cả điện thoại di động. Dữ liệu đó chứa cả thông tin kín của hàng chục, thậm chí hàng nghìn người. Một chiếc điện thoại hoặc máy tính xách tay có thể bị đánh cắp hoặc bị sao chép chỉ trong vài giây.

    Hoa Kỳ là một trong rất nhiều nước làm việc chặn lấy và sao chép dữ liệu ngay tại biên giới. Dữ liệu có thể bị lấy đi ngay chốt chặn trên đường, bị tước đoạt ngay trên đường phố hoặc do đột nhập vào nhà.

    Tương tự như việc giữ thông tin liên lạc an toàn bằng việc mã hóa, bạn cũng có thể tạo khó khăn cho những ai muốn cướp lấy dữ liệu của mình. Máy tính và điện thoại di động có thể được khóa lại với mật mã, mã số PIN hoặc cử chỉ, nhưng những cách khóa này không giúp bảo vệ dữ liệu nếu như thiết bị lại bị tịch thu. Các loại khóa này rất dễ dàng bị vượt qua, vì dữ liệu của bạn được lưu trữ trong một hình thức dễ dàng đọc được trong thiết bị. Kẻ tấn công chỉ cần truy cập trực tiếp vào ổ cứng, và dữ liệu đó có thể bị sao chép hoặc phân tích mà không cần phải biết mật khẩu của bạn.

    Nếu bạn sử dụng mã hóa, đối thủ của bạn không những phải lấy được thiết bị mà còn phải cần cả mật khẩu để giải mã dữ liệu mã hóa- không có con đường tắt nào khác.

    An toàn và dễ dàng nhất là hãy mã hóa toàn bộ dữ liệu của bạn chứ không nên chỉ mã hóa vài thư mục. Hầu hết tất cả máy tính và điện thoại thông minh cung cấp tùy chọn mã hóa toàn bộ ổ đĩa. Android cung cấp tùy chọn này trong mục thiết đặt “Security” (Bảo mật), các thiết bị của Apple như iPhone và iPad thì gọi là “Data Protection” (Bảo vệ Dữ liệu) và sẽ bật tùy chọn này nếu bạn thiết lập mã số. Trên máy tính chạy Windows Pro, tùy chọn này được biết dưới tên “BitLocker”.

    Mã “BitLocker” là đóng cửa và độc quyền, có nghĩa là nó là khó khăn cho người nhận xét bên ngoài để biết chính xác làm thế nào an toàn là nó. Sử dụng “BitLocker” yêu cầu bạn tin tưởng Microsoft cung cấp một hệ thống lưu trữ an toàn mà không có lỗ hổng ẩn. Mặt khác, nếu bạn đang sử dụng Windows, bạn đã tin tưởng Microsoft với cùng mức độ. Nếu bạn đang lo lắng về sự giám sát từ các loại tấn công những người có thể biết hoặc được hưởng lợi từ một cửa trở lại trong Windows hoặc “BitLocker”, bạn có thể muốn xem xét một hệ điều hành mã nguồn mở thay thế như GNU / Linux hoặc BSD, đặc biệt là một phiên bản đó đã được vững chắc chống lại các cuộc tấn công an ninh, Tails đó hoặc Qubes OS.

    Apple có chức năng mã hóa toàn bộ ổ đĩa trong MacOS gọi là FileVault. Trong các bản phân phối Linux, chức năng mã hóa toàn bộ ổ đĩa thường được đề nghị khi bạn thiết lập hệ thống lần đầu tiên. Vào thời điểm cập nhật cẩm nang này, chúng tôi chưa thấy có một công cụ mã hóa toàn bộ ổ đĩa nào để đề nghị cho các phiên bản Windows không có BitLocker.

    Dù cho thiết bị của bạn gọi chức năng bảo mật đó là gì đi nữa, mã hóa chỉ có mức an toàn ngang với chính mật khẩu của bạn. Nếu kẻ tấn công có được thiết bị của bạn, thì chúng sẽ có rất nhiều thời gian để thử các mật khẩu. Các phần mềm điều tra có thể thử hàng triệu mật khẩu trong một giây. Điều này có nghĩa rằng PIN 4 chữ số không bảo vệ dữ liệu của bạn được bao lâu, và thậm chí mật khẩu dài có lẽ cũng chỉ làm chậm quá trình của kẻ tấn công. Một mật mã thật mạnh trong tình huốn này nên nhiều hơn 15 ký tự.

    Trên thực tế, hầu hết chúng ta không nhớ nỗi để nhập vào cụm từ mật khẩu dài như thế trên điện thoại hoặc các thiết bị di động. Do đó tuy mã hóa có thể hữu ích trong việc ngăn ngừa việc truy cập ngẫu nhiên, bạn nên giữ các dữ liệu thật bí mật bằng cách giấu không cho tin tặc tiếp cận hữu hình, hoặc dựng thêm rào cản bảo vệ dữ liệu trên các máy bảo mật hơn.

    Tạo lập một máy bảo mật Anchor link

    Duy trì một môi trường bảo mật có thể rất khó khăn. Ở điều kiện lý tưởng nhất là bạn có thể thay đổi mật mã, thói quen, và có lẽ cả phần mềm bạn đang sử dụng trên máy tính hoặc thiết bị. Còn ở điều kiện tệ nhất, bạn phải ngay lập tức nghĩ đến bạn có đang làm rò rỉ các thông tin bí mật hoặc có đang áp dụng các phương pháp bảo mật không an toàn. Thậm chí khi bạn nhận ra vấn đề, thì có nhiều giải pháp bạn không thể thực hiện được. Người khác có thể yêu cầu bạn tiếp tục áp dụng các biện pháp bảo mật kỹ thuật số không an toàn ngay cả sau khi bạn đã nêu ra các mối nguy hiểm. Ví dụ như, đồng nghiệp muốn bạn tiếp tục mở tập tin đính kèm trong thư họ gửi, thậm chí cả khi bạn biết kẻ tấn công có thể giả dạng đồng nghiệp và gửi cho bạn mã độc. Hoặc có lẽ bạn e ngại rằng máy tính của bạn đã bị xâm nhập.

    Có một chiến thuật nên được xét tới là tạo ra hàng rào vây quanh các dữ liệu có giá trị và vây quanh các cuộc liên lạc trên một chiếc máy tính bảo mật. Chỉ nên thi thoảng sử dụng chiếc máy tính đó, và khi sử dụng, hãy cảnh giác về những hành động của bạn. Nếu bạn cần mở các tài liệu đính kèm, hoặc sử dụng các phần mềm kém bảo mật, hãy sử dụng chiếc máy tính khác.

    Nếu bạn cài đặt một chiếc máy tính bảo mật, thì bạn cần thực hiện các bước nào thêm vào để bảo mật hơn?

    Bạn có thể giữ thiết bị đó ở một nơi an toàn hơn: nơi mà bạn có thể nhận ra nếu nó đã bị lục soát, như tủ có khóa chẳng hạn.

    Bạn có thể cài đặt một hệ điều hành tập trung vào vấn đề bảo mật và riêng tư như hệ điều hành Tails. Bạn có thể không muốn hoặc không thể sử dụng được hệ điều hành mã nguồn mở trong công việc hàng ngày, nhưng nếu bạn chỉ muốn lưu trữ, chỉnh sửa và soạn thảo các email kín hoặc các tin nhắn nhanh từ thiết bị bảo mật đó, thì Tail hoạt động rất hiệu quả, và nó mặc định thiết đặt bảo mật ở mức cao.

    Thêm vào đó, chiếc máy tính bảo mật không hẳn đã đắt tiền như bạn tưởng. Một chiếc máy tính chỉ thỉnh thoảng sử dụng, và chỉ chạy một vài chương trình, không cần thiết phải nhanh và mới. Bạn chỉ cần mua một chiếc netbook cũ với giá chỉ bằng một phần của chiếc máy tính xách tay và điện thoại đời mới. Máy tính cũ có lợi thế là phần mềm bảo mật như Tails có thể chạy tốt trên đó hơn là với máy tính đời mới.

    Bạn có thể sử dụng máy tính bảo mật để giữ bản chính của dữ liệu kín. Một chiếc máy tính bảo mật có thể có giá trị trong việc tạo lớp bảo vệ vây quanh dữ liệu bí mật, nhưng bạn cũng nên xét đến một vài rủi ro mà nó mang lại. Nếu bạn tập hợp hầu hết các thông tin giá trị trên chiếc máy này, thì đương nhiên nó sẽ trở thành một mục tiêu hiển nhiên. Hãy giấu kín chiếc máy tính này, không nhắc đến địa điểm của nó, và cũng không quên việc mã hóa ổ cứng máy tính bằng một mật khẩu thật mạnh, sao cho kể cả khi nó bị mất cắp, dữ liệu sẽ vẫn không thể đọc được khi thiếu két mật mã.

    Một rủi ro khác là khi tiêu hủy chiếc máy tính này thì cũng sẽ tiêu hủy bản sao duy nhất dữ liệu của bạn.

    Nếu đối thủ có lợi trong việc bạn làm mất dữ liệu, thì không nên chỉ lưu trữ nó ở một nơi dù cho nó bảo mật thế nào đi nữa. Hãy mã hóa một bản sao lưu và để nó ở nơi khác.

    Mức độ bảo vệ cao nhất để chống lại các cuộc tấn công và theo dõi từ mạng internet, không gì ngạc nhiên, là hoàn toàn không kết nối vào mạng internet. Hãy đảm bảo rằng máy tính bảo mật của bạn không bao giờ kết nối với mạng nội bộ hoặc Wifi, và chỉ sao chép tập tin vào máy từ các phương tiện lưu trữ như DVD hoặc thẻ USB. Trong lĩnh vực an ninh mạng, đây được gọi là “khoảng không” giữa máy tính và phần còn lại của thế giới. Không nhiều người đi xa đến mức này, nhưng đây cũng là một sự chọn lựa nếu bạn muốn giữ các dữ liệu thi thoảng mới truy cập nhưng không bao giờ muốn bị đánh mất. Các ví dụ như một khóa mã hóa bạn chỉ sử dụng cho các tin nhắn quan trọng (như “Các khóa mã hóa khác của tôi không còn an toàn nữa”), một danh sách các mật khẩu hoặc các hướng dẫn cho người khác tìm ra nếu bạn vắng mặt, hoặc một bản lưu trữ chứa dữ liệu cá nhân của người khác giao phó cho bạn. Trong hầu hết các trường hợp này, có lẽ bạn muốn xét đến việc sở hữu một thiết bị lưu trữ bí mật, hơn là một chiếc máy tính. Một chiếc khóa USB đã mã hóa được giấu đi có lẽ sẽ hữu ích (hoặc vô ích) như một chiếc máy tính không kết nối mạng.

    Nếu bạn sử dụng thiết bị bảo mật này để kết nối internet, bạn không nên chọn đăng nhập hoặc sử dụng tài khoản thông thường. Hãy tạo tài khoản trên mạng hoặc hòm thư để sử dụng cho liên lạc từ thiết bị này, và hãy sử dụng Tor để dấu kín địa chỉ IP. Nếu ai đó chọn tấn công danh tính của bạn bằng mã độc, hoặc chặn bắt cuộc liên lạc của bạn, các tài khoản khác biệt và phần mềm Tor có thể giúp phá vỡ mối liên hệ giữa danh tính của bạn và chiếc máy tính bạn dùng.

    Một biến thể của ý tưởng có một chiếc máy an toàn là sở hữu một máy không an toàn: một thiết bị bạn chỉ dùng khi trong các tình huống nguy hiểm hoặc cần phải thử một hoạt động nguy hiểm. Rất nhiều nhà báo và nhà hoạt động, chỉ mang theo netbook khi họ di chuyển. Chiếc máy tính này không có bất kỳ một tài liệu, số liên lạc thông thường hoặc thông tin hòm thư nào bên trong, khi đó sẽ ít bị mất mát nếu nó bị thu hoặc bị quét kiểm tra. Bạn có thể áp dụng cũng chiến thuật đó với điện thoại di động. Nếu bạn sử dụng một chiếc điện thoại thông minh, hãy nghĩ đến việc mua một chiếc điện thoại rẻ tiền dễ vất đi hoặc một chiếc điện thoại sơ cua cho việc du lịch hoặc các cuộc liên lạc đặc biệt.

    Cập nhật lần cuối: 
    2016-12-01
    Trang này được dịch từ tiếng Anh. Phiên bản tiếng Anh có lẻ đầy đủ và cập nhật hơn.
  • Những điều cần lưu ý khi đi qua biên giới Hoa Kỳ

    Bạn dự tính vào Hoa Kỳ sắp tới đây? Bạn có biết rằng chính quyền Hoa Kỳ có quyền lục soát du khách mà không cần trát tòa- kể cả khi họ hạ cánh tại phi trường quốc tế- điều này như là một phần của quyền hạn đã có từ lâu nhằm kiểm soát số lượng đồ đạc tuồn vào trong xứ? (Lưu ý là về khía cạnh pháp lý họ có quyền lục soát khi rời khỏi Hoa Kỳ và việc lục soát này có thể xảy ra, trên thực tế du khách rời Hoa Kỳ thường không bị lục soát.)

    Để đào sâu hơn về vấn đề này, xin đọc hướng dẫn của EFF, Bảo vệ sự riêng tư tại Biên giới Hoa Kỳ

    Trong khi đó, đây là vài điều cần nhớ khi qua biên giới Hoa Kỳ: Anchor link

    • Bạn đã sao lưu thiết bị chưa? Điều này sẽ hữu ích trong trường hợp thiết bị của bạn bị tịch thâu. Bạn có thể sử dụng dịch vụ sao lưu trên mạng hoặc trên một ổ đĩa cứng gắn ngoài, dù rằng chúng tôi không khuyến khích mang cùng lúc cả máy tính xách tay và ổ cứng sao lưu.

    • Bạn có cần phải mang quá nhiều dữ liệu không? Chúng tôi đề nghị giảm thiểu số lượng dữ liệu bạn mang theo qua biên giới. Hãy nghĩ đến việc mang theo một chiếc máy tính xách tay “sạch”, và lưu ý rằng kéo bỏ tập tin vào thùng rác sẽ không tẩy xóa chúng hoàn toàn. Hãy đảm bảo bạn đã xóa tập tin một cách an toàn.

    • Bạn đã mã hóa thiết bị chưa? Chúng tôi khuyến nghị hãy mã hóa toàn bộ ổ đĩa trên thiết bị (máy tính, điện thoại di động...) và lựa chọn cụm từ mật khẩu cứng cáp. Nếu nhân viên cửa khẩu yêu cầu cầu mật khẩu, bạn không cần phải tuân theo. Chỉ có thẩm phán mới buộc được bạn tiết lộ thông tin đó. Tuy nhiên, từ chối tuân thủ có thể kéo theo vài hậu quả: với những người chưa phải công dân, bạn có thể bị từ chối không được vào Hoa Kỳ; với công dân, bạn có thể bị tạm giữ cho đến khi đội tuần tra biên phòng quyết định sẽ làm gì, có thể bao gồm việc tịch thâ máy tính, điện thoại, máy ảnh, thẻ USB, v.v..

    • Khi bạn đi vào một quốc gia khác, nghĩ đến việc mua một chiếc điện thoại tạm thời và chuyển SIM sang hoặc dùng hẳn một số mới. Điện thoại này sẽ chứa ít dữ liệu hơn điện thoại bạn thường dùng.

    • Khi đối đáp với cảnh sát biên phòng, hãy nhớ ba điều này: lịch sự, không nói dối, và không có hành động can thiệp vào cuộc lục soát của nhân viên.

    Cập nhật lần cuối: 
    2014-10-18
    Trang này được dịch từ tiếng Anh. Phiên bản tiếng Anh có lẻ đầy đủ và cập nhật hơn.
  • Lựa chọn VPN phù hợp với bạn

    VPN là gì? VPN là viết tắt của từ “Mạng riêng ảo » (Virtual Private Network). Nó khiến cho máy tính có thể gửi và nhận dữ liệu qua mạng chia sẻ hoặc mạng công cộng như đang trực tiếp kết nối vào một mạng riêng – vì thế mà thụ hưởng được các chức năng, bảo mật, và chính sách quản lý của mạng riêng.

    VPN sử dụng tốt cho chuyện gì? Anchor link

    Bạn có thể sử dụng VPN để kết nối với mạng nội bộ công ty tại văn phòng trong khi đang đi du lịch nước ngoài, trong khi bạn ở nhà, hoặc bất kỳ lúc nào bạn ở ngoài văn phòng.

    Bạn cũng có thể sử dụng VPN thương mại để mã hóa dữ liệu khi mà dữ liệu đó được chuyển đi trong mạng công cộng, như là mạng Wi-Fi tại quán cafe hoặc khách sạn.

    Bạn có thể dùng một VPN thương mại để vượt thoát kiểm duyệt internet trên một mạng ngăn chặn các trang mạng hoặc các dịch vụ nào đó. Ví dụ như nhiều người dùng Trung Quốc sử dụng các VPN thương mại để truy cập các trang web bị ngăn cấm bởi Vạn Lý Tường Lửa (Great Firewall)

    Bạn cũng có thể kết nối tới mạng ở nhà bằng cách chạy dịch vụ VPN riêng của mình, dùng phần mềm mã nguồn mở như OpenVPN.

    VPN không làm được gì? Anchor link

    VPN bảo vệ đường truyền internet của bạn khỏi bị giám sát trên mạng công cộng, nhưng nó không bảo vệ dữ liệu của bạn từ những người có trên mạng riêng mà bạn đang sử dụng. Nếu bạn đang sử dụng VPN công ty, thì bất kỳ ai điều hành mạng công ty sẽ thấy được thông tin của bạn. Nếu bạn sử dụng một VPN thương mại, thì bất kỳ ai điều hành dịch vụ đó sẽ có thể thấy được thông tin của bạn.

    Người quản lý công ty hoặc VPN thương mại của bạn cũng có thể bị áp lực từ chính quyền hoặc cơ quan công lực để giao nộp các thông tin về dữ liệu bạn gửi đi trên mạng. Bạn nên xem lại chính sách bảo mật của nhà cung cấp dịch vụ VPN để biết trong trường hợp nào mà nhà cung cấp VPN có thể giao nộp dữ liệu cho chính quyền hoặc cơ quan công lực.

    Bạn cũng nên lưu ý đến các quốc gia mà nhà cung cấp VPN hoạt động kinh doanh tại đó. Nhà cung cấp sẽ phải tuân thủ với pháp luật tại các nước đó, điều này có thể bao gồm các yêu cầu luật pháp đòi thông tin của bạn từ chính quyền sở tại, hoặc các quốc gia khác mà chính quyền sở tại có hiệp định tương trợ tư pháp. Trong nhiều trường hợp, luật pháp sẽ cho phép thực hiện các yêu cầu mà không cần thông báo cho bạn hoặc không tạo cơ hội nào để tranh cãi về yêu cầu đó.

    Hầu hết các VPN thương mại sẽ yêu cầu bạn trả phí bằng thẻ tín dụng, thẻ này bao gồm cả thông tin về bạn, điều mà bạn không muốn tiết lộ cho nhà cung cấp VPN. Nếu bạn muốn giữ số thẻ tín dụng không cho nhà cung cấp VPN thương mại biết, có lẽ bạn nên sử dụng dịch vụ của một nhà cung cấp VPN chấp nhận Bitcoin, hoặc sử dụng số thẻ tín dụng tạm thời hoặc thẻ tín dụng dùng một lần. Cũng nên lưu ý rằng nhà cung cấp VPN vẫn sẽ thu thập địa chỉ IP khi bạn sử dụng dịch vụ, mà chúng có thể được dùng để xác định danh tính của bạn, kể cả khi bạn sử dụng cách trả tiền khác. Nếu bạn muốn giấu địa chỉ IP để nhà chung cấp VPN không biết, bạn nên sử dụng Tor khi kết nối với VPN.

    Để biết thông tin về các dịch vụ VPN cụ thể, bấm vào đây.

    EFF chúng tôi không thể bảo đảm cho việc đánh giá các VPN này. Một số VPN với chính sách bảo mật mẫu mực cũng có thể được điều hành bởi những người không đàng hoàng. Không sử dụng một VPN mà bạn không tin tưởng.

    Cập nhật lần cuối: 
    2014-10-17
    Trang này được dịch từ tiếng Anh. Phiên bản tiếng Anh có lẻ đầy đủ và cập nhật hơn.
JavaScript license information