Playlist
  • Người bảo vệ nhân quyền?

    Công thức cho các tổ chức, những người cần giữ an toàn không để chính phủ nghe trộm.

    Nếu bạn điều hành một tổ chức mà công việc có thể bị giám sát bởi chính quyền, hoặc ở địa phương, hoặc khi đang di chuyển, bạn cần phải nghĩ đến việc khóa cứng thông tin liên lạc. Đây là hướng dẫn cơ bản để bạn tham khảo khi lập kế hoạch tự vệ chống bị theo dõi cho cả tổ chức

  • Giới thiệu về Mô thức Đe dọa

    Không có giải pháp nào để giữ an toàn trên mạng. An ninh kỹ thuật số không phải là các công cụ bạn sử dụng; mà là hiểu được những mối đe dọa mà bạn đối mặt và cách thức để đối mặt với những mối đe dọa đó. Để thực sự an toàn, bạn cần phải xác định rõ bạn muốn bảo vệ cái gì, và bạn muốn bảo vệ nó khỏi ai. Các mối đe dọa có thể thay đổi dựa trên địa điểm của bạn; việc bạn đang làm, và người mà bạn làm cùng. Do đó, để xác định giải pháp nào là tốt nhất, bạn nên thực hiện bản đánh giá xác định mô thức đe dọa.

    Khi thực hiện bản đánh giá, bạn nên tự hỏi mình 5 câu hỏi dưới đây: Anchor link

    1. Bạn muốn bảo vệ cái gì?
    2. Bạn muốn bảo vệ nó khỏi ai?
    3. Bạn muốn bảo vệ nó như thế nào?
    4. Sẽ tệ hại thế nào nếu bạn không bảo vệ được nó?
    5. Nếu cố gắng bảo vệ thì bạn sẽ phải đối mặt với bao nhiêu rắc rối?

    Khi chúng ta đề cập đến câu hỏi đầu tiên, chúng thường nói đến tài sản, hoặc những thứ mà chúng ta muốn bảo vệ. Tài sản là thứ chúng ta nghĩ có giá trị và muốn bảo vệ. Khi chúng ta nói về an ninh số, tài sản đề cập trong câu hỏi trên thông thường là các thông tin. Ví dụ như địa chỉ mail, danh sách liên lạc, tin nhắn, và các tập tin, tất cả đều là tài sản. Kể cả các thiết bị của bạn cũng là tài sản.

    Hãy viết xuống danh sách dữ liệu mà bạn đang lưu giữ, nơi bạn lưu giữ, người nào có thể truy cập dữ liệu đó, và điều gì làm người khác không thể truy cập dữ liệu đó.

    Để trả lời câu hỏi thứ hai, “Bạn muốn bảo vệ nó không bị ai lấy,” thì điều quan trọng là hiểu rằng ai muốn nhắm vào bạn và thông tin của bạn, hoặc ai là đối thủ của bạn. Đối thủ là bất kỳ người nào hoặc thực thể nào gây ra mối đe dọa đối với một tài sản hoặc nhiều tài sản. Ví dụ như đối thủ tiềm năng có thể là sếp của bạn, chính quyền hoặc hacker trên mạng.

    Hãy tạo một danh sách những người muốn nhắm đến dữ liệu hoặc các liên lạc của bạn. Những người này có thể là cá nhân, cơ quan chính quyền, hoặc công ty.

    Mối đe dọa là thứ gây hại cho tài sản. Có rất nhiều cách mà đối thủ có thể gây ra đe dọa cho dữ liệu của bạn. Ví dụ như, một đối thủ có thể đọc được các cuộc liên lạc bí mật của bạn khi bạn liên lạc qua mạng, hoặc chúng có thể xóa hoặc làm hỏng dữ liệu của bạn. Đối thủ có thể làm bạn mất quyền truy cập dữ liệu của chính bạn.

    Các đối thủ tấn công với rất nhiều các động cơ khác nhau. Chính quyền có thể hài lòng với việc xóa video hoặc làm giảm bớt xuất hiện của video có hình ảnh bạo lực của công an, trong khi đó các đối thủ chính trị có thể muốn tiếp cận các nội dung bí mật và công bố nội dung đó mà bạn không biết.

    Hãy viết xuống những điều mà đối thủ của bạn muốn làm với dữ liệu riêng tư của bạn.

    Khả năng kỹ thuật của những kẻ tấn công cũng là điều quan trọng mà bạn cần nghĩ đến. Ví dụ như, nhà cung cấp mạng điện thoại di động có quyền truy cập vào tất cả các thông tin cuộc gọi và vì vậy họ có thể sử dụng thông tin đó để chống lại bạn. Tin tặc trên mạng wifi mở có thể truy cập vào các cuộc liên lạc không được mã hóa. Thường thì khả năng kỹ thuật của chính quyền cao hơn.

    Điều cuối cùng cần xét đến là mối nguy hại. Mối nguy hại là đe dọa đặc thù có khả năng xảy ra đối với tài sản đặc thù, và phụ thuộc vào khả năng của người tấn công. Trong khi nhà cung cấp mạng điện thoại di động có thể truy cập vào dữ liệu của bạn thì mối nguy rằng họ sẽ đưa các dữ liệu cá nhân đó lên mạng để làm ảnh hưởng đến danh tiếng của bạn là rất thấp.

    Phân biệt giữa mối đe dọa và mối nguy hại là rất quan trọng. Trong khi mối đe dọa là thứ gây hại có thể xảy ra, mối nguy hại là khả năng mối đe dọa có thể xuất hiện. Ví dụ như, có mối đe dọa rằng tòa nhà của bạn có thể sẽ bị sụp đổ, nhưng xác suất xảy ra điều này ở San Francisco (nơi có rất nhiều động đất) lớn hơn so với ở Stockholm (nơi không có động đất).

    Thực hiện phân tích mối nguy hại là quá trình cá nhân và chủ quan; không phải tất cả mọi người đều có những ưu tiên giống nhau hoặc cách nhìn về mối đe dọa giống nhau. Rất nhiều người thấy rằng các mối đe dọa là thứ không thể chấp nhận được, dù cho mức độ nguy hại thế nào đi nữa. Bởi vì sự xuất hiện đe dọa ở bất kỳ mức độ nào đều không xứng với cái giá phải trả. Trong nhiều trường hợp khác, nhiều người xem thường những mối nguy hại vì họ không thấy có vấn đề gì với những mối đe dọa.

    Ví dụ đối với các nội dung quân sự thì việc tiêu hủy các tài sản thường được ưu tiên nhằm tránh các tài sản này rơi vào tay kẻ thù. Trái ngược với quân sự, trong các nội dung dân sự thì các tài sản như dịch vụ email luôn sẵn có còn quan trọng hơn việc bảo mật.

    Hãy thực hành Xác định Mô thức Đe dọa Anchor link

    Nếu bạn muốn giữ cho ngôi nhà và tài sản của bạn an toàn, đây là vài câu hỏi bạn nên đặt ra:

    • Tôi có nên khóa cửa?
    • Loại khóa nào hoặc những loại khóa nào tôi nên dùng?
    • Tôi có cần thêm hệ thống an toàn đạt tiêu chuẩn không?
    • Đâu là tài sản trong bối cảnh này:
      • Sự riêng tư của ngôi nhà
      • Các vật trong ngôi nhà
    • Mối đe dọa gì?
      • Người nào đó có thể vào nhà
    • Nguy cơ thực tế của việc ai đó có thể xâm nhập vào nhà là gì? Có thể xảy ra không?

    Một khi bạn đã đặt ra các câu hỏi trên, bạn sẽ ở vị trí đánh giá sử dụng mức độ an ninh nào. Nếu tài sản của bạn rất có giá trị, nhưng nguy cơ bị tấn công thấp thì có lẽ bạn không muốn dùng quá nhiều tiền để mua một bộ khóa. Mặt khác, nếu nguy cơ bị tấn công cao, bạn sẽ muốn một bộ khóa tốt nhất, và thậm chí còn muốn gắn thêm một hệ thống an ninh.

    Cập nhật lần cuối: 
    2017-09-07
    This page was translated from English. The English version may be more up-to-date.
  • Liên lạc với người khác

    Mạng viễn thông và internet đã làm cho việc giao tiếp giữa con người dễ dàng hơn bao giờ hết, nhưng nó cũng khiến cho việc theo dõi thịnh hành hơn bao giờ hết trong lịch sử loài người. Nếu không có những bước phụ trội để bảo vệ sự riêng tư, các cuộc gọi điện, tin nhắn văn bản, email, tin nhắn nhanh, cuộc gọi qua IP (VoIP), trò chuyện video, và tin nhắn mạng xã hội có thể dễ dàng bị nghe trộm.

    Thường thì cách liên lạc tốt nhất với người khác là tận mặt, mà không cần có máy tính hoặc điện thoại. Vì điều này không phải lúc nào cũng có thể làm được, cho nên cách thức tốt nhất kế tiếp là sử dụng mã hóa nối đầu (end-to-end encryption) trong lúc liên lạc qua mạng nếu bạn cần bảo vệ nội dung trao đổi.

    Cách thức hoạt động của mã hóa nối đầu? Anchor link

    Khi hai người muốn liên lạc một cách an toàn kín đáo (ví dụ hai người là Akiko và Boris) họ phải tạo ra các chìa khoá mật mã. Trước khi Akiko gửi một tin nhắn cho Boris cô ấy mã hóa nó bằng khóa của Boris để chỉ có Boris mới giải mã được tin nhắn đó. Sau đó cô ấy gửi tin nhắn đã được mã hóa qua mạng internet. Nếu bất kỳ ai xem lén Akiko và Boris- thậm chí nếu họ có quyền truy cập vào dịch vụ mà Akiko sử dụng để gửi tin nhắn (như tài khoản email của cô ấy)- họ chỉ có thể thấy được các dữ liệu được mã hóa và sẽ không thể đọc được tin nhắn đó. Khi Boris nhận được tin nhắn, anh ta phải sử dụng khóa để giải mã tin nhắn thành dạng tin nhắn có thể đọc được.

    Mã hóa nối đầu cần chút ít nỗ lực, nhưng nó là cách duy nhất người dùng có thể xác nhận bảo mật thông tin liên lạc của họ mà không cần phải tin tưởng vào dịch vụ họ sử dụng. Nhiều dịch vụ, như Skype, đã tuyên bố đưa ra mã hóa nối đầu nhưng thực tế họ không làm được điều đó. Để mã hóa nối đầu được an toàn, người dùng phải có khả năng xác nhận rằng khóa mật mã họ đang dùng để mã hóa tin nhắn là thuộc về người mà họ muốn gửi đến. Nếu các phần mềm liên lạc không có sẵn tính năng này, thì bất kỳ cách mã hóa nào đang được sử dụng có thể bị chận lấy bởi chính nhà cung cấp dịch vụ, ví vụ như chính quyền ép buộc nhà cung cấp phải làm việc đó.

    Bạn có thể đọc sách trắng Encryption Works (Mã Hóa Có Kết Quả) của Freedom of the Press Foundation để biết chi tiết về cách sử dụng mã hóa nối đầu nhằm bảo vệ tin nhắn nhanh và email. Nhớ xem những tiết mục của Tự Vệ Chống Bị Theo Dõi (SSD) dưới đây:

    Gọi điện Anchor link

    Khi bạn gọi điện từ điện thoại bàn hoặc điện thoại di động, cuộc gọi của bạn không được mã hóa nối đầu. Nếu bạn sử dụng điện thoại di động, cuộc gọi của bạn có thể được mã hóa (yếu) giữa thiết bị cầm tay và trạm phủ sóng. Tuy nhiên, khi cuộc gọi đi qua mạng điện thoại, nó rất dễ bị chận lấy bởi công ty điện thoại và, hơn thế nữa là bất kỳ chính phủ hoặc tổ chức nào có thẩm quyền đối với công ty điện thoại. Cách dễ dàng nhất để đảm bảo bạn có mã hóa nối đầu với cuộc gọi là sử dụng VoIP.

    Hãy cẩn thận! Hầu hết các nhà cung cấp dịch vụ VoIP, như Skype và Google Hangouts, cung cấp mã hóa vận chuyển để không thể nghe lén được, nhưng nhà cung cấp dịch vụ vẫn có khả năng nghe lén cuộc gọi đó. Tùy thuộc vào mô thức đe dọa, điều này có thể hoặc không phải là vấn đề.

    Nhiều dịch vụ cung cấp cuộc gọi VoIP mã hóa nối đầu bao gồm:

    Để có được các cuộc hội thoại VoIP mã hóa nối đầu, cả hai bên đều phải sử dụng cùng một phần mềm (hoặc các phần mềm phải tương thích với nhau)

    Tin nhắn văn bản Anchor link

    Tin nhắn thông thường (SMT) không có hỗ trợ mã hóa nối đầu. Nếu bạn muốn gửi tin nhắn có mã hóa trên điện thoại, hãy dùng các phần mềm nhắn tin nhanh có mã hóa thay vì tin nhắn thường.

    Một số dịch vụ tin nhắn nhanh có mã hóa nối đầu dùng giao thức riêng của họ. Thí dụ như người dùng các ứng dụng Signal trong Android và iOS có thể chát an toàn với người khác dùng cùng ứng dụng đó. Trong khi đó ChatSecure là một ứng dụng di động mã hóa cuộc trao đổi dùng phương thức OTR trên mạng dùng giao thức XMPP, điều này có nghĩa là bạn có thể chọn từ nhiều dịch vụ tin nhắn danh độc lập."

    Nếu bạn muốn sử dụng tin nhắn văn bản mã hóa với nhiều người sử dụng nhiều loại điện thoại, bạn nên xem xét sử dụng phần mềm tin nhắn nhanh có mã hóa qua mạng internet thay vì dùng tin nhắn văn bản thông thường.

    Tin nhắn nhanh Anchor link

    Off-the-Record (OTR) là một giao thức mã hóa nối đầu dùng cho các cuộc hội thoại văn bản thời gian thực có thể dùng ở tầng trên của các dịch vụ khác.

    Rất nhiều công cụ kết hợp OTR với tin nhắn nhanh bao gồm:

    Email Anchor link

    Hầu hết các nhà cung cấp email cho bạn cách truy cập email qua trình duyệt web như Firefox hoặc Chrome. Với những nhà cung cấp dịch vụ này, hầu hết họ hỗ trợ sử dụng HTTPS, tức là mã hóa tầng vận chuyển. Bạn có thể biết được nhà cung cấp hỗ trợ HTTPS hay không nếu bạn đăng nhập webmail và địa chỉ URL ở trên cùng của trình duyệt bắt đầu bằng chữ HTTPS thay cho HTTP (ví dụ như https://mail.google.com)

    Nếu nhà cung cấp email hỗ trợ HTTPS, nhưng không để mặc định, hãy thử đổi HTTP bằng HTTPS trong đường dẫn URL và làm mới lại trang. Nếu bạn muốn đảm bảo rằng luôn sử dụng HTTPS trên các trang mạng có hỗ trợ giao thức này, hãy cài phần mở rộng HTTPS Everywhere trong trình duyệt cho Firefox và Chrome.

    Một vài nhà cung cấp dịch vụ webmail sử dụng HTTPS mặc định bao gồm:

    • Gmail
    • Riseup
    • Yahoo

    Một vài nhà cung cấp dịch vụ webmail cho bạn tùy chọn sử dụng mặc định HTTPS bằng cách chọn HTTPS trong phần thiết đặt. Dịch vụ phổ biến nhất vẫn còn làm điều này là Hotmail.

    Mã hóa tầng vận chuyển làm gì và tại sao chúng ta cần nó? HTTPS, còn được gọi là SSL hoặc TLS, mã hóa liên lạc của bạn để những người khác trong cùng mạng không thể đọc được. Có thể là những người dùng cùng mạng Wi-Fi ở sân bay, quán cafe, người cùng văn phòng làm việc, người cùng trường học, nhà quản trị tại ISP, đám tin tặc, chính quyền, và các nhân viên công lực. Thông tin liên lạc được gửi đi qua trình duyệt web, bao gồm cả các trang web mà bạn ghé thăm và nội dung của email, các bài trên blog và các tin nhắn sử dụng HTTP thay vì HTTPS sẽ bị kẻ tấn công chận lấy dễ dàng để đọc.

    HTTPS là mức căn bản nhất của mã hóa dùng trình duyệt web, chúng tôi khuyến nghị mọi người nên sử dụng. Nó cũng rất căn bản giống như cài dây an toàn khi lái xe ôtô.

    Nhưng có những thứ mà HTTPS không làm được. Khi bạn gửi email có sử dụng HTTPS, nhà cung cấp dịch vụ email vẫn có được những bản sao không mã hóa của thông tin của bạn. Chính phủ và cơ quan công lực có thể truy cập vào dữ liệu này nếu có trát của tòa án. Ở Hoa Kỳ, hầu hết các nhà cung cấp email có một chính sách rằng họ sẽ nói cho bạn biết khi nhận được yêu cầu từ chính quyền để lấy dữ liệu người dùng theo luật pháp quy định, nhưng những chính sách này là hoàn toàn tự nguyện, và trong rất nhiều trường hợp nhà cung cấp dịch vụ bị luậ pháp ngăn cản không thông báo cho người dùng. Nhiều nhà cung cấp dịch vụ email như Google, Yahoo và Microsoft, cho ra các bản báo cáo minh bạch, cung cấp chi tiết về số lần chính quyền yêu cầu dữ liệu người dùng, quốc gia nào yêu cầu, và bao nhiêu lần công ty đồng ý giao nộp dữ liệu.

    Nếu mô thức đe dọa của bạn bao gồm cả chính quyền và cơ quan công lực, hoặc bạn có các lý do khác muốn đảm bảo rằng nhà cung cấp dịch vụ email không thể giao nộp nội dung liên lạc thư từ cho bên thứ ba, có lẽ bạn nên nghĩ đến việc sử dụng mã hóa nối đầu cho thông tin qua email.

    PGP là dạng tiêu chuẩn để mã hóa nối đầu cho email. Nếu sử dụng đúng cách, nó sẽ bảo vệ vững chắc thông tin liên lạc của bạn. Để có thêm các hướng dẫn chi tiết về cách cài đặt và sử dụng mã hóa PGP cho email, hãy xem ở đây:

    Mã hóa nối đầu không làm được điều gì Anchor link

    Mã hóa nối đầu chỉ bảo vệ nội dung liên lạc, chứ không phải bảo vệ đầy đủ toàn bộ cuộc liên lạc. Nó không bảo vệ siêu dữ liệu (metadata) của bạn- là những thứ khác ngoài nội dung, bao gồm dòng tiêu đề của bức thư, hoặc bạn liên lạc với ai và khi nào.

    Siêu dữ liệu có thể tiết lộ rất nhiều thông tin về bạn ngay cả khi nội dung liên lạc vẫn được giữ kín.

    Siêu dữ liệu về các cuộc gọi điện có thể đưa ra các thông tin rất riêng tư và nhạy cảm. Ví dụ như:

    • Họ biết được bạn quay số gọi dịch vụ điện thoại khiêu dâm vào lúc 2h24 sáng và nói chuyện khoảng 18 phút, tuy họ không biết bạn nói về điều gì.
    • Họ biết bạn gọi đường giây nóng ngăn ngừa tự tử từ cầu Golden Gate (ở San Francisco, Hoa Kỳ), tuy đề tài của cuộc gọi vẫn được bảo mật.
    • Họ biết bạn nói chuyện với dịch vụ xét nghiệm HIV, với bác sĩ, với công ty bảo hiểm sức khỏe vào cùng giờ, nhưng họ không biết những điều được thảo luận.
    • Họ biết bạn nhận được một cuộc gọi từ văn phòng NRA địa phương trong khi NRA có kế hoạch chống lại luật súng ống, và sau đó gọi cho nghị sĩ của bạn và dân biểu quốc hội ngay sau đó, nhưng nội dung của các cuộc gọi này vẫn an toàn không bị chính quyền xâm phạm.
    • Họ biết bạn gọi cho bác sĩ phụ khoa, nói chuyện khoảng nửa giờ và sau đó gọi đến số của Planned Parethood (nơi phá thai) địa phương vài ngày sau đó, nhưng không ai biết bạn nói về điều gì.

    Nếu bạn gọi từ điện thoại di động, thông tin về vị trí của bạn chính là siêu dữ liệu. Vào năm 2009, chính trị gia Đảng Xanh Malte Spitz đâm đơn kiện hãng Viễn thông Deutsche Telekom để buộc hãng này trao 6 tháng dữ liệu điện thoại của ông, và ông trao nó cho một tờ báo Đức. Kết quả của đoạn phim minh họa cho thấy lịch sử chi tiết việc đi lại của ông Spitz.

    Bảo vệ siêu dữ liệu của bạn sẽ đòi hỏi bạn sử dụng các công cụ khác, như Tor, cùng một lúc với mã hóa nối đầu.

    Để có ví dụ về cách mà Tor và HTTPS kết hợp cùng nhau để bảo vệ nội dung liên lạc của bạn và siêu dữ liệu của bạn chống lại những kẻ muốn tấn công, bạn nên xem phần giải thích tại đây.

    Cập nhật lần cuối: 
    2017-01-12
    Trang này được dịch từ tiếng Anh. Phiên bản tiếng Anh có lẻ đầy đủ và cập nhật hơn.
  • Giữ An Toàn Cho Dữ Liệu

    Một trong những thách thức to lớn nhất trong việc bảo vệ dữ liệu khỏi những kẻ muốn có nó chính là lượng thông tin bạn lưu trữ hoặc mang theo, và cách thức cướp lấy thông tin đó quá dễ dàng. Rất nhiều người trong chúng ta mang theo toàn bộ lịch sử các cuộc liên lạc, địa chỉ liên lạc, và tài liệu hồ sơ trên máy tính xách tay, thậm chí là trên cả điện thoại di động. Dữ liệu đó chứa cả thông tin kín của hàng chục, thậm chí hàng nghìn người. Một chiếc điện thoại hoặc máy tính xách tay có thể bị đánh cắp hoặc bị sao chép chỉ trong vài giây.

    Hoa Kỳ là một trong rất nhiều nước làm việc chặn lấy và sao chép dữ liệu ngay tại biên giới. Dữ liệu có thể bị lấy đi ngay chốt chặn trên đường, bị tước đoạt ngay trên đường phố hoặc do đột nhập vào nhà.

    Tương tự như việc giữ thông tin liên lạc an toàn bằng việc mã hóa, bạn cũng có thể tạo khó khăn cho những ai muốn cướp lấy dữ liệu của mình. Máy tính và điện thoại di động có thể được khóa lại với mật mã, mã số PIN hoặc cử chỉ, nhưng những cách khóa này không giúp bảo vệ dữ liệu nếu như thiết bị lại bị tịch thu. Các loại khóa này rất dễ dàng bị vượt qua, vì dữ liệu của bạn được lưu trữ trong một hình thức dễ dàng đọc được trong thiết bị. Kẻ tấn công chỉ cần truy cập trực tiếp vào ổ cứng, và dữ liệu đó có thể bị sao chép hoặc phân tích mà không cần phải biết mật khẩu của bạn.

    Nếu bạn sử dụng mã hóa, đối thủ của bạn không những phải lấy được thiết bị mà còn phải cần cả mật khẩu để giải mã dữ liệu mã hóa- không có con đường tắt nào khác.

    An toàn và dễ dàng nhất là hãy mã hóa toàn bộ dữ liệu của bạn chứ không nên chỉ mã hóa vài thư mục. Hầu hết tất cả máy tính và điện thoại thông minh cung cấp tùy chọn mã hóa toàn bộ ổ đĩa. Android cung cấp tùy chọn này trong mục thiết đặt “Security” (Bảo mật), các thiết bị của Apple như iPhone và iPad thì gọi là “Data Protection” (Bảo vệ Dữ liệu) và sẽ bật tùy chọn này nếu bạn thiết lập mã số. Trên máy tính chạy Windows Pro, tùy chọn này được biết dưới tên “BitLocker”.

    Mã “BitLocker” là đóng cửa và độc quyền, có nghĩa là nó là khó khăn cho người nhận xét bên ngoài để biết chính xác làm thế nào an toàn là nó. Sử dụng “BitLocker” yêu cầu bạn tin tưởng Microsoft cung cấp một hệ thống lưu trữ an toàn mà không có lỗ hổng ẩn. Mặt khác, nếu bạn đang sử dụng Windows, bạn đã tin tưởng Microsoft với cùng mức độ. Nếu bạn đang lo lắng về sự giám sát từ các loại tấn công những người có thể biết hoặc được hưởng lợi từ một cửa trở lại trong Windows hoặc “BitLocker”, bạn có thể muốn xem xét một hệ điều hành mã nguồn mở thay thế như GNU / Linux hoặc BSD, đặc biệt là một phiên bản đó đã được vững chắc chống lại các cuộc tấn công an ninh, Tails đó hoặc Qubes OS.

    Apple có chức năng mã hóa toàn bộ ổ đĩa trong MacOS gọi là FileVault. Trong các bản phân phối Linux, chức năng mã hóa toàn bộ ổ đĩa thường được đề nghị khi bạn thiết lập hệ thống lần đầu tiên. Vào thời điểm cập nhật cẩm nang này, chúng tôi chưa thấy có một công cụ mã hóa toàn bộ ổ đĩa nào để đề nghị cho các phiên bản Windows không có BitLocker.

    Dù cho thiết bị của bạn gọi chức năng bảo mật đó là gì đi nữa, mã hóa chỉ có mức an toàn ngang với chính mật khẩu của bạn. Nếu kẻ tấn công có được thiết bị của bạn, thì chúng sẽ có rất nhiều thời gian để thử các mật khẩu. Các phần mềm điều tra có thể thử hàng triệu mật khẩu trong một giây. Điều này có nghĩa rằng PIN 4 chữ số không bảo vệ dữ liệu của bạn được bao lâu, và thậm chí mật khẩu dài có lẽ cũng chỉ làm chậm quá trình của kẻ tấn công. Một mật mã thật mạnh trong tình huốn này nên nhiều hơn 15 ký tự.

    Trên thực tế, hầu hết chúng ta không nhớ nỗi để nhập vào cụm từ mật khẩu dài như thế trên điện thoại hoặc các thiết bị di động. Do đó tuy mã hóa có thể hữu ích trong việc ngăn ngừa việc truy cập ngẫu nhiên, bạn nên giữ các dữ liệu thật bí mật bằng cách giấu không cho tin tặc tiếp cận hữu hình, hoặc dựng thêm rào cản bảo vệ dữ liệu trên các máy bảo mật hơn.

    Tạo lập một máy bảo mật Anchor link

    Duy trì một môi trường bảo mật có thể rất khó khăn. Ở điều kiện lý tưởng nhất là bạn có thể thay đổi mật mã, thói quen, và có lẽ cả phần mềm bạn đang sử dụng trên máy tính hoặc thiết bị. Còn ở điều kiện tệ nhất, bạn phải ngay lập tức nghĩ đến bạn có đang làm rò rỉ các thông tin bí mật hoặc có đang áp dụng các phương pháp bảo mật không an toàn. Thậm chí khi bạn nhận ra vấn đề, thì có nhiều giải pháp bạn không thể thực hiện được. Người khác có thể yêu cầu bạn tiếp tục áp dụng các biện pháp bảo mật kỹ thuật số không an toàn ngay cả sau khi bạn đã nêu ra các mối nguy hiểm. Ví dụ như, đồng nghiệp muốn bạn tiếp tục mở tập tin đính kèm trong thư họ gửi, thậm chí cả khi bạn biết kẻ tấn công có thể giả dạng đồng nghiệp và gửi cho bạn mã độc. Hoặc có lẽ bạn e ngại rằng máy tính của bạn đã bị xâm nhập.

    Có một chiến thuật nên được xét tới là tạo ra hàng rào vây quanh các dữ liệu có giá trị và vây quanh các cuộc liên lạc trên một chiếc máy tính bảo mật. Chỉ nên thi thoảng sử dụng chiếc máy tính đó, và khi sử dụng, hãy cảnh giác về những hành động của bạn. Nếu bạn cần mở các tài liệu đính kèm, hoặc sử dụng các phần mềm kém bảo mật, hãy sử dụng chiếc máy tính khác.

    Nếu bạn cài đặt một chiếc máy tính bảo mật, thì bạn cần thực hiện các bước nào thêm vào để bảo mật hơn?

    Bạn có thể giữ thiết bị đó ở một nơi an toàn hơn: nơi mà bạn có thể nhận ra nếu nó đã bị lục soát, như tủ có khóa chẳng hạn.

    Bạn có thể cài đặt một hệ điều hành tập trung vào vấn đề bảo mật và riêng tư như hệ điều hành Tails. Bạn có thể không muốn hoặc không thể sử dụng được hệ điều hành mã nguồn mở trong công việc hàng ngày, nhưng nếu bạn chỉ muốn lưu trữ, chỉnh sửa và soạn thảo các email kín hoặc các tin nhắn nhanh từ thiết bị bảo mật đó, thì Tail hoạt động rất hiệu quả, và nó mặc định thiết đặt bảo mật ở mức cao.

    Thêm vào đó, chiếc máy tính bảo mật không hẳn đã đắt tiền như bạn tưởng. Một chiếc máy tính chỉ thỉnh thoảng sử dụng, và chỉ chạy một vài chương trình, không cần thiết phải nhanh và mới. Bạn chỉ cần mua một chiếc netbook cũ với giá chỉ bằng một phần của chiếc máy tính xách tay và điện thoại đời mới. Máy tính cũ có lợi thế là phần mềm bảo mật như Tails có thể chạy tốt trên đó hơn là với máy tính đời mới.

    Bạn có thể sử dụng máy tính bảo mật để giữ bản chính của dữ liệu kín. Một chiếc máy tính bảo mật có thể có giá trị trong việc tạo lớp bảo vệ vây quanh dữ liệu bí mật, nhưng bạn cũng nên xét đến một vài rủi ro mà nó mang lại. Nếu bạn tập hợp hầu hết các thông tin giá trị trên chiếc máy này, thì đương nhiên nó sẽ trở thành một mục tiêu hiển nhiên. Hãy giấu kín chiếc máy tính này, không nhắc đến địa điểm của nó, và cũng không quên việc mã hóa ổ cứng máy tính bằng một mật khẩu thật mạnh, sao cho kể cả khi nó bị mất cắp, dữ liệu sẽ vẫn không thể đọc được khi thiếu két mật mã.

    Một rủi ro khác là khi tiêu hủy chiếc máy tính này thì cũng sẽ tiêu hủy bản sao duy nhất dữ liệu của bạn.

    Nếu đối thủ có lợi trong việc bạn làm mất dữ liệu, thì không nên chỉ lưu trữ nó ở một nơi dù cho nó bảo mật thế nào đi nữa. Hãy mã hóa một bản sao lưu và để nó ở nơi khác.

    Mức độ bảo vệ cao nhất để chống lại các cuộc tấn công và theo dõi từ mạng internet, không gì ngạc nhiên, là hoàn toàn không kết nối vào mạng internet. Hãy đảm bảo rằng máy tính bảo mật của bạn không bao giờ kết nối với mạng nội bộ hoặc Wifi, và chỉ sao chép tập tin vào máy từ các phương tiện lưu trữ như DVD hoặc thẻ USB. Trong lĩnh vực an ninh mạng, đây được gọi là “khoảng không” giữa máy tính và phần còn lại của thế giới. Không nhiều người đi xa đến mức này, nhưng đây cũng là một sự chọn lựa nếu bạn muốn giữ các dữ liệu thi thoảng mới truy cập nhưng không bao giờ muốn bị đánh mất. Các ví dụ như một khóa mã hóa bạn chỉ sử dụng cho các tin nhắn quan trọng (như “Các khóa mã hóa khác của tôi không còn an toàn nữa”), một danh sách các mật khẩu hoặc các hướng dẫn cho người khác tìm ra nếu bạn vắng mặt, hoặc một bản lưu trữ chứa dữ liệu cá nhân của người khác giao phó cho bạn. Trong hầu hết các trường hợp này, có lẽ bạn muốn xét đến việc sở hữu một thiết bị lưu trữ bí mật, hơn là một chiếc máy tính. Một chiếc khóa USB đã mã hóa được giấu đi có lẽ sẽ hữu ích (hoặc vô ích) như một chiếc máy tính không kết nối mạng.

    Nếu bạn sử dụng thiết bị bảo mật này để kết nối internet, bạn không nên chọn đăng nhập hoặc sử dụng tài khoản thông thường. Hãy tạo tài khoản trên mạng hoặc hòm thư để sử dụng cho liên lạc từ thiết bị này, và hãy sử dụng Tor để dấu kín địa chỉ IP. Nếu ai đó chọn tấn công danh tính của bạn bằng mã độc, hoặc chặn bắt cuộc liên lạc của bạn, các tài khoản khác biệt và phần mềm Tor có thể giúp phá vỡ mối liên hệ giữa danh tính của bạn và chiếc máy tính bạn dùng.

    Một biến thể của ý tưởng có một chiếc máy an toàn là sở hữu một máy không an toàn: một thiết bị bạn chỉ dùng khi trong các tình huống nguy hiểm hoặc cần phải thử một hoạt động nguy hiểm. Rất nhiều nhà báo và nhà hoạt động, chỉ mang theo netbook khi họ di chuyển. Chiếc máy tính này không có bất kỳ một tài liệu, số liên lạc thông thường hoặc thông tin hòm thư nào bên trong, khi đó sẽ ít bị mất mát nếu nó bị thu hoặc bị quét kiểm tra. Bạn có thể áp dụng cũng chiến thuật đó với điện thoại di động. Nếu bạn sử dụng một chiếc điện thoại thông minh, hãy nghĩ đến việc mua một chiếc điện thoại rẻ tiền dễ vất đi hoặc một chiếc điện thoại sơ cua cho việc du lịch hoặc các cuộc liên lạc đặc biệt.

    Cập nhật lần cuối: 
    2016-12-01
    Trang này được dịch từ tiếng Anh. Phiên bản tiếng Anh có lẻ đầy đủ và cập nhật hơn.
  • Những điều cần lưu ý khi đi qua biên giới Hoa Kỳ

    Bạn dự tính vào Hoa Kỳ sắp tới đây? Bạn có biết rằng chính quyền Hoa Kỳ có quyền lục soát du khách mà không cần trát tòa- kể cả khi họ hạ cánh tại phi trường quốc tế- điều này như là một phần của quyền hạn đã có từ lâu nhằm kiểm soát số lượng đồ đạc tuồn vào trong xứ? (Lưu ý là về khía cạnh pháp lý họ có quyền lục soát khi rời khỏi Hoa Kỳ và việc lục soát này có thể xảy ra, trên thực tế du khách rời Hoa Kỳ thường không bị lục soát.)

    Để đào sâu hơn về vấn đề này, xin đọc hướng dẫn của EFF, Bảo vệ sự riêng tư tại Biên giới Hoa Kỳ

    Trong khi đó, đây là vài điều cần nhớ khi qua biên giới Hoa Kỳ: Anchor link

    • Bạn đã sao lưu thiết bị chưa? Điều này sẽ hữu ích trong trường hợp thiết bị của bạn bị tịch thâu. Bạn có thể sử dụng dịch vụ sao lưu trên mạng hoặc trên một ổ đĩa cứng gắn ngoài, dù rằng chúng tôi không khuyến khích mang cùng lúc cả máy tính xách tay và ổ cứng sao lưu.

    • Bạn có cần phải mang quá nhiều dữ liệu không? Chúng tôi đề nghị giảm thiểu số lượng dữ liệu bạn mang theo qua biên giới. Hãy nghĩ đến việc mang theo một chiếc máy tính xách tay “sạch”, và lưu ý rằng kéo bỏ tập tin vào thùng rác sẽ không tẩy xóa chúng hoàn toàn. Hãy đảm bảo bạn đã xóa tập tin một cách an toàn.

    • Bạn đã mã hóa thiết bị chưa? Chúng tôi khuyến nghị hãy mã hóa toàn bộ ổ đĩa trên thiết bị (máy tính, điện thoại di động...) và lựa chọn cụm từ mật khẩu cứng cáp. Nếu nhân viên cửa khẩu yêu cầu cầu mật khẩu, bạn không cần phải tuân theo. Chỉ có thẩm phán mới buộc được bạn tiết lộ thông tin đó. Tuy nhiên, từ chối tuân thủ có thể kéo theo vài hậu quả: với những người chưa phải công dân, bạn có thể bị từ chối không được vào Hoa Kỳ; với công dân, bạn có thể bị tạm giữ cho đến khi đội tuần tra biên phòng quyết định sẽ làm gì, có thể bao gồm việc tịch thâ máy tính, điện thoại, máy ảnh, thẻ USB, v.v..

    • Khi bạn đi vào một quốc gia khác, nghĩ đến việc mua một chiếc điện thoại tạm thời và chuyển SIM sang hoặc dùng hẳn một số mới. Điện thoại này sẽ chứa ít dữ liệu hơn điện thoại bạn thường dùng.

    • Khi đối đáp với cảnh sát biên phòng, hãy nhớ ba điều này: lịch sự, không nói dối, và không có hành động can thiệp vào cuộc lục soát của nhân viên.

    Cập nhật lần cuối: 
    2014-10-18
    Trang này được dịch từ tiếng Anh. Phiên bản tiếng Anh có lẻ đầy đủ và cập nhật hơn.
  • Lựa chọn VPN phù hợp với bạn

    VPN là gì? VPN là viết tắt của từ “Mạng riêng ảo » (Virtual Private Network). Nó khiến cho máy tính có thể gửi và nhận dữ liệu qua mạng chia sẻ hoặc mạng công cộng như đang trực tiếp kết nối vào một mạng riêng – vì thế mà thụ hưởng được các chức năng, bảo mật, và chính sách quản lý của mạng riêng.

    VPN sử dụng tốt cho chuyện gì? Anchor link

    Bạn có thể sử dụng VPN để kết nối với mạng nội bộ công ty tại văn phòng trong khi đang đi du lịch nước ngoài, trong khi bạn ở nhà, hoặc bất kỳ lúc nào bạn ở ngoài văn phòng.

    Bạn cũng có thể sử dụng VPN thương mại để mã hóa dữ liệu khi mà dữ liệu đó được chuyển đi trong mạng công cộng, như là mạng Wi-Fi tại quán cafe hoặc khách sạn.

    Bạn có thể dùng một VPN thương mại để vượt thoát kiểm duyệt internet trên một mạng ngăn chặn các trang mạng hoặc các dịch vụ nào đó. Ví dụ như nhiều người dùng Trung Quốc sử dụng các VPN thương mại để truy cập các trang web bị ngăn cấm bởi Vạn Lý Tường Lửa (Great Firewall)

    Bạn cũng có thể kết nối tới mạng ở nhà bằng cách chạy dịch vụ VPN riêng của mình, dùng phần mềm mã nguồn mở như OpenVPN.

    VPN không làm được gì? Anchor link

    VPN bảo vệ đường truyền internet của bạn khỏi bị giám sát trên mạng công cộng, nhưng nó không bảo vệ dữ liệu của bạn từ những người có trên mạng riêng mà bạn đang sử dụng. Nếu bạn đang sử dụng VPN công ty, thì bất kỳ ai điều hành mạng công ty sẽ thấy được thông tin của bạn. Nếu bạn sử dụng một VPN thương mại, thì bất kỳ ai điều hành dịch vụ đó sẽ có thể thấy được thông tin của bạn.

    Người quản lý công ty hoặc VPN thương mại của bạn cũng có thể bị áp lực từ chính quyền hoặc cơ quan công lực để giao nộp các thông tin về dữ liệu bạn gửi đi trên mạng. Bạn nên xem lại chính sách bảo mật của nhà cung cấp dịch vụ VPN để biết trong trường hợp nào mà nhà cung cấp VPN có thể giao nộp dữ liệu cho chính quyền hoặc cơ quan công lực.

    Bạn cũng nên lưu ý đến các quốc gia mà nhà cung cấp VPN hoạt động kinh doanh tại đó. Nhà cung cấp sẽ phải tuân thủ với pháp luật tại các nước đó, điều này có thể bao gồm các yêu cầu luật pháp đòi thông tin của bạn từ chính quyền sở tại, hoặc các quốc gia khác mà chính quyền sở tại có hiệp định tương trợ tư pháp. Trong nhiều trường hợp, luật pháp sẽ cho phép thực hiện các yêu cầu mà không cần thông báo cho bạn hoặc không tạo cơ hội nào để tranh cãi về yêu cầu đó.

    Hầu hết các VPN thương mại sẽ yêu cầu bạn trả phí bằng thẻ tín dụng, thẻ này bao gồm cả thông tin về bạn, điều mà bạn không muốn tiết lộ cho nhà cung cấp VPN. Nếu bạn muốn giữ số thẻ tín dụng không cho nhà cung cấp VPN thương mại biết, có lẽ bạn nên sử dụng dịch vụ của một nhà cung cấp VPN chấp nhận Bitcoin, hoặc sử dụng số thẻ tín dụng tạm thời hoặc thẻ tín dụng dùng một lần. Cũng nên lưu ý rằng nhà cung cấp VPN vẫn sẽ thu thập địa chỉ IP khi bạn sử dụng dịch vụ, mà chúng có thể được dùng để xác định danh tính của bạn, kể cả khi bạn sử dụng cách trả tiền khác. Nếu bạn muốn giấu địa chỉ IP để nhà chung cấp VPN không biết, bạn nên sử dụng Tor khi kết nối với VPN.

    Cập nhật lần cuối: 
    2014-10-17
    Trang này được dịch từ tiếng Anh. Phiên bản tiếng Anh có lẻ đầy đủ và cập nhật hơn.
JavaScript license information