Surveillance
Self-Defense

Người bảo vệ nhân quyền?

  • Người bảo vệ nhân quyền?

    Công thức cho các tổ chức, những người cần giữ an toàn không để chính phủ nghe trộm.

    Nếu bạn điều hành một tổ chức mà công việc có thể bị giám sát bởi chính quyền, hoặc ở địa phương, hoặc khi đang di chuyển, bạn cần phải nghĩ đến việc khóa cứng thông tin liên lạc. Đây là hướng dẫn cơ bản để bạn tham khảo khi lập kế hoạch tự vệ chống bị theo dõi cho cả tổ chức

  • Đánh Giá Rủi Ro của Bạn

    Tìm cách bảo vệ tất cả dữ liệu của bạn để không bị đánh cắp bất cứ lúc nào là một việc rất mệt mỏi và không thực tế. Nhưng bạn đừng lo! Bảo mật là một tiến trình, và với việc lên kế hoạch thận trọng, bạn có thể đánh giá được điều gì phù hợp cho chính mình. Bảo mật không phải là những công cụ bạn sử dụng hay phần mềm bạn tải xuống. Nó bắt đầu bằng cách hiểu rõ những mối đe dọa đặc thù bạn đang đối diện và làm sao để bạn đối phó với chúng.

    Trong vấn đề an toàn vi tính, mối đe dọa là một sự kiện tiềm tàng có thể phá vỡ nỗ lực bảo vệ dữ liệu của bạn. Bạn có thể đối phó với mối đe dọa đang gặp phải bằng cách xác định cái gì cần được bảo vệ và ai là đối thủ. Tiến trình này gọi là “mô thức đe dọa.”

    Hướng dẫn này chỉ cho bạn các xác định mô thức đe dọa, hay là làm sao để đánh giá rủi ro về thông tin số của bạn và làm sao xác định giải pháp nào tốt nhất.

    Mô thức đe dọa trông như thế nào? Giả sử như bạn muốn giữ cho nhà cửa và tài sản an toàn, sau đây là một số câu hỏi bạn có thể hỏi:

    Trong nhà có cái gì quý giá để bảo vệ?

    • Tài sản có thể bao gồm: nữ trang, thiết bị điện tử, hồ sơ tài chính, hộ chiếu, hình ảnh

    Kẻ nào có thể đánh cắp?

    • Đối thủ có thể bao gồm: kẻ trộm, người chung phòng, khách

    Xác suất cần bảo vệ như thế nào - cao hay thấp?

    • Tình trạng trộm cắp trong xóm thế nào? Người chung phòng, khách có tin tưởng được không? Khả năng của đối thủ đến đâu? Những rủi ro nào cần phải xét đến?

    Hệ quả tệ hại như thế nào nếu tôi bảo vệ không thành?

    • Tôi có vật gì trong nhà không thể thay thế được? Tôi có tiền hay thời giờ để thay thế những vật đó không? Tôi có bảo hiểm cho những vật bị đánh cắp không?

    Tôi sẽ chịu bỏ ra bao nhiêu công sức để ngăn ngừa không cho xảy ra?

    • Tôi có sẳn sàng mua một két sắt để giữ hồ sơ quan trọng? Tôi có tiền mua ổ khóa tốt hơn? Tôi có thời giờ để ra ngân hàng thuê két sắt và giữ vật liệu quý giá trong đó?

    Một khi đã tự hỏi mình những câu hỏi này, bạn đã sẵn sàng để đánh giá những biện pháp nào cần có. Nếu có tài sản quý giá, nhưng độ rủi ro bị mất trộm lại thấp, thì bạn có thể không cần mua ổ khóa thật mắc tiền. Nhưng, nếu độ rủi ro cao, bạn sẽ muốn mua ổ khóa tốt nhất trên thị trường, và xét đến việc cài đặt hệ thống báo động chống trộm.

    Lập ra một mô thức đe dọa giúp bạn hiểu rõ các mối đe dọa đặc thù đang đối diện, tài sản của bạn, đối thủ là ai, khả năng của đối thủ, và độ rủi ro nhiều hay ít gặp phải.

    Mô thức đe dọa là gì và tôi bắt đầu thế nào?

    Mô thức đe dọa giúp bạn nhận diện những mối đe dọa đối với tài sản của bạn và xác định kẻ nào là đối thủ cần phải ngăn chặn. Khi lập ra một mô thức đe dọa, bạn trả lời năm câu hỏi sau đây:

    1. Tôi muốn bảo vệ cái gì?
    2. Ai là kẻ đe dọa?
    3. Kết quả tệ hại thế nào nếu tôi thất bại?
    4. Xác suất cần bảo vệ cao hay thấp?
    5. Tôi chịu bỏ ra bao nhiêu công sức để ngăn ngừa hệ quả xấu xảy ra?

    Hãy xem xét từng câu hỏi này.

    Tôi muốn bảo vệ cái gì?

    Tài sản là những gì bạn quý giá và muốn bảo vệ. Khi chúng ta nói về an ninh số, tài sản đề cập trong câu hỏi trên thông thường là các thông tin. Ví dụ như địa chỉ mail, danh sách liên lạc, tin nhắn, địa điểm và các tập tin, tất cả đều là tài sản. Kể cả các thiết bị của bạn cũng là tài sản.

    Hãy liệt kê danh sách tài sản của bạn: dữ liệu đang lưu giữ, nơi lưu giữ, người nào có thể truy cập chúng, và điều gì làm người khác không thể truy cập dữ liệu đó.

    Ai là kẻ đe dọa?

    Để trả lời câu hỏi này, thì điều quan trọng là nhận ra ai muốn nhắm vào bạn và thông tin của bạn. Một người hoặc thực thể nào đó là mối đe dọa đối với tài sản của bạn là một “đối thủ”. Ví dụ của những đối thủ tiềm tàng có thể là sếp của bạn, đối tác trước đó, cạnh tranh kinh doanh, chính quyền hoặc tin tặc trên mạng.

    Soạn ra danh sách đối thủ của bạn, hay những người muốn chiếm lấy tài sản của bạn. Danh sách này có thể bao gồm các cá nhân, cơ quan chính quyền, hoặc công ty.

    Tùy thuộc đối thủ của bạn là ai, mà đôi khi trong một số tình huống bạn cần phải tiêu hủy danh sách này sau khi đã làm xong mô thức đe dọa.

    Kết quả tệ hại thế nào nếu tôi thất bại?

    Có rất nhiều cách mà đối thủ có thể gây ra đe dọa cho dữ liệu của bạn. Ví dụ như, một đối thủ có thể đọc được các trao đổi riêng của bạn xuyên qua mạng, hoặc chúng có thể xóa hoặc làm hỏng dữ liệu của bạn.

    Các đối thủ tấn công với rất nhiều các động cơ khác nhau. Một chính quyền tìm cách ngăn chận không cho lan truyền một clip video có hình ảnh bạo lực của công an có thể chỉ muốn xóa hoặc tìm cách giới hạn sự phổ biến của video đó. Ngược lại, một đối thủ chính trị có thể muốn lấy các nội dung bí mật và công bố nội dung đó mà bạn không biết.

    Mô thức đe dọa còn bao gồm việc hiểu rõ hệ quả sẽ tệ hại thế nào nếu đối thủ lấy được tài sản của bạn. Để xác định điều này, bạn cần xem xét khả năng của đối thủ. Thí dụ như, công ty điện thoại truy cập được tất cả thông tin cuộc gọi của bạn và do đó có khả năng dùng các dữ kiện đó chống lại bạn. Tin tặc trong một mạng Wi-Fi mở có thể xem được các trao đổi không mã hóa. Chính quyền của bạn có thể có những khả năng mạnh hơn thế.

    Hãy viết xuống những điều mà đối thủ của bạn muốn làm với dữ liệu riêng của bạn.

    Xác suất cần bảo vệ cao hay thấp?

    Rủi ro là xác suất một mối đe dọa nào đó đối với một tài sản nào đó sẽ xảy ra. Điều này đi liền với khả năng của kẻ tấn công. Trong khi nhà mạng điện thoại di động có thể truy cập vào dữ liệu của bạn nhưng độ rủi ro mà họ sẽ đưa các dữ liệu cá nhân đó lên mạng để bôi bẩn tên tuổi bạn thì lại thấp.

    Phân biệt giữa mối đe dọa và rủi ro là điều rất quan trọng. Trong khi mối đe dọa là một chuyện xấu có thể xảy ra, rủi ro là xác suất mối đe dọa có thể xảy ra. Ví dụ như, có mối đe dọa rằng tòa nhà của bạn có thể sẽ bị sụp đổ, nhưng xác suất xảy ra điều này ở San Francisco (nơi có rất nhiều động đất) lớn hơn so với ở Stockholm (nơi không có động đất).

    Thực hiện phân tích rủi ro là tiến trình cá nhân và chủ quan; không phải tất cả mọi người đều có những ưu tiên giống nhau hoặc cách nhìn về mối đe dọa giống nhau. Rất nhiều người thấy rằng các mối đe dọa là thứ không thể chấp nhận được, dù cho mức độ rủi ro thế nào đi nữa. Bởi vì sự xuất hiện đe dọa ở bất kỳ mức độ nào đều không xứng với cái giá phải trả. Trong nhiều trường hợp khác, nhiều người xem thường rủi ro vì họ không thấy có vấn đề gì với những mối đe dọa.

    Viết xuống những mối đe dọa nào bạn sẽ không coi thường, và những mối đe dọa nào rất hiếm hoi hoặc vô hại (hoặc quá khó để đối phó) để mà phải lo.

    Tôi chịu bỏ ra bao nhiêu công sức để ngăn ngừa hệ quả xấu xảy ra?

    Trả lời câu hỏi này đòi hỏi phải làm phân tích rủi ro. Không phải tất cả mọi người đều có những ưu tiên giống nhau hoặc cách nhìn về mối đe dọa giống nhau.

    Lấy thí dụ, một luật sư bảo vệ cho thân chủ trong một vụ pháp lý về an ninh quốc phòng có lẻ sẽ bỏ nhiều công sức để bảo vệ việc liên lạc, trao đổi liên quan đến vụ việc, như dùng email có mã hóa, trong khi một bà mẹ thường gửi email cho con gái trao đổi chuyện bình thường thì có lẻ không.

    Viết xuống những chọn lựa sẵn có để giúp bạn làm giảm thiểu các mối đe dọa. Lưu ý đến những giới hạn về tài chính, kỹ thuật, hay xã hội.

    Có thói quen thường xuyên làm mô thức đe dọa

    Luôn nhớ là mô thức đe dọa của bạn có thể đổi khi tình huống của bạn đổi. Do đó, thường xuyên làm mô thức đe dọa là một thói quen tốt.

    Lập ra mô thức đe dọa riêng cho bạn dựa vào tình huống đặc thù của bạn. Rồi đánh dấu vào trong lịch một ngày nào đó tương lai. Để đến lúc đó nhắc bạn duyệt lại mô thức đe dọa và đánh giá lại xem nó vẫn còn thích hợp với tình huống của bạn hay không.

    Cập nhật lần cuối: 
    07-09-2017
  • Liên lạc với người khác

    Mạng viễn thông và internet đã làm cho việc giao tiếp giữa con người dễ dàng hơn bao giờ hết, nhưng nó cũng khiến cho việc theo dõi thịnh hành hơn bao giờ hết trong lịch sử loài người. Nếu không có những bước phụ trội để bảo vệ sự riêng tư, các cuộc gọi điện, tin nhắn văn bản, email, tin nhắn nhanh, cuộc gọi qua IP (VoIP), trò chuyện video, và tin nhắn mạng xã hội có thể dễ dàng bị nghe trộm.

    Thường thì cách liên lạc tốt nhất với người khác là tận mặt, mà không cần có máy tính hoặc điện thoại. Vì điều này không phải lúc nào cũng có thể làm được, cho nên cách thức tốt nhất kế tiếp là sử dụng mã hóa nối đầu (end-to-end encryption) trong lúc liên lạc qua mạng nếu bạn cần bảo vệ nội dung trao đổi.

    Cách thức hoạt động của mã hóa nối đầu?

    Khi hai người muốn liên lạc một cách an toàn kín đáo (ví dụ hai người là Akiko và Boris) họ phải tạo ra các chìa khoá mật mã. Trước khi Akiko gửi một tin nhắn cho Boris cô ấy mã hóa nó bằng khóa của Boris để chỉ có Boris mới giải mã được tin nhắn đó. Sau đó cô ấy gửi tin nhắn đã được mã hóa qua mạng internet. Nếu bất kỳ ai xem lén Akiko và Boris- thậm chí nếu họ có quyền truy cập vào dịch vụ mà Akiko sử dụng để gửi tin nhắn (như tài khoản email của cô ấy)- họ chỉ có thể thấy được các dữ liệu được mã hóa và sẽ không thể đọc được tin nhắn đó. Khi Boris nhận được tin nhắn, anh ta phải sử dụng khóa để giải mã tin nhắn thành dạng tin nhắn có thể đọc được.

    Mã hóa nối đầu cần chút ít nỗ lực, nhưng nó là cách duy nhất người dùng có thể xác nhận bảo mật thông tin liên lạc của họ mà không cần phải tin tưởng vào dịch vụ họ sử dụng. Nhiều dịch vụ, như Skype, đã tuyên bố đưa ra mã hóa nối đầu nhưng thực tế họ không làm được điều đó. Để mã hóa nối đầu được an toàn, người dùng phải có khả năng xác nhận rằng khóa mật mã họ đang dùng để mã hóa tin nhắn là thuộc về người mà họ muốn gửi đến. Nếu các phần mềm liên lạc không có sẵn tính năng này, thì bất kỳ cách mã hóa nào đang được sử dụng có thể bị chận lấy bởi chính nhà cung cấp dịch vụ, ví vụ như chính quyền ép buộc nhà cung cấp phải làm việc đó.

    Bạn có thể đọc sách trắng Encryption Works (Mã Hóa Có Kết Quả) của Freedom of the Press Foundation để biết chi tiết về cách sử dụng mã hóa nối đầu nhằm bảo vệ tin nhắn nhanh và email. Nhớ xem những tiết mục của Tự Vệ Chống Bị Theo Dõi (SSD) dưới đây:

    Gọi điện

    Khi bạn gọi điện từ điện thoại bàn hoặc điện thoại di động, cuộc gọi của bạn không được mã hóa nối đầu. Nếu bạn sử dụng điện thoại di động, cuộc gọi của bạn có thể được mã hóa (yếu) giữa thiết bị cầm tay và trạm phủ sóng. Tuy nhiên, khi cuộc gọi đi qua mạng điện thoại, nó rất dễ bị chận lấy bởi công ty điện thoại và, hơn thế nữa là bất kỳ chính phủ hoặc tổ chức nào có thẩm quyền đối với công ty điện thoại. Cách dễ dàng nhất để đảm bảo bạn có mã hóa nối đầu với cuộc gọi là sử dụng VoIP.

    Hãy cẩn thận! Hầu hết các nhà cung cấp dịch vụ VoIP, như Skype và Google Hangouts, cung cấp mã hóa vận chuyển để không thể nghe lén được, nhưng nhà cung cấp dịch vụ vẫn có khả năng nghe lén cuộc gọi đó. Tùy thuộc vào mô thức đe dọa, điều này có thể hoặc không phải là vấn đề.

    Nhiều dịch vụ cung cấp cuộc gọi VoIP mã hóa nối đầu bao gồm:

    Để có được các cuộc hội thoại VoIP mã hóa nối đầu, cả hai bên đều phải sử dụng cùng một phần mềm (hoặc các phần mềm phải tương thích với nhau)

    Tin nhắn văn bản

    Tin nhắn thông thường (SMT) không có hỗ trợ mã hóa nối đầu. Nếu bạn muốn gửi tin nhắn có mã hóa trên điện thoại, hãy dùng các phần mềm nhắn tin nhanh có mã hóa thay vì tin nhắn thường.

    Một số dịch vụ tin nhắn nhanh có mã hóa nối đầu dùng giao thức riêng của họ. Thí dụ như người dùng các ứng dụng Signal trong Android và iOS có thể chát an toàn với người khác dùng cùng ứng dụng đó. Trong khi đó ChatSecure là một ứng dụng di động mã hóa cuộc trao đổi dùng phương thức OTR trên mạng dùng giao thức XMPP, điều này có nghĩa là bạn có thể chọn từ nhiều dịch vụ tin nhắn danh độc lập."

    Nếu bạn muốn sử dụng tin nhắn văn bản mã hóa với nhiều người sử dụng nhiều loại điện thoại, bạn nên xem xét sử dụng phần mềm tin nhắn nhanh có mã hóa qua mạng internet thay vì dùng tin nhắn văn bản thông thường.

    Tin nhắn nhanh

    Off-the-Record (OTR) là một giao thức mã hóa nối đầu dùng cho các cuộc hội thoại văn bản thời gian thực có thể dùng ở tầng trên của các dịch vụ khác.

    Rất nhiều công cụ kết hợp OTR với tin nhắn nhanh bao gồm:

    Email

    Hầu hết các nhà cung cấp email cho bạn cách truy cập email qua trình duyệt web như Firefox hoặc Chrome. Với những nhà cung cấp dịch vụ này, hầu hết họ hỗ trợ sử dụng HTTPS, tức là mã hóa tầng vận chuyển. Bạn có thể biết được nhà cung cấp hỗ trợ HTTPS hay không nếu bạn đăng nhập webmail và địa chỉ URL ở trên cùng của trình duyệt bắt đầu bằng chữ HTTPS thay cho HTTP (ví dụ như https://mail.google.com)

    Nếu nhà cung cấp email hỗ trợ HTTPS, nhưng không để mặc định, hãy thử đổi HTTP bằng HTTPS trong đường dẫn URL và làm mới lại trang. Nếu bạn muốn đảm bảo rằng luôn sử dụng HTTPS trên các trang mạng có hỗ trợ giao thức này, hãy cài phần mở rộng HTTPS Everywhere trong trình duyệt cho Firefox và Chrome.

    Một vài nhà cung cấp dịch vụ webmail sử dụng HTTPS mặc định bao gồm:

    • Gmail
    • Riseup
    • Yahoo

    Một vài nhà cung cấp dịch vụ webmail cho bạn tùy chọn sử dụng mặc định HTTPS bằng cách chọn HTTPS trong phần thiết đặt. Dịch vụ phổ biến nhất vẫn còn làm điều này là Hotmail.

    Mã hóa tầng vận chuyển làm gì và tại sao chúng ta cần nó? HTTPS, còn được gọi là SSL hoặc TLS, mã hóa liên lạc của bạn để những người khác trong cùng mạng không thể đọc được. Có thể là những người dùng cùng mạng Wi-Fi ở sân bay, quán cafe, người cùng văn phòng làm việc, người cùng trường học, nhà quản trị tại ISP, đám tin tặc, chính quyền, và các nhân viên công lực. Thông tin liên lạc được gửi đi qua trình duyệt web, bao gồm cả các trang web mà bạn ghé thăm và nội dung của email, các bài trên blog và các tin nhắn sử dụng HTTP thay vì HTTPS sẽ bị kẻ tấn công chận lấy dễ dàng để đọc.

    HTTPS là mức căn bản nhất của mã hóa dùng trình duyệt web, chúng tôi khuyến nghị mọi người nên sử dụng. Nó cũng rất căn bản giống như cài dây an toàn khi lái xe ôtô.

    Nhưng có những thứ mà HTTPS không làm được. Khi bạn gửi email có sử dụng HTTPS, nhà cung cấp dịch vụ email vẫn có được những bản sao không mã hóa của thông tin của bạn. Chính phủ và cơ quan công lực có thể truy cập vào dữ liệu này nếu có trát của tòa án. Ở Hoa Kỳ, hầu hết các nhà cung cấp email có một chính sách rằng họ sẽ nói cho bạn biết khi nhận được yêu cầu từ chính quyền để lấy dữ liệu người dùng theo luật pháp quy định, nhưng những chính sách này là hoàn toàn tự nguyện, và trong rất nhiều trường hợp nhà cung cấp dịch vụ bị luậ pháp ngăn cản không thông báo cho người dùng. Nhiều nhà cung cấp dịch vụ email như Google, Yahoo và Microsoft, cho ra các bản báo cáo minh bạch, cung cấp chi tiết về số lần chính quyền yêu cầu dữ liệu người dùng, quốc gia nào yêu cầu, và bao nhiêu lần công ty đồng ý giao nộp dữ liệu.

    Nếu mô thức đe dọa của bạn bao gồm cả chính quyền và cơ quan công lực, hoặc bạn có các lý do khác muốn đảm bảo rằng nhà cung cấp dịch vụ email không thể giao nộp nội dung liên lạc thư từ cho bên thứ ba, có lẽ bạn nên nghĩ đến việc sử dụng mã hóa nối đầu cho thông tin qua email.

    PGP là dạng tiêu chuẩn để mã hóa nối đầu cho email. Nếu sử dụng đúng cách, nó sẽ bảo vệ vững chắc thông tin liên lạc của bạn. Để có thêm các hướng dẫn chi tiết về cách cài đặt và sử dụng mã hóa PGP cho email, hãy xem ở đây:

    Mã hóa nối đầu không làm được điều gì

    Mã hóa nối đầu chỉ bảo vệ nội dung liên lạc, chứ không phải bảo vệ đầy đủ toàn bộ cuộc liên lạc. Nó không bảo vệ siêu dữ liệu (metadata) của bạn- là những thứ khác ngoài nội dung, bao gồm dòng tiêu đề của bức thư, hoặc bạn liên lạc với ai và khi nào.

    Siêu dữ liệu có thể tiết lộ rất nhiều thông tin về bạn ngay cả khi nội dung liên lạc vẫn được giữ kín.

    Siêu dữ liệu về các cuộc gọi điện có thể đưa ra các thông tin rất riêng tư và nhạy cảm. Ví dụ như:

    • Họ biết được bạn quay số gọi dịch vụ điện thoại khiêu dâm vào lúc 2h24 sáng và nói chuyện khoảng 18 phút, tuy họ không biết bạn nói về điều gì.
    • Họ biết bạn gọi đường giây nóng ngăn ngừa tự tử từ cầu Golden Gate (ở San Francisco, Hoa Kỳ), tuy đề tài của cuộc gọi vẫn được bảo mật.
    • Họ biết bạn nói chuyện với dịch vụ xét nghiệm HIV, với bác sĩ, với công ty bảo hiểm sức khỏe vào cùng giờ, nhưng họ không biết những điều được thảo luận.
    • Họ biết bạn nhận được một cuộc gọi từ văn phòng NRA địa phương trong khi NRA có kế hoạch chống lại luật súng ống, và sau đó gọi cho nghị sĩ của bạn và dân biểu quốc hội ngay sau đó, nhưng nội dung của các cuộc gọi này vẫn an toàn không bị chính quyền xâm phạm.
    • Họ biết bạn gọi cho bác sĩ phụ khoa, nói chuyện khoảng nửa giờ và sau đó gọi đến số của Planned Parethood (nơi phá thai) địa phương vài ngày sau đó, nhưng không ai biết bạn nói về điều gì.

    Nếu bạn gọi từ điện thoại di động, thông tin về vị trí của bạn chính là siêu dữ liệu. Vào năm 2009, chính trị gia Đảng Xanh Malte Spitz đâm đơn kiện hãng Viễn thông Deutsche Telekom để buộc hãng này trao 6 tháng dữ liệu điện thoại của ông, và ông trao nó cho một tờ báo Đức. Kết quả của đoạn phim minh họa cho thấy lịch sử chi tiết việc đi lại của ông Spitz.

    Bảo vệ siêu dữ liệu của bạn sẽ đòi hỏi bạn sử dụng các công cụ khác, như Tor, cùng một lúc với mã hóa nối đầu.

    Để có ví dụ về cách mà Tor và HTTPS kết hợp cùng nhau để bảo vệ nội dung liên lạc của bạn và siêu dữ liệu của bạn chống lại những kẻ muốn tấn công, bạn nên xem phần giải thích tại đây.

    Cập nhật lần cuối: 
    12-01-2017
  • Giữ An Toàn Cho Dữ Liệu

    Nếu bạn có điện thoại thông minh, máy tính xách tay, máy tính bảng, thì bạn lúc nào cũng mang theo trong người một khối lượng dữ liệu khổng lồ. Những mối liên lạc xã hội, thông tin riêng tư, tài liệu và hình ảnh riêng tư (có thể chứa đựng thông tin tế nhị của rất nhiều người khác) là thí dụ của một số dữ liệu lưu trữ trong thiết bị số của bạn. Vì chúng ta lưu trữ và mang theo khá nhiều dữ liệu, cho nên rất khó để giữ an toàn – nhất là khi chúng có thể bị chiếm lấy khá dễ dàng.

    Dữ liệu của bạn có thể bị tịch thâu ở biên giới, bị giựt lấy trên đường phố, bị trộm vào nhà và sao chép trong tíc tắc. Rất tiếc là ngay cả khi khóa thiết bị bằng mật khẩu, số PIN, hay mẫu hình cũng có thể không bảo vệ được dữ liệu nếu thiết bị bị tịch thâu. Những cách khóa trên tương đối dễ để qua mặt vì dữ liệu được lưu trữ dưới dạng được đọc dễ dàng bên trong thiết bị. Đối thủ chỉ tìm cách đọc thẳng dạng lưu trữ để xem xét hay sao chép dữ liệu của bạn mà chẳng cần đến mật khẩu.

    Tuy vậy, bạn có thể tạo khó khăn hơn cho những kẻ đánh cắp thiết bị để lấy dữ liệu. Sau đây là một số biện pháp để bạn giữ an toàn cho dữ liiệu.

    Mã hóa dữ liệu của bạn

    Nếu bạn dùng mã hóa thì đối thủ cần lấy cả thiết bị và mật khẩu của bạn để giải mã dữ liệu. Do đó cách an toàn nhất là mã hóa toàn bộ dữ liệu của bạn, thay vì chỉ có vài thư mục. Hầu hết các điện thoại thông minh và máy tính có tính năng mã hóa toàn bộ đĩa.

    Cho điện thoại thông minh và máy tính bảng

    • Android cho phép mã hóa toàn bộ đĩa khi bạn cài đặt lần đầu tiên trên điện thoại mới, hoặc trong phần cài đặt “Bảo mật” trên các thiết bị đời cũ hơn.
    • Các loại thiết bị Apple như iPhone và iPad gọi chức năng này là “Data Protection” (Bảo vệ dữ liệu) và được kích hoạt khi bạn cài mật khẩu.

    Cho máy tính:

    • Apple có sẵn chức năng mã hóa toàn bộ đĩa trong macOS gọi là FileVault.  
    • Các bản phân phối Linux thường cho phép mã hóa toàn bộ đĩa khi bạn thiết đặt hệ thống lần đầu tiên.
    • Windows Vista và các phiên bản mới sau này có chức năng mã hóa toàn bộ đĩa gọi là BitLocker.

    Mã nguồn của “BitLocker” là loại kín và sở hữu riêng, có nghĩa là khó cho người duyệt xét bên ngoài biết được mã nguồn an toàn thế nào. Khi dùng “BitLocker” thì bạn phải tin vào Microsoft cung cấp một hệ thống lưu trữ an toàn mà không có lỗ hổng. Tuy thế, nếu bạn đang sử dụng Windows thì bạn đã tin tưởng vào Microsoft ở cùng mức độ. Nếu bạn lo lắng bị theo dõi bởi nhóm đối thủ có khả năng biết được lổ hổng an ninh của Windows hoặc BitLocker, thì xét đến việc dùng hệ thống điều hành nguồn mở khác như GNU/Linux hoặc BSD, đặc biệt là phiên bản đã được trang bị vững chắc để chống lại các cuộc tấn công, như hệ thống Tails hoặc Qubes OS. Một cách khác là cài đặt phần mềm mã hóa đĩa cứng, Veracrypt, để mã hóa đĩa cứng của bạn.

    Lưu ý: Dù cho thiết bị của bạn gọi chức năng bảo mật đó là gì đi nữa, mã hóa chỉ có mức an toàn tương đương với mật khẩu của bạn. Nếu kẻ tấn công có được thiết bị của bạn, thì họ sẽ có rất nhiều thời gian để thử hết các mật khẩu. Một cách hữu hiệu để tạo ra một mật khẩu mạnh và dễ nhớ là dùng con xúc xắc và một danh sách các từ để chọn một số từ ngẫu nhiên. Các từ nay gộp lại thành “cụm từ mật khẩu” của bạn. “Cụm từ mật khẩu” là loại mật khẩu dài hơn bình thường để gia tăng bảo mật. Để mã hóa toàn bộ đĩa cứng và cho phần mềm quản lý mật khẩu, chúng tôi đề nghị chọn ít nhất là sáu từ. Xin xem hướng dẫn Tạo Mật Khẩu Mạnh để biết thêm chi tiết.

    Để nhớ và nhập vào cụm từ mật khẩu dài như thế trên điện thoại hoặc các thiết bị di động là điều không thực tế lắm. Do đó tuy mã hóa có thể hữu ích trong việc ngăn ngừa việc truy cập tình cờ, bạn nên bảo vệ các dữ liệu tối mật bằng cách không để tin tặc tiếp cận trực tiếp, hoặc dựng thêm rào cản bảo vệ dữ liệu trên các máy bảo mật hơn.

    Tạo lập một máy bảo mật

    Duy trì một môi trường bảo mật có thể rất khó khăn. Ở điều kiện lý tưởng nhất là bạn có thể thay đổi mật mã, thói quen, và có lẽ cả phần mềm bạn đang sử dụng trên máy tính hoặc thiết bị. Còn ở điều kiện tệ nhất, bạn phải ngay lập tức nghĩ đến bạn có đang làm rò rỉ các thông tin bí mật hoặc có đang áp dụng các phương pháp bảo mật không an toàn. Thậm chí khi nhận ra vấn đề, thì bạn có thể cũng không giải quyết được vì đôi khi những đối tượng mà bạn liên lạc lại không có thói quen bảo mật số an toàn. Chẳng hạn như, đồng nghiệp muốn bạn mở tập tin đính kèm trong email họ gửi, mặc dầu bạn biết kẻ tấn công có thể giả dạng đồng nghiệp và gửi cho bạn mã độc.

    Vậy giải pháp là gì? Nên suy xét tới việc đưa các dữ liệu và thông tin liên lạc quý giá vào một thiết bị bảo mật. Dùng thiết bị bảo mật này để lưu trữ bản chính của các loại dữ liệu kín. Chỉ thỉnh thoảng dùng thiết bị này và khi dùng phải thật cẩn trọng với hành vi của bạn. Nếu bạn cần mở các tài liệu đính kèm, hoặc sử dụng các phần mềm kém bảo mật, hãy sử dụng chiếc máy tính khác.

    Để có một máy tính bảo mật phụ trội có thể không quá tốn kém như bạn nghĩ. Một máy tính chỉ dùng thỉnh thoảng, và chỉ chạy vài ứng dụng, thì không cần phải thiệt nhanh và mới. Bạn có thể mua một máy cũ, rẻ tiền. Máy đời cũ còn có lợi thế là những loại phần mềm bảo mật như Tails có thể tương hợp hơn với các máy đời mới.

    Khi cài đặt một máy tính bảo mật, cần thực hiện các bước nào để làm cho máy bảo mật

     

    1. Cất dấu máy nơi an toàn và không tiết lộ chỗ giữ nó – nơi nào mà bạn có thể nhận ra nếu nó đã bị lục soát, như tủ có khóa chẳng hạn
    2. Mã hóa đĩa cứng của máy tính với một mật khẩu mạnh để trong trường hợp máy bị đánh cắp, dữ liệu trong máy vẫn không bị đọc được nếu không có mật khẩu.
    3. Cài đặt một hệ điều hành tập trung vào vấn đề bảo mật và riêng tư như hệ điều hành Tails. Bạn có thể không muốn hoặc không thể sử dụng được hệ điều hành mã nguồn mở trong công việc hàng ngày, nhưng nếu bạn chỉ muốn lưu trữ, chỉnh sửa và soạn thảo các email kín hoặc các tin nhắn nhanh từ thiết bị bảo mật đó, thì Tail hoạt động rất hiệu quả, và nó mặc định thiết đặt bảo mật ở mức cao.
    4. Đừng nối thiết bị vào mạng. Mức độ bảo vệ cao nhất để chống lại các cuộc tấn công và theo dõi từ mạng internet, không gì ngạc nhiên, là hoàn toàn không kết nối vào mạng internet. Hãy đảm bảo rằng máy tính bảo mật của bạn không bao giờ kết nối với mạng nội bộ hoặc Wifi, và chỉ sao chép tập tin vào máy từ các phương tiện lưu trữ như DVD hoặc thẻ USB. Trong lĩnh vực an ninh mạng, đây được gọi là “khoảng không” giữa máy tính và phần còn lại của thế giới. Không nhiều người đi xa đến mức này, nhưng đây cũng là một sự chọn lựa nếu bạn muốn giữ các dữ liệu thi thoảng mới truy cập nhưng không bao giờ muốn bị đánh mất (chẳng hạn như một khóa mã hóa, một danh sách các mật khẩu hoặc một bản lưu trữ chứa dữ liệu cá nhân của người khác giao phó cho bạn). Trong hầu hết các trường hợp này, có lẽ bạn muốn xét đến việc sở hữu một thiết bị lưu trữ kín, hơn là một chiếc máy tính. Một chiếc khóa USB đã mã hóa được giấu kín có lẽ sẽ hữu ích (hoặc vô ích) như một chiếc máy tính không kết nối mạng.
    5. Đừng đăng nhập vào các tài khoản thường dùng. Nếu bạn sử dụng thiết bị bảo mật này để kết nối vào internet, hãy tạo tài khoản web hoặc email để sử dụng cho liên lạc từ thiết bị này, và dùng Tor (xem hướng dẫn cho Linux, macOS, Windows) để dấu kín địa chỉ IP không cho các dịch vụ đó biết. Nếu ai đó chọn tấn công danh tính của bạn bằng mã độc, hoặc chặn bắt cuộc liên lạc của bạn, các tài khoản khác biệt và phần mềm Tor có thể giúp tạo cách biệt liên hệ giữa danh tính của bạn và máy tính bảo mật này.

    Mặc dầu có một máy bảo mật để giữ các thông tin kín, quan trọng giúp bảo vệ chống lại đối thủ, nó đồng thời cũng trở thành một đích nhắm hiển nhiên. Một rủi ro khác là nếu máy bị tiêu hủy thì bản sao duy nhất dữ liệu của bạn cũng bị mất theo. Nếu đối thủ có lợi trong việc bạn làm mất dữ liệu, thì không nên giữ nó ở một nơi duy nhất dù nơi đó có an toàn thế nào đi nữa. Hãy mã hóa một bản sao lưu và giữ bản sao lưu ở một nơi khác.

    Một biến thể của ý tưởng có một máy bảo mật là có một máy không bảo mật: một thiết bị bạn chỉ dùng khi đi vào nơi nguy hiểm hoặc dự tính một hoạt động nhiều rủi ro. Rất nhiều nhà báo và nhà hoạt động, chỉ mang theo máy tính xách tay căn bản khi họ di chuyển. Chiếc máy tính này không có bất kỳ một tài liệu, số liên lạc thông thường hoặc thông tin email nào bên trong, khi đó sẽ ít bị mất mát nếu nó bị tịch thu hoặc bị quét kiểm tra. Bạn có thể áp dụng cũng chiến thuật đó với điện thoại di động. Nếu bạn sử dụng một chiếc điện thoại thông minh, hãy nghĩ đến việc mua một chiếc điện thoại rẻ tiền dễ vất đi hoặc một chiếc điện thoại đốt bỏ cho việc du lịch hoặc các cuộc liên lạc đặc biệt.

    Cập nhật lần cuối: 
    28-06-2018
  • Những điều cần lưu ý khi đi qua biên giới Hoa Kỳ

    Bạn dự tính vào Hoa Kỳ sắp tới đây? Bạn có biết rằng chính quyền Hoa Kỳ có quyền lục soát du khách mà không cần trát tòa—kể cả khi họ hạ cánh tại phi trường quốc tế—đây là một phần của quyền hạn hiện hữu bấy lâu nay nhằm kiểm soát lượng hàng hóa đi vào trong xứ? (Lưu ý là về khía cạnh pháp lý Hoa Kỳ có quyền lục soát du khách khi rời khỏi Hoa Kỳ, tuy nhiên trên thực tế du khách rời Hoa Kỳ thường ít khi bị lục soát.)

    Để đào sâu hơn về vấn đề này, xin đọc hướng dẫn của EFF, Quyền riêng tư số tại Biên giới Hoa Kỳ: Bảo vệ dữ liệu trong thiết bị của bạn.

    Một số điều cần nhớ khi qua biên giới Hoa Kỳ:

    Cảnh sát biên phòng có thể đòi xem các dữ liệu số của bạn. Bạn cần suy xét các yếu tố rủi ro của mình. Tình trạng cư trú, quá trình du lịch, mức độ nhạy cảm của dữ liệu, và những yếu tố khác có thể ảnh hưởng đến chọn lựa của bạn.

    Lưu ý là các biện pháp phòng ngừa bất thường có thể làm cảnh sát biên phòng đâm ra nghi ngờ.

    • Sao lưu thiết bị. Điều này sẽ hữu ích trong trường hợp một hay nhiều thiết bị của bạn bị tịch thâu. Bạn có thể dùng dịch vụ sao lưu trên mạng hoặc dùng một ổ đĩa cứng gắn ngoài, tuy nhiên chúng tôi đề nghị không nên đem cả máy tính xách tay và ổ cứng sao lưu cùng lúc.
    • Giảm thiểu lượng dữ liệu bạn mang theo qua biên giới. Suy tính đến việc mang theo một máy tính xách tay “sạch”. Cần lưu ý là kéo bỏ tập tin vào thùng rác sẽ không đương nhiên tẩy xóa chúng hoàn toàn. Hãy đảm bảo bạn đã xóa tập tin một cách an toàn. Suy tính đến việc để điện thoại thường dùng ở nhà và mua một cái điện thoại khác dùng tạm với thẻ SIM của bạn hoặc mua thẻ SIM mới khi đến nơi.
    • Mã hóa thiết bị của bạn. Chúng tôi khuyến nghị hãy mã hóa toàn bộ ổ đĩa trên thiết bị (máy tính, điện thoại di động, v.v.....) và chọn cụm từ mật khẩu thật mạnh.
    • Nếu cảnh sát biên phòng đòi mật khẩu, bạn không cần phải tuân lời. Chỉ có thẩm phán mới buộc được bạn tiết lộ thông tin đó. Tuy nhiên, từ chối tuân thủ có thể đưa đến một số hệ quả: đối với những người không phải là công dân, bạn có thể bị từ chối không được vào Hoa Kỳ; đối với công dân, bạn có thể bị tạm giữ vài giờ, các thiết bị có thể bịch tịch thâu.
    • Tắt thiết bị trước khi đặt chân đến biên giới để chận các cuộc tấn công công nghệ cao.
    • Đừng dùng dấu vân tay hay các loại khóa sinh trắc khác; chúng có thể không vững chắc bằng mật khẩu.
    • Cảnh sát có thể lấy được nội dung trên mạng một cách trực tiếp hoặc từ bộ đệm của các ứng dụng và trình duyệt trong máy. Suy tính đến việc đăng xuất ra khỏi tài khoản, xóa các tên đăng nhập, hoặc tháo gỡ cài đặt.
    • Khi đối đáp với cảnh sát biên phòng, hãy nhớ ba điều này: lịch sự, không nói dối, và không có hành động can thiệp vào việc lục soát của cảnh sát. Cảnh sát biên phòng có quyền xem xét cơ cấu của thiết bị (thí dụ như xem có dấu ma túy ở hộp pin của máy tính không).

    Bạn không nhớ hết các điểm trên? Hãy xem EFF’s Hướng Dẫn Bỏ Túi khi bị Xét ở Biên Giới, được thiết kế để in ra, xếp gọn lại bỏ túi khi đi du lịch.

     

     

    Cập nhật lần cuối: 
    16-05-2018
  • Lựa chọn VPN phù hợp với bạn

    VPN là gì? VPN là viết tắt của từ “Mạng riêng ảo » (Virtual Private Network). Nó khiến cho máy tính có thể gửi và nhận dữ liệu qua mạng chia sẻ hoặc mạng công cộng như đang trực tiếp kết nối vào một mạng riêng – vì thế mà thụ hưởng được các chức năng, bảo mật, và chính sách quản lý của mạng riêng.

    VPN sử dụng tốt cho chuyện gì?

    Bạn có thể sử dụng VPN để kết nối với mạng nội bộ công ty tại văn phòng trong khi đang đi du lịch nước ngoài, trong khi bạn ở nhà, hoặc bất kỳ lúc nào bạn ở ngoài văn phòng.

    Bạn cũng có thể sử dụng VPN thương mại để mã hóa dữ liệu khi mà dữ liệu đó được chuyển đi trong mạng công cộng, như là mạng Wi-Fi tại quán cafe hoặc khách sạn.

    Bạn có thể dùng một VPN thương mại để vượt thoát kiểm duyệt internet trên một mạng ngăn chặn các trang mạng hoặc các dịch vụ nào đó. Ví dụ như nhiều người dùng Trung Quốc sử dụng các VPN thương mại để truy cập các trang web bị ngăn cấm bởi Vạn Lý Tường Lửa (Great Firewall)

    Bạn cũng có thể kết nối tới mạng ở nhà bằng cách chạy dịch vụ VPN riêng của mình, dùng phần mềm mã nguồn mở như OpenVPN.

    VPN không làm được gì?

    VPN bảo vệ đường truyền internet của bạn khỏi bị giám sát trên mạng công cộng, nhưng nó không bảo vệ dữ liệu của bạn từ những người có trên mạng riêng mà bạn đang sử dụng. Nếu bạn đang sử dụng VPN công ty, thì bất kỳ ai điều hành mạng công ty sẽ thấy được thông tin của bạn. Nếu bạn sử dụng một VPN thương mại, thì bất kỳ ai điều hành dịch vụ đó sẽ có thể thấy được thông tin của bạn.

    Người quản lý công ty hoặc VPN thương mại của bạn cũng có thể bị áp lực từ chính quyền hoặc cơ quan công lực để giao nộp các thông tin về dữ liệu bạn gửi đi trên mạng. Bạn nên xem lại chính sách bảo mật của nhà cung cấp dịch vụ VPN để biết trong trường hợp nào mà nhà cung cấp VPN có thể giao nộp dữ liệu cho chính quyền hoặc cơ quan công lực.

    Bạn cũng nên lưu ý đến các quốc gia mà nhà cung cấp VPN hoạt động kinh doanh tại đó. Nhà cung cấp sẽ phải tuân thủ với pháp luật tại các nước đó, điều này có thể bao gồm các yêu cầu luật pháp đòi thông tin của bạn từ chính quyền sở tại, hoặc các quốc gia khác mà chính quyền sở tại có hiệp định tương trợ tư pháp. Trong nhiều trường hợp, luật pháp sẽ cho phép thực hiện các yêu cầu mà không cần thông báo cho bạn hoặc không tạo cơ hội nào để tranh cãi về yêu cầu đó.

    Hầu hết các VPN thương mại sẽ yêu cầu bạn trả phí bằng thẻ tín dụng, thẻ này bao gồm cả thông tin về bạn, điều mà bạn không muốn tiết lộ cho nhà cung cấp VPN. Nếu bạn muốn giữ số thẻ tín dụng không cho nhà cung cấp VPN thương mại biết, có lẽ bạn nên sử dụng dịch vụ của một nhà cung cấp VPN chấp nhận Bitcoin, hoặc sử dụng số thẻ tín dụng tạm thời hoặc thẻ tín dụng dùng một lần. Cũng nên lưu ý rằng nhà cung cấp VPN vẫn sẽ thu thập địa chỉ IP khi bạn sử dụng dịch vụ, mà chúng có thể được dùng để xác định danh tính của bạn, kể cả khi bạn sử dụng cách trả tiền khác. Nếu bạn muốn giấu địa chỉ IP để nhà chung cấp VPN không biết, bạn nên sử dụng Tor khi kết nối với VPN.

    Để biết thông tin về các dịch vụ VPN cụ thể, bấm vào đây.

    EFF chúng tôi không thể bảo đảm cho việc đánh giá các VPN này. Một số VPN với chính sách bảo mật mẫu mực cũng có thể được điều hành bởi những người không đàng hoàng. Không sử dụng một VPN mà bạn không tin tưởng.

    Cập nhật lần cuối: 
    17-10-2014
Next:
JavaScript license information