Playlist
  • Người nghiên cứu học thuật?

    Học hỏi những cách tốt nhất để giảm thiểu mối nguy hại trong lúc tiến hành công việc nghiên cứu của bạn.

    Danh sách tài liệu sau đây phác thảo cách lượng giá rủi ro mà bạn, đối tượng nghiên cứu của bạn, và dữ liệu của bạn có thể gặp phải; và những gì cần lưu ý trong lúc tiến hành, lưu trữ, và làm báo cáo về cuộc nghiên cứu.
     

  • Đánh Giá Rủi Ro của Bạn

    Tìm cách bảo vệ tất cả dữ liệu của bạn để không bị đánh cắp bất cứ lúc nào là một việc rất mệt mỏi và không thực tế. Nhưng bạn đừng lo! Bảo mật là một tiến trình, và với việc lên kế hoạch thận trọng, bạn có thể đánh giá được điều gì phù hợp cho chính mình. Bảo mật không phải là những công cụ bạn sử dụng hay phần mềm bạn tải xuống. Nó bắt đầu bằng cách hiểu rõ những mối đe dọa đặc thù bạn đang đối diện và làm sao để bạn đối phó với chúng.

    Trong vấn đề an toàn vi tính, mối đe dọa là một sự kiện tiềm tàng có thể phá vỡ nỗ lực bảo vệ dữ liệu của bạn. Bạn có thể đối phó với mối đe dọa đang gặp phải bằng cách xác định cái gì cần được bảo vệ và ai là đối thủ. Tiến trình này gọi là “mô thức đe dọa.”

    Hướng dẫn này chỉ cho bạn các xác định mô thức đe dọa, hay là làm sao để đánh giá rủi ro về thông tin số của bạn và làm sao xác định giải pháp nào tốt nhất.

    Mô thức đe dọa trông như thế nào? Giả sử như bạn muốn giữ cho nhà cửa và tài sản an toàn, sau đây là một số câu hỏi bạn có thể hỏi:

    Trong nhà có cái gì quý giá để bảo vệ?

    • Tài sản có thể bao gồm: nữ trang, thiết bị điện tử, hồ sơ tài chính, hộ chiếu, hình ảnh

    Kẻ nào có thể đánh cắp?

    • Đối thủ có thể bao gồm: kẻ trộm, người chung phòng, khách

    Xác suất cần bảo vệ như thế nào - cao hay thấp?

    • Tình trạng trộm cắp trong xóm thế nào? Người chung phòng, khách có tin tưởng được không? Khả năng của đối thủ đến đâu? Những rủi ro nào cần phải xét đến?

    Hệ quả tệ hại như thế nào nếu tôi bảo vệ không thành?

    • Tôi có vật gì trong nhà không thể thay thế được? Tôi có tiền hay thời giờ để thay thế những vật đó không? Tôi có bảo hiểm cho những vật bị đánh cắp không?

    Tôi sẽ chịu bỏ ra bao nhiêu công sức để ngăn ngừa không cho xảy ra?

    • Tôi có sẳn sàng mua một két sắt để giữ hồ sơ quan trọng? Tôi có tiền mua ổ khóa tốt hơn? Tôi có thời giờ để ra ngân hàng thuê két sắt và giữ vật liệu quý giá trong đó?

    Một khi đã tự hỏi mình những câu hỏi này, bạn đã sẵn sàng để đánh giá những biện pháp nào cần có. Nếu có tài sản quý giá, nhưng độ rủi ro bị mất trộm lại thấp, thì bạn có thể không cần mua ổ khóa thật mắc tiền. Nhưng, nếu độ rủi ro cao, bạn sẽ muốn mua ổ khóa tốt nhất trên thị trường, và xét đến việc cài đặt hệ thống báo động chống trộm.

    Lập ra một mô thức đe dọa giúp bạn hiểu rõ các mối đe dọa đặc thù đang đối diện, tài sản của bạn, đối thủ là ai, khả năng của đối thủ, và độ rủi ro nhiều hay ít gặp phải.

    Mô thức đe dọa là gì và tôi bắt đầu thế nào? Anchor link

    Mô thức đe dọa giúp bạn nhận diện những mối đe dọa đối với tài sản của bạn và xác định kẻ nào là đối thủ cần phải ngăn chặn. Khi lập ra một mô thức đe dọa, bạn trả lời năm câu hỏi sau đây:

    1. Tôi muốn bảo vệ cái gì?
    2. Ai là kẻ đe dọa?
    3. Kết quả tệ hại thế nào nếu tôi thất bại?
    4. Xác suất cần bảo vệ cao hay thấp?
    5. Tôi chịu bỏ ra bao nhiêu công sức để ngăn ngừa hệ quả xấu xảy ra?

    Hãy xem xét từng câu hỏi này.

    Tôi muốn bảo vệ cái gì?

    Tài sản là những gì bạn quý giá và muốn bảo vệ. Khi chúng ta nói về an ninh số, tài sản đề cập trong câu hỏi trên thông thường là các thông tin. Ví dụ như địa chỉ mail, danh sách liên lạc, tin nhắn, địa điểm và các tập tin, tất cả đều là tài sản. Kể cả các thiết bị của bạn cũng là tài sản.

    Hãy liệt kê danh sách tài sản của bạn: dữ liệu đang lưu giữ, nơi lưu giữ, người nào có thể truy cập chúng, và điều gì làm người khác không thể truy cập dữ liệu đó.

    Ai là kẻ đe dọa?

    Để trả lời câu hỏi này, thì điều quan trọng là nhận ra ai muốn nhắm vào bạn và thông tin của bạn. Một người hoặc thực thể nào đó là mối đe dọa đối với tài sản của bạn là một “đối thủ”. Ví dụ của những đối thủ tiềm tàng có thể là sếp của bạn, đối tác trước đó, cạnh tranh kinh doanh, chính quyền hoặc tin tặc trên mạng.

    Soạn ra danh sách đối thủ của bạn, hay những người muốn chiếm lấy tài sản của bạn. Danh sách này có thể bao gồm các cá nhân, cơ quan chính quyền, hoặc công ty.

    Tùy thuộc đối thủ của bạn là ai, mà đôi khi trong một số tình huống bạn cần phải tiêu hủy danh sách này sau khi đã làm xong mô thức đe dọa.

    Kết quả tệ hại thế nào nếu tôi thất bại?

    Có rất nhiều cách mà đối thủ có thể gây ra đe dọa cho dữ liệu của bạn. Ví dụ như, một đối thủ có thể đọc được các trao đổi riêng của bạn xuyên qua mạng, hoặc chúng có thể xóa hoặc làm hỏng dữ liệu của bạn.

    Các đối thủ tấn công với rất nhiều các động cơ khác nhau. Một chính quyền tìm cách ngăn chận không cho lan truyền một clip video có hình ảnh bạo lực của công an có thể chỉ muốn xóa hoặc tìm cách giới hạn sự phổ biến của video đó. Ngược lại, một đối thủ chính trị có thể muốn lấy các nội dung bí mật và công bố nội dung đó mà bạn không biết.

    Mô thức đe dọa còn bao gồm việc hiểu rõ hệ quả sẽ tệ hại thế nào nếu đối thủ lấy được tài sản của bạn. Để xác định điều này, bạn cần xem xét khả năng của đối thủ. Thí dụ như, công ty điện thoại truy cập được tất cả thông tin cuộc gọi của bạn và do đó có khả năng dùng các dữ kiện đó chống lại bạn. Tin tặc trong một mạng Wi-Fi mở có thể xem được các trao đổi không mã hóa. Chính quyền của bạn có thể có những khả năng mạnh hơn thế.

    Hãy viết xuống những điều mà đối thủ của bạn muốn làm với dữ liệu riêng của bạn.

    Xác suất cần bảo vệ cao hay thấp?

    Rủi ro là xác suất một mối đe dọa nào đó đối với một tài sản nào đó sẽ xảy ra. Điều này đi liền với khả năng của kẻ tấn công. Trong khi nhà mạng điện thoại di động có thể truy cập vào dữ liệu của bạn nhưng độ rủi ro mà họ sẽ đưa các dữ liệu cá nhân đó lên mạng để bôi bẩn tên tuổi bạn thì lại thấp.

    Phân biệt giữa mối đe dọa và rủi ro là điều rất quan trọng. Trong khi mối đe dọa là một chuyện xấu có thể xảy ra, rủi ro là xác suất mối đe dọa có thể xảy ra. Ví dụ như, có mối đe dọa rằng tòa nhà của bạn có thể sẽ bị sụp đổ, nhưng xác suất xảy ra điều này ở San Francisco (nơi có rất nhiều động đất) lớn hơn so với ở Stockholm (nơi không có động đất).

    Thực hiện phân tích rủi ro là tiến trình cá nhân và chủ quan; không phải tất cả mọi người đều có những ưu tiên giống nhau hoặc cách nhìn về mối đe dọa giống nhau. Rất nhiều người thấy rằng các mối đe dọa là thứ không thể chấp nhận được, dù cho mức độ rủi ro thế nào đi nữa. Bởi vì sự xuất hiện đe dọa ở bất kỳ mức độ nào đều không xứng với cái giá phải trả. Trong nhiều trường hợp khác, nhiều người xem thường rủi ro vì họ không thấy có vấn đề gì với những mối đe dọa.

    Viết xuống những mối đe dọa nào bạn sẽ không coi thường, và những mối đe dọa nào rất hiếm hoi hoặc vô hại (hoặc quá khó để đối phó) để mà phải lo.

    Tôi chịu bỏ ra bao nhiêu công sức để ngăn ngừa hệ quả xấu xảy ra?

    Trả lời câu hỏi này đòi hỏi phải làm phân tích rủi ro. Không phải tất cả mọi người đều có những ưu tiên giống nhau hoặc cách nhìn về mối đe dọa giống nhau.

    Lấy thí dụ, một luật sư bảo vệ cho thân chủ trong một vụ pháp lý về an ninh quốc phòng có lẻ sẽ bỏ nhiều công sức để bảo vệ việc liên lạc, trao đổi liên quan đến vụ việc, như dùng email có mã hóa, trong khi một bà mẹ thường gửi email cho con gái trao đổi chuyện bình thường thì có lẻ không.

    Viết xuống những chọn lựa sẵn có để giúp bạn làm giảm thiểu các mối đe dọa. Lưu ý đến những giới hạn về tài chính, kỹ thuật, hay xã hội.

    Có thói quen thường xuyên làm mô thức đe dọa Anchor link

    Luôn nhớ là mô thức đe dọa của bạn có thể đổi khi tình huống của bạn đổi. Do đó, thường xuyên làm mô thức đe dọa là một thói quen tốt.

    Lập ra mô thức đe dọa riêng cho bạn dựa vào tình huống đặc thù của bạn. Rồi đánh dấu vào trong lịch một ngày nào đó tương lai. Để đến lúc đó nhắc bạn duyệt lại mô thức đe dọa và đánh giá lại xem nó vẫn còn thích hợp với tình huống của bạn hay không.

    Cập nhật lần cuối: 
    2017-09-07
    This page was translated from English. The English version may be more up-to-date.
  • Liên lạc với người khác

    Mạng viễn thông và internet đã làm cho việc giao tiếp giữa con người dễ dàng hơn bao giờ hết, nhưng nó cũng khiến cho việc theo dõi thịnh hành hơn bao giờ hết trong lịch sử loài người. Nếu không có những bước phụ trội để bảo vệ sự riêng tư, các cuộc gọi điện, tin nhắn văn bản, email, tin nhắn nhanh, cuộc gọi qua IP (VoIP), trò chuyện video, và tin nhắn mạng xã hội có thể dễ dàng bị nghe trộm.

    Thường thì cách liên lạc tốt nhất với người khác là tận mặt, mà không cần có máy tính hoặc điện thoại. Vì điều này không phải lúc nào cũng có thể làm được, cho nên cách thức tốt nhất kế tiếp là sử dụng mã hóa nối đầu (end-to-end encryption) trong lúc liên lạc qua mạng nếu bạn cần bảo vệ nội dung trao đổi.

    Cách thức hoạt động của mã hóa nối đầu? Anchor link

    Khi hai người muốn liên lạc một cách an toàn kín đáo (ví dụ hai người là Akiko và Boris) họ phải tạo ra các chìa khoá mật mã. Trước khi Akiko gửi một tin nhắn cho Boris cô ấy mã hóa nó bằng khóa của Boris để chỉ có Boris mới giải mã được tin nhắn đó. Sau đó cô ấy gửi tin nhắn đã được mã hóa qua mạng internet. Nếu bất kỳ ai xem lén Akiko và Boris- thậm chí nếu họ có quyền truy cập vào dịch vụ mà Akiko sử dụng để gửi tin nhắn (như tài khoản email của cô ấy)- họ chỉ có thể thấy được các dữ liệu được mã hóa và sẽ không thể đọc được tin nhắn đó. Khi Boris nhận được tin nhắn, anh ta phải sử dụng khóa để giải mã tin nhắn thành dạng tin nhắn có thể đọc được.

    Mã hóa nối đầu cần chút ít nỗ lực, nhưng nó là cách duy nhất người dùng có thể xác nhận bảo mật thông tin liên lạc của họ mà không cần phải tin tưởng vào dịch vụ họ sử dụng. Nhiều dịch vụ, như Skype, đã tuyên bố đưa ra mã hóa nối đầu nhưng thực tế họ không làm được điều đó. Để mã hóa nối đầu được an toàn, người dùng phải có khả năng xác nhận rằng khóa mật mã họ đang dùng để mã hóa tin nhắn là thuộc về người mà họ muốn gửi đến. Nếu các phần mềm liên lạc không có sẵn tính năng này, thì bất kỳ cách mã hóa nào đang được sử dụng có thể bị chận lấy bởi chính nhà cung cấp dịch vụ, ví vụ như chính quyền ép buộc nhà cung cấp phải làm việc đó.

    Bạn có thể đọc sách trắng Encryption Works (Mã Hóa Có Kết Quả) của Freedom of the Press Foundation để biết chi tiết về cách sử dụng mã hóa nối đầu nhằm bảo vệ tin nhắn nhanh và email. Nhớ xem những tiết mục của Tự Vệ Chống Bị Theo Dõi (SSD) dưới đây:

    Gọi điện Anchor link

    Khi bạn gọi điện từ điện thoại bàn hoặc điện thoại di động, cuộc gọi của bạn không được mã hóa nối đầu. Nếu bạn sử dụng điện thoại di động, cuộc gọi của bạn có thể được mã hóa (yếu) giữa thiết bị cầm tay và trạm phủ sóng. Tuy nhiên, khi cuộc gọi đi qua mạng điện thoại, nó rất dễ bị chận lấy bởi công ty điện thoại và, hơn thế nữa là bất kỳ chính phủ hoặc tổ chức nào có thẩm quyền đối với công ty điện thoại. Cách dễ dàng nhất để đảm bảo bạn có mã hóa nối đầu với cuộc gọi là sử dụng VoIP.

    Hãy cẩn thận! Hầu hết các nhà cung cấp dịch vụ VoIP, như Skype và Google Hangouts, cung cấp mã hóa vận chuyển để không thể nghe lén được, nhưng nhà cung cấp dịch vụ vẫn có khả năng nghe lén cuộc gọi đó. Tùy thuộc vào mô thức đe dọa, điều này có thể hoặc không phải là vấn đề.

    Nhiều dịch vụ cung cấp cuộc gọi VoIP mã hóa nối đầu bao gồm:

    Để có được các cuộc hội thoại VoIP mã hóa nối đầu, cả hai bên đều phải sử dụng cùng một phần mềm (hoặc các phần mềm phải tương thích với nhau)

    Tin nhắn văn bản Anchor link

    Tin nhắn thông thường (SMT) không có hỗ trợ mã hóa nối đầu. Nếu bạn muốn gửi tin nhắn có mã hóa trên điện thoại, hãy dùng các phần mềm nhắn tin nhanh có mã hóa thay vì tin nhắn thường.

    Một số dịch vụ tin nhắn nhanh có mã hóa nối đầu dùng giao thức riêng của họ. Thí dụ như người dùng các ứng dụng Signal trong Android và iOS có thể chát an toàn với người khác dùng cùng ứng dụng đó. Trong khi đó ChatSecure là một ứng dụng di động mã hóa cuộc trao đổi dùng phương thức OTR trên mạng dùng giao thức XMPP, điều này có nghĩa là bạn có thể chọn từ nhiều dịch vụ tin nhắn danh độc lập."

    Nếu bạn muốn sử dụng tin nhắn văn bản mã hóa với nhiều người sử dụng nhiều loại điện thoại, bạn nên xem xét sử dụng phần mềm tin nhắn nhanh có mã hóa qua mạng internet thay vì dùng tin nhắn văn bản thông thường.

    Tin nhắn nhanh Anchor link

    Off-the-Record (OTR) là một giao thức mã hóa nối đầu dùng cho các cuộc hội thoại văn bản thời gian thực có thể dùng ở tầng trên của các dịch vụ khác.

    Rất nhiều công cụ kết hợp OTR với tin nhắn nhanh bao gồm:

    Email Anchor link

    Hầu hết các nhà cung cấp email cho bạn cách truy cập email qua trình duyệt web như Firefox hoặc Chrome. Với những nhà cung cấp dịch vụ này, hầu hết họ hỗ trợ sử dụng HTTPS, tức là mã hóa tầng vận chuyển. Bạn có thể biết được nhà cung cấp hỗ trợ HTTPS hay không nếu bạn đăng nhập webmail và địa chỉ URL ở trên cùng của trình duyệt bắt đầu bằng chữ HTTPS thay cho HTTP (ví dụ như https://mail.google.com)

    Nếu nhà cung cấp email hỗ trợ HTTPS, nhưng không để mặc định, hãy thử đổi HTTP bằng HTTPS trong đường dẫn URL và làm mới lại trang. Nếu bạn muốn đảm bảo rằng luôn sử dụng HTTPS trên các trang mạng có hỗ trợ giao thức này, hãy cài phần mở rộng HTTPS Everywhere trong trình duyệt cho Firefox và Chrome.

    Một vài nhà cung cấp dịch vụ webmail sử dụng HTTPS mặc định bao gồm:

    • Gmail
    • Riseup
    • Yahoo

    Một vài nhà cung cấp dịch vụ webmail cho bạn tùy chọn sử dụng mặc định HTTPS bằng cách chọn HTTPS trong phần thiết đặt. Dịch vụ phổ biến nhất vẫn còn làm điều này là Hotmail.

    Mã hóa tầng vận chuyển làm gì và tại sao chúng ta cần nó? HTTPS, còn được gọi là SSL hoặc TLS, mã hóa liên lạc của bạn để những người khác trong cùng mạng không thể đọc được. Có thể là những người dùng cùng mạng Wi-Fi ở sân bay, quán cafe, người cùng văn phòng làm việc, người cùng trường học, nhà quản trị tại ISP, đám tin tặc, chính quyền, và các nhân viên công lực. Thông tin liên lạc được gửi đi qua trình duyệt web, bao gồm cả các trang web mà bạn ghé thăm và nội dung của email, các bài trên blog và các tin nhắn sử dụng HTTP thay vì HTTPS sẽ bị kẻ tấn công chận lấy dễ dàng để đọc.

    HTTPS là mức căn bản nhất của mã hóa dùng trình duyệt web, chúng tôi khuyến nghị mọi người nên sử dụng. Nó cũng rất căn bản giống như cài dây an toàn khi lái xe ôtô.

    Nhưng có những thứ mà HTTPS không làm được. Khi bạn gửi email có sử dụng HTTPS, nhà cung cấp dịch vụ email vẫn có được những bản sao không mã hóa của thông tin của bạn. Chính phủ và cơ quan công lực có thể truy cập vào dữ liệu này nếu có trát của tòa án. Ở Hoa Kỳ, hầu hết các nhà cung cấp email có một chính sách rằng họ sẽ nói cho bạn biết khi nhận được yêu cầu từ chính quyền để lấy dữ liệu người dùng theo luật pháp quy định, nhưng những chính sách này là hoàn toàn tự nguyện, và trong rất nhiều trường hợp nhà cung cấp dịch vụ bị luậ pháp ngăn cản không thông báo cho người dùng. Nhiều nhà cung cấp dịch vụ email như Google, Yahoo và Microsoft, cho ra các bản báo cáo minh bạch, cung cấp chi tiết về số lần chính quyền yêu cầu dữ liệu người dùng, quốc gia nào yêu cầu, và bao nhiêu lần công ty đồng ý giao nộp dữ liệu.

    Nếu mô thức đe dọa của bạn bao gồm cả chính quyền và cơ quan công lực, hoặc bạn có các lý do khác muốn đảm bảo rằng nhà cung cấp dịch vụ email không thể giao nộp nội dung liên lạc thư từ cho bên thứ ba, có lẽ bạn nên nghĩ đến việc sử dụng mã hóa nối đầu cho thông tin qua email.

    PGP là dạng tiêu chuẩn để mã hóa nối đầu cho email. Nếu sử dụng đúng cách, nó sẽ bảo vệ vững chắc thông tin liên lạc của bạn. Để có thêm các hướng dẫn chi tiết về cách cài đặt và sử dụng mã hóa PGP cho email, hãy xem ở đây:

    Mã hóa nối đầu không làm được điều gì Anchor link

    Mã hóa nối đầu chỉ bảo vệ nội dung liên lạc, chứ không phải bảo vệ đầy đủ toàn bộ cuộc liên lạc. Nó không bảo vệ siêu dữ liệu (metadata) của bạn- là những thứ khác ngoài nội dung, bao gồm dòng tiêu đề của bức thư, hoặc bạn liên lạc với ai và khi nào.

    Siêu dữ liệu có thể tiết lộ rất nhiều thông tin về bạn ngay cả khi nội dung liên lạc vẫn được giữ kín.

    Siêu dữ liệu về các cuộc gọi điện có thể đưa ra các thông tin rất riêng tư và nhạy cảm. Ví dụ như:

    • Họ biết được bạn quay số gọi dịch vụ điện thoại khiêu dâm vào lúc 2h24 sáng và nói chuyện khoảng 18 phút, tuy họ không biết bạn nói về điều gì.
    • Họ biết bạn gọi đường giây nóng ngăn ngừa tự tử từ cầu Golden Gate (ở San Francisco, Hoa Kỳ), tuy đề tài của cuộc gọi vẫn được bảo mật.
    • Họ biết bạn nói chuyện với dịch vụ xét nghiệm HIV, với bác sĩ, với công ty bảo hiểm sức khỏe vào cùng giờ, nhưng họ không biết những điều được thảo luận.
    • Họ biết bạn nhận được một cuộc gọi từ văn phòng NRA địa phương trong khi NRA có kế hoạch chống lại luật súng ống, và sau đó gọi cho nghị sĩ của bạn và dân biểu quốc hội ngay sau đó, nhưng nội dung của các cuộc gọi này vẫn an toàn không bị chính quyền xâm phạm.
    • Họ biết bạn gọi cho bác sĩ phụ khoa, nói chuyện khoảng nửa giờ và sau đó gọi đến số của Planned Parethood (nơi phá thai) địa phương vài ngày sau đó, nhưng không ai biết bạn nói về điều gì.

    Nếu bạn gọi từ điện thoại di động, thông tin về vị trí của bạn chính là siêu dữ liệu. Vào năm 2009, chính trị gia Đảng Xanh Malte Spitz đâm đơn kiện hãng Viễn thông Deutsche Telekom để buộc hãng này trao 6 tháng dữ liệu điện thoại của ông, và ông trao nó cho một tờ báo Đức. Kết quả của đoạn phim minh họa cho thấy lịch sử chi tiết việc đi lại của ông Spitz.

    Bảo vệ siêu dữ liệu của bạn sẽ đòi hỏi bạn sử dụng các công cụ khác, như Tor, cùng một lúc với mã hóa nối đầu.

    Để có ví dụ về cách mà Tor và HTTPS kết hợp cùng nhau để bảo vệ nội dung liên lạc của bạn và siêu dữ liệu của bạn chống lại những kẻ muốn tấn công, bạn nên xem phần giải thích tại đây.

    Cập nhật lần cuối: 
    2017-01-12
    Trang này được dịch từ tiếng Anh. Phiên bản tiếng Anh có lẻ đầy đủ và cập nhật hơn.
  • Tạo Mật Khẩu Mạnh

    Để nhớ nhiều mật khẩu khác nhau là điều rất khó khăn, nên nhiều người thường dùng lại một số mật khẩu cho nhiều tài khoản, trang mạng, và các dịch vụ. Ngày nay, người dùng được yêu cầu tạo ngay mật khẩu mới- kết quả là rất nhiều người dùng lại các mật khẩu cũ hàng chục thậm chí đến hàng trăm lần.

    Việc sử dụng lại mật khẩu là một thói quen bảo mật tồi, bởi vì nếu một kẻ tấn công có được một mật khẩu, thường thì hắn sẽ thử dùng mật khẩu đó cho nhiều tài khoản của cùng một người. Nếu người đó dùng lại một mật khẩu nhiều lần, kẻ tấn công sẽ có thể truy cập vào nhiều tài khoản. Điều này có nghĩa rằng một mật khẩu nào đó chỉ an toàn tương đương với một dịch vụ ít an toàn nhất có sử dụng mật khẩu đó.

    Tránh việc sử dụng lại mật khẩu là lời cảnh báo hữu ích, nhưng bạn sẽ không thể nhớ tất cả các mật khẩu nếu mỗi mật khẩu lại khác nhau. May mắn thay, có nhiều công cụ phần mềm giúp bạn giải quyết vấn đề này- một phần mềm quản lý mật khẩu (cũng thường được gọi là Két mật khẩu) là một ứng dụng phần mềm giúp lưu trữ một lượng lớn mật khẩu một cách an toàn. Điều này trên thực tế giúp tránh phải sử dụng cùng một mật khẩu cho nhiều bối cảnh khác nhau. Phần mềm quản lý mật khẩu sẽ bảo vệ tất cả mật khẩu của bạn với chỉ duy nhất một mật khẩu chính (hoặc lý tưởng nhất là một cụm từ mật khẩu- xem thảo luận bên dưới) vì thế bạn chỉ cần nhớ một mật khẩu duy nhất. Thực ra những người sử dụng phần mềm quản lý mật khẩu không cần phải biết các mật khẩu của họ cho nhiều tài khoản khác nhau; phần mềm này có thể tự quản lý quá trình tạo và nhớ nhiều mật khẩu cho họ.

    Ví dụ, KeePassX là loại két mật khẩu mã nguồn mở miễn phí mà bạn có thể sử dụng trên máy tính. Điều lưu ý quan trọng là nếu bạn sử dụng KeePassX, thì phần mềm này không tự động lưu các thay đổi và dữ kiện thêm vào. Điều này có nghĩa nếu chẳng may phần mềm bị lỗi sau khi bạn thêm mật khẩu, có thể bạn sẽ bị mất mật khẩu đó mãi mãi. Bạn có thể thay đổi tính năng này ở phần thiết đặt.

    Sử dụng một phần mềm quản lý mật khẩu cũng giúp bạn lựa chọn các loại mật khẩu mạnh làm cho kẻ tấn công khó đoán ra. Điều này cũng rất quan trọng; thường thì những người sử dụng máy tính lựa chọn những mật khẩu ngắn, đơn giản khiến cho kẻ tấn công dễ dàng đoán ra, các mật khẩu này bao gồm “password1”, “12345”, ngày sinh, tên của người bạn, người vợ chồng hoặc tên vật nuôi. Phần mềm quản lý mật khẩu có thể giúp bạn tạo ra và sử dụng một mật khẩu ngẫu nhiên không theo khuôn mẫu hoặc cấu trúc nào- mật khẩu này không thể nào đoán nổi. Ví dụ như, phần mềm quản lí mật khẩu có thể tạo mật khẩu giống như "vAeJZ!Q3p$Kdkz/CRHzj0v7,” mà ngay cả con người cũng khó có thể nhớ hay đoán ra được. Nhưng bạn đừng lo; phần mềm quản lý mật khẩu sẽ nhớ mật khẩu này cho bạn.

    Đồng bộ mật khẩu trên nhiều thiết bị Anchor link

    Có lẽ bạn sử dụng nhiều mật khẩu trên nhiều thiết bị, ví dụ như trên máy tính và trên điện thoại thông minh. Rất nhiều phần mềm quản lí mật khẩu được xây dựng sẵn tính năng đồng bộ hóa mật khẩu. Khi bạn đồng bộ tập tin mật khẩu, thì tập tin này cũng được đồng bộ trên tất cả các thiết bị của bạn, do đó khi bạn thêm một tài khoản mới trên máy tính, thì bạn cũng có thể đăng nhập nó trên điện thoại. Một vài phần mềm quản lý mật khẩu khác cung cấp dịch vụ lưu mật khẩu “lên đám mây”, có nghĩa là phần mềm này sẽ lưu mật khẩu của bạn đã được mã hóa trên một máy chủ ở xa, và khi bạn cần mật khẩu trên máy tính xách tay hoặc điện thoại, thì phần mềm này tự động lấy ra và giải mã mật khẩu cho bạn. Phần mềm quản lý mật khẩu như này sẽ tiện dụng hơn, nhưng đổi lại là chúng dễ bị tấn công hơn. Nếu bạn lưu trữ mật khẩu trên máy tính, thì một người nào đó có thể lấy máy tính của bạn và kiểm soát mật khẩu. Nếu bạn lưu trữ trên đám mây, thì kẻ tấn công cũng có thể tấn công như vậy. Thường thì đó không phải là một cơ nguy bạn phải lo lắng trừ khi kẻ tấn công có quyền lực pháp lý đối với công ty quản lý mật khẩu hoặc được biết là chuyên tấn công các công ty và internet.

    Chọn mật khẩu mạnh Anchor link

    Có một vài mật khẩu cần phải nhớ và cần phải mạnh: các loại mật khẩu khóa dữ liệu bằng mã hóa. Còn bao gồm, tối thiểu là, mật khẩu cho thiết bị của bạn, mã hóa toàn bộ ổ đĩa cứng, và mật khẩu chính của phần mềm quản lý mật khẩu.

    Bời vì các mật khẩu này thường dài hơn một từ, chúng được gọi là cụm từ mật khẩu. Các loại mật khẩu ngắn bất kỳ, thậm chí hoàn toàn ngẫu nhiên như "nQ\m=8*x or !s7e&nUY hoặc "gaG5^bG," không còn đủ mạnh để cho sử dụng mã hóa hiện nay.

    Có một vài cách để tạo ra cụm từ mật khẩu mạnh và dễ nhớ; phương pháp đơn giản và chắc chắn thành công nhất là phương pháp “Diceware” (lắc xúc xắc) của Arnold Reinhold.

    Phương pháp của Reinhold là lắc một viên xúc xắc để chọn lựa ngẫu nhiên một vài từ trong danh sách các từ; các từ này cùng nhau tạo thành cụm từ mật khẩu. Chúng tôi khuyến nghị nên chọn ít nhất 6 từ để mã khóa ổ cứng (và két mật khẩu).

    Hãy tạo một mật khẩu bằng phương pháp Diceware của Reinhold.

    Khi bạn sử dụng phần mềm quản lý mật khẩu, sự bảo mật của các mật khẩu và mật khẩu chính chỉ mạnh bằng mức bảo mật của máy tính có cài đặt phần mềm quản lí mật khẩu. Nếu máy tính hoặc thiết bị của bạn bị phá hoại và phần mềm gián điệp được cài đặt, phần mềm gián điệp đó có thể thấy bạn gõ mật khẩu chính và có thể đánh cắp nội dung trong két mật khẩu. Vậy nên điều rất quan trọng là giữ cho máy tính và các thiết bị khác không dính phần mềm gây hại khi sử dụng phần mềm quản lí mật khẩu.

    Đôi lời về “Câu hỏi Bảo mật” Anchor link

    Hãy chú ý đến “câu hỏi bảo mật” (như “tên gọi thời thiếu nữ của mẹ bạn là gì? Hoặc “Tên của vật nuôi đầu tiên của bạn là gì?”) mà các trang mạng dùng để xác nhận danh tính của bạn nếu bạn quên mất mật khẩu. Câu trả lời thành thật đối với các câu hỏi bảo mật là thứ dễ bị công khai phát hiện khiến cho đối thủ kiên quyết có thể dễ dàng tìm thấy và từ đó vượt qua toàn bộ mật khẩu của bạn. Ví dụ như, tài khoản Yahoo! Của ứng cử viên phó tổng thống Hoa Kỳ Sarah Palin đã bị đánh cắp bằng cách này. Thay vào đó nên đưa ra các câu trả lời hư cấu giống như mật khẩu của bạn, không ai biết ngoài bạn. Ví dụ như nếu câu hỏi bảo mật hỏi bạn câu hỏi tên của vật nuôi, trong khi đó bạn đã đăng hình lên các trang mạng chia sẻ ảnh với dòng ghi chú như “Đây là bức ảnh thú cưng của tôi, Spot!” Thay vì sử dụng từ “Spot” cho câu trả lời phục hồi mật khẩu, thì bạn nên bạn “Rumplestiltskin”. Không sử dụng cùng mật khẩu hoặc câu trả lời cho câu hỏi bảo mật cho nhiều tài khoản trên nhiều trang mạng và dịch vụ. Bạn cũng nên lưu giữ các câu trả lời hư cấu trong két mật khẩu.

    Hãy nghĩ đến các trang mạng mà bạn có dùng câu hỏi bảo mật. Hãy xem lại các thiết đặt và thay đổi các câu trả lời.

    Nhớ giữ một bản sao lưu của két mật khẩu! Nếu bạn mất két mật khẩu do bị đột nhập (hoặc bị lấy mất thiết bị), thì rất khó để phục hồi lại mật khẩu. Chương trình két mật khẩu thường có cách tạo một bản sao lưu riêng, hoặc bạn có thể sử dụng chương trình sao lưu thường.

    Bạn có thể thiết lập lại mật khẩu bằng cách yêu cầu dịch vụ gửi cho một email phục hồi mật khẩu đến hộp thư đã đăng ký với dịch vụ. Vì lý do đó, có lẽ bạn cũng muốn nhớ cụm từ mật khẩu gửi tới tài khoản email này. Nếu bạn làm vậy, thì đó là cách bạn thiết lập lại mật khẩu mà không cần phải bảo vệ két mật khẩu.

    Xác thực nhiều yếu tố và mật khẩu một lần Anchor link

    Có rất nhiều dịch vụ và công cụ phần mềm cho bạn sử dụng xác minh hai-yếu tố, hay còn gọi xác minh hai-bước hoặc đăng nhập hai bước. Đây là khái niệm rằng để đăng nhập, bạn cần phải sở hữu một phần cứng: ví dụ như điện thoại di động, nhưng trong một vài phiên bản khác, có thể là một thiết bị đặc biệt gọi là token an ninh. Sử dụng xác minh hai bước đảm bảo rằng kể cả khi mật khẩu của thiết bị bị đột nhập hay đánh cắp, kẻ trộm cũng không thể đăng nhập vào được trừ khi chúng có hoặc kiểm soát thiết bị thứ hai và mã số đặc biệt mà chỉ có thiết bị này tạo ra.

    Thường thì điều này nghĩa rằng kẻ trộm hay tin tặc sẽ phải kiểm soát cả máy tính xách tay lẫn điện thoại của bạn trước khi chúng có toàn quyền đối với tài khoản của bạn.

    Bởi vì cách xác minh này chỉ có thể cài đặt với sự cộng tác của công ty điều hành dịch vụ, cho nên không cách nào bạn có thể tự làm nếu bạn dùng một dịch vụ không cung ứng việc này.

    Xác minh hai bước dùng điện thoại di động có thể tiến hành bằng hai cách: dịch vụ này có thể gửi cho bạn một tin nhắn SMS đến điện thoại của bạn khi bạn muốn đăng nhập (cung cấp thêm một mã số bảo mật bạn cần phải gõ vào), hoặc điện thoại của bạn có thể chạy một ứng dụng xác minh tạo ra mã số bảo mật ngay trong điện thoại. Cách này sẽ giúp bảo vệ tài khoản của bạn trong tình huống kẻ tấn công có mật khẩu của bạn nhưng lại không có trong tay chiếc điện thoại di động của bạn.

    Một vài dịch vụ như Google cho phép bạn tạo ra một danh sách các mật khẩu một lần, còn được gọi là mật khẩu dùng một lần. Các mật khẩu này có thể được in hoặc viết trên giấy để bạn có thể mang theo (mặc dù trong một vài tính huống có thể nhớ được một vài mật khẩu trong số đó). Mỗi một mật khẩu này chỉ dùng được một lần, do đó nếu một mật khẩu bạn gõ xuống bị đánh cắp bởi phần mềm gián điệp thì kẻ cắp không thể sử dụng mật khẩu đó trong tương lai.

    Nếu bạn hoặc tổ chức của bạn có cơ sở hạ tầng truyền thông riêng, ví dụ như máy chủ cho email, thì có phần mềm miễn phí sử dụng xác minh hai bước để truy cập vào hệ thống. Hãy hỏi người quản trị hệ thống tìm xem phần mềm nào áp dụng tiêu chuẩn mở “Mật khẩu một lần dựa vào thời gian” hoặc RFC 6238.

    Mối đe dọa từ Tổn thương thể xác hoặc bị bỏ tù Anchor link

    Cuối cùng, hãy hiểu rằng luôn có một cách mà những kẻ tấn công có thể lấy được mật khẩu của bạn: Họ có thể trực tiếp đe dọa gây tổn thương thể xác hoặc giam cầm bạn. Nếu bạn sợ điều này có thể xảy ra, hãy xem xét các cách mà bạn có thể giấu đi dữ liệu hoặc thiết bị đã được bảo vệ bằng mật khẩu, hơn là tin tưởng rằng bạn sẽ không bao giờ trao nộp mật khẩu. Một việc khác có thể làm à duy trì ít nhất một tài khoản có chứa thông tin không quan trọng, mật khẩu của tài khoản này bạn có thể tiết lộ nhanh chóng.

    Nếu bạn có lí do để tin rằng ai đó có thể đe dọa bạn để lấy mật khẩu, thì hãy chắc rằng thiết bị của bạn đã được cấu hình sao cho không thấy lộ liễu là tài khoản bạn tiết lộ không phải là tài khoản “thực”. Vậy thì tài khoản thực của bạn có hiển thị ngay trên màn hình đăng nhập của máy tính hay không? hay tự động hiển thị khi bạn mở trình duyệt? Nếu vậy bạn có lẽ cần phải thiết lập lại để tài khoản của bạn ít bị hiển thị.

    Ở nhiều hệ thống luật pháp, như Hoa Kỳ hoặc Bỉ, bạn có thể khiếu nại pháp lý khi bị buộc phải nộp mật khẩu của bạn. Ở nhiều hệ thống pháp luật khác, như Vương quốc Anh hay Ấn Độ, luật pháp địa phương cho phép chính quyền yêu cầu tiết lộ thông tin. EFF có thông tin chi tiết cho những ai du lịch qua biên giới Mỹ mà vẫn mong muốn bảo vệ dữ liệu trên thiết bị điện tử trong phần Hướng dẫn Bảo vệ thông tin cá nhân tại Biên giới Hoa Kỳ.

    Xin lưu ý rằng việc cố tình phá hủy bằng chứng hoặc cản trở điều tra có thể được xem là một tội riêng biệt, thường có hậu quả rất nghiêm trọng. Trong một số trường hợp, điều này làm cho chính phủ dễ dàng chứng minh hơn và cho phép trừng phạt đáng kể hơn so với các tội bị cáo buộc đang điều tra ban đầu.

    Cập nhật lần cuối: 
    2016-01-13
    Trang này được dịch từ tiếng Anh. Phiên bản tiếng Anh có lẻ đầy đủ và cập nhật hơn.
  • Làm thế nào: Tẩy xóa an toàn dữ liệu của bạn trong Linux

    Hầu hết chúng ta nghĩ rằng một tập tin trên máy tính của chúng ta bị xóa khi chúng ta đưa các tập tin vào trong thư mục thùng rác của máy tính và làm trống thùng rác; trong thực tế, việc xóa các tập tin như vậy không hoàn toàn làm nó mất hẳn. Khi làm thế, máy tính chỉ làm cho tập tin "ẩn" với người dùng và đánh dấu “có thể dùng được” lên phần đĩa dùng để lưu trữ tập tin trước đó, nghĩa là hệ điều hành của bạn có thể viết đè lên tập tin với dữ liệu mới. Vì vậy, có thể là một tuần, một tháng, hoặc thậm chí nhiều năm trước khi tập tin đó bị ghi đè bằng một tập tin mới. Cho đến khi điều này xảy ra, tập tin “bị xoá” vẫn còn nằm trên đĩa cứng của bạn, nó chỉ là vô hình với những hoạt động bình thường. Với một ít công sức và những công cụ thích hợp (chẳng hạn như phần mềm "undelete" (hồi phục xóa) hoặc các phương pháp điều tra số), bạn có thể phục hồi lại tập tin đã bị xoá. Điểm mấu chốt là máy tính thường không "xóa" các tập tin, chúng chỉ cho phép chỗ chứa của những tập tin bị xoá được ghi đè bởi một cái khác gì đó ở một thời điểm nào đó trong tương lai.

    Cách tốt nhất để xóa một tập tin mãi mãi là đảm bảo rằng nó bị ghi đè ngay lập tức theo một cách mà làm cho việc lấy lại nội dung của tập tin này rất khó khăn. Hệ thống điều hành của bạn có thể đã có phần mềm có thể làm điều này cho bạn- phần mềm có thể ghi đè lên tất cả các khoảng "trống" trên đĩa cứng của bạn và do đó bảo vệ tính bảo mật của dữ liệu bị xóa.

    Lưu ý rằng việc xóa an toàn dữ liệu từ ổ đĩa thể rắn (SSD), ổ đĩa flash USB, thẻ SD là rất khó! Các hướng dẫn dưới đây chỉ áp dụng cho những ổ đĩa cứng, và không áp dụng cho các ổ SSD, là những loại trở thành tiêu chuẩn trong máy tính xách tay hiện đại, các phím USB / ổ USB, hoặc thẻ SD / thẻ nhớ flash.

    Lý do là bởi vì những loại ổ đĩa sử dụng một kỹ thuật gọi là cân bằng độ mòn (wear leveling). (Bạn có thể đọc thêm về tại sao điều này gây ra vấn đề cho xóa an toàn ở đây.)

    Nếu bạn đang sử dụng một ổ SSD hoặc ổ đĩa flash USB, bạn có thể xem ở phần dưới.

    Trong Linux, chúng tôi đề nghị dùng BleachBit. BleachBit là một công cụ mã nguồn mở miễn phí để tẩy xóa an toàn cho Windows và Linux, và nó tinh vi hơn nhiều so với Cipher.exe.

    BleachBit có thể dùng để xóa an toàn các tập tin riêng lẻ một cách nhanh chóng và dễ dàng, hoặc thiết đặt một chương trình tẩy xóa an toàn định kỳ. Cũng có thể soạn hướng dẫn tẩy xóa tùy biến. Xin xem tài liệu hướng dẫn để biết thêm chi tiết.

    Cài đặt BleachBit Anchor link

    Cài đặt bằng Ubuntu Software Center

    Bạn có thể cài BleachBit trên Ubuntu Linux bằng Ubuntu Software Center. Bấm vào nút Application trong menu góc trái bên trên rồi dùng ô tìm kiếm.

    Đánh vào "software" trong ô tìm kiếm và bấm biểu tượng Ubuntu Software.

    Bạn cũng có thể lướt qua Ubuntu Software Center để tìm BleachBit nhưng dùng cách tìm kiếm thì lẹ hơn. Dùng ô tìm kiếm.

    Đánh vào "bleachbit" trong ô tìm kiếm và nhấn phím Enter và kết quả hiển thị BleachBit.

    Bấm vào BleachBit và bấm nút Install (cài đặt).

    Ubuntu Software Center sẽ yêu cầu mật khẩu của bạn để được phép cài đặt. Đánh vào mật khẩu và bấm nút Authenticate (xác minh).

    Ubuntu Software Center sẽ cài đặt BleachBit và hiển thị một thanh tiến triển nhỏ. Khi cài đặt xong bạn sẽ thấy có nút Remove (tháo gỡ).

    Cài đặt từ khung lệnh Anchor link

    Bạn có thể cài đặt BleachBit trong Ubuntu Linux dùng Khung lệnh. Bấm vào nút Application trong góc trái bên trên rồi dùng ô tìm kiếm.

    Đánh vào “sudo apt-get install bleachbit” rồi nhấn phím Enter.

    Bạn sẽ được yêu cầu đánh vào mật khẩu để xác nhận là muốn cài đặt BleachBit. Đánh vào mật khẩu và nhấn Enter.

    Bạn sẽ thấy tiến triển của việc cài đặt BleachBit và khi xong bạn sẽ trở lại dòng lệnh.

    Thêm Bleachbit vào thanh bên trái (sidebar) Anchor link

    Bấm vào nút Application trong menu góc trái và dùng ô tìm kiếm.

    Đánh vào "bleach" trong ô tìm kiếm và hai tùy chọn sẽ hiện ra: BleachBit và BleachBit (as root). Tùy chọn BleachBit (as root) chỉ nên dùng nếu bạn nắm vững việc làm vì nó có thể gây nguy hại không sữa chữa được nếu dùng để xóa các tập tin của hệ điều hành.

    Bấm chuột phải vào BleachBit và chọn “Add to Favorites.”

    Sử dụng BleachBit Anchor link

    Bấm vào nút Application trong menu góc trái và bấm vào BleachBit trong favorites.

    Khung chính của BleachBit sẽ hiện ra.

    Trước tiên BleachBit sẽ cho xem tổng quát các chọn lựa. Chúng tôi đề nghị đánh dấu tích vào tùy chọn “Overwrite files to hide contents” (Chép chồng lên tập tin để dấu nội dung).

    Bấm nút Close (đóng).

    BleachBit sẽ dò thấy một số chương trình phổ thông cài trong máy và sẽ hiển thị các tùy chọn đặc biệt cho từng chương trình. BleachBit cài sẵn bốn thiết đặt mặc định.

    Dùng Presets (thiết đặt sẵn)

    Một số phần mềm để lại vết tích của thời gian và việc sử dụng. Hai thí dụ quan trọng điển hình để minh họa vấn đề thường xảy ra này là Recent Documents (hồ sơ gần đây) và lịch sử lướt mạng của trình duyệt. Những phần mềm theo dõi các hồ sơ được chỉnh sửa gần đây để lại vết tích tên của các tập tin bạn sử dụng, ngay cả khi các tập tin đó đã bị xóa. Và trình duyệt thường giữ hồ sơ chi tiết các trang nào bạn truy cập gần đây, và có thể giữ luôn cả bản sao của các trang và hình ảnh của trang web để nạp vào lẹ hơn khi bạn truy cập lần kế tiếp.

    Bleachbit cung cấp "presets" (thiết đặt sẵn) để xóa các vết tích nói trên cho bạn, dựa vào kiến thức có được của tác giả BleachBit về nơi chứa các vết tích trong máy. Chúng tôi sẽ mô tả hai thiết đặt sẵn để bạn có vài ý niệm về cách hoạt động của chúng.

    Đánh dấu tích vào System. Lưu ý là các ô bên dưới thể loại System cũng được đánh dấu. Gỡ dấu tích của ô System và đánh dấu vào các ô sau đây: Recent document list and Trash. Bấm nút Clean (tẩy).

    BleachBit sẽ yêu cầu bạn xác nhận. Bấm nút Delete (xóa).

    BleachBit sẽ tẩy xóa một số tập tin và cho bạn xem tiến triển.

    Tẩy xóa an toàn một thư mục

    Bấm vào menu File và chọn Shred Folders (nghiền nát thư mục).

    Một khung nhỏ hiện ra. Chọn thư mục bạn muốn nghiền nát.

    BleachBit sẽ yêu cầu bạn xác nhận là muốn xóa vĩnh viễn. Bấm nút Delete.

    BleachBit sẽ cho xem các tập tin bị xóa. Để ý là BleachBit xóa an toàn các tập tin trong thư mục, rồi mới xóa an toàn thư mục.

    Tẩy xóa an toàn một tập tin

    Bấm vào menu File và chọn Shred Files.

    Một khung chọn tập tin sẽ hiện ra. Chọn tập tin nào bạn muốn nghiền nát.

    BleachBit sẽ yêu cầu bạn xác nhận là muốn xóa vĩnh viễn. Bấm nút Delete.

    Cảnh báo về những hạn chế của các công cụ xóa an toàn Anchor link

    Đầu tiên, hãy nhớ rằng những công cụ trên đây chỉ xóa các tập tin trên đĩa của máy tính bạn đang sử dụng. Không công cụ nào có thể xóa các bản sao lưu đã được giữ ở một nơi nào đó trên máy tính của bạn, một đĩa khác hoặc USB, ở "Time Machine", trên máy chủ email, hoặc trên kho chứa cloud. Để xóa vĩnh viễn một file, bạn phải xóa tất cả các bản sao của tập tin đó, xoá ở những nơi nó được gửi hoặc lưu trữ. Ngoài ra, một khi một tập tin được lưu trữ trong kho mây (ví dụ như qua Dropbox hoặc một số dịch vụ chia sẻ tập tin khác) thì không có gì đảm bảo rằng nó sẽ bị xóa vĩnh viễn.

    Thật không may, các công cụ xóa cũng có một hạn chế khác. Kể cả khi bạn làm theo những lời khuyên trên và bạn đã xóa tất cả các bản sao của một tập tin, vẫn có một cơ hội mà dấu vết nào đó của các tập tin bị xóa có thể tồn tại trên máy tính của bạn, không phải vì bản thân các file đã bị xóa không đúng cách, mà vì có một số phần của hệ điều hành hoặc một số chương trình khác lưu giữ chúng.

    Có nhiều cách thức mà điều này có thể xảy ra, nhưng hai ví dụ sau đây đủ cho thấy có xác suất đó. Trên Windows hay Mac OS, một bản sao của Microsoft Office có thể giữ lại một tham chiếu đến tên của một tập tin trong "Recent Documents" menu, thậm chí nếu tập tin đã bị xóa (Office có thể đôi khi lưu giữ các tập tin tạm thời chứa các nội dung của tập tin ). Trên Linux hoặc hệ thống *nix khác, OpenOffice có thể giữ nhiều hồ sơ như Microsoft Office, và lịch sử tập tin của người dùng có thể chứa các lệnh bao gồm tên của tập tin, mặc dù các tập tin đã bị xóa một cách an toàn. Trong thực tế, có thể có hàng chục chương trình hoạt động như thế này.

    Thật khó để biết làm thế nào để đối phó với vấn đề này. Sẽ không sai khi cho rằng nếu một tập tin đã bị xóa một cách an toàn, tên của nó có lẽ sẽ tiếp tục tồn tại trong một thời gian trên máy tính của bạn. Ghi đè lên toàn bộ đĩa là cách duy nhất để chắc chắn 100% tên của tập tin đã biến mất. Một số bạn có thể tự hỏi, "Liệu tôi có thể tìm kiếm các dữ liệu thô trên đĩa để xem nếu có bất kỳ bản sao của dữ liệu ở bất cứ nơi nào hay không?" Câu trả lời là có và không. Tìm kiếm ổ đĩa (ví dụ bằng cách sử dụng một lệnh như grep -ab / dev/ trên Linux) sẽ cho bạn biết nếu các dữ liệu có mặt trong văn bản thường, nhưng nó sẽ không cho bạn biết nếu có chương trình đã nén hoặc mã tham chiếu đến nó. Cũng phải cẩn thận rằng việc tìm kiếm bản thân nó không để lại một lưu giữ nào! Xác suất mà nội dung của tập tin có thể tồn tại là thấp, nhưng không phải không thể. Ghi đè lên toàn bộ đĩa và cài đặt một hệ điều hành mới là cách duy nhất để được 100% chắc chắn rằng hồ sơ của một tập tin đã bị xóa.

    Xóa an toàn khi vứt bỏ phần cứng cũ Anchor link

    Nếu bạn muốn ném phần cứng của máy tính hoặc bán nó trên eBay, bạn nên chắc chắn rằng không ai có thể lấy dữ liệu của bạn từ đó. Các nghiên cứu đã liên tục phát hiện ra rằng chủ nhân máy tính thường không làm được điều này, ổ đĩa cứng thường được bán lại với đầy ắp thông tin nhạy cảm. Vì vậy, trước khi bán hoặc tái chế máy tính, hãy chắc chắn để ghi đè lên phương tiện lưu trữ của mình. Và thậm chí nếu bạn không vứt nó ngay lập tức, nếu bạn có một máy tính đã sử dụng quá hạn và không thể hoạt động, sẽ an toàn hơn khi ta xóa sạch ổ đĩa cứng trước khi ném nó vào một góc. Darik's Boot and Nuke là những công cụ được thiết kế cho mục đích này, và có rất nhiều bài hướng dẫn về cách sử dụng nó trên web (bao gồm ở đây)

    Một số phần mềm mã hóa toàn bộ ổ đĩa có khả năng phá hủy các khóa chủ, làm cho nội dung được mã hóa một ổ đĩa cứng không thể bị khai thác một cách vĩnh viễn. Vì khoá là một lượng nhỏ dữ liệu và có thể bị phá hủy gần như ngay lập tức, nó là một sự thay thế nhanh hơn nhiều so với việc ghi đè với phần mềm như Boot và Nuke Darik, mà có thể tốn nhiều thời gian cho các ổ đĩa lớn hơn. Tuy nhiên, tùy chọn này chỉ khả thi nếu ổ cứng đã được luôn luôn được mã hóa. Nếu bạn không sử dụng mã hóa toàn bộ ổ đĩa trước thời hạn, bạn sẽ cần phải ghi đè lên toàn bộ ổ đĩa trước khi vứt bỏ nó.

    Loại bỏ các đĩa CD-ROM Anchor link

    Đối với đĩa CD-ROM, bạn nên làm điều tương tự bạn làm với giấy - cắt vụn ra. Có nhiều thiết bị rẻ tiền để huỷ CD-ROM. Không bao giờ quăng một CD-ROM vào thùng rác trừ khi bạn chắc chắn rằng nó không chứa gì nhạy cảm.

    Xóa an toàn trên ở đĩa cứng (SSD), ổ đĩa flash USB, thẻ SD Anchor link

    Thật không may do cách hoạt động của các ổ SSD, ổ đĩa flash USB, thẻ SD, rất khó khăn, nếu không muốn nói là không thể, để xóa an toàn cả tập tin cá nhân và khoảng trống. Thế nên, tốt nhất là bạn nên mã hoá tài liệu, biến chúng thành vô nghĩa với bất cứ ai thấy được mà không thể bắt bạn phải giải mã. Từ thời điểm này, chúng tôi không thể cung cấp một thủ tục chung hiệu quả trong việc loại bỏ dữ liệu của bạn từ một SSD. Nếu bạn muốn biết lý do tại sao quá khó để xóa dữ liệu, đọc tiếp.

    Như chúng tôi đã đề cập ở trên, SSD và ổ đĩa flash USB sử dụng một kỹ thuật gọi là cân bằng độ mòn (wear leveling). Ở mức cao, cân bằng độ mòn hoạt động như sau. Chỗ chứa trên mỗi đĩa được chia thành các khối, giống như các trang trong một cuốn sách. Khi một tập tin được ghi vào đĩa, nó được gán cho một khối nhất định hoặc một số khối (trang). Nếu bạn muốn ghi đè lên tập tin đó thì tất cả điều bạn sẽ phải làm là cho đĩa ghi đè lên các khối đó. Nhưng trong ổ SSD và ổ đĩa USB, tẩy xoá và viết lại cùng một khối có thể làm hao mòn nó. Mỗi khối chỉ có thể được xóa và viết lại với một số lần nhất định trước khi khối đó không hoạt động nữa (cùng một cách nếu bạn tiếp tục viết và tẩy xóa bằng bút chì và giấy, cuối cùng giấy có thể không thể sử dụng được). Để chống lại điều này, ổ SSD và ổ đĩa USB sẽ cố gắng đảm bảo rằng số lần mỗi khối bị được xóa và viết lại là như nhau, để kéo dài tuổi thọ của các ổ đĩa (vì thế mới gọi là wear leveling, cân bằng độ mòn). Như một tác dụng phụ, đôi khi thay vì xóa và viết các khối một tập tin đã được lưu trữ trên, các ổ đĩa sẽ để khối đó lại, đánh dấu nó như là không hợp lệ, và chỉ xoá và viết ở khối khác. Giống như ta giữ nguyên một trang và xoá-viết đè lên một trang khác trong cuốn sách, và chỉ cập nhật mục lục của cuốn sách này từ trang sửa đổi trở đi. Tất cả những điều này xảy ra ở mức độ rất thấp trong các thiết bị điện tử của đĩa, vì vậy hệ điều hành này thậm chí không nhận ra điều đã xảy ra. Điều này có nghĩa là ngay cả khi bạn cố gắng để ghi đè lên một tập tin, không có gì đảm bảo các ổ đĩa sẽ thực sự ghi đè lên nó, và đó là lý do tại sao xóa an toàn với ổ SSD là rất vất vả.

    Cập nhật lần cuối: 
    2015-03-02
    Trang này được dịch từ tiếng Anh. Phiên bản tiếng Anh có lẻ đầy đủ và cập nhật hơn.
  • Làm thế nào: Tẩy xóa an toàn dữ liệu của bạn trong Mac OS X

    Hầu hết chúng ta nghĩ rằng một tập tin trên máy tính của chúng ta bị xóa khi chúng ta đưa các tập tin vào trong thư mục thùng rác của máy tính và làm trống thùng rác; trong thực tế, việc xóa các tập tin như vậy không hoàn toàn làm nó mất hẳn. Khi làm thế, máy tính chỉ làm cho tập tin "ẩn" với người dùng và đánh dấu “có thể dùng được” lên phần đĩa dùng để lưu trữ tập tin trước đó, nghĩa là hệ điều hành của bạn có thể viết đè lên tập tin với dữ liệu mới. Vì vậy, có thể là một tuần, một tháng, hoặc thậm chí nhiều năm trước khi tập tin đó bị ghi đè bằng một tập tin mới. Cho đến khi điều này xảy ra, tập tin “bị xoá” vẫn còn nằm trên đĩa cứng của bạn, nó chỉ là vô hình với những hoạt động bình thường. Với một ít công sức và những công cụ thích hợp (chẳng hạn như phần mềm "undelete" (hồi phục xóa) hoặc các phương pháp điều tra số), bạn có thể phục hồi lại tập tin đã bị xoá. Điểm mấu chốt là máy tính thường không "xóa" các tập tin, chúng chỉ cho phép chỗ chứa của những tập tin bị xoá được ghi đè bởi một cái khác gì đó ở một thời điểm nào đó trong tương lai.

    Cách tốt nhất để xóa một tập tin mãi mãi là đảm bảo rằng nó bị ghi đè ngay lập tức theo một cách mà làm cho việc lấy lại nội dung của tập tin này rất khó khăn. Hệ thống điều hành của bạn có thể đã có phần mềm có thể làm điều này cho bạn- phần mềm có thể ghi đè lên tất cả các khoảng "trống" trên đĩa cứng của bạn và do đó bảo vệ tính bảo mật của dữ liệu bị xóa.

    Lưu ý rằng việc xóa an toàn dữ liệu từ ổ đĩa thể rắn (SSD), ổ đĩa flash USB, thẻ SD là rất khó! Các hướng dẫn dưới đây chỉ áp dụng cho những ổ đĩa cứng, và không áp dụng cho các ổ SSD, là những loại trở thành tiêu chuẩn trong máy tính xách tay hiện đại, các phím USB / ổ USB, hoặc thẻ SD / thẻ nhớ flash.

    Lý do là bởi vì những loại ổ đĩa sử dụng một kỹ thuật gọi là cân bằng độ mòn (wear leveling). (Bạn có thể đọc thêm về tại sao điều này gây ra vấn đề cho xóa an toàn ở đây.)

    Nếu bạn đang sử dụng một ổ SSD hoặc ổ đĩa flash USB, bạn có thể xem ở phần dưới.

    Tẩy xóa an toàn trong Mac OS X Anchor link

    Từ OS X 10.4 đến 10.10, bạn có thể xóa an toàn các tập tin bằng cách quăng chúng vào thùng rác (Trash), rồi chọn Finder > Secure Empty Trash (đổ rác an toàn).

    Tính năng đổ rác an toàn đã không còn nữa trong phiên bản OS X 10.11, vì Apple cho rằng họ không thể bảo đảm xóa an toàn trên các loại đĩa thể rắn (SSD) mà hầu hết các máy vi tính đời mới của Apple đang dùng.

    Nếu bạn dùng ổ đĩa cứng thông thường và thoải mái với việc dùng dòng lệnh, bạn vẫn có thể dùng mệnh lệnh srm của máy Mac để ghi đè lên tập tin. Hướng dẫn chi tiết (bằng Anh ngữ) có nơi đây.

    Cảnh báo về những hạn chế của các công cụ xóa an toàn Anchor link

    Đầu tiên, hãy nhớ rằng những công cụ trên đây chỉ xóa các tập tin trên đĩa của máy tính bạn đang sử dụng. Không công cụ nào có thể xóa các bản sao lưu đã được giữ ở một nơi nào đó trên máy tính của bạn, một đĩa khác hoặc USB, ở "Time Machine", trên máy chủ email, hoặc trên kho chứa cloud. Để xóa vĩnh viễn một file, bạn phải xóa tất cả các bản sao của tập tin đó, xoá ở những nơi nó được gửi hoặc lưu trữ. Ngoài ra, một khi một tập tin được lưu trữ trong kho mây (ví dụ như qua Dropbox hoặc một số dịch vụ chia sẻ tập tin khác) thì không có gì đảm bảo rằng nó sẽ bị xóa vĩnh viễn.

    Thật không may, các công cụ xóa cũng có một hạn chế khác. Kể cả khi bạn làm theo những lời khuyên trên và bạn đã xóa tất cả các bản sao của một tập tin, vẫn có một cơ hội mà dấu vết nào đó của các tập tin bị xóa có thể tồn tại trên máy tính của bạn, không phải vì bản thân các file đã bị xóa không đúng cách, mà vì có một số phần của hệ điều hành hoặc một số chương trình khác lưu giữ chúng.

    Có nhiều cách thức mà điều này có thể xảy ra, nhưng hai ví dụ sau đây đủ cho thấy có xác suất đó. Trên Windows hay Mac OS, một bản sao của Microsoft Office có thể giữ lại một tham chiếu đến tên của một tập tin trong "Recent Documents" menu, thậm chí nếu tập tin đã bị xóa (Office có thể đôi khi lưu giữ các tập tin tạm thời chứa các nội dung của tập tin ). Trên Linux hoặc hệ thống *nix khác, OpenOffice có thể giữ nhiều hồ sơ như Microsoft Office, và lịch sử tập tin của người dùng có thể chứa các lệnh bao gồm tên của tập tin, mặc dù các tập tin đã bị xóa một cách an toàn. Trong thực tế, có thể có hàng chục chương trình hoạt động như thế này.

    Thật khó để biết làm thế nào để đối phó với vấn đề này. Sẽ không sai khi cho rằng nếu một tập tin đã bị xóa một cách an toàn, tên của nó có lẽ sẽ tiếp tục tồn tại trong một thời gian trên máy tính của bạn. Ghi đè lên toàn bộ đĩa là cách duy nhất để chắc chắn 100% tên của tập tin đã biến mất. Một số bạn có thể tự hỏi, "Liệu tôi có thể tìm kiếm các dữ liệu thô trên đĩa để xem nếu có bất kỳ bản sao của dữ liệu ở bất cứ nơi nào hay không?" Câu trả lời là có và không. Tìm kiếm ổ đĩa (ví dụ bằng cách sử dụng một lệnh như grep -ab / dev/ trên Linux) sẽ cho bạn biết nếu các dữ liệu có mặt trong văn bản thường, nhưng nó sẽ không cho bạn biết nếu có chương trình đã nén hoặc mã tham chiếu đến nó. Cũng phải cẩn thận rằng việc tìm kiếm bản thân nó không để lại một lưu giữ nào! Xác suất mà nội dung của tập tin có thể tồn tại là thấp, nhưng không phải không thể. Ghi đè lên toàn bộ đĩa và cài đặt một hệ điều hành mới là cách duy nhất để được 100% chắc chắn rằng hồ sơ của một tập tin đã bị xóa.

    Xóa an toàn khi vứt bỏ phần cứng cũ Anchor link

    Nếu bạn muốn ném phần cứng của máy tính hoặc bán nó trên eBay, bạn nên chắc chắn rằng không ai có thể lấy dữ liệu của bạn từ đó. Các nghiên cứu đã liên tục phát hiện ra rằng chủ nhân máy tính thường không làm được điều này, ổ đĩa cứng thường được bán lại với đầy ắp thông tin nhạy cảm. Vì vậy, trước khi bán hoặc tái chế máy tính, hãy chắc chắn để ghi đè lên phương tiện lưu trữ của mình. Và thậm chí nếu bạn không vứt nó ngay lập tức, nếu bạn có một máy tính đã sử dụng quá hạn và không thể hoạt động, sẽ an toàn hơn khi ta xóa sạch ổ đĩa cứng trước khi ném nó vào một góc. Darik's Boot and Nuke là những công cụ được thiết kế cho mục đích này, và có rất nhiều bài hướng dẫn về cách sử dụng nó trên web (bao gồm ở đây)

    Một số phần mềm mã hóa toàn bộ ổ đĩa có khả năng phá hủy các khóa chủ, làm cho nội dung được mã hóa một ổ đĩa cứng không thể bị khai thác một cách vĩnh viễn. Vì khoá là một lượng nhỏ dữ liệu và có thể bị phá hủy gần như ngay lập tức, nó là một sự thay thế nhanh hơn nhiều so với việc ghi đè với phần mềm như Boot và Nuke Darik, mà có thể tốn nhiều thời gian cho các ổ đĩa lớn hơn. Tuy nhiên, tùy chọn này chỉ khả thi nếu ổ cứng đã được luôn luôn được mã hóa. Nếu bạn không sử dụng mã hóa toàn bộ ổ đĩa trước thời hạn, bạn sẽ cần phải ghi đè lên toàn bộ ổ đĩa trước khi vứt bỏ nó.

    Loại bỏ các đĩa CD-ROM Anchor link

    Đối với đĩa CD-ROM, bạn nên làm điều tương tự bạn làm với giấy - cắt vụn ra. Có nhiều thiết bị rẻ tiền để huỷ CD-ROM. Không bao giờ quăng một CD-ROM vào thùng rác trừ khi bạn chắc chắn rằng nó không chứa gì nhạy cảm.

    Xóa an toàn trên ở đĩa cứng (SSD), ổ đĩa flash USB, thẻ SD Anchor link

    Thật không may do cách hoạt động của các ổ SSD, ổ đĩa flash USB, thẻ SD, rất khó khăn, nếu không muốn nói là không thể, để xóa an toàn cả tập tin cá nhân và khoảng trống. Thế nên, tốt nhất là bạn nên mã hoá tài liệu, biến chúng thành vô nghĩa với bất cứ ai thấy được mà không thể bắt bạn phải giải mã. Từ thời điểm này, chúng tôi không thể cung cấp một thủ tục chung hiệu quả trong việc loại bỏ dữ liệu của bạn từ một SSD. Nếu bạn muốn biết lý do tại sao quá khó để xóa dữ liệu, đọc tiếp.

    Như chúng tôi đã đề cập ở trên, SSD và ổ đĩa flash USB sử dụng một kỹ thuật gọi là cân bằng độ mòn (wear leveling). Ở mức cao, cân bằng độ mòn hoạt động như sau. Chỗ chứa trên mỗi đĩa được chia thành các khối, giống như các trang trong một cuốn sách. Khi một tập tin được ghi vào đĩa, nó được gán cho một khối nhất định hoặc một số khối (trang). Nếu bạn muốn ghi đè lên tập tin đó thì tất cả điều bạn sẽ phải làm là cho đĩa ghi đè lên các khối đó. Nhưng trong ổ SSD và ổ đĩa USB, tẩy xoá và viết lại cùng một khối có thể làm hao mòn nó. Mỗi khối chỉ có thể được xóa và viết lại với một số lần nhất định trước khi khối đó không hoạt động nữa (cùng một cách nếu bạn tiếp tục viết và tẩy xóa bằng bút chì và giấy, cuối cùng giấy có thể không thể sử dụng được). Để chống lại điều này, ổ SSD và ổ đĩa USB sẽ cố gắng đảm bảo rằng số lần mỗi khối bị được xóa và viết lại là như nhau, để kéo dài tuổi thọ của các ổ đĩa (vì thế mới gọi là wear leveling, cân bằng độ mòn). Như một tác dụng phụ, đôi khi thay vì xóa và viết các khối một tập tin đã được lưu trữ trên, các ổ đĩa sẽ để khối đó lại, đánh dấu nó như là không hợp lệ, và chỉ xoá và viết ở khối khác. Giống như ta giữ nguyên một trang và xoá-viết đè lên một trang khác trong cuốn sách, và chỉ cập nhật mục lục của cuốn sách này từ trang sửa đổi trở đi. Tất cả những điều này xảy ra ở mức độ rất thấp trong các thiết bị điện tử của đĩa, vì vậy hệ điều hành này thậm chí không nhận ra điều đã xảy ra. Điều này có nghĩa là ngay cả khi bạn cố gắng để ghi đè lên một tập tin, không có gì đảm bảo các ổ đĩa sẽ thực sự ghi đè lên nó, và đó là lý do tại sao xóa an toàn với ổ SSD là rất vất vả.

    Cập nhật lần cuối: 
    2016-09-08
    Trang này được dịch từ tiếng Anh. Phiên bản tiếng Anh có lẻ đầy đủ và cập nhật hơn.
  • Làm thế nào: Tẩy xóa an toàn dữ liệu của bạn trong Windows

    Hầu hết chúng ta nghĩ rằng một tập tin trên máy tính của chúng ta bị xóa khi chúng ta đưa các tập tin vào trong thư mục thùng rác của máy tính và làm trống thùng rác; trong thực tế, việc xóa các tập tin như vậy không hoàn toàn làm nó mất hẳn. Khi làm thế, máy tính chỉ làm cho tập tin "ẩn" với người dùng và đánh dấu “có thể dùng được” lên phần đĩa dùng để lưu trữ tập tin trước đó, nghĩa là hệ điều hành của bạn có thể viết đè lên tập tin với dữ liệu mới. Vì vậy, có thể là một tuần, một tháng, hoặc thậm chí nhiều năm trước khi tập tin đó bị ghi đè bằng một tập tin mới. Cho đến khi điều này xảy ra, tập tin “bị xoá” vẫn còn nằm trên đĩa cứng của bạn, nó chỉ là vô hình với những hoạt động bình thường. Với một ít công sức và những công cụ thích hợp (chẳng hạn như phần mềm "undelete" (hồi phục xóa) hoặc các phương pháp điều tra số), bạn có thể phục hồi lại tập tin đã bị xoá. Điểm mấu chốt là máy tính thường không "xóa" các tập tin, chúng chỉ cho phép chỗ chứa của những tập tin bị xoá được ghi đè bởi một cái khác gì đó ở một thời điểm nào đó trong tương lai.

    Cách tốt nhất để xóa một tập tin mãi mãi là đảm bảo rằng nó bị ghi đè ngay lập tức theo một cách mà làm cho việc lấy lại nội dung của tập tin này rất khó khăn. Hệ thống điều hành của bạn có thể đã có phần mềm có thể làm điều này cho bạn- phần mềm có thể ghi đè lên tất cả các khoảng "trống" trên đĩa cứng của bạn và do đó bảo vệ tính bảo mật của dữ liệu bị xóa.

    Lưu ý rằng việc xóa an toàn dữ liệu từ ổ đĩa thể rắn (SSD), ổ đĩa flash USB, thẻ SD là rất khó! Các hướng dẫn dưới đây chỉ áp dụng cho những ổ đĩa cứng, và không áp dụng cho các ổ SSD, là những loại trở thành tiêu chuẩn trong máy tính xách tay hiện đại, các phím USB / ổ USB, hoặc thẻ SD / thẻ nhớ flash.

    Lý do là bởi vì những loại ổ đĩa sử dụng một kỹ thuật gọi là cân bằng độ mòn (wear leveling). (Bạn có thể đọc thêm về tại sao điều này gây ra vấn đề cho xóa an toàn ở đây.)

    Nếu bạn đang sử dụng một ổ SSD hoặc ổ đĩa flash USB, bạn có thể xem ở phần dưới.

    Trên Windows, chúng tôi đề nghị dùng BleachBit. BleachBit là một công cụ mã nguồn mở miễn phí để tẩy xóa an toàn cho Windows và Linux, và nó tinh vi hơn nhiều so với Cipher.exe.

    BleachBit có thể dùng để xóa an toàn các tập tin riêng lẻ một cách nhanh chóng và dễ dàng, hoặc thiết đặt một chương trình tẩy xóa an toàn định kỳ. Cũng có thể soạn hướng dẫn tẩy xóa tùy biến. Xin xem tài liệu hướng dẫn để biết thêm chi tiết.

    Tải BleachBit Anchor link

    Bạn có thể lấy BleachBit cho Windows bằng cách tải về trình cài đặt từ trang tải xuống của BleachBit

    Bấm vào nối kết BleachBit installer.exe. Bạn sẽ được dẫn đến trang tải xuống.

    Các trình duyệt sẽ yêu cầu bạn xác nhận có muốn tải xuống tập tin này không. Internet Explorer 11 hiển thị một thanh thông tin viền cam ở cuối khung trình duyệt.

    Cho mọi trình duyệt, tốt hơn hết là lưu lại tập tin trước khi xúc tiến, do đó bấm vào nút "Save" (Lưu). Các trình duyệt lưu mặc định tập tin tải xuống vào thư mục Downloads.

    Cài đặt BleachBit Anchor link

    Vẫn để mở khung Windows Explorer và bấm đúp vào BleachBit-1.6-setup. Bạn sẽ được hỏi là cho phép cài đặt chương trình này không. Bấm nút "Yes".

    Một khung cửa sẽ mở ra để hỏi bạn chọn ngôn ngữ cài đặt. Chọn ngôn ngữ bạn muốn và bấm nút OK.

    Khung cửa kế tiếp sẽ hiển thị Giấp Phép GNU. Đánh dấu tích vào ô chấp nhận và bấm nút Next (kế tiếp).

    Trong khung cửa kế tiếp BleachBit hiển thị một số chọn lựa tùy biến. Bạn có thể để nguyên vậy. Chúng tôi đề nghị gỡ dấu tích ra khỏi tùy chọn Desktop. Bấm nút Next.

    BleachBit sẽ hỏi lại lần nữa là có muốn cài đặt không. Bấm nút Install (cài đặt).

    Cuối cùng, trình cài đặt BleachBit sẽ cho biết là cài đặt xong. Bấm nút Next.

    Khung cửa cuối cùng của trình cài đặt sẽ hỏi bạn có muốn cho chạy BleachBit không. Gỡ dấu tích ra khỏi tùy chọn Run BleachBit. Bấm nút Finish (chấm dứt).

    Sử dụng BleachBit Anchor link

    Giao diện của BleachBit

    Vào menu Start, bấm biểu tượng Windows, rồi chọn BleachBit từ menu.

    Một khung nhỏ sẽ hiện ra để hỏi bạn xác nhận có muốn mở BleachBit.

    Khung cửa chánh của BleachBit sẽ mở ra. BleachBit sẽ dò thấy một số chương trình phổ thông cài đặt trong máy và sẽ hiển thị các tùy chọn đặc biệt cho từng chương trình. BleachBit cài sẵn bốn thiết đặt mặc định.

    Dùng thiết đặt có sẵn

    BleachBit có thể tẩy xóa các vết tích Internet Explorer để lại bằng cách dùng thiết đặt sẵn Internet Explorer (tuy nhiên BleachBit không thể tẩy xóa vết tích của các trình duyệt khác). Đánh dấu tích vào ô kế bên Internet Explorer. Để ý thấy là các ô bên dưới như Cookies, Form history, History, và tùy chọn Temporary files cũng được đánh dấu tích. Bạn có thể gỡ dấu tích tùy ý. Bấm nút Clean (tẩy xóa).

    BleachBit sẽ bắt đầu tẩy xóa các tập tin và hiển thị tiến triển.

    Tẩy xóa an toàn một thư mục

    Bấm vào menu File (tập tin) và chọn Shred Folders (nghiền nát thư mục).

    Một khung nhỏ sẽ mở ra. Chọn thư mục nào bạn muốn nghiền nát.

    BleachBit sẽ yêu cầu bạn xác nhận là có muốn xóa mãi mãi các tập tin đã chọn hay không. Bấm nút Delete (xóa).

    BleachBit sẽ hiển thị các tập tin bị xóa. Lưu ý là BleachBit sẽ xóa an toàn từng tập tin trong thư mục trưóc khi xóa an toàn thư mục.

    Tẩy xóa an toàn một tập tin

    Bấm vào menu File và chọn Shred Files.

    Khung chọn tập tin sẽ hiện ra. Chọn tập tin bạn muốn nghiền nát.

    BleachBit sẽ yêu cầu bạn xác nhận có muốn xóa mãi mãi các tập tin đã chọn. Bấm nút Delete.

    BleachBit has a number of other features. The most useful may be to “wipe free space.” This will attempt to remove any traces of files you have already deleted. Often Windows will leave all or part of the data from deleted files in the remaining free space left on the hard drive.  “Wipe free space” will overwrite these supposedly empty parts of the hard drive with random data. Wiping free space can take a lot of time, depending on how much spare capacity your drive has.

    Cảnh báo về những hạn chế của các công cụ xóa an toàn Anchor link

    Đầu tiên, hãy nhớ rằng những công cụ trên đây chỉ xóa các tập tin trên đĩa của máy tính bạn đang sử dụng. Không công cụ nào có thể xóa các bản sao lưu đã được giữ ở một nơi nào đó trên máy tính của bạn, một đĩa khác hoặc USB, ở "Time Machine", trên máy chủ email, hoặc trên kho chứa cloud. Để xóa vĩnh viễn một file, bạn phải xóa tất cả các bản sao của tập tin đó, xoá ở những nơi nó được gửi hoặc lưu trữ. Ngoài ra, một khi một tập tin được lưu trữ trong kho mây (ví dụ như qua Dropbox hoặc một số dịch vụ chia sẻ tập tin khác) thì không có gì đảm bảo rằng nó sẽ bị xóa vĩnh viễn.

    Thật không may, các công cụ xóa cũng có một hạn chế khác. Kể cả khi bạn làm theo những lời khuyên trên và bạn đã xóa tất cả các bản sao của một tập tin, vẫn có một cơ hội mà dấu vết nào đó của các tập tin bị xóa có thể tồn tại trên máy tính của bạn, không phải vì bản thân các file đã bị xóa không đúng cách, mà vì có một số phần của hệ điều hành hoặc một số chương trình khác lưu giữ chúng.

    Có nhiều cách thức mà điều này có thể xảy ra, nhưng hai ví dụ sau đây đủ cho thấy có xác suất đó. Trên Windows hay Mac OS, một bản sao của Microsoft Office có thể giữ lại một tham chiếu đến tên của một tập tin trong "Recent Documents" menu, thậm chí nếu tập tin đã bị xóa (Office có thể đôi khi lưu giữ các tập tin tạm thời chứa các nội dung của tập tin ). Trên Linux hoặc hệ thống *nix khác, OpenOffice có thể giữ nhiều hồ sơ như Microsoft Office, và lịch sử tập tin của người dùng có thể chứa các lệnh bao gồm tên của tập tin, mặc dù các tập tin đã bị xóa một cách an toàn. Trong thực tế, có thể có hàng chục chương trình hoạt động như thế này.

    Thật khó để biết làm thế nào để đối phó với vấn đề này. Sẽ không sai khi cho rằng nếu một tập tin đã bị xóa một cách an toàn, tên của nó có lẽ sẽ tiếp tục tồn tại trong một thời gian trên máy tính của bạn. Ghi đè lên toàn bộ đĩa là cách duy nhất để chắc chắn 100% tên của tập tin đã biến mất.

    Xóa an toàn khi vứt bỏ phần cứng cũ Anchor link

    Nếu bạn muốn ném phần cứng của máy tính hoặc bán nó trên eBay, bạn nên chắc chắn rằng không ai có thể lấy dữ liệu của bạn từ đó. Các nghiên cứu đã liên tục phát hiện ra rằng chủ nhân máy tính thường không làm được điều này, ổ đĩa cứng thường được bán lại với đầy ắp thông tin nhạy cảm. Vì vậy, trước khi bán hoặc tái chế máy tính, hãy chắc chắn để ghi đè lên phương tiện lưu trữ của mình. Và thậm chí nếu bạn không vứt nó ngay lập tức, nếu bạn có một máy tính đã sử dụng quá hạn và không thể hoạt động, sẽ an toàn hơn khi ta xóa sạch ổ đĩa cứng trước khi ném nó vào một góc. Darik's Boot and Nuke là những công cụ được thiết kế cho mục đích này, và có rất nhiều bài hướng dẫn về cách sử dụng nó trên web (bao gồm ở đây).

    Một số phần mềm mã hóa toàn bộ ổ đĩa có khả năng phá hủy các khóa chủ, làm cho nội dung được mã hóa một ổ đĩa cứng không thể bị khai thác một cách vĩnh viễn. Vì khoá là một lượng nhỏ dữ liệu và có thể bị phá hủy gần như ngay lập tức, nó là một sự thay thế nhanh hơn nhiều so với việc ghi đè với phần mềm như Boot và Nuke Darik, mà có thể tốn nhiều thời gian cho các ổ đĩa lớn hơn. Tuy nhiên, tùy chọn này chỉ khả thi nếu ổ cứng đã được luôn luôn được mã hóa. Nếu bạn không sử dụng mã hóa toàn bộ ổ đĩa trước thời hạn, bạn sẽ cần phải ghi đè lên toàn bộ ổ đĩa trước khi vứt bỏ nó.

    Loại bỏ các đĩa CD-ROM Anchor link

    Đối với đĩa CD-ROM, bạn nên làm điều tương tự bạn làm với giấy - cắt vụn ra. Có nhiều thiết bị rẻ tiền để huỷ CD-ROM. Không bao giờ quăng một CD-ROM vào thùng rác trừ khi bạn chắc chắn rằng nó không chứa gì nhạy cảm.

    Xóa an toàn trên ở đĩa cứng (SSD), ổ đĩa flash USB, thẻ SD Anchor link

    Thật không may do cách hoạt động của các ổ SSD, ổ đĩa flash USB, thẻ SD, rất khó khăn, nếu không muốn nói là không thể, để xóa an toàn cả tập tin cá nhân và khoảng trống. Thế nên, tốt nhất là bạn nên mã hoá tài liệu, biến chúng thành vô nghĩa với bất cứ ai thấy được mà không thể bắt bạn phải giải mã. Từ thời điểm này, chúng tôi không thể cung cấp một thủ tục chung hiệu quả trong việc loại bỏ dữ liệu của bạn từ một SSD. Nếu bạn muốn biết lý do tại sao quá khó để xóa dữ liệu, đọc tiếp.

    Như chúng tôi đã đề cập ở trên, SSD và ổ đĩa flash USB sử dụng một kỹ thuật gọi là cân bằng độ mòn (wear leveling). Ở mức cao, cân bằng độ mòn hoạt động như sau. Chỗ chứa trên mỗi đĩa được chia thành các khối, giống như các trang trong một cuốn sách. Khi một tập tin được ghi vào đĩa, nó được gán cho một khối nhất định hoặc một số khối (trang). Nếu bạn muốn ghi đè lên tập tin đó thì tất cả điều bạn sẽ phải làm là cho đĩa ghi đè lên các khối đó. Nhưng trong ổ SSD và ổ đĩa USB, tẩy xoá và viết lại cùng một khối có thể làm hao mòn nó. Mỗi khối chỉ có thể được xóa và viết lại với một số lần nhất định trước khi khối đó không hoạt động nữa (cùng một cách nếu bạn tiếp tục viết và tẩy xóa bằng bút chì và giấy, cuối cùng giấy có thể không thể sử dụng được). Để chống lại điều này, ổ SSD và ổ đĩa USB sẽ cố gắng đảm bảo rằng số lần mỗi khối bị được xóa và viết lại là như nhau, để kéo dài tuổi thọ của các ổ đĩa (vì thế mới gọi là wear leveling, cân bằng độ mòn). Như một tác dụng phụ, đôi khi thay vì xóa và viết các khối một tập tin đã được lưu trữ trên, các ổ đĩa sẽ để khối đó lại, đánh dấu nó như là không hợp lệ, và chỉ xoá và viết ở khối khác. Giống như ta giữ nguyên một trang và xoá-viết đè lên một trang khác trong cuốn sách, và chỉ cập nhật mục lục của cuốn sách này từ trang sửa đổi trở đi. Tất cả những điều này xảy ra ở mức độ rất thấp trong các thiết bị điện tử của đĩa, vì vậy hệ điều hành này thậm chí không nhận ra điều đã xảy ra. Điều này có nghĩa là ngay cả khi bạn cố gắng để ghi đè lên một tập tin, không có gì đảm bảo các ổ đĩa sẽ thực sự ghi đè lên nó, và đó là lý do tại sao xóa an toàn với ổ SSD là rất vất vả.

     

    Cập nhật lần cuối: 
    2015-03-04
    Trang này được dịch từ tiếng Anh. Phiên bản tiếng Anh có lẻ đầy đủ và cập nhật hơn.
  • Giữ An Toàn Cho Dữ Liệu

    Một trong những thách thức to lớn nhất trong việc bảo vệ dữ liệu khỏi những kẻ muốn có nó chính là lượng thông tin bạn lưu trữ hoặc mang theo, và cách thức cướp lấy thông tin đó quá dễ dàng. Rất nhiều người trong chúng ta mang theo toàn bộ lịch sử các cuộc liên lạc, địa chỉ liên lạc, và tài liệu hồ sơ trên máy tính xách tay, thậm chí là trên cả điện thoại di động. Dữ liệu đó chứa cả thông tin kín của hàng chục, thậm chí hàng nghìn người. Một chiếc điện thoại hoặc máy tính xách tay có thể bị đánh cắp hoặc bị sao chép chỉ trong vài giây.

    Hoa Kỳ là một trong rất nhiều nước làm việc chặn lấy và sao chép dữ liệu ngay tại biên giới. Dữ liệu có thể bị lấy đi ngay chốt chặn trên đường, bị tước đoạt ngay trên đường phố hoặc do đột nhập vào nhà.

    Tương tự như việc giữ thông tin liên lạc an toàn bằng việc mã hóa, bạn cũng có thể tạo khó khăn cho những ai muốn cướp lấy dữ liệu của mình. Máy tính và điện thoại di động có thể được khóa lại với mật mã, mã số PIN hoặc cử chỉ, nhưng những cách khóa này không giúp bảo vệ dữ liệu nếu như thiết bị lại bị tịch thu. Các loại khóa này rất dễ dàng bị vượt qua, vì dữ liệu của bạn được lưu trữ trong một hình thức dễ dàng đọc được trong thiết bị. Kẻ tấn công chỉ cần truy cập trực tiếp vào ổ cứng, và dữ liệu đó có thể bị sao chép hoặc phân tích mà không cần phải biết mật khẩu của bạn.

    Nếu bạn sử dụng mã hóa, đối thủ của bạn không những phải lấy được thiết bị mà còn phải cần cả mật khẩu để giải mã dữ liệu mã hóa- không có con đường tắt nào khác.

    An toàn và dễ dàng nhất là hãy mã hóa toàn bộ dữ liệu của bạn chứ không nên chỉ mã hóa vài thư mục. Hầu hết tất cả máy tính và điện thoại thông minh cung cấp tùy chọn mã hóa toàn bộ ổ đĩa. Android cung cấp tùy chọn này trong mục thiết đặt “Security” (Bảo mật), các thiết bị của Apple như iPhone và iPad thì gọi là “Data Protection” (Bảo vệ Dữ liệu) và sẽ bật tùy chọn này nếu bạn thiết lập mã số. Trên máy tính chạy Windows Pro, tùy chọn này được biết dưới tên “BitLocker”.

    Mã “BitLocker” là đóng cửa và độc quyền, có nghĩa là nó là khó khăn cho người nhận xét bên ngoài để biết chính xác làm thế nào an toàn là nó. Sử dụng “BitLocker” yêu cầu bạn tin tưởng Microsoft cung cấp một hệ thống lưu trữ an toàn mà không có lỗ hổng ẩn. Mặt khác, nếu bạn đang sử dụng Windows, bạn đã tin tưởng Microsoft với cùng mức độ. Nếu bạn đang lo lắng về sự giám sát từ các loại tấn công những người có thể biết hoặc được hưởng lợi từ một cửa trở lại trong Windows hoặc “BitLocker”, bạn có thể muốn xem xét một hệ điều hành mã nguồn mở thay thế như GNU / Linux hoặc BSD, đặc biệt là một phiên bản đó đã được vững chắc chống lại các cuộc tấn công an ninh, Tails đó hoặc Qubes OS.

    Apple có chức năng mã hóa toàn bộ ổ đĩa trong MacOS gọi là FileVault. Trong các bản phân phối Linux, chức năng mã hóa toàn bộ ổ đĩa thường được đề nghị khi bạn thiết lập hệ thống lần đầu tiên. Vào thời điểm cập nhật cẩm nang này, chúng tôi chưa thấy có một công cụ mã hóa toàn bộ ổ đĩa nào để đề nghị cho các phiên bản Windows không có BitLocker.

    Dù cho thiết bị của bạn gọi chức năng bảo mật đó là gì đi nữa, mã hóa chỉ có mức an toàn ngang với chính mật khẩu của bạn. Nếu kẻ tấn công có được thiết bị của bạn, thì chúng sẽ có rất nhiều thời gian để thử các mật khẩu. Các phần mềm điều tra có thể thử hàng triệu mật khẩu trong một giây. Điều này có nghĩa rằng PIN 4 chữ số không bảo vệ dữ liệu của bạn được bao lâu, và thậm chí mật khẩu dài có lẽ cũng chỉ làm chậm quá trình của kẻ tấn công. Một mật mã thật mạnh trong tình huốn này nên nhiều hơn 15 ký tự.

    Trên thực tế, hầu hết chúng ta không nhớ nỗi để nhập vào cụm từ mật khẩu dài như thế trên điện thoại hoặc các thiết bị di động. Do đó tuy mã hóa có thể hữu ích trong việc ngăn ngừa việc truy cập ngẫu nhiên, bạn nên giữ các dữ liệu thật bí mật bằng cách giấu không cho tin tặc tiếp cận hữu hình, hoặc dựng thêm rào cản bảo vệ dữ liệu trên các máy bảo mật hơn.

    Tạo lập một máy bảo mật Anchor link

    Duy trì một môi trường bảo mật có thể rất khó khăn. Ở điều kiện lý tưởng nhất là bạn có thể thay đổi mật mã, thói quen, và có lẽ cả phần mềm bạn đang sử dụng trên máy tính hoặc thiết bị. Còn ở điều kiện tệ nhất, bạn phải ngay lập tức nghĩ đến bạn có đang làm rò rỉ các thông tin bí mật hoặc có đang áp dụng các phương pháp bảo mật không an toàn. Thậm chí khi bạn nhận ra vấn đề, thì có nhiều giải pháp bạn không thể thực hiện được. Người khác có thể yêu cầu bạn tiếp tục áp dụng các biện pháp bảo mật kỹ thuật số không an toàn ngay cả sau khi bạn đã nêu ra các mối nguy hiểm. Ví dụ như, đồng nghiệp muốn bạn tiếp tục mở tập tin đính kèm trong thư họ gửi, thậm chí cả khi bạn biết kẻ tấn công có thể giả dạng đồng nghiệp và gửi cho bạn mã độc. Hoặc có lẽ bạn e ngại rằng máy tính của bạn đã bị xâm nhập.

    Có một chiến thuật nên được xét tới là tạo ra hàng rào vây quanh các dữ liệu có giá trị và vây quanh các cuộc liên lạc trên một chiếc máy tính bảo mật. Chỉ nên thi thoảng sử dụng chiếc máy tính đó, và khi sử dụng, hãy cảnh giác về những hành động của bạn. Nếu bạn cần mở các tài liệu đính kèm, hoặc sử dụng các phần mềm kém bảo mật, hãy sử dụng chiếc máy tính khác.

    Nếu bạn cài đặt một chiếc máy tính bảo mật, thì bạn cần thực hiện các bước nào thêm vào để bảo mật hơn?

    Bạn có thể giữ thiết bị đó ở một nơi an toàn hơn: nơi mà bạn có thể nhận ra nếu nó đã bị lục soát, như tủ có khóa chẳng hạn.

    Bạn có thể cài đặt một hệ điều hành tập trung vào vấn đề bảo mật và riêng tư như hệ điều hành Tails. Bạn có thể không muốn hoặc không thể sử dụng được hệ điều hành mã nguồn mở trong công việc hàng ngày, nhưng nếu bạn chỉ muốn lưu trữ, chỉnh sửa và soạn thảo các email kín hoặc các tin nhắn nhanh từ thiết bị bảo mật đó, thì Tail hoạt động rất hiệu quả, và nó mặc định thiết đặt bảo mật ở mức cao.

    Thêm vào đó, chiếc máy tính bảo mật không hẳn đã đắt tiền như bạn tưởng. Một chiếc máy tính chỉ thỉnh thoảng sử dụng, và chỉ chạy một vài chương trình, không cần thiết phải nhanh và mới. Bạn chỉ cần mua một chiếc netbook cũ với giá chỉ bằng một phần của chiếc máy tính xách tay và điện thoại đời mới. Máy tính cũ có lợi thế là phần mềm bảo mật như Tails có thể chạy tốt trên đó hơn là với máy tính đời mới.

    Bạn có thể sử dụng máy tính bảo mật để giữ bản chính của dữ liệu kín. Một chiếc máy tính bảo mật có thể có giá trị trong việc tạo lớp bảo vệ vây quanh dữ liệu bí mật, nhưng bạn cũng nên xét đến một vài rủi ro mà nó mang lại. Nếu bạn tập hợp hầu hết các thông tin giá trị trên chiếc máy này, thì đương nhiên nó sẽ trở thành một mục tiêu hiển nhiên. Hãy giấu kín chiếc máy tính này, không nhắc đến địa điểm của nó, và cũng không quên việc mã hóa ổ cứng máy tính bằng một mật khẩu thật mạnh, sao cho kể cả khi nó bị mất cắp, dữ liệu sẽ vẫn không thể đọc được khi thiếu két mật mã.

    Một rủi ro khác là khi tiêu hủy chiếc máy tính này thì cũng sẽ tiêu hủy bản sao duy nhất dữ liệu của bạn.

    Nếu đối thủ có lợi trong việc bạn làm mất dữ liệu, thì không nên chỉ lưu trữ nó ở một nơi dù cho nó bảo mật thế nào đi nữa. Hãy mã hóa một bản sao lưu và để nó ở nơi khác.

    Mức độ bảo vệ cao nhất để chống lại các cuộc tấn công và theo dõi từ mạng internet, không gì ngạc nhiên, là hoàn toàn không kết nối vào mạng internet. Hãy đảm bảo rằng máy tính bảo mật của bạn không bao giờ kết nối với mạng nội bộ hoặc Wifi, và chỉ sao chép tập tin vào máy từ các phương tiện lưu trữ như DVD hoặc thẻ USB. Trong lĩnh vực an ninh mạng, đây được gọi là “khoảng không” giữa máy tính và phần còn lại của thế giới. Không nhiều người đi xa đến mức này, nhưng đây cũng là một sự chọn lựa nếu bạn muốn giữ các dữ liệu thi thoảng mới truy cập nhưng không bao giờ muốn bị đánh mất. Các ví dụ như một khóa mã hóa bạn chỉ sử dụng cho các tin nhắn quan trọng (như “Các khóa mã hóa khác của tôi không còn an toàn nữa”), một danh sách các mật khẩu hoặc các hướng dẫn cho người khác tìm ra nếu bạn vắng mặt, hoặc một bản lưu trữ chứa dữ liệu cá nhân của người khác giao phó cho bạn. Trong hầu hết các trường hợp này, có lẽ bạn muốn xét đến việc sở hữu một thiết bị lưu trữ bí mật, hơn là một chiếc máy tính. Một chiếc khóa USB đã mã hóa được giấu đi có lẽ sẽ hữu ích (hoặc vô ích) như một chiếc máy tính không kết nối mạng.

    Nếu bạn sử dụng thiết bị bảo mật này để kết nối internet, bạn không nên chọn đăng nhập hoặc sử dụng tài khoản thông thường. Hãy tạo tài khoản trên mạng hoặc hòm thư để sử dụng cho liên lạc từ thiết bị này, và hãy sử dụng Tor để dấu kín địa chỉ IP. Nếu ai đó chọn tấn công danh tính của bạn bằng mã độc, hoặc chặn bắt cuộc liên lạc của bạn, các tài khoản khác biệt và phần mềm Tor có thể giúp phá vỡ mối liên hệ giữa danh tính của bạn và chiếc máy tính bạn dùng.

    Một biến thể của ý tưởng có một chiếc máy an toàn là sở hữu một máy không an toàn: một thiết bị bạn chỉ dùng khi trong các tình huống nguy hiểm hoặc cần phải thử một hoạt động nguy hiểm. Rất nhiều nhà báo và nhà hoạt động, chỉ mang theo netbook khi họ di chuyển. Chiếc máy tính này không có bất kỳ một tài liệu, số liên lạc thông thường hoặc thông tin hòm thư nào bên trong, khi đó sẽ ít bị mất mát nếu nó bị thu hoặc bị quét kiểm tra. Bạn có thể áp dụng cũng chiến thuật đó với điện thoại di động. Nếu bạn sử dụng một chiếc điện thoại thông minh, hãy nghĩ đến việc mua một chiếc điện thoại rẻ tiền dễ vất đi hoặc một chiếc điện thoại sơ cua cho việc du lịch hoặc các cuộc liên lạc đặc biệt.

    Cập nhật lần cuối: 
    2016-12-01
    Trang này được dịch từ tiếng Anh. Phiên bản tiếng Anh có lẻ đầy đủ và cập nhật hơn.
  • Những điều cần lưu ý khi đi qua biên giới Hoa Kỳ

    Bạn dự tính vào Hoa Kỳ sắp tới đây? Bạn có biết rằng chính quyền Hoa Kỳ có quyền lục soát du khách mà không cần trát tòa- kể cả khi họ hạ cánh tại phi trường quốc tế- điều này như là một phần của quyền hạn đã có từ lâu nhằm kiểm soát số lượng đồ đạc tuồn vào trong xứ? (Lưu ý là về khía cạnh pháp lý họ có quyền lục soát khi rời khỏi Hoa Kỳ và việc lục soát này có thể xảy ra, trên thực tế du khách rời Hoa Kỳ thường không bị lục soát.)

    Để đào sâu hơn về vấn đề này, xin đọc hướng dẫn của EFF, Bảo vệ sự riêng tư tại Biên giới Hoa Kỳ

    Trong khi đó, đây là vài điều cần nhớ khi qua biên giới Hoa Kỳ: Anchor link

    • Bạn đã sao lưu thiết bị chưa? Điều này sẽ hữu ích trong trường hợp thiết bị của bạn bị tịch thâu. Bạn có thể sử dụng dịch vụ sao lưu trên mạng hoặc trên một ổ đĩa cứng gắn ngoài, dù rằng chúng tôi không khuyến khích mang cùng lúc cả máy tính xách tay và ổ cứng sao lưu.

    • Bạn có cần phải mang quá nhiều dữ liệu không? Chúng tôi đề nghị giảm thiểu số lượng dữ liệu bạn mang theo qua biên giới. Hãy nghĩ đến việc mang theo một chiếc máy tính xách tay “sạch”, và lưu ý rằng kéo bỏ tập tin vào thùng rác sẽ không tẩy xóa chúng hoàn toàn. Hãy đảm bảo bạn đã xóa tập tin một cách an toàn.

    • Bạn đã mã hóa thiết bị chưa? Chúng tôi khuyến nghị hãy mã hóa toàn bộ ổ đĩa trên thiết bị (máy tính, điện thoại di động...) và lựa chọn cụm từ mật khẩu cứng cáp. Nếu nhân viên cửa khẩu yêu cầu cầu mật khẩu, bạn không cần phải tuân theo. Chỉ có thẩm phán mới buộc được bạn tiết lộ thông tin đó. Tuy nhiên, từ chối tuân thủ có thể kéo theo vài hậu quả: với những người chưa phải công dân, bạn có thể bị từ chối không được vào Hoa Kỳ; với công dân, bạn có thể bị tạm giữ cho đến khi đội tuần tra biên phòng quyết định sẽ làm gì, có thể bao gồm việc tịch thâ máy tính, điện thoại, máy ảnh, thẻ USB, v.v..

    • Khi bạn đi vào một quốc gia khác, nghĩ đến việc mua một chiếc điện thoại tạm thời và chuyển SIM sang hoặc dùng hẳn một số mới. Điện thoại này sẽ chứa ít dữ liệu hơn điện thoại bạn thường dùng.

    • Khi đối đáp với cảnh sát biên phòng, hãy nhớ ba điều này: lịch sự, không nói dối, và không có hành động can thiệp vào cuộc lục soát của nhân viên.

    Cập nhật lần cuối: 
    2014-10-18
    Trang này được dịch từ tiếng Anh. Phiên bản tiếng Anh có lẻ đầy đủ và cập nhật hơn.
JavaScript license information