Prepper.it fa uso di cookies classificati come "strettamente necessari" alla navigazione. Se continuate nella navigazione del sito acconsentite all'utilizzo degli stessi

 

Preparazione

20130625-PgpEmailOrmai il famoso caso Datagate è letteralmente esploso, ed ha dimostrato come le comunicazioni che usiamo ogni giorno siano assolutamente insicure e mettano le nostre informazioni a repentaglio. E' quindi arrivato il momento di mettere in pratica quello che abbiamo visto fin qui. Per questo motivo abbiamo deciso di proporre un piccolo esercizio, a mo' di sfida, per iniziare a prendere confidenza con la crittografia di email e files.

Ci baseremo su quanto visto nell'articolo precedente e ci cimenteremo nell'utilizzo del programma PortablePGP. Il nostro scopo sarà riuscire a cifrare, inviare e leggere un messaggio cifrato in tutta sicurezza.

20130625-PgpEmailUna volta che abbiamo imparato a proteggere i files statici sui nostri PC, è ora di vedere come portare la sicurezza sulle nostre comunicazioni. La prima forma di comunicazione che cercheremo di proteggere sarà l'email, sicuramente uno dei canali più diffuso ed utilizzato.

Spesso le nostre email contengono dati importanti, riservati, delicati, che possono riguardare il lavoro, la salute, la nostra sfera privata, motivo per cui è essenziale essere in grado di proteggere questi contenuti di vitale importanza. Proprio per questo però "alzeremo un po' il tiro" parlando di argomenti più impegnativi. Vedremo infatti i diversi criteri che stanno alla base della sicurezza delle comunicazioni e una forma di crittografica che, a differenza di quella vista in precedenza, usa due chiavi.

Sistemisti e tecnici dei reparti IT di tutto il mondo hanno un detto verissimo: "Gli utenti si dividono in due categorie: quelli che hanno perso i loro dati e quelli che stanno per farlo".

E' esperienza di molti se non tutti aver perso da qualche parte un file importantissimo (la tesi di laurea, i documenti personali, file di lavoro, foto ricordo a cui teniamo...) e di dover poi piangere lacrime amare non potendolo recuperare dopo molteplici sforzi.

I prepper sono tali in ogni ambito, e sanno che i file che ora usano per gestire la propria preparazione (uno su tutti il foglio di calcolo usato per genstire il registro le scorte) non possono assolutamente rischiare di essere persi o sovrascritti.

Facciamo una piccola parentesi quindi, pensando a quanti in questi giorni si diletteranno con PC o smartphone nuovi e vogliono avere una gestione dei loro dati "a prova di catastrofe".

 

20130624-truecryptAbbiamo visto di recente come lo scandalo PRISM/NSA abbia fatto drizzare le antenne rispetto ai rischi di intercettazione legati all'utilizzo delle nuove tecnologie. Alcuni utenti si sentono ormai rassegnati al fatto che "questo ormai è lo stato delle cose", ma molti di più sono quelli che vogliono potersi riappropriare della riservatezza della loro sfera privata e riassumerne il controllo.

Per questo motivo, apriamo una nuova mini serie dedicata alla sicurezza informatica per non addetti ai lavori, per fornire almeno le basi di questo complesso ma importante settore di studi.

Cominciamo col proteggere da occhi indiscreti i nostri files e ne nostre informazioni con TrueCrypt.

Sponsors