Surveillance
Self-Defense

Nhà báo trên đường tác nghiệp?

  • Nhà báo trên đường tác nghiệp?

    Làm thế nào để giữ an toàn trực tuyến bất cứ nơi nào mà không bị mất mát quyền truy cập thông tin.

    Các nhà báo thường quen với việc hoạt động trong những tình huống nguy hiểm, nhưng không nên lấy những rủi ro không cần thiết với dữ liệu và thông tin liên lạc của bạn. Với danh sách cần đọc này, bạn có thể hiểu về mô thức đe doạ của mình, giao tiếp một cách an toàn với những người khác, và vượt thoát sự kiểm duyệt mạng.

  • Đánh Giá Rủi Ro của Bạn

    Tìm cách bảo vệ tất cả dữ liệu của bạn để không bị đánh cắp bất cứ lúc nào là một việc rất mệt mỏi và không thực tế. Nhưng bạn đừng lo! Bảo mật là một tiến trình, và với việc lên kế hoạch thận trọng, bạn có thể đánh giá được điều gì phù hợp cho chính mình. Bảo mật không phải là những công cụ bạn sử dụng hay phần mềm bạn tải xuống. Nó bắt đầu bằng cách hiểu rõ những mối đe dọa đặc thù bạn đang đối diện và làm sao để bạn đối phó với chúng.

    Trong vấn đề an toàn vi tính, mối đe dọa là một sự kiện tiềm tàng có thể phá vỡ nỗ lực bảo vệ dữ liệu của bạn. Bạn có thể đối phó với mối đe dọa đang gặp phải bằng cách xác định cái gì cần được bảo vệ và ai là đối thủ. Tiến trình này gọi là “mô thức đe dọa.”

    Hướng dẫn này chỉ cho bạn các xác định mô thức đe dọa, hay là làm sao để đánh giá rủi ro về thông tin số của bạn và làm sao xác định giải pháp nào tốt nhất.

    Mô thức đe dọa trông như thế nào? Giả sử như bạn muốn giữ cho nhà cửa và tài sản an toàn, sau đây là một số câu hỏi bạn có thể hỏi:

    Trong nhà có cái gì quý giá để bảo vệ?

    • Tài sản có thể bao gồm: nữ trang, thiết bị điện tử, hồ sơ tài chính, hộ chiếu, hình ảnh

    Kẻ nào có thể đánh cắp?

    • Đối thủ có thể bao gồm: kẻ trộm, người chung phòng, khách

    Xác suất cần bảo vệ như thế nào - cao hay thấp?

    • Tình trạng trộm cắp trong xóm thế nào? Người chung phòng, khách có tin tưởng được không? Khả năng của đối thủ đến đâu? Những rủi ro nào cần phải xét đến?

    Hệ quả tệ hại như thế nào nếu tôi bảo vệ không thành?

    • Tôi có vật gì trong nhà không thể thay thế được? Tôi có tiền hay thời giờ để thay thế những vật đó không? Tôi có bảo hiểm cho những vật bị đánh cắp không?

    Tôi sẽ chịu bỏ ra bao nhiêu công sức để ngăn ngừa không cho xảy ra?

    • Tôi có sẳn sàng mua một két sắt để giữ hồ sơ quan trọng? Tôi có tiền mua ổ khóa tốt hơn? Tôi có thời giờ để ra ngân hàng thuê két sắt và giữ vật liệu quý giá trong đó?

    Một khi đã tự hỏi mình những câu hỏi này, bạn đã sẵn sàng để đánh giá những biện pháp nào cần có. Nếu có tài sản quý giá, nhưng độ rủi ro bị mất trộm lại thấp, thì bạn có thể không cần mua ổ khóa thật mắc tiền. Nhưng, nếu độ rủi ro cao, bạn sẽ muốn mua ổ khóa tốt nhất trên thị trường, và xét đến việc cài đặt hệ thống báo động chống trộm.

    Lập ra một mô thức đe dọa giúp bạn hiểu rõ các mối đe dọa đặc thù đang đối diện, tài sản của bạn, đối thủ là ai, khả năng của đối thủ, và độ rủi ro nhiều hay ít gặp phải.

    Mô thức đe dọa là gì và tôi bắt đầu thế nào?

    Mô thức đe dọa giúp bạn nhận diện những mối đe dọa đối với tài sản của bạn và xác định kẻ nào là đối thủ cần phải ngăn chặn. Khi lập ra một mô thức đe dọa, bạn trả lời năm câu hỏi sau đây:

    1. Tôi muốn bảo vệ cái gì?
    2. Ai là kẻ đe dọa?
    3. Kết quả tệ hại thế nào nếu tôi thất bại?
    4. Xác suất cần bảo vệ cao hay thấp?
    5. Tôi chịu bỏ ra bao nhiêu công sức để ngăn ngừa hệ quả xấu xảy ra?

    Hãy xem xét từng câu hỏi này.

    Tôi muốn bảo vệ cái gì?

    Tài sản là những gì bạn quý giá và muốn bảo vệ. Khi chúng ta nói về an ninh số, tài sản đề cập trong câu hỏi trên thông thường là các thông tin. Ví dụ như địa chỉ mail, danh sách liên lạc, tin nhắn, địa điểm và các tập tin, tất cả đều là tài sản. Kể cả các thiết bị của bạn cũng là tài sản.

    Hãy liệt kê danh sách tài sản của bạn: dữ liệu đang lưu giữ, nơi lưu giữ, người nào có thể truy cập chúng, và điều gì làm người khác không thể truy cập dữ liệu đó.

    Ai là kẻ đe dọa?

    Để trả lời câu hỏi này, thì điều quan trọng là nhận ra ai muốn nhắm vào bạn và thông tin của bạn. Một người hoặc thực thể nào đó là mối đe dọa đối với tài sản của bạn là một “đối thủ”. Ví dụ của những đối thủ tiềm tàng có thể là sếp của bạn, đối tác trước đó, cạnh tranh kinh doanh, chính quyền hoặc tin tặc trên mạng.

    Soạn ra danh sách đối thủ của bạn, hay những người muốn chiếm lấy tài sản của bạn. Danh sách này có thể bao gồm các cá nhân, cơ quan chính quyền, hoặc công ty.

    Tùy thuộc đối thủ của bạn là ai, mà đôi khi trong một số tình huống bạn cần phải tiêu hủy danh sách này sau khi đã làm xong mô thức đe dọa.

    Kết quả tệ hại thế nào nếu tôi thất bại?

    Có rất nhiều cách mà đối thủ có thể gây ra đe dọa cho dữ liệu của bạn. Ví dụ như, một đối thủ có thể đọc được các trao đổi riêng của bạn xuyên qua mạng, hoặc chúng có thể xóa hoặc làm hỏng dữ liệu của bạn.

    Các đối thủ tấn công với rất nhiều các động cơ khác nhau. Một chính quyền tìm cách ngăn chận không cho lan truyền một clip video có hình ảnh bạo lực của công an có thể chỉ muốn xóa hoặc tìm cách giới hạn sự phổ biến của video đó. Ngược lại, một đối thủ chính trị có thể muốn lấy các nội dung bí mật và công bố nội dung đó mà bạn không biết.

    Mô thức đe dọa còn bao gồm việc hiểu rõ hệ quả sẽ tệ hại thế nào nếu đối thủ lấy được tài sản của bạn. Để xác định điều này, bạn cần xem xét khả năng của đối thủ. Thí dụ như, công ty điện thoại truy cập được tất cả thông tin cuộc gọi của bạn và do đó có khả năng dùng các dữ kiện đó chống lại bạn. Tin tặc trong một mạng Wi-Fi mở có thể xem được các trao đổi không mã hóa. Chính quyền của bạn có thể có những khả năng mạnh hơn thế.

    Hãy viết xuống những điều mà đối thủ của bạn muốn làm với dữ liệu riêng của bạn.

    Xác suất cần bảo vệ cao hay thấp?

    Rủi ro là xác suất một mối đe dọa nào đó đối với một tài sản nào đó sẽ xảy ra. Điều này đi liền với khả năng của kẻ tấn công. Trong khi nhà mạng điện thoại di động có thể truy cập vào dữ liệu của bạn nhưng độ rủi ro mà họ sẽ đưa các dữ liệu cá nhân đó lên mạng để bôi bẩn tên tuổi bạn thì lại thấp.

    Phân biệt giữa mối đe dọa và rủi ro là điều rất quan trọng. Trong khi mối đe dọa là một chuyện xấu có thể xảy ra, rủi ro là xác suất mối đe dọa có thể xảy ra. Ví dụ như, có mối đe dọa rằng tòa nhà của bạn có thể sẽ bị sụp đổ, nhưng xác suất xảy ra điều này ở San Francisco (nơi có rất nhiều động đất) lớn hơn so với ở Stockholm (nơi không có động đất).

    Thực hiện phân tích rủi ro là tiến trình cá nhân và chủ quan; không phải tất cả mọi người đều có những ưu tiên giống nhau hoặc cách nhìn về mối đe dọa giống nhau. Rất nhiều người thấy rằng các mối đe dọa là thứ không thể chấp nhận được, dù cho mức độ rủi ro thế nào đi nữa. Bởi vì sự xuất hiện đe dọa ở bất kỳ mức độ nào đều không xứng với cái giá phải trả. Trong nhiều trường hợp khác, nhiều người xem thường rủi ro vì họ không thấy có vấn đề gì với những mối đe dọa.

    Viết xuống những mối đe dọa nào bạn sẽ không coi thường, và những mối đe dọa nào rất hiếm hoi hoặc vô hại (hoặc quá khó để đối phó) để mà phải lo.

    Tôi chịu bỏ ra bao nhiêu công sức để ngăn ngừa hệ quả xấu xảy ra?

    Trả lời câu hỏi này đòi hỏi phải làm phân tích rủi ro. Không phải tất cả mọi người đều có những ưu tiên giống nhau hoặc cách nhìn về mối đe dọa giống nhau.

    Lấy thí dụ, một luật sư bảo vệ cho thân chủ trong một vụ pháp lý về an ninh quốc phòng có lẻ sẽ bỏ nhiều công sức để bảo vệ việc liên lạc, trao đổi liên quan đến vụ việc, như dùng email có mã hóa, trong khi một bà mẹ thường gửi email cho con gái trao đổi chuyện bình thường thì có lẻ không.

    Viết xuống những chọn lựa sẵn có để giúp bạn làm giảm thiểu các mối đe dọa. Lưu ý đến những giới hạn về tài chính, kỹ thuật, hay xã hội.

    Có thói quen thường xuyên làm mô thức đe dọa

    Luôn nhớ là mô thức đe dọa của bạn có thể đổi khi tình huống của bạn đổi. Do đó, thường xuyên làm mô thức đe dọa là một thói quen tốt.

    Lập ra mô thức đe dọa riêng cho bạn dựa vào tình huống đặc thù của bạn. Rồi đánh dấu vào trong lịch một ngày nào đó tương lai. Để đến lúc đó nhắc bạn duyệt lại mô thức đe dọa và đánh giá lại xem nó vẫn còn thích hợp với tình huống của bạn hay không.

    Cập nhật lần cuối: 
    10-01-2019
  • Liên lạc với người khác

    Mạng viễn thông và internet đã làm cho việc giao tiếp giữa con người dễ dàng hơn bao giờ hết, nhưng nó cũng khiến cho việc theo dõi trở nên phổ biến. Nếu không có những bước phụ trội để bảo vệ sự riêng tư, các cuộc gọi điện, tin nhắn văn bản, email, tin nhắn nhanh, trò chuyện video, và tin nhắn mạng xã hội có thể dễ dàng bị nghe lén.

    Thường thì cách liên lạc kín đáo nhất với người khác là tận mặt, không dính dáng gì đến máy tính hoặc điện thoại. Tuy nhiên điều này không phải lúc nào cũng làm được, cho nên cách tốt nhất kế tiếp là sử dụng mã hóa nối đầu.

    Mã hóa nối đầu hoạt động như thế nào?

    Mã hóa nối đầu bảo đảm là thông tin sẽ được biến đổi thành một thông điệp bí mật bởi người gửi (“đầu” gửi) và chỉ có thể được giải mã bởi người nhận cuối cùng (“đầu” nhận). Điều này có nghĩa là không ai khác có thể nghe lén các hoạt động mạng của bạn, kể cả kẻ gian trong mạng wifi của quán cà-phê, nhà mạng dịch vụ Internet, hay cả trang mạng hoặc ứng dụng đang dùng. Điều mà bạn có thể thấy khó hiểu là tuy dùng ứng dụng trong điện thoại để gửi tin nhắn hoặc truy cập thông tin trên một trang web không có nghĩa là công ty chế tạo ứng dụng đó hay trang web đó có thể đọc được thông tin. Đây là đặc tính cốt lõi của cách mã hóa tốt: ngay cả người thiết kế và triển khai nó cũng không thể bẻ khóa.

    Những công cụ được hướng dẫn trong trang SSD này đều dùng mã hóa nối đầu. Bạn có thể dùng mã hóa nối đầu cho bất cứ loại liên lạc nào — kể cả cú gọi điện hay video, tin nhắn nhanh, chat, và email.

    (Đừng lầm lẫn mã hóa nối đầu với mã hóa tầng chuyển tải. Trong khi mã hóa nối đầu bảo vệ thông tin trong suốt đoạn đường chuyển tải đến người nhận, mã hóa tầng chuyển tải chỉ bảo vệ thông tin từng đoạn một, từ thiết bị đến máy chủ của ứng dụng, rồi từ đó đến thiết bị của người nhận. Ở khoảng giữa, công ty dịch vụ tin nhắn—hoặc trang mạng bạn đang xem, hoặc ứng dụng đang dùng—có thể thấy được bạch văn tin nhắn của bạn.)

    Cách làm việc bên trong của mã hóa nối đầu như thế này: Khi hai người muốn liên lạc bằng cách mã hóa nối đầu (ví dụ hai người là Akiko và Boris) mỗi người phải tạo ra các chìa khoá mật mã. Những chìa khóa này dùng để biến đổi dữ liệu mà ai cũng có thể đọc được thành dữ liệu chỉ có ai có đúng chìa mới xem được. Trước khi Akiko gửi một tin nhắn cho Boris cô ấy mã hóa nó bằng khóa của Boris để chỉ có Boris mới giải mã được tin nhắn đó. Sau đó cô ấy gửi tin nhắn đã được mã hóa qua mạng internet. Nếu bất kỳ ai đang nghe lén Akiko và Boris—thậm chí nếu họ có quyền truy cập vào dịch vụ mà Akiko sử dụng để gửi tin nhắn (như tài khoản email của cô ấy)—họ chỉ thấy dữ liệu đã mã hóa và sẽ không thể đọc được tin nhắn đó. Khi Boris nhận được tin nhắn, anh ta phải sử dụng khóa của anh ấy để giải mã thành dạng tin nhắn có thể đọc được.

    Một số dịch vụ, như Google Hangouts chẳng hạn, có “mã hóa”, nhưng dùng chìa khóa do Google tạo ra và kiểm soát, chứ không dùng khóa của người gửi và nhận tin nhắn. Đây không phải là mã hóa nối đầu. Để thật sự bảo mật, chỉ có các “đầu” của cuộc trò chuyện mới có chìa khóa để mã hóa và giải mã. Nếu dịch vụ bạn dùng kiểm soát chìa khóa thì đó là mã hóa tầng chuyển tải.

    Mã hóa nối đầu đòi hỏi người dùng phải giữ kín chìa khóa của họ. Và nó cũng đòi hỏi nỗ lực để bảo đảm là chìa khóa mã hóa và giải mã là sở hữu của đúng người. Sử dụng mã hóa nối đầu có thể cần chút ít nỗ lực—từ việc đơn giản như tải một ứng dụng xuống cho đến việc chủ động kiểm chứng chìa khóa—nhưng đó là cách tốt nhất để người dùng kiểm tra mức độ bảo mật của hệ thống liên lạc mà không cần phải tin tưởng vào dịch vụ họ đang sử dụng.

    Xin đọc thêm về mã hóa trong tài liệu Những điều cần biết về mã hóa, Các khái niệm cơ bản của mã hóa, và Các loại mã hóa khác nhau. Chúng tôi cũng giải thích chi tiết về một loại mã hóa nối đầu đặc biệt—gọi là “mã hóa khóa công khai”—trong tài liệu Giới thiệu về Mật Mã Khóa Công Khai và PGP.

    Các cú gọi điện và tin nhắn văn bản so với tin nhắn mã hóa gửi qua Internet

    Khi bạn gọi từ điện thoại bàn hoặc điện thoại di động, cuộc gọi của bạn không được mã hóa nối đầu. Khi bạn gửi một tin nhắn văn bản (tức là SMS) bằng điện thoại, tin nhắn không được mã hóa. Cả hai cú gọi và tin nhắn đều có thể bị nghe lén hay thâu lại bởi chính quyền hay bất cứ ai có quyền lực áp đặt lên nhà mạng di động. Nếu việc đánh giá rủi ro có bao gồm xác suất bị chính quyền nghe lén, bạn nên dùng những giải pháp khác có mã hóa dùng qua internet. Điểm lợi là một số giải pháp này cho phép gọi video.

     

    Một số thí dụ về dịch vụ hay phần mềm cho phép gửi tin nhắn, cú gọi điện và gọi video có mã hóa nối đầu:

    Một số thí dụ về các dịch vụ không dùng mã hóa nối đầu:

    • Google Hangouts
    • Kakao Talk
    • Line
    • Snapchat
    • WeChat
    • QQ
    • Yahoo Messenger

    Và một số dịch vụ, như Facebook Messenger và Telegram, chỉ dùng mã hóa nối đầu khi bạn chủ động bật mở. Một số khác, như iMessages, chỉ dùng mã hóa nối đầu khi cả đôi bên dùng cùng loại thiết bị (trong trường hợp của iMessages, cả đôi bên phải dùng iPhone).

    Tin tưởng vào dịch vụ tin nhắn đến mức nào?

    Mã hóa nối đầu có thể bảo vệ bạn chống bị theo dõi bởi chính quyền, tin tặc, và ngay chính dịch vụ tin nhắn. Nhưng những thành phần này có thể lén lút sửa đổi phần mềm bạn dùng để mặc dầu trên danh nghĩa là có mã hóa nối đầu nhưng thật ra nó gửi thông tin đi không có mã hóa hoặc dùng một loại mã hóa yếu kém.

    Nhiều tổ chức, kể cả EFF, bỏ thời gian ra để quan sát những dịch vụ có tiếng tăm (như WhatsApp, mà Facebook làm chủ, hoặc Signal) để bảo đảm là họ thật sự cung cấp mã hóa nối đầu như đã hứa. Nhưng nếu bạn quan tâm đến các rủi ro này, bạn có thể sử dụng các công cụ dùng kỹ thuật mã hóa được công khai biết đến và được duyệt xét và được thiết kế để độc lập với hệ thống chuyển tải. Thí dụ như OTRPGP. Các hệ thống này cần sự thành thạo của người dùng, thường không thân thiện lắm, và dùng giao thức cũ chưa áp dụng các kỹ thuật mã hóa hiện đại nhất.

    Off-the-Record (OTR) là một giao thức mã hóa nối đầu cho việc trò chuyện bằng văn bản trong thời gian thực. Nó có thể dùng bên trên một số dịch vụ tin nhắn nhanh. Một số công cụ kết hợp OTR gồm có:

    PGP (hay Pretty Good Privacy) là tiêu chuẩn cho email với mã hóa nối đầu. Xin xem các tài liệu sau đây để biết chi tiết cách cài đặt và sử dụng PGP:

    PGP cho email thích hợp cho những người dùng có kinh nghiệm kỹ thuật liên lạc với nhau và họ biết sự phức tạp cũng như giới hạn của PGP.

    Mã hóa nối đầu không bảo vệ được gì?

    Mã hóa nối đầu chỉ bảo vệ nội dung của việc thông tin, chứ không phải việc bạn đang thông tin. Nó không bảo vệ siêu dữ liệu, bao gồm những thứ như, tiêu đề của email, người bạn đang liên lạc với, khi nào. Khi bạn làm cú gọi từ điện thoại di động, dữ kiện về địa điểm của bạn cũng là siêu dữ liệu.

    Siêu dữ liệu có thể lộ ra nhiều thông tin về bạn trong khi cùng lúc đó nội dung thông tin thì lại được giữ kín.

    Siêu dữ liệu về các cú gọi có thể để lộ ra một số thông tin tế nhị và riêng tư của bạn. Chẳng hạn như:

    • Người ta biết bạn gọi cho một dịch vụ tình dục lúc 2:24 sáng và nói chuyện trong vòng 18 phút, mặc dầu họ không biết bạn nói chuyện gì.
    • Người ta biết bạn gọi đường dây nói phòng ngừa tự tử từ cầu Cựu Kim Sơn, mặc dầu nội dung cú gọi vẫn bí mật.
    • Người ta biết bạn liên lạc với một dịch vụ thử nghiệm SIDA, rồi gọi bác sĩ, rồi gọi công ty bảo hiểm sức khoẻ trong cùng một tiếng đồng hồ, nhưng họ không biết bạn thảo luận chuyện gì.
    • Người ta biết bạn nhận được một cú gọi từ văn phòng địa phương của NRA (Hiệp Hội Súng Quốc Gia) trong lúc họ đang có cuộc vận động để chống lại các đạo luật về súng đạn, rồi sau đó bạn gọi các vị dân cử ngay sau đó, tuy nhiên nội dung các cú gọi vẫn được giữ kín.
    • Người ta biết bạn gọi cho bác sĩ sản khoa, nói chuyện nửa tiếng, rồi bạn gọi số điện thoại của văn phòng địa phương của Planned Parenthood (Kế Hoạch Hóa Gia Đình) sau đó, nhưng không ai biết bạn nói chuyện gì.

    Những tính năng quan trọng khác

    Mã hóa nối đầu chỉ là một trong nhiều tính năng có thể quan trọng đối với bạn trong việc liên lạc bảo mật. Như đã trình bày bên trên, mã hóa nối đầu là công cụ rất tốt để phòng ngừa các công ty và chính quyền xem lén thông tin của bạn. Nhưng đối với nhiều người, các công ty và chính quyền không phải là mối đe dọa lớn nhất, và do đó mã hóa nối đầu không phải là ưu tiên hàng đầu.

    Lấy thí dụ, nếu ai đó lo lắng là người phối ngẫu, cha mẹ, hay chủ nhân có thể truy cập vào thiết bị của họ, thì khả năng gửi tin nhắn “biến mất” có thể là yếu tố quyết định khi chọn một ứng dụng tin nhắn. Người khác có thể quan tâm về việc đưa số điện thoại của họ cho người khác, thì yếu tố ứng dụng dùng tên thay vì số điện thoại sẽ là quan trọng.

    Một cách tổng quát hơn, các tính năng bảo mật và riêng tư không phải là những yếu tố duy nhất khi chọn một phương tiện liên lạc bảo mật. Một ứng dụng với các tính năng bảo mật tuyệt vời cũng thành vô dụng nếu không có bạn bè và liên lạc nào dùng nó. Các ứng dụng phổ thông và có nhiều người dùng thay đổi tùy thuộc vào từng quốc gia và cộng đồng. Chất lượng dịch vụ kém hoặc phải trả tiền để mua ứng dụng cũng là yếu tố làm cho một ứng dụng tin nhắn không phù hợp với một số người.

    Bạn càng hiểu rõ mình muốn gì và cần gì từ một phương tiện liên lạc bảo mật, thì sẽ dễ chọn lựa một công cụ thích hợp nhất trong một đám rừng thông tin ở ngoài đời, với tin tức có khi đã lỗi thời.

    Cập nhật lần cuối: 
    09-06-2020
  • Giữ An Toàn Cho Dữ Liệu

    Nếu bạn có điện thoại thông minh, máy tính xách tay, máy tính bảng, thì bạn lúc nào cũng mang theo trong người một khối lượng dữ liệu khổng lồ. Những mối liên lạc xã hội, thông tin riêng tư, tài liệu và hình ảnh riêng tư (có thể chứa đựng thông tin tế nhị của rất nhiều người khác) là thí dụ của một số dữ liệu lưu trữ trong thiết bị số của bạn. Vì chúng ta lưu trữ và mang theo khá nhiều dữ liệu, cho nên rất khó để giữ an toàn – nhất là khi chúng có thể bị chiếm lấy khá dễ dàng.

    Dữ liệu của bạn có thể bị tịch thâu ở biên giới, bị giựt lấy trên đường phố, bị trộm vào nhà và sao chép trong tíc tắc. Rất tiếc là ngay cả khi khóa thiết bị bằng mật khẩu, số PIN, hay mẫu hình cũng có thể không bảo vệ được dữ liệu nếu thiết bị bị tịch thâu. Những cách khóa trên tương đối dễ để qua mặt vì dữ liệu được lưu trữ dưới dạng được đọc dễ dàng bên trong thiết bị. Đối thủ chỉ tìm cách đọc thẳng dạng lưu trữ để xem xét hay sao chép dữ liệu của bạn mà chẳng cần đến mật khẩu.

    Tuy vậy, bạn có thể tạo khó khăn hơn cho những kẻ đánh cắp thiết bị để lấy dữ liệu. Sau đây là một số biện pháp để bạn giữ an toàn cho dữ liiệu.

    Mã hóa dữ liệu của bạn

    Nếu bạn dùng mã hóa thì đối thủ cần lấy cả thiết bị và mật khẩu của bạn để giải mã dữ liệu. Do đó cách an toàn nhất là mã hóa toàn bộ dữ liệu của bạn, thay vì chỉ có vài thư mục. Hầu hết các điện thoại thông minh và máy tính có tính năng mã hóa toàn bộ đĩa.

    Cho điện thoại thông minh và máy tính bảng

    • Android cho phép mã hóa toàn bộ đĩa khi bạn cài đặt lần đầu tiên trên điện thoại mới, hoặc trong phần cài đặt “Bảo mật” trên các thiết bị đời cũ hơn.
    • Các loại thiết bị Apple như iPhone và iPad gọi chức năng này là “Data Protection” (Bảo vệ dữ liệu) và được kích hoạt khi bạn cài mật khẩu.

    Cho máy tính:

    • Apple có sẵn chức năng mã hóa toàn bộ đĩa trong macOS gọi là FileVault.  
    • Các bản phân phối Linux thường cho phép mã hóa toàn bộ đĩa khi bạn thiết đặt hệ thống lần đầu tiên.
    • Windows Vista và các phiên bản mới sau này có chức năng mã hóa toàn bộ đĩa gọi là BitLocker.

    Mã nguồn của “BitLocker” là loại kín và sở hữu riêng, có nghĩa là khó cho người duyệt xét bên ngoài biết được mã nguồn an toàn thế nào. Khi dùng “BitLocker” thì bạn phải tin vào Microsoft cung cấp một hệ thống lưu trữ an toàn mà không có lỗ hổng. Tuy thế, nếu bạn đang sử dụng Windows thì bạn đã tin tưởng vào Microsoft ở cùng mức độ. Nếu bạn lo lắng bị theo dõi bởi nhóm đối thủ có khả năng biết được lổ hổng an ninh của Windows hoặc BitLocker, thì xét đến việc dùng hệ thống điều hành nguồn mở khác như GNU/Linux hoặc BSD, đặc biệt là phiên bản đã được trang bị vững chắc để chống lại các cuộc tấn công, như hệ thống Tails hoặc Qubes OS. Một cách khác là cài đặt phần mềm mã hóa đĩa cứng, Veracrypt, để mã hóa đĩa cứng của bạn.

    Lưu ý: Dù cho thiết bị của bạn gọi chức năng bảo mật đó là gì đi nữa, mã hóa chỉ có mức an toàn tương đương với mật khẩu của bạn. Nếu kẻ tấn công có được thiết bị của bạn, thì họ sẽ có rất nhiều thời gian để thử hết các mật khẩu. Một cách hữu hiệu để tạo ra một mật khẩu mạnh và dễ nhớ là dùng con xúc xắc và một danh sách các từ để chọn một số từ ngẫu nhiên. Các từ nay gộp lại thành “cụm từ mật khẩu” của bạn. “Cụm từ mật khẩu” là loại mật khẩu dài hơn bình thường để gia tăng bảo mật. Để mã hóa toàn bộ đĩa cứng và cho phần mềm quản lý mật khẩu, chúng tôi đề nghị chọn ít nhất là sáu từ. Xin xem hướng dẫn Tạo Mật Khẩu Mạnh để biết thêm chi tiết.

    Để nhớ và nhập vào cụm từ mật khẩu dài như thế trên điện thoại hoặc các thiết bị di động là điều không thực tế lắm. Do đó tuy mã hóa có thể hữu ích trong việc ngăn ngừa việc truy cập tình cờ, bạn nên bảo vệ các dữ liệu tối mật bằng cách không để tin tặc tiếp cận trực tiếp, hoặc dựng thêm rào cản bảo vệ dữ liệu trên các máy bảo mật hơn.

    Tạo lập một máy bảo mật

    Duy trì một môi trường bảo mật có thể rất khó khăn. Ở điều kiện lý tưởng nhất là bạn có thể thay đổi mật mã, thói quen, và có lẽ cả phần mềm bạn đang sử dụng trên máy tính hoặc thiết bị. Còn ở điều kiện tệ nhất, bạn phải ngay lập tức nghĩ đến bạn có đang làm rò rỉ các thông tin bí mật hoặc có đang áp dụng các phương pháp bảo mật không an toàn. Thậm chí khi nhận ra vấn đề, thì bạn có thể cũng không giải quyết được vì đôi khi những đối tượng mà bạn liên lạc lại không có thói quen bảo mật số an toàn. Chẳng hạn như, đồng nghiệp muốn bạn mở tập tin đính kèm trong email họ gửi, mặc dầu bạn biết kẻ tấn công có thể giả dạng đồng nghiệp và gửi cho bạn mã độc.

    Vậy giải pháp là gì? Nên suy xét tới việc đưa các dữ liệu và thông tin liên lạc quý giá vào một thiết bị bảo mật. Dùng thiết bị bảo mật này để lưu trữ bản chính của các loại dữ liệu kín. Chỉ thỉnh thoảng dùng thiết bị này và khi dùng phải thật cẩn trọng với hành vi của bạn. Nếu bạn cần mở các tài liệu đính kèm, hoặc sử dụng các phần mềm kém bảo mật, hãy sử dụng chiếc máy tính khác.

    Để có một máy tính bảo mật phụ trội có thể không quá tốn kém như bạn nghĩ. Một máy tính chỉ dùng thỉnh thoảng, và chỉ chạy vài ứng dụng, thì không cần phải thiệt nhanh và mới. Bạn có thể mua một máy cũ, rẻ tiền. Máy đời cũ còn có lợi thế là những loại phần mềm bảo mật như Tails có thể tương hợp hơn với các máy đời mới. Tuy nhiên, một số lời khuyên tổng quát thường luôn luôn đúng. Khi bạn mua một thiết bị hay một hệ điều hành, giữ cho thiết bị cập nhật với các bản cập nhật phần mềm. Cập nhật sẽ vá lại các lổ hổng trong mã nguồn cũ mà đối phương có thể lợi dụng để tấn công. Lưu ý là một số và hệ điều hành cũ không còn được hỗ trợ nữa, dù là chỉ cập nhật an ninh.

    Khi cài đặt một máy tính bảo mật, cần thực hiện các bước nào để làm cho máy bảo mật

    1. Cất dấu máy nơi an toàn và không tiết lộ chỗ giữ nó – nơi nào mà bạn có thể nhận ra nếu nó đã bị lục soát, như tủ có khóa chẳng hạn
    2. Mã hóa đĩa cứng của máy tính với một mật khẩu mạnh để trong trường hợp máy bị đánh cắp, dữ liệu trong máy vẫn không bị đọc được nếu không có mật khẩu.
    3. Cài đặt một hệ điều hành tập trung vào vấn đề bảo mật và riêng tư như hệ điều hành Tails. Bạn có thể không muốn hoặc không thể sử dụng được hệ điều hành mã nguồn mở trong công việc hàng ngày, nhưng nếu bạn chỉ muốn lưu trữ, chỉnh sửa và soạn thảo các email kín hoặc các tin nhắn nhanh từ thiết bị bảo mật đó, thì Tail hoạt động rất hiệu quả, và nó mặc định thiết đặt bảo mật ở mức cao.
    4. Đừng nối thiết bị vào mạng. Mức độ bảo vệ cao nhất để chống lại các cuộc tấn công và theo dõi từ mạng internet, không gì ngạc nhiên, là hoàn toàn không kết nối vào mạng internet. Hãy đảm bảo rằng máy tính bảo mật của bạn không bao giờ kết nối với mạng nội bộ hoặc Wifi, và chỉ sao chép tập tin vào máy từ các phương tiện lưu trữ như DVD hoặc thẻ USB. Trong lĩnh vực an ninh mạng, đây được gọi là “khoảng không” giữa máy tính và phần còn lại của thế giới. Không nhiều người đi xa đến mức này, nhưng đây cũng là một sự chọn lựa nếu bạn muốn giữ các dữ liệu thi thoảng mới truy cập nhưng không bao giờ muốn bị đánh mất (chẳng hạn như một khóa mã hóa, một danh sách các mật khẩu hoặc một bản lưu trữ chứa dữ liệu cá nhân của người khác giao phó cho bạn). Trong hầu hết các trường hợp này, có lẽ bạn muốn xét đến việc sở hữu một thiết bị lưu trữ kín, hơn là một chiếc máy tính. Một chiếc khóa USB đã mã hóa được giấu kín có lẽ sẽ hữu ích (hoặc vô ích) như một chiếc máy tính không kết nối mạng.
    5. Đừng đăng nhập vào các tài khoản thường dùng. Nếu bạn sử dụng thiết bị bảo mật này để kết nối vào internet, hãy tạo tài khoản web hoặc email để sử dụng cho liên lạc từ thiết bị này, và dùng Tor (xem hướng dẫn cho Linux, macOS, Windows) để dấu kín địa chỉ IP không cho các dịch vụ đó biết. Nếu ai đó chọn tấn công danh tính của bạn bằng mã độc, hoặc chặn bắt cuộc liên lạc của bạn, các tài khoản khác biệt và phần mềm Tor có thể giúp tạo cách biệt liên hệ giữa danh tính của bạn và máy tính bảo mật này.

    Mặc dầu có một máy bảo mật để giữ các thông tin kín, quan trọng giúp bảo vệ chống lại đối thủ, nó đồng thời cũng trở thành một đích nhắm hiển nhiên. Một rủi ro khác là nếu máy bị tiêu hủy thì bản sao duy nhất dữ liệu của bạn cũng bị mất theo. Nếu đối thủ có lợi trong việc bạn làm mất dữ liệu, thì không nên giữ nó ở một nơi duy nhất dù nơi đó có an toàn thế nào đi nữa. Hãy mã hóa một bản sao lưu và giữ bản sao lưu ở một nơi khác.

    Một biến thể của ý tưởng có một máy bảo mật là có một máy không bảo mật: một thiết bị bạn chỉ dùng khi đi vào nơi nguy hiểm hoặc dự tính một hoạt động nhiều rủi ro. Rất nhiều nhà báo và nhà hoạt động, chỉ mang theo máy tính xách tay căn bản khi họ di chuyển. Chiếc máy tính này không có bất kỳ một tài liệu, số liên lạc thông thường hoặc thông tin email nào bên trong, khi đó sẽ ít bị mất mát nếu nó bị tịch thu hoặc bị quét kiểm tra. Bạn có thể áp dụng cũng chiến thuật đó với điện thoại di động. Nếu bạn sử dụng một chiếc điện thoại thông minh, hãy nghĩ đến việc mua một chiếc điện thoại rẻ tiền dễ vất đi hoặc một chiếc điện thoại đốt bỏ cho việc du lịch hoặc các cuộc liên lạc đặc biệt.

    Cập nhật lần cuối: 
    12-11-2019
  • Tạo Mật Khẩu Mạnh

    Tạo Mật Khẩu Mạnh Với Phần Mềm Quản Lý Mật Khẩu

    Dùng lại các mật khẩu là một thói quen cực kỳ xấu về bảo mật. Nếu kẻ gian có được một mật khẩu mà bạn dùng cho nhiều dịch vụ khác nhau thì họ sẽ truy cập vào được các tài khoản đó. Đó là tại sao có mật khẩu mạnh, đặc thù, khác nhau là điều vô cùng quan trọng.

    Cũng may là có phần mềm quản lý mật khẩu để giúp việc này. Một phần mềm quản lý mật khẩu là một công cụ để tạo ra và lưu trữ mật khẩu cho bạn, để bạn có thể dùng các mật khẩu khác nhau cho các trang mạng và dịch vụ khác nhau mà không cần phải nhớ chúng. Phần mềm quản lý mật khẩu:

    KeePassXC là thí dụ của phần mềm quản lý mật khẩu mã nguồn mở và miễn phí. Bạn có thể chạy công cụ này trên máy hoặc tích hợp nó vào trình duyệt. KeePassXC không tự động lưu các thay đổi khi bạn sử dụng, do đó nếu phần mềm bị sự cố sau khi bạn thêm mật khẩu, bạn có thể mất luôn mật khẩu đó. Bạn có thể thay đổi tính năng này ở phần thiết đặt.

    Bạn ngẫm nghĩ không biết phần mềm quản lý mật khẩu có phải là công cụ phù hợp cho mình không? Nếu có một đối thủ đầy quyền lực như chính quyền nhắm tấn công bạn thì có thể là không.

    Nên nhớ:

    • khi dùng phần mềm quản lý mật khẩu là tạo ra một tụ điểm có thể bị mất mát
    • phần mềm quản lý mật khẩu là đích nhắm hiển nhiên cho đối thủ.
    • nghiên cứu cho thấy một số phần mềm quản lý mật khẩu có yếu điểm.

    Nếu bạn lo lắng về những cuộc tấn công số tốn kém thì thử những phương cách đơn giản hơn. Bạn có thể tạo ra mật khẩu mạnh bằng tay (xem phần “Tạo mật khẩu mạnh dùng con xúc xắc” dưới đây), viết xuống giấy, rồi giữ đâu đó an toàn trong người.

    Nhưng, theo nguyên tắc thì chúng ta chỉ nên nhớ mật khẩu trong đầu và không bao giờ viết xuống giấy mà? Thật ra, viết xuống giấy, và giữ trong người, bỏ trong bóp chẳng hạn, có điểm hữu ích là ít ra bạn biết khi mật khẩu bị thất lạc hay bị đánh cắp.

    Tạo mật khẩu mạnh dùng con xúc xắc

    Có một vài mật khẩu cần phải nhớ và cần phải thật mạnh. Bao gồm:

    Một trong những khó khăn khi tự chọn mật khẩu là con người không giỏi để làm những chọn lựa ngẫu nhiên, bất thường. Một cách hữu hiệu để tạo ra mật khẩu mạnh và dễ nhớ là dùng con xúc xắc và một danh sách các từ để chọn một số từ ngẫu nhiên. Các từ nay gộp lại thành “cụm từ mật khẩu” của bạn. “Cụm từ mật khẩu” là loại mật khẩu dài hơn bình thường để gia tăng bảo mật. Để mã hóa toàn bộ đĩa cứng và cho phần mềm quản lý mật khẩu, chúng tôi đề nghị chọn ít nhất là sáu từ.

    Tại sao ít nhất là sáu từ? Tại sao dùng con xúc xắc để chọn từ một cách ngẫu nhiên? Mật khẩu càng dài và càng ngẫu nhiên thì càng khó để cho máy tính và con người đoán được. Để tìm hiểu thêm tại sao bạn cần mật khẩu dài, khó đoán, hãy xem video giải thích.

    Thử tạo ra cụm từ mật khẩu dùng một trong những danh sách các từ của EFF.

    Nếu máy tính hoặc thiết bị của bạn bị xâm nhập và phần mềm gián điệp được cài đặt, phần mềm gián điệp đó có thể lén thấy bạn gõ mật khẩu chính và có thể đánh cắp nội dung trong két mật khẩu. Do đó điều rất quan trọng cần lưu ý là giữ cho máy tính và các thiết bị khác không dính mã độc khi sử dụng phần mềm quản lý mật khẩu.

    Đôi lời về “Câu hỏi Bảo mật

    Hãy chú ý đến “câu hỏi bảo mật” mà các trang mạng dùng để xác nhận danh tính của bạn. Câu trả lời thành thật cho các câu hỏi này đôi khi là những dữ kiện có thể bị công khai phát hiện. Một đối thủ khi kiên quyết có thể dễ dàng tìm thấy và từ đó vượt qua mật khẩu của bạn.

    Thay vào đó, cung cấp các câu trả lời hư cấu mà không ai khác ngoài bạn biết. Lấy thí dụ, nếu câu hỏi bảo mật là:

    “Tên của con vật bạn nuôi đầu tiên là gì?”

    Câu trả lời có thể là một mật khẩu ngẫu nhiên do phần mềm quản lý mật khẩu tạo ra. Bạn nhớ giữ câu trả lời hư cấu này ngay trong két mật khẩu.

    Hãy nhớ lại các trang mạng mà bạn có dùng câu hỏi bảo mật và cân nhắc đổi lại câu trả lời. Đừng dùng cùng mật khẩu hay câu hỏi bảo mật cho các tài khoản khác nhau trên các trang web hay dịch vụ khác nhau.

    Đồng bộ mật khẩu trên nhiều thiết bị

    Nhiều phần mềm quản lý mật khẩu có chức năng đồng bộ hóa mật khẩu trên nhiều thiết bị để bạn truy cập được các mật khẩu trên bất cứ thiết bị nào. Có nghĩa là khi bạn đồng bộ hóa tập tin mật khẩu trên một thiết bị, nó sẽ cập nhật trên tất cả các thiết bị của bạn.

    Một số phần mềm quản lý mật khẩu có thể lưu mật khẩu “trên đám mây” có nghĩa là được mã hóa và lưu trữ trên một máy chủ từ xa. Khi bạn cần mật khẩu thì phần mềm sẽ tự động lấy về và giải mã mật khẩu cho bạn. Phần mềm quản lý mật khẩu dùng máy chủ riêng để lưu trữ hoặc để giúp đồng bộ mật khẩu thì có tiện lợi, nhưng đổi lại là có thể dễ bị tấn công hơn. Nếu mật khẩu của bạn được lưu trữ trên cả máy tính và trên mây, thì kẻ tấn công không cần phải đánh cắp hay xâm nhập vào máy tính của bạn để tìm mật khẩu. (Dĩ nhiên là họ phải ráng bẻ khóa của phần mềm quản lý mật khẩu.)

    Nếu bạn lo lắng về điều này thì đừng có đồng bộ hóa mật khẩu lên mây, thay vào đó chọn lưu trữ trên thiết bị của bạn thôi.

    Giữ một bản sao lưu của cơ sở dữ liệu mật khẩu để phòng hờ. Nếu máy bị hỏng hoặc bị tịch thu hay đánh cắp và làm mất cơ sở dữ liệu mật khẩu thì bạn vẫn còn bản sao lưu. Phần mềm quản lý mật khẩu thường có cách để làm sao lưu, hoặc bạn có thể dùng các phần mềm sao lưu khác.

    Xác minh nhiều yếu tố và mật khẩu dùng một lần

    Mật khẩu mạnh, đặc thù sẽ khiến cho kẻ gian không dễ dàng xâm nhập vào tài khoản của bạn. Để bảo vệ tài khoản hơn nữa, mở chức năng xác minh hai yếu tố.

    Một số dịch vụ cho bạn sử dụng xác minh hai-yếu tố, hay còn gọi xác minh hai-bước hoặc đăng nhập hai bước. Việc này đòi hỏi người dùng có hai phần (mật khẩu và một yếu tố thứ nhì) để đăng nhập vào tài khoản. Yếu tố thứ nhì có thể là một mã số kín dùng một lần hoặc một con số do một trình chạy trên thiết bị di động tạo ra.

    Xác minh hai yếu tố dùng điện thoại di động có thể làm qua một trong hai cách sau đây:

    • Điện thoại bạn chạy một trình xác minh để tạo ra mã số bảo mật (chẳng hạn như Google Authenticator hoặc Authy) hoặc bạn có thể dùng một thiết bị độc lập (chẳng hạn như YubiKey); hoặc
    • dịch vụ có thể gửi bạn một mã số bảo mật qua tin nhắn văn bản để bạn dùng nó đăng nhập vào tài khoản.

    Nếu có chọn lựa, bạn nên dùng ứng dụng xác minh hoặc thiết bị độc lập thay vì nhận mã số qua tin nhắn văn bản. Đối với kẻ tấn công thì điều hướng tin nhắn văn bản về điện thoại của họ dễ hơn là tìm cách bẻ gãy xác minh.

    Một vài dịch vụ như Google cho phép bạn tạo ra một danh sách các mật khẩu một lần, còn được gọi là mật khẩu dùng một lần. Các mật khẩu này có thể được in hoặc viết trên giấy để bạn có thể mang theo. Mỗi một mật khẩu này chỉ dùng được một lần, do đó nếu một mật khẩu bạn gõ xuống bị đánh cắp bởi phần mềm gián điệp thì kẻ cắp không thể sử dụng mật khẩu đó trong tương lai.

    Nếu bạn hoặc tổ chức của bạn có hạ tầng cơ sở liên lạc riêng, thì có phần mềm miễn phí sử dụng xác minh hai bước để truy cập vào hệ thống. Tìm phần mềm nào áp dụng tiêu chuẩn mở “Mật khẩu một lần dựa vào thời gian” hoặc RFC 6238.

    Đôi Khi, Bạn Phải Tiết Lộ Mật Khẩu

    Luật lệ về việc tiết lộ mật khẩu có khác biệt từ nơi này sang nơi khác. Có nơi, bạn có thể khiếu nại pháp lý khi bị đòi mật khẩu trong khi ở nơi khác, luật pháp sở tại cho phép chính quyền yêu cầu được biết – và có thể bỏ tù bạn nếu tình nghi bạn biết mật khẩu hay chìa khóa. Đe dọa gây tổn thương thể xác có thể dùng để buộc tiết lộ mật khẩu. Hoặc bạn có thể rơi vào tình huống, chẳng hạn như khi đi qua biên giới, nơi mà giới chức trách có thể cầm chân lại hoặc tịch thu thiết bị nếu bạn không chịu tiết lộ mật khẩu hoặc mở khóa thiết bị của mình.

    Chúng tôi có một cẩm nang riêng biệt Những điều cần lưu ý khi đi qua biên giới Hoa Kỳ để hướng dẫn cách đối phó khi được nhân viên biên phòng yêu cầu mở máy ra xem xét những lúc bạn ra/vào Hoa Kỳ. Trong tình huống khác, bạn nên suy xét xem người khác buộc bạn tiết lộ mật khẩu như thế nào, và hệ quả là gì.

    Cập nhật lần cuối: 
    29-10-2018
  • Làm thế nào: Vượt thoát kiểm duyệt trên mạng

    Đây là một tổng quan ngắn về cách vượt thoát kiểm duyệt trên mạng, nhưng không có nghĩa là toàn diện.

    Nhiều chính phủ, công ty, trường học, và các nhà mạng đôi khi sử dụng phần mềm để ngăn chặn người dùng truy cập vào một số trang web và các dịch vụ Internet. Điều này được gọi là lọc Internet hoặc chặn và là một hình thức kiểm duyệt. Lọc nội dung có nhiều hình thức khác nhau. Đôi khi toàn bộ trang web bị chặn, đôi khi chỉ một vài trang trong trang web bị chặn. Đôi khi nội dung bị chặn dựa trên các từ khóa chứa trong nó.

    Có nhiều cách khác nhau để qua mặt kiểm duyệt Internet. Một số cách giúp bảo vệ bạn tránh bị theo dõi, nhưng nhiều cách khác thì không. Khi giới kiểm soát đường kết nối vào mạng lọc hoặc chặn một trang mạng, bạn hầu như luôn có thể dùng một công cụ vượt thoátđể lấy thông tin bạn muốn. Ghi chú: Công cụ vượt thoát nào hứa hẹn bảo vệ riêng tư hoặc bảo mật không phải lúc nào cũng giữ được riêng tư hay bảo mật. Và những công cụ nào dùng thuật ngữ “ẩn danh” (anonymizer) cũng không chắc là bảo vệ danh tính của bạn một cách hoàn toàn.

    Công cụ vượt thoát tốt nhất cho bạn tùy thuộc vào mô thức đe dọa đối với bạn. Nếu bạn không chắc chắn mô thức đe dọa của bạn là gì, hãy bắt đầu ở đây.

    Trong bài viết này, chúng tôi sẽ trình bày về bốn cách để vượt thoát kiểm duyệt:

    • Dùng web proxy để truy cập trang bị chặn.
    • Dùng web proxy có mã hóa để truy cập trang bị chặn.
    • Dùng dịch vụ Mạng Riêng Ảo (VPN) để truy cập các trang hay dịch vụ bị chặn.
    • Dùng Trình Duyệt Tor để truy cập trang bị chặn hoặc để bảo vệ danh tính của bạn.

    Những kỹ thuật cơ bản

    Công cụ vượt thoát thông thường hoạt động bằng cách điều hướng lưu lượng thông tin qua ngõ khác để tránh né các máy chủ đang làm công việc chặn/lọc. Một dịch vụ điều hướng kết nối mạng để tránh các nút chặn này đôi lúc được gọi là proxy.

    HTTPS là phiên bản an toàn của giao thức HTTP được sử dụng để truy cập các trang web. Đôi khi nhà kiểm duyệt sẽ chỉ chặn phiên bản không an toàn (HTTP) của một trang web. Có nghĩa là bạn có thể truy cập vào trang web đó một cách đơn giản bằng cách vào phiên bản của tên miền bắt đầu bằng HTTPS.

    Điều này đặc biệt hữu ích nếu bạn đang gặp phải bộ lọc dựa trên các từ khóa hoặc chỉ chặn các trang riêng lẻ trong một trang web. HTTPS không cho các công cụ kiểm duyệt đọc thông tin của bạn, vì vậy chúng không thể biết từ khóa nào đang được gửi đi, hoặc trang web nào mà bạn đang truy cập.

    Nhà kiểm duyệtvẫn có thể thấy tên miền của tất cả các trang web mà bạn truy cập. Lấy thí dụ, nếu bạn vào trang “eff.org/https-everywhere”, nhà kiểm duyệt có thể thấy bạn vào trang “eff.org”, nhưng không biết là bạn vào trang “https-everywhere” bên trong.

    Nếu bạn nghĩ đang gặp kiểu chặn đơn giản này, hãy thử nhập https:// trước tên miền thay cho http://.

    Hãy thử dùng phần mở rộng HTTPS Everywhere của EFF để tự động vào HTTPS cho các trang web hỗ trợ nó.

    Một cách khác mà bạn có thể có thể tránh được những kỹ thuật kiểm duyệt cơ bản là sử dụng một tên miền hoặc đường dẫn thay thế khác. Ví dụ, thay vì truy cập http://twitter.com, bạn có thể ghé thăm http://m.twitter.com, là phiên bản di động của trang web đó. Các công cụ kiểm duyệt thường chặn một số trang web theo một danh sách đen các trang web bị cấm, và vì thế nó không chặn những trang web ngoài danh sách đen này. Chúng có thể không biết tất cả các biến thể của tên miền của một trang web cụ thể và đặc biệt là nếu trang web biết bị chặn nên đăng ký nhiều hơn một tên.

    Các trang web proxy

    Một trang web proxy (như http://proxy.org/) là một trang web cho phép người dùng truy cập những trang web bị chặn hoặc bị kiểm duyệt. Do đó đây là một cách tốt để vượt thoát kiểm duyệt. Để sử dụng một web proxy, bạn chỉ cần đến trang web proxy, nhập địa chỉ bị chặn mà bạn muốn xem; sau đó proxy sẽ hiển thị các nội dung yêu cầu.

    Tuy nhiên, web proxy không cung cấp bất kỳ bảo mật nào và sẽ là một sự lựa chọn dở nếu mô thức đe dọa của bạn bao gồm ai đó giám sát kết nối internet của bạn. Ngoài ra, chúng không giúp bạn sử dụng những loại dịch vụ bị chặn như ứng dụng tin nhắn nhanh chẳng hạn. Các web proxy ghi lại đầy đủ các hoạt động trên mạng của bạn, do đó là một nguy cơ bảo mật cho một số người dùng tùy vào mô thức đe dọa của họ.

    Proxies được mã hoá

    Nhiều công cụ proxy dùng mã hóa để có thêm một lớp bảo mật bên cạnh khả năng vượt kiểm duyệt. Đường kết nối được mã hóa để không ai thấy bạn vào trang web nào. Tuy proxy mã hóa nói chung an toàn hơn là web proxy thông thường, nhà cung cấp có thể biết thông tin về bạn. Họ có thể có tên, địa chỉ email lư giữ lại trong hồ sơ chẳng hạn. Điều đó có nghĩa là các công cụ này không cung cấp việc ẩn danh hoàn toàn.

    Một hình thức đơn giản nhất của một web proxy được mã hóa là dạng bắt đầu bằng “https” – điều này có nghĩa là có mã hóa được cung cấp bởi các trang web an toàn. Tuy nhiên, phải thận trọng—chủ nhân của các proxy này sẽ xem được dữ liệu bạn gửi đến và từ các trang web an toàn khác. Ultrasurf và Psiphon là thí dụ của loại công cụ này.

    Mạng riêng ảo

    Một mạng riêng ảo (VPN) mã hóa và gửi tất cả các dữ liệu Internet giữa máy tính bạn và máy tính khác. Máy tính này có thể thuộc về một dịch vụ thương mại hoặc VPN phi lợi nhuận, công ty của bạn, hoặc một liên lạc đáng tin cậy. Khi một dịch vụ VPN được cấu hình một cách chính xác, bạn có thể sử dụng nó để truy cập vào các trang web, e-mail, tin nhắn nhanh, VoIP (điện thoại trên mạng) và các dịch vụ Internet khác. Dịch vụ VPN bảo vệ việc trao đổi của bạn không bị chặn tại địa phương, nhưng nhà cung cấp VPN của bạn có thể giữ các bản ghi hoạt động trên internet của bạn (trang web bạn truy cập, và thời điểm bạn truy cập chúng) hoặc thậm chí cung cấp cho một bên thứ ba với khả năng theo dõi trực tiếp việc lướt mạng của bạn. Tùy thuộc vào mô thức đe dọa của bạn, xác suất chính quyền nghe trộm đường kết nối VPN hoặc thâu lấy log có thể là một nguy cơ đáng kể và đối với một số người dùng, có thể nguy hại hơn lợi ích ngắn hạn của việc sử dụng một VPN.

    Để biết thông tin về các dịch vụ VPN cụ thể, bấm vào đây.

    EFF chúng tôi không thể bảo đảm cho việc đánh giá các VPN này. Một số VPN với chính sách bảo mật mẫu mực cũng có thể được điều hành bởi những người không đàng hoàng. Không sử dụng một VPN mà bạn không tin tưởng.

    Tor

    Torphần mềm nguồn mở được thiết kế để giúp bạn được ẩn danh trên mạng. Trình Duyệt Tor là một trình duyệt thiết kế dựa trên mạng ẩn danh Tor. Vì cách Tor điều hướng lưu lượng thông tin lướt mạng, nó còn cho phép mạng vượt thoát kiểm duyệt. (Xin xem hướng dẫn Làm thế nào: Sử dụng Tor cho Linux, macOSWindows).

    Khi bạn khởi động Trình Duyệt Tor lần đầu, bạn có tùy chọn cho biết là bạn đang ở trong một mạng bị kiểm duyệt:

    Tor chẳng những vượt qua gần như tất cả các kiểm duyệt của mọi quốc gia, và nếu được cấu hình đúng, nó bảo vệ danh tính của bạn chống bị kẻ khác theo dõi trong mạng quốc gia. Tuy nhiên, nó có thể chậm và khó dùng.

    Để biết cách dùng Tor trên máy tính để bạn, bấm vào đây cho Linux, vào đây cho macOS, hoặc là vào đây cho Windows, nhưng nhớ bấm vào “Configure” (cấu hình) thay vì “Connect” (kết nối) trong khung hiển thị bên trên.

     

    Cập nhật lần cuối: 
    10-08-2017
  • Lựa chọn VPN phù hợp với bạn

    VPN là gì? VPN là viết tắt của từ “Mạng riêng ảo » (Virtual Private Network). Nó khiến cho máy tính có thể gửi và nhận dữ liệu qua mạng chia sẻ hoặc mạng công cộng như đang trực tiếp kết nối vào một mạng riêng – vì thế mà thụ hưởng được các chức năng, bảo mật, và chính sách quản lý của mạng riêng.

    VPN sử dụng tốt cho chuyện gì?

    Bạn có thể sử dụng VPN để kết nối với mạng nội bộ công ty tại văn phòng trong khi đang đi du lịch nước ngoài, trong khi bạn ở nhà, hoặc bất kỳ lúc nào bạn ở ngoài văn phòng.

    Bạn cũng có thể sử dụng VPN thương mại để mã hóa dữ liệu khi mà dữ liệu đó được chuyển đi trong mạng công cộng, như là mạng Wi-Fi tại quán cafe hoặc khách sạn.

    Bạn có thể dùng một VPN thương mại để vượt thoát kiểm duyệt internet trên một mạng ngăn chặn các trang mạng hoặc các dịch vụ nào đó. Ví dụ như nhiều người dùng Trung Quốc sử dụng các VPN thương mại để truy cập các trang web bị ngăn cấm bởi Vạn Lý Tường Lửa (Great Firewall)

    Bạn cũng có thể kết nối tới mạng ở nhà bằng cách chạy dịch vụ VPN riêng của mình, dùng phần mềm mã nguồn mở như OpenVPN.

    VPN không làm được gì?

    VPN bảo vệ đường truyền internet của bạn khỏi bị giám sát trên mạng công cộng, nhưng nó không bảo vệ dữ liệu của bạn từ những người có trên mạng riêng mà bạn đang sử dụng. Nếu bạn đang sử dụng VPN công ty, thì bất kỳ ai điều hành mạng công ty sẽ thấy được thông tin của bạn. Nếu bạn sử dụng một VPN thương mại, thì bất kỳ ai điều hành dịch vụ đó sẽ có thể thấy được thông tin của bạn.

    Người quản lý công ty hoặc VPN thương mại của bạn cũng có thể bị áp lực từ chính quyền hoặc cơ quan công lực để giao nộp các thông tin về dữ liệu bạn gửi đi trên mạng. Bạn nên xem lại chính sách bảo mật của nhà cung cấp dịch vụ VPN để biết trong trường hợp nào mà nhà cung cấp VPN có thể giao nộp dữ liệu cho chính quyền hoặc cơ quan công lực.

    Bạn cũng nên lưu ý đến các quốc gia mà nhà cung cấp VPN hoạt động kinh doanh tại đó. Nhà cung cấp sẽ phải tuân thủ với pháp luật tại các nước đó, điều này có thể bao gồm các yêu cầu luật pháp đòi thông tin của bạn từ chính quyền sở tại, hoặc các quốc gia khác mà chính quyền sở tại có hiệp định tương trợ tư pháp. Trong nhiều trường hợp, luật pháp sẽ cho phép thực hiện các yêu cầu mà không cần thông báo cho bạn hoặc không tạo cơ hội nào để tranh cãi về yêu cầu đó.

    Hầu hết các VPN thương mại sẽ yêu cầu bạn trả phí bằng thẻ tín dụng, thẻ này bao gồm cả thông tin về bạn, điều mà bạn không muốn tiết lộ cho nhà cung cấp VPN. Nếu bạn muốn giữ số thẻ tín dụng không cho nhà cung cấp VPN thương mại biết, có lẽ bạn nên sử dụng dịch vụ của một nhà cung cấp VPN chấp nhận Bitcoin, hoặc sử dụng số thẻ tín dụng tạm thời hoặc thẻ tín dụng dùng một lần. Cũng nên lưu ý rằng nhà cung cấp VPN vẫn sẽ thu thập địa chỉ IP khi bạn sử dụng dịch vụ, mà chúng có thể được dùng để xác định danh tính của bạn, kể cả khi bạn sử dụng cách trả tiền khác. Nếu bạn muốn giấu địa chỉ IP để nhà chung cấp VPN không biết, bạn nên sử dụng Tor khi kết nối với VPN.

    Để biết thông tin về các dịch vụ VPN cụ thể, bấm vào đây.

    EFF chúng tôi không thể bảo đảm cho việc đánh giá các VPN này. Một số VPN với chính sách bảo mật mẫu mực cũng có thể được điều hành bởi những người không đàng hoàng. Không sử dụng một VPN mà bạn không tin tưởng.

    Cập nhật lần cuối: 
    17-10-2014
  • Những điều cần lưu ý khi đi qua biên giới Hoa Kỳ

    Bạn dự tính vào Hoa Kỳ sắp tới đây? Bạn có biết rằng chính quyền Hoa Kỳ có quyền lục soát du khách mà không cần trát tòa—kể cả khi họ hạ cánh tại phi trường quốc tế—đây là một phần của quyền hạn hiện hữu bấy lâu nay nhằm kiểm soát lượng hàng hóa đi vào trong xứ? (Lưu ý là về khía cạnh pháp lý Hoa Kỳ có quyền lục soát du khách khi rời khỏi Hoa Kỳ, tuy nhiên trên thực tế du khách rời Hoa Kỳ thường ít khi bị lục soát.)

    Để đào sâu hơn về vấn đề này, xin đọc hướng dẫn của EFF, Quyền riêng tư số tại Biên giới Hoa Kỳ: Bảo vệ dữ liệu trong thiết bị của bạn.

    Một số điều cần nhớ khi qua biên giới Hoa Kỳ:

    Cảnh sát biên phòng có thể đòi xem các dữ liệu số của bạn. Bạn cần suy xét các yếu tố rủi ro của mình. Tình trạng cư trú, quá trình du lịch, mức độ nhạy cảm của dữ liệu, và những yếu tố khác có thể ảnh hưởng đến chọn lựa của bạn.

    Lưu ý là các biện pháp phòng ngừa bất thường có thể làm cảnh sát biên phòng đâm ra nghi ngờ.

    • Sao lưu thiết bị. Điều này sẽ hữu ích trong trường hợp một hay nhiều thiết bị của bạn bị tịch thâu. Bạn có thể dùng dịch vụ sao lưu trên mạng hoặc dùng một ổ đĩa cứng gắn ngoài, tuy nhiên chúng tôi đề nghị không nên đem cả máy tính xách tay và ổ cứng sao lưu cùng lúc.
    • Giảm thiểu lượng dữ liệu bạn mang theo qua biên giới. Suy tính đến việc mang theo một máy tính xách tay “sạch”. Cần lưu ý là kéo bỏ tập tin vào thùng rác sẽ không đương nhiên tẩy xóa chúng hoàn toàn. Hãy đảm bảo bạn đã xóa tập tin một cách an toàn. Suy tính đến việc để điện thoại thường dùng ở nhà và mua một cái điện thoại khác dùng tạm với thẻ SIM của bạn hoặc mua thẻ SIM mới khi đến nơi.
    • Mã hóa thiết bị của bạn. Chúng tôi khuyến nghị hãy mã hóa toàn bộ ổ đĩa trên thiết bị (máy tính, điện thoại di động, v.v.....) và chọn cụm từ mật khẩu thật mạnh.
    • Nếu cảnh sát biên phòng đòi mật khẩu, bạn không cần phải tuân lời. Chỉ có thẩm phán mới buộc được bạn tiết lộ thông tin đó. Tuy nhiên, từ chối tuân thủ có thể đưa đến một số hệ quả: đối với những người không phải là công dân, bạn có thể bị từ chối không được vào Hoa Kỳ; đối với công dân, bạn có thể bị tạm giữ vài giờ, các thiết bị có thể bịch tịch thâu.
    • Tắt thiết bị trước khi đặt chân đến biên giới để chận các cuộc tấn công công nghệ cao.
    • Đừng dùng dấu vân tay hay các loại khóa sinh trắc khác; chúng có thể không vững chắc bằng mật khẩu.
    • Cảnh sát có thể lấy được nội dung trên mạng một cách trực tiếp hoặc từ bộ đệm của các ứng dụng và trình duyệt trong máy. Suy tính đến việc đăng xuất ra khỏi tài khoản, xóa các tên đăng nhập, hoặc tháo gỡ cài đặt.
    • Khi đối đáp với cảnh sát biên phòng, hãy nhớ ba điều này: lịch sự, không nói dối, và không có hành động can thiệp vào việc lục soát của cảnh sát. Cảnh sát biên phòng có quyền xem xét cơ cấu của thiết bị (thí dụ như xem có dấu ma túy ở hộp pin của máy tính không).

    Bạn không nhớ hết các điểm trên? Hãy xem EFF’s Hướng Dẫn Bỏ Túi khi bị Xét ở Biên Giới, được thiết kế để in ra, xếp gọn lại bỏ túi khi đi du lịch.

     

     

    Cập nhật lần cuối: 
    29-10-2018
  • Làm thế nào: Tẩy xóa an toàn dữ liệu của bạn trong macOS

    Ghi chú: Các phiên bản mới nhất của macOS sẽ nhắc bạn dùng FileVault 2 để mã hóa toàn bộ ổ đĩa. Chúng tôi khuyến khích bạn nên làm theo đó để bảo vệ dữ liệu của mình. Nếu mã hóa toàn bộ ổ đĩa, bạn không phải lo lắng về việc tẩy xóa an toàn bởi vì chìa khóa mã hóa chính được bảo vệ bằng một mật khẩu của bạn làm chủ, và bạn có thể chỉnh sửa hoặc xóa dữ liệu mà không ai có thể phục hồi lại được. Xin xem thêm chi tiết về việc mã hóa bằng FileVault 2.

    Chỉ dẫn sau đây chỉ nên dùng để tẩy xóa an toàn dữ liệu trên đĩa cứng loại quay. Lời chỉ dẫn này chỉ áp dụng cho loại đĩa cứng cổ điển, chứ không cho loại ổ đĩa thể rắn (Solid State Drives / SSD), mà hiện là chuẩn mực trong máy tính xách tay, thẻ nhớ USB, thẻ nhớ SD, thẻ nhớ flash. Tẩy xóa an toàn dữ liệu trên SSD, thẻ USB, thẻ SD rất ư là khó! Lý do là vì các loại đĩa này sử dụng một kỹ thuật gọi là cân bằng độ mòn và không có cách để truy cập cấp thấp vào dữ liệu bit chứa trên đĩa. (Bạn có thể đọc thêm về tại sao điều này gây ra vấn đề cho xóa an toàn nơi đây.) Nếu bạn đang sử dụng một ổ SSD hoặc ổ đĩa flash USB, bạn có thể xem ở phần dưới.

    Bạn có biết là khi đưa một tập tin trên máy tính vào thư mục rác của máy tính và làm trống thùng rác, tập tin đó không được tẩy xóa hoàn toàn? Máy tính bình thường ra không “xóa” các tập tin; khi bạn đưa một tập tin vào thùng rác, máy tính chỉ làm cho tập tin đó ẩn đi và cho phép phần đĩa dùng để lưu trữ tập tin đó được tái sử dụng để lưu các tập tin khác trong tương lai. Vì vậy, có thể là một tuần, một tháng, hoặc thậm chí nhiều năm trước khi tập tin đó bị ghi đè bằng một tập tin mới. Cho đến khi điều này xảy ra, tập tin “bị xoá” vẫn còn nằm trên đĩa cứng của bạn, nó chỉ là vô hình với những hoạt động bình thường. Với một ít công sức và những công cụ thích hợp (chẳng hạn như phần mềm "undelete" (hồi phục xóa) hoặc các phương pháp điều tra số), tập tin đã "xóa" có thể được phục hồi lại.

    Vậy cách tốt nhất để xóa một tập tin mãi mãi là gì? Phải đảm bảo rằng nó bị ghi đè lên ngay lập tức. Như thế việc lấy lại nội dung của tập tin này rất khó khăn. Hệ thống điều hành của bạn có thể có sẵn phần mềm làm được điều này- phần mềm có thể ghi đè lên tất cả các khoảng "trống" trên đĩa cứng của bạn với dữ liệu rác và do đó bảo vệ tính bảo mật của dữ liệu bị xóa.

    Tẩy xóa an toàn trong macOS

    Trong các phiên bản OS X 10.4 đến 10.10, bạn có thể xóa an toàn bằng cách cho tập tin vào thùng rác rồi chọn Finder > Secure Empty Trash.

    Tính năng Secure Empty Trash (Đổ rác an toàn) bị lấy ra từ phiên bản OS X 10.11 vì công ty Apple cảm thấy nó không bảo đảm xóa an toàn trên các loại đĩa flash (SSD) được dùng trong các thiết bị hiện đại.

    Nếu bạn dùng ổ đĩa cổ điển với OS X 10.11 và thoải mái với dòng lệnh, bạn có thể dùng mệnh lệnh srm để ghi đè lên tập tin. Có đầy đủ chỉ dẫn (tiếng Anh) tại nơi đây.

    Mệnh lệnh srm bị lấy ra khỏi OS X 10.12, vẫn có thể cài đặt lại.

    Trong phiên bản macOS mới nhất, bạn có thể dùng mệnh lệnh rm -P để ghi đè lên tập tin. Mệnh lệnh này ghi đè lên nội dung tập tin nhiều lần.

    Lời cảnh báo về những giới hạn của các công cụ tẩy xóa an toàn

    Xin nhớ là những chỉ bảo bên trên chỉ xóa tập tin trên ổ đĩa của máy tính bạn đang dùng. Không có công cụ nào nói trên sẽ xóa các bản sao lưu giữ ở nơi khác trong máy tính, trên một đĩa khác hay đĩa USB, “Time Machine” (máy thời gian), trên máy chủ email, trên mây, hay đã gửi đến các liên lạc của bạn. Để bảo đảm là xóa an toàn một tập tin, bạn phải xóa hết tất cả các bản sao của tập tin đó, ở mọi nơi mà nó từng được giữ hoặc được gửi đến. Ngoài ra, khi mà tập tin từng được lưu trên mây (như trên Dropbox hay các dịch vụ chia sẻ tập tin khác), thường sẽ không có cách nào bảo đảm là nó sẽ được xóa vĩnh viễn.

    Rất tiếc là có một giới hạn khác đối với các công cụ tẩy xóa an toàn. Ngay cả khi bạn theo đúng các chỉ bảo bên trên và đã xóa tất cả bản sao của tập tin, vẫn có xác suất là một phần nào đó của tập tin còn tồn tại trong máy tính của bạn, không phải vì nó không được xóa kỹ lưỡng, mà vì có một phần vụ nào đó của hệ điều hành hoặc các phần mềm nào khác cố tình giữ lại một bản sao.

    Có nhiều cách để điều này xảy ra, nhưng hai thí dụ sau đây đủ để minh họa cho việc này. Trong Windows hay macOS, Microsoft Office có thể giữ lại tên của tập tin trong trình đơn “Recent Documents” (tài liệu gần đây), ngay cả khi tập tin đã bị xóa (Office đôi khi có thể giữ một bản sao tạm thời của tập tin). Trên hệ Linux hay *nix, OpenOffice có thể lưu lại nhiều vết tích như Microsoft Office, và tập tin lịch sử shell có thể lưu lại các mệnh lệnh với tên tập tin, mặc dầu tập tin đã được tẩy xóa an toàn. Trên thực tế, có thể có hàng tá chương trình hành xử như thế.

    Khó để mà giải quyết vấn đề này như thế nào. Có thể giả định là ngay cả khi một tập tin đã được xóa an toàn, tên tập tin vẫn còn hiện hữu trong máy tính trong một khoảng thời gian nào đó. Ghi đè lên toàn bộ đĩa là cách duy nhất để bảo đảm 100% là tên tập tin sẽ biến mất. Có bạn sẽ nghĩ là, “Có thể nào tôi tìm trong khối dữ liệu thô trên đĩa để xem có bản sao nào của dữ liệu không?” Câu trả lời vừa là có, vừa không. Tìm trong đĩa sẽ cho biết là dữ kiện có trong dạng bạch văn không, nhưng không có câu trả lời nếu có chương trình nào đó nén dữ kiện lại hoặc giữ dưới dạng đặc biệt. Ngoài ra coi chừng là việc tìm kiếm tự nó không để lại vết tích! Xác suất mà nội dung của tập tin vẫn còn hiện hữu tuy thấp nhưng không phải là không thể xảy ra. Chỉ có cách ghi đè lên toàn bộ dĩa và cài đặt lại hệ điều hành mới bảo đảm 100% mọi vết tích của tập tin sẽ được tẩy xóa sạch.

    Tẩy Xóa An Toàn Khi Vứt Bỏ Thiết Bị Cũ

    Nếu bạn muốn vất bỏ một thiết bị nào đó hoặc đem bán trên eBay, bạn phải bảo đảm là không ai có thể phục hồi dữ liệu trong đó của bạn. Nhiều nghiên cứu đã cho thấy là chủ nhân của các máy tính thường không làm thế – các ổ đĩa đầy ắp thông tin tế nhị trong đó. Do đó trước khi bán hay tái sử dụng một máy tính, phải bảo đảm là ổ đĩa được ghi đè lên với dữ kiện rác. Và ngay cả khi bạn không vất bỏ máy ngay, nếu bạn có một máy tính đã hết thời và không còn dùng nữa, tẩy xóa sạch ổ đĩa vẫn là một biện pháp an toàn trước khi vất nó vào một góc nào đó. Darik's Boot and Nuke là một công cụ soạn ra cho mục tiêu trên, và có một số hướng dẫn trên mạng về cách dùng công cụ này (như chỉ dẫn này (tiếng Anh)).

    Một số phần mềm mã hóa toàn bộ ổ đĩa có khả năng tiêu hủy chìa khóa chính, khiến cho nội dung mã hóa của ổ đĩa vĩnh viễn không còn đọc được. Vì chìa khóa chỉ là một lượng nhỏ dữ liệu và có thể bị tiêu hủy chớp nhoáng, đây là một cách xóa lẹ hơn là cách ghi đè như phần mềm Darik’s Boot and Nuke, có thể chạy rất lâu đối với một ổ đĩa có sức chứa lớn. Tuy thế, phương pháp này chỉ làm được khi nào toàn bộ ổ đĩa được mã hóa. Nếu bạn không có dùng phương pháp mã hóa tòan bộ đĩa ngay từ đầu, bạn phải ghi đè lên toàn bộ đĩa trước khi vất bỏ.

    Vất bỏ CD- hay DVD-ROMs

    Đối với CD-ROM bạn đối xử như với giấy tờ, tức là xé nát nó ra. Có những loại máy xé có khả năng cắt CD-ROM. Đừng bao giờ vất đĩa CD-ROM vào thùng rác nếu bạn không chắc là còn có dữ liệu gì tế nhị trong đó.

    Tẩy xóa an toàn đĩa thể rắn (SSD), thẻ USB, thẻ SD

    Rất tiếc là với cách hoạt động của đĩa SSD, thẻ USB, thẻ SD, rất khó, nếu không muốn nói là không thể được, để tẩy xóa an toàn các tập tin và khoảng trống trên đĩa. Vì thế mà cách tốt nhất để bảo vệ là dùng mã hóa—với cách này, ngay cả khi tập tin còn trên đĩa, nội dung của nó trông như thông tin rác nếu có ai đó lấy được nó mà không giải mã được. Vào thời điểm này, chúng tôi không thể đưa ra một cách nào tốt và tổng quát để tẩy xóa an toàn dữ liệu trên đĩa SSD. Nếu bạn muốn biết tại sao khó vậy thì đọc tiếp giải thích sau đây.

    Như chúng tôi đã có nói bên trên, đĩa SSD và thẻ USB dùng kỹ thuật gọi là cân bằng độ mòn. Một cách tổng quá, cân bằng độ mòn hoạt động như sau. Đĩa được chia ra thành từng khối đĩa, tương tự như trang giấy trong một quyển sách. Khi một tập tin được chép vào đĩa, nó sẽ được ghi chép vào một khối đĩa hay một số khối đĩa nào đó. Nếu bạn muốn ghi đè lên tập tin này thì chỉ việc ra lệnh cho đĩa ghi đè lên các khối đó. Tuy nhiên đối với đĩa SSD và thẻ USB, vừa xóa vừa ghi chép lên trên cùng khối đĩa sẽ làm mau mòn. Mỗi khối đĩa chỉ có thể được xóa và ghi chép lại một số lần nhất định trước khi khối đó hết dùng được nữa (cũng tương tự như khi bạn viết rồi xóa trên mặt giấy, đến lúc nào đó giấy sẽ rách nát và không dùng được nữa). Để phòng ngừa chuyện này, đĩa SSD và thẻ USB sẽ tìm cách để mỗi khối bị xóa và ghi chép lại với số lần đồng đều nhau. Như thế thì đĩa mới tồn tại lâu hơn (đó là tại sao có từ ngữ cân bằng độ mòn). Một hiệu ứng bất ngờ của chuyện này là đôi khi thay vì xóa và chép lại trong cùng khối đĩa mà tập tin được chứa trước đó, đĩa lại không đụng đến khối đĩa đó, mà chỉ đánh dấu khối đĩa đó không còn dùng, và chép lại nội dung tập tin vào một khối đĩa khác. Điều này chẳng khác nào để trang giấy trong quyển sách không thay đổi, chép lại trang giấy có thay đổi vào một trang khác, rồi cập nhật mục lục của sách để dẫn đến trang mới. Những việc này xảy ra ở tầng rất thấp của thiết bị đĩa, ngay cả hệ điều hành cũng không biết. Do đó ngay cả khi bạn tìm cách ghi chép đè lên một tập tin, không có gì bảo đảm là đĩa sẽ thực sự chép đè lên—và đó là lý do tại tẩy xóa an toàn đĩa SSD vô cùng khó.

    Cập nhật lần cuối: 
    20-07-2018
  • Làm thế nào: Tẩy xóa an toàn dữ liệu của bạn trong Windows

    Chỉ dẫn sau đây chỉ nên dùng để tẩy xóa an toàn dữ liệu trên đĩa cứng loại quay. Lời chỉ dẫn này chỉ áp dụng cho loại đĩa cứng cổ điển, chứ không cho loại ổ đĩa thể rắn (Solid State Drives / SSD), mà hiện là chuẩn mực trong máy tính xách tay, thẻ nhớ USB, thẻ nhớ SD, thẻ nhớ flash. Tẩy xóa an toàn dữ liệu trên SSD, thẻ USB, thẻ SD rất ư là khó! Lý do là vì các loại đĩa này sử dụng một kỹ thuật gọi là cân bằng độ mòn và không có cách để truy cập cấp thấp vào dữ liệu bit chứa trên đĩa. (Bạn có thể đọc thêm về tại sao điều này gây ra vấn đề cho xóa an toàn trong bài này.) Nếu bạn đang sử dụng một ổ SSD hoặc ổ đĩa flash USB, bạn có thể xem ở phần dưới.

    Bạn có biết là khi đưa một tập tin trên máy tính vào thư mục rác của máy tính và làm trống thùng rác, tập tin đó không được tẩy xóa hoàn toàn? Máy tính bình thường ra không “xóa” các tập tin; khi bạn đưa một tập tin vào thùng rác, máy tính chỉ làm cho tập tin đó ẩn đi và cho phép phần đĩa dùng để lưu trữ tập tin đó được tái sử dụng để lưu các tập tin khác trong tương lai. Vì vậy, có thể là một tuần, một tháng, hoặc thậm chí nhiều năm trước khi tập tin đó bị ghi đè bằng một tập tin mới. Cho đến khi điều này xảy ra, tập tin “bị xoá” vẫn còn nằm trên đĩa cứng của bạn, nó chỉ là vô hình với những hoạt động bình thường. Với một ít công sức và những công cụ thích hợp (chẳng hạn như phần mềm "undelete" (hồi phục xóa) hoặc các phương pháp điều tra số), tập tin đã "xóa" có thể được phục hồi lại.

    Vậy cách tốt nhất để xóa một tập tin mãi mãi là gì? Phải đảm bảo rằng nó bị ghi đè lên ngay lập tức. Như thế việc lấy lại nội dung của tập tin này rất khó khăn. Hệ thống điều hành của bạn có thể có sẵn phần mềm làm được điều này- phần mềm có thể ghi đè lên tất cả các khoảng "trống" trên đĩa cứng của bạn với dữ liệu rác và do đó bảo vệ tính bảo mật của dữ liệu bị xóa.

    Trong Windows, chúng tôi đề nghị sử dụng BleachBit, một công cụ nguồn mở để tẩy xóa an toàn cho Linux và Windows. BleachBit có thể được dùng để tẩy xóa an toàn một cách nhanh chóng và dễ dàng các tập tin, hoặc để thực hiện một chính sách tẩy xóa định kỳ nào đó. Ngoài ra còn có thể tùy chỉnh mệnh lệnh tẩy xóa. Xin đọc thêm thông tin trong tài liệu này.

    Cài đặt BleachBit

    Để cài BleachBit trong Windows, bạn tải trình cài đặt từ trang tải xuốngcủa BleachBit.

    Bấm vào đường dẫn BleachBit installer .exe. Bạn sẽ được đưa qua trang tải xuống.

    Các trình duyệt sẽ yêu cầu bạn xác nhận là có muốn tải xuống tập tin này không. Microsoft Edge 40 hiển thị một thanh với viền xanh dương ở cuối cửa sổ.

    Đối với các trình duyệt, tốt nhất là lưu tập tin lại trước khi tiếp tục, bấm vào nút “Save” (lưu). Theo mặc định thì các trình duyệt thường lưu tập tin tải xuống trong thư mục “Downloads” (tải xuống).

    Vẫn giữ khung cửa sổ Windows Explorer đó và bấm đúp vào tập tin BleachBit-2.0-setup. Bạn sẽ được hỏi là có cho phép cài đặt trình này không. Bấm nút “Yes” (Có).

    Một khung cửa mở ra hỏi bạn chọn ngôn ngữ cài đặt. Chọn ngôn ngữ bạn muốn và bấm nút OK.

    Cửa sổ kế tiếp sẽ hiển thị bản quyền GNU. Bấm vào nút “I Agree” (Tôi đồng ý).

    Trong cửa sổ kế, BleachBit sẽ hiển thị một số chọn lựa để tùy biến. Bạn có thể giữ nguyên trạng. Chúng tôi đề nghị gỡ dấu tíc ra khỏi tùy chọn “Desktop”. Bấm nút Next (Tiếp).

    Tiếp BleachBit sẽ hỏi bạn xác nhận vị trí cài đặt. Bấm nút Install (Cài đặt).

    Cuối cùng trình cài đặt BleachBit hiển thị cửa sổ cho biết là đã hoàn tất cài đặt. Bấm nút Next.

    Cửa sổ chót của trình cài đặt hỏi bạn có muốn chạy BleachBit không. Gỡ dấu tíc ra khỏi hàng “Run BleachBit”. Bấm nút Finish (Kết thúc).

    Sử dụng BleachBit

    Vào trình đơn Start, bấm vào biểu tượng Windows, rồi chọn BleachBit từ trình đơn.

    Một cửa sổ nhỏ hiện ra để xác nhận bạn muốn mở BleachBit.

    Cửa sổ chính của BleachBit mở ra. BleachBit sẽ dò tìm thấy nhiều phần mềm phổ thông được cài đặt trong máy và hiển thị các tùy chọn đặc biệt cho từng phần mềm.

    Sử dụng Presets (thiết đặt sẵn)

    BleachBit có thể tẩy sạch vết tích Internet Explorer để lại bằng cách dùng Internet Explorer preset. Đánh dấu vào ô kế bên Internet Explorer. Lưu ý là các ô của Cookies, Form history, History và Temporary files cũng được đánh dấu. Bạn có thể gỡ từng dấu một nếu muốn. Bấm nút Clean (Tẩy xóa).

    BleachBit sẽ tẩy sạch một số tập tin và cho bạn biết tiến triển.

    Làm sao tẩy xóa an toàn một thư mục

    Bấm vào trình đơn “File” rồi chọn “Shred Folders.” (Xé nát thư mục)

    Một cửa sổ nhỏ mở ra. Chọn thư mục bạn muốn xé nát.

    BleachBit sẽ yêu cầu bạn xác nhận là muốn xóa vĩnh viễn các tập tin đã chọn. Bấm nút “Delete” (Xóa).

    BleachBit sẽ liệt kê các tập tin đã xóa. Lưu ý là BleachBit xóa an toàn từng tập tin trong thư mục, rồi mới xóa thư mục.

    Làm sao tẩy xóa an toàn một tập tin

    Bấm vào trình đơn File rồi chọn Shred Files (Xé nát tập tin).

    Một khung cửa mở ra để chọn tập tin. Chọn tập tin bạn muốn xé nát.

    BleachBit sẽ yêu cầu bạn xác nhận là có muốn xóa vĩnh viễn các tập tin đã chọn. Bấm nút “Delete” (Xóa).

    BleachBit có một số tính năng khác. Một tính năng hữu ích là “wipe free space” (tẩy khoảng trống). Thao tác này sẽ tìm cách tẩy sạch vết tích của các tập tin nào bạn đã xóa. Windows thường để lại nguyên hay một phần dữ liệu của các tập tin bị xóa trong khoảng trống của đĩa cứng. Tính năng “Wipe free space” sẽ ghi đè lên khoảng trống này bằng dữ liệu ngẫu nhiên hay rác. Tẩy sạch khoảng trống có thể rất lâu, tùy thuộc vào kích thước lớn nhỏ của khoảng trống của đĩa.

    Lời cảnh báo về những giới hạn của các công cụ tẩy xóa an toàn

    Xin nhớ là những chỉ dẫn bên trên chỉ xóa tập tin trên ổ đĩa của máy tính bạn đang dùng. Không có công cụ nào nói trên sẽ xóa các bản sao lưu giữ ở nơi khác trong máy tính, trên một đĩa khác hay đĩa USB, “Time Machine” (máy thời gian), trên máy chủ email, trên đám mây, hay đã gửi đến các liên lạc của bạn. Để bảo đảm là xóa an toàn một tập tin, bạn phải xóa hết tất cả các bản sao của tập tin đó, ở mọi nơi mà nó từng được giữ hoặc được gửi đến. Ngoài ra, khi mà tập tin từng được lưu trên đám mây (như trên Dropbox hay các dịch vụ chia sẻ tập tin khác), thường sẽ không có cách nào bảo đảm là nó sẽ được xóa vĩnh viễn.

    Rất tiếc là có một giới hạn khác đối với các công cụ tẩy xóa an toàn. Ngay cả khi bạn theo đúng các chỉ dẫn bên trên và đã xóa tất cả bản sao của tập tin, vẫn có xác suất là một phần nào đó của tập tin còn tồn tại trong máy tính của bạn, không phải vì nó không được xóa kỹ lưỡng, mà vì có một phần hành nào đó của hệ điều hành hoặc các phần mềm nào khác cố tình giữ lại một bản sao.

    Có nhiều cách để điều này xảy ra, nhưng hai thí dụ sau đây đủ để minh họa cho việc này. Trong Windows hay macOS, Microsoft Office có thể giữ lại tên của tập tin trong trình đơn “Recent Documents” (tài liệu gần đây), ngay cả khi tập tin đã bị xóa (Office đôi khi có thể giữ một bản sao tạm thời của tập tin). Trên hệ Linux hay *nix, LibreOffice có thể lưu lại nhiều vết tích như Microsoft Office, và tập tin lịch sử shell có thể lưu lại các mệnh lệnh với tên tập tin, mặc dầu tập tin đã được tẩy xóa an toàn. Trên thực tế, có thể có hàng tá chương trình hành xử như thế.

    Khó để mà giải quyết vấn đề này cho trọn vẹn. Có thể giả định là ngay cả khi một tập tin đã được xóa an toàn, tên tập tin vẫn còn hiện hữu trong máy tính trong một khoảng thời gian nào đó. Ghi đè lên toàn bộ đĩa là cách duy nhất để bảo đảm 100% là tên tập tin sẽ biến mất. Có bạn sẽ nghĩ là, “Có thể nào tôi tìm trong khối dữ liệu thô trên đĩa để xem có bản sao nào của dữ liệu không?” Câu trả lời là có và không. Tìm trong đĩa sẽ cho biết là dữ kiện có trong dạng bạch văn không, nhưng không có câu trả lời nếu có chương trình nào đó nén dữ liệu lại hoặc giữ dưới dạng đặc biệt. Ngoài ra coi chừng là việc tìm kiếm tự nó không để lại vết tích! Xác suất mà nội dung của tập tin vẫn còn hiện hữu tuy thấp nhưng không phải là không thể xảy ra. Chỉ có cách ghi đè lên toàn bộ dĩa và cài đặt lại hệ điều hành mới bảo đảm 100% mọi vết tích của tập tin sẽ được tẩy xóa sạch.

    Tẩy Xóa An Toàn Khi Vứt Bỏ Thiết Bị Cũ

    Nếu bạn muốn vất bỏ một thiết bị nào đó hoặc đem bán trên eBay, bạn phải bảo đảm là không ai có thể phục hồi dữ liệu trong đó của bạn. Nhiều nghiên cứu đã cho thấy là chủ nhân của các máy tính thường không làm thế – các ổ đĩa đầy ắp thông tin tế nhị trong đó. Do đó trước khi bán hay tái sử dụng một máy tính, phải bảo đảm là ổ đĩa được ghi đè lên với dữ kiện rác. Và ngay cả khi bạn không vất bỏ máy ngay, nếu bạn có một máy tính đã hết thời và không còn dùng nữa, tẩy xóa sạch ổ đĩa vẫn là một biện pháp an toàn trước khi vất nó vào một góc nào đó. Darik's Boot and Nuke là một công cụ soạn ra cho mục tiêu trên, và có một số hướng dẫn trên mạng về cách dùng công cụ này (như chỉ dẫn này (tiếng Anh)).

    Một số phần mềm mã hóa toàn bộ ổ đĩakhả năng tiêu hủy chìa khóa chính, khiến cho nội dung mã hóa của ổ đĩa vĩnh viễn không còn đọc được. Vì chìa khóa chỉ là một lượng nhỏ dữ liệu và có thể bị tiêu hủy chớp nhoáng, đây là một cách xóa lẹ hơn là cách ghi đè như phần mềm Darik’s Boot and Nuke, có thể chạy rất lâu đối với một ổ đĩa có sức chứa lớn. Tuy thế, phương pháp này chỉ làm được khi nào toàn bộ ổ đĩa được mã hóa. Nếu bạn không có dùng phương pháp mã hóa toàn bộ đĩa ngay từ đầu, bạn phải ghi đè lên toàn bộ đĩa trước khi vất bỏ.

    Vất bỏ CD- hay DVD-ROMs

    Đối với CD-ROM bạn đối xử như với giấy tờ, tức là xé nát nó ra. Có những loại máy xé có khả năng cắt CD-ROM. Đừng bao giờ vất đĩa CD-ROM vào thùng rác nếu bạn không chắc là có dữ liệu gì tế nhị trong đó.

    Tẩy xóa an toàn đĩa thể rắn (SSD), thẻ USB, thẻ SD

    Rất tiếc là với cách hoạt động của đĩa SSD, thẻ USB, thẻ SD, rất khó, nếu không muốn nói là không thể được, để tẩy xóa an toàn các tập tin và khoảng trống trên đĩa. Vì thế mà cách tốt nhất để bảo vệ là dùng mã hóa. Với cách này, ngay cả khi tập tin còn trên đĩa, nội dung của nó trông như thông tin rác nếu có ai đó lấy được nó mà không giải mã được. Vào thời điểm này, chúng tôi không thể đưa ra một cách nào tốt và tổng quát để tẩy xóa an toàn dữ liệu trên đĩa SSD. Nếu bạn muốn biết tại sao khó vậy thì đọc tiếp giải thích sau đây.

    Như chúng tôi đã có nói bên trên, đĩa SSD và thẻ USB dùng kỹ thuật gọi là cân bằng độ mòn. Một cách tổng quá, cân bằng độ mòn hoạt động như sau. Đĩa được chia ra thành từng khối đĩa, tương tự như trang giấy trong một quyển sách. Khi một tập tin được chép vào đĩa, nó sẽ được ghi chép vào một khối đĩa hay một số khối đĩa nào đó. Nếu bạn muốn ghi đè lên tập tin này thì chỉ việc ra lệnh cho đĩa ghi đè lên các khối đó. Tuy nhiên đối với đĩa SSD và thẻ USB, vừa xóa vừa ghi chép lên trên cùng khối đĩa sẽ làm mau mòn. Mỗi khối đĩa chỉ có thể được xóa và ghi chép lại một số lần nhất định trước khi khối đó hết dùng được nữa (cũng tương tự như khi bạn viết rồi xóa trên mặt giấy, đến lúc nào đó giấy sẽ rách nát và không dùng được nữa). Để phòng ngừa chuyện này, đĩa SSD và thẻ USB sẽ tìm cách để mỗi khối bị xóa và ghi chép lại với số lần đồng đều nhau. Như thế thì đĩa mới tồn tại lâu hơn (đó là tại sao có từ ngữ cân bằng độ mòn). Một hiệu ứng bất ngờ của chuyện này là đôi khi thay vì xóa và chép lại trong cùng khối đĩa mà tập tin được chứa trước đó, đĩa lại không đụng đến khối đĩa đó, mà chỉ đánh dấu khối đĩa đó không còn dùng, và chép lại nội dung tập tin vào một khối đĩa khác. Điều này chẳng khác nào để trang giấy trong quyển sách không thay đổi, chép lại trang giấy có thay đổi vào một trang khác, rồi cập nhật mục lục của sách để dẫn đến trang mới. Những việc này xảy ra ở tầng rất thấp của thiết bị đĩa, ngay cả hệ điều hành cũng không biết. Do đó ngay cả khi bạn tìm cách ghi chép đè lên một tập tin, không có gì bảo đảm là đĩa sẽ thực sự chép đè lên—và đó là lý do tại tẩy xóa an toàn đĩa SSD vô cùng khó.

    Cập nhật lần cuối: 
    24-08-2018
  • Làm thế nào: Tẩy xóa an toàn dữ liệu trong Linux

    Chỉ dẫn sau đây chỉ nên dùng để tẩy xóa an toàn dữ liệu trên đĩa cứng loại quay. Lời chỉ dẫn này chỉ áp dụng cho loại đĩa cứng cổ điển, chứ không cho loại ổ đĩa thể rắn (Solid State Drives / SSD), mà hiện là chuẩn mực trong máy tính xách tay, thẻ nhớ USB, thẻ nhớ SD, thẻ nhớ flash. Tẩy xóa an toàn dữ liệu trên SSD, thẻ USB, thẻ SD rất ư là khó! Lý do là vì các loại đĩa này sử dụng một kỹ thuật gọi là cân bằng độ mòn và không có cách để truy cập cấp thấp vào dữ liệu bit chứa trên đĩa. (Bạn có thể đọc thêm về tại sao điều này gây ra vấn đề cho xóa an toàn nơi đây.) Nếu bạn đang sử dụng một ổ SSD hoặc ổ đĩa flash USB, bạn có thể xem ở phần dưới.

    Bạn có biết là khi đưa một tập tin trên máy tính vào thư mục rác của máy tính và làm trống thùng rác, tập tin đó không được tẩy xóa hoàn toàn? Máy tính bình thường ra không “xóa” các tập tin; khi bạn đưa một tập tin vào thùng rác, máy tính chỉ làm cho tập tin đó ẩn đi và cho phép phần đĩa dùng để lưu trữ tập tin đó được tái sử dụng để lưu các tập tin khác trong tương lai. Vì vậy, có thể là một tuần, một tháng, hoặc thậm chí nhiều năm trước khi tập tin đó bị ghi đè bằng một tập tin mới. Cho đến khi điều này xảy ra, tập tin “bị xoá” vẫn còn nằm trên đĩa cứng của bạn, nó chỉ là vô hình với những hoạt động bình thường. Với một ít công sức và những công cụ thích hợp (chẳng hạn như phần mềm "undelete" (hồi phục xóa) hoặc các phương pháp điều tra số), tập tin đã "xóa" có thể được phục hồi lại.

    Vậy cách tốt nhất để xóa một tập tin mãi mãi là gì? Phải đảm bảo rằng nó bị ghi đè lên ngay lập tức. Như thế việc lấy lại nội dung của tập tin này rất khó khăn. Hệ thống điều hành của bạn có thể có sẵn phần mềm làm được điều này- phần mềm có thể ghi đè lên tất cả các khoảng "trống" trên đĩa cứng của bạn với dữ liệu rác và do đó bảo vệ tính bảo mật của dữ liệu bị xóa.

    Trong Linux, chúng tôi đề nghị sử dụng BleachBit, một công cụ nguồn mở để tẩy xóa an toàn cho Linux và Windows. Nó tinh vi và tốt hơn mệnh lệnh “shred” có sẵn trong Linux. BleachBit có thể được dùng để tẩy xóa an toàn một cách nhanh chóng và dễ dàng các tập tin, hoặc để thực hiện một chính sách tẩy xóa định kỳ nào đó. Ngoài ra còn có thể tùy chỉnh mệnh lệnh tẩy xóa. Xin đọc thêm tài liệu sau.

    Cài đặt BleachBit

    Cài đặt dùng Ubuntu Software

    Bạn có thể cài BleachBit vào Ubuntu Linux dùng chương trình Ubuntu Software. Nếu phần mềm này có trong nhóm chương trình ưa thích, bạn bấm vào nó ở bên tay trái của màn hình.

    Nếu không thì bấm vào nút chương trình ở góc trái bên dưới màn hình để dùng khung tìm kiếm.

    Gõ chữ “software” vào trong khung và bấm vào biểu tượng Ubuntu Software.

    Theo mặc định thì BleachBit không có trong danh sách. Để thấy nó, bật mở gói cộng đồng-bảo quản bằng cách bấm vào “Ubuntu Software” trong trình đơn bên trên rồi chọn “Software & Updates.”

    Trong khung hiện ra, đánh dấu tic vào hàng “Community-maintained free and open-source software (universe)” (phần mềm nguồn mở và miễn phí do cộng đồng bảo quản) rồi bấm “Close” và “Reload”. Nếu đã thấy có dấu tíc rồi thì chỉ bấm nút “Close”.

    Bạn có thể lướt qua danh sách các phần mềm để tìm BleachBit, nhưng đi tìm nó thì lẹ hơn. Bấm vào biểu tượng kính lúp ở góc phải bên trên của cửa sổ để hiện ra khung tìm kiếm.

    Rồi điền vào chữ “BleachBit” trong khung tìm kiếm.

    Bấm chọn BleachBit rồi bấm nút Install (cài đặt).

    Ubuntu Software sẽ hỏi mật khẩu của bạn. Điền vào mật khẩu rồi bấm nút Authenticate (xác minh).

    Ubuntu Software Center sẽ cài đặt BleachBit và hiển thị một thanh tiến triển nhỏ. Khi cài đặt xong bạn sẽ thấy nút “Launch” (khởi động) và “Remove” (xóa).

    Cài đặt từ khung dòng lệnh Terminal

    Bạn còn có thể cài BleachBit trong Ubuntu Linux bằng khung dòng lệnh Terminal. Bấm vào nút chương trình ở góc trái bên dưới màn hình rồi dùng khung tìm kiếm.

    Nhập “terminal” vào trường tìm kiếm và nhấp vào biểu tượng Terminal.

    Gõ vào mệnh lệnh “sudo apt-get install bleachbit” rồi nhấn nút Enter.

    Bạn sẽ được hỏi mật khẩu để xác nhận là thực sự muốn cài BleachBit. Điền vào mật khẩu của bạn rồi nhấn nút Enter.

    Bạn sẽ thấy tiến triển của phần cài đặt BleachBit và khi xong thì bạn sẽ trở lại dòng lệnh.

    Thêm BleachBit vào Sidebar

    Bấm vào nút chương trình ở góc trái bên dưới màn hình rồi dùng khung tìm kiếm.

    Gõ vào chữ “bleach” trong khung tìm kiếm thì sẽ thấy hai chọn lựa hiện ra: BleachBit và BleachBit (as root).

    Chỉ nên dùng tùy chọn BleachBit (as root) nếu bạn nắm vững chuyện mình làm bởi vì nếu bạn lỡ tay xóa mất một số tập tin mà hệ điều hành cần dùng thì sẽ nguy to.

    Bấm chuột nút phải vào BleachBit và chọn “Add to Favorites.” (thêm vào phần ưa thích)

    Sử dụng BleachBit

    Bấm vào biểu tượng BleachBit từ Favorites (ưa thích) ở bên trái của màn hình.

    Cửa sổ chính của BleachBit sẽ mở ra và BleachBit cho bạn xem sơ lược các chọn lựa. Chúng tôi đề nghị đánh dấu tíc vào tùy chọn “Overwrite contents of files to prevent recovery” (Ghi đè lên nội dung của tập tin để ngăn ngừa phục hồi).

    Bấm nút “Close” (đóng)

    BleachBit sẽ dò tìm ra một số chương trình quen thuộc được cài đặt trong máy và sẽ hiển thị các tùy chọn đặc biệt cho từng chương trình.

    Sử dụng Presets (thiết đặt sẵn)

    Một số phần mềm để lại vết tích của thời điểm và cách sử dụng chúng. Hai thí dụ quan trọng để minh họa cho điều rất thường xảy ra này là Recent Documents (hồ sơ gần đây) và lịch sử lướt mạng. Phần mềm để theo dõi các hồ sơ được chỉnh sửa gần đây để lại vết tích tên của các tập tin bạn đã từng dùng, ngay cả khi các tập tin này đã bị xóa mất. Còn các trình duyệt thì thường giữ lịch sử của các trang mạng bạn ghé thăm gần đây, và ngay cả giữ bản sao của các trang và hình ảnh của trang web đó trong bộ đệm để lần sau bạn viếng thăm thì nạp chúng vào cho lẹ hơn.

    BleachBit cung cấp các “presets” (thiết đặt sẵn) để xóa các vết tích đó dùm bạn, dựa vào kết quả xem xét nơi lưu giữ các vết tích đó trong máy làm lộ ra các hoạt động truớc đó của bạn. Chúng tôi sẽ trình bày về hai presets để bạn có thể hình dung ra cách làm việc của tính năng này.

    Đánh dấu tíc vào hàng System. Lưu ý là các ô bên dưới của phần System cũng được tự động đánh dấu tíc. Gỡ dấu tíc ra khỏi System và đánh dấu vào các ô sau đây: Recent document list và Trash. Bấm vào nút “Clean” (làm sạch).

    BleachBit sẽ yêu cầu bạn xác nhận. Bấm vào nút Delete (xóa).

    BleachBit sẽ dọn sạch một số tập tin và hiển thị tiến triển cho bạn xem.

    Làm sao tẩy xóa an toàn một thư mục

    Bấm vào trình đơn “File” rồi chọn “Shred Folders.” (xé nát thư mục)

    Một cửa sổ nhỏ mở ra. Chọn thư mục bạn muốn xé nát.

    BleachBit sẽ yêu cầu bạn xác nhận là muốn xóa vĩnh viễn các tập tin đã chọn. Bấm nút “Delete”.

    BleachBit sẽ liệt kê các tập bạn đã xóa. Lưu ý là BleachBit xóa an toàn từng tập tin trong thư mục, rồi mới xóa thư mục.

    Làm sao tẩy xóa an toàn một tập tin

    Bấm vào trình đơn File rồi chọn Shred Files (Xé nát tập tin).

    Một khung cửa mở ra để chọn tập tin. Chọn tập tin bạn muốn xé nát.

    BleachBit sẽ yêu cầu bạn xác nhận là có muốn xóa vĩnh viễn các tập tin đã chọn. Bấm nút “Delete” (Xóa).

    BleachBit có một số tính năng khác. Một tính năng hữu ích là “wipe free space” (tẩy khoảng trống). Thao tác này sẽ tìm cách tẩy sạch vết tích của các tập tin nào bạn đã xóa. Windows thường để lại nguyên hay một phần dữ liệu của các tập tin bị xóa trong khoảng trống của đĩa cứng. Tính năng “Wipe free space” sẽ ghi đè lên khoảng trống này bằng dữ liệu ngẫu nhiên hay rác. Tẩy sạch khoảng trống có thể rất lâu, tùy thuộc vào kích thước lớn nhỏ của khoảng trống của đĩa.

    Lời cảnh báo về những giới hạn của các công cụ tẩy xóa an toàn

    Xin nhớ là những chỉ bảo bên trên chỉ xóa tập tin trên ổ đĩa của máy tính bạn đang dùng. Không có công cụ nào nói trên sẽ xóa các bản sao lưu giữ ở nơi khác trong máy tính, trên một đĩa khác hay đĩa USB, “Time Machine” (máy thời gian), trên máy chủ email, trên mây, hay đã gửi đến các liên lạc của bạn. Để bảo đảm là xóa an toàn một tập tin, bạn phải xóa hết tất cả các bản sao của tập tin đó, ở mọi nơi mà nó từng được giữ hoặc được gửi đến. Ngoài ra, khi mà tập tin từng được lưu trên mây (như trên Dropbox hay các dịch vụ chia sẻ tập tin khác), thường sẽ không có cách nào bảo đảm là nó sẽ được xóa vĩnh viễn.

    Rất tiếc là có một giới hạn khác đối với các công cụ tẩy xóa an toàn. Ngay cả khi bạn theo đúng các chỉ bảo bên trên và đã xóa tất cả bản sao của tập tin, vẫn có xác suất là một phần nào đó của tập tin còn tồn tại trong máy tính của bạn, không phải vì nó không được xóa kỹ lưỡng, mà vì có một phần vụ nào đó của hệ điều hành hoặc các phần mềm nào khác cố tình giữ lại một bản sao.

    Có nhiều cách để điều này xảy ra, nhưng hai thí dụ sau đây đủ để minh họa cho việc này. Trong Windows hay macOS, Microsoft Office có thể giữ lại tên của tập tin trong trình đơn “Recent Documents” (tài liệu gần đây), ngay cả khi tập tin đã bị xóa (Office đôi khi có thể giữ một bản sao tạm thời của tập tin). Trên hệ Linux hay *nix, OpenOffice có thể lưu lại nhiều vết tích như Microsoft Office, và tập tin lịch sử shell có thể lưu lại các mệnh lệnh với tên tập tin, mặc dầu tập tin đã được tẩy xóa an toàn. Trên thực tế, có thể có hàng tá chương trình hành xử như thế.

    Khó để mà giải quyết vấn đề này như thế nào. Có thể giả định là ngay cả khi một tập tin đã được xóa an toàn, tên tập tin vẫn còn hiện hữu trong máy tính trong một khoảng thời gian nào đó. Ghi đè lên toàn bộ đĩa là cách duy nhất để bảo đảm 100% là tên tập tin sẽ biến mất. Có bạn sẽ nghĩ là, “Có thể nào tôi tìm trong khối dữ liệu thô trên đĩa để xem có bản sao nào của dữ liệu không?” Câu trả lời vừa là có, vừa không. Tìm trong đĩa sẽ cho biết là dữ kiện có trong dạng bạch văn không, nhưng không có câu trả lời nếu có chương trình nào đó nén dữ kiện lại hoặc giữ dưới dạng đặc biệt. Ngoài ra coi chừng là việc tìm kiếm tự nó không để lại vết tích! Xác suất mà nội dung của tập tin vẫn còn hiện hữu tuy thấp nhưng không phải là không thể xảy ra. Chỉ có cách ghi đè lên toàn bộ dĩa và cài đặt lại hệ điều hành mới bảo đảm 100% mọi vết tích của tập tin sẽ được tẩy xóa sạch.

    Tẩy Xóa An Toàn Khi Vứt Bỏ Thiết Bị Cũ

    Nếu bạn muốn vất bỏ một thiết bị nào đó hoặc đem bán trên eBay, bạn phải bảo đảm là không ai có thể phục hồi dữ liệu trong đó của bạn. Nhiều nghiên cứu đã cho thấy là chủ nhân của các máy tính thường không làm thế – các ổ đĩa đầy ắp thông tin tế nhị trong đó. Do đó trước khi bán hay tái sử dụng một máy tính, phải bảo đảm là ổ đĩa được ghi đè lên với dữ kiện rác. Và ngay cả khi bạn không vất bỏ máy ngay, nếu bạn có một máy tính đã hết thời và không còn dùng nữa, tẩy xóa sạch ổ đĩa vẫn là một biện pháp an toàn trước khi vất nó vào một góc nào đó. Darik's Boot and Nuke là một công cụ soạn ra cho mục tiêu trên, và có một số hướng dẫn trên mạng về cách dùng công cụ này (như chỉ dẫn này (tiếng Anh)).

    Một số phần mềm mã hóa toàn bộ ổ đĩakhả năng tiêu hủy chìa khóa chính, khiến cho nội dung mã hóa của ổ đĩa vĩnh viễn không còn đọc được. Vì chìa khóa chỉ là một lượng nhỏ dữ liệu và có thể bị tiêu hủy chớp nhoáng, đây là một cách xóa lẹ hơn là cách ghi đè như phần mềm Darik’s Boot and Nuke, có thể chạy rất lâu đối với một ổ đĩa có sức chứa lớn. Tuy thế, phương pháp này chỉ làm được khi nào toàn bộ ổ đĩa được mã hóa. Nếu bạn không có dùng phương pháp mã hóa tòan bộ đĩa ngay từ đầu, bạn phải ghi đè lên toàn bộ đĩa trước khi vất bỏ.

    Vất bỏ CD- hay DVD-ROMs

    Đối với CD-ROM bạn đối xử như với giấy tờ, tức là xé nát nó ra. Có những loại máy xé có khả năng cắt CD-ROM. Đừng bao giờ vất đĩa CD-ROM vào thùng rác nếu bạn không chắc là còn có dữ liệu gì tế nhị trong đó.

    Tẩy xóa an toàn đĩa thể rắn (SSD), thẻ USB, thẻ SD

    Rất tiếc là với cách hoạt động của đĩa SSD, thẻ USB, thẻ SD, rất khó, nếu không muốn nói là không thể được, để tẩy xóa an toàn các tập tin và khoảng trống trên đĩa. Vì thế mà cách tốt nhất để bảo vệ là dùng mã hóa—với cách này, ngay cả khi tập tin còn trên đĩa, nội dung của nó trông như thông tin rác nếu có ai đó lấy được nó mà không giải mã được. Vào thời điểm này, chúng tôi không thể đưa ra một cách nào tốt và tổng quát để tẩy xóa an toàn dữ liệu trên đĩa SSD. Nếu bạn muốn biết tại sao khó vậy thì đọc tiếp giải thích sau đây.

    Như chúng tôi đã có nói bên trên, đĩa SSD và thẻ USB dùng kỹ thuật gọi là cân bằng độ mòn. Một cách tổng quá, cân bằng độ mòn hoạt động như sau. Đĩa được chia ra thành từng khối đĩa, tương tự như trang giấy trong một quyển sách. Khi một tập tin được chép vào đĩa, nó sẽ được ghi chép vào một khối đĩa hay một số khối đĩa nào đó. Nếu bạn muốn ghi đè lên tập tin này thì chỉ việc ra lệnh cho đĩa ghi đè lên các khối đó. Tuy nhiên đối với đĩa SSD và thẻ USB, vừa xóa vừa ghi chép lên trên cùng khối đĩa sẽ làm mau mòn. Mỗi khối đĩa chỉ có thể được xóa và ghi chép lại một số lần nhất định trước khi khối đó hết dùng được nữa (cũng tương tự như khi bạn viết rồi xóa trên mặt giấy, đến lúc nào đó giấy sẽ rách nát và không dùng được nữa). Để phòng ngừa chuyện này, đĩa SSD và thẻ USB sẽ tìm cách để mỗi khối bị xóa và ghi chép lại với số lần đồng đều nhau. Như thế thì đĩa mới tồn tại lâu hơn (đó là tại sao có từ ngữ cân bằng độ mòn). Một hiệu ứng bất ngờ của chuyện này là đôi khi thay vì xóa và chép lại trong cùng khối đĩa mà tập tin được chứa trước đó, đĩa lại không đụng đến khối đĩa đó, mà chỉ đánh dấu khối đĩa đó không còn dùng, và chép lại nội dung tập tin vào một khối đĩa khác. Điều này chẳng khác nào để trang giấy trong quyển sách không thay đổi, chép lại trang giấy có thay đổi vào một trang khác, rồi cập nhật mục lục của sách để dẫn đến trang mới. Những việc này xảy ra ở tầng rất thấp của thiết bị đĩa, ngay cả hệ điều hành cũng không biết. Do đó ngay cả khi bạn tìm cách ghi chép đè lên một tập tin, không có gì bảo đảm là đĩa sẽ thực sự chép đè lên—và đó là lý do tại tẩy xóa an toàn đĩa SSD vô cùng khó.

    Cập nhật lần cuối: 
    20-07-2018
  • Đi biểu tình (Hoa Kỳ)

    Với sự tăng trưởng của công nghệ cá nhân, người biểu tình thuộc mọi xu hướng chính trị muốn ghi lại cuộc biểu tình làm tài liệu chứng minh ngày càng nhiều – và đụng độ với cảnh sát- bằng cách sử dụng các thiết bị điện tử như máy quay phim và điện thoại di động. Trong một vài trường hợp, có được bức hình của cảnh sát cơ động nhào tới bạn và tấm hình này được đăng lên đâu đó trên internet là một hành động đặc biệt mạnh mẽ và có thể thu hút được sự chú ý quan trọng đến chính nghĩa của bạn.

    Dưới đây là vài lời khuyên hữu ích và đáng nhớ dành cho bạn nếu như bạn tham gia biểu tình và quan tâm đến việc bảo vệ thiết bị điện tử nếu như bạn bị thẩm vấn, giam giữ, hoặc bắt giữ bởi cảnh sát. Nhớ rằng những lời khuyên này chỉ là những hướng dẫn chung, vậy nên nếu bạn có điều gì quan ngại cụ thể, hãy hỏi một luật sư.

    Sống bên ngoài Hoa Kỳ? Xem hướng dẫn đi dự biểu tình (Quốc tế)

    Bảo vệ điện thoại trước khi đi biểu tình

    Hãy xem xét cẩn thận về những thứ có trong điện thoại của bạn trước khi mang theo đi biểu tình.

    Điện thoại của bạn có chứa số lượng lớn dữ liệu cá nhân những thứ bao gồm cả danh sách liên lạc, những người bạn gọi gần đây, tin nhắn văn bản và email, hình ảnh và phim, dữ liệu vị trí GPS, lịch sử lướt mạng và mật khẩu, và các nội dụng của tài khoản mạng xã hội. Với mật khẩu giữ trong điện thoại, nếu ai đó vào được thiết bị có thể lấy thêm được nhiều thông tin trên máy chủ ở xa.

    Tòa án Tối cao Pháp viện Hoa Kỳ gần đây cho rằng cảnh sát được yêu cầu phải có trát tòa mới được có các thông tin này khi một ai đó bị bắt giữ, nhưng giới hạn thật sự của luật đó vẫn đang được xem xét. Thêm vào đó, đôi khi cơ quan công lực sẽ kiếm cách tịch thâu một cái điện thoại vì họ tin rằng nó chứa bằng chứng về việc vi phạm luật pháp (như hình ảnh bạn chụp một cuộc biểu tình), hoặc để tìm kiếm xe cộ. Sau đó họ xin trát tòa để xem xét chiếc điện thoại mà họ đã tịch thâu trước đó.

    Để bảo vệ quyền hạn của mình, bạn nên phòng bị điện thoại của mình cho cứng cáp để tránh lục soát. Bạn cũng nên xem xét việc mang theo một chiếc điện thoại vất bỏ được hoặc điện thoại sơ cua khi đi biểu tình. Những chiếc điện thoại này không chứa dữ liệu nhạy cảm, không dùng để đăng nhập vào các tài khoản thông tin và mạng xã hội, và có mất hay tạm thời mất cũng không có gì phiền. Nếu bạn có rất nhiều thông tin nhạy cảm và cá nhân trên điện thoại, thì dùng loại điện thoại vất bỏ được hoặc sơ cua thì tốt hơn.

    Chọn lựa mã hóa và bảo vệ bằng mật khẩu: Luôn khóa máy bằng mật khẩu. Nhưng nhớ là bảo vệ điện thoại bằng mật khẩu không phải là rào cản hữu hiệu đối với giới điều tra chuyên nghiệp. AndroidiPhone đều cùng cung cấp tùy chọn mã hóa toàn bộ đĩa trên hệ điều hành, và bạn nên dùng tùy chọn này, dù cho lựa chọn an toàn nhất vẫn là không đem điện thoại theo.

    Có một vấn đề với mã hóa điện thoại di động đó là trên điện thoại Android mật khẩu dùng để mã hóa ổ đĩa cũng chính là mật khẩu mở khóa màn hình. Đây là một cách thiết kế dở, bởi vì nó buộc người dùng lựa chọn mật khẩu quá yếu để mã hóa, hoặc gõ một mật khẩu quá dài và bất tiện trên màn hình khóa. Cách dàn xếp tốt nhất là dùng 8-12 ký tự ngẫu nhiên, mà vẫn dễ dàng để gõ nhanh trên thiết bị của bạn. Hoặc nếu bạn có quyền truy cập root điện thoại Android của bạn và biết cách sử dụng shell, hãy đọc tại đây. (Hãy xem "“Liên lạc với người khác” để biết chi tiết về cách mã hóa các cuộc gọi thoại và văn bản)

    Sao lưu dữ liệu: Điều quan trọng là bạn phải thường xuyên sao lưu dữ liệu trên điện thoại, đặc biệt nếu thiết bị của bạn rơi vào tay công an. Bạn có thể không lấy điện thoại lại được trong một khoảng thời gian (hoặc bị mất luôn) và có thể rằng nội dung trên máy đã bị xóa hết, dù là cố tình hay không. Mặc dầu chúng tôi cho rằng việc cảnh sát xóa thông tin của bạn là điều sai trái, nhưng có xác suất sẽ xảy ra.

    Với các lý do tương tự, hãy nghĩ đến việc viết ra một số điện thoại quan trọng, nhưng không thể kết tội được, lên thân thể bạn bằng mực lâu bền để trong trường hợp bạn làm mất điện thoại, nhưng vẫn được phép gọi điện.

    Thông tin vùng phủ sóng điện thoại: Nếu bạn mang theo điện thoại di động đến một cuộc biểu tình, chính quyền dễ dàng biết được bạn đang tham dự bằng cách tìm kiếm thông tin từ công ty điện thoại. ((Chúng tôi tin rằng pháp luật đòi hỏi chính quyền phải có trát tòa cho từng cá nhân để lấy thông tin địa điểm, nhưng chính quyền thì không đồng ý). Nếu bạn cần phải giữ kín việc tham gia biểu tình với chính quyền, thì không nên mang theo điện thoại. Nếu bạn buộc lòng phải mang theo điện thoại, hãy mang theo điện thoại không đăng ký tên bạn.

    Bạn có thể sẽ không liên lạc được với đồng sự nếu bạn bị bắt. Cũng tương tự, bạn có lẽ cần phải lên kế hoạch cho một cuộc gọi thu xếp trước với một người bạn sau khi biểu tình - nếu họ không nghe thấy gì từ bạn, họ có thể đoán rằng bạn đã bị bắt.

    Bạn đang có mặt tại cuộc biểu tình- Làm gì đây?

    Luôn kiểm soát điện thoại của mình: Giữ kiểm soát điện thoại có nghĩa là giữ điện thoại ở bên bạn mọi lúc, hoặc là trao nó cho một người bạn tin cậy nếu bạn tham gia vào hoạt động mà bạn nghĩ bạn sẽ bị bắt.

    Nghĩ đến việc chụp ảnh và quay phim: Nếu biết có camera quay hình sự kiện thì có thể đủ để ngăn cản hành vi sai trái của cảnh sát suốt cuộc biểu tình. EFF tin rằng bạn có quyền trong Tu chính án thứ nhất để thực hiện quay phim các cuộc biểu tình công cộng làm tài liệu, bao gồm cả các hành vi của cảnh sát. Tuy nhiên, xin hiểu rằng có thể cảnh sát sẽ không đồng tình, viện dẫn luật lệ tiểu bang và địa phương. Nếu bạn chuẩn bị ghi âm, bạn nên xem tài liệu hướng dẫn bổ ích này, Chúng tôi có được ghi âm không? của Ủy ban Phóng viên vì Tự do Báo chí.

    Nếu bạn muốn giữ bí mật danh tính và địa điểm, thì phải tước bỏ tất cả siêu dữ liệu khỏi các bức hình trước khi đăng chúng lên mạng.

    Trong các trường hợp khác, siêu dữ liệu có thể hữu dụng cho việc chứng minh độ tin cậy của bằng chứng thu thập được tại một cuộc biểu tình. Dự án Guardian tạo ra một công cụ gọi là InformaCam cho phép bạn lưu các siêu dữ liệu cùng với thông tin về tọa độ GPS hiện tại của người dùng, vị trí độ cao so với mặt nước biển, hướng la bàn, đọc độ sáng, sóng thiết bị xung quanh, cột phát sóng, và mạng WiFi; và dùng để làm sáng tỏ các điều kiện chính xác và nội dung trong các bức ảnh được chụp.

    Nếu bạn chụp ảnh hoặc quay phim, cảnh sát có thể tìm cách giữ điện thoại của bạn để có được các tài liệu làm bằng chứng. Nếu bạn tham gia công tác báo chí, bạn có thể khẳng định đặc quyền của phóng viên báo chí để bảo vệ các dữ liệu chưa được công bố. RCFP có hướng dẫn giải thích Đặc quyền của Phóng viên tại nhiều tiểu bang.

    Nếu bạn lo ngại về việc bị lộ danh tính, hãy che mặt sao cho bạn không bị thấy mặt trong các bức hình. Mặt nạ có thể làm bạn gặp rắc rối ở nhiều nơi tùy thuộc vào luật cấm đeo mặt nạ.

    Cứu tôi với! Tôi đang bị bắt

    Hãy nhớ rằng bạn có quyền giữ im lặng- về chiếc điện thoại và bất kỳ thứ gì khác.

    Nếu bị tra hỏi bởi cảnh sát, bạn có thể yêu cầu một cách lịch sự nhưng kiên quyết được nói chuyện với luật sư và cũng yêu cầu một cách lịch sự và kiên quyết rằng việc tra hỏi sẽ tạm dừng lại cho đến khi có mặt của luật sư. Tốt nhất là bạn không nói gì hết cho đến khi bạn có thể nói chuyện với một luật sư. Tuy nhiên, nếu bạn quyết định trả lời câu hỏi, hãy đảm bảo rằng bạn nói thật. Gần như là sẽ phạm tội nếu nói dối cảnh sát và bạn sẽ gặp rắc rối nhiều hơn vì nói dối với cơ quan công lực hơn là những thứ có trong máy tính của bạn.

    Nếu cảnh sát yêu cầu được xem điện thoại, bạn có thể nói với họ bạn không cho phép lục soát điện thoại. Họ có thể vẫn lục soát điện thoại của bạn với trát tòa sau khi họ bắt giữ bạn, nhưng ít ra rõ ràng là bạn không cho phép họ làm điều đó.

    Nếu cảnh sát yêu cầu mật khẩu để mở thiết bị điện tử (hoặc yêu cầu chính bạn mở khóa thiết bị), bạn có thể lịch sự từ chối cung cấp mật khẩu và yêu cầu nói chuyện với luật sư. Nếu cảnh sát hỏi điện thoại có phải của bạn không, bạn có thể nói với họ rằng điện thoại đó đang trong tay của bạn một cách hợp pháp mà không cần phải thừa nhận hay phủ nhận quyền sở hữu hay điều khiển.

    Hỏi luật sư về Tu chính án Thứ Năm, điều này bảo vệ bạn khỏi bị ép buộc trao cho chính quyền những lời khai tự buộc tội mình. Nếu chuyển giao khóa mã hóa hoặc mật khẩu vi phạm quyền này, thì thậm chí tòa án cũng không được phép ép bạn tiết lộ thông tin. Nếu chuyển giao khóa mã hóa hoặc mật khẩu sẽ tiết lộ cho chính quyền thông tin mà họ không có (như việc chứng minh rằng bạn kiểm soát các tập tin trên máy tính), thì có luận cứ mạnh mẽ rằng Tu chính án thứ Năm trong Hiến Pháp sẽ bảo vệ bạn. Tuy nhiên, nếu chuyển giao mật khẩu và khóa mã hóa không dẫn đến một “hành động chứng thực”, ví dụ như chứng minh rằng bạn kiểm soát dữ liệu, thì Tu chính án thứ Năm có lẽ không bảo vệ được bạn. Luật sư của bạn có thể giúp bạn biết cách thức điều này áp dụng trong một tình huống cụ thể.

    Và chỉ vì cảnh sát không thể ép buộc bạn trao mật khẩu, thì không có nghĩa rằng họ không thể gây áp lực lên bạn. Cảnh sát có thể giữ bạn và bạn có khả năng bị tù hơn là được thả ngay nếu họ nghĩ rằng bạn từ chối hợp tác. Bạn sẽ cần lấy quyết định tuân theo hay không.

    Cảnh sát đã tịch thu điện thoại của tôi, làm sao để lấy lại?

    Nếu điện thoại hoặc thiết bị điện tử của bạn bị thu giữ bất hợp pháp, và nó vẫn chưa được trả lại khi bạn được thả, bạn có thể yêu cầu luật sư đệ trình kiến nghị lên tòa án để yêu cầu trả lại tài sản của bạn. Nếu cảnh sát tin rằng bằng chứng về một vụ vi phạm luật pháp được tìm thấy trong thiết bị điện tử của bạn, bao gồm cả ảnh và phim, cảnh sát có thể giữ thiết bị đó làm bằng chứng. Họ cũng có thể khiến bạn mất quyền sở hữu thiết bị, nhưng bạn có thể thách thức điều này ở tòa án.

     

    Điện thoại di động và các thiết bị điện tử khác là những thành phần cơ bản của những cuộc biểu tình tại thế kỷ 21 này. Người dân ở Hoa Kỳ, cả công dẫn lẫn chưa là công dân, có thể và nên thực hành quyền của họ trong Tu chính án Thứ Nhất đối với tự do ngôn luận và hội họp, và hy vọng rằng các hướng dẫn trên đây có thể hữu ích cho bạn để quản trị những rủi ro một cách khôn khéo đối với các tài sản và sự riêng tư của mình.

     

    Cập nhật lần cuối: 
    09-01-2015
Next:
JavaScript license information