Condividi su Facebook
Condividi su Twitter
Condividi su Reddit

Sopravvivere a se stessi

Come organizzare la propria eredità digitale.

ARTICOLO Autore Riccardo Palombo Online dal 19 maggio 2021 Discussione Leggi i commenti
Video - Come sopravvivere a se stessi

          Seguono dei consigli sull'eredità digitale abbozzati durante un viaggio in treno Roma Termini - Orbetello, sul primo posto a destra di una carrozza centrale, di quelli senza finestrino, con davanti una ragazza tanto giovane quanto amante dei manga e del Giappone (ma un po' sboccata al telefono) e due sedili in là un'altra ragazza meno giovane ma più donna, parecchio più donna, bionda e gentile; ed è stato curioso prendere appunti che riguardano anche la sicurezza informatica, il trapassare dei dati criptati, mentre ti basta guardare i laptop o lo schermo dello smartphone riflesso dal finestrino per farti un'idea, nemmeno filtrata, di chi hai davanti; è vero che a volte basta sedersi due metri più in là ed osservare la vita. Appunti che ho poi riguardato, fatto leggere a due amici, e ora steso in un video e in un testo impaginato.

Sono consigli e buone abitudini su come gestire i dati con quel livello di sicurezza che non rovina l'esperienza utente ma costringe a non sottovalutare niente, e fare in modo che possano essere trasmessi a chi resterà quando non ci saremo più, o recuperati in caso di furto, danno, smarrimento. Che succede se una macchina mi investe? Che succede se dei ladri portano via la mia workstation, i portatili, il tablet, o se mi cade lo smartphone nel fiume, sull'asfalto, dal balcone? Sono in grado di ricostruire tutto? Come posso organizzare la mia eredità digitale?

Prevenzione

          D'accordo, le cose brutte succedono, ma forse possiamo fare qualcosa per non renderle tragiche. A volte a fare la differenza sono i dettagli, e quindi il tempo che abbiamo passato a immaginare il disastro. I consigli a seguire sono approfonditi nel video.

  • Indossare un braccialetto identificativo con nome, cognome, contatto telefonico di emergenza e dettagli clinici importanti quando si va a correre o quando si esce senza smartphone. Non deve essere un braccialetto smart, ma un normale pezzo di metallo/plastica/pelle inciso. Chi è in nostra compagnia deve sapere cosa fare.
  • Attivare la modalità emergenza sul nostro smartphone Android o iOS con i contatti di emergenza e la cartella clinica.
  • Attivare le procedure predisposte dai servizio online per la gestione degli account inattivi. Google permette di delegare l'accesso completo al nostro account ad una persona fidata. Facebook, Twitter e altri social hanno sistemi simili per garantire che, in caso di decesso o inattività prolungata, si possa accedere ai dati.
  • Attivare "Trova il mio dispositivo" (o equivalente) sui dispositivi che lo permettono. Questo permetterà di disattivarlo da remoto in caso di furto o di smarrimento.
Instagram Riccardo Palombo
FIG. 1. Il mio braccialetto identificativo ordinato su Etsy. Nella foto era nuovo; adesso le scritte sono più scure quindi molto più visibili.

Account online

  • Gestore password. Sceglierne uno open-source, multipiattaforma, con possibilità di delegare l'accesso ad altri account, con possibilità di esportare la lista criptata delle password. BitWarden è un buon esempio (la versione Premium è consigliata per il supporto U2F, costa solo 10 dollari l'anno). Nota: la master password del gestore password andrebbe ricordata a memoria (questo non deve renderla meno sicura) ma anche stenografata dentro una immagine caricata in una cartella con tante altre immagini (o in un posto "sicuro"). In questo modo si potrebbe recuperare ed usare, assieme all'autenticazione a due fattori, per accedere al portachiavi.
  • Preferire Authy a Google Authenticator perché permette di gestire un backup criptato su cloud e perché, volendo, permette l'accesso su più dispositivi. Google Authenticator non ha una modalità di recupero o ripristino e questo significa perdere tutti gli account in caso di furto, smarrimento o rottura del dispositivo su cui gira.
  • Una coppia di Yubikey da attivare sugli account più sensibili (Google, vari exchange, home banking, BitWarden). Devono essere identiche, una il backup dell'altra. Esempio: una la porto con me, l'altra la lascio in cassaforte; oppure: una nella cassaforte di casa e l'altra nella cassaforte dei suoceri.
  • Non usare il numero di telefono come target del codice di autenticazione, a meno che non sia l'unica forma possibile (in tal caso trovare un'alternativa al servizio - se è un servizio importante). La recente esperienza con "ho. mobile" deve essere un allarme.

Indispensabili

  • Criptare tutto il disco (non soltanto una partizione o soltanto il bootloader) del sistema operativo in uso, sia sul fisso sia sul portatile. Senza questa accortezza, chiunque avrà accesso fisico alle macchine avrà in mano i dati, compresi i profili dei browser e quindi gli accessi online. Un portatile con SSD saldata non è più sicuro; aprire il telaio e leggere i dati direttamente dal modulo di memoria è ormai una procedura economica.
  • Preparare una chiavetta USB con dentro un volume criptato da VeraCrypt. Dentro il volume (da sbloccare con il software VeraCrypt e una sola password memorizzata per metà in un posto e per metà in un altro) ci saranno: la master password di Authy (utile a ripristinare il backup degli account), il backup di BitWarder (criptato al momento del download), il PIN dello smartphone*. La chiavetta andrà mantenuta in cassaforte o in un posto altrettanto sicuro**.

    *: idea: perché non mettere un video nella chiavetta USB con le istruzioni vocali su come operare? Meno sicuro, più semplice per chi le deve fare.
    **: perché non inserire questi dati nella eeprom di qualche dispositivo comune? Molto più sicuro da bucare, molto più difficile per chi non sa come estrarli.
Instagram Riccardo Palombo
FIG. 2. Le mie due Yubikey 5 NFC contengono gli stessi accessi. Una è il backup dell'altra.

Routine

  • Far girare il browser su un container Docker durante le attività delicate (home banking, exchange). Il container deve avviare una nuova sessione ad ogni accesso e non deve condividere file con la macchina che lo esegue*. Questa abitudine è più veloce da mettere in pratica dell'eseguire una macchina virtuale ed è semplice da attuare su tutti i sistemi operativi. L'obiettivo non è avere una navigazione veramente sicura e del tutto isolata (perché non lo sarà mai), ma avere un profilo pulito e un accesso dedicato a certe operazioni. Su una workstation recente e potente non si nota la differenza di prestazioni con l'ambiente originale.

    *: una alternativa (meno sicura, più comoda) è dire al container di salvare il profilo del browser su una chiavetta USB anziché sul disco principale; in questo modo, con la rimozione della chiavetta, sparirebbe tutto senza perdersi.
  • Re-installare il sistema operativo ogni tot settimane o mesi, a seconda del contesto e del tempo a disposizione. Preferire sistemi operativi meno diffusi o con ambienti grafici e/o pacchetti inusuali. Ad esempio preferire Void Linux ad Arch Linux (perché non ha systemd e non ci tenta con pacchetti forniti dalla community - vedi AUR), preferire un gestore tiling ad-hoc ad un ambiente completo come Gnome o KDE, preferire un login manager testuale, o comunque una procedura meno conosciuta delle solite per accedere. L'obiettivo è avere un sistema meno standard possibile che solo noi sappiamo manovrare*.

    *: idea ambiziosa, soprattutto per i portatili: avere il file del bootloader che fa avviare il nostro vero sistema operativo su una chiavetta USB. Senza di quella, il computer avvia un banale OS standard. Con quella, parte il mio OS. Qui una guida.
  • Avere un hardware dedicato per le operazioni più rischiose. Per il trading online farebbe comodo una macchina diversa da quella che usiamo tutti i giorni, messa in piedi con le buone abitudini descritte sopra e connessa ad Internet solo con cavo; meglio se la scheda wireless è disattivata da BIOS o rimossa fisicamente dalla motherboard. Quando non è possibile avere accesso ad una macchina dedicata, lavorare da una distro Linux LIVE eseguita da chiave USB (ottimo esempio: Tails) oppure da un OS dedicato su partizione dedicata (esempio estremo: Qubes OS).
  • Non usare la email principale nota a tutti per creare gli account più sensibili.
  • Coprire la webcam con uno sportellino fisico (o adesivo) a meno che sia stata disattivata da BIOS; non fidarsi dello switch da sistema operativo. Fare lo stesso con il microfono integrato.

Conclusioni

          Credo di aver messo giù qualche buon consiglio per sopravvivere a noi stessi. Se vi va, lasciatemi delle considerazioni nei commenti. Come detto nel video, sarebbe bello poter lasciare un testamento digitale su blockchain: uno smart contract che, all'attivarsi di certe condizioni, pensi a delegare, inviare, contattare, operare secondo le nostre volontà. È difficile da dire, ma certi nostri dati possono essere più importanti di noi - almeno per le persone che resteranno.

Video - Come sopravvivere a se stessi.

Become a Patreon