{"id":14959,"date":"2018-01-23T18:36:29","date_gmt":"2018-01-23T16:36:29","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=14959"},"modified":"2019-11-22T11:08:08","modified_gmt":"2019-11-22T09:08:08","slug":"digital-searches-at-border","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/digital-searches-at-border\/14959\/","title":{"rendered":"Ispezione dei dispositivi digitali alla frontiera: 11 consigli per viaggiare sicuri"},"content":{"rendered":"<p>Nell\u2019ultimo paio d\u2019anni, abbiamo sentito parlare di persone fermate alla frontiera e l\u2019ispezione dei propri dispositivi digitali. Durante il Chaos Communication Congress, Kurt Opsahl e William Budington dell\u2019Electronic Frontier Foundation ne hanno parlato e sono emerse le seguenti riflessioni.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>\u00a0<\/p>\n<h3><strong>1. Gli agenti non si preoccupano della vostra privacy<\/strong><\/h3>\n<p>Per uno stato le frontiere sono zone particolarmente pericolose e hanno quindi la tendenza a dimostrare maggiore potere e autorit\u00e0 in questi luoghi rispetto al resto del paese.<\/p>\n<p>Possiamo dare per certo che gli agenti alla frontiera del paese che state per visitare seguono politiche e leggi che consentano loro di ispezionare i vostri dispositivi digitali. E possiamo anche azzardarci a dire che a loro non interessi particolarmente la vostra privacy (nei casi in cui le ispezioni non sono autorizzate Opsahl e Budington, che difendono la privacy, non sono propensi a confermare il rispetto delle regole da parte degli agenti).<\/p>\n<p>Cosa succede se vi rifiutate di rivelare la vostra password per facilitare l\u2019ispezione? Gli agenti hanno sufficienti poteri per rendervi la vita molto difficile. Ad esempio, possono:<\/p>\n<ul>\n<li>Non concedervi il diritto a entrare nel paese che volete visitare (non \u00e8 il caso se siete cittadini o residenti);<\/li>\n<li>Farvi perdere un sacco di tempo e magari farvi perdere un altro volo o sconvolgere i vostri programmi di viaggio in generale;<\/li>\n<li>Requisire i vostri oggetti personali, dispositivi digitali compresi.<\/li>\n<\/ul>\n<p>In generale, si tratta di una situazione stressante soprattutto dopo un lungo volo transatlantico, non si vede l\u2019ora di uscire dall\u2019aeroporto il prima possibile. Tuttavia, non vuol dire che dobbiate rinunciare immediatamente alla vostra privacy. Meglio prepararsi a ogni evenienza, ed \u00e8 proprio lo scopo di questo post.<\/p>\n<h3><strong>2. Le ispezioni dei dispositivi digitali non avvengono mai ai primi controlli <\/strong><\/h3>\n<p>L\u2019agente che vedete all\u2019arrivo effettua un primo controllo e, se tutti sembra in ordine, vi permette di proseguire e finisce l\u00ec. Se invece viene notato qualcosa di sospetto, verrete sottoposti a un secondo controllo, ed \u00e8 qui che vengono ispezionati gli oggetti di vostra appartenenza, compresi i dispositivi digitali.<\/p>\n<p>Per cui, se volete evitare l\u2019ispezione dei vostri dispositivi digitali (o perquisizioni di altro genere) sarebbe meglio evitare di passare a secondi controlli. Ovviamente non tutto dipende da voi, ma almeno potete fare in modo di non sembrare sospetti agli occhi della polizia. Alcuni motivi che portano a secondi controlli sono:<\/p>\n<ul>\n<li>Difficolt\u00e0 nella comunicazione;<\/li>\n<li>Irregolarit\u00e0 nei documenti;<\/li>\n<li>Segnali o mancate corrispondenze nel database relazionate ai vostri documenti (ad esempio, una data sbagliata o un errore nel nome sul visto).<\/li>\n<\/ul>\n<p>Quindi prima di mettervi in viaggio, assicuratevi che tutti i vostri documenti siano in ordine. Preparatevi all\u2019evenienza di mostrare alla polizia di frontiera documentazione aggiuntiva che potrebbero richiedervi (biglietto di ritorno, prenotazione dell\u2019hotel etc). Alla frontiera mostratevi sempre gentili, calmi, rilassati e disponibili nello spiegare dove volete andare e perch\u00e9, quando avete intenzione di tornare a casa e cos\u00ec via.<\/p>\n<h3><strong>3. Le ispezioni dei dispositivi digitali non avvengono molto spesso<\/strong><\/h3>\n<p>Anche se siete sottoposti a un secondo controllo, non vuol dire necessariamente che ispezioneranno i vostri dispositivi digitali. I dati variano a seconda degli aeroporti europei; tra i pi\u00f9 grandi, ad esempio, si passa da una probabilit\u00e0 del 7% dell\u2019aeroporto di Francoforte al 48% di Charles de Gaulle a Parigi. In ogni caso, esiste la buona probabilit\u00e0 che il secondo controllo si limiti a un colloquio e a una revisione aggiuntiva dei documenti.<\/p>\n<p>In generale, sebbene il numero delle ispezioni digitali sia in costante aumento, non \u00e8 una procedura cos\u00ec usuale. Ad esempio, negli Stati Uniti il numero delle ispezioni dei dispositivi digitali alla frontiera \u00e8 passato da 4.764 nel 2015 a 23.877 nel 2016 e si pensa che nel 2017 ce ne siano state circa 30 mila. Un numero esiguo in confronto ai 400 milioni di persone che vanno e vengono ogni anno (1 ispezione su 13 mila).<\/p>\n<h3><strong>4. Non \u00e8 consigliabile mentire agli agenti della forntiera e ancora meno immischiarsi nell\u2019ispezione<\/strong><\/h3>\n<p>Mentire durante i controlli alla frontiera \u00e8 un reato nella maggior parte dei paesi, meglio non provarci. E poi, ovviamente, se mentite \u00e8 molto pi\u00f9 probabile che la polizia voglia dare un\u2019occhiata ai vostri dispositivi. Mettiamola cos\u00ec, dire che non potete sbloccare il telefono perch\u00e9 avete dimenticato la password non \u00e8 un\u2019idea intelligente n\u00e9 originale.<\/p>\n<p>Inoltre, interferire con l\u2019operato degli agenti \u00e8 poi la scelta meno sensata: sono ben allenati e le conseguenze potrebbero non essere piacevoli.<\/p>\n<h3><strong>5. Gli agenti possono avere i loro assi nella manica<\/strong><\/h3>\n<p>La polizia di frontiera pu\u00f2 disporre di attrezzature per estrarre velocemente e con maggiore efficacia i dati dai dispositivi mobili. L\u2019esempio pi\u00f9 noto sono i dispositivi di Cellebrite che riescono a ricavare anche informazioni cancellate e, in alcuni casi, possono estrapolare dati anche da dispositivi bloccati.<\/p>\n<div id=\"attachment_14961\" style=\"width: 780px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-14961\" class=\"wp-image-14961 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/01\/25184405\/Cellebrite-UFED-data-dump-main-page.png\" alt=\"\" width=\"770\" height=\"716\"><p id=\"caption-attachment-14961\" class=\"wp-caption-text\">Il software Cellebrite mostra anche i dati cancellati dal registro chiamate, dai contatti, SMS etc.<\/p><\/div>\n<p>\u00a0<\/p>\n<h3><strong>6. Le impronte digitali sono pi\u00f9 deboli delle password<\/strong><\/h3>\n<p>Le password sono protette dal loro \u201cdiritto di rimanere in silenzio\u201d (non \u00e8 il massimo, ma meglio di niente), le impronte digitali no. \u00c8 pi\u00f9 facile per la polizia di frontiera ordinarvi di sbloccare un dispositivo protetto da impronta digitale e non da una password.<\/p>\n<p>Inoltre, non \u00e8 necessario che vi chiedano l\u2019impronta digitale, possono semplicemente prendere il vostro dito per sbloccare il dispositivo. Oppure (anche se \u00e8 molto improbabile che lo facciano), se le vostre impronte digitali sono gi\u00e0 presenti nel loro database, possono sbloccare i dispositivi facendo una copia.<\/p>\n<p>Il modo migliore per evitare che tutto ci\u00f2 accada \u00e8 abilitare la cosiddetta Full Disk Encryption (FDE \u2013 cifratura completa del disco) sul vostro sistema operativo e spegnere il dispositivo prima di salire a bordo. Quando lo riaccenderete vi verr\u00e0 richiesto di inserire la password, anche se normalmente usate l\u2019impronta digitale per sbloccare lo schermo. Usare la FDE \u00e8 una buona prassi, in ogni caso.<\/p>\n<h3><strong>7. Le persone perquisite dovrebbero prendere nota di tutto ci\u00f2 che succede (e poi cambiare le password)<\/strong><\/h3>\n<p>Se ispezionano i vostri oggetti personali, prendete nota di ogni dettaglio: le forze dell\u2019ordine coinvolte, i nomi degli agenti e i numeri identificativi, cosa vi hanno chiesto di fare etc. E se vi viene requisito qualche oggetto, richiedete una ricevuta.<\/p>\n<p>Dopo il controllo, cambiate immediatamente le password che avete consegnato agli agenti. Un buon <a href=\"https:\/\/www.kaspersky.it\/password-manager\" target=\"_blank\" rel=\"noopener\">password manager<\/a> vi pu\u00f2 aiutare creando password robuste e dalla combinazione casuale di caratteri, immagazzinandole per voi.<\/p>\n<h3><strong>8. I dati su cloud sono pi\u00f9 protetti rispetto a quelli in locale<\/strong><\/h3>\n<p>Al giorno d\u2019oggi siamo abituati a violazioni costanti della nostra privacy da parte di agenzie governative che si intrufolano sul cloud, non potendo fare molto sui dati immagazzinati in locale sui vostri dispositivi. Ma quando state alla frontiera, i dati su cloud sono protetti meglio rispetto a quelli che si trovano sulla memoria del dispositivo. Almeno \u00e8 quello che succede alla frontiera statunitense, la polizia pu\u00f2 ispezionare i dispositivi e i dati che contengono, ma non hanno il potere di verificare cosa c\u2019\u00e8 sul vostro cloud.<\/p>\n<h3><strong>9. I dispositivi di lavoro sono sottoposti a politiche aziendali<\/strong><\/h3>\n<p>Parlate con il vostro capo per capire se potete portare con voi a bordo i dispositivi aziendali, soprattutto evidenziando le possibili conseguenze di un\u2019ispezione. Specificate bene che non avrete alcuna responsabilit\u00e0 nel caso in cui, durante un\u2019ispezione, si perdano o vengano filtrati dati aziendali. Ponderate se sia davvero necessario portare con voi i dispositivi aziendali o se \u00e8 il caso di lasciarli a casa.<\/p>\n<h3><strong>10. La miglior soluzione \u00e8 evitare di portarsi dispositivi o dati <\/strong><\/h3>\n<p>Oltre ai dispositivi di lavoro, potreste anche considerare l\u2019idea di lasciare a casa i vostri dispositivi personali, cos\u00ec sicuramente non avranno nulla da ispezionare. Tuttavia, anche non portare nulla con s\u00e9 potrebbe risultare sospetto per le forze dell\u2019ordine; la soluzione ideale sarebbe portare dispositivi di uso temporaneo.<\/p>\n<p>Lo stesso vale per i vostri dati, non portateli con voi a meno che non sia strettamente necessario. Potete immagazzinarli su cloud, ma fatelo prendendo le dovute misure di precauzione, ovvero utilizzando un servizio su cloud con cifratura <em>client-side<\/em> (purtroppo, la maggior parte di questi servizi non ne dispongono, ma qui potete trovare un <a href=\"https:\/\/www.kaspersky.it\/blog\/secure-dropbox-alternatives\/13632\/\" target=\"_blank\" rel=\"noopener\">elenco utile<\/a>), oppure cifrate i dati prima di caricarli su cloud.<\/p>\n<h3><strong>11. La sicurezza dei dati non \u00e8 mai garantita<\/strong><\/h3>\n<p>Effettuate il backup di tutti i vostri dati prima di partire. Impiegate password robuste per ogni servizio o app e scollegatevi da tutti i servizi prima di attraversare la frontiera. Ricordate, ovviamente, di proteggere anche i sistemi operativi dei vostri dispositivi con una password. Ci\u00f2 pu\u00f2 risultarvi utile anche nel caso in cui vi rubino i dispositivi, il che potrebbe capitare con maggiore probabilit\u00e0 in viaggio.<\/p>\n<p>Cancellate quei dati di cui non avete bisogno e che potrebbero far sorgere domande nel luogo di arrivo (ad esempio, foto considerate innocenti nel vostro paese ma che potrebbero essere problematiche in altri). Ricordate che, quando cancellate un file, non viene davvero eliminato dal disco, per cui eliminate i dati nel modo appropriato.<\/p>\n<p>\u00c8 facile farlo su un portatile; ci sono vari modi, compresa la formattazione del disco (non la formattazione rapida ma quella a basso livello) o utility specifiche disponibili per tutti i sistemi operativi di computer desktop. Ad esempio, <a href=\"https:\/\/www.bleachbit.org\/download\" target=\"_blank\" rel=\"noopener nofollow\">BleachBit<\/a> elimina i file e \u201cpulisce\u201d il browser e la cronologia recente dei documenti, senza dimenticare i thumbnail (ebbene s\u00ec, l\u2019anteprima dei file pu\u00f2 persistere anche dopo aver eliminato il file).<\/p>\n<p>L\u2019eliminazione sicura dei dati su dispositivi mobili \u00e8 un po\u2019 pi\u00f9 complicata, ma si pu\u00f2 fare. Attivate la Full Disk Encryption e poi cancellate le chiavi di cifratura, in modo da rendere i dati impossibili da decifrare. Si tratta di un\u2019opzione integrata nel ripristino delle impostazioni di fabbrica di iOS e nella funzione di ripristino di Chromebook (purtroppo, non \u00e8 disponibile per Android).<\/p>\n<p>Per saperne di pi\u00f9, potete vedere qui l\u2019intero intervento di Kurt Opsahl e Daniel Wegemer. Ci sono dei dati e delle sfumature sia tecniche sia legali che vi potrebbero interessare.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/HsGZKrjRYZI?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La polizia di frontiera ha diritto di ispezionare i vostri dispositivi? Come potete proteggere i vostri dati in questi casi? Ecco 11 consigli per voi. <\/p>\n","protected":false},"author":421,"featured_media":14960,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12,2194],"tags":[2696,2695,2697,841,1575,2708,111,125],"class_list":{"0":"post-14959","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-34c3","10":"tag-ccc","11":"tag-chaos-communication-congress","12":"tag-dati","13":"tag-eff","14":"tag-frontiera","15":"tag-privacy","16":"tag-protezione-2"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/digital-searches-at-border\/14959\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/digital-searches-at-border\/12280\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/digital-searches-at-border\/10196\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/digital-searches-at-border\/14466\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/digital-searches-at-border\/12696\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/digital-searches-at-border\/12361\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/digital-searches-at-border\/19538\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/digital-searches-at-border\/4652\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/digital-searches-at-border\/20781\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/digital-searches-at-border\/9977\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/digital-searches-at-border\/15739\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/digital-searches-at-border\/9241\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/digital-searches-at-border\/19295\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/digital-searches-at-border\/19415\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/digital-searches-at-border\/19415\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/34c3\/","name":"34c3"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14959","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=14959"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14959\/revisions"}],"predecessor-version":[{"id":18690,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14959\/revisions\/18690"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/14960"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=14959"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=14959"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=14959"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}