GRECIA, BOMBA ESPLODE FUORI DA TRIBUNALE DI ATENE: NESSUN FERITO

https://video.virgilio.it/guarda-video/grecia-bomba-esplode-fuori-da-tribunale-di-atene-nessun-ferito_bc5690411169001

Atene (askanews) – Una bomba è esplosa ad Atene nei pressi di uno dei principali tribunali della Grecia, dove nessuno è rimasto ferito. La polizia ha già bonificato l’area.

La deflagrazione è avvenuta alle 2.25 della notte ora italiana all’esterno della corte di appello.

Diverse finestre sono andate in frantumi per la forza d’urto. Secondo una guardia del tribunale, la bomba si trovava all’interno di una borsa lasciata da due uomini che sono fuggiti a bordo di una motocicletta.

AVERE UN BLOG CIFRATO CON HTTPS È UN MOTIVO PER INCOLPARE UN TERRORISTA

https://www.adslzone.net/2016/10/11/blog-cifrado-https-ha-motivo-inculpar-terrorista/

HTTPS è un protocollo di comunicazione ampiamente utilizzato su Internet. Questo protocollo consente l’accesso crittografato in maniera sicura alle pagine Web tramite certificati. Questo protocollo si basa su HTTP, con l’aggiunta di TLS, un livello di sicurezza che protegge l’integrità e la privacy dei dati trasmessi sulla rete. Nonostante ciò, la polizia britannica crede che chiunque lo usi possa essere un potenziale terrorista.

Un terrorista, accusato, perché ha utilizzato tecniche di criptazione

Scotland Yard, la polizia britannica, ha accusato un uomo di preparare e addestrare le persone per promuovere atti terroristici. L’accusa parte da due dettagli molto importanti. In primo luogo, l’imputato aveva un blog crittografato con HTTPS, in cui insegnava a utilizzare strumenti di crittografia, che a loro volta venivano utilizzati da altri terroristi per crittografare le loro comunicazioni. HTTPS, oltre a migliorare la sicurezza durante la navigazione in Internet, migliora anche le prestazioni e la velocità, quindi l’esperienza è molto migliore.

In secondo luogo, l’uomo per gestire il blog usava un Live USB di un sistema operativo basato su Linux progettato per preservare l’anonimato e la privacy dei suoi utenti. Non ne dicono il nome, ma molto probabilmente era TAILS, strumento che si adatta perfettamente a questa descrizione.

Nel Regno Unito hanno usato queste due accuse per incriminare il presunto terrorista e incolparlo con l’accusa di “istruire o incoraggiare gli altri all’omicidio di altre persone”, cosa che attualmente è considerato un crimine nel paese britannico. L’atto criminale, come è presente nell’accusa, è “ricerca sulle tecniche di crittografia, sviluppo di un blog crittografato e insegnamento su come utilizzare tali tecniche di crittografia”.

L’obiettivo finale di tale indagine è stato dimostrato, era quello di aiutare i terroristi, ma l’atto criminale stesso dell’accusa è quello che abbiamo descritto nel paragrafo precedente, dal momento che uno può essere un professore universitario e insegnare come utilizzare correttamente determinati elementi chimici e alcuni dei suoi studenti potrebbero essere dei potenziali terroristi. La colpa è dello studente, non dell’insegnante.

Le accuse sopra descritte sono due delle sei che il Pm ha portato avanti. Le altre accuse hanno hanno a che fare con attività terroristiche, poiché l’imputato apparentemente apparteneva all’ISIS. L’unica cosa che Scotland Yard deve prendere in considerazione quando si redige un accusa, è che il fatto di avere un blog che spiega le dinamiche della crittografia, non significa essere automaticamente terroristi.

UNA GROTTA DI SANGUE (SULL’ASSASSINO SERIALE RICHARD KUKLINSKI)

https://abissonichilista.altervista.org/wp-content/uploads/2018/12/KH-A-OSS-VI.pdf

Richard Kuklinski da molto tempo era rimasto affascinato dai vasti boschi di Bucks County, in Pennsylvania, per la pace e la tranquillità che caratterizzavano quei luoghi. Ma oltre che un posto per rilassarsi passeggiando immerso nella natura, costituivano anche il posto ideale dove nascondere dei cadaveri.

Sbarazzarsi delle vittime, effettivamente, costituiva spesso un problema. Il più delle volte poteva lasciare il cadavere là dove l’aveva freddato, un vicolo, un parcheggio, un garage. Altre, invece, doveva assolutamente farlo sparire, spesso, su richiesta esplicita del committente.

Quando ricorreva ai boschi stava particolarmente attento a non nascondere mai due corpi troppo vicini, per evitare di suscitare sospetti nelle autorità inducendole a sorvegliare una vasta zona. Il suo solo compito era quello di uccidere e, per essere sinceri, lo sapeva fare piuttosto bene, al punto da far assurgere l’assassinio su commissione a una specie di arte raffinata.

In questo mondo infernale, Richard poteva considerarsi a pieno titolo un esperto, una sorta di killer superstar.

Un pomeriggio invernale, si ritrovò in quel luogo con un fucile Browning a doppia canna adagiato sul braccio. Stretta nelle sue enormi mani quest’arma, più che vera, sembrava solamente un giocattolo. Gli piaceva giocare al gatto e al topo, ossia avvicinarsi non avvertito a un animale per poi colpirlo ancor prima che si accorgesse della sua presenza. Malgrado la sua stazza, era molto abile nel muoversi assolutamente in silenzio con grande maestria, cosa che gli consentiva, divertendolo moltissimo, di piombare inatteso su scoiattoli, marmotte, moffette e cervi, perfetti banchi di prova per ciò in cui eccelleva e che più gli piaceva: appostarsi, cacciare e uccidere esseri umani.

“A essere sincero, non è che uccidere mi gratifichi molto. Quello che mi piace è ciò che avviene prima: l’agguato, il progetto del crimine, la caccia vera e propria” era solito riconoscere.

Durante una di queste “uscite di allenamento” nei boschi, una volta si era imbattuto in un grosso roditore, che se ne stava nei pressi di una quercia. Pensando si trattasse di una marmotta, aveva deciso di prenderla alla sprovvista, muovendosi furtivamente si portò a una distanza giusta per uccidere al primo colpo: avvicinandosi sempre di più fece fuoco.

Colpì il bersaglio ma l’animale era ancora vivo, con le zampe posteriori tese a scalciare in preda all’agonia. Avvicinandosi si accorse che si trattava di un gigantesco topo selvatico e, non provando il benché minimo rimorso o gusto nel veder soffrire quella creatura, con un altro colpo la finì immediatamente. Allontanandosi dal posto in cui aveva ucciso il ratto, aveva notato, nascosto da un cespuglio, l’ingresso di una grotta, tutta ricoperta di muschio.

Molto incuriosito decise di penetrare all’interno di quel luogo, dove subito sentì il particolare odore dei ratti selvatici e notò diversi escrementi sparsi qua e là, ma delle creature neanche l’ombra. Uscendo da quel posto, raggiungendo la propria vettura, la sua mente iniziò già a pensare a un’idea diabolica, da mettere in pratica da lì in breve tempo.

Tornando giorni dopo, portò un cartoccio di carta al cui interno c’era del mangime, decise di addentrarsi maggiormente nel buio cunicolo e, percorsi una quindicina di metri, lo depositò per terra, ancor più curioso di verificare la presenza di questi ratti. Uscì e se ne tornò a casa ma l’indomani, recatosi nuovamente in quel luogo si accorse che tutto il mangime era magicamente sparito. Sapendo che questi simpatici animaletti erano dei roditori che si adattavano a mangiare ogni cosa, si chiese se avrebbero anche gradito della carne umana, diventando degli ottimi, involontari alleati nelle sue torture e delitti.

Ben presto il contratto riguardante un omicidio su commissione si era materializzato, con un esplicita richiesta: la vittima avrebbe dovuto soffrire. Se questo fosse avvenuto, il compenso si sarebbe raddoppiato, non solo diecimila dollari, ma ventimila, pronta cassa.

La vittima viveva a Nutley, nel New Jersey. Richard non sapeva nient’altro sul suo conto, salvo che avrebbe dovuto farlo soffrire tantissimo prima di morire. Tutto sommato quella era la situazione che preferiva: meno sapeva a proposito del bersaglio, meglio era.

Roy DeMeo Approfittando del fatto che riproduceva film porno da distribuire un pò ovunque, decise di utilizzare una videocamera. Il partner che lo aveva sostenuto all’inizio, introducendolo al mondo del commercio di video pornografici, era il ben noto Roy DeMeo, uno psicopatico senza controllo, soldato agli ordini della famiglia Gambino, la più estesa e potente famiglia criminale mafiosa nella pur violenta storia di New York. Lui si occupava di tutto: dalle auto rubate al traffico della droga, dal gioco d’azzardo alla pornografia, alle morti su commissione. Il suo superiore diretto, cioè il suo capitano, era Nino Gaggi, che riferiva direttamente a Paul Castellano, proprio in quegli anni capo riconosciuto della famiglia Gambino.

DeMeo accettava, in modo indifferente, incarichi per eliminare boss caduti in disgrazia o persone normali che dovevano togliere il disturbo, e per questi lavori si faceva pagare bene. Era un chirurgo dell’omicidio ed era abilissimo nel fare a pezzi i cadaveri per sbarazzarsene con minore difficoltà. “Smontarli”, puntualizzava ridendo. Grazie a una sorprendente abilità nell’uso del coltello, sezionava i cadaveri in sei parti principali – testa, braccia, gambe, tronco – che poi andava a sparpagliare in luoghi diversi: la testa in un cassonetto della spazzatura, le braccia nelle acque del vicino oceano Atlantico, le gambe nella grande discarica di Canarsie, a ridosso di Belt Parkway.

DeMeo aveva messo insieme una piccola banda di spietati assassini dal sangue freddo: Joey Testa, Anthony Senter, Chris Goldberg, Henry Borelli, Freddie DiNome e suo cugino Joe Guglielmo, noto come Dracula, tutta gente pronta ad ammazzare senza alcuna remora per guadagnarsi un posto nella galleria dei killer di ogni tempo di Cosa Nostra. Prima che venisse finalmente sgominata la banda di DeMeo, aveva eliminato oltre un centinaio di persone, di cui la maggior parte degli omicidi, smembramenti e torture varie venivano consumate nel retro di un locale da lui gestito, famoso agli appassionati del settore, il Gemini Bar (soprannominato “La Macelleria” per ovvi motivi), al 4021 di Flatlands Avenue, New York.

Questo era DeMeo, un personaggio decisamente poco raccomandabile. Per mettere in atto il suo piano, Richard aveva deposto nel bagagliaio della sua macchina la videocamera, un robusto nastro adesivo grigio da idraulico ed un paio di manette. Sapeva che la vittima usciva di casa per andare al lavoro alle 10 in punto del mattino e dopo aver studiato attentamente il percorso che l’uomo seguiva ogni volta, aveva stabilito che l’avrebbe fermato all’altezza di un incrocio poco trafficato, dove sarebbe stato costretto a fermarsi per via di uno stop.

A Kuklinski non piaceva entrare in azione alla luce del giorno, ma quando c’era un lavoro da fare non stava troppo a sottilizzare e sapeva ben adattarsi: per di più sapeva che con la luce del giorno la gente stava meno sulla difensiva, un comportamento naturale sul quale aveva puntato non poche volte.

Quando la vittima predestinata era arrivata al punto cruciale, Richard si era fatto trovare accanto alla propria auto, il bagagliaio aperto, le luci di emergenza accese e un bel sorriso accattivante stampato sulla faccia. In una mano stringeva una Magnum calibro .357, tenuta nascosta nella tasca del giaccone. Con ampi gesti aveva attirato l’attenzione della vittima, che si era accostata all’angolo della strada.

Evidentemente infastidita da quell’inconveniente, la vittima abbassò il finestrino chiedendo a Richard che cosa succedesse. Ringraziandolo di essersi fermato, Kuklinski, in un batter d’occhio, estrasse la pistola e gli e la puntò alla testa, mentre con l’altra mano, con altrettanta rapidità, gli sfilò le chiavi dal cruscotto. Senza dire una parola gli aprì la portiera e lo intimò di seguirlo, prendendolo di sorpresa, legandolo e chiudendolo nel bagagliaio della propria auto. Partì e guidò come fece tutte le volte, cioè con un’andatura regolare, rispettando stop e semafori. In una manciata di secondi aveva catturato e zittito la preda: la prima parte del lavoro era stata svolta egregiamente.

Una volta arrivato all’entrata della grotta sita in Bucks County, Kuklinski prese il povero malcapitato e lo spintonò fino al punto preciso in cui tempo prima lasciò il mangime per i topi. Con svariati giri di corde, nastro isolante e grazie alle manette lo immobilizzò bloccandogli mani, caviglie e bocca. La vittima tentava disperatamente di dire qualcosa, ma grazie al nastro serrato con forza stentò a riuscirci.

Ciò che l’uomo voleva dirgli Richard l’aveva già sentito infinite volte: parole vane, suppliche, proposte di denaro in cambio della libertà e altre cose che lo lasciavano del tutto indifferente. Non provava rimorso, né senso di colpa, né, tanto meno, compassione. Stava semplicemente svolgendo un lavoro e nemmeno uno di quei sentimenti riusciva a fare capolino nella sua coscienza.

Tornato alla macchina, prelevò la videocamera, il treppiede su cui montarla, una torcia e un sensore di movimento il quale permetteva alla videocamera di iniziare a riprendere la scena solamente quando i topi si sarebbero fatti vivi. Sistemato il tutto ritornò a casa, incuriosito e anche un poco divertito pensando a quello che sarebbe accaduto, se i ratti avessero divorato vivo il malcapitato oppure no e come lui avrebbe reagito davanti a una scena simile.

Ancora una volta si meravigliò di se stesso, del suo implacabile, terribile sangue freddo. Era nato così, oppure, lo era diventato con il tempo: non sapeva se era stata la natura oppure la vita a fare di lui quel mostro che era diventato. Un interrogativo, questo, che si portava dietro da anni, sin da quando era ragazzo.

Quattro giorni dopo ritornò alla grotta e scoprì che i topi avevano divorato vivo il povero uomo. Ogni traccia di carne era sparita: quello che ancora restava della vittima non erano che delle ossa sparpagliate qua e là, uno spettacolo spaventoso.

APPICCARE IL FUOCO CON DEI TIMER ELETTRICI – UNA GUIDA DEL FRONTE DI LIBERAZIONE DELLA TERRA

https://archive.org/details/SettingFiresWithElectricalTimersAnEarthLiberationFrontGuide

Introduzione

I timer elettrici sono superiori ai ritardanti che utilizzano candele, incenso o sigarette. I timer elettrici hanno tempi di ritardo significativamente più lunghi. Quando i timer elettrici sono costruiti con cura, sono più affidabili. Ognuno di esso, può essere testato ripetutamente fino a quando non si è certi che funzionerà. I timer elettrici sono facilmente protetti dal vento e dalla pioggia, mentre anche una leggera brezza può essere un problema per candele e incenso.

Questa guida contiene ricette per due timer elettrici, Old-Fashioned Kitchen Timer e il SCR Digital Timer.

Entrambe le ricette sono state notevolmente ampliate per fornire istruzioni estremamente chiare e dettagliate. Il nostro obiettivo è quello di eliminare l’ambiguità dalle indicazioni e di fornire quanti più consigli utili possibili. Non hai bisogno di precedenti esperienze con l’elettronica. Devi solo esercitarti con un saldatore. Finché presti attenzione ai dettagli e esegui i test correttamente, sarai in grado di costruire timer altamente affidabili. Il timer da cucina vecchio stile (Old-Fashioned Kitchen Timer) è relativamente veloce e facile da costruire. Il timer digitale SCR (SCR Digital Timer) richiede molto più tempo per essere costruito, soprattutto le prime volte, ma vale la pena. Può essere posizionato vicino o addosso al bersaglio e attivato con velocità e sicurezza senza pari. Inoltre, il timer digitale SCR è estremamente preciso al minuto e persino al secondo, a seconda dell’orologio. Con questo livello di precisione, puoi garantire che più dispositivi incendiari si accendano contemporaneamente. L’accensione simultanea è particolarmente importante nelle situazioni in cui si prevede che i vigili del fuoco arrivino rapidamente. Se l’accensione non è simultanea, il primo fuoco può portare i vigili del fuoco sulla scena prima che gli altri incendi abbiano la possibilità di fare danni.

Ci sono altre due ricette di timer conosciute. Entrambi hanno gravi inconvenienti e non dovrebbero più essere utilizzate. Una ricetta utilizza la lancetta delle ore su un orologio da polso a carica per unire due fili. È terribilmente impreciso e la maggior parte degli orologi da polso non è in grado di eseguire il lavoro. L’altra ricetta utilizza una sveglia che si collega a una presa elettrica. (Deve essere una sveglia con una batteria di riserva.) Questo tipo di sveglia spegne lo schermo quando è scollegato, creando complicazioni per il sabotatore. Un altro problema è la dipendenza da un relè REED, che non è un componente a stato solido e non è resiliente come un SCR. Il timer digitale SCR è di più infallibile e facile da usare. Ci auguriamo che troviate valido tutto questo. Godi di questo.

NUOVE 7

http://terrorismoegoarca.torpress2sarn7xw.onion/2019/09/30/appiccare-il-fuoco-con-dei-timer-elettrici-una-guida-del-fronte-di-liberazione-della-terra/

http://terrorismoegoarca.torpress2sarn7xw.onion/2019/09/30/una-grotta-di-sangue-sullassassino-seriale-richard-kuklinski/

http://terrorismoegoarca.torpress2sarn7xw.onion/2019/09/30/avere-un-blog-cifrato-con-https-e-un-motivo-per-incolpare-un-terrorista/

http://terrorismoegoarca.torpress2sarn7xw.onion/2019/09/30/grecia-bomba-esplode-fuori-da-tribunale-di-atene-nessun-ferito/

COME CRIPTARE UN DISCO DI SISTEMA CON VERACRYPT

https://turbolab.it/crittografia-945/come-criptare-disco-sistema-veracrypt-1190

https://www.linuxuprising.com/2018/10/how-to-encrypt-usb-drive-with-veracrypt.html

In questo articolo vediamo come criptare completamente un hard disk con tutto il sistema operativo e i dati personali. Se si cripta in questo modo Veracrypt crea un suo bootloader che sostituisce quello di Windows in modo che, quando si avvia il computer, compaia la richiesta della password di Veracrypt impostata in precedenza e, solo dopo averla inserita, si possa arrivare al sistema operativo vero e proprio.

Consigli importanti prima di cominciare

Dato che è sempre possibile che qualcosa vada storto durante le operazioni di criptazione, consiglio, prima di cominciare, di eseguire un backup dei dati importanti e anche l’immagine di sistema con programmi appositi.

VeraCrypt rallenta, e si mette in pausa, durante la criptazione. quando un altro programma scrive dei file sul disco fisso, chiudete quindi tutti i programmi e servizi attivi che possono causare problemi, quali antivirus o programmi di monitoraggio in tempo reale, il servizio Windows Search del sistema operativo, eventuali software di sincronizzazione, backup o deframmentazione. Se vedete che VeraCrypt rallenta troppo la criptazione aprite il task manager e provate a chiudere eventuali programmi che impegnano il disco fisso.

Funzionamento

Selezionate l’unità da criptare:

Potreste avere più di un hard disk/partizione, quindi indicate quello giusto da criptare.

Scegliamo Crea un volume, poco più sotto vedrete l’indicazione del disco che avete appena selezionato:

Proseguiamo con Codifica la partizione o tutto il disco di sistema.

Andiamo avanti con Normale visto che non ho grossi segreti da nascondere.

Poi Codifica l’intero disco per avere una criptazione completa del disco fisso.

In molti computer di marca, a meno che non abbiate cancellato voi in precedenza il contenuto del disco fisso, spesso ci sono delle partizioni dedicate alla diagnostica e al ripristino della configurazione del sistema operativo. I comandi presenti in queste zone devono, in genere, poter agire prima che il sistema operativo si avvii, è bene quindi che non siano criptate.

Scegliete il tipo di boot, se singolo o multiplo, a seconda di quanti e quali sistemi operativi avete installato.

 


Se siete degli esperti di criptazione potete mettervi a modificare gli algoritmi di codifica e confusione, io non lo sono ed ho quindi lasciato quelli proposti. Se ne volete sapere di più, potete consultare questa pagina e tutte quelle ad essa collegate.

Inserite una password complessa con simboli, lettere maiuscole e numeri, vi consigliano di superare i venti caratteri, se avete buona memoria, ma accetta anche password più corte.

Una volta arrivati in questa schermata muovete il mouse in modo casuale per generare le chiavi di codifica, quando vi siete stancati di farlo premete Avanti.

Nei computer con UAC attivo chiederà conferma prima di procedere con determinate operazioni.

Una volta create le chiavi potete proseguire con Avanti.

Create il file necessario per preparare un supporto di boot con cui avviare il computer in caso di problemi, per rimuovere la criptazione o riparare il bootloader di VeraCrypt, si può mettere il flag in Skip Rescue Disk verification per saltare la masterizzazione immediata del file ISO, in caso di pc con boot UEFI crea un file zip.

Potete conservare questi file e usarli solo nel momento del bisogno, se avete più di un computer criptato rinominate i file usando il nome del computer su cui sono stati creati.

In fondo all’articolo trovate spiegato come utilizzare questi importanti file.

Ogni file ISO, o ZIP, è unico e personalizzato per quel computer dove è stato creato, se dovete rifare la criptazione dovete ricreare anche il file perché il vecchio non va più bene.

Decidete se sovrascrivere, io ho lasciato Nessuno come metodo di pulizia.

Arrivati a questo punto VeraCrypt deve eseguire un pre-test di codifica del sistema.

Alcune istruzioni per l’uso di VeraCrypt e poi bisogna riavviare il computer.

Al riavvio del computer comparirà un menu come quello che vedete nella foto, dovete inserire la password giusta per sbloccare il disco criptato, per il PIM basta premere invio.

Il test si è concluso e possiamo dare il via alla vera e propria codifica del disco fisso.

Altre istruzioni per l’utilizzo di VeraCrypt.

Una volta avviata la codifica non resta che attendere alcune ore a seconda delle dimensioni del disco fisso.

Dato che l’operazione di criptazione impiega molte ore, e durante questo periodo sarebbe bene non utilizzare il computer per non rallentarla ulteriormente, la potete sospendere e riprendere quando volete, anche al successivo riavvio del sistema operativo.

Non rimane che armarsi di molta pazienza e attendere il raggiungimento del 100% della codifica.

Altro messaggio con traduzione non molto precisa, abbiamo appena finito di criptare il disco fisso, invece è scritto che è stato decriptato con successo.

Cosa fare se il volume criptato si blocca

Per quanto VeraCrypt possa essere affidabile, esiste sempre la possibilità che il bootloader di VeraCrypt, o qualche altro file importante, si danneggi e il sistema operativo non sia più in grado di avviarsi.

Per provare a ripristinare il bootloader di VeraCrypt, o decriptare un disco fisso, ci viene in aiuto il VeraCrypt Rescue Disk, o disco di ripristino, che viene creato durante l’installazione del programma.

In caso di computer con hard disk con boot mbr avrete un file ISO, che può essere masterizzato oppure trasferito su una pendrive, con un boot UEFI ci sarà un file zip il cui contenuto andrà estratto e masterizzato su un CD-Rom o copiato in una pendrive con cui avviare il computer.

Una volta avviato il computer con il supporto di boot che avete creato avrete un menu d’avvio simile a quello iniziale del boot loader di VeraCrypt dove, in più, ci sarà la voce [F8] Repair Options per accedere agli strumenti di ripristino.

 

COME CRITTOGRAFARE LE PARTIZIONI E PROTEGGERE CON PASSWORD I FILE SEGRETI (VERACRYPT)

https://turbolab.it/crittografia-945/grande-guida-veracrypt-come-crittografare-partizioni-proteggere-password-file-segreti-1189

Quando si viaggia e ci si porta dietro un notebook, una pendrive o un disco esterno USB, contente dati importanti è sempre possibile dimenticarli da qualche parte o che ci vengano rubati. Un modo per impedire a un eventuale ladro, o persona troppo curiosa, di consultare i nostri documenti è quello di criptarli. VeraCrypt può essere la soluzione giusta per voi.

VeraCrypt è il fork di TrueCrypt da cui è stato sviluppato e migliorato nel corso degli ultimi anni, è gratuito per tutti quanti e disponibile per Windows, Linux e Mac OSx.

La criptazione dei dati li mette al sicuro da persone non autorizzate alla loro consultazione, però se doveste dimenticare la password per sbloccarli, o se dovesse succedere un grave problema al volume criptato, questi dati potrebbero essere persi, probabilmente, per sempre.

Quindi pensateci bene prima di utilizzare una soluzione del genere e, ogni tanto, un backup dei dati, su un diverso dispositivo, può mantenervi più tranquilli.

Le prove sono state eseguite su diversi computer con Windows 7, Windows 10, hard disk sata e SSD, per avere un più ampio campionario di configurazioni e possibili problematiche, vedrete quindi immagini prese da vari ambienti.

Installazione

Durante l’installazione è possibile farla in modo portable, utile se volete averla in viaggio con voi e la vostra pendrive criptata, oppure installare VeraCrypt nel computer se dovete criptare tutto il disco di sistema.

Al termine dell’installazione è possibile consultare il tutorial online per avere maggiori informazioni su VeraCrypt.

Una volta installato, o estratto, da Settings – Language, è possibile selezionare l’italiano.

Vediamo come fare per criptare una disco di sistema, una partizione non di sistema, un disco esterno USB o una pendrive, oppure preparare un file contenitore:

Conclusioni

Le mie prime esperienze con VeraCrypt non erano state delle migliori, il cliente richiedeva la criptazione completa del disco fisso e, a causa di un particolare partizionamento del disco fisso, non riuscivo a farlo. Una volta risolto questo problema è stato necessario capirne il funzionamento e avviare la criptazione, inizialmente con alcuni errori che mi hanno portato a dover rifare qualche clonazione.

Alla fine, risolti tutti i problemi, VeraCrypt funziona bene, dopo alcuni mesi di utilizzo non ha mai dato problemi, lo trovo però non semplicissimo da capire in alcuni passaggi, che mi sembrano ripetitivi o inutili, alcune schermate non sono poi state completamente tradotte in italiano e potrebbero generare ulteriore confusione nell’utente inesperto e non solo in quelli.

Per scelta personale non mi piace la clonazione di tutto il sistema operativo, se succede qualcosa durante la criptazione/decriptazione, si rischia di ritrovarsi con Windows che non si avvia più e di perdere tutti i dati criptati, ma preferirei criptare una partizione dati o un file contenitore.

I tempi complessivi impiegati per clonare un hard disk completo sono molto alti, un disco SSD da 250 gigabyte ha superato le due ore e trenta, un disco sata da 640 gigabyte è andato oltre le sette ore, per decriptare un hard disk sata da 500 gigabyte ha impiegato quasi sei ore.

E’ quindi da valutare se devo perdere una giornata di lavoro per criptare/decriptare un disco fisso, ma le richieste del cliente, o le necessità personali, possono obbligare a qualsiasi tipo di scelta.

Se siete soliti utilizzare dei programmi di backup del disco fisso, come Clonezilla o Macrium Reflect Free, questi vanno utilizzati prima di criptare il disco fisso con Veracrypt che, in caso di boot da supporto avviabile, non sarebbe leggibile e clonabile.