Nel contesto degli account e delle identità online, quali sono le migliori pratiche per prepararsi all'unica certezza che affrontiamo: nessuno di noi uscirà vivo.
Nel contesto degli account e delle identità online, quali sono le migliori pratiche per prepararsi all'unica certezza che affrontiamo: nessuno di noi uscirà vivo.
La certezza della morte definitiva, sia essa biologica o semplicemente amministrativa (in un contesto lavorativo, dipendenti in pensione o licenziati, che equivale a morire dal punto di vista del datore di lavoro), significa che i backup devono essere utilizzato, in particolare per le chiavi crittografiche utilizzate per la crittografia. Ad esempio, se si ricevono e-mail crittografate, tali messaggi non possono essere letti senza utilizzare la chiave privata. La perdita di accesso alla chiave privata implica la perdita di accesso alle e-mail stesse, qualcosa che al vostro successore potrebbe non piacere affatto. In pratica, se usi PGP per motivi di lavoro, dovrebbe esserci una copia della tua chiave privata (quella per la crittografia, non quella per le firme) da qualche parte in una cassastrong aziendale.
Per quanto riguarda la tua proprietà online (blog, account Facebook, reputazione StackExchange ... sono tutti alcuni tipi di proprietà a cui potresti attribuire un valore e per cui hai piani postmortem), il modo "normale" di trattare è attraverso un notaio, che è un professionista qualificato a tali domande. Sfortunatamente, i notai sono un'istituzione del Medioevo, che non è strutturalmente ben preparata per far fronte a dati in rapida evoluzione: non si vuole fare una visita al proprio notaio ogni volta che si cambia una password. Quindi suggerirei il seguente schema:
-c
). Probabilmente modificherete regolarmente i file archiviati, il che è una buona cosa, dal momento che i supporti di memorizzazione potrebbero non mantenere inalterati i dati per decenni. GnuPG segue lo standard OpenPGP , che è aperto e ben supportato, e quindi dovrebbero esserci ancora implementazioni in giro in 40 anni (o , almeno, un'implementazione funzionante non sarebbe troppo difficile da fare).
Leggi altre domande sui tag identity access-control password-management