skip to main | skip to sidebar
18 commenti

Che sistema operativo usano gli esperti di sicurezza? Tails

Volete provare il brivido di usare lo stesso software che usano i massimi esperti di sicurezza informatica, compresi Edward Snowden e Bruce Schneier, per comunicare in modo segreto al riparo da spioni d'ogni sorta? Allora vi serve Tails.

Tails s'installa su una penna USB o su un DVD, che si inserisce in qualunque computer. Il computer, invece di avviare il proprio sistema operativo, avvia Tails e diventa temporaneamente un sistema anonimo per usare Internet senza lasciare tracce.

In sintesi, si tratta di una versione di Linux ottimizzata per facilitare l'anonimato e la comunicazione privata, usando Tor e altre soluzioni software ed evitando di salvare dati localmente. Questo lo rende praticamente immune ai malware e alle analisi d'informatica forense: strumento utilissimo, quindi, per giornalisti che devono proteggere le proprie fonti oltre che se stessi.

Come sappiamo che Tails è sicuro? Semplice: in uno dei documenti segreti dell'NSA divulgati da Snowden viene indicato che l'NSA si lamenta che Tails è un problema per i suoi sistemi d'intercettazione. Il nome, fra l'altro, sta per The Amnesic Incognito Live System: un sistema live per la navigazione in incognito che soffre d'amnesia, perché dopo l'uso dimentica tutto.
Invia un commento
I commenti non appaiono subito, devono essere tutti approvati da un moderatore. Lo so, è scomodo, ma è necessario per tenere lontani scocciatori, spammer, troll e stupidi: siate civili e verrete pubblicati qualunque sia la vostra opinione; gli incivili di qualsiasi orientamento non verranno pubblicati, se non per mostrare il loro squallore.
Inviando un commento date il vostro consenso alla sua pubblicazione, qui o altrove.
Maggiori informazioni riguardanti regole e utilizzo dei commenti sono reperibili nella sezione apposita.
NOTA BENE. L'area sottostante per l'invio dei commenti non è contenuta in questa pagina ma è un iframe, cioè una finestra su una pagina di Blogger esterna a questo blog. Ciò significa che dovete assicurarvi che non venga bloccata da estensioni del vostro browser (tipo quelle che eliminano le pubblicità) e/o da altri programmi di protezione antimalware (tipo Kaspersky). Inoltre è necessario che sia permesso accettare i cookie da terze parti (informativa sulla privacy a riguardo).
Commenti
Commenti (18)
Grazie Paolo, questo non lo conoscevo affatto!
Già, non scrivendo NULLA sull'HD tiene tutto in RAM e appena si spegne il pc addio a qualunque dato. :-)
refuso "comunicazione pivata"
Unknown,

refuso sistemato, grazie!
Cos'ha in più rispetto ad una normale live con TOR preinstallato?
Come sappiamo che Tails è sicuro?
Un mio collega, esperto di crittografia, mi ha insegnato una cosa fondamentale: un sistema è sicuro solo nella misura in cui il costo per violarlo è superiore al beneficio che se ne può ricavare. In altre parole, non esistono sistemi sicuri. Esistono solo sistemi violabili, ma quasi tutti contengono dati di valore più basso di quanto occorrerebbe spendere per impossessarsene. E questo vale anche per l'NSA: anche loro hanno un budget. Ma se non avessero limiti di spesa, stiamo pure tranquilli che anche Tails non sarebbe sicuro per niente!
Senza contare che, Tails, quando:
1) Lo arresti
2) Gli togli la chiavetta USB durante la sua esecuzione
fa un bel wipe della RAM, in modo da prevenire "cold boot attack" che potrebbero rilevare i dati presenti nella RAM . Difatti la RAM non è sicura finchè i condensatori non sono completamente scarichi. Basta usare dell'azoto liquido per rallentare questo proccesso, e il gioco è fatto. Certo non tutti possono permettersi questo, ma un avversario con intenzioni serie lo può fare tranquillamente
Mi ricorda il vecchio sistema di fare il colpo di abbaglianti alle macchine che vengono dall'altra perché c'è la polizia. Ok, a molti - che comunque erano fuori dai limiti - risparmi la multa, ma se la polizia sta aspettando qualcuno in particolare metti in condizione il ricercato di evitare la cattura.
La privacy è sacrosanta, ma spiegare come fregare le agenzie governative non è privacy, è eludere le verifiche, i controlli, le intercettazioni. Se il caso NSA ci dice che non c'è da fidarsi troppo, beh, mi fido sicuramente di meno di chi ha interesse a evitare di lasciare traccia. Chi lo fa solo per questioni di privacy non beneficia di un vantaggio misurabile (anche perché, permettetemi, non è il pennello che fa l'artista... un utonto è un utonto indipendentemente da cos'ha in mano, l'idea che basti usare quello per non lasciare traccia è pura fantasia. Già mi immagino l'utonto medio che lancia Trails e poi come prima cosa va a controllare la posta su Gmail), mentre il vantaggio per chi sta operando nell'illegalità è notevole. Contenti voi...
Mi sembra difficile parlare di software "sicuro"
se l'hardware contiene decine di probabili backdoors controllate da remoto.
(soprattutto se si utilizza una rete internet esterna.)
Ma anche il software può essere manipolato da programmatori infiltrati.
Diciamo allora che se ti spia solo l'Aggenzia è già un ottimo risultato.
Lo sto testando in questo momento su dvd-rom live.
si presenta bene, e' un derivato di debian 6.xx con browser iceweasel (derivato da firefox) e utilizza la rete TOR.
"Come sappiamo che Tails è sicuro? Semplice: in uno dei documenti segreti dell'NSA divulgati da Snowden viene indicato che...."
si, ma che competenze informatiche ha Snowden ? e' ingegnere informatico ? dove si e' laureato ?
I complottisti direbbero che nessun sistema e' (volutamente) sicuro al 100%, soprattutto se il silicio e' gia' "truccato",
a valle del sistema la cifratura a 256 bit e' perfettamente inutile.
Per Fx.
Sai, l'esistenza di questi software mi fa pensare che le intercettazioni a strascico dell'NSA servano quasi solo per carpire segreti industriali, tecnologici, finanziari mal trattati ed i terroristi polli.
Non è che se pochi sanno dell'esistenza di certi software questi non siano conosciuti e sviluppati/migliorati dai professionisti (terroristi o "poliziotti amici").
Quindi le intercettazioni dell'NSA sono ancor più illegali, in quanto non servono a prendere i pericolosi (terroristi o agenti segreti nemici) attentatori nemici della collettività...
Sarebbe ora di smetterla con tutte queste falsità che ci propinano per convincerci che "è per il nostro bene" e dire a cosa effettivamente servono certi tipi di intercettazione!
Per Enrico Ceppi

Beh... non è che per essere un terrorista devi essere per forza un genio del male! Qualsiasi pirla con in mano una bomba a mano residuato della seconda guerra mondiale può fare una strage! E sinceramente mi fa più paura questa tipologia di terrorista, quello che fa gesti senza senso in mezzo al mucchio piuttosto di quelli che elaborano piani per colpire obbiettivi specifici. E gente del genere è capace di cercare anche su google le spiegazioni su come acquistare illegalmente armi o esplosivi. Quindi un minimo di monitoraggio non lo trovo del tutto sbagliato, anche se serve solo ad acchiappare i più polli dei terroristi
Io uso Kali..
@kobotoz maboto
<<"Come sappiamo che Tails è sicuro? Semplice: in uno dei documenti segreti dell'NSA divulgati da Snowden viene indicato che...."
si, ma che competenze informatiche ha Snowden ? e' ingegnere informatico ? dove si e' laureato ?>>

Scusa ma non è una domanda inerente. Non è Snowden che dice che è sicuro, ma i documenti dell'NSA che Snowden ha divulgato!
Per Roberto.
No, quello che butta la bomba non è un genio. Ma, come non sa costruire la bomba ma solo usarla, così questi strumenti non sono per geni, ma FATTI DA GENI. Il terrorista genio li conosce, prepara, adatta e fa vedere al terrorista suicida come usarli. In fondo tutte le organizzazioni che funzionano sono così: capi che comandano, intelligenti che supportano i capi, e carne da lavoro o da macello che esegue. Triste ma così.
Non usate TOR. Per la NSA è come un faro nella notte
http://libertarianation.org/2013/10/14/non-usate-tor-per-la-nsa-e-come-un-faro-nella-notte/
E certo no, perché dopo che gli hai spiegato come fare, i programmatori di TOR son tutti scemi e non lo modificano per evitare questa "falla".

"Che fare allora? Purtroppo non si può fare nulla se non evitare di usare TOR, un vero e proprio faro nella notte per la NSA, e limitare al più possibile di dare informazioni personali attraverso le compagnie americane come Google, Facebook, Twitter che passano tutti i dati al governo americano. E con questo post la NSA ha già messo gli occhi su libertariaNation. Salutate con me l’omino in una buia stanza di Washington che ci sta spiando."

Sicomeno, ti piacerebbe che l'NSA ti spiasse, almeno avresti qualcuno che legge.
Il sistema opertivo sarà sicuro ma il tracciamento dell'Ip sorgente e destinatario rimane, è "pulito" il dispositivo ma dai provider i log parlano ...