Cerca nel blog

2014/04/18

Che sistema operativo usano gli esperti di sicurezza? Tails

Volete provare il brivido di usare lo stesso software che usano i massimi esperti di sicurezza informatica, compresi Edward Snowden e Bruce Schneier, per comunicare in modo segreto al riparo da spioni d'ogni sorta? Allora vi serve Tails.

Tails s'installa su una penna USB o su un DVD, che si inserisce in qualunque computer. Il computer, invece di avviare il proprio sistema operativo, avvia Tails e diventa temporaneamente un sistema anonimo per usare Internet senza lasciare tracce.

In sintesi, si tratta di una versione di Linux ottimizzata per facilitare l'anonimato e la comunicazione privata, usando Tor e altre soluzioni software ed evitando di salvare dati localmente. Questo lo rende praticamente immune ai malware e alle analisi d'informatica forense: strumento utilissimo, quindi, per giornalisti che devono proteggere le proprie fonti oltre che se stessi.

Come sappiamo che Tails è sicuro? Semplice: in uno dei documenti segreti dell'NSA divulgati da Snowden viene indicato che l'NSA si lamenta che Tails è un problema per i suoi sistemi d'intercettazione. Il nome, fra l'altro, sta per The Amnesic Incognito Live System: un sistema live per la navigazione in incognito che soffre d'amnesia, perché dopo l'uso dimentica tutto.

18 commenti:

Pierluigi Montinaro ha detto...

Grazie Paolo, questo non lo conoscevo affatto!

lufo88 ha detto...

Già, non scrivendo NULLA sull'HD tiene tutto in RAM e appena si spegne il pc addio a qualunque dato. :-)

Unknown ha detto...

refuso "comunicazione pivata"

Paolo Attivissimo ha detto...

Unknown,

refuso sistemato, grazie!

balloto ha detto...

Cos'ha in più rispetto ad una normale live con TOR preinstallato?

Riccardo (D.O.C.) ha detto...

Come sappiamo che Tails è sicuro?
Un mio collega, esperto di crittografia, mi ha insegnato una cosa fondamentale: un sistema è sicuro solo nella misura in cui il costo per violarlo è superiore al beneficio che se ne può ricavare. In altre parole, non esistono sistemi sicuri. Esistono solo sistemi violabili, ma quasi tutti contengono dati di valore più basso di quanto occorrerebbe spendere per impossessarsene. E questo vale anche per l'NSA: anche loro hanno un budget. Ma se non avessero limiti di spesa, stiamo pure tranquilli che anche Tails non sarebbe sicuro per niente!

Lucifer_Sam ha detto...

Senza contare che, Tails, quando:
1) Lo arresti
2) Gli togli la chiavetta USB durante la sua esecuzione
fa un bel wipe della RAM, in modo da prevenire "cold boot attack" che potrebbero rilevare i dati presenti nella RAM . Difatti la RAM non è sicura finchè i condensatori non sono completamente scarichi. Basta usare dell'azoto liquido per rallentare questo proccesso, e il gioco è fatto. Certo non tutti possono permettersi questo, ma un avversario con intenzioni serie lo può fare tranquillamente

Fx ha detto...

Mi ricorda il vecchio sistema di fare il colpo di abbaglianti alle macchine che vengono dall'altra perché c'è la polizia. Ok, a molti - che comunque erano fuori dai limiti - risparmi la multa, ma se la polizia sta aspettando qualcuno in particolare metti in condizione il ricercato di evitare la cattura.
La privacy è sacrosanta, ma spiegare come fregare le agenzie governative non è privacy, è eludere le verifiche, i controlli, le intercettazioni. Se il caso NSA ci dice che non c'è da fidarsi troppo, beh, mi fido sicuramente di meno di chi ha interesse a evitare di lasciare traccia. Chi lo fa solo per questioni di privacy non beneficia di un vantaggio misurabile (anche perché, permettetemi, non è il pennello che fa l'artista... un utonto è un utonto indipendentemente da cos'ha in mano, l'idea che basti usare quello per non lasciare traccia è pura fantasia. Già mi immagino l'utonto medio che lancia Trails e poi come prima cosa va a controllare la posta su Gmail), mentre il vantaggio per chi sta operando nell'illegalità è notevole. Contenti voi...

Anonimo ha detto...

Mi sembra difficile parlare di software "sicuro"
se l'hardware contiene decine di probabili backdoors controllate da remoto.
(soprattutto se si utilizza una rete internet esterna.)
Ma anche il software può essere manipolato da programmatori infiltrati.
Diciamo allora che se ti spia solo l'Aggenzia è già un ottimo risultato.

Anonimo ha detto...

Lo sto testando in questo momento su dvd-rom live.
si presenta bene, e' un derivato di debian 6.xx con browser iceweasel (derivato da firefox) e utilizza la rete TOR.
"Come sappiamo che Tails è sicuro? Semplice: in uno dei documenti segreti dell'NSA divulgati da Snowden viene indicato che...."
si, ma che competenze informatiche ha Snowden ? e' ingegnere informatico ? dove si e' laureato ?
I complottisti direbbero che nessun sistema e' (volutamente) sicuro al 100%, soprattutto se il silicio e' gia' "truccato",
a valle del sistema la cifratura a 256 bit e' perfettamente inutile.

Enrico Ceppi ha detto...

Per Fx.
Sai, l'esistenza di questi software mi fa pensare che le intercettazioni a strascico dell'NSA servano quasi solo per carpire segreti industriali, tecnologici, finanziari mal trattati ed i terroristi polli.
Non è che se pochi sanno dell'esistenza di certi software questi non siano conosciuti e sviluppati/migliorati dai professionisti (terroristi o "poliziotti amici").
Quindi le intercettazioni dell'NSA sono ancor più illegali, in quanto non servono a prendere i pericolosi (terroristi o agenti segreti nemici) attentatori nemici della collettività...
Sarebbe ora di smetterla con tutte queste falsità che ci propinano per convincerci che "è per il nostro bene" e dire a cosa effettivamente servono certi tipi di intercettazione!

Roberto ha detto...

Per Enrico Ceppi

Beh... non è che per essere un terrorista devi essere per forza un genio del male! Qualsiasi pirla con in mano una bomba a mano residuato della seconda guerra mondiale può fare una strage! E sinceramente mi fa più paura questa tipologia di terrorista, quello che fa gesti senza senso in mezzo al mucchio piuttosto di quelli che elaborano piani per colpire obbiettivi specifici. E gente del genere è capace di cercare anche su google le spiegazioni su come acquistare illegalmente armi o esplosivi. Quindi un minimo di monitoraggio non lo trovo del tutto sbagliato, anche se serve solo ad acchiappare i più polli dei terroristi

Il Lupo della Luna ha detto...

Io uso Kali..

bznein ha detto...

@kobotoz maboto
<<"Come sappiamo che Tails è sicuro? Semplice: in uno dei documenti segreti dell'NSA divulgati da Snowden viene indicato che...."
si, ma che competenze informatiche ha Snowden ? e' ingegnere informatico ? dove si e' laureato ?>>

Scusa ma non è una domanda inerente. Non è Snowden che dice che è sicuro, ma i documenti dell'NSA che Snowden ha divulgato!

Enrico Ceppi ha detto...

Per Roberto.
No, quello che butta la bomba non è un genio. Ma, come non sa costruire la bomba ma solo usarla, così questi strumenti non sono per geni, ma FATTI DA GENI. Il terrorista genio li conosce, prepara, adatta e fa vedere al terrorista suicida come usarli. In fondo tutte le organizzazioni che funzionano sono così: capi che comandano, intelligenti che supportano i capi, e carne da lavoro o da macello che esegue. Triste ma così.

franz s. ha detto...

Non usate TOR. Per la NSA è come un faro nella notte
http://libertarianation.org/2013/10/14/non-usate-tor-per-la-nsa-e-come-un-faro-nella-notte/

Il Lupo della Luna ha detto...

E certo no, perché dopo che gli hai spiegato come fare, i programmatori di TOR son tutti scemi e non lo modificano per evitare questa "falla".

"Che fare allora? Purtroppo non si può fare nulla se non evitare di usare TOR, un vero e proprio faro nella notte per la NSA, e limitare al più possibile di dare informazioni personali attraverso le compagnie americane come Google, Facebook, Twitter che passano tutti i dati al governo americano. E con questo post la NSA ha già messo gli occhi su libertariaNation. Salutate con me l’omino in una buia stanza di Washington che ci sta spiando."

Sicomeno, ti piacerebbe che l'NSA ti spiasse, almeno avresti qualcuno che legge.

Maurizio Casadei ha detto...

Il sistema opertivo sarà sicuro ma il tracciamento dell'Ip sorgente e destinatario rimane, è "pulito" il dispositivo ma dai provider i log parlano ...