Abbiamo tutti bisogno di Tails? Anonimato e privacy

Una scrittrice cinese che si firma “Mitu”, ha subito il divieto di accesso al romanzo che stava scrivendo, mentre era, addirittura, ancora in fase di bozza. Lo stava scrivendo sulla piattaforma cinese WPS, simile a Google Docs e a Microsoft Office. La notizia ha aperto un dibattito che ha chiarito, alla fine, che non ci sono limiti al controllo che governo e aziende possono esercitare sulla nostra vita digitale, e non riguarda solo un caso estremo in Cina.
La scrittrice ha riottenuto l’accesso al suo romanzo incompleto, ma nel frattempo sono giunte notizie di numerosi casi analoghi già accaduti e con le stesse modalità.
La censura diventa sempre più preventiva e le aziende vengono costrette a controllare i contenuti degli utenti già durante la fase in cui vengono scritti oppure di ritardarne la pubblicazione finché non ricevano l’approvazione, di solito velocizzata tramite intelligenza artificiale e algoritmi. Trovate la notizia su marshable.com

INDICE:

 

La filosofia della sicurezza

C’è un valido motivo se ho iniziato con questa notizia la presente mini guida ad un sistema operativo più riservato di Windows e MacOS.
Potrei riportare una valanga di notizie simili. Ma le conosce solo chi le cerca attivamente, e non certo sui giornali dominanti. Potete trovare alcuni dei giornali e canali “giusti” nella pagina che ho dedicato alle risorse e ai links.
Il limite della nostra ragionevole sicurezza e salvaguardia personale, è stato superato da parecchio tempo, mentre la massa dorme e ignora anche chi sia Edward Snowden.
Il nostro PC o Mac sono, almeno in potenza, completamente insicuri, come pure lo smartphone, sia a livello hardware che software. Nel senso che tutto ciò che viene eseguito dai più diffusi sistemi operativi (Windows/MacOS/Linux), è controllato o controllabile, tramite sistemi automatici (anche con A.I., intelligenza artificiale), o tramite, nei casi peggiori da umani. Non credo che io o nessuno di chi legge rientri in quest’ultimo caso, perché l’articolo non si rivolge ad esso.
Anche alcune distribuzioni di Linux sono molto o parzialmente insicure, come Ubuntu, che è sotto il controllo cinese da anni, eccetto (in qualche misura) quelle nate per la sicurezza. Alla faccia del software libero e indipendente.
Senza allarmismi né “terrorismi”, i documenti e i file di qualsiasi tipo, ospitati in un computer o nei dispositivi collegati, non sono né sicuri né riservati, e in alcuni casi potrebbero essere legalmente a disposizione di Microsoft, Apple o di chiunque altro fornisca uno dei servizi usati. In certe situazioni, soggetti terzi potrebbero avere potenzialmente il diritto di leggere, copiare (anche verso il cloud), modificare, inibire l’accesso o cancellare tali file e documenti, anche se non rivendicassero mai tale diritto. Queste eventualità sono accertabili solo esaminando le clausole interessate dei contratti di utilizzo, che spesso conducono a centinaia di società collegate e non riservano poche sorprese.
Il telefono, quello a filo, nacque già privo di privacy, e, citando me stesso sul fotogiornalista Giorgio Bianchi:

I social, incalza Bianchi, sono ideati e sviluppati in ambito militare, come ha detto, in ambito italiano, anche Giulietto Chiesa, e riportato da revoluzione.unieditori.com e da Enrica Perucchietti, mai smentiti (ci sono ulteriori documenti e fonti in inglese sul web).

Ho bisogno della privacy nel mio computer?

Se non volete tornare ai pezzi di carta e alle macchine da scrivere, sappiate che in informatica la sicurezza non esiste o è scarsa. Spesso il punto più debole “è rappresentato dall’atteggiamento dell’utente”, invece che dagli strumenti tecnici che usa. Ma anche le persone che abbiamo intorno possono rappresentare una criticità. La maggior parte di esse non ha competenze né precauzioni rispetto alla sicurezza digitale, con ripercussioni su chi invece le adotta.
Chi comanda non ha alcun interesse a focalizzare l’attenzione pubblica sulle cautele digitali.
Alcuni potrebbero reputare che l’insicurezza investa tutti gli aspetti della vita quotidiana, e siccome l’informatica è uno di essi, la riguardi nella stessa misura di tutti gli altri. Invece non è affatto così! L’insicurezza che affligge il mondo digitale è per sua natura molto maggiore della maggior parte delle altre attività umane. In aggiunta, la maggior parte dei dispositivi che ci circonda non è affatto concepita per la sicurezza ma ha scopi che non ci riguardano.
Qualcuno pensa ancora che software come Tails, di cui sto per parlare, interessino solo spie e criminali, oppure sia riservato ad una nicchia di utilizzatori. Invece è un sistema molto diffuso e utile a tutti, come spiegano diversi siti e blog, fra cui il sito ufficiale di Tails, e quelli ufficiali di Tor. Ammesso di avere una minima consapevolezza dei rischi digitali.
Tails, infatti, è vantaggioso in moltissime situazioni, anche nella quotidianità di persone comuni, vista l’invasività sempre maggiore di controlli e il vantaggio di evitare censura, pubblicità e virus. Se tutti chiudono la porta di casa, non è certamente perché hanno qualcosa da nascondere, ma per banale buonsenso.

«Non avere niente da nascondere» è come non preoccuparsi della libertà di parola, solo perché non hai niente da dire. (Edward Snowden)

A chi è rivolto questo articolo?

Questo semplice articolo per principianti, si occuperà solo dei computer, e non degli smartphone, siccome l’argomento è il sistema operativo Tails, che non funziona su smartphone, essendo la tecnologia troppo diversa.
Tails è fatto per essere usato anche da persone non “specialiste”, che abbiano urgenza di usare un computer sicuro o di navigare anonimamente sul Web. Strumenti di protezione come questi sono nati per difendere categorie come cittadini di stati dittatoriali, oppure giornalisti alle prese con rivelazioni scottanti, oppure difensori di diritti civili con esigenze di discrezione. Non si poteva chiedere a tali utenti di diventare esperti anche di cybersicurezza, quindi programmi come Tails e altri, offrono semplicità e sicurezza per le funzioni principali del computer e di Internet. Incluso lo scambio di documenti. Ma come detto sopra, i programmi di privacy oggi si indirizzano a tutti i cittadini.

Le informazioni di questo articolo non permettono di evitare la sorveglianza dei governi, né di evitare controlli mirati. Questo articolo si rivolge a utenti comuni e inesperti, che vogliono evitare gli ordinari tracciamenti e profilazioni, e che non sono interessati ai siti illegali del Dark Web. Qui si parla di come navigare su siti standard, ritrovabili sul Web ordinario di “superficie”, ma in maniera migliore delle VPN, le quali non proteggono la privatezza. Usare Tails in questo modo è privo di rischi, ed è l’uso più diffuso.


 

 

AVVERTENZA e declino responsabilità

Questo articolo ha il solo scopo di divulgazione stimolo della riflessione, non incoraggia nessuno a compiere azioni illegali. L’autore di questo articolo declina ogni responsabilità per gli usi impropri che qualcuno potrebbe fare delle informazioni fornite.
Questo articolo fornisce una panoramica generale indicativa e può contenere inesattezze. Infatti non si sostituisce alle fonti ufficiali di Tails e Tor, che si invita caldamente a consultare. Si esorta ad approfondire e verificare personalmente quanto riportato. Non si garantiscono risultati, l’esito di ogni applicazione ricade unicamente su chi la realizza.

 

Introduzione a Tails

Lo scopo di Tails è di offrire una piattaforma anonima, sicura e riservata per le principali funzioni di un computer. Ad esempio per navigare su Internet senza essere riconoscibili o intercettabili, usare i programmi standard per l’ufficio, accedere alla casella di posta, o usare software base per la grafica e il multimedia. Inoltre Tails protegge dai tentativi di censura, dagli annunci pubblicitari e dagli attacchi di virus/malware.
Tutti i programmi preinstallati sono già configurati in modo ottimale per preservare la privacy, senza richiedere interventi aggiuntivi.
Tails consente di trasformare temporaneamente il computer in una macchina sicura, tuttavia Tails non ha alcun potere di modificare l’hardware del computer su cui lo eseguite. La maggior parte degli apparecchi digitali in commercio possiede malware e bug a livello circuitale ed elettronico, come dimostrano le reciproche accuse pubbliche sia del governo USA che di quello cinese, che non hanno detto niente che non fosse noto da prima.
Tails non è l’unico sistema operativo focalizzato sulla privacy, ma è sicuramente molto particolare e semplice. Risiede interamente su una comune pendrive, per cui può essere trasportato ovunque e trasformare qualunque PC in un apparecchio relativamente sicuro, totalmente indipendente dai rischi del software che contiene. Se perdeste la pennetta o la usaste davanti a chi non dovrebbe vedervi, potreste vanificare ogni riservatezza.
Alternative a Tails possono essere Whonix, Qubes OS TorVM e altre. Nessuno di questi è perfetto, incluso Tails, ma ciascuno ha pregi e difetti perché adotta un approccio diverso. Alla fine di questo articolo potete vedere una tabella comparativa fra questi 3 sistemi principali, tratta dal sito Whonix, con alcuni link.
Esistono altre versioni “sicure” di Linux che sono destinate ad hacker e ad esperti, come ad esempio “Kali” ed altre, ma Tails non ha questo scopo, e può essere usato anche da principianti per usi ordinari del PC.

Definizioni di Tor, Deep Web e Dark Web

Se vi interessa Tails, sarebbe proficuo approfondire gli aspetti fondamentali della rete Tor, anche leggendo delle sintesi come quelle del sito lealternative.net. Notare che le informazioni complete e affidabili si trovano solo sui siti ufficiali di Tor ( https://www.torproject.org/ ).
Il mio scopo non è spiegare qui cosa sia Tor e come funzioni, ma fornire minimi rudimenti.
Tails si collega a Internet solo tramite rete Tor, il che protegge molto bene.
La rete Tor è un sistema a 3 strati di cifratura (struttura a “cipolla”) che cerca di nascondere l’identità di chi naviga e la destinazione verso cui naviga. Nemmeno il sito web visitato può sapere dove ti trovi. Il browser Tor è una versione modificata del classico Firefox, ma, come vedremo, questo sistema può essere implementato anche in altri browser.
Tor può accedere al Dark Web, ma anche al Web tradizionale, e come ho detto questa è una delle cose più interessanti, anche se meno anonima (vedi infra). I siti sul Dark Web non hanno indirizzi comprensibili come “Wikipedia.it” o “Amazon.com”, ma indirizzi di tipo “.onion” (cipolla), che sono stringhe alfanumeriche casuali, e talvolta mutano.
Infatti “Tor” è l’acronimo di “The Onion Router”, perché permette di leggere questo tipo di indirizzi Web. Anche Facebook, The New York Times e molti altri siti hanno una versione “onion” a fianco di quella “ordinaria”.
Il Deep Web, o web profondo, è una cosa diversa, in quanto indica, più genericamente, ciò che non è indicizzato dai motori di ricerca del Web “superficiale”. Quindi se c’è una sezione di un sito web o di un forum o un social che è visibile solo tramite password, allora i motori di ricerca non sono in grado di indicizzarlo, e nemmeno servirebbe a chi sia sprovvisto di password, per cui rientra nella definizione di Deep Web.
Il Dark Web, invece, non solo non è indicizzato ma è un ambiente potenzialmente pericoloso e senza regole. Dobbiamo però essere grati che esista, perché è anche l’ambiente di cui non possono fare a meno tante attività pienamente lecite, legali e anche nobili, da cui a volte dipende il benessere della collettività. Ad esempio le categorie di utenti che ho elencato all’inizio dell’articolo, rientrano fra quelle che lo usano (attivisti, giornalisti, cittadini oppressi, ricercatori, ecc.).
La questione che interessa a noi è che si può usare Tor solo per visitare siti ordinari, quelli non criptati della internet “superficiale”, ma con maggiore privacy, e solo per visitare, se vi interessasse, i siti onion affidabili e regolari, come quelli riportati nell’elenco di qualche paragrafo più sotto.
La diffusione di software che usa la rete Tor è dovuta proprio a questo, e infatti è questo l’utilizzo che ne fanno gli utenti normali, che non avrebbero molto interesse nel visitare siti inaffidabili. Più utenti usano Tor, maggiore diventa la sicurezza della rete.
Usare Tor non significa entrare a far parte di una “lista nera” di utilizzatori che vanificherebbe, in quanto tale, ogni motivo per un suo uso. Tor non è illegale in nessun modo, chi lo usa in modo improprio lo fa per problemi personali e a suo rischio. Usare Tails con Tor conferisce maggiore protezione da virus e malware rispetto ad un computer con altri sistemi. Il sistema più vulnerabile di tutti è ovviamente Windows.

Primi passi con Tails

Tails è una versione di Linux Debian, con desktop GNOME, finalizzata all’anonimato e alla sicurezza. Ovviamente è un software gratuito perché Open Source.
Prima di poterlo usare, dovrete seguire le semplici istruzioni riportate sul sito ufficiale, anche in italiano. Vi consiglio di leggere quanto più possibile, su tale sito.
Per installarlo la prima volta, è necessario disporre di una pendrive di almeno 16GB e di un secondo dispositivo collegato a Internet, al fine di poter seguire le istruzioni passo passo online, per cui va bene anche uno smartphone. Io consiglio, però di avere una pendrive più capiente, almeno 32 GB, ma se potete anche maggiore, perché vi consentirà di memorizzare più programmi e soprattutto più dati e documenti.
È inutile provare ad installare Tails su un hard disk esterno vero e proprio, anche se USB, poiché tale uso non è previsto. Ma niente vi impedisce di usare una pennetta USB capiente, ad esempio da 128GB, che è abbastanza per anche per un supereroe! 😉
Se dovete comprare la pendrive, allora cogliete l’occasione per comprarne due uguali. Questo vi faciliterà molto le cose quando dovrete, raramente, eseguire un aggiornamento rilevante di Tails, permettendo di risparmiare memoria. Questi aggiornamenti speciali accadono di rado, e il sito ufficiale di Tails offre dettagliata e chiara documentazione.
Il seguito di questo articolo illustra l’uso e le funzioni di Tails dopo averlo installato (qui le istruzioni).
Ricordate che al momento di accedere, la password verrà chiesta solo se l’avrete precedentemente impostata. Infatti di default, per maggiore sicurezza, Tails non imposta nessuna password. Ma se progettaste di usarlo spesso, e non vi bastassero i programmi di base già inclusi, probabilmente troverete comodo impostare tale password, poiché conserverete le impostazioni.

Come avviare Tails

Una volta installato Tails, inserendo nel PC la pendrive che lo contiene, il sistema ignorerà completamente l’hard disk interno, e partirà invece dalla pendrive. Una volta avviato, se vorrete, potrete anche accedere all’hard disk fisso del PC, ma l’utilità di tale funzione è opinabile.
Affinché il computer possa avviarsi dalla pennetta, è necessario, di solito, configurare prima tale opzione, nel caso non lo aveste già fatto. Per impostazione predefinita, ad esempio, Windows non consente di far partire il PC da un dispositivo USB, e possiede anche dei blocchi di sicurezza sulle periferiche inserite. È molto facile da risolvere, e basta farlo una sola volta, cercando le istruzioni sul web.
Una volta abilitato l’avvio da un dispositivo esterno, appena si accende il PC, potrebbe essere necessario premere uno dei tasti che abilita l’avvio (il “boot”) dalla vostra pennetta USB, di solito “ESC” o “Canc” (dipende dal modello), che visualizzerà il dispositivo USB che si vuole far partire.
Subito dopo, apparirà una schermata nera dove basta confermare, premendo “invio”, il lancio della versione standard di Tails, quella già selezionata (le altre opzioni non servono per un uso ordinario).
Alla prima schermata vera e propria di Tails, inseriremo una password, sbloccando un eventuale archivio “permanente” e cifrato (vedi paragrafo dedicato più sotto), dove abbiamo salvato programmi e preferenze, senza impostarli ogni volta. La creazione di questo archivio è opzionale e facilitata.

Tails è “amnesico”

Grazie a Tails, possiamo usare il computer in maniera del tutto ordinaria, con i programmi preferiti, ovviamente in versione “Linux”, anch’essi contenuti nella pendrive.
Avremo accesso alle normali periferiche come stampanti, scanner, HD esterni, masterizzatori, ecc.
Possiamo salvare dati nell’archivio permanente e criptato della pendrive di Tails, o su qualunque altro supporto.
Finito di lavorare, si spegnerà il PC estraendo la pendrive, ma non rimarrà nessuna traccia sul PC, di tutto ciò che si avremo fatto con esso.
Tutti programmi aggiuntivi non inclusi nella dotazione standard e le impostazioni che abbiamo eventualmente modificato vengono dimenticati quando si esce da Tails, soprattutto le impostazioni del browser, poiché faciliterebbero un potenziale riconoscimento in rete.
Per evitare la totale “amnesia” potete opzionalmente installare i programmi aggiuntivi e una parte delle preferenze sul volume permanente, così da ritrovare tutto all’avvio successivo.
Non è consentito preservare le impostazioni del browser e alcune altre. Si veda il paragrafo più sotto sull’Archivio Permanente.
Si sconsiglia di installare qualunque estensione aggiuntiva nel browser, per numerosi motivi. Prima di tutto perché aumenta la possibilità di identificazione tramite la configurazione particolare o le preferenze del browser, che rappresentano la cosiddetta “fingerprint” (impronta). Inoltre le estensioni tracciano e trasferiscono dati senza nessuna controllo. Infine abbondano di bug e altri effetti collaterali.
Ogni giorno ci sono circa 2,5 milioni di utenti che navigano con Tor Browser, se hanno tutti la stessa configurazione del browser, saranno indistinguibili fra loro (più di quanto non lo siano già), e anche troppo numerosi da controllare.
È possibile disabilitare Javascript, ma la navigazione peggiorerà se i siti ne avessero bisogno. Si può anche aumentare il livello di protezione di Tor Browser con pochi click, ma se lo spingete al massimo molti siti smetteranno di funzionare.
Tails ha un solo modo di collegarsi a Internet, ovvero tramite la rete Tor e il Dark Web, che ho riassunto più sopra, per cui la riservatezza è protetta. Se sospettate che l’accesso alla rete Tor sia sorvegliato o bloccato, potete accedere tramite bridge per aggirare l’ostacolo (bastano pochi click). Il vostro ISP (fornitore di connessione Internet) sa che usate Tor ma non sa dove andate. Attivando i bridge di tipo “obfs4” il vostro ISP non saprà nemmeno che usate Tor.

Precauzioni per la navigazione con Tails/Tor

Usare la rete Tor può comportare rischi, ma questi aumentano vertiginosamente se si ha intenzione di visitare siti illegali, che è pericolosissimo e che sconsiglio vivamente. Non c’è nessun motivo valido per andare su tali siti. Infatti questo articolo non si rivolge a chi voglia violare la legge, ma agli utenti comuni, indifferenti ai siti illeciti, e in cerca solo di una navigazione più privata, magari restando nel Web “in chiaro”, ovvero nel Web “standard”. Usare Tails con tali principi è sicuro.
Sul web superficiale e in chiaro, non bisogna visitare siti con l’indirizzo che inizia con http: (mancherà l’icona “lucchetto”), sebbene siano rari, perché sono allo “scoperto”, non cifrati. Usate solo indirizzi https: cioè cifrati, che sono la maggioranza.
I siti onion sono molto più sicuri di quelli https: poiché anche l’ultimo nodo della catena Tor verrà protetto come tutti gli altri. Qui sotto c’è una lista di siti onion leciti e affidabili (analoghi al già citato Facebook versione onion o NYT):

https://www.deeponionweb.com/onion-directory/

Navigare con Tor Browser risulta più lento della navigazione standard, inoltre alcuni siti non sono visualizzabili. Usando, però, un apposito bottone, si può cambiare il circuito dei nodi attraverso cui passano i nostri dati, trovandone uno più veloce.
Tor ha anche un pulsante per cambiare identità rispetto a chi vi potrebbe controllare.
Un altro aspetto della navigazione su Tails, è che quando salvate in locale un documento o un file da Internet, sarà salvato in un’apposita cartella isolata dal resto del sistema. Questo protegge il Tails e i vostri dati da accessi esterni. Se volete usare un file salvato lì dentro, dovrete usare un altro programma per spostarlo in una cartella ordinaria. Tutto quello che si trova nella cartella di download del browser potrebbe essere accessibile dall’esterno, quindi Tails e Tor lo tengono ben separato.
Il browser Tor incluso in Tails è la classica versione modificata di Firefox. L’unico motore di ricerca consigliato, già preimpostato è, naturalmente, DuckDuckGo, che fornisce ricerche meno accurate di Google (il peggiore spione), ma in compenso garantisce l’anonimato e non vi traccia.
DuckDuckGo esiste anche come browser completo e indipendente, ma solo per Android, che è un sistema operativo disastroso per l’anonimato. Qui ho scritto alcune informazioni su smartphone più o meno anonimi, anche de-Googleizzati.
Purtroppo DuckDuckGo, come altri motori, recupera i suoi risultati dall’indice di Google, quindi permane, per quanto capisco, un certo grado di censura. Infatti tutti i servizi come Google, Youtube, Facebook, Bing/Yahoo, ecc. censurano e nascondono i risultati a loro insindacabile arbitrio.
L’indirizzo onion di DuckDuckGo è http://3g2upl4pq6kufc4m.onion/ ma non è necessario ricordarlo.
Ci sono altri browser che contengono Tor al loro interno. Ad esempio Brave per Windows si basa su Chromium (lo stesso di Google Chrome), ma possiede una modalità che sfrutta Tor. Questo diventa evidente quando navigate su un sito dotato di versione per Tor, poiché anche se lo visitate da una finestra normale, Brave aprirà un equivalente “doppione” della pagina sul Dark Web. Ad esempio questo accade se visitate https://onionshare.org/.
Usare browser ibridi offre meno riservatezza, anche perché girano su sistemi operativi non orientati alla sicurezza e senza nessuna impostazione aggiuntiva.
Concludendo, navigare su Windows o MacOS usando solo una VPN protegge poco o niente la vostra identità. Aggiungere una VPN a Tor non aumenta la privacy già assicurata Tor, e non basta a sostituire Tails.

Aggiungere software a Tails e usare l’Archivio Permanente

Di base Tails include già:

  • OpenOffice,
  • Thunderbird (client email con possibilità di crittografia OpenPGP),
  • Gimp (equivalente di Photoshop),
  • Ink (corrispondente a Illustrator),
  • un lettore di video e immagini,
  • Pidgin (chat),
  • OnionShare (scambio sicuro di file),
  • Audacity per l’editing audio,
  • Software di gestione scanner e riconoscimento OCR,
  • BookletImposer (convertire e modificare PDF),
  • Brasero per masterizzare CD o DVD,
  • Sound Juicer per estrarre l’audio dai CD,
  • Aircrack-ng (controllo reti wireless),
  • Electrum (client Bitcoin),
  • e molte altre utilità, fra cui la criptazione OpenPGP, l’eliminazione dei metadati dai PDF e da altri tipi di file, e l’archiviazione sicura di password.

Per un uso generico e per proteggere la privacy, non serve aggiungere altro software.
Se però vi servissero programmi non presenti nella dotazione standard, dovranno essere compatibili con la versione Debian di Linux e con l’interfaccia grafica Gnome. Li potrete installare, spesso, anche senza competenze tecniche, tramite il sistema automatico di gestione pacchetti con interfaccia grafica chiamato Synaptic. Su Internet abbondano istruzioni su ogni funzione di Linux.
La specificità di Tails è che dovete dirgli se volete ritrovare quello che avete installato ad ogni avvio del sistema, senza bisogno di ripetere l’installazione.
Questo si fa creando un “Persistent Storage”, o archivio permanente cifrato, e scegliendo cosa salvarci dentro. La creazione di questo archivio permanente avviene con pochi click in procedura guidata, ma purtroppo diminuisce la sicurezza generale, nonostante sia, come detto, cifrato.
Tails salva in tale partizione permanente i programmi aggiunti dall’utente non predefiniti in Tails, e anche molte preferenze di sistema, come la tastiera italiana ed altro.
Il salvataggio di preferenze e programmi avviene solo la prima volta, naturalmente, e il volume o partizione, si sblocca al momento dell’avvio del sistema, tramite password.
Siete voi a decidere se e quali tipi di dati, programmi e impostazioni salvare dentro l’archivio permanente (basta cliccare sulle opzioni di un semplice menu). Meno cose salvate, maggiore sarà la sicurezza se, ad esempio, qualcuno dovesse trovare la vostra pendrive.
L’archivio permanente evita di installare tutto daccapo ogni volta che usate Tails, ricordando anche la maggior parte delle preferenze di sistema.
Ovviamente, gli esperti di Linux sono quelli che trarranno il massimo dalle possibilità di Tails.

Email e OnionShare: Scambiare file in modo riservato

Il principale sistema di scambio file con Tails è OnionShare.
In alternativa potete usare Thunderbird, già in incluso in Tails, per la gestione email offline, con la possibilità di cifratura OpenPGP.
Oppure potete usare una Webmail criptata a vostra scelta. Servizi email come Gmail non hanno alcuna protezione, oltre ad essere esaminati da software automatici di profilazione. Google è l’ennesimo soggetto che non ha alcun interesse all’aumento dell’attenzione degli utenti sulla privacy.
Tails include già OnionShare, che permette di scambiare uno o più file in modo sicuro, creando un indirizzo .onion, consultare da altri con Tor Browser.
Mentre il destinatario scarica i nostri file condivisi con OnionShare, riceviamo un avviso, ma i file restano condivisi solo mentre OnionShare o Tails restano aperti. Se li chiudiamo, spariranno e nessuno li potrà più trovare.
OnionShare non necessita di Tails per funzionare, ma può essere usato anche da Windows, MacOS o sistemi Linux tradizionali.
Se invece volete rivolgervi alle webmail, ottenendo un livello di sicurezza variabile, esistono varie offerte sul mercato, anche gratuite, come la svizzera ProtonMail, dotata sia di indirizzo web tradizionale che di indirizzo .onion. Ci sono molte altre scelte, come ad esempio Tutanota, che però, al momento in cui scrivo non ha ancora un accesso .onion.
ProtonMail usa server propri, che è una buona garanzia, e non è in grado nemmeno di accedere alle email che essa stessa gestisce. Se perdessimo l’accesso a tali contenuti, sarebbero perduti per sempre.
Usare queste caselle da un comune sistema operativo come Windows o MacOS, non evita l’esposizione possibili intercettazioni durante la fase di caricamento degli allegati dal nostro computer al nostro messaggio email, perché ovviamente la connessione con il sito della webmail è “in chiaro”. Se invece ci si connette tramite rete Tor (come fa Tails), usando indirizzi onion (disponibile con ProtonMail), in tal caso anche questa fase godrà di protezione.

Chattare in modo privato e sicuro

Come già detto in un altro articolo, se cercate App e software per Windows/MacOS/Linux, per chattare in modo (relativamente) sicuro potete considerare Signal, propagandato anche da Edward Snowden, o Threema, che non raccoglie nemmeno il numero di telefono (a differenza di Signal) e non usa i cookie. Tempo fa si poteva chattare usando Tor Messenger, ma purtroppo è stato abbandonato.
Fortunatamente anche i principianti possono chattare in modo riservato, perché Tails include già due sistemi di messaggistica istantanea, ovvero il già citato Pidgin e Dino.
Pidgin è già preconfigurato con la crittografia OTR (“Off the record”), rendendo possibile chattare senza rischi di intercettazione dei messaggi, restando certi dell’identità del destinatario mentre la conversazione è attiva, e senza rischio di perdere le conversazioni precedenti, in caso di smarrimento delle chiavi di crittografia.
Può essere una buona idea approfondire rischi e dettagli sul funzionamento delle chat OTR, a partire da questa pagina della documentazione ufficiale di Tails o da altri siti sul tema.

 

AVVISO e Declino di responsabilità

Questo articolo ha il solo scopo di divulgazione stimolo della riflessione, non incoraggia nessuno a compiere azioni illegali. L’autore di questo articolo declina ogni responsabilità per gli usi impropri che qualcuno potrebbe fare delle informazioni fornite.
Questo articolo fornisce una panoramica generale indicativa e può contenere inesattezze. Infatti non si sostituisce alle fonti ufficiali di Tails e Tor, che si invita caldamente a consultare. Si esorta ad approfondire e verificare personalmente quanto riportato. Non si garantiscono risultati, l’esito di ogni applicazione ricade unicamente su chi la realizza.

 

Tabelle di confronto delle principali differenze fra i maggiori sistemi operativi per l’anonimato e la privacy

Queste sono solo 2 delle numerose tabelle riportate dal sito Whonix a questo link.
Notare che alcune versioni di software sono obsolete, ma le tabelle mantengono la loro utilità

Tabella: Informazioni sulle versioni confrontate

Whonix™ Code Tor Browser Qubes OS TorVM corridoio (tor-talk)
Versione confrontata 16.0.3.7 2.4 6.0 0.1.3 ?
Ultima versione 16.0.5.3 5.2 11.5 0.1.3 ?
Stato Questa pagina wiki è aggiornata Questa pagina wiki è aggiornata Questa pagina wiki è aggiornata Questa pagina wiki è aggiornata Questa pagina wiki è aggiornata

Tabella: Fattori generali

Whonix™ Code Tor Browser Qubes OS TorVM corridoio
Concentrati su anonimato, privacy e sicurezza
Tipo Sistema operativo generico disponibile come immagini VM e isolamento fisico Live DVD / Live USB / Live SDCard Browser portatile Sistema operativo generico, plug-in VM per sistema operativo Qubes Gateway di inserimento nella whitelist del traffico Tor
Hardware supportato x86 compatibile e/o macchine virtuali + x86 compatibile e/o macchine virtuali Windows, Linux, Mac e macchine virtuali Qualsiasi in grado di eseguire il sistema operativo Qubes, vedere: Requisiti di sistema e HCL Qualsiasi Linux (?)
Basato su Tor, Debian e un virtualizzatore quando non si utilizza l’isolamento fisico Tor, Debian Tor, Firefox Tor, sistema operativo Qubes, Fedora iptables, sh
Gateway e torifica qualsiasi sistema operativo Non un gateway torcente Non un gateway torcente Non un gateway torcente
Modalità dal vivo No No No
DVD dal vivo No No No No
USB dal vivo No No No No
USB avviabile
Funzione di installazione USB No ? No
Richiede VirtualBox No No No No No
Richiede VMware No No No No No
Richiede il sistema operativo Qubes No No No No
Requisiti di sistema Più alto Minore Il più basso Più alto Il più basso
Può essere eseguito in VirtualBox Sì, ma non consigliato. Si ma (?) No No
Può essere eseguito in VMware Sì, ma non consigliato e non supportato Sì, ma non consigliato Si ma (?) No No
Può essere eseguito nel sistema operativo Qubes Probabilmente sì, ma senza funzionalità di sicurezza fornite da un proxy di isolamento
Persistenza Completo Opzionale per Live USB Completo Completo
Numero di sviluppatori Multiplo Multiplo Multiplo Multiplo Uno
Scadenza Progetto dal 2012 Progetto dal 2009 Progetto dal 2002 Progetto dal 2012 (ora deprecato) Progetto dal 2014
Open source
Sviluppatori non anonimi No No (?)

Tabella: Sicurezza di rete

Whonix™ Code Tor Browser Qubes OS TorVM corridoio
Responsabilità della costruzione dei circuiti Tor Client Tor in esecuzione su Whonix-Gateway™ Client Tor in esecuzione su workstation Client Tor in esecuzione su workstation Client Tor in esecuzione su TorVM (Gateway) Cliente Tor che corre dietro il corridoio-gateway
Protezione dall’indirizzo IP/rilevamento della posizione sulla workstation No No No
Protezione dalle perdite del protocollo IP / DNS Completo Dipende Dipende Completo Dipende
La workstation non ha bisogno di fidarsi del gateway No Non un gateway Non un gateway No
Sfrutta le protezioni d’ingresso No Non applicabile
Sfrutta Vanguards, che protegge dal rilevamento delle guardie e dai relativi attacchi di analisi del traffico e corregge la deanonimizzazione di CVE-2020-8516 Hidden Service. No No No Non applicabile

AVVISO e Declino di responsabilità

Questo articolo ha il solo scopo di divulgazione stimolo della riflessione, non incoraggia nessuno a compiere azioni illegali. L’autore di questo articolo declina ogni responsabilità per gli usi impropri che qualcuno potrebbe fare delle informazioni fornite.
Questo articolo fornisce una panoramica generale indicativa e può contenere inesattezze. Infatti non si sostituisce alle fonti ufficiali di Tails e Tor, che si invita caldamente a consultare. Si esorta ad approfondire e verificare personalmente quanto riportato. Non si garantiscono risultati, l’esito di ogni applicazione ricade unicamente su chi la realizza.

 

Video e immagini in questo articolo sono tratti da Internet e/o dagli articoli citati o linkati, e appartengono ai rispettivi proprietari. Photo & video credits: video and images in this article are taken from Internet and/or from the articles cited or linked, and belong to their respective owners.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.