Tails Linux 2.0

La sicurezza in rete passa anche dal privilegiare software a sorgente aperta.
La comunicazione è importante, rilancio.

Ivan Zini

tails-stickerTails è l’acronimo di “The Amnesic Incognito Live System” ovvero un sistema che ha lo scopo di preservare la privacy e garantire l’anonimato in rete.
Si tratta di una distribuzione linux, rilasciata sotto licenza GPL 3, basata su Debian 8 (Jessy) e su Gnome Classic Shell 2.0, ed è stata progettata per essere “live” ovvero utilizzabile direttamente tramite un supporto removibile , come le pendrive usb, o come un live CD, perchè di default è configurato per non salvare alcun dato in locale  e quindi non lascia traccia di dati sul disco nel computer che si sta utilizzando perchè lavora in  RAM, almeno che non sia l’utente a forzare questa opzione.
L’anonimato in rete e il raggiro della censura avviene inoltrando tutte le connessioni in uscita attraverso il sistema di comunicazione anonima Tor e tutte le connessioni dirette in entrata sono bloccate in quanto non anonime.
Infine vengono crittografate file…

View original post 398 altre parole

Siamo in rete … o nella rete?

La rete, non possiamo più farne a meno; ma ne siamo fruitori, operatori, o succubi?

I quesiti sono d’obbligo, la nostra sicurezza quando siamo connessi non è sempre certa. Fino a qualche tempo fa erano sufficiente un antivirus aggiornato ed un firewall ben configurato1.

Con il tempo sono stati implementati sistemi sempre più sofisticati per intromettersi e spiare i sistemi informatici. È di qualche settimana fa la notizia che sono stati spiate le comunicazioni del governo Berlusconi, nulla di strano.

Nel 2013 Edward Snowden pubblicò una serie di notizie sui metodi dell’NSA2 ed altre agenzie di spionaggio internazionali, per acquisire dati, e-mail, documenti ed altro che venivano messi in rete sui server statunitensi e non. In particolare l’NSA, secondo le affermazioni di Snowden, avvia nei primi anni del secolo, il progetto PRISM3 un programma segreto per acquisire dati, informazioni digitali, e-mail, documenti, forniti da nove aziende informatiche multinazionali. Poche settimane dopo il Washington Post pubblicò un articolo in cui venivano ben individuate tali aziende.

Una di queste, che aderì al PRISM fin dal 2007, è la maggior fornitrice per posta elettronica e sistemi individuali in Italia. Non ci si può stupire che anche il nostro governo sia stato spiato, e possa esserlo tuttora.

sicurezza in rete,
Immagine presa dal web

Gli strumenti che possono essere utilizzati per aggirare la sicurezza dei sistemi, il furto dei dati, e la loro spedizione ai centri di raccolta, è facilmente inseribile nei codici del software proprietario.

Questo resta sconosciuto all’utente, ed il suo codice può portare ad esecuzioni non programmate. Backdoor4 ed exploit5 sono strumenti che possono consentire l’accesso da remoto scavalcando le barriere di sicurezza, aquisire permessi non consentiti, copiare dati, spedirli al centro di ascolto, e altro.

Queste caratteristiche, piuttosto inquietanti, della rete, riguardano principalmente chi ha ruoli importanti di amministratore sia in ambito politico, che finanziario, che produttivo; i nostri dati, non sono al sicuro, ma, quasi certamente, non interessano nessuno, per ora.

A questo punto, occorre ragionare sui modi di avvio di procedimenti ed abitudini che ci consentano, nonostante la costante violazione delle nostre privacy, di garantirci l’agibilità in rete senza cadere nella trappola di un cedimento di informazioni personali ad altri.

Questi sono gli argomenti per le prossime chiacchierate.

software libero, sicurezza in rete.

 


[1] ora i firewall sono inclusi sui router che ci danno i nostri fornitori di rete, e sono preconfigurati ad un livello medio di sicurezza.
[2] https://it.wikipedia.org/wiki/National_Security_Agency
[3] https://it.wikipedia.org/wiki/PRISM_%28programma_di_sorveglianza%29
[4] https://it.wikipedia.org/wiki/Backdoor
[5] https://it.wikipedia.org/wiki/Exploit