Pirati informatici e malintenzionati sono sempre pronti a rubare i nostri dati personali e diventa quindi fondamentale adottare tutte le misure di sicurezza necessarie permetterli al riparo da ogni possibile attacco. Tenere sempre gli occhi aperti per non cadere nelle tante trappole disseminate per il Web è importante, ma senza gli strumenti software giusti tutta la nostra attenzione potrebbe non bastare!
Anonimi è bello
Il modo migliore per navigare su Internet come veri fantasmi e comunicare con chiunque al riparo da occhi indiscreti è quello di usare un sistema operativo anonimo come Tails. Si tratta di una distribuzione Linux avviabile direttamente anche da chiavetta USB che, grazie a potenti strumenti integrati, permette di nascondere l’identità di chi la usa. Inoltre, il sistema operativo non interagisce in alcun modo con il software installato nel PC su cui viene avviato e, soprattutto, non usa il suo hard disk l’unico spazio di archiviazione usato da Tails è la memoria RAM che, come sappiamo, si cancella completamente quando il sistema viene spento. Ciò significa che non solo non si lascia traccia di Tails, qualsiasi sia il computer sul quale viene usato, ma nemmeno di quello che si è fatto. Nelle prossime pagine scopriremo dunque come utilizzare al meglio questo potente strumento per blindare il nostro computer e navigare anonimi, scaricare da Internet senza lasciare traccia e comunicare al ripara da occhi indiscreti. In poche parole, diventeremo dei veri fantasmi del Web!
Il modo migliore di usare Tails è quello di “installarlo” su una pendrive USB: in questo modo potremo usarlo davvero ovunque e in tutta sicurezza. Bastano pochi clic e saremo subito operativi!
Colleghiamo al computer una chiavetta USB con almeno 4 GB di spazio. Scarichiamo ed installiamo UNetbootin, che non necessita di installazione essendo un software portatile, Nel frattempo scarichiamo la ISO di Tails e salviamola in una cartella a piacere nel nostro PC.
Dall’interfaccia di UNetbootin selezioniamo Immagine disco e, cliccando sul pulsante con i tre puntini sospensivi, scegliamo l’immagine ISO di Tails dalla cartella nella quale l’abbiamo salvata. Dal menu Unità scegliamo la chiavetta USB e clicchiamo OK per avviare il processo di copia.
Non ci resta che attendere pazienti la fine del processo: il tempo totale dipenderà dalle prestazioni della chiavetta che abbiamo destinato all’uso con Tails. Al termine, riavviamo il PC e dal BIOS (accessibile cliccando Cane all’avvio del PC) il boot del sistema da dispositivo USB.
Navigare 100% anonimi sul Web
Grazie a Tails possiamo navigare su tutti i siti Internet senza lasciare tracce, dribblando anche i filtri dei provider e di Google.
Per ottenere l’anonimato sul web, Tails utilizza Tor. Però è già tutto pronto per l’uso: quando carichiamo il sistema operativo, basta aspettare qualche secondo perché appaia il classico logo della cipolla nella barra delle icone in alto a destra nello schermo.
Naturalmente, per navigare sul Web è necessario un browser che possa entrare nella rete Tor. Il browser predisposto per l’uso con la rete anonima è IceWeasel, una versione particolare di FireFox. Lo troviamo nel menu Applications/lnternet/lceweasel Web Browser
Ice Weasel ha una interfaccia spartana, ma contiene già i plu-gin necessari a garantire la massima sicurezza possibile, per esempio HTTPS everywhere, che tenta di stabilire una connessione cifrata con il server quando è possibile.
Tra i plugin disponibili non è presente Flash Player perché potrebbe essere sfruttato da malintenzionati per scoprire il nostro vero indirizzo IP. Possiamo scoprire quale sia l’indirizzo che ci viene assegnato da Tor andando sul sito ww.whatismyip.com.
Fare tanta attenzione a mantenere l’anonimato e poi rivolgersi a Google come motore di ricerca, potrebbe non essere la scelta più intelligente. Per questo motivo il motore di ricerca prede-finito in Tails è startpage.com, che non memorizza alcuna informazione e non filtra i risultati.
Grazie a Start Page otteniamo i risultati che normalmente ci tornisce Google, ma con tutto l’anonimato che vogliamo e senza i filtri che polizia postale e provider pongono normalmente. Inoltre, se vogliamo esplorare il web “proibito” possiamo usare il sito TorSearch.
Tails è certamente la soluzione migliore se si vogliono eseguire acquisti online in tutta sicurezza o gestire il conto corrente della propria banca: i soliti virus o trojan di Windows non possono, infatti, funzionare su Tails ed è difficile che qualcuno rubi le nostre password.
Naturalmente non siamo obbligati ad utilizzare la rete Tor: possiamo anche usare un browser non anonimo. Infatti, se dai menu di sistema Applications/tnternet scegliamo il programma Unsafe Web Browser appariremo con il nostro vero indirizzo IP.
In realtà, il browser “insicuro” può aiutarci a garantire l’anonimato. Se, infatti, usiamo il browser anonimo per accedere a servizi tracciabili (per esempio Gmail o Outlook), rischiamo di svelare la nostra identità. Per questi siti, conviene usare il browser Unsafe.
E-mail a prova d’intruso
Il metodo più tradizionale per gestire le proprie e-mail è utilizzare un programma Client (per esempio Outlook o Thunderbird). Su Taiis è invece presente il programma Claws, che si trova nel menu di sistema alla voce Applica-tion/Intemet/Claws.
Avviando il programma, dobbiamo naturalmente configurarlo indicando il nostro indirizzo e-mail e i server della posta in entrata e in uscita. Poi possiamo comporre e leggere messaggi come nostro solito. Possiamo anche cifrare e decifrare i messaggi con PGP.
PGP si basa su un sistema a doppia chiave: ce n’è una pubblica e una privata, Quella pubblica può essere consegnata a chiunque e serve a cifrare i messaggi. Quella privata, invece, deve restare nota esclusivamente a noi, e serve per leggere i messaggi.
Possiamo inviare la nostra chiave pubblica ad un amico e (arci spedire da lui dei messaggi segreti. Però, su una distribuzione live, questo metodo è piuttosto scomodo e poco sicuro. Molto meglio usare un indirizzo e-mail temporaneo, come quelli offerti dal sito getairmail.com.
Cliccando sul pulsante Get Temporary Email, ci viene presentato un indirizzo temporaneo, del tipottht@evopo.com Questo indirizzo esisterà solo finché terremo aperto il browser Web, ma è una casella e-mail in piena regola e può ricevere messaggi da altri utenti.
Possiamo gestire le chiavi PGP anche grazie all’apposito applet, che si trova a destra dell’icona di Tor (nella barra posta nella parte alta dello schermo). Cliccando su di esso si aprirà un menu, dal quale sceglieremo la voce Mariage Keys.
Possiamo facilmente creare una nuova coppia di chiavi PGP: quando lo facciamo dobbiamo specificare che devono essere associate aH’indirizzo e-mail temporaneo che abbiamo ottenuto da getairmail.com, Poi, possiamo inviare la chiave pubblica ai nostri amici.
Naturalmente se vogliamo fare il contrario, cioè inviare noi stessi un messaggio cifrato ad un amico, avremo bisogno di conoscere la sua chiave pubblica, Appena sarà comunicata, la inseriremo nella scheda Otherkeys, Per cifrare un testo con PGP basta aprire l’editor Accessories/Gedit
Scriviamo il messaggio che vogliamo criptare, lo selezioniamo e lo copiamo negli appunti (Edit/Copy). A questo punto scegliamo l’opzione Encrypt with Public Keys dall’applet PGP, selezioniamo la chiave di cifratura e incolliamo in Gedit testo cifrato (Edit/Paste).
Download anonimi dei film
Molti servizi di file sharing non si possono usare dalla rete tor… Ma noi sappiamo come prelevare i video che ci interessano.,. Vìmeo, YouTube, Facebook non hanno scampo!
Scaricare file con Tor non è facile: la maggior parie dei servizi (come Rapidshare) blocca automaticamente i download da rete Tor. La soluzione migliore consiste nello scaricare filmati e musica da siti come Vimeo, Youtube, e simili, usando il sito savevideo.me.
Infatti, è impossibile scaricare anche tor-rent attraverso la rete Tor. Grazie a savevideo.me, invece, basta inserire il link del filmato che vogliamo e premere Download. Poi cucchiamo col tasto destro del mouse sul primo link che appare e scegliamo Copy Link Location.
Apriamo una console, dal menù di sistema Applications/Accessories/Terminal. Qui dobbiamo scrivere il comando wget seguito da uno spazio. Wget, infatti, significa Web Get, cioè “scarica dal web”, ed è una applicazione che consente il download di file o interi siti web.
Giochiamo con il tasto destro del mouse sul terminale e scegliamo l’opzione Paste per incollare, subito dopo a wget. il link del video da scaricare. A questo punto basta premere il tasto Invio, ed il download comincerà, utilizzando la rete anonima Tor.
II bello di questo metodo sta nel fatto che possiamo eseguire più download contemporaneamente: basta cliccare sul menù File/ Open Tab per ottenere una nuova scheda. In questa potremo ripetere il comando wget con il link di un altro file da scaricare.
Appena un download termina, appare nuovamente il prompt (la scritta verde amne-$ia@amne$ia). Possiamo quindi avviare un altro download nella stessa scheda, ma possiamo anche andare a vedere il risultato del trasferimento che si è appena concluso.
Cliccando sul menu di sistema Applications/System Tools/File Manager otteniamo una sorta di “esplora risorse”. Questo dovrebbe aprirsi automaticamente nella home, cioè la cartella in cui sono stati scaricati i file video che abbiamo prelevato con wget.
Il file scaricato avrà di certo un nome piuttosto strano: molto meglio rinominarlo, cuccandovi sopra con il tasto destro del mouse e scegliendo la voce Renarne. Possiamo dargli un nome qualsiasi, ma è meglio mantenere l’estensione originale (.mp4).
Proviamo a vedere, finalmente, il video scaricato: su Tails, infatti, è preinstallato un player multimediale. Poi, però, ricordiamoci di copiare il file in una pendrive o una scheda SD, altrimenti verrà automaticamente cancellato quando spegneremo il computer.
Quattro chiacchiere anonime
Avviamo Pidgin e in Account troviamo i server IRC in cui libertà di parola e anonimato sono importanti, come indymedia e wikileaks. Per accedervi premiamo su Abilitato, altrimenti creiamo un nuovo account premendo sull’omonimo tasto.
Per creare l’account indichiamo il messenger da utilizzare e i dati di accesso. Non tutti i protocolli saranno disponibili, Windows Live Messenger non è stato incluso nella lista perché è considerato poco sicuro per il proprio anonimato.
Selezioniamo SSL/TLS per la connessione e obblighiamo il programma a non utilizzare mai comunicazioni in chiaro. Nel caso di server Jabber e Gtalk, Tails imposterà un proxy di ‘’fiducia1′ per il trasferimento dei file.
È possibile stabilire una comunicazione totalmente criptata con un interlocutore utilizzando il plug-in OTR di Pidgin, attivabile dal menu nella finestra di conversazione con l’interlocutore. Nessuno potrà mai scoprire la conversazione!
CONFIGURIAMO LA RETE TOR
Se ie impostazioni predefinite diTor non ci soddisfano, possiamo sempre configurarlo su misura dal suo pannello di controllo. Durante la fase di gestione possiamo vedere lo stato di connessione alla rete, i log di funzionamento, misurare il consumo di banda e cambiare la propria identità. Questa funzionalità è utile per cambiare stato o per cercare un circuito più veloce per la navigazione. Nella mappa possiamo controllare i circuiti attivi e la nazione in cui è il nodo di uscita. Possiamo chiudere i circuiti lenti o che attraversano stati che non ci aggradano premendo il tasto destro del mouse sulle voci nella sezione sotto la mappa. Se il collegamento alla rete Tor fai lisce, andiamo in Impostazioni/ Rete e proviamo ad abilitare una o più voci. Così il software tenterà tecniche più aggressive per camuffarei collega-menti Tor, sfruttando anche eventuali proxy HTTP aziendali. Un nodo Tor può diventare a sua volta un nodo di transito e/o di uscita. Se la LAN è sicura, abilitiamo la condivisione nella relativa sezione, in Exitpolicy possiamo anche indicare quali protocolli anonimi vogliamo supportare.
ciao ottima guida! ma purtroppo è andato tutto bene fin quando all’avvio di iceweasel,questo mi dice che Tor non è pronto e poi un avviso sul rifiuto del server proxy o una cosa del genere. come posso risolvere?