- Joined
- Jun 24, 2021
- Messages
- 1,651
- Solutions
- 2
- Reaction score
- 1,769
- Points
- 113
- Deals
- 666
Una distribuzione Linux basata su Debian, chiamata Amnesic Incognito Live System, è un sistema operativo riservato che può essere eseguito su quasi tutti i dispositivi da una chiavetta USB. Lo scopo principale di questo sistema operativo è quello di preservare la privacy e l'anonimato, in modo da poter andare online in modo anonimo e aggirare la censura: tutte le connessioni sono obbligate a passare attraverso la rete TOR. Inoltre, il sistema operativo non lascia alcuna traccia sul computer in uso e utilizza gli strumenti crittografici più recenti per crittografare i file, le e-mail, la messaggistica istantanea e nascondere tutti i file e le directory sui supporti elettronici.
Inoltre, abbiamo bisogno del programma Etcher:
L'interfaccia di Etcher è intuitiva: selezionare l'immagine del sistema operativo, l'unità flash e premere "Flash!". Il processo dura circa 5 minuti.
Al termine del download dell'immagine, senza scollegare la chiavetta USB, riavviamo il computer, entriamo nel BIOS e selezioniamo la chiavetta USB come dispositivo di avvio. Quindi, si esegue l'avvio da essa.
A questo punto verrà visualizzato il menu di benvenuto, che vi saluterà a ogni accesso. A questo punto, è necessario andare alle impostazioni aggiuntive, impostare la password dell'amministratore, falsificare l'indirizzo MAC e connettersi tramite Tor e i bridge.
La memoria persistente non è nascosta. Un malintenzionato, una volta entrato in possesso della chiavetta USB, può scoprire che è dotata di una memoria permanente. Tenete presente che la password può essere ottenuta con la forza o con l'inganno.
Per avviare l'assistente di archiviazione permanente, selezionare Applicazioni → Tails → Configura volume persistente.
Si aprirà una finestra in cui è necessario immettere due volte la password: è necessario inventarla e ricordarla perché se la si dimentica non sarà possibile decrittografare i file inseriti nella memoria persistente. Più lunga è la password, più è difficile violarla. Gli sviluppatori consigliano passphrase lunghe, da cinque a sette parole casuali.
Fare clic sul pulsante "Crea" e attendere il completamento della creazione.
L'helper mostrerà un elenco di possibili funzioni di persistenza. Ogni funzione corrisponde a un insieme di file o impostazioni da salvare nella memoria crittografata.
Si consiglia di iniziare attivando solo la memorizzazione dei Dati personali. In seguito si potranno attivare altre voci in base alle proprie esigenze.
Al termine, fare clic su Salva.
Le modifiche avranno effetto dopo il riavvio del computer. Pertanto, riavviare il sistema. Una volta attivata, una nuova voce sarà disponibile nella finestra di benvenuto. Se si inserisce la password corretta, l'archivio persistente verrà collegato. È anche possibile non collegarla, quindi si avvierà il solito sistema Live.
La protezione più forte del browser è, ovviamente, quella dei "componenti aggiuntivi", che vi proteggeranno dal tracciamento durante la navigazione in Internet e bloccheranno i siti dannosi. Alcuni di essi sono già installati in TOR in anticipo, dagli sviluppatori, ma non forniscono una protezione completa.
Ci sono molti programmi di questo tipo in Tails, quindi è possibile visualizzarne un elenco sul sito web dello sviluppatore o fare ricerche per conto proprio.
Installazione.
Per installare Tails OS, abbiamo bisogno di una chiavetta USB da 8 GB e del programma Etcher. Prima di tutto, è necessario scaricare l'immagine di Tails dal sito ufficiale:Inoltre, abbiamo bisogno del programma Etcher:
L'interfaccia di Etcher è intuitiva: selezionare l'immagine del sistema operativo, l'unità flash e premere "Flash!". Il processo dura circa 5 minuti.
Al termine del download dell'immagine, senza scollegare la chiavetta USB, riavviamo il computer, entriamo nel BIOS e selezioniamo la chiavetta USB come dispositivo di avvio. Quindi, si esegue l'avvio da essa.
A questo punto verrà visualizzato il menu di benvenuto, che vi saluterà a ogni accesso. A questo punto, è necessario andare alle impostazioni aggiuntive, impostare la password dell'amministratore, falsificare l'indirizzo MAC e connettersi tramite Tor e i bridge.
Impostazioni del volume persistente.
Tails è un sistema Live, cioè viene scritto sulla memoria in modo tale che le modifiche al file system non vengano salvate. Se si effettuano delle impostazioni di sistema, queste vengono memorizzate nella RAM e dopo un riavvio del sistema scompaiono completamente. Se si esegue Tails da un'unità flash, è possibile configurare il volume persistente, ovvero l'archiviazione persistente.La memoria persistente non è nascosta. Un malintenzionato, una volta entrato in possesso della chiavetta USB, può scoprire che è dotata di una memoria permanente. Tenete presente che la password può essere ottenuta con la forza o con l'inganno.
Per avviare l'assistente di archiviazione permanente, selezionare Applicazioni → Tails → Configura volume persistente.
Si aprirà una finestra in cui è necessario immettere due volte la password: è necessario inventarla e ricordarla perché se la si dimentica non sarà possibile decrittografare i file inseriti nella memoria persistente. Più lunga è la password, più è difficile violarla. Gli sviluppatori consigliano passphrase lunghe, da cinque a sette parole casuali.
Fare clic sul pulsante "Crea" e attendere il completamento della creazione.
L'helper mostrerà un elenco di possibili funzioni di persistenza. Ogni funzione corrisponde a un insieme di file o impostazioni da salvare nella memoria crittografata.
Si consiglia di iniziare attivando solo la memorizzazione dei Dati personali. In seguito si potranno attivare altre voci in base alle proprie esigenze.
Al termine, fare clic su Salva.
Le modifiche avranno effetto dopo il riavvio del computer. Pertanto, riavviare il sistema. Una volta attivata, una nuova voce sarà disponibile nella finestra di benvenuto. Se si inserisce la password corretta, l'archivio persistente verrà collegato. È anche possibile non collegarla, quindi si avvierà il solito sistema Live.
Configurazione del browser TOR.
Questo browser è noto a tutti coloro che sono interessati alla sicurezza di Internet e a chiunque abbia provato almeno una volta a bypassare vari blocchi. La prima scheda di cui abbiamo bisogno è Browser Privacy. Impostiamo la modalità di navigazione privata, la protezione anti-tracciamento - sempre, i contenuti falsi e ingannevoli - attiviamo tutto. Ora clicchiamo su TorButton, questo pulsante si trova a sinistra della barra di ricerca. Qui, selezioniamo il livello massimo di protezione.La protezione più forte del browser è, ovviamente, quella dei "componenti aggiuntivi", che vi proteggeranno dal tracciamento durante la navigazione in Internet e bloccheranno i siti dannosi. Alcuni di essi sono già installati in TOR in anticipo, dagli sviluppatori, ma non forniscono una protezione completa.
- Disconnect - blocca gli strumenti analitici utilizzati dai motori di ricerca.
- Adblock Plus - blocca tracker, mining, annunci, ecc.
- User-Agent Switcher - cambia automaticamente le impronte digitali del computer/browser.
- Man in the Middle - protegge dagli attacchi di intercettazione del traffico Internet/MITM. Questa estensione può essere nascosta dal pannello delle estensioni.
- Disabilita WebRTC - il protocollo WebRTC fornisce l'IP reale, la catena di connessioni TOR e altri dati, anche se si utilizzano altri mezzi di protezione.
- NoScript - questa estensione deve essere configurata a seconda del livello di protezione che si desidera avere. Ma è importante ricordare che se si selezionano le caselle ovunque, la maggior parte dei siti non funzionerà correttamente.
- HTTPS Everywhere - cliccate sul pulsante di questo componente aggiuntivo e mettete un segno di spunta in entrambe le voci.
- AdBlock Plus - Entriamo nelle impostazioni e in "filtri di terze parti" è auspicabile selezionare ulteriori database.
- User-Agent Switcher - Qui selezioniamo un 25% e tutti gli UserAgent.
Comunicazione.
Per la comunicazione, Tails è dotato di Pidgin, OnionShare e Thunderbird. Pidgin funge da client di chat con installato un componente aggiuntivo per la crittografia dei messaggi, OnionShare vi aiuterà a condividere i file e Thunderbird per la posta elettronica.Crittografia e privacy.
Poiché questo sistema operativo è incentrato sull'anonimato e sulla sicurezza, gli sviluppatori hanno fornito molti strumenti interessanti per l'anonimizzazione. Ad esempio, il programma MAT cancella i metadati dei file, che possono rivelare molte informazioni personali sul creatore del file.Ci sono molti programmi di questo tipo in Tails, quindi è possibile visualizzarne un elenco sul sito web dello sviluppatore o fare ricerche per conto proprio.
Last edited by a moderator: