Marco Calamari

Cassandra Crossing/ Tails per tutti

di M. Calamari - E tutti per Tails. Un sistema operativo per paranoici, per amanti della privacy, per chi è costretto a vivere in incognito

Cassandra Crossing/ Tails per tuttiRoma - Gli habitué di Cassandra hanno già sentito parlare di Tails, una distribuzione GNU/Linux live basata su Debian che include tutti i normali servizi di Rete, installati però in modalità paranoica per funzionare solo attraverso la rete Tor, quindi usando sempre connessioni criptate.

Tails logo


Si tratta di uno strumento inizialmente pensato per un utilizzo di nicchia, come un giornalista in zona di guerra o un dissidente, che sono posti davanti alla scelta se usare queste tecniche, stare zitti o finire assai male.


Tails nasce infatti dalla produttiva fusione di due progetti simili (Amnesia e Incognito) da cui la sigla The Amnesic Incognito Live System (ed il logo che rapresenta la coda di un gatto), pensati per un impiego della Rete dove non esistano alternative oltre l'espulsione, il carcere o la morte.

È chiaro che l'usabilità di un sistema operativo live cd, che non memorizza i bookmark, gli account di posta, le chiavi pgp, i nickname delle chat e così via, è, per forzata scelta progettuale, molto bassa.
D'altra parte non è infettabile da virus o, peggio, da trojan, e non lascia tracce sul computer che lo ospita, perché non solo non tocca nemmeno il disco ma cancella anche la RAM alla fine della sessione.

Cassandra ha sempre cercato di promuovere un utilizzo il più esteso possibile della crittografia nelle comunicazioni elettroniche, al fine di contrastare le derive del tecnocontrollo sociale che in tutti i paesi occidentali (in questa sede sarebbe azzardato parlare di "democrazie occidentali"), sta conoscendo una crescita esponenziale.

Ed eccoci al punto. Si dà il caso che una delle caratteristiche dell'ultima release di Tails, unita alla onnipresenza delle chiavette USB ed alla capacità di tutti i portatili moderni di eseguire da chiavetta USB e senza alchimie il boot di un sistema operativo, segni un incremento gigantesco in termini proprio di usabilità.
Questo rende possibile l'uso di Tails anche alle persone normali, che non rischiano la vita ma sono un po' paranoiche o più semplicemente tengono molto alla propria privacy.

Infatti la versione 0.14 di Tails, distribuita nel solito formato di immagine ISO da masterizzare su un cd (anzi, per motivi di spazio ormai su un DVD), possiede nell'apposito menù "Tails" due programmi di utilità che le permettono di copiare se stessa su una chiavetta USB, e di abilitare selettivamente la persistenza delle informazioni che si desiderano conservare su una partizione criptata con LUKS.
Questo si ottiene con due elementari operazioni che è più lungo descrivere che eseguire (bastano due minuti due) e che comunque possono essere eseguite una tantum da una persona fidata che inizializzi la chiavetta per vostro conto.



L'utente può scegliere su quale tipo di informazioni abilitare la persistenza, dal solo keyring delle chiavi pubbliche e private fino ai settaggi ed i bookmark del browser, interi file o folder, o su tutta la directory home.
Questo rende possibile gestire con Tails tutti i normali scambi di informazioni in Rete (mail, navigazione, chat ed altro) in forma anonima via Tor, e di conservare le informazioni riservate, sia esistenti che generate dalla navigazione, in modalità protetta.



Permangono ovviamente le limitazioni della rete Tor in termini di velocità, che però diventano trascurabili nel momento in cui non si fanno navigazioni su portali pieni di pubblicità ed effetti speciali, ma su siti più amichevoli e normali.

Un'altra utile caratteristica, che è stata a lungo dibattuta dagli sviluppatori prima del suo inserimento, permette anche, dopo aver ripetutamente diffidato l'utente sui pericoli connessi con il suo uso, di lanciare ove fosse necessario un browser separato nella "anomala modalità normale", cioè al di fuori della Rete Tor: è una piccola diminuzione di sicurezza ma un altro grosso guadagno in termini di usabilità.

Un'ulteriore caratteristica che dimostra il taglio "emergenziale" di Tails la potete scoprire se durante una sessione staccate la chiavetta USB: il sistema se ne accorge ed esegue automaticamente l'immediata cancellazione della RAM e spenge il computer. Non fate questa prova con la persistenza abilitata perché potreste ovviamente danneggiare la partizione criptata.

Gratis arriva poi la possibilità di usare la chiavetta USB contenente Tails come semplice chiavetta criptata: le principali distribuzioni di GNU/Linux implementano ormai l'automount di partizioni criptate quindi, dopo aver bootstrappato il vostro normale sistema operativo, basta inserire la chiavetta contente Tails con persistenza abilitata, ed il sistema vi offrirà automaticamente la possibilità di montarla come semplice chiavetta criptata.



E cosa dire a chi è costretto ad usare altri noti ma non liberi sistemi operativi? Primo che, anche se non è colpa loro, la loro vita sarà un po' meno comoda (e invece, se lo fanno volontariamente, che se lo meritano).
Nulla impedirà ovviamente di bootstrappare Tails, ma caratteristiche comode come l'automount della partizione criptata non saranno disponibili, salvo smanettamenti la cui descrizione appesantirebbe questa sintetica introduzione.
Nel caso la cosa potesse invogliarli ad usare Tails, merita citare che può essere bootstrappata in una modalità "mascherata", in cui l'aspetto tipico dell'interfaccia di GNU/Linux (si chiama Gnome, giusto per informazione) viene sostituita dall'aspetto "collinoso" di un diffuso anche se vecchiotto sistema operativo proprietario.

A consolazione e beneficio di chi abbia comunque bisogno di usare anche sistemi operativi non liberi Tails, con un approccio pragmatico, include anche Truecrypt, che deve semplicemente essere abilitato con una semplice scelta durante il boot e che, essendo disponibile su tutti i principali sistemi operativi, permette di usare una partizione criptata formattata Truecrypt in modalità cross-platform.

Dulcis in fundo, Tails permette da tempo di installare al volo applicazioni che non siano già presenti nella distribuzione base: questo obbligava però a scaricare ogni volta le stesse applicazioni ad ogni boot.

La persistenza può essere oggi abilitata anche sulle liste dei pacchetti e sui pacchetti stessi, evitando così di dover aggiornare e scaricare pacchetti ad ogni utilizzo.

Non rimane che da fornire l'indirizzo del sito del progetto Tails, il link diretto da cui scaricare l'immagine ISO (usate il link bittorrent ove possibile per non rubare risorse al sito stesso) ed infine l'indirizzo della mailing list degli annunci di nuove versioni e di quella del gruppo di sviluppo.

Last, but not least, Cassandra fa l'usuale "chiamata alle armi": se siete in grado di contribuire allo sviluppo e ai test (questi ultimi molto importanti e complessi, particolarmente in questa fase dello sviluppo di Tails) siete caldamente invitati a prendere contatto con la lista degli sviluppatori (in inglese).
La collaborazione è possibile (e doverosa) anche per coloro che non sono in grado di programmare o amministrare sistemi GNU/Linux, ma che conoscono un po' di inglese: possono collaborare all'opera di internazionalizzazione di Tails che è attualmente in corso. Si è infatti recentemente costituito uno microscopico gruppo di traduttori che si è assegnato l'ambizioso obbiettivo di realizzare la versione italiana sia di Tails che del sito. Cassandra sta parlando proprio di voi, quindi siete caldamente invitati a partecipare.
Gli interessati possono contattare la mailing list dedicata all'internazionalizzazione o direttamente chi preme i tasti per conto di Cassandra.

Enjoy.

Marco Calamari
Lo Slog (Static Blog) di Marco Calamari

Tutte le release di Cassandra Crossing sono disponibili a questo indirizzo
Notizie collegate
53 Commenti alla Notizia Cassandra Crossing/ Tails per tutti
Ordina
  • Se volete la navigazione sicura e anonima, scaricate FreeGate, questo programmino standalone:
    http://us.dongtaiwang.com/loc/download.en.php
    Già pronto per Chrome e Internet Explorer, è l'attrezzo che usano i dissidenti cinesi, ed è aggiornato spesso. Nel setup si può dire al programma di non aprire automaticamente I.E. e di cancellare i dati personali in chiusura. Tutto qui.
    Unico limite, non si può andare su certi siti come quelli porno.
    Hey, è una cosa seria, mica pippe... Sorride
    non+autenticato
  • contenuto non disponibile
  • FreeGate in Cina funziona a singhiozzo. Usano altri tipi di VPN qui.
    non+autenticato
  • Cavolo, Cassandra è un database gratuito sviluppato da Facebook usato per dirne una da Facebook, Twitter e wikipedia, Altri nomi non ne avevano.

    Io lo uso è una bomba, ho mandato in pensione MySql.
    non+autenticato
  • Ho realizzato anche io una live molto simile a TAILS per chiavetta, partendo da DEBIAN con gli scripts live build e comprende sia TOR che il cryptosetup con relativi script in partenza.

    Io però ho usato XFCE mentre a occhio mi sembra che le schermate riportino GNOME 2 che per altro non è più sviluppato.

    Comunque, in realtà, non serve a molto perché io lavoro già con Linux quindi ho provveduto a fare il contrario e cioè, mediante opportune modifiche delle policy del firewall (IPTABLES) fare in modo che l'utente da cui lancio le istanze del solo browser TOR sia un utente diverso dal mio e non abbia l'accesso alla rete esterna ma solo localmente al proxy, risolvendo al contrario il problema. Per la sicurezza interna uso EncFS su un folder dinamico con relativa GUI ... è Linux d'altra parte Occhiolino

    Tra l'altro è curioso perché gran parte del lavoro dei ragazzi di TOR è stato proprio svolto sul browser per impedire che per esempio il DNS, li scripts o i plugin accedessero direttamente alla rete per i sistemi operativi DUMMY, quando un sistema come Linux lo risolve a livello di sistema e sei sicuro che se da lì esce qualcosa esce su TOR, ciò dovrebbe essere sufficiente.

    Sempre che poi non vai a leggere la tua mail personale su Virgilio.
    non+autenticato
  • Avrai fatto tutto questo, ma ti sei reso comunque identificabile, Antonello.

    Se ci tieni così tanto a proteggere la tua privacy, ti consiglio di farlo meglio.... perchè credo di aver anche individuato la città in cui ti trovi.
    non+autenticato
  • Grazie ma non mi chiamo Antonello e forse non ho nemmeno una mail su Virglio o se ce l'ho non mi ricordo.

    Se ti interessa comunque abito in provincia di Milano purtroppo, perché preferirei vivere in posti più salubri e più caldi come la Puglia e la Sicilia (benchè lì ci sia il problema del traffico che c'è sempre stato anche qui).

    Ah .. e non uso TOR per postare su PI quindi sono anche tranquillamente tracciabile.
    non+autenticato
  • Chiunque pensi di contrastare il volere di regimi autoritari pseudodemocratici e non, e di grandi interessi finanziari con puerili "strumenti" tecnologici è solo un ingenuo.

    Pensate che non possano scoprire se i dati che inviate e ricevete sono o meno criptati? Vengono a prendervi per "accertamenti". Vi chiedono le chiavi.

    Qualche ora in una stanza, soli con la luce negli occhi, niente acqua, niente bagno...

    E questo se siete fortunati.

    Se non lo siete, portano via anche qualche persona a voi cara. La torturano sotto i vostri occhi: unghie strappate, dita tagliate, occhi cavati.

    Non parlate? Vi chiudono per una settimana in una cella buia, con il cadavere della persona di cui sopra.

    Voi cedete. Probabilmente prima che si arrivi alle maniere forti. Non siete guerriglieri, non siete pronti a cose simili. Va bene, non c'è nulla di cui vergognarsi nell'essere persone civili, che rifuggono la violenza.

    Poi ovviamente dovete affrontare le conseguenze dell'aver sfidato il Potere. Questo è un altro paio di maniche. Forse la morte era meglio, dopotutto.

    Smettetela di illudervi: non è un film, non è un fumetto, questa è la realtà. Il più forte vince, SEMPRE. E sono loro i più forti.

    NON partecipate al progetto. Quanti agenti provocatori ci saranno già tra le loro fila? Vi rendete conto che esservi coinvolti in qualunque modo farà di voi delle "persone di interesse"? Che sarette messi in qualche lista nera?

    Pensate alle conseguenze.

    Pensate alle vostre famiglie.

    Pensate al futuro.
    non+autenticato
  • - Scritto da: Get Real
    > Chiunque pensi di contrastare il volere di regimi
    > autoritari pseudodemocratici e non, e di grandi
    > interessi finanziari con puerili "strumenti"
    > tecnologici è solo un ingenuo.

    > Pensate che non possano scoprire se i dati che
    > inviate e ricevete sono o meno criptati? Vengono
    > a prendervi per "accertamenti". Vi chiedono le
    > chiavi.

    > Qualche ora in una stanza, soli con la luce negli
    > occhi, niente acqua, niente bagno...

    > E questo se siete fortunati.

    > Se non lo siete, portano via anche qualche
    > persona a voi cara. La torturano sotto i vostri
    > occhi: unghie strappate, dita tagliate, occhi
    > cavati.

    > Non parlate? Vi chiudono per una settimana in una
    > cella buia, con il cadavere della persona di cui
    > sopra.

    > Voi cedete. Probabilmente prima che si arrivi
    > alle maniere forti. Non siete guerriglieri, non
    > siete pronti a cose simili. Va bene, non c'è
    > nulla di cui vergognarsi nell'essere persone
    > civili, che rifuggono la violenza.

    E che vuol dire ? I guerriglieri mica sono una specie aliena, con i metodi di cui sopra lo si diventa.

    > Poi ovviamente dovete affrontare le conseguenze
    > dell'aver sfidato il Potere. Questo è un altro
    > paio di maniche. Forse la morte era meglio,
    > dopotutto.

    > Smettetela di illudervi: non è un film, non è un
    > fumetto, questa è la realtà. Il più forte vince,
    > SEMPRE. E sono loro i più forti.

    > NON partecipate al progetto. Quanti agenti
    > provocatori ci saranno già tra le loro fila? Vi
    > rendete conto che esservi coinvolti in qualunque
    > modo farà di voi delle "persone di interesse"?
    > Che sarette messi in qualche lista nera?

    > Pensate alle conseguenze.

    > Pensate alle vostre famiglie.
    >
    > Pensate al futuro.
    krane
    22544
  • > E che vuol dire ? I guerriglieri mica sono una
    > specie aliena, con i metodi di cui sopra lo si
    > diventa.

    Da come la descrive Get Real, sembra che sia chi è al potere ad essere una specie aliena.

    Probabilmente Get Real crede nei Rettiliani, negli Uomini In Nero o qualcosa del genere.
    non+autenticato
  • - Scritto da: uno qualsiasi
    > > E che vuol dire ? I guerriglieri mica
    > > sono una specie aliena, con i metodi
    > > di cui sopra lo si diventa.

    > Da come la descrive Get Real, sembra che
    > sia chi è al potere ad essere una specie
    > aliena.

    > Probabilmente Get Real crede nei Rettiliani,
    > negli Uomini In Nero o qualcosa del
    > genere.

    Si, capita a molti anche con le leggi, sembra siano convinti che siano scritte da qualche divinita' e paiono non rendersi conto che sono solo accordi tra uomini che cambiano nel tempo.
    krane
    22544
  • > Pensate che non possano scoprire se i dati che
    > inviate e ricevete sono o meno criptati? Vengono
    > a prendervi per "accertamenti". Vi chiedono le
    > chiavi.

    Vengono a prendere chi? Non hai notato che il primo punto è nascondere l'identità?

    Vengono a prendere te per qualcosa fatto da un altro: e visto che tu non fornirai le chiavi (perchè non le hai), useranno il metodo del tubo di gomma.

    > Qualche ora in una stanza, soli con la luce negli
    > occhi, niente acqua, niente
    > bagno...
    >
    > E questo se siete fortunati.
    >
    > Se non lo siete, portano via anche qualche
    > persona a voi cara.

    Allora mi conviene cautelarmi: sai che sei il mio più caro amico?
    non+autenticato
  • - Scritto da: Get Real
    > Chiunque pensi di contrastare il volere di regimi
    > autoritari pseudodemocratici e non, e di grandi
    > interessi finanziari con puerili "strumenti"
    > tecnologici è solo un
    > ingenuo.
    >
    > Pensate che non possano scoprire se i dati che
    > inviate e ricevete sono o meno criptati? Vengono
    > a prendervi per "accertamenti". Vi chiedono le
    > chiavi.
    >
    > Qualche ora in una stanza, soli con la luce negli
    > occhi, niente acqua, niente
    > bagno...
    >
    > E questo se siete fortunati.
    >
    > Se non lo siete, portano via anche qualche
    > persona a voi cara. La torturano sotto i vostri
    > occhi: unghie strappate, dita tagliate, occhi
    > cavati.
    >
    > Non parlate? Vi chiudono per una settimana in una
    > cella buia, con il cadavere della persona di cui
    > sopra.
    >
    > Voi cedete. Probabilmente prima che si arrivi
    > alle maniere forti. Non siete guerriglieri, non
    > siete pronti a cose simili. Va bene, non c'è
    > nulla di cui vergognarsi nell'essere persone
    > civili, che rifuggono la
    > violenza.
    >
    > Poi ovviamente dovete affrontare le conseguenze
    > dell'aver sfidato il Potere. Questo è un altro
    > paio di maniche. Forse la morte era meglio,
    > dopotutto.
    >
    > Smettetela di illudervi: non è un film, non è un
    > fumetto, questa è la realtà. Il più forte vince,
    > SEMPRE. E sono loro i più
    > forti.
    >
    > NON partecipate al progetto. Quanti agenti
    > provocatori ci saranno già tra le loro fila? Vi
    > rendete conto che esservi coinvolti in qualunque
    > modo farà di voi delle "persone di interesse"?
    > Che sarette messi in qualche lista
    > nera?
    >
    > Pensate alle conseguenze.
    >
    > Pensate alle vostre famiglie.
    >
    > Pensate al futuro.
    Giusto, chinare la testa e obbedire al dittatore. Tanto il re è mandato da Dio e ha ragione comunque.

    Ma per favore…In lacrime
  • - Scritto da: Get Real

    > Pensate al futuro.
    Pensa alla salute invece di trollare come tuo solito che ne hai veramente bisogno!
    Occhiolino
    non+autenticato
  • contenuto non disponibile
  • Hidden Volume con 2 password(una vera e una falsa); questo sconosciuto! ^_^
  • - Scritto da: Get Real
    > Chiunque pensi di contrastare il volere di regimi
    > autoritari pseudodemocratici e non, e di grandi
    > interessi finanziari con puerili "strumenti"
    > tecnologici è solo un
    > ingenuo.
    >
    > Pensate che non possano scoprire se i dati che
    > inviate e ricevete sono o meno criptati? Vengono
    > a prendervi per "accertamenti". Vi chiedono le
    > chiavi.
    >
    > Qualche ora in una stanza, soli con la luce negli
    > occhi, niente acqua, niente
    > bagno...
    >
    > E questo se siete fortunati.
    >
    > Se non lo siete, portano via anche qualche
    > persona a voi cara. La torturano sotto i vostri
    > occhi: unghie strappate, dita tagliate, occhi
    > cavati.
    >
    > Non parlate? Vi chiudono per una settimana in una
    > cella buia, con il cadavere della persona di cui
    > sopra.
    >
    > Voi cedete. Probabilmente prima che si arrivi
    > alle maniere forti. Non siete guerriglieri, non
    > siete pronti a cose simili. Va bene, non c'è
    > nulla di cui vergognarsi nell'essere persone
    > civili, che rifuggono la
    > violenza.
    >
    > Poi ovviamente dovete affrontare le conseguenze
    > dell'aver sfidato il Potere. Questo è un altro
    > paio di maniche. Forse la morte era meglio,
    > dopotutto.
    >
    > Smettetela di illudervi: non è un film, non è un
    > fumetto, questa è la realtà. Il più forte vince,
    > SEMPRE. E sono loro i più
    > forti.
    >
    > NON partecipate al progetto. Quanti agenti
    > provocatori ci saranno già tra le loro fila? Vi
    > rendete conto che esservi coinvolti in qualunque
    > modo farà di voi delle "persone di interesse"?
    > Che sarette messi in qualche lista
    > nera?
    >
    > Pensate alle conseguenze.
    >
    > Pensate alle vostre famiglie.
    >
    > Pensate al futuro.

    pensa a cambiare nick: Get Slave ti si addice di più
    non+autenticato
  • ma quale usabilita'?
    almeno non su google!
    sono entrato nel mio account di google e mi sono accorto che ben pochi prodotti sono visualizzabili, probabilmente a causa dell'user-agent fasullo impostato nel browser per motivi di privacy.
    non+autenticato
  • - Scritto da: will
    > ma quale usabilita'?
    > almeno non su google!
    > sono entrato nel mio account di google e mi sono
    > accorto che ben pochi prodotti sono
    > visualizzabili, probabilmente a causa
    > dell'user-agent fasullo impostato nel browser per
    > motivi di
    > privacy.

    molto piu' probabilmente per mancanza di cookies.
    Lo user agent quasi sicuramente fara' in modo di spacciarsi per IE6 su XP, mica va a dire al server chi e'!
  • >
    > molto piu' probabilmente per mancanza di cookies.
    > Lo user agent quasi sicuramente fara' in modo di
    > spacciarsi per IE6 su XP, mica va a dire al
    > server chi
    > e'!

    Non è la mancanza di Cookies, i cookies ci sono e si cancellano al riavvio del browser. Il fatto è che se ti colleghi con TOR spesso Google non ti lascia entrare, è successo alcune volte anche a me.
    non+autenticato
  • - Scritto da: will
    > ma quale usabilita'?
    > almeno non su google!
    > sono entrato nel mio account di google e mi sono
    > accorto che ben pochi prodotti sono
    > visualizzabili, probabilmente a causa
    > dell'user-agent fasullo impostato nel browser per
    > motivi di privacy.

    L'articolo (se lo leggi) dice che:


    Usabilita 0.14 >> 0.13   non Usabilita = +infinito

    C'e' un browser non sicuro per gli usi normali
    non+autenticato
  • - Scritto da: will
    > ma quale usabilita'?
    > almeno non su google!
    > sono entrato nel mio account di google e mi sono
    > accorto che ben pochi prodotti sono
    > visualizzabili, probabilmente a causa
    > dell'user-agent fasullo impostato nel browser per
    > motivi di
    > privacy.

    Lancia una distro per essere anonimo: logga su google. :facepalm:
    non+autenticato
  • - Scritto da: John McAfee
    > - Scritto da: will
    > > ma quale usabilita'?
    > > almeno non su google!
    > > sono entrato nel mio account di google e mi
    > sono
    > > accorto che ben pochi prodotti sono
    > > visualizzabili, probabilmente a causa
    > > dell'user-agent fasullo impostato nel
    > browser
    > per
    > > motivi di
    > > privacy.
    >
    > Lancia una distro per essere anonimo: logga su
    > google.
    > :facepalm:
    Effettivamente…

    Ma esistono anche gli account gmail falsi, per esempio.Occhiolino
  • - Scritto da: will
    > ma quale usabilita'?

    il focus NON è l'usabilità, ma la PRIVACY e la SICUREZZA

    > almeno non su google!

    non è strano: google e privacy proprio non vanno d'accordo

    > sono entrato nel mio account di google e mi sono
    > accorto che ben pochi prodotti sono
    > visualizzabili, probabilmente a causa
    > dell'user-agent fasullo impostato nel browser per
    > motivi di privacy.

    se vivi sotto un regime e vuoi continuare a vivere, allora NON usare google...
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 9 discussioni)