Tails

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca
Disambiguazione – Se stai cercando il personaggio di Sonic, vedi Tails (Sonic the Hedgehog).
Tails
sistema operativo
Logo
Logo
Screenshot di Tails 4.14
SviluppatoreThe Tor Project, Inc
FamigliaDebian GNU/Linux
Release iniziale (23 giugno 2009)
Release corrente6.1 (27 marzo 2024)
Tipo di kernelLinux (Kernel Monolitico)
Piattaforme supportatex86-64
Metodo di aggiornamentoAPT
Tipo licenzaSoftware libero
LicenzaGNU GPL
PredecessoreIncognito
Sito webtails.net

Tails (acronimo di The Amnesic Incognito Live System) è un sistema operativo basato su Debian e pensato per preservare riservatezza e anonimato dei suoi utilizzatori.[1] Tutte le connessioni verso l'esterno vengono inoltrate esclusivamente attraverso il sistema di comunicazione anonima Tor e tutte le connessioni dirette in entrata sono bloccate in quanto non anonime.[2] Il sistema è inoltre progettato per essere utilizzabile direttamente da un supporto rimovibile come un live CD o un live USB e per non lasciare alcuna traccia sul computer. La maggior parte del supporto economico allo sviluppo di Tails è stato garantito dal Progetto Tor.

Tails contiene Iceweasel, un browser nato da Mozilla, che ha già pre-installato un client di rete Tor; supporta lo standard OpenPGP che serve a cifrare messaggi di posta elettronica e testi; usa Pidgin e il client OTR (Off-the-Record Messaging) che devono essere installati da tutti gli interlocutori, e non dipendono dal protocollo utilizzato per cui permettono di cifrare i messaggi con qualsiasi programma di messaggistica si stia utilizzando.

TAILS è un software libero realizzato sotto licenza GNU GPL (versione 3 o superiore).

TAILS è stato rilasciato la prima volta il 23 giugno 2009. Tails rappresenta un successore di Incognito, un sistema operativo Linux basato su Gentoo. Il progetto TOR ha dato contributi per il suo sviluppo.[3]

Tails ha anche ricevuto fondi dal progetto Debian, Mozilla e la Freedom of Press Foundation.[4]

Laura Poitras, Glenn Greenwald, e Barton Gellman hanno affermato che Tails ha costituito un importante strumento nella loro attività con l'informatore della NSA Edward Snowden.[5][6][7]

Dal rilascio 3.0, Tails richiede un processore a 64-bit per funzionare.[8] Inoltre, quando il sistema viene avviato è possibile scegliere tra un gran numero di lingue.

Software presente in Tails[modifica | modifica wikitesto]

Networking[modifica | modifica wikitesto]

    • Tor con: Supporto per lo streaming del flusso, obfs2, obfs3, obfs4 e ScrambleSuit
    • Network Manager per permettere una facile configurazione di rete
    • Tor Browser: Un browser web basato su Mozilla Firefox e progettato per proteggere l'anonimato con: Torbutton per l'anonimato e la protezione contro JavaScript, tutti i cookies sono considerati come cookies di sessione per default; HTTPS Everywhere che abilita in modo trasparente le connessioni criptate SSL a molti siti web, Noscript per avere un controllo ancora maggiore su JavaScript ed uBlock Origin per rimuovere gli annunci pubblicitari.
    • Pidgin preconfigurato con OTR per un servizio di messaggistica istantanea con la crittografia end-to-end
    • Thunderbird come client di posta elettronica con Enigmail per il supporto OpenPGP
    • Liferea come aggregatore di feed
    • Gobby per la scrittura di testo collaborativa
    • Aircrack-ng per l'auditing delle reti wi-fi
    • Electrum, un client Bitcoin facile da usare

Crittografia e privacy[modifica | modifica wikitesto]

  • LUKS e Gnome Disks per installare ed utilizzare dispositivi di archiviazione criptati, come ad esempio pen-drive USB
  • GnuPG, implementazione GNU di OpenPGP per la crittografia e la firma di email e dati
  • Monkeysign, uno strumento per la firma e lo scambio di chiavi OpenPGP
  • PWGen, un potente generatore di password casuali
  • Shamir's Secret Sharing utilizzando gfshare e ssss
  • Tastiera virtuale Florence come contromisura contro i keylogger hardware
  • MAT, un tool per anonimizzare i metadata dei files
  • KeePassX per gestire le password
  • Gtkhash per calcolare i checksums
  • Keyringer, uno strumento da riga di comando per criptare i segreti condivisi tramite Git
  • Paperkey, uno strumento da riga di comando per eseguire il backup delle chiavi segrete OpenPGP

Tails nei media[modifica | modifica wikitesto]

Il 3 luglio 2014, il canale pubblico televisivo tedesco Das Erste ha riferito che il sistema di sorveglianza XKeyscore della National Security Agency conteneva definizioni per trovare persone che effettuavano ricerche su Tails da un motore di ricerca o visitando il sito di Tails.

Un commento, presente all'interno del codice sorgente di XKeyscore definisce Tails "un meccanismo comsec sostenuto dagli estremisti su forum estremisti"[9][10]

Il 28 dicembre 2014, Der Spiegel ha pubblicato delle diapositive provenienti da una presentazione interna della National Security Agency risalente al giugno 2012 in cui Tails veniva indicato come "una grave minaccia" per la missione dell'agenzia e, se usato insieme ad altri strumenti di privacy come OTR, Cspace, Redphone e TrueCrypt che sono stati classificati come "catastrofici" e che portano ad una "quasi totale perdita/mancanza per l'intercettazione delle comunicazioni degli obiettivi..."[11][12]

Note[modifica | modifica wikitesto]

  1. ^ Tails 0.11 incognito live system released - The H Open: News and Features
  2. ^ The Tails Project's The Amnesic Incognito Live System (Tails) | Linux Journal
  3. ^ (EN) Tails - Finances, su tails.boum.org. URL consultato il 4 dicembre 2017.
  4. ^ "Tails report for May, 2014", su tails.boum.org. URL consultato il 4 dicembre 2017 (archiviato dall'url originale il 1º luglio 2014).
  5. ^ Timm, Trevor (2 Apr 2014). "Help Support the Little-Known Privacy Tool That Has Been Critical to Journalists Reporting on the NSA". Freedom of the Press Foundation. Retrieved 18 Apr 2014., su pressfreedomfoundation.org.
  6. ^ Finley, Klint (14 Apr 2014). "Out in the Open: Inside the Operating System Edward Snowden Used to Evade the NSA". WIRED. Retrieved 18 Apr 2014. Jump up ^, su wired.com.
  7. ^ Condliffe, Jamie (15 Apr 2014). "Try the Super-Secure USB Drive OS That Edward Snowden Insists on Using". Gizmodo. Retrieved 15 Apr 2014. Jump up ^, su gizmodo.com.
  8. ^ "Tails - Tails 3.0 is out". tails.boum.org. Retrieved 14 June 2017., su tails.boum.org. URL consultato il 4 dicembre 2017 (archiviato dall'url originale il 22 maggio 2019).
  9. ^ Jacob Appelbaum, A. Gibson, J. Goetz, V. Kabisch, L. Kampf, L. Ryge (3 Jul 2014). "NSA targets the privacy-conscious". DasErste.de., su daserste.ndr.de.
  10. ^ Bruce Schneier (3 Jul 2014). "NSA Targets Privacy Conscious for Surveillance". Schneier on Security., su schneier.com.
  11. ^ SPIEGEL Staff (28 Dec 2014). "Prying Eyes: Inside the NSA's War on Internet Security". Der Spiegel. Retrieved 23 Jan 2015., su spiegel.de.
  12. ^ "Presentation from the SIGDEV Conference 2012 explaining which encryption protocols and techniques can be attacked and which not" (PDF). Der Spiegel. 28 Dec 2014. Retrieved 23 Jan 2015. (PDF), su spiegel.de.

Altri progetti[modifica | modifica wikitesto]

Collegamenti esterni[modifica | modifica wikitesto]

Controllo di autoritàGND (DE1077528639