Come usare Tails, il sistema operativo anti-intercettazioni

Edward Snowden si è imposto all’attenzione dei media svelando lo scandalo delle intercettazioni attuate dall’NSA statunitense. Ma quali sono i canali che le “Gole profonde” dell’informazione usano per svelare al mondo i loro segreti? Uno di questi strumenti verrà analizzato proprio in questa guida!

 

Istruzioni

  1. Se, per vari motivi, siete anche voi interessati a preservare la vostra privacy sia nell'uso del pc che in quello della rete, lo strumento da usare ha un nome ben chiaro, "Tails", una live distro basata su Debian.

  2. La versione attuale è la iso 0.23 e può essere scaricata dalla home del progetto (http://adf.ly/kCJWx): per chi disponesse di un client "Torrent" è conveniente scaricare la versione “.torrent" della distro visto che questo protocollo garantisce tempi di download assai ridotti.

  3. Ottenuti il file iso, masterizziamolo con il nostro programma di default (es. CdBurnerXpPro): in questo modo otterremo un sistema operativo "live cd", ovvero che non necessita di installazione per girare sul nostro pc.

  4. Inseriamo "Tails" nel combo CD/DVD ed avviamo Tails scegliendo la prima delle opzioni a video. Successivamente ci verrà chiesto se vogliamo visualizzare più o meno opzioni: optiamo per la modalità semplice e clicchiamo su "Forward" in modo da inserire e ripetere la password di accesso al sistema operativo.

  5. Qui possiamo già scegliere 2 modalità di occultamento: la prima prevede il "Windows camuffage" che, ad occhi indiscreti, fa passare Tails per Windows. La seconda voce nasconde, invece, il seriale che la nostra scheda di rete mostra su internet.

  6. Fatte queste scelte, precisiamo se la nostra connessione sia libera o filtrata/censurata e, in basso, scegliamo la lingua dell'interfaccia.

  7. Siamo pronti. Facciamo l'accesso tramite il log-in e ci ritroveremo in un'interfaccia simile a Windows XP con relativo pulsante Start. Da questo momento in avanti siamo al sicuro: tutto ciò che faremo non lascerà tracce sul Pc quando toglieremo il cd dal lettore e riavvieremo il sistema.

  8. Inoltre tutte le connessioni passeranno attraverso la rete Tor e sarà possibile criptare tutti i contenuti e le mail che scambieremo con i nostri interlocutori.

image-52127134-480x272

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

È possibile utilizzare questi tag ed attributi XHTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>