Anonimato in rete e privacy online con Linux Tails e Tor

tails

È sufficiente riavviare il personal computer dalla chiavetta USB o dal CD di Tails per “scavalcare” completamente il sistema operativo installato sull’hard disk ed eseguire il caricamento di un ambiente di lavoro amichevole che non modifica in nessun modo la configurazione dei dischi fissi collegati al sistema in uso.

Installare Tails in una chiavetta USB avviabile

Il modo migliore per utilizzare Tails e difendere la propria privacy quando si utilizzano personal computer diversi dai propri, è caricare la distribuzione Linux su una chiavetta USB. Non appena si riavvierà il sistema lasciando connessa la chiavetta USB, si dovrebbe accedere all’ambiente di lavoro: è necessario, ovviamente, che il BIOS del personal computer sia configurato per consentire l’avvio del sistema dalle unità USB; in particolare, la sequenza di boot impostata a livello BIOS deve prevedere prima l’avvio dei supporti di memorizzazione USB e poi dell’hard disk fisicamente installato all’interno del personal computer.

Il nostro consiglio, soprattutto se nella stessa chiavetta USB si prevedono di inserire altre utilità, è quello di ricorrere ad un software freeware come YUMI. Si tratta di un’applicazione che non soltanto rende avviabile qualunque unità USB ma che permette di caricarvi decine di utilità differenti, dal disco d’installazione o dal disco di ripristino di Windows alle varie distribuzioni Linux (Tails compresa), passando per i dischi di emergenza dei produttori antivirus, alle soluzioni per il recupero delle password, per il partizionamento del disco, per creare l’immagine del contenuto di dischi e partizioni, per recuperare dati, per cancellare file e cartelle in modo sicuro e così via.

Una volta avviato YUMI, previa connessione al personal computer dell’unità USB da utilizzare, si potrà selezionare dal menù di scelta la distribuzione Linux Tails. Così facendo, la corrispondente immagine ISO verrà caricata nel supporto USB e questo sarà automaticamente configurato e reso avviabile.

YUMI è prelevabile gratuitamente da questa pagina. Per apprenderne il funzionamento, tuttavia, vi suggeriamo la lettura di questi nostri articoli.

Tails difende la privacy dell’utente e l’anonimato in Rete utilizzando TOR (“The Onion Router“), nota soluzione che protegge dai tentativi di analisi del traffico dati. La rete Internet, di per sé, e diversamente dalle credenze errate di molti, non offre alcun livello di anonimato. Tutte le operazioni che si compiono online lasciano tracce in molti punti: i provider Internet sono obbligati a conservare i log degli accessi per un periodo non inferiore a due anni, i server web che ospitano i siti visitati tengono anch’essi traccia dei client via a via connessi, per non parlare di ciò che accade tra l’origine e la destinazione dei pacchetti dati.
Tor è un sistema di comunicazione che protegge gli utenti dall’analisi del traffico attraverso l’impiego di un network di onion router gestiti da volontari. Utilizzando Tor, il traffico dati non transita quindi più direttamente da client a server e viceversa ma passa attraverso dei router che costituiscono un “circuito virtuale” crittografato a strati (da qui il termine “onion” che in italiano è traducibile col termine “cipolla“). Dal momento che tutte le informazioni vengono dinamicamente crittografate, nessun osservatore posto in un qualunque punto del “tragitto”, è in grado di conoscere l’origine o la destinazione dei pacchetti dati.

Nell’articolo TOR: un software per proteggere la propria privacy ed “anonimizzare” qualunque connessione abbiamo spiegato nel dettaglio il funzionamento di Tor e la procedura da seguire per installarlo e configurarlo correttamente in ambiente Windows.

All’avvio di Tails apparirà una finestra mediante la quale è possibile definire lingua predefinita e layout della tastiera:

Agendo sul primo menù a tendina in basso, suggeriamo di selezionare l’italiano quindi fare clic sul pulsante Login.

Tor risulta già preinstallato e configurato: sin dalla prima esecuzione della distribuzione Linux, viene avviato Iceweasel, browser web risultato del “fork” di Mozilla Firefox. Dopo pochi istanti di attesa, dovrebbe comparire una schermata simile alla seguente:

Congratulations. Your browser is configured to user Tor“, è il messaggio che appare all’avvio di Iceweasel a confermare che tutte le connessioni di rete non vengono effettuate collegandosi direttamente con l’host di destinazione ma sfruttano il network di Tor.
L’indirizzo che apparirà nella schermata è quello dell’ultimo relay usato all’interno della rete Tor prima di raggiungere la destinazione.

Nella parte superiore della finestra di Tails, si troverà un’icona raffigurante una cipolla: cliccandovi, verrà aperto Vidalia, l’interfaccia grafica per Tor che consente di verificarne il funzionamento e regolarne le impostazioni avanzate.

Cliccando su Mostra la rete quindi seguendo le indicazioni riportate in questa pagina, si potrà fare ad esempio in modo di ottenere solamente gli indirizzi IP appartenenti ad una determinata nazione.

Iceweasel utilizza Tor in modo predefinito: tutte le attività di navigazione online saranno quindi automaticamente protette e “rese anonime”. Qualora si volesse accedere ad una pagina web senza passare per la rete Tor, Tails propone – nel menù Applicazioni, InternetUnsafe Web Browser, una versione “pulita” di Iceweasel che, però, come chiaramente evidenziato non integra alcuna funzionalità di protezione della privacy.

Cliccando sul menù Strumenti, Componenti aggiuntivi di Iceweasel quindi su Estensioni, si potrà notare come il browser utilizzi tutta una serie di componenti aggiuntivi che sono stati concepiti con l’obiettivo di difendere la privacy dell’utente durante la navigazione in Rete.

HTTPS Everywhere, ad esempio, è un’estensione sviluppata e distribuita dalla Electronic Frontier Foundation (EFF), la storica organizzazione con sede negli Stati Uniti che si prefigge di difendere i diritti di libertà di parola in Rete che è stata realizzata in collaborazione con gli esperti del progetto Tor. L’obiettivo dell’estensione consiste nell’assicurarsi che quanti più utenti possibile si affidino al protocollo HTTPS: gli autori dell’estensione HTTPS Everywhere osservano come molti siti web assai popolari e di fama internazionale permettano sì l’utilizzo del protocollo HTTPS per lo scambio di informazioni tra server e sistemi client ma non ne “pubblicizzino” adeguatamente l’impiego. Solo utilizzando HTTPS, invece, ci si può assicurare che le comunicazioni in corso tra client e server avvengano in forma cifrata e non possano così essere “spiate”. “Molti siti web“, spiegano da EFF, “offrono almeno un supporto di base per HTTPS ma ne rendono difficoltoso l’utilizzo. Ad esempio, alcuni siti utilizzando di default comunicazioni in chiaro attraverso il protocollo HTTP od inseriscono, nelle pagine cifrate, link facenti riferimento alla versione HTTP del sito“. Visitando siti web come Facebook, Twitter e Google, l’estensione di EFF obbliga il browser a passare immediatamente all’uso della versione HTTPS che offre una miglior protezione nei confronti di coloro che volessero mettere il naso sulle attività svolte dall’utente in Rete (attacchi “man in the middle“).

HTTPS Everywhere contiene anche tutta una serie di migliorie volte a scongiurare o comunque a rendere più difficoltosi attacchi come quello sferrabile utilizzando un’estensione quale Firesheep (ved., a tal proposito, questi nostri articoli).

Tails propone poi Pidgin, già configurato per l’utilizzo di OTR (Off-the-Record Messaging), un plugin che si occupa di crittografare tutti i dialoghi avviati con i propri interlocutori. Il software non fa dipendere il suo funzionamento dal protocollo utilizzato e quindi dal particolare network di messaggistica scelto. Tuttavia, per poter inviare e ricevere messaggi cifrati è indispensabile che gli interlocutori dispongano di Pidgin e del plugin OTR (ne avevamo parlato a suo tempo nell’articolo Pidgin: personalizzare il comportamento del client di messaggistica).

Garantito anche il supporto per lo standard de facto OpenPGP grazie al quale, direttamente dall’interfaccia di Tails, è possibile cifrare messaggi di posta elettronica e testi (vedere anche l’articolo Guida all’uso di Gpg4Win, una suite di strumenti per crittografare e-mail, file e cartelle).

Fonte Il Software

La tendenza principale sarà il software spia (spyware) per cellulare

hacker-spia

Questo evento, la Conferenza mondiale sulle Telecomunicazioni Internazionali, potrebbe avere un impatto importante su Internet così come lo conosciamo. “Internet potrebbe spaccarsi in una serie di Internet più piccoli “, dice Sullivan. “Oppure potrebbe iniziare ad essere finanziato in modo diverso, con grandi fornitori di contenuti come Facebook e Google / YouTube che devono pagare tasse per i contenuti che offrono”.

L’evento WCIT è un convegno organizzato dall’International Telecommunication Union (ITU) per finalizzare le modifiche al Trattato Internazionale sulle Regolamentazioni delle Telecomunicazioni. Presenti all’incontro, i regolatori in rappresentanza dei governi di tutto il mondo, non per forza tutti interessati alla libertà di Internet. Si teme, infatti, che alcuni regimi vogliono spostare il controllo di Internet “dai geek per affidarlo ai governi”, come ha spiegato Sullivan. Nuove misure sono state proposte in nome della sicurezza di Internet, ma che potrebbero significare secondo i difensori della privacy la fine di anonimato su Internet.

2. Le fughe di dati riveleranno l’esistenza di sempre più strumenti di spionaggio sponsorizzati dai governi

“E’ chiaro da falle del passato relative a Stuxnet, Flame e Gauss che la corsa alle cyber-armi è ben avviata” ha commentato Mikko Hypponen, Chief Research Officer dei Laboratori di Ricerca
F-Secure. Anche se non possiamo essere sempre a conoscenza delle cyber-operazioni segrete portate avanti dalle singole nazioni, ci si può aspettare che i governi saranno sempre più coinvolti in tale attività. Nel 2013, sarà molto più facile assistere a fughe di dati che sono chiaramente prova di tutto ciò e da quei paesi che fino ad oggi non sono mai stati visti come una fonte di attacchi. Dal momento che la corsa alle armi si anima, le probabilità di fughe di dati aumentano.

3. Saranno sempre più comuni i malware per mobile

Il sistema operativo Android si è consolidato molto di più rispetto ai precedenti sistemi operativi mobili, dal momento che si estende ai telefoni, ai tablet e ai televisori fino ad arrivare a versioni dedicate di tablet. Quanto più diventa diffuso, “tanto più diventa facile creare malware mirati e offrire ai criminali maggiori opportunità per innovare i loro affari”, ha detto Sullivan.  Il malware per mobile sarà sempre più diffuso, con i cyber-criminali che creeranno toolkit acquistabili e utilizzabili da altri criminali che non hanno vere e proprie abilità hacking. In altre parole, il malware come un servizio per Android.

4. Un altro attacco malware colpirà il mondo Mac

Il 2011 ha visto uno scareware chiamato Mac Defender, mentre nel 2012 Flashback ha approfittato di difetti in Java. I Laboratori di F-Secure prevedono che il 2013 porterà un altro attacco malware per Mac e che avrà un certo successo all’interno di questa comunità.

“L’autore del Trojan Flashback è ancora a piede libero e si dice essere al lavoro su qualcosa di nuovo”, ha raccontato Sullivan. “E mentre ci sono stati rapidi cambiamenti per la sicurezza di Mac OS, c’è una parte dell’utenza Mac che è fondamentalmente ignara delle minacce correlate e che dunque la rende vulnerabile a un nuovo attacco malware”.

5. Le Smart TV diventeranno un obiettivo degli hacker

Le Smart TV sono collegate a Internet, sono dotate di un potente processore e siccome solitamente non hanno installato software di sicurezza, sono totalmente esposte a possibili attacchi. In aggiunta alle loro vulnerabilità, c’è anche il fatto che a differenza dei computer, molte smart TV sono direttamente connesse a Internet senza il buffer di un router, che devia il traffico indesiderato. Inoltre, gli utenti spesso non cambiano username e password impostata di default per l’amministrazione web, cosa che permette un facile accesso agli hacker.

“E ‘molto facile per gli hacker analizzare le smart TV su Internet”, ha commentato Sullivan. “Una volta individuati, devono solo usare il nome utente e la password predefiniti e entrano facilmente”. Il 2012 è già stato testimone di LightAidra, una tipologia di malware che infetta il set-top box. Il 2013 potrebbe vedere le smart TV utilizzate a scopo di click fraud, estrazione di bitcoin e attacchi DDoS.

6. La tendenza principale sarà il software spia (spyware) per cellulare

Il 2013 potrebbe portare a una maggiore diffusione in termini di popolarità dei software di monitoraggio e non solo per il parental control. Ci sono già app per la sicurezza dei minori che monitorano le attività dei ragazzi, come ad esempio il loro uso di Facebook. “Naturalmente questo tipo di software può anche essere usato per spiare chiunque, non solo i minori”, ha detto Sullivan. “Più cresce la diffusione degli smartphone, più le persone cercheranno software come questi, ad esempio per sapere che sta facendo il proprio ex fidanzato”.

7. Tablet gratuiti per i principali clienti di contenuti

Tablet ed e-reader sono di gran moda e sempre più spesso in ecosistemi chiusi come l’iPad con iTunes o il Kindle con Amazon. Poiché il prezzo del Kindle continua a diminuire, i Laboratori di F-Secure prevedono che il 2013 potrebbe portare a prodotti come e-reader o tablet gratuiti per i clienti principali di aziende che fanno pagare i contenuti, come Amazon o Barnes & Noble. “Ecosistemi chiusi sono più sicuri, ma bisogna affidarsi al provider per proteggere la propria privacy”, ha concluso Sullivan.

Fonte HWGadget

Occhio alla carta di credito Saremo sempre più spiati

pagamento-carta-di-credito-spiati

Per le imprese

Credito d’imposta digitale –  È  pari al 25% dei costi sostenuti nel 2013, nel 2014 e nel 2015 e beneficerà le imprese che sviluppano  piattaforme telematiche per la distribuzione, la vendita e il noleggio di opere dell’ingegno digitali. 

Auto aziendali –  Dal periodo d’imposta 2013 i costi delle auto aziendali per   imprese  e   professionisti possono  essere dedotti al 20% e non più al 40%, a meno che non si applichi il regime dei minimi (sconto fiscale del 50%). La stretta  non riguarderà i taxi   o  i veicoli utilizzati da imprese di noleggio, leasing o autoscuole. 

Start up  –  Dal periodo d’imposta 2013 e fino al 2015 i contribuenti  possono  detrarre dall’Irpef il 19%  della somma investita nel capitale sociale di una o più start up innovative (la soglia sale al 25%  se il settore  è quello dell’energia). L’investimento massimo detraibile, in ciascun periodo d’imposta, non può superare i 500mila euro e deve essere mantenuto per almeno due anni. Se gli investitori sono soggetti Ires  possono  dedurre il 20% degli investimenti in start up innovative (27% se si tratta di aziende a vocazione sociale). 

Fatture –  Recepita una direttiva europea:  da gennaio nella fattura devono  essere presenti  alcuni dati specifici come  la partita Iva del committente o il codice fiscale). Arriva la fattura «differita» anche per le prestazioni di servizi. Via libera infine  alla fattura semplificata per certificare operazioni fino a 100 euro,  e in caso di fattura rettificativa.

Rimborsi Irap  online –  Dal 18 gennaio 2013 al 15 marzo 2013  (il calendario varia regione per regione) si può  presentare online l’istanza di rimborso della maggior Irpef o Ires versata negli anni passati (e per cui sia ancora pendente il termine) per la mancata deduzione Irap.  Dal periodo d’imposta 2012, l’Irap riferita alla quota imponibile del costo del personale dipendente e assimilato (al netto delle deduzioni) può essere dedotta dal reddito d’impresa o di lavoro autonomo.

Credit card monitorate –  Entro il 31 gennaio 2013 gli operatori finanziari dovranno comunicare all’Agenzia delle Entrate i dati degli acquisti di importo pari o superiore a 3.600 euro effettuati  dal 6 luglio al 31 dicembre 2011 con moneta elettronica (carte di credito, di debito o prepagate). La comunicazione andrà ad alimentare le banche dati a cui il fisco potrà attingere per verificare la congruità tra i redditi del contribuente e il tenore di vita sostenuto.

Beni ai soci da dichiarare –  Entro il 2 aprile  si può comunicare  al fisco l’ammontare dei beni concessi in utilizzo ai soci o ai familiari. Andranno comunicati anche i finanziamenti verso la propria società.  

Riecco il «clienti-fornitori» –  Sparisce la soglia dei 3.000  euro per la comunicazione al fisco delle operazioni rilevanti ai fini Iva: ora gli operatori devono  comunicare  le operazioni Iva relative a tutte fatture emesse e ricevute. In pratica,  ritorna il  vecchio elenco clienti e fornitori. Resta confermata la soglia dei 3.600 euro per le operazioni senza obbligo di fattura. 

Per le famiglie

Iva –  Dal primo luglio l’aliquota ordinaria (si applica su   elettronica, abbigliamento, servizi professionali eccetera) passa  dal 21  al 22%.  

Mini-debiti rottamati –  Dal 1° luglio vengono   «rottamati» i mini-debiti  tributari  più «vecchi», quelli cioè fino a 2.000  euro (comprensivi di interessi e sanzioni) e  iscritti a ruolo fino al 31 dicembre 1999.    

Detrazioni –    Dal primo dell’anno aumentano  quelle per i figli a carico:  da 800 a 950 euro;  da 900 a 1.220 euro per quelli  sotto i tre anni. Le detrazioni aumentano di    400 euro (prima il rialzo era di 220 euro) per i  figli portatori di handicap.

Iva sul portafoglio titoli –   La gestione individuale di portafogli titoli non sarà più esente dall’imposta.  Per consentire la detrazione dell’Iva sul costo del  servizio  sarà  comunque possibile optare per la contabilità separata.

Affitti –   Costi maggiori per i  proprietari di immobili in affitto: scende infatti  dal 15  al 5%  la deduzione forfettaria dei redditi da locazioni. La disposizione non riguarda chi affitta con la cedolare secca.

Certificati penali –  Arriva l’obbligo dell’imposta  di bollo sui certificati penali.

Non residenti   –  Prorogata al 2013 la detrazione fiscale per carichi di famiglia in favore dei   non residenti. Due, però,  le condizioni:  i soggetti interessati non devono avere  un reddito complessivo superiore a 2.840,51 euro, al lordo degli oneri deducibili;  non devono beneficiare nel paese di residenza di  alcun beneficio fiscale relativo  ai carichi familiari.

«Taglia-tasse»  –  Dal  2013 le maggiori entrate ottenute dal contrasto all’evasione confluiranno  in un fondo per la riduzione strutturale della pressione fiscale.

Fonte Libero

Cina: i provider sorveglino gli utenti

cina-polizia-internet-notizie-regolamento

Per la Bbc, che ha rilanciato oggi la notizia con grande rilievo sulla propria homepage, la nuove regole potrebbero essere una risposta alle iniziative con cui negli ultimi tempi milioni di cinesi hanno sollevato dibattiti non autorizzati sul web e sui social network, mettendo nel mirino tra l’altro esponenti corrotti della leadership del Partito Comunista.  

Le strategie del governo per cercare di controllare Internet fanno ora capo a un alto funzionario, Liu Qibao, conosciuto come sostenitore della linea dura nei confronti della libertà d’informazione e della necessità di “influenzare” il dibattito sulla Rete. I nuovi controlli potrebbero essere una sua iniziativa. In base a quello che ha anticipato la Xinhua, vengono ora richieste “informazioni genuine di identificazione” per chiunque abbia un accesso a Internet fisso o di telefonia mobile e i provider hanno l’obbligo di far rispettare la regola, che era stata ipotizzata un anno fa ma mai messa in pratica. 

Fonte Lastampa.it