login LOGIN
CHIUDI chiudi
Il mio profilo

mostra
Hai dimenticato la password?
Inserisci l'indirizzo email di registrazione per reimpostare la password.
Segui le istruzioni che ti abbiamo inviato per posta elettronica.

Cos'è e come funziona il sistema operativo Tails

Utilizzando alcuni dei migliori programmi di crittografia e protezione della privacy, permette di navigare online senza lasciare alcuna traccia

Tails

È il sistema operativo preferito da Eric Snowden, utilizzato dall'informatico statunitense per aggirare i sistemi di sicurezza della NSA (National Security Agency, agenzia di sicurezza nazionale degli Stati Uniti) e diffondere informazioni riservate ai media di tutto il mondo. Rilasciato per la prima volta nel 2009, è considerato uno dei sistemi informatici più sicuri, in grado di navigare nel web senza lasciare tracce e proteggere la privacy e i dati personali di chi lo utilizza. Il suo nome, per esteso, è The Amnesic Incognito Live System ma meglio conosciuto da tutti con l'acronimo di Tails.

 

Tails

 

Cos'è Tails

Sistema operativo live (non deve essere installato sul disco rigido del computer, ma può essere utilizzato da DVD, penna USB e scheda SD), Tails nasce con lo scopo di proteggere la privacy e l'anonimato online. Grazie ai vari strumenti e ai vari programmi di cui si compone, aiuta ad aggirare ogni filtro di navigazione e tentativi di censura. Indipendentemente dal computer utilizzato e dal sistema operativo installato sulla macchina, Tails permette di non lasciare alcuna traccia dei propri spostamenti virtuali (a meno che non lo si richieda esplicitamente).

 

Una chiavetta USB per Tails

 

Basato sulla distribuzione Linux Debian, Tails fa uso esclusivo di software libero e presenta decine di programmi (browser web, client email e client chat, suite di programmi per la produttività, editor audio ed editor di immagini e altro ancora) dotati di configurazione ad hoc per la protezione della privacy e dei dati personali.

A cosa serve Tails

Dal momento in cui lo si accende, un computer inizia a lasciare dietro di sé delle tracce che potrebbero permettere di identificare univocamente un utente piuttosto che un altro. La gran parte dei siti web che si visita richiede l'utilizzo dei cookie traccianti, solitamente sfruttati per identificare la classe socio-demografica dell'internauta e realizzare pubblicità ad hoc; altri portali, invece, tracciano “semplicemente” i movimenti del proprio indirizzo IP pubblico, così da poter studiare i siti che si visitano con maggior frequenza ed avere un profilo completo sulle proprie abitudini online. L'utilizzo delle credenziali Facebook e Google per utilizzare servizi web non erogati dai due giganti del web, invece, permette di legare in maniera sempre più forte la propria vita virtuale a quella reale. Insomma, se si utilizzano i giusti strumenti, un computer permette di realizzare un identikit piuttosto preciso e univoco di chi lo utilizza (una sorta di impronta digitale virtuale), esponendo alla mercé di tutti (o quasi) i dati personali e sensibili.

 

Al lavoro su Tails

 

Utilizzando Tails, tutto ciò è di fatto impossibile. Grazie ai tool di crittografia e agli strumenti ideati per la protezione della privacy, il sistema operativo utilizzato da Eric Snowden non conserva alcun file o alcuna informazione sul suo utilizzatore. Come dice anche il nome, Tails è un “sistema amnesico”: ciò vuol dire che non ci saranno file salvati, nuovi programmi installati e, ogni volta che si spegnerà il computer, tutto tornerà com'era in origine. Allo spegnimento della macchina, insomma, tutto sarà cancellato, impedendo a qualunque esperto informatico di risalire all'attività compiuta mentre si utilizza Tails. È un po' come se si acquistasse un nuovo computer ogni volta che si deve navigare nel web e, non appena terminato, lo si buttasse in discarica.

Gli strumenti di Tails

Affinché ciò sia possibile, il sistema operativo top secret fa affidamento sui migliori strumenti di crittografia e di protezione dei dati oggi disponibili. La navigazione online è protetta grazie alla rete Tor, mentre l'utilizzo di programmi crittografici rende sicuro lo scambio di messaggi di posta elettronica e l'utilizzo di client di chat e messaggistica istantanea.

I Tech-Quiz di Mister Plus

0/ 0
Risposte corrette
0' 0"
Tempo impiegato
Vai alla classifica

 

Finestre di lavoro Tails

 

Tor, ad esempio, permette di proteggere l'utente da forme di sorveglianza online e di censura. Basa il proprio funzionamento su una rete di computer e server attraverso il quale far transitare, in maniera cifrata e nascosta, le richieste di connessione ai vari siti web. In questo modo non sarà solamente possibile navigare nel più completo anonimato, ma aggirare eventuali filtri e tentativi di censura. Il software di crittografia PGP, invece, permette di inviare messaggi di posta elettronica che possono essere letti solo dal destinatario, mentre il client Off-the-record garantisce sessioni di chat segrete e illeggibili agli occhi dei curiosi di turno.

A cura di Cultur-e
Addestramento IA non consentito: É assolutamente vietato l’utilizzo del contenuto di questa pubblicazione, in qualsiasi forma o modalità, per addestrare sistemi e piattaforme di intelligenza artificiale generativa. I contenuti sono coperti da copyright.
Whatsapp
Segui le ultime notizie sul nostro canale Whatsapp
Immagine principale del blocco
Segui le ultime notizie sul nostro canale Whatsapp
Fda gratis svg
Iscriviti al canale gratuito

Iscriviti
all'area personale

Per ricevere Newsletter, scaricare eBook, creare playlist vocali e accedere ai corsi della Fastweb Digital Academy a te dedicati.