Archivi categoria: Privacy & Anonymity OS

Reset The Net: riprenditi la tua privacy

Reset the Net

Il 5 Giugno 2014 si è svolto il Reset the Net day.  Nonostante l’evento non abbia avuto l’esito che ci si aspettava, sono state discusse questioni fondamentali.
Reset the Net è una campagna lanciata da Fight for the Future, una no-profit statunitense, alla quale ha partecipato, come ideatore dell’iniziativa, Edward Snowden. Per quei pochi che non lo sanno, si tratta  dell’ex agente della CIA che esattamente un anno fa passò al giornalista del Guardian Glenn Greenwald, i file top secret della NSA.

Da quando è ufficialmente diventato rifugiato politico in Russia, Snowden ha portato avanti la sua battaglia sulla libertà della rete con non poca tenacia. Ha infatti rilasciato interviste a praticamente chiunque le chiedesse, ha sacrificato la sua libertà personale per mettere in luce i misfatti della National Security Agency statunitensi ed ultimamente collaborato a questa campagna.

Reset the Net ha lo scopo di innalzare la soglia di attenzione riguardo al pericolo derivante dalla mancanza di sicurezza in rete.

Secondo Fight For the Future, non è troppo difficile rendere la vita difficile a chi cerca di spiarci. Basterebbe che noi tutti adottassimo piccoli accorgimenti come l’utilizzo di alcuni strumenti di criptaggio dei dati per PC, Mac, Linux e smartphone come quelli elencati e descritti nel cosiddetto “Privacy Package” (e magari non mettere in rete qualsiasi cosa ci riguardi!!) e che i gestori di siti web adottassero protocolli di sicurezza HTTPS, HTSTS e PFS

Fonte: Wired.it Continua la lettura

Prism Break – Le vie digitali per non essere spiati

NSA-PRISM

Prism-Break, è un sito che elenca risorse per evitare la sorveglianza di massa, indica un server italiano autogestito senza fini di lucro, Autistici/Inventati (A/I), come in grado di offrire un ventaglio completo di servizi consapevoli della privacy tra cui Hosting, Virtual Private Network, messaggistica ed email. Il Washington Post riporta questa valutazione in un articolo intitolato: Lavabit e Silent Circle hanno chiuso: che alternative restano? Durante il mese d’agosto A/I chiude alle nuove utenze di fronte all’enorme quantità di richieste.

Per riaprirle poco dopo. Cosa vi caratterizza per essere indicati da Prism-Break come alternativa a Lavabit? «Esistiamo da 12 anni e cerchiamo con pochi mezzi, ma in maniera testarda di promuovere la libertà d’espressione e di conseguenza anonimato e privacy con una struttura tecnica pensata senza l’idea di profilare l’utente, ma al contrario di tutelarne la riservatezza – rispondono in maniera collettiva da A/I –. Non teniamo log né dati personali e promuoviamo un uso critico e consapevole della tecnologia. Forse per questo si sono interessati a noi». Questo ha portato loro una discreta visibilità, che ha fatto alzare la soglia d’attenzione verso chi richiede un servizio per accertarsi che sia consapevole di chi siano e da dove vengono: il mondo dell’autogestione e dell’hacking.

«Sul piano tecnico – continuano – siamo in costante evoluzione, ma il progetto resterà ciò che è sempre stato: un esempio di come costruire internet possa essere declinato privilegiando l’elemento relazionale agli interessi economici». Quanta fatica costa essere un eroe della privacy? «Noi non siamo eroi. Al limite qualche denuncia o processo, e la fatica di mantenere l’infrastruttura che cresce di anno in anno. Il costo attualmente è tra i 10 e 15mila euro l’anno, tra spese tecniche e legali. Le nostre entrate provengono da sottoscrizioni e donazioni».

Fonte: Prism-break.org

Surveillance Self Defense

surveilance

Tips, Tools and How-tos for Safer Online Communications

Modern technology has given those in power new abilities to eavesdrop and collect data on innocent people. Surveillance Self-Defense is EFF’s guide to defending yourself and your friends from surveillance by using secure technology and developing careful practices.

Select an article from our index to learn about a tool or issue, or check out one of our playlists to take a guided tour through a new set of skills.

Fonte: Ssd.eff.org  Continua la lettura

(Lingua Inglese)

Freepto: crypto USB per attivisti

freepto_cover

Freepto è un sistema Linux completo su penna USB. Questo significa che puoi portare la pennetta sempre con te ed utilizzare qualsiasi computer proprio come se fosse il tuo portatile. Inoltre i dati che salverai all’interno di questa pennetta saranno automaticamente cifrati (ovvero non potranno essere letti da nessun altro).

L’idea che sta alla base dello sviluppo di Freepto è quella di offrire un sistema semplice per la gestione sicura degli strumenti utilizzati più frequententemente dagli attivisti, senza però rinunciare alla comodità di un sistema operativo tradizionale.

Fonte: Infoaut.org   Home Page: Freepto

Cos’è e come funziona il sistema operativo Tails?

tails

Cosa è Tails OS?

Utilizzando alcuni dei migliori programmi di crittografia e protezione della privacy, permette di navigare online senza lasciare alcuna traccia.

Tails è il sistema operativo preferito da Snowden, utilizzato dall’informatico statunitense per aggirare i sistemi di sicurezza della NSA (National Security Agency, agenzia di sicurezza nazionale degli Stati Uniti) e diffondere informazioni riservate ai media di tutto il mondo. Rilasciato per la prima volta nel 2009, è considerato uno dei sistemi informatici più sicuri, in grado di navigare nel web senza lasciare tracce e proteggere la privacy e i dati personali di chi lo utilizza. Il suo nome, per esteso, è The Amnesic Incognito Live System ma meglio conosciuto da tutti con l’acronimo di Tails.

Fonte: Fastweb.it Continua la lettura

Whonix – Privacy Anonymity O.S

whonix

Whonix è un Sistema Operativo incentrato sull’anonimato, la privacy e la sicurezza.

Si basa sulla rete di anonimato Tor (Debian GNU / Linux) che ci permette la sicurezza e la privacy quando navighiamo in rete.
Perdite DNS sono impossibili, e nemmeno il malware con i privilegi di root può scoprire il vero IP dell’utente.

Whonix è composto da due parti:

1) Da una parte naviga attraverso Tor e agisce come un gateway, che noi chiamiamo Whonix-Gateway

2) Dall’altra parte (che noi chiamiamo Whonix-Workstation,) è sita in una rete completamente isolata e quindi solo le connessioni attraverso Tor sono possibili.

Fonte: Whonix.org (Lingua Inglese)