Anche se stiamo facendo del nostro meglio per offrire buoni strumenti per proteggere la vostra privacy mentre utilizzate un computer, non c'è magia o soluzione perfetta per un problema così complesso . Capire bene i limiti di questi strumenti è un passo fondamentale, in primo luogo, per decidere se Tails è lo strumento giusto per te, e successivamente, aiutarti a farne buon uso.

Tails does not protect against compromised hardware

Se il computer è stato compromesso da qualcuno che ha accesso fisico ad esso e/o hai installato parti di hardware non verificato/non sicuro (come un keylogger), allora questo renderebbe insicuro anche l'uso di Tails.

Tails can be compromised if installed or plugged in untrusted systems

Quando avvii sul tuo computer Tails, esso non può essere compromesso da un virus che si trova nel tuo ordinario sistema operativo, ma:

  • Tails dovrebbe venir installato da un sistema verificato e sicuro. Facendo in altro modo potrebbe essere corrotto nella fase di installazione.

  • Inserire il tuo dispositivo con Tails in un sistema operativo compromesso, potrebbe compromettere anche la tua installazione di Tails, e distruggere la protezione che Tails ti fornisce. Usa il tuo dispositivo Tails soltanto per avviare Tails.

Guarda le FAQ corrispondenti.

Tails does not protect against BIOS or firmware attacks

Per Tails è impossibile anche proteggerti contro gli attacchi fatti attraverso il BIOS o altri firmware embeddeb dentro al computer. Non c'è modo per il sistema operativo di fornirli o organizzarli e nessun sistema operativo può difendersi da tali attacchi.

Guarda per esempio, questo attack on BIOS by LegbaCore.

Tor exit nodes can eavesdrop on communications

Tor nasconde la tua posizione, non cifra le tue comunicazioni.

Invece di prendere un percorso diretto dalla sorgente alla destinazione, le comunicazioni usano la rete Tor prendendo un percorso casuale attraverso molti nodi Tor che coprono le vostre tracce. Così nessun osservatore potrà in qualsiasi punto dire dove i dati partono e dove stanno andando.

Di solito il collegamento Tor passa attraverso tre nodi con l'ultimo che stabilisce la connessione corrente fino alla destinazione finale

The last relay on this circuit, called the exit node, is the one that establishes the actual connection to the destination server. As Tor does not, and by design cannot, encrypt the traffic between an exit node and the destination server, any exit node is in a position to capture any traffic passing through it. See Tor FAQ: Can exit nodes eavesdrop on communications?.

For example, in 2007, a security researcher intercepted thousands of private email messages sent by foreign embassies and human rights groups around the world by spying on the connections coming out of an exit node he was running. See Wired: Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise.

Per proteggersi dagli attacchi si dovrebbe usare una crittografia end-to-end .

Tails include molti strumenti per aiutarti a usare una cifratura forte mentre stai navigando, inviando una mail o chattando, come presentato sul nostro about page.

Tails makes it clear that you are using Tor and probably Tails

Il tuo gestore del servizio Internet (ISP) o il tuo amministratore della rete locale può vedere se sei connesso a un nodo Tor e non a un normale server web per esempio. Usando Tor-Bridges in alcune condizioni può aiutarti a nascondere il fatto che stai usando Tor.

The destination server that you are contacting through Tor can know whether your communication comes from a Tor exit node by consulting the publicly available list of exit nodes that might contact it. For example using the Tor Bulk Exit List tool from the Tor Project.

Così usando Tails non ti fa apparire come un utente internet casuale. L'anonimato fornito da Tor e Tails lavora per cercare di rendere tutti i loro utenti uguali in modo che non sia possibile identificare chi è chi tra loro.

Guarda anche Posso nascondere il fatto che sto usando Tails?

Man-in-the-middle attacks

Un attacco Man-in-the-Middle (MITM) è una forma di intercettazione attiva dove l'attaccante crea connessioni indipendenti con le vittime e ritrasmette i messaggi tra di loro, facendogli credere che stiano parlando direttamente l'uno con l'altro in una connessione privata, mentre, realmente, l'intera conversazione è controllata dall'attaccante.

Mentre usiamo Tor, un attacco man-in-the-middle può ancora avvenire tra il nodo di uscita e il server di destinazione. Il nodo di uscita può anche agire come man-in-the-middle. Un esempio di questo attacco si può vedere MW-Blog: TOR exit-node doing MITM attacks.

Nuovamente, per proteggerti da questi attacchi devi usare una crittografia end-to-end e nel farlo dovresti avere un ulteriore attenzione nel verificare l'autenticità del server.

Normalmente, questo viene fatto automaticamente dai certificati SSL controllati dal tuo browser con una serie gia' riconosciuta di autorità di certificazione). Se ricevi un messaggio di eccezione di protezione come questo potresti essere una vittima di un attacco man-in-the-middle e non dovresti ignorarlo a meno che non disponi di un altro modo sicuro per controllare le impronte digitali del certificato con le persone che erogano il servizio

La Connessione non è attendibile

Ma dopo tutto, in internet il modello di fiducia basato sulle autorità di certificazione è suscettibile a vari compromessi.

For example, on March 15, 2011, Comodo, one of the major SSL certificates authorities, reported that a user account with an affiliate registration authority had been compromised. It was then used to create a new user account that issued nine certificate signing requests for seven domains: mail.google.com, login.live.com, www.google.com, login.yahoo.com (three certificates), login.skype.com, addons.mozilla.org, and global trustee. See Comodo: The Recent RA Compromise.

Più tardi nel 2011, Diginotar, una compagnia di certificazioni SSL Tedesca, ha erroneamente rilasciato dei certificati con una parte o più parti malevole. Più tardi è venuto alla luce che apparentemente erano stati compromessi mesi prima o addirittura dal Maggio del 2009. Certificati compromessi erano stati emessi per domini come google.com, mozilla.org, torproject.org, login.yahoo.com e molti altri. Guarda, The Tor Project: The DigiNotar Debacle, and what you should do about it.

Questo lascia ancora aperto l'attacco Man-in-the-Middle quando il tuo browser si sta fidando di una connessione HTTPS

Da una parte, fornendo anonimato, Tor rende più difficile un attacco man-in-the-middle, con la complicità di un certificato SSL malevolo, mirato a una specifica persona. Ma, dall'altra parte, Tor rende più facile alle persone o alle organizzazioni che fanno girare un nodo di uscita (exit node) di eseguire MitM su larga scala, o attaccare un server specifico, e specialmente a quegli utenti che hanno intenzione di usare Tor.

Quoted from Wikipedia: Man-in-the-middle attack, Wikipedia: Comodo Group#Certificate hacking and Tor Project: Detecting Certificate Authority compromises and web browser collusion.

End-to-end correlation attacks

Tor is designed for low-latency communications: the time for a request to go from your computer to the destination server and back is generally less than 1 second. Such a low latency makes it possible to use Tor for web browsing and instant messaging.

As a consequence of Tor being designed for low-latency communications, an attacker could in theory correlate the timing and shape of the traffic entering and exiting the Tor network to deanonymize Tor users. Such attacks are called end-to-end correlation attacks, because they require observing both ends of a Tor circuit at the same time.

For example, an ISP and a website could potentially collaborate to deanonymize a Tor user by observing that the same particular network traffic pattern enters the Tor network at the ISP and then reaches the website shortly afterward.

End-to-end correlation attacks have been studied in many research papers but we are not aware of any actual use to deanonymize Tor users. In the past, law enforcement agencies preferred exploiting vulnerabilities in Tor Browser and Tails to deanonymize users instead of performing end-to-end correlation attacks.

Tails protects better than Tor Browser from such software vulnerabilities but does not protect better from end-to-end correlation attacks.

See also:

Tails doesn't encrypt your documents by default

The documents that you might save on storage devices are not encrypted by default, except in the Persistent Storage, which is entirely encrypted. But Tails provides you with tools to encrypt your documents, such as GnuPG, or encrypt your storage devices, such as LUKS.

It is also likely that the files you might create will contain evidence that they were created using Tails.

If you need to access the local hard-disks of the computer you are using, be conscious that you might then leave traces of your activities with Tails on it.

Tails doesn't clear the metadata of your documents for you and doesn't encrypt the Subject: and other headers of your encrypted email messages

Numerosi formati di file nascondono dati o metadati nascosti dentro al file. Documenti Word o PDF possono contenere dentro il nome dell'autore, la data e il momento della creazione del file, e a volte addirittura parti di editing del file, a seconda del software e del formato del file che è stato usato.

Si segnala inoltre, che l' Oggetto: così come il resto delle linee delle tue intestazioni e-mail crittografate con OpenPGP non sono cifrate. Questo non è un baco di Tails o del protocollo OpenPGP; questo dipende dalla compatibilità con il protocollo SMTP originale. Sfortunatamente non esiste ancora un standard RFC per la crittografia dell'Oggetto.

I file in formato immagine, come TIFF o JPEG, probabilmente prendono un premio per avere gran quantità di dati nascosti. Questi file, creati da macchine fotografiche digitali o telefoni cellulari, contengono formati metadata chiamati EXIF che possono includere la data, l'ora e ogni tanto le coordinate GPS della fotografia, la marca e il numero di serie del dispositivo che ha fatto la miniatura o l'immagine originale. Il programma per processare l'immagine tende a tenere questi dati intatti. Internet è piena di immagini ritagliate o sfocate per il quale la miniatura EXIF contiene ancora tutta la fotografia originale.

Tails non pulisce i metadata dei tuoi file per teEppure l'obiettivo della struttura di Tails è aiutarti per farlo. Per esempio, Tails è già dotato di Strumenti di anonimato dei Metadati.

Use Tails sessions for one purpose at a time

For example, don't use the same Tails session to both check your work email and anonymously publish a document. That is, unless you're OK with an adversary being able to correlate those tasks.

Adversaries could relate different tasks done in a Tails session by:

  • Analyzing your Tor circuits

    Tails and the Tor Browser naturally connect to different websites via different circuits in the Tor network. But if you connect to the same website several times in one session, like logging into two accounts on the same social media website, Tails and the Tor Browser use the same circuit. This website could then link those activities by noting that they come from the same Tor circuit.

    To ensure you use new Tor circuits for Internet traffic:

    • If you only use the Tor Browser to connect to the Internet, you can click its New Identity button to create a new circuit.
    • If you use multiple applications, you can restart Tails.

    For more about how Tor does or does not preserve anonymity, see the Tor Project's support pages.

  • Gaining access to your Persistent Storage

    You can prevent the information in your Persistent Storage from being linked to other activities by switching between several USB sticks that run Tails. That way the Persistent Storage of, say, your activist email in Thunderbird can be kept separate from your use of Tails for work.

    We also recommend this step if you worry about someone gaining physical access to your computer or USB sticks. This is particularly a concern if you have to use Tails on an insecure or public computer, because Tails can't protect against compromised hardware.

Tails doesn't make your crappy passwords stronger

Tor ti premette di essere anonimo online; Tails permette di non lasciare tracce sul computer che stai usando, Ma nuovamente, entrambi non sono incantesimi magici per la sicurezza del computer .

Se usi delle password deboli, possono essere indovinate da un attacco-di-forza-bruta allo stesso modo, con o senza Tails. Per sapere se le tue password sono deboli e per imparare delle buone pratiche per creare delle password migliori, puoi leggere Wikipedia: Password deboli.

Tails is a work in progress

Tails, così come tutto il software che comprende, è in continuo sviluppo e potrebbe contenere errori di programmazione o buchi di sicurezza. ?Rimanete sintonizzati sullo sviluppo di Tails.