Anche se stiamo facendo del nostro meglio per offrire buoni strumenti per proteggere la vostra privacy mentre utilizzate un computer, non c'è magia o soluzione perfetta per un problema così complesso . Capire bene i limiti di questi strumenti è un passo fondamentale, in primo luogo, per decidere se Tails è lo strumento giusto per te, e successivamente, aiutarti a farne buon uso.

Tails non offre protezione contro hardware compromesso

Se il computer è stato compromesso da qualcuno che ha accesso fisico ad esso e/o hai installato parti di hardware non verificato/non sicuro (come un keylogger), allora questo renderebbe insicuro anche l'uso di Tails.

Tails potrebbe venir compromesso dall'inserimento o dall'installazione da parte di un sistema operativo compromesso

Quando avvii sul tuo computer Tails, esso non può essere compromesso da un virus che si trova nel tuo ordinario sistema operativo, ma:

  • Tails dovrebbe venir installato da un sistema verificato e sicuro. Facendo in altro modo potrebbe essere corrotto nella fase di installazione.

  • Inserire il tuo dispositivo con Tails in un sistema operativo compromesso, potrebbe compromettere anche la tua installazione di Tails, e distruggere la protezione che Tails ti fornisce. Usa il tuo dispositivo Tails soltanto per avviare Tails.

Guarda le FAQ corrispondenti.

Tails non ti protegge contro attacchi al BIOS o a firmware

Per Tails è impossibile anche proteggerti contro gli attacchi fatti attraverso il BIOS o altri firmware embeddeb dentro al computer. Non c'è modo per il sistema operativo di fornirli o organizzarli e nessun sistema operativo può difendersi da tali attacchi.

Guarda per esempio, questo attack on BIOS by LegbaCore.

I nodi di uscita di Tor (exit node) possono spiare le comunicazioni

Tor nasconde la tua posizione, non cifra le tue comunicazioni.

Invece di prendere un percorso diretto dalla sorgente alla destinazione, le comunicazioni usano la rete Tor prendendo un percorso casuale attraverso molti nodi Tor che coprono le vostre tracce. Così nessun osservatore potrà in qualsiasi punto dire dove i dati partono e dove stanno andando.

Di solito il collegamento Tor passa attraverso tre nodi con l'ultimo che stabilisce la connessione corrente fino alla destinazione finale

L'ultimo nodo di questo circuito, chiamato nodo di uscita, è uno di quelli che stabilisce la connessione attuale verso il server di destinazione. Quello che Tor non fa, ed è progettato per non farlo, è cifrare il traffico dal nodo di uscita fino al server di destinazione e qualsiasi nodo di uscita è in una posizione per catturare qualsiasi traffico attraverso di esso. Guarda Tor FAQ: Can exit nodes eavesdrop on communications?.

For example, in 2007, a security researcher intercepted thousands of private email messages sent by foreign embassies and human rights groups around the world by spying on the connections coming out of an exit node he was running. See Wired: Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise.

Per proteggersi dagli attacchi si dovrebbe usare una crittografia end-to-end .

Tails include molti strumenti per aiutarti a usare una cifratura forte mentre stai navigando, inviando una mail o chattando, come presentato sul nostro about page.

Tails makes it clear that you are using Tor and probably Tails

Il tuo gestore del servizio Internet (ISP) o il tuo amministratore della rete locale può vedere se sei connesso a un nodo Tor e non a un normale server web per esempio. Usando Tor-Bridges in alcune condizioni può aiutarti a nascondere il fatto che stai usando Tor.

The destination server that you are contacting through Tor can know whether your communication comes from a Tor exit node by consulting the publicly available list of exit nodes that might contact it. For example using the Tor Bulk Exit List tool from the Tor Project.

Così usando Tails non ti fa apparire come un utente internet casuale. L'anonimato fornito da Tor e Tails lavora per cercare di rendere tutti i loro utenti uguali in modo che non sia possibile identificare chi è chi tra loro.

Guarda anche Posso nascondere il fatto che sto usando Tails?

Attacco Man-in-the-Middle

Un attacco Man-in-the-Middle (MITM) è una forma di intercettazione attiva dove l'attaccante crea connessioni indipendenti con le vittime e ritrasmette i messaggi tra di loro, facendogli credere che stiano parlando direttamente l'uno con l'altro in una connessione privata, mentre, realmente, l'intera conversazione è controllata dall'attaccante.

Illustrazione di un attacco Man-in-the-Middle

While using Tor, man-in-the-middle attacks can still happen between the exit node and the destination server. The exit node itself can also act as a man-in-the-middle. For an example of such an attack see MW-Blog: TOR exit-node doing MITM attacks.

Nuovamente, per proteggerti da questi attacchi devi usare una crittografia end-to-end e nel farlo dovresti avere un ulteriore attenzione nel verificare l'autenticità del server.

Usually, this is automatically done throught SSL certificates checked by your browser against a given set of recognized certificate authorities). If you get a security exception message such as this one you might be the victim of a man-in-the-middle attack and should not bypass the warning unless you have another trusted way of checking the certificate's fingerprint with the people running the service.

La Connessione non è attendibile

Ma dopo tutto, in internet il modello di fiducia basato sulle autorità di certificazione è suscettibile a vari compromessi.

For example, on March 15, 2011, Comodo, one of the major SSL certificates authorities, reported that a user account with an affiliate registration authority had been compromised. It was then used to create a new user account that issued nine certificate signing requests for seven domains: mail.google.com, login.live.com, www.google.com, login.yahoo.com (three certificates), login.skype.com, addons.mozilla.org, and global trustee. See Comodo: The Recent RA Compromise.

Più tardi nel 2011, Diginotar, una compagnia di certificazioni SSL Tedesca, ha erroneamente rilasciato dei certificati con una parte o più parti malevole. Più tardi è venuto alla luce che apparentemente erano stati compromessi mesi prima o addirittura dal Maggio del 2009. Certificati compromessi erano stati emessi per domini come google.com, mozilla.org, torproject.org, login.yahoo.com e molti altri. Guarda, The Tor Project: The DigiNotar Debacle, and what you should do about it.

Questo lascia ancora aperto l'attacco Man-in-the-Middle quando il tuo browser si sta fidando di una connessione HTTPS

Da una parte, fornendo anonimato, Tor rende più difficile un attacco man-in-the-middle, con la complicità di un certificato SSL malevolo, mirato a una specifica persona. Ma, dall'altra parte, Tor rende più facile alle persone o alle organizzazioni che fanno girare un nodo di uscita (exit node) di eseguire MitM su larga scala, o attaccare un server specifico, e specialmente a quegli utenti che hanno intenzione di usare Tor.

Quoted from Wikipedia: Man-in-the-middle attack, Wikipedia: Comodo Group#Certificate hacking and Tor Project: Detecting Certificate Authority compromises and web browser collusion.

Conferma di un attacco

La struttura di Tor non tenta di proteggerti dagli attacchi di chi può vedere o misurare entrambi i traffici che entrano ed escono dalla rete Tor. Questo perché se puoi vedere entrambi i flussi, alcune semplici statistiche consentono di decidere dove corrispondono.

Questo potrebbe anche essere il caso se il proprio ISP (o l'amministratore di rete locale) e l'ISP del server di destinazione (o il server di destinazione stesso) cooperano per attaccarvi.

Tor cerca di proteggerti contro l'analisi del traffico di rete, dove un aggressore cerca di capire su chi indagare, ma Tor non può proteggerti contro la conferma del traffico (anche conosciuto come la correlazione end-to-end), in cui un aggressore tenta di confermare una ipotesi monitorando le località idonee nella rete e quindi facendo due conti.

Citazioni daTor Project: "One cell is enough to break Tor's anonymity".

Tails non cifra i tuoi documenti come default

I documenti che potresti salvare su un dispositivo di archiviazione non saranno cifrati di default, tranne nel caso cifratura nel volume persistente. Ma Tails provvede a fornirti gli strumenti per crittografare, come GnuPG, o cifrare il tuo dispositivo di archiviazione, come LUKS. E' probabile che i file che potrai creare manterranno le tracce che sono stati creati con Tails.

E' anche come quei file che tu puoi creare e che contengono evidenze che sono stati creati utilizzando Tails.

Se hai necessità di accedere al disco rigido localedel computer che stai usando devi essere conscio che potresti lasciare traccia delle tue attività con Tails su di esso.

Tails non cancella i metadati dei tuoi documenti per te e non cifra l'Oggetto e le altre intestazioni dei tuoi messaggi crittografati

Numerosi formati di file nascondono dati o metadati nascosti dentro al file. Documenti Word o PDF possono contenere dentro il nome dell'autore, la data e il momento della creazione del file, e a volte addirittura parti di editing del file, a seconda del software e del formato del file che è stato usato.

Si segnala inoltre, che l' Oggetto: così come il resto delle linee delle tue intestazioni e-mail crittografate con OpenPGP non sono cifrate. Questo non è un baco di Tails o del protocollo OpenPGP; questo dipende dalla compatibilità con il protocollo SMTP originale. Sfortunatamente non esiste ancora un standard RFC per la crittografia dell'Oggetto.

I file in formato immagine, come TIFF o JPEG, probabilmente prendono un premio per avere gran quantità di dati nascosti. Questi file, creati da macchine fotografiche digitali o telefoni cellulari, contengono formati metadata chiamati EXIF che possono includere la data, l'ora e ogni tanto le coordinate GPS della fotografia, la marca e il numero di serie del dispositivo che ha fatto la miniatura o l'immagine originale. Il programma per processare l'immagine tende a tenere questi dati intatti. Internet è piena di immagini ritagliate o sfocate per il quale la miniatura EXIF contiene ancora tutta la fotografia originale.

Tails non pulisce i metadata dei tuoi file per teEppure l'obiettivo della struttura di Tails è aiutarti per farlo. Per esempio, Tails è già dotato di Strumenti di anonimato dei Metadati.

Tor non ti protegge da un avversario globale

Un avversario passivo globale potrebbe essere una persona o un soggetto in grado di monitorare contemporaneamente il traffico tra tutti i computer di una rete. Studiando, ad esempio, il tempo e il volume di modelli di diverse comunicazioni attraverso la rete, sarebbe statisticamente in grado di identificare circuiti Tor e i relativi utenti Tor e server di destinazione.

Fa parte dello scambio iniziale di Tor di non affrontare una tale minaccia al fine di creare un servizio di comunicazione a bassa latenza utilizzabile per la navigazione web, chat su Internet o connessioni SSH.

Per ulteriori informazioni vedere Tor Project: The Second-Generation Onion Router, parte 3. Nello specifico: "Design goals and assumptions".

Tails non separa magicamente le tue identità contestuali

Normalmente non è consigliabile usare la stessa sessione di Tails per eseguire due compiti o approvare due identità contestuali che vuoi tenere separate l'una dall'altra. Per esempio nascondere la propria posizione per controllare la posta elettronica e pubblicare in forma anonima un documento.

Primo, perché Tor tende a riutilizzare gli stessi circuiti, per esempio nella stessa sessione di navigazione. Il nodo di uscita del circuito (exit node) conosce entrambe le destinazioni del server (e possibilmente i contenuti delle comunicazioni se non cifrate) e gli indirizzi dei precedenti salti che hanno ricevuto le comunicazioni, questo rende più semplice correlare le diverse richieste di navigazione come parte dello stesso circuito e quindi dimostrare che probabilmente provengono dallo stesso utente. Se siete di fronte ad un avversario globale come sopra descritto, potrebbe essere in grado di fare anche questa correlazione.

Secondo, in caso di un buco di sicurezza o di abuso nell'utilizzo di Tails o una delle sue applicazioni, le informazioni relative alla tua sessione potrebbero trapelare. Questo potrebbe rivelare che la stessa persona era dietro le varie azioni fatte durante quella sessione.

La soluzione a entrambe le minacce è riavviare Tails, tutte le volte che usi una nuova identità, se veramente vuoi isolarli al meglio

Come spiegato nella nostra documentazione su Tor Browser, la funzione: Nuova identità, non sono la soluzione perfetta per separare le differenti identità contestuali. E, come spiegato nelle FAQ, Tails non presenta la feature Nuova identità. Riavvia Tails piuttosto.

Tails non rende le tue semplici password più sicure

Tor ti premette di essere anonimo online; Tails permette di non lasciare tracce sul computer che stai usando, Ma nuovamente, entrambi non sono incantesimi magici per la sicurezza del computer .

Se usi delle password deboli, possono essere indovinate da un attacco-di-forza-bruta allo stesso modo, con o senza Tails. Per sapere se le tue password sono deboli e per imparare delle buone pratiche per creare delle password migliori, puoi leggere Wikipedia: Weak Passwords.

Tails è un lavoro in corso

Tails, così come tutto il software che comprende, è in continuo sviluppo e potrebbe contenere errori di programmazione o buchi di sicurezza. ?Rimanete sintonizzati sullo sviluppo di Tails.