TAGS CLOUD
Incrementa dimensioniDecrementa dimensioni
Obiettivo privacy
Cifrare i dati presenti sull'hard disk, garantire la riservatezza delle e-mail, navigare in Internet in completo anonimato... ecco cosa è possibile fare per evitare che i nostri dati finiscano in mani sbagliate !
(pagina 1 di 8)
Il diritto alla riservatezza della propria identità è un tema che riguarda da vicino ognuno di noi. Questa considerazione assume un'importanza ancora più rilevante in campo informatico. La nostra vita, infatti, è un flusso continuo di informazioni più o meno riservate che offriamo all'esterno: dalle e-mail che inviamo, ai preziosi documenti stipati nell'hard disk, fino ad arrivare ai dati che inseriamo nei form dei siti di e-commerce. Cosa possiamo fare, dunque, per controllare e proteggere questo flusso di informazioni che ci riguardano così da vicino?
Dati sempre al sicuro
In questa Cover Story  impareremo ad usare i numerosi e validi strumenti disponibili su GNU/Linux per proteggere la nostra privacy. Cominceremo da uno dei piatti forti dell'intero articolo, la cifratura di una o più partizioni dell'hard disk, infatti è proprio su questo dispositivo di memorizzazione che confluiscono tutti i nostri dati più importanti, quindi è il primo ambito in cui intervenire per garantire la nostra privacy. Passeremo poi a Internet, con particolare riferimento alla navigazione web, creando una sorta di “corsia preferenziale” protetta e isolata dal resto grazie all'utilizzo di un proxy server e di Tor, la famosa rete per la navigazione anonima e non solo. Inoltre, impareremo a proteggere le nostre email, utilizzando evoluti sistemi di cifratura grazie a funzionalità evolute presenti nei programmi di posta elettronica, come KMail ed Evolution; infine, concluderemo le parte dedicata alla gestione delle email occupandoci degli “anonymous remailer”: un pratico ed efficace sistema per rendere anonima la posta elettronica che inviamo. Per concludere, scopriremo come funziona e come è possibile usare la tecnica nota come “steganografia”, per nascondere informazioni riservate all'interno di normali immagini senza destare il minimo sospetto. La distribuzione di riferimento sulla quale abbiamo eseguito le prove è Ubuntu, ma sono sufficienti poche modifiche alle configurazioni e ai comandi descritti per adattarli a qualsiasi altra distribuzione, meglio ancora se si tratta di derivate da Ubuntu come Kubuntue Xubuntu o della storica Debian GNU/Linux. Avviamo, quindi la nostra fiammante Ubuntu 7.10 Gutsy Gibbone prepariamoci a questo emozionante tour in difesa della privacy!
Hard disk a prova di furto
Copiamo tutti i nostri dati importanti su un disco esterno e rendiamolo praticamente “inespugnabile” a qualsiasi tipo di attacco, nel caso di accesso non consentito al sistema
Pagina 1/8
Lascia un commento
Tag: cifrare dati, hard disk, sicurezza, riservatezza, web, browser, proxy, tor, privoxy
Condividi