TelestaiCB è più sicuro di qualsiasi sistema operativo standard. Ma
TelestaiCB, o qualsiasi software o sistema operativo, non può proteggerti da
tutto—anche se sembra che lo faccia.
Le raccomandazioni che seguono ti terranno ancora più al sicuro,
specialmente se sei ad alto rischio.
Proteggere la tua identità quando usi TelestaiCB
TelestaiCB è progettato per nascondere la tua identità.
Ma alcune delle tue attività potrebbero rivelare la tua identità:
Condividendo file con metadati, come data, ora, posizione e informazioni sul
dispositivo
Usando TelestaiCB per più di uno scopo alla volta
Limiti della rete Tor
TelestaiCB usa la rete Tor perché è la rete più sicura e popolare per
proteggerti dalla sorveglianza e dalla censura.
Ma Tor ha dei limiti se ti preoccupi di:
Nascondere che stai usando Tor e TelestaiCB
Proteggere le tue comunicazioni online da aggressori determinati ed esperti
Riduzione dei rischi durante l'utilizzo di computer non fidati
TelestaiCB può funzionare in sicurezza su un computer con un virus.
Ma TelestaiCB non può sempre proteggerti quando:
Viene installato da un computer infetto
Tail viene eseguito su un computer con BIOS, firmware o hardware compromessi
Protecting your identity
Pulire i metadati dei file prima di condividerli
Molti file nascondono dati, o metadati:
I file JPEG e altri file d'immagine spesso contengono informazioni su dove è
stata scattata una foto e quale macchina fotografica è stata usata.
I documenti di Office spesso contengono informazioni sul loro autore, e la
data e l'ora in cui il documento è stato creato.
Per aiutarti a eliminare i metadati, TelestaiCB include Metadata
Cleaner, uno strumento per rimuovere
i metadati di una vasta gamma di formati di file.
Utilizza le sessioni TelestaiCB per un solo scopo alla volta
Se usi le sessioni di TelestaiCB per più di uno scopo alla volta, un
avversario potrebbe associare le tue attività.
Per esempio, se accedi a diversi account sullo stesso sito web in una
singola sessione TelestaiCB, il sito web potrebbe stabilire che gli account
sono utilizzati dalla stessa persona. Questo perché i siti web possono
capire quando 2 account stanno usando lo stesso circuito Tor.
Per evitare che un avversario colleghi le tue attività mentre usi
TelestaiCB, riavvia TelestaiCB tra le diverse attività . Per esempio,
riavvia TelestaiCB tra il controllo della tua email di lavoro e la tua
email di whistleblowing.
Non siamo a conoscenza di alcun attacco di questo tipo che riveli l'identità
delle persone online che hanno usato TelestaiCB per scopi diversi in una
volta.
Se ti preoccupi che i file nel tuo Archivio
Persistente possano essere usati per collegare le
tue attività, considera di usare una chiavetta USB TelestaiCB diversa per
ogni attività. Per esempio, usa una chiavetta USB TelestaiCB per il tuo
lavoro di attivismo e un'altra per il tuo lavoro di giornalismo.
Limitations of Tor
TelestaiCB rende visibile che stai usando Tor e probabilmente TelestaiCB
Tutto quello che fai su Internet da TelestaiCB passa attraverso la rete
Tor.
Tor e TelestaiCB non ti proteggono facendoti sembrare un qualsiasi utente
Internet a casaccio, ma rendendo tutti gli utenti Tor e TelestaiCB
uguali. Diviene impossibile sapere tra di loro chi è chi.
Il tuo Internet service provider (ISP) e la rete locale possono vedere che
ti connetti alla rete Tor. Non possono comunque sapere quali siti visiti.
Per nascondere che ti sei connesso a Tor, puoi usare Tor
bridge.
I controlli parentali, i fornitori di servizi Internet e i paesi con una
pesante censura possono identificare e bloccare le connessioni alla rete Tor
che non utilizzano i Tor bridges.
Molti siti web richiedono di risolvere un CAPTCHA o di bloccare l'accesso
dalla rete Tor.
Gli exit node possono intercettare il traffico verso il server di
destinazione
Tor hides your location from destination servers, but it does not encrypt
all your communication. The last relay of a Tor circuit, called the
exit node, establishes the actual connection to the destination
server. This last step can be unencrypted, for example, if you connect to a
website using HTTP instead of HTTPS.
L'exit node può:
Osservare il tuo traffico. Questo è il motivo per cui Tor Browser e
TelestaiCB hanno inclusi strumenti per criptare la connessione tra l'exit
node e il server di destinazione, quando possibile.
Fingere di essere il server di destinazione, una tecnica conosciuta come
attacco machine-in-the-middle (MitM). Ecco perché dovresti prestare
ancora più attenzione agli avvisi di sicurezza in Tor Browser. Se
ricevi questo avviso, usa la funzione New
Identity di Tor
Browser per cambiare l'exit node.
Gli avversari che guardano entrambe le estremità di un circuito Tor
potrebbero identificare gli utenti
Un avversario, potrebbe controllare i 3 relè di un circuito, potrebbe
rivelare gli utenti di Tor.
Tor sceglie 3 relè che appartengono a 3 diversi operatori di rete per ogni
circuito.
TelestaiCB adotta misure supplementari per utilizzare circuiti diversi per
applicazioni diverse.
The Tor network has more than 6 000 relays. Organizations running Tor
relays include universities like the MIT, activist groups like Riseup,
nonprofits like Derechos Digitales, Internet hosting companies like Private
Internet Access, and so on. The huge diversity of people and organizations
running Tor relays makes it more secure and more sustainable.
Un potente avversario, in grado di analizzare i tempi e la forma del
traffico in entrata e in uscita dalla rete Tor, potrebbe essere in grado di
rendere identificabili gli utenti Tor. Questi attacchi sono chiamati
attacchi di correlazione end-to-end, perché l'attaccante deve
osservare entrambe le estremità di un circuito Tor nello stesso momento.
Nessuna rete di anonimato utilizzata per connessioni rapide, come la
navigazione sul web o la messaggistica istantanea, può proteggere al 100% da
attacchi di correlazione end-to-end. In questo caso, le VPN (Virtual Private
Network) sono meno sicure di Tor, perché non utilizzano 3 relè indipendenti.
TelestaiCB ti protegge da virus e malware sul tuo solito sistema
operativo. Questo perché TelestaiCB funziona indipendentemente dagli altri
sistemi operativi.
Ma la tua TelestaiCB potrebbe essere danneggiata se si installa da un
sistema operativo compromesso. Per ridurre tale rischio:
Installare sempre TelestaiCB da un sistema operativo attendibile. Ad
esempio, scaricare TelestaiCB su un computer senza virus o clonare
TelestaiCB da un amico fidato.
Non inserire la chiavetta USB TelestaiCB mentre un altro sistema operativo è
in esecuzione sul computer.
Utilizzare la chiavetta USB TelestaiCB solo per eseguire TelestaiCB. Non
utilizzare la chiavetta USB TelestaiCB per trasferire file da o verso un
altro sistema operativo.
Se temete che la vostra TelestaiCB possa essere danneggiata, fate una
manual upgrade da un sistema operativo attendibile.
Non sappiamo di nessun virus in grado di infettare un'installazione di
TelestaiCB, ma potrebbe essere creato in futuro.
Nessun sistema operativo può proteggere da alterazioni hardware
The computer might be compromised if its physical components have been
altered. For example, if a keylogger has been physically installed on the
computer, your passwords, personal information, and other data typed on the
keyboard could be stored and accessed by someone else, even if you are using
TelestaiCB.
Cerca di tenere il tuo computer in un luogo sicuro. Le alterazioni
dell'hardware sono più probabili sui computer pubblici, negli internet café
o nelle biblioteche, e sui computer desktop, dove è più facile nascondere un
dispositivo.
Se si teme che un computer possa essere modificato:
Usa un password manager per
incollare le password salvate. In questo modo, non è necessario digitare
password che potrebbero essere visibili a persone o telecamere nelle
vicinanze.
Use the screen keyboard, if you
are using a public computer or worry that the computer might have a
keylogger.
Nessun sistema operativo può proteggere da attacchi al BIOS ed al firmware
Il firmware include il BIOS o l'UEFI e altri software memorizzati nei chip
elettronici sul computer. Tutti i sistemi operativi, inclusi TelestaiCB,
dipendono dal firmware per l'avvio e l'esecuzione, quindi nessun sistema
operativo può proteggere da un attacco firmware. Nello stesso modo in cui
un'auto dipende dalla qualità della strada su cui sta viaggiando, i sistemi
operativi dipendono dal loro firmware.
Mantenere il computer in un luogo sicuro può proteggere da alcuni attacchi
del firmware, ma è possibile eseguire altri attacchi da remoto.
Poiché devi sempre adattare le tue pratiche di sicurezza digitale alle tue
specfiche esigenze e minacce, ti esortiamo a saperne di più leggendo le
seguenti guide: