E’ disponibile la nuova versione 1.1 di Tails, nota distribuzione utilizzata anche da Edward Snowden nella quale però è stata riscontrata una grave falla.

Tails
Tails (The Amnesic Incognito Live System) è una distribuzione basata su Debian sviluppata per fornire un’ottimo sistema per navigare in completo anonimato. Diventata molto nota dopo che Edward Snowden ha dichiarato di utilizzarla nei sui pc, Tails include TOR il noto sistema di onion router che ci consente di navigare in completo anonimato. Da pochi giorni è disponibile la versione 1.1 di Tails, importante release dato che si basa su Debian 7 Wheezy passando quindi da Gnome 2 all’attuale Gnome 3 oltre a passare da OpenOffice a LibreOffice come suite per l’ufficio di default. Da notare anche il supporto per Uefi Secure Boot che consente l’avvio di Tails anche in personal computer con Windows 8 preinstallato, oltre ad includere già i moduli di VirtualBox e altri svariati aggiornamenti. A pochi giorni dal debutto, alcuni developer hanno riscontrato una grave falla in Tails 1.1 che potrebbe mettere in seri pericolo la privacy dell’utente.

A segnalare la falla sono stati i ricercatori di Exodus Intelligence che hanno indicato di aver trovato un bug in I2P (Invisible Internet Project), strumento che consente di nascondere l’IP del personal computer che siamo utilizzando.
Il bug permette di non nascondere l’IP in maniera tale da poter essere “normalmente” tracciato, un’utente che pensa di navigare in anonimato si ritrova tracciato come se utilizzasse una qualsiasi distribuzione Linux o sistema operativo proprietario.

Dopo la segnalazione i developer Tails stanno già lavorando nel corregge il bug, rilasciando prossimamente un nuovo aggiornamento che consentirà di poter ripristinare I2P. Chissà se il bug è stato segnalato anche da alcuni developer Russi….

Note di Rilascio Tails 1.1
Home Tails

  • alien321

    Mi sarei aspettato un articolo un po migliore da un blog su Linux, anche Punto informati ha fatto meglio. Magari andare alla ricerca di cosa sia questo famoso bug non sarebbe stata una cattiva idea.
    Riassumo giusto per dare almeno una minima idea delle cose.
    Il bug è di tipo cross-site scripting attack e rende effettivamente possibile la scoperta del vero IP, ma bisogna segnalare che i2P non è attivo di default, ma è TOR il sistema attivo di default. Oltretutto il bug è aggirabile usando NO-SCRIPT. Nota finale i2p non viene usato solo per la navigazione web, anzi, viene usato per tutta una serie di altri servizi (torrent,Emule,mail,ecc)
    tutti questi servizi *non* sono soggetti al bug.

    Appunto, da quello che ho letto la versione 1.1 è uscita per correggere i vari bug e non che contiene questo bug….

No more articles