ampliato capitolo: usare un sistema operativo libero
This commit is contained in:
parent
45e462470d
commit
23710d4992
89
book.md
89
book.md
|
@ -196,9 +196,8 @@ miglior cosa. La sua versatilità comporta qualche piccolo lavoro di customizzaz
|
||||||
|
|
||||||
## Scaricare e installare una distribuzione GNU/Linux
|
## Scaricare e installare una distribuzione GNU/Linux
|
||||||
|
|
||||||
Ad esempio Debian. Dal sito individuare e scaricare l'immagine. Mentre scriviamo la
|
Ad esempio Debian. Dal sito individuare e scaricare l'immagine. Mentre scriviamo la più recente è la 9.8. Per un comune
|
||||||
più recente è la 9.6. Per un comune computer moderno usare amd64. Verificare la
|
computer moderno usare amd64. Verificare la checksum e masterizzare l'immagine su di un Cd, Dvd o penna Usb.
|
||||||
checksum e masterizzare l'immagine su di un Cd, Dvd o penna Usb.
|
|
||||||
|
|
||||||
Inserire la penna Usb e scoprire dove è stata montata
|
Inserire la penna Usb e scoprire dove è stata montata
|
||||||
|
|
||||||
|
@ -208,29 +207,24 @@ Nell'esempio che segue la penna è in /dev/sdb, copiarvi Debian:
|
||||||
|
|
||||||
*il contenuto della penna sarà cancellato*
|
*il contenuto della penna sarà cancellato*
|
||||||
|
|
||||||
dd if=debian-9.6.0-amd64-netinst.iso of=/dev/sdb bs=4M; sync
|
dd if=debian-9.8.0-amd64-netinst.iso of=/dev/sdb bs=4M; sync
|
||||||
|
|
||||||
Riavviare il Pc dalla penna Usb tenendo premuto **F12**
|
Riavviare il Pc dalla penna Usb tenendo premuto **F12**
|
||||||
|
|
||||||
*Se il Pc non avvia automaticamente dalla penna, entrare nel Bios e scegliere Usb come
|
*Se il Pc non avvia automaticamente dalla penna, entrare nel Bios e scegliere Usb come dispositivo d'avvio. A seconda
|
||||||
dispositivo d'avvio. A seconda del modello tenere premuto all'avvio uno di questi tasti:
|
del modello tenere premuto all'avvio uno di questi tasti: ESC, DEL, F1, F2, F8, F10. Una volta nel Bios, editare
|
||||||
ESC, DEL, F1, F2, F8, F10. Una volta nel Bios, editare l'ordine di avvio mettendo per
|
l'ordine di avvio mettendo per prima la penna Usb.*
|
||||||
prima la penna Usb.*
|
|
||||||
|
|
||||||
Nella procedura di installazione si verrà guidati a scegliere la lingua da usare, la zona
|
Nella procedura di installazione si verrà guidati a scegliere la lingua da usare, la zona geografica, il nome del Pc, la
|
||||||
geografica, il nome del Pc, la rete e la creazione dell'utilizzatore. Durante la
|
rete e la creazione dell'utilizzatore. Durante la partizione guidata formattare l'intero disco senza complicazioni. In
|
||||||
partizione guidata formattare l'intero disco senza complicazioni. In conclusione
|
conclusione installare Grub bootloader nel Master Boot Record.
|
||||||
installare Grub bootloader nel Master Boot Record.
|
|
||||||
|
|
||||||
*Il disco del Pc verrà formattato e cancellato, non ci saranno altri sistemi operativi
|
*Il disco del Pc verrà formattato e cancellato, non ci saranno altri sistemi operativi oltre a GNU/Linux Debian. È
|
||||||
oltre a GNU/Linux Debian. È possibile effettuare al momento dell'installazione scelte
|
possibile effettuare al momento dell'installazione scelte diverse per casi particolari*
|
||||||
diverse per casi particolari*
|
|
||||||
|
|
||||||
*È possibile durante l'installazione crittografare l'intero disco e in questo caso si
|
*È possibile durante l'installazione crittografare l'intero disco e in questo caso si dovrà mettere una passhprase ad
|
||||||
dovrà mettere una passhprase ad ogni avvio, in aggiunta alla password di
|
ogni avvio, in aggiunta alla password di login. Consigliabile per un portatile, in caso venga smarrito non ci si dovrà
|
||||||
login. Consigliabile per un portatile, in caso venga smarrito non ci si dovrà preoccupare
|
preoccupare della perdita dei dati. Ricordare che senza la passphase non è possibile accedere al disco.*
|
||||||
della perdita dei dati. Ricordare che senza la passphase non è possibile accedere al
|
|
||||||
disco.*
|
|
||||||
|
|
||||||
### Migrare la posta di Thunderbird da quel sistema a GNU/Linux
|
### Migrare la posta di Thunderbird da quel sistema a GNU/Linux
|
||||||
|
|
||||||
|
@ -240,8 +234,8 @@ Poi compattare le cartelle di Thunderbird
|
||||||
|
|
||||||
Thunderbird: Menu > File > Compact Folders
|
Thunderbird: Menu > File > Compact Folders
|
||||||
|
|
||||||
Infine copiare il profilo da un pc all'altro. Il profilo si trova, a seconda
|
Infine copiare il profilo da un pc all'altro. Il profilo si trova, a seconda per Gnu/Linux, MacOSX, WindowsXp, Windows7,
|
||||||
per Gnu/Linux, MacOSX, WindowsXp, Windows7, in:
|
in:
|
||||||
|
|
||||||
/home/tu/.thunderbird/[nome profilo]
|
/home/tu/.thunderbird/[nome profilo]
|
||||||
/Users/tu/Library/Thunderbird/Profiles/[nome profilo]
|
/Users/tu/Library/Thunderbird/Profiles/[nome profilo]
|
||||||
|
@ -273,22 +267,21 @@ Cancellare questi files che comunque si rigenerano da soli
|
||||||
|
|
||||||
# GnuPG, la crittografia pesante a doppia chiave
|
# GnuPG, la crittografia pesante a doppia chiave
|
||||||
|
|
||||||
Gnu Privacy Guard <https://gnupg.org> è la versione libera del software di crittografia
|
Gnu Privacy Guard <https://gnupg.org> è la versione libera del software di crittografia asimmetrica Pgp, Pretty Good
|
||||||
asimmetrica Pgp, Pretty Good Privacy.
|
Privacy.
|
||||||
|
|
||||||
Si usa per cifrare, cioè per nascondere il contenuto di un messaggio. E per firmare, cioè
|
Si usa per cifrare, cioè per nascondere il contenuto di un messaggio. E per firmare, cioè per autenticare un
|
||||||
per autenticare un messaggio. Dunque anche per decifrare e per verificare una firma.
|
messaggio. Dunque anche per decifrare e per verificare una firma.
|
||||||
|
|
||||||
Il suo scopo è permettere una comunicazione sicura tra persone che non si sono incontrate
|
Il suo scopo è permettere una comunicazione sicura tra persone che non si sono incontrate di persona e frustrare chi
|
||||||
di persona e frustrare chi intercetta i messaggi ma non ha la chiave per decifrarli.
|
intercetta i messaggi ma non ha la chiave per decifrarli.
|
||||||
|
|
||||||
## Installazione
|
## Installazione
|
||||||
|
|
||||||
Si può usare da terminale o con la grafica, in entrambi i casi si vorrà integrarne l'uso
|
Si può usare da terminale o con la grafica, in entrambi i casi si vorrà integrarne l'uso con l'email, dunque *gpg+mutt*
|
||||||
con l'email, dunque *gpg+mutt* o *gpg+enigmail+thunderbird*.
|
o *gpg+enigmail+thunderbird*.
|
||||||
|
|
||||||
Installare GnuPG, il client di posta grafica e il suo plugin (che può gestire Gpg fin
|
Installare GnuPG, il client di posta grafica e il suo plugin (che può gestire Gpg fin dalla creazione delle chiavi)
|
||||||
dalla creazione delle chiavi)
|
|
||||||
|
|
||||||
apt-get install gnupg thunderbird enigmail
|
apt-get install gnupg thunderbird enigmail
|
||||||
|
|
||||||
|
@ -300,9 +293,9 @@ oppure
|
||||||
|
|
||||||
Aprire thunderbird > enigmail
|
Aprire thunderbird > enigmail
|
||||||
|
|
||||||
Creare la coppia di chiavi, indicando una email, assegnando una passphrase e specificando
|
Creare la coppia di chiavi, indicando una email, assegnando una passphrase e specificando una scadenza. Otterremo una
|
||||||
una scadenza. Otterremo una chiave pubblica (pubkey) e una chiave privata (privkey). La
|
chiave pubblica (pubkey) e una chiave privata (privkey). La privkey viene conservata privatamente, la pubkey viene
|
||||||
privkey viene conservata privatamente, la pubkey viene divulgata liberamente.
|
divulgata liberamente.
|
||||||
|
|
||||||
## Uso
|
## Uso
|
||||||
|
|
||||||
|
@ -313,10 +306,9 @@ privkey viene conservata privatamente, la pubkey viene divulgata liberamente.
|
||||||
* Si usa la propria privkey per decifrare un messaggio a noi indirizzato
|
* Si usa la propria privkey per decifrare un messaggio a noi indirizzato
|
||||||
* Si usa la pubkey di qualcun* per cifrare un messaggio ad ess* destinato
|
* Si usa la pubkey di qualcun* per cifrare un messaggio ad ess* destinato
|
||||||
|
|
||||||
Solitamente si invia un messaggio segreto sia cifrandolo che firmandolo ed è ragionevole
|
Solitamente si invia un messaggio segreto sia cifrandolo che firmandolo ed è ragionevole aspettarsi di ricevere dei
|
||||||
aspettarsi di ricevere dei messaggi segreti firmati, ma quando non si vuole nascondere
|
messaggi segreti firmati, ma quando non si vuole nascondere il contenuto ma solo avere la certezza di stare dialogando
|
||||||
il contenuto ma solo avere la certezza di stare dialogando con la persona giusta, si firma
|
con la persona giusta, si firma solo.
|
||||||
solo.
|
|
||||||
|
|
||||||
*La crittografia a doppia chiave è semplice, ma non è facile. Usarla nel quotidiano
|
*La crittografia a doppia chiave è semplice, ma non è facile. Usarla nel quotidiano
|
||||||
permette di sperimentare e capire attraverso la pratica. Trovare un corrispondente*
|
permette di sperimentare e capire attraverso la pratica. Trovare un corrispondente*
|
||||||
|
@ -325,10 +317,9 @@ Una guida con infografiche: <https://emailselfdefense.fsf.org/it>
|
||||||
|
|
||||||
## Verifica
|
## Verifica
|
||||||
|
|
||||||
Ogni coppia di chiavi ha una fingerprint che la identifica univocamente. È buona pratica,
|
Ogni coppia di chiavi ha una fingerprint che la identifica univocamente. È buona pratica, prima di inserire la chiave
|
||||||
prima di inserire la chiave nella nostra rete di fiducia, chiedere alla persona con cui
|
nella nostra rete di fiducia, chiedere alla persona con cui voglio corrispondere di leggere al telefono la sua
|
||||||
voglio corrispondere di leggere al telefono la sua fingerprint per verificare che
|
fingerprint per verificare che corrisponda con quella della pubkey che ci siamo scambiat*. E viceversa. Gpg è una rete
|
||||||
corrisponda con quella della pubkey che ci siamo scambiat*. E viceversa. Gpg è una rete
|
|
||||||
sociale.
|
sociale.
|
||||||
|
|
||||||
## Fingerprint, revoca e backup
|
## Fingerprint, revoca e backup
|
||||||
|
@ -345,16 +336,16 @@ Fare un backup della cartella nascosta .gnupg da conservare altrove con cura
|
||||||
|
|
||||||
tar -zcpf ~/backup-gnupg.tar.gz ~/.gnupg
|
tar -zcpf ~/backup-gnupg.tar.gz ~/.gnupg
|
||||||
|
|
||||||
*È possibile usare una penna Usb cifrata con VeraCrypt per contenere il backup di gpg e
|
*È possibile usare una penna Usb cifrata con VeraCrypt per contenere il backup di gpg e altri dati importanti come le
|
||||||
altri dati importanti come le mailbox.*
|
mailbox.*
|
||||||
|
|
||||||
# VeraCrypt, il lucchetto alla penna Usb
|
# VeraCrypt, il lucchetto alla penna Usb
|
||||||
|
|
||||||
VeraCrypt è un software che permette di proteggere con una passphrase una penna Usb. Utile
|
VeraCrypt è un software che permette di proteggere con una passphrase una penna Usb. Utile per trasportare dei documenti
|
||||||
per trasportare dei documenti in viaggio senza preoccuparsi di perderla.
|
in viaggio senza preoccuparsi di perderla.
|
||||||
|
|
||||||
*Durante la configurazione la penna verrà formattata e sarà sempre necessario usare
|
*Durante la configurazione la penna verrà formattata e sarà sempre necessario usare VeraCrypt per montarla e accedere al
|
||||||
VeraCrypt per montarla e accedere al contenuto.*
|
contenuto.*
|
||||||
|
|
||||||
<https://veracrypt.fr>
|
<https://veracrypt.fr>
|
||||||
|
|
||||||
|
|
Loading…
Reference in New Issue
Block a user