Utilizzo di TorMail a favore della nostra privacy: Istruzioni per l’uso

Estratto dal documento ….


Introduzione

Visto il buon riscontro della pubblicazione del primo documento “Istruzioni Tor Project” ho deciso di continuare a creare delle semplici guide per l’utilizzo di programmi specifici per la garanzia della privacy personale. Nulla vieta l’uso anche in ambiente di produzione ovviamente.


In questo caso affrontiamo la questione mail. Ormai è quasi una decade e più che si vocifera su applicativi come Echelon (a questo link http://jcsh.it/9d trovate una descrizione di cosa sia Echelon). La capacità di intrusione di questo network ovviamente non è ufficialmente quantificabile, ma reti come TOR come I2P ed altre nascono anche per combattere questo tipo di applicazioni.


Le mail sono ovviamente l’oggetto più considerate da Echelon nel suo lavoro di analisi continua. Non dobbiamo dimenticare inoltre, che molte tra le aziende che offrono servizi di posta gratuita, in realtà di gratuito non offrono nulla: solo che il prezzo non è quantificabile in moneta, ma nella loro possibilità, essendo i gestori dei server di posta, di leggere le email per ottenerne dati di ogni genere o per questioni di affinamento delle proposte pubblicitarie.


Altra cosa non da non dimenticare sono le leggi di alcuni stati, purtroppo parecchi, che possono imporre, al gestore del server di posta, la consegna in toto del nostro archivio di posta, così da poterla leggere per qualsivoglia motivo. Ok, il motivo ufficiale è quello di scovare terroristi, pedofili e quanto altro sarebbe bene sparisse dalla rete, ma al solito non siamo in grado di sapere se davvero si limitino a questo o no.


Insomma, con queste poche righe, dovreste aver già capito che non esiste nulla di meno sicuro della posta elettronica !!


Ma come viviamo senza di essa ? Al giorno di oggi non pare più possibile, allora tocca trovare delle soluzioni alternative.


Ne esistono diverse, eccone qualcuna per esempio:


….

L’intero file con tutte istruzioni per l’uso di questo sistema lo trovate qui: http://s.jcsh.it/29Xc.
Prossima pubblicazione: l’uso di TrueCrypt per creare e gestire dischi ‘nascosti’ e criptati, creazione ed uso di una mail tormail.org.

JC

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.