Grazie davvero, mi hai dato una spiegazione molto dettagliata.
Dunque il primo punto ovviamente è installare tails con persistenza, da quello che ho capito non c'è bisogno di rifare l'installazione, posso rendere tails persistente con alcune configurazioni, cioè devo creare il volume persistente :
https://tails.boum.org/doc/first_steps/persistence/configure/index.it.html
Il secondo punto è quello di installare una vpn, per ora openvpn andrà benissimo, a me avevano consigliato anche windscribe, sinceramente non so quale sia la migliore :
windscribe :
https://ita.windscribe.com/guides/linux
openvpn :
https://openvpn.net/index.php/acces...nect-to-access-server-with-linux-clients.html
https://wiki.debian.org/OpenVPN
https://openvpn.net/index.php/open-source/documentation/howto.html
https://openvpn.net/index.php/open-source/documentation/install.html?start=1
https://community.openvpn.net/openvpn/wiki/OpenvpnSoftwareRepos
https://www.digitalocean.com/community/tutorials/how-to-set-up-an-openvpn-server-on-ubuntu-16-04
https://hide.me/en/vpnsetup/ubuntu/openvpn/
https://feeding.cloud.geek.nz/posts...-vpn-setup-using_openvpn_on_debian_or_ubuntu/
https://nordvpn.com/tutorials/linux/openvpn/
Terzo punto, installazione di dnscrypt
dnscrypt :
La wiki è questa :
https://github.com/jedisct1/dnscrypt-proxy/wiki/How-to-install-DNSCrypt, ma DNSCrypt-Loader e DNSCrypt sono la stessa cosa ? Tails ovviamente è a base debian dunque dovrebbero andar bene le guide di ubuntu :
https://galigio.org/2016/02/21/dnscrypt-for-ubuntu/,
https://github.com/gortcodex/dnscrypt-loader
Infine per la configurazione degli indirizzi
spoofing e
dns.watch non dovrei avere problemi.
Con calma se puoi dai uno sguardo alle guide che ho postato cosi mi dici se vanno bene e sopratutto quale seguire..
Riguardo i sistemi per navigare in anonimato GNUNet e I2P non li conoscevo, FreeNet dicono che è un sistema quasi impenetrabile :
Tiscali penso sia come vodafone, addirittura su windows sotto la pagina di chrome mi dice il nome del mio paese :
"Google rileva automaticamente la posizione del computer attraverso l'indirizzo IP, la Cronologia posizioni (se è attivata) e le località oggetto delle ricerche più recenti."
E assurdo, se entro in Cronologia posizioni mi dice anche la via dove abito e tutti i siti che ho visitato, forse perché tengo la geo localizzazione dello smartphone attiva, mi serve per il navigatore.
Secondo me acquistare nel deep web è un rischio enorme, ovviamente come mi spiegavi tutto dipende da cosa si acquista, forse sbaglio ma secondo me un market diventa legale o illegale a seconda di quello che vende, se vende armi ad'esempio è impossibile che sia legale. Per crypto moneta penso che intendi i bitcoin, poi se si effettua un'ordine credo che bisogna fornirgli per forza l'indirizzo altrimenti la merce dove arriva, infine c'è sempre il problema della dogana, nel momento in si acquista una cosa illegale si commette un reato, se fermano il pacco alla dogana e indagano si rischia la galera .
Nel deep web penso siano quasi tutti forum di hacker, certo c'è poco da fidarsi, la porta di accesso è la hidden wiki. Se non ricordo male si sono anche forum italiani.
---------------------------------------------------------------------------------------------------------------------
Una domanda riguardo l'argomento in discussione nei post precedenti, scusa l'ignoranza, il sistema operativo non va ad'installarsi sul disco ? come fa a danneggiare il bios ?
Durante un aggiornamento qualche anno fa mi è capitato di danneggiare il bios, in vendita comunque esiste un USB Bios Chip per programmare il bios, su youtube ci sono diversi tutorial.
1. tails con persistenza: nulla meglio del wiki ufficiale :)
2. vpn: non conosco windscribe, come detto non sono molto esperto di vpn. diciamo però che le linee guida da seguire sono quelle che ti ho scritto su. magari una discussione dedicata sarebbe più appropriata.
3. per openvpn il wiki di debian (o quello di archlinux per integrare) possono andare bene. sicuramente anche l'how to del sito ufficiale può essere utile, però per l'installazione sulla distro specifica meglio seguire il wiki ufficiale della distro.
4. dnscrypt: dnscrypt-proxy è l'insieme di tool/file da riga di comando. il loader è il tool con gui. io ti consiglio di installare il pacchetto dai repo di debian (o della distro, tanto al 99% è disponibile) e di procedere alla configurazione seguendo il wiki ufficiale su github.
https://packages.debian.org/stretch/dnscrypt-proxy
https://github.com/jedisct1/dnscrypt-proxy/wiki/Configuration
quello che dovrai fare è molto semplice, ovvero scegliere un resolver tra quelli disponibili (
https://dnscrypt.org/dnscrypt-resolvers.html). anche qui c'è un discorso simile a quello delle
vpn e alla quantità di dati che queste salvano o richiedono o altro. io ti consiglio quelli di dnscrypt, nello specifico io sto usando dnscrypt.eu-dk... ovvero il resolver1.dnscrypt.eu hostato in olanda. fatta la configurazione puoi verificare tutto anche sul sito
http://dnsleaktest.com/. fai un prima e un dopo e vedi la differenza di ISP. tieni presente che il tuo ISP logga un casino di informazioni e praticamente ti spia... per offrirti un servizio migliore, ma ti spia (ahuahuahuah che frase assurda xD).
5. dns.watch (o opendns) sono i veri e propri dns. se crifi anche col punto 4, di fatto stai usando quelli cifrati, ma preferisco anche usare dns più decenti di quelli automatici dell'isp o di google. per un bel po' ho usato quelli open, poi sono passato a quelli di dns.watch, sotto consiglio di un amico più esperto di me.
6. lo spoofing è una cosa spesso superflua, ma visto che è una riga di codice, perché no?! :P tails ad ogni modo lo integra già di default. puoi fare un confronto tra un os qualsiasi e tails e vedrai un mac address diverso :)
7. disabilita tutte queste condivisioni di dati, localizzazioni e ogni porcheria... se vuoi essere anonimo o cmq non tracciato. usa firefox con un adblock, httpseverywhere e usa duckduckgo invece che google... oppure usa tor xD
8. non credo ci sia la dogana. suppongo che quando acquisti da quei market, il corriere sia qualcosa di diverso da BRT e co. e sono proprio convinto che ci sia alla base una bella organizzazione tale per cui la dogana non sia importante xD ripeto, potrei sbagliarmi perché non ho mai fatto ste cose, però così a naso, direi che non si pone il problema xD
9. BONUS: cambia il file degli hosts con questo:
http://someonewhocares.org/hosts/ nei commenti iniziali ti dice anche come fare.
10. boh non penso ci sia altro da dire... almeno per ora xD
edit.
dimenticavo, per crypto monete intendevo bitcoin e non solo. bitcoin è una delle tante monete virtuali, ma non è l'unica.
----------------------------------------------------
il bios è qualcosa che fa interagire il software con l'hardware... ecco perché è possibile che un flag sbagliato o un driver compilato male, possono corrompere il bios. quando accendi il pc e viene caricato il sistema operativo, il bios e il sistema operativo a basso livello della cpu, continuano a funzionare e l'interazione tra il tuo sistema operativo e il resto non cessa mai di esserci. anzi, il tuo sistema operativo funziona proprio perché c'è il bios (o quello che è) che fa da tramite.
quando corrompi il bios o il bootloader/firmware dei sistemi embedded, si fa quello che si chiama flash a caldo. se sei fortunato ti basta collegarti alla scheda madre usando una comunicazione seriale, fare qualche magheggio e riflashare il fw, bios, bootloader, "altro". nel corso degli anni l'interfaccia seriale è stata sostituita dall'usb anche se dipende poi da scheda a scheda. se sei sfortunato (e da qui il termine flash a caldo) devi fare come ha fatto il tizio del post di lele. dovrai dissaldare la memoria flash dalla scheda, montarla in un lettore di memorie flash smd e riflashare da capo. se hai il fw pulito, usi quello... altrimenti tenti di estrarre quello corrotto e se hai gli strumenti, lo correggi e ricompili. poi risaldi tutto (o cambi chip con uno già flashato). qui però le skills devono essere tante... ma davvero tante.