Soluzione wrote:
> ciao
> può darsi che interessi http://wiki.debian.org/FreedomBox
grazie, segnalo anche l'esistenza di TAILS (una distribuzione pressoché
con gli stessi obiettivi), e un paio di copia incolla presi da lista
e-privacy:
> The (Amnesic) Incognito Live System, version 0.6, is out. 
> Please note T(A)ILS released images are now signed using a new [OpenPGP key][1].
> Notable changes include:
> 
>   * Tor 0.2.1.26
>   * Vidalia 0.2.10
>   * New Linux kernel (2.6.32) supports a lot more hardware.
>   * Newly supported wireless chipsets include RT2860, RTL8192, BCM4306/3, BCM4311, BCM4312, BCM4318.
>   * New bundled software: vector-based drawing (Inkscape), .po files editor (Poedit), [Shamir's Secret Sharing][2] (gfshare and ssss).
>   * New GnuPG package brings saner defaults and hkps:// support. It is now pre-configured to use a hkps:// server over Tor.
>   * Use (authenticated) [HTP][3] instead of [NTP][4]. Tor and Vidalia are now started only once HTP is done. Desktop notifications explain what's happening.
>   * Warn the user when T(A)ILS is running inside a virtual machine.
>   * Add a Nautilus shortcut to securely erase free space in a partition.
>   * Preliminary Monkeysphere support: Iceweasel extension is installed, MSVA is configured to use a hkps:// keyserver.
>   * WhisperBack 1.3 lets the user optionally provide an email address and OpenPGP key.
e:
> per chi si chiedesse cos'è TAILS,
> per chi parla di anonimato e si trova in difficoltà a spiegarlo,
> 
> la risposta ad entrambe le domande sta in questo video:
> 
> http://www.agoradigitale.org/workshop-sopravvivenza-informatica-video-e-materiale
> 
> titolo:
> 
> Workshop di sopravvivenza informatica in zone di guerra e di censura per
> giornalisti e dissidenti - il video dell'incontro e il materiale.
> 
> sottotitolo:
> 
> L'uso degli strumenti informatici per tutte le comunicazioni personali e
> professionali è ormai una necessità assoluta. Ma cosa fare quando è
> necessario comunicare informazioni estremamente riservate? Cosa fare
> quando le informazioni possono valere molto ed essere quindi appetibili
> per criminali informatici e spie industriali? Cosa fare quando
> l'intercettazione di una comunicazione puo' mettere in pericolo la
> libertà o la vita di un dissidente politico o di chi vive in regimi
> illiberali ma dove Internet è ampiamente usata come Iran o Cina?