Qubes OS



Qubes OS è un sistema operativo desktop incentrato sulla sicurezza che mira a fornire sicurezza attraverso l'isolamento. La virtualizzazione è eseguita da Xen e può essere utilizzato in ambienti utente Fedora, Debian, Whonix e Microsoft Windows.

«Ci sono due tipi di aziende: quelle che sono state hackerate, e quelle che non sanno di esserlo state», recita un vecchio e forse ormai abusato adagio della sicurezza informatica. Eppure è da qui che bisogna partire per capire Qubes OS, un sistema operativo che vorrebbe posizionarsi tra i più sicuri. O meglio, per usare il suo stesso motto, non privo di understatement: un sistema operativo «ragionevolmente» sicuro. Anche se nel 2017 l’Economist lo definiva addirittura una «fortezza digitale», «il più sicuro di qualsiasi altro sistema operativo esistente». «Il più sicuro al mondo», rincarava la dose la testata tech Motherboard.

Mentre a fine 2015, Edward Snowden, l’ex-consulente della Nsa divenuto la fonte del Datagate, diceva di essere esaltato da Qubes OS e si augurava che il progetto andasse avanti. E ancora: l’esperto di sicurezza Micah Lee, che ha il compito di proteggere le comunicazioni dei giornalisti di The Intercept, lo promuoveva a pieni voti, dicendo di «sentirsi come un dio», ovvero pienamente in controllo, quando usava Qubes OS. Stesso entusiasmo da sviluppatori di software come Tor, che ritengono di essere particolarmente a rischio di attacchi e sorveglianza.


Qubes OS sicurezza attraverso la compartimentazione


Qubes implementa una approccio di protezione ad isolamento. Il presupposto è che non ci possa essere un ambiente perfetto e privo di bug. Un tale ambiente conta milioni di righe di codice, miliardi di interazioni software / hardware. Un bug critico in una di queste interazioni può essere sufficiente a un software malevolo per prendere il controllo di un computer.

E quindi l’obiettivo è di concentrarsi sulla riduzione del danno. Oggi infatti un utente può essere infettato in vari modi: mentre naviga col suo browser (e con certi suoi plugin come Flash); o quando riceve un allegato via posta; o un link via Twitter, ecc Il risultato è che l’intero suo sistema viene compromesso e gli attaccanti possono avere accesso a tutti i suoi dati digitali: password, internet banking, email, messaggi personali, foto, profili social, documenti, videocamera, microfono, con conseguenze molto pesanti.

Qubes OS - sviluppato dall’azienda polacca Invisible Things Lab - cerca di ridurre il danno attraverso l’idea della «sicurezza attraverso l’isolamento», ovvero la compartimentazione delle attività sul computer, in modo che se da qualche parte avviene una falla, questa resta limitata grazie a delle paratie a tenuta stagna e non riesce a far affondare tutta la nave. In pratica il sistema permette di creare molteplici macchine virtuali (virtual machine o VM), a ognuna delle quali verranno affidati una diversa attività, o una diversa sfera della propria vita digitale, o un diverso livello di fiducia. Una VM è un software che crea un ambiente virtuale in grado di emulare una macchina fisica, quindi permette di far girare su uno stesso pc diversi sistemi operativi con all’interno i loro programmi come fossero scatole separate. Scatole che gli sviluppatori di Invisible Things Lab chiamano qubes. Chi utilizza Qubes OS avrà quindi una scatola (una VM) per le sue attività lavorative; una per le sue cose personali; una per la navigazione più spericolata e casuale; una per l’internet banking; e così via. Ognuna incorniciata da colori diversi per avere subito un colpo d’occhio su quello che si sta facendo. A Qubes OS calcolano che un utente medio debba usarne circa cinque di macchine virtuali.

L’idea di compartimentare le proprie attività digitali non è nuova e teoricamente uno potrebbe farlo, a un livello base, anche solo dividendole su diversi dispositivi fisici. Tuttavia resta un meccanismo faticoso, farraginoso e imperfetto. Qubes OS cerca invece di renderlo più semplice attraverso un solo sistema operativo che non apre solo delle macchine virtuali ma facilita la loro gestione nonché la comunicazione fra le stesse, permettendo con dei comandi di copiare o inviare contenuti da una all’altra in modo sicuro. Facciamo degli esempi: se nella VM dove teniamo la posta riceviamo un allegato o un link sospetto, possiamo salvare l’allegato in una VM separata, scollegata dalla Rete, e poi aprirlo; oppure possiamo aprire il link in una VM separata e temporanea, che si autodistrugge quando la chiudiamo (per cui anche se il link portava a un sito malevolo non subiremo danni). Qubes OS ha messo a punto anche alcuni trucchi per gestire facilmente foto e documenti pdf, che possono veicolare infezioni: con un comando del mouse questi sono aperti in una VM a parte e convertiti a una versione “fidata”. Tutta una serie di opzioni particolarmente rilevanti per chi fa il giornalista, l’avvocato, il manager, o chiunque tratti sul suo pc informazioni sensibili e sia più a rischio di un utente comune.

Vediamo ora delle casistiche rali in cui per esempio conviene usare Qubes OS "Un giornalista potrebbe ricevere una email da una fonte anonima con un allegato, che potrebbe essere un documento interessante o invece un possibile attacco di phishing», commenta a La Stampa Andrew David Wong, community manager di Qubes OS. «E il giornalista vorrebbe poter vedere il documento senza mettere a rischio tutto il suo pc. Con Qubes, può aprirlo istantaneamente in una VM usa-e-getta con un solo clic. Una volta che la VM è chiusa, è automaticamente distrutta»." "Un avvocato invece potrebbe dover comunicare con i propri clienti usando mail cifrate e potrebbe tenere al sicuro le sue chiavi private in una VM a parte." "Un attivista a rischio di sorveglianza può usare Qubes per tutelare la propria privacy, perché è integrato con Whonix (un sistema operativo progettato per l’anonimato) il che significa che può usare Tor in modo sicuro perché tiene distinte le sue diverse applicazioni». "Un utente comune tiene separata la sua attività digitale attraverso la compartimentazione per proteggere efficacemente la sua privacy e i suoi dati personali usando distinte VM: la prima per la semplice navigazione web, la seconda per le operazioni di home banking, la terza per la sua attvità lavorativa, la quarta per isolare i suoi dati personali uando l'email privata e il proprio cloud online"


Ottenere Qubes OS


La distribuzione è gratuita e la potete scaricare dal link sottostante alla homepage di Qubes OS:

Qubes OS

Al link sottostante trovate la guida all'istallazione di Qubes OS:

Vediamo ora le attività più comuni: