1
0
Fork 0
forked from cisti/facciamo
facciamo/slides/anonimato.md

77 lines
2.8 KiB
Markdown
Raw Normal View History

2018-08-29 01:40:50 +02:00
## anonimato e altre chicche
--
come la sicurezza, non è una proprietà, non si compra, non si installa,
ci devi mettere il cervello. stacce.
Ci sono strumenti, da usare in determinate occasioni,
dipende dal vostro modello di rischio.
--
2018-08-29 01:40:50 +02:00
## chi sono?
l'indirizzo ip è un numero composto da 4 cifre da 0 a 255 che
indica chi siamo dentro l'internet in un momento X (anche il telefono ne ha uno).
Gli operatori telefonici tengono dei registri delle assegnazioni di questi indirizzi.
Quando interagisco con un sito (ad esempio invio la foto di un corteo),
quel sito e tutti quelli che sono tra me e il sito, sapranno l'indirizzo ip
del mittente, quindi se quella foto è problematica, verranno a bussarmi sotto casa.
notes:
pippa su ipv6
--
2018-08-29 01:40:50 +02:00
## Tor
Tor è lo "strumento" più famoso per ottenere l'anonimato in rete.
In sostanza un'altra persona si prende l'accollo e la responsabilità
delle tue attività, senza poter sapere chi sei e cosa vuoi (perchè?).
Un'eventuale ascoltatore (attaccante) vedrà che stai interagendo attraverso la rete Tor,
ma non cosa fai e con chi.
Numeri:
utenti: più di 2milioni al giorno
nodi: 7mila
--
2018-08-29 01:40:50 +02:00
## Tor Browser
2018-09-04 22:40:26 +02:00
Tor Browser è un browser appositamente studiato per funzionare attraverso la rete Tor in automatico
e senza troppo sbattimento.
Si occupa anche di preservare l'anonimato in altri modi.
--
2018-08-29 01:40:50 +02:00
## Deanonimizzare
La tua identità non è correlata solamente ad un indirizzo ip.
Se postate un commento dal vostro account facebook con Tor Browser,
2018-09-04 22:40:26 +02:00
mi serve l'ip per capire chi ha scritto quel commento? no.
--
### Deanonimizzare
2018-08-29 01:40:50 +02:00
Ci sono mille altri modi per deanonimizzare, in sostanza si cerca di creare
un'impronta univoca vostra, attraverso varie tecniche:
- la risoluzione del monitor che state usando
2018-09-04 22:40:26 +02:00
- caratteristiche del browser (lingue supportate, font, sistema operativo, plugin installati, impostazioni, velocità)
- attacchi basati su tempo/spazio particolari.
- comportamenti particolari ([biometria](https://www.typingdna.com/) [comportamentale](https://www.keytrac.net/en/tryout))
2018-08-29 01:40:50 +02:00
2018-09-04 22:40:26 +02:00
[Tor Browser]() cerca di risolvere la maggior parte di questi attacchi.
2018-07-15 23:33:58 +02:00
--
2018-08-29 01:40:50 +02:00
## VPN
2018-09-04 22:40:26 +02:00
Le VPN sono un modo sicuro di collegare computer su internet.
Vengono utilizzate ad esempio per collegare uffici di una stessa azienda senza che nessuno
possa sbirciare il traffico (il collegamento è cifrato).
--
## VPN
Ci sono VPN che vengono invece usate per offrire protezione agli utenti facendoli accedere
ad internet attraverso di loro ([autistici](https://vpn.autistici.org/help/index-it.html), [protonvpn](https://protonvpn.com/))
- proteggervi dal controllo da parte dei provider (ISP)
- ovviare alla censura di stato
- accedere a servizi vietati nel vostro paese
- bypassare il firewall del vostro ufficio
- rendere più sicuro il vostro traffico su reti Wi-Fi non protette
2018-08-29 01:40:50 +02:00
--
2018-08-29 01:40:50 +02:00
## tails/whonix/qubes