Browse Source

piglia bene

lesion 5 years ago
parent
commit
5f546a3ec6

+ 1 - 1
README.md

@@ -30,7 +30,7 @@ aprendo quell'indirizzo da un browser dovresti vedere la presentazione.
 
 Le slides sono scritte in markdown e separate per argomenti nella
 cartella `/slides`, ad ogni modifica `grunt` farà un refresh del browser,
-non mantenendo la slides corrente (fastidio!!)
+mantenendo la slides corrente.
 
 
 ## Esportare

BIN
img/anon.jpg


+ 0 - 0
img/vj-BNIiBziEevNMAN4dUCoha5bxyUm44tUGLlmW2Kd22i5AbpdQqY-6WkL7RSUkUg5nzFouyryXxuPsGlsl6EBIoaSyk6NQ=s0-c → img/antani.jpg


BIN
img/comunicazione.jpg


BIN
img/freedom.jpg


BIN
img/hd.jpg


BIN
img/metadata.jpg


BIN
img/this-is-your-brain-on-apps.jpg


+ 3 - 1
slides/anonimato.md

@@ -1,5 +1,7 @@
-## anonimato e altre chicche
+<!-- .slide: data-background="img/anon.jpg" -->
+## anonimato
 --
+## anonimato
 come la sicurezza, non è una proprietà, non si compra, non si installa,
 ci devi mettere il cervello. stacce.
 

+ 2 - 0
slides/comunicare.md

@@ -1,3 +1,4 @@
+<!-- .slide: data-background="img/comunicazione.jpg" -->
 ## Comunicazione	
 --
 	## uno a uno
@@ -16,4 +17,5 @@
 	- mailing list
 	- jabber
 	- irc
+	- mastodon
 	- cifrare le comunicazioni

+ 3 - 0
slides/dati.md

@@ -1,3 +1,6 @@
+<!-- .slide: data-background="img/hd.jpg" -->
+### Sicurezza dei dati
+--
 ### Sicurezza dei dati
 
 Puoi perdere/rompere un dispositivo o possono sequestrarlo.  

+ 16 - 2
slides/intro.md

@@ -15,13 +15,20 @@ qui compariranno delle note...
 ## INTRO
 <!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" -->
 --
-### Privacy, sicurezza, intimità digitali
+## INTRO
+Queste slide intendono essere una panoramica concisa di autodifesa digitale
+per chiunque lotti contro strutture di potere.
+
+Rappresentano un'insieme di conoscenze e buone pratiche tratte da varie fonti
+ed esperienze.
+--
+### Riservatezza, sicurezza, intimità digitali
 
 - Non sono proprietà.
 - Non si comprano, non è un programma che installi e bona.
 - E' un processo, bisogna provare, sbagliare, imparare, **metterci attenzione**<!-- .element: class="fragment highlight-red" -->, stacce.
 - E' un approccio mentale.
-- In generale, stai delegando, cerca di farlo il meno possibile.
+- In generale, stai delegando, cerca di farlo il meno possibile e fallo almeno in rapporti di fiducia.
 --
 ### Ma è sicuro?
 - La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.  
@@ -56,6 +63,13 @@ rispondendo alle seguenti domande:
   - sequestro
 
 notes: proporre una riflessione collettiva su uno scenario
+---
+### E quindi?
+Che modello di rischio scegliamo noi?
+Siccome e' impossibile difendersi da un attaccante sufficientemente potente,
+ma soprattutto, la maggior parte di noi non deve avere a che fare con l'NSA,
+prendiamo come modello di rischio quello che vede un'autorita' locale voler
+in qualche modo indagare su di noi.
 --
 ### Dai, ma chi mi caga?
 

+ 4 - 0
slides/liberta.md

@@ -1,3 +1,7 @@
+<!-- .slide: data-background="img/freedom.jpg" -->
+### Free
+### Software
+--
 ### Free Software
 
 Per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore,

+ 3 - 1
slides/metadata.md

@@ -1,10 +1,12 @@
+<!-- .slide: data-background="img/metadata.jpg" -->
+--
 ## MetaDati
 
 > We kill people based on metadata
 
 Michael Hayden, former CIA and NSA director / [source](https://www.youtube.com/watch?v=UdQiz0Vavmc#t=27s)
 
-
+--
 Sono costituiti da una serie di informazioni che le applicazioni appiccicano,
 automaticamente ai files che noi creiamo, elaboriamo, copiamo, vediamo o ascoltiamo.
 

+ 73 - 17
slides/smartphone.md

@@ -1,29 +1,85 @@
+<!-- .slide: data-background="img/this-is-your-brain-on-apps.jpg" -->
+## Smartphone
 
-## Mobile
-
+--
 ## Smartphone
-Gli smartphone ...
+- Sono ovunque, sono Lo strumento usato per comunicare
+- Telefonate, internet, chat, foto, video, etc..
+- Non sono stati progettati per essere sicuri
+--
+## Meno controllo
+Rispetto ad un computer è più complicato:
+- sostituire il sistema operativo (pensate a quanto vi abbiamo rotto con linux)
+- investigare presenza di malware/virus
+- disinstallare programmi di default (telefoni brandizzati)
+- prevenire il monitoraggio
+--
+## Obsolescenza..
+Inoltre il produttore del telefono dichiarando lo stesso obsoleto smette di
+fornire aggiornamenti software (lasciando aperte vulnerabilità di pubblico
+dominio)
+--
+## Geolocalizzazione - Cell
+Un telefono acceso si collega ad una cella della rete telefonica,
+quale cella e quale telefono vengono segnati dall'operatore, che tiene per molto
+tempo questa informazione.  
+--
+## Geolocalizzazione - Cell
+E' possibile triangolare un dispositivo stimando la potenza del segnale ricevuto da celle vicine, si attiva chiamando il 118 e tipo se siete sotto sorveglianza.
+
+Non c'è modo di evitare questo attacco se non lasciando il telefono a casa :)
+--
+## Geolocalizzazione - IMSI
+
+IMSI Catcher, un simulatore di antenne telefoniche sicuramente [usato](https://www.ilfattoquotidiano.it/2015/06/13/con-limsi-catcher-cellulari-a-rischio-attenzione-il-cacciatore-ti-ascolta/1770363/) [in Italia](https://duckduckgo.com/?q=capitolatotecnicoradiomobili+site%3Apoliziadistato.it).
+
+Può rispondere a domande del tipo: "dammi tutti i numeri di telefono presenti in questa zona, quel giorno" senza farne richiesta al magistrato.
+
+E' [diffuso](https://github.com/CellularPrivacy/Android-IMSI-Catcher-Detector/wiki/Unmasked-Spies), se volete divertirvi potete costruire un [imsi catcher detector](https://seaglass.cs.washington.edu/)
+
+notes:
+disabilitare 2g/3g e il roaming
+--
+## Geolocalizzazione - WIFI
+Il telefono va' in giro [urlando ai quattro venti un suo identificativo univoco](http://www.gizmodo.co.uk/2017/02/heres-what-tfl-learned-from-tracking-your-phone-on-the-tube/).
+
+notes:
+Disabilita il bluetooth e il wifi quando esci di casa.
+--
+## Geolocalizzazione - GPS
+Il vostro telefono non parla con i satelliti, avviene il contrario.
+Ma quando conosce la sua posizione puo' comunicarla su altri canali.
 
-## Geolocalizzazione
-- Il GPS riceve solamente (accuracy ~8 metri)
+La geolocalizzazione usa anche la [lista delle reti wireless]((https://location.services.mozilla.com/map) che trova intorno a te.
+notes:
+- Il GPS riceve solamente (accuracy ~5 metri a scopo civile)
 - Si geolocalizza anche senza GPS ma col [WIFI](https://location.services.mozilla.com/map#2/15.0/10.0) (~78 metri)
   Faccio una lista delle reti wifi nel posto dove mi trovo e
   mi segno la potenza del segnale di ognuna e/o il tempo di risposta.
 - O con il cellular positioning (~600 metri)
 
+--
 ## Malware
+Vedi [qui](https://www.autistici.org/underscore/di-trojan-di-stato.html) e [qui](https://www.autistici.org/underscore/di-trojan-di-stato-details.html) che ne abbiamo parlato un sacco.
 
+Tenete aggiornati i vostri dispositivi, installate solo le app che vi servono, disinstallate le app di default, usate [software libero](https://lineageos.org/).
+--
+## Buone pratiche
+- Ma ascolta anche quando è spento?
+- Devo togliere la batteria?
 
-## Si ma ho un nokia..
-Ci sono altri attacchi possibili oltre le classiche intercettazioni telefoniche:
+Per discorsi sensibili, lasciate i telefoni in un'altra stanza,
+se 20 persone contemporaneamente spengono il telefono in uno stesso luogo
+l'operatore lo sa.
+--
+## Attacchi fisici
+- Inserite un pin, una passphrase o una sequenza per sbloccare lo schermo
+- [Cifrate il telefono](https://trovalost.it/come-cifrare-un-telefono-android/)
 
-L'imsi catcher e' un simulatore di antenne telefoniche sicuramente [usato](https://www.ilfattoquotidiano.it/2015/06/13/con-limsi-catcher-cellulari-a-rischio-attenzione-il-cacciatore-ti-ascolta/1770363/) [in Italia](https://duckduckgo.com/?q=capitolatotecnicoradiomobili+site%3Apoliziadistato.it).
-E' possibile ad esempio sapere se eri ad un corteo (o meglio, se il tuo telefono era li'.....
-)
-note:
-android e google, ios e apple, lineageos, sim / imei / celle / gps / imsi catcher
-la spiega sui tabulati/metadati per quali reati, quando possono intercettare,
-cosa possono intercettare. celle di aggancio, quando come perche', cenno trojan,
-lineageos
-comportamenti consigliati, lasciare il telefono acceso in altra stanza e a casa,
-secondo telefono scrauso quando vai in situazioni particolari, etc.. 
+notes:
+che sia il vostro coinquilino dell'altra stanza, un vostro ex,
+il vostro capo o la digos, se qualcuno prende il vostro telefono in mano e non c'e'
+protezione alcuna, non e' una bella cosa, Anche se non vi sequestrano il telefono, in poco
+tempo e' possibile installare malware o addirittura in alcuni casi reinstallare l'intero sistema operativo avendone accesso fisico.
+Altra cosa, cifrate il telefono, nelle impostazioni -> sicurezza
+potete mettere la stessa sequenza/pin/password per accendere il telefono e per abilitarlo