Browse Source

dati/anon/cose

lesion 5 years ago
parent
commit
c0415c3393
5 changed files with 73 additions and 76 deletions
  1. 24 9
      slides/anonimato.md
  2. 17 16
      slides/dati.md
  3. 11 32
      slides/intro.md
  4. 14 9
      slides/navigare.md
  5. 7 10
      slides/password.md

+ 24 - 9
slides/anonimato.md

@@ -34,28 +34,43 @@ utenti: più di 2milioni al giorno
 nodi: 7mila
 nodi: 7mila
 --
 --
 ## Tor Browser
 ## Tor Browser
+Tor Browser è un browser appositamente studiato per funzionare attraverso la rete Tor in automatico
+e senza troppo sbattimento.
+
+Si occupa anche di preservare l'anonimato in altri modi.
 --
 --
 ## Deanonimizzare
 ## Deanonimizzare
 La tua identità non è correlata solamente ad un indirizzo ip.
 La tua identità non è correlata solamente ad un indirizzo ip.
 
 
 Se postate un commento dal vostro account facebook con Tor Browser,
 Se postate un commento dal vostro account facebook con Tor Browser,
-mi serve l'ip per capire chi ha scritto quel commento? (suggerimento: no).
+mi serve l'ip per capire chi ha scritto quel commento? no.
+--
+### Deanonimizzare
 
 
 Ci sono mille altri modi per deanonimizzare, in sostanza si cerca di creare
 Ci sono mille altri modi per deanonimizzare, in sostanza si cerca di creare
 un'impronta univoca vostra, attraverso varie tecniche:
 un'impronta univoca vostra, attraverso varie tecniche:
 
 
 - la risoluzione del monitor che state usando
 - la risoluzione del monitor che state usando
-- le lingue supportate dal vostro browser
-- il sistema operativo che usate
-- la velocità del vostro computer
-- i dispositivi del vostro computer
-- i plugin installati, le impostazioni del browser
-- e2e timing attack
-- comportamenti particolari (biometria comportamentale, quando, come scrivi, dwell time, gap time)
+- caratteristiche del browser (lingue supportate, font, sistema operativo, plugin installati, impostazioni, velocità)
+- attacchi basati su tempo/spazio particolari.
+- comportamenti particolari ([biometria](https://www.typingdna.com/) [comportamentale](https://www.keytrac.net/en/tryout))
 
 
-Tor Browser cerca di risolvere la maggior parte di questi attacchi.
+[Tor Browser]() cerca di risolvere la maggior parte di questi attacchi.
 --
 --
 ## VPN
 ## VPN
+Le VPN sono un modo sicuro di collegare computer su internet.
+Vengono utilizzate ad esempio per collegare uffici di una stessa azienda senza che nessuno
+possa sbirciare il traffico (il collegamento è cifrato).
+--
+## VPN
+Ci sono VPN che vengono invece usate per offrire protezione agli utenti facendoli accedere
+ad internet attraverso di loro ([autistici](https://vpn.autistici.org/help/index-it.html), [protonvpn](https://protonvpn.com/))
+
+- proteggervi dal controllo da parte dei provider (ISP)
+- ovviare alla censura di stato
+- accedere a servizi vietati nel vostro paese
+- bypassare il firewall del vostro ufficio
+- rendere più sicuro il vostro traffico su reti Wi-Fi non protette
 
 
 --
 --
 ## tails/whonix/qubes
 ## tails/whonix/qubes

+ 17 - 16
slides/dati.md

@@ -9,30 +9,31 @@ Probabilità alta!
   - cifrando i dati
   - cifrando i dati
 --
 --
 ### Backup
 ### Backup
-- disco locale (nel nostro modello di rischio non funziona)
-- remoto ()
+- disco locale (ok, ma se nel nostro modello di rischio c'e' un probabile sequestro non funziona)
+- remoto (ok, cifrato va bene dove vogliamo, anche su google/dropbox)
 --
 --
 
 
 ## Cifratura disco
 ## Cifratura disco
-E' facile! Richiede solo l'inserimento di una passphrase all'avvio del computer, o di un pin all'avvio del telefono.
+E' facile! Richiede solo l'inserimento di una passphrase all'avvio del computer o di un pin all'avvio del telefono.
 
 
-Con una buona passphrase/pin (vedi sopra) il contenuto del disco sarà al sicuro per un po'.
+Con una buona passphrase/pin il contenuto del disco sarà al sicuro per un po'.
 --
 --
 ## Cifratura disco, precisazioni
 ## Cifratura disco, precisazioni
-
-da cosa non mi protegge? i dati sono in chiaro a computer acceso, 
+I dati sono in chiaro a computer acceso, 
 quindi non lasciarlo incustodito (per poco tempo blocca lo schermo almeno),
 quindi non lasciarlo incustodito (per poco tempo blocca lo schermo almeno),
-se hai dati molto sensibili o un livello di paranoia sufficiente,
-fai un'altra partizione cifrata da aprire solo quando lavori con quel
-materiale. 
-
-inoltre non ti protegge da malware.
-
-notes: per paranoia++, togliere la batteria in modo che per spegnere
-il device basta togliere l'alimentazione e non cercare il tasto
-spegni....
+un'altra alternativa e' fare un'altra partizione cifrata da aprire
+solo quando lavori con quel materiale sensibile.
 
 
+se suonano alla porta, spegni il computer prima di aprire o smonta
+la partizione cifrata.
+--
 ## Cancellazione sicura dei dati
 ## Cancellazione sicura dei dati
 Per ottimizzare, quando eliminiamo un file, il sistema operativo segna solo
 Per ottimizzare, quando eliminiamo un file, il sistema operativo segna solo
 come libero il posto che occupa, non ne sovrascrive il contenuto.
 come libero il posto che occupa, non ne sovrascrive il contenuto.
-E' possibile recuperarne il contenuto. Fai te.
+E' possibile recuperarne il contenuto.
+
+Nel caso il disco sia cifrato il pericolo e' minore, anche nel caso
+il disco sia un SSD.
+
+Se passate la frontiera o vendete il vostro computer, consideraterlo:
+esistono vari programmi per eliminare in maniera sicura i file.

+ 11 - 32
slides/intro.md

@@ -46,43 +46,22 @@ rispondendo alle seguenti domande:
 <!-- .element: class="fragment" -->
 <!-- .element: class="fragment" -->
 
 
 --
 --
-### Esempi / Aneddoti
+### Esempi
 
 
-  - rapporto teso con un* ex, stalking sui social network, accesso ad account privati, stalking
-  - leak / autistici/riseup
+  - rapporto teso con un/a ex
+  - perdiamo il telefono
+  - sequestro
 
 
-<small>da sistemare</small>
 notes: proporre una riflessione collettiva su uno scenario
 notes: proporre una riflessione collettiva su uno scenario
 --
 --
-### Modello scelto
+### Di cosa siamo preoccupati
 
 
-Il modello di rischio immaginato qui è quello di un* attivista.
 
 
-L'attaccante neanche troppo immaginario sono le FDO.
+---
+### Dai, ma chi mi caga?
 
 
---
-### proteggiamo i nostri dati
-
-- dobbiamo aspettarci un sequestro, non vogliamo che i nostri dati vengano letti.
-- inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro.
-- non vogliamo che qualcuno ascolti le nostre comunicazioni.
---
-### proteggiamo i dati degli amici
-
-- spesso maneggiamo dati non nostri <br/> (ad esempio i contatti).
-- stiamo documentando un corteo?
-- reti di relazioni.
---
-### le nostre comunicazioni
-
- - voglio mandare un comunicato anonimo al mio blog preferito.
- - voglio pubblicare la foto di una scritta su un muro stando sereno.
- - voglio parlare dei miei piani a cena senza che condividerne i dettagli col maresciallo.
---
-vogliamo in generale evitare di fornire involontariamente informazioni su di noi o altri.
---
-## di cosa non parleremo
-- attacchi fantascientifici?
+Guardando la spesa statale per le tecnologie di sorveglianza ad uso poliziesco, qualcuno ti considera.
 
 
-notes: attacchi hardware, cimici, microspie, attacchi elettromagnetici,
-tracce sul vetro del tablet :P
+[aggiornamenti legge italiana uso trojan](https://motherboard.vice.com/it/article/7xedna/la-legge-italiana-sulluso-dei-trojan-e-un-disastro)
+[listino servizi](https://giustizia.it/resources/cms/documents/dag_decreto_28dic2017_tabella_listino.pdf)
+[quanto spendiamo?](https://motherboard.vice.com/it/article/padegg/quanto-spende-il-governo-italiano-per-le-tecnologie-di-sorveglianza)

+ 14 - 9
slides/navigare.md

@@ -9,6 +9,7 @@ ma solo quelli del nostro dispositivo, considerandolo disconnesso.
  - Wifi? Cambiate la password di default.
  - Wifi? Cambiate la password di default.
  - [Disabilitate il WPS del router](https://www.tomshw.it/sistema-wps-router-vulnerabile-meglio-spegnerlo-37486).
  - [Disabilitate il WPS del router](https://www.tomshw.it/sistema-wps-router-vulnerabile-meglio-spegnerlo-37486).
  - Wifi pubbliche? usare VPN, vedi dopo.
  - Wifi pubbliche? usare VPN, vedi dopo.
+ - Dal telefono, disabilitare il wifi quando non lo usate.
  - Preferite il cavo di rete quando potete.
  - Preferite il cavo di rete quando potete.
 
 
 notes:
 notes:
@@ -16,25 +17,29 @@ i dispositivi wifi broadcastano i MAC ai router se non impostati per non farlo (
 https://tfl.gov.uk/corporate/publications-and-reports/wifi-data-collection
 https://tfl.gov.uk/corporate/publications-and-reports/wifi-data-collection
 --
 --
 ## E una volta connesso?
 ## E una volta connesso?
-
  - Il browser, quale usare? (vedi software libero)
  - Il browser, quale usare? (vedi software libero)
+ - E sul telefono?
 --
 --
-## Buoni comportamenti
+## Buoni comportamenti sul web
  - Controlla la barra di navigazione (https? il sito è giusto?)
  - Controlla la barra di navigazione (https? il sito è giusto?)
  - Sui link sospetti, controlla prima di cliccarci sopra
  - Sui link sospetti, controlla prima di cliccarci sopra
- - Cambiare motore di ricerca di default
+ - Cambiare motore di ricerca di default (usate duckduckgo)
  - Salvare le password? (meglio di no)
  - Salvare le password? (meglio di no)
- - Usate delle estensioni
  - Usate Tor Browser
  - Usate Tor Browser
+ - Usate i Feed/RSS
+ - Usate profili differenti o containers
 --
 --
 ## Estensioni
 ## Estensioni
+ - duckduckgo privacy essentials
  - disconnect
  - disconnect
- - ublock/adblock pluse per diminuire la profilazione(att.ne a volte, alcuni siti non funzionano)
-- noscript
-- duckduckgo
-
+ - ublock/adblock plus
+ - decentraleyes
+ - facebook container / multi-account containers
 --
 --
-## Navigazione anonima/incognito
+### Navigazione anonima/incognito
+Non c'entra niente con l'anonimato, al massimo protegge dagli attacchi di
+vostra madre che vi guarda la cronologia mentre andate in bagno.
+
 E' una modalità di navigazione che, contrariamente a quanto avviene normalmente,
 E' una modalità di navigazione che, contrariamente a quanto avviene normalmente,
 non tiene conto della vostra sessione di navigazione:
 non tiene conto della vostra sessione di navigazione:
 
 

+ 7 - 10
slides/password.md

@@ -38,24 +38,21 @@ Sono tutti schemi facilmente immaginabili.
 --
 --
 <br/><br/><br/><br/><br/>
 <br/><br/><br/><br/><br/>
 ### Come lo sappiamo?
 ### Come lo sappiamo?
-<!-- .slide: data-background="https://gobdp.com/wp-content/uploads/2015/07/fix_an_oil_leak.jpg" -->
-notes:
-Leak
 Negli ultimi anni sono stati bucati tanti servizi e milioni di password sono diventate pubbliche (leak)
 Negli ultimi anni sono stati bucati tanti servizi e milioni di password sono diventate pubbliche (leak)
 permettendo di farci ricerca sopra e si, le password piu' usate sono `123456` e `password`,
 permettendo di farci ricerca sopra e si, le password piu' usate sono `123456` e `password`,
 gli schemi usati sono drammaticamente ricorrenti.
 gli schemi usati sono drammaticamente ricorrenti.
 
 
-RockYou
-Sony/PlayStation Network account
-Ashley Madison
+- RockYou / [analisi](https://www.passcape.com/index.php?section=blog&cmd=details&id=17)
+- Sony/PlayStation Network account
+- Ashley Madison
 --
 --
 ### Password Cracking
 ### Password Cracking
-Esistono programmi e servizi che lo fanno e si basano comunemente su dizionari
-a cui vengono applicate delle regole (permutazioni, aggiunte di prefissi/suffissi,
+Esistono programmi e servizi che tentano ripetutamente password basandosi sulla nostra prevedibilità
+e si basano comunemente su dizionari a cui vengono applicate delle regole (permutazioni, aggiunte di prefissi/suffissi,
 cambio di caratteri comuni, maiuscole/minuscole).
 cambio di caratteri comuni, maiuscole/minuscole).
 
 
+Considerate che i file dizionario in attacchi mirati vengono creati ad-hoc prendendo tutto il material digitale del target.
 notes:
 notes:
-Considerare che i file dizionario in attacchi mirati vengono creati ad-hoc prendendo tutto il material digitale del target.
 Mostrare un piccolo esempio di `hashcat` (da preparare)
 Mostrare un piccolo esempio di `hashcat` (da preparare)
 --
 --
 ### E quindi?
 ### E quindi?
@@ -64,7 +61,7 @@ Se non siamo capaci a fare qualcosa, cerchiamo qualcuno in grado di farlo.
 ### Password manager
 ### Password manager
 Usiamo dei programmi che generano le nostre password per noi, tipo [KeepPassXC](https://keepassxc.org) (support your local software).
 Usiamo dei programmi che generano le nostre password per noi, tipo [KeepPassXC](https://keepassxc.org) (support your local software).
 
 
-Si ricordano delle password sicure per noi, in cambio di una sola password (passphrase).
+Si ricordano delle password sicure per noi, in cambio di una sola master password (passphrase).
 notes:
 notes:
 spiegare master password, che e' possibile fare piu' liste di password, suggerire buone pratiche.
 spiegare master password, che e' possibile fare piu' liste di password, suggerire buone pratiche.
 --
 --