lesion 5 years ago
parent
commit
fbdac64915
9 changed files with 65 additions and 43 deletions
  1. BIN
      img/internet.jpg
  2. BIN
      img/tor.png
  3. 15 5
      slides/anonimato.md
  4. 1 4
      slides/dati.md
  5. 4 7
      slides/intro.md
  6. 2 5
      slides/liberta.md
  7. 4 1
      slides/metadata.md
  8. 19 20
      slides/navigare.md
  9. 20 1
      slides/smartphone.md

BIN
img/internet.jpg


BIN
img/tor.png


+ 15 - 5
slides/anonimato.md

@@ -9,7 +9,7 @@ dipende dal vostro modello di rischio.
 --
 ## chi sono?
 l'indirizzo ip è un numero composto da 4 cifre da 0 a 255 che
-indica chi siamo dentro l'internet in un momento X (anche il telefono ne ha uno).
+indica il dispositivo che ci collega ad internet in un momento X (anche il telefono ne ha uno).
 
 Gli operatori telefonici tengono dei registri delle assegnazioni di questi indirizzi.
 
@@ -24,7 +24,7 @@ pippa su ipv6
 Tor è lo "strumento" più famoso per ottenere l'anonimato in rete.
 
 In sostanza un'altra persona si prende l'accollo e la responsabilità
-delle tue attività, senza poter sapere chi sei e cosa vuoi (perchè?).
+delle tue attività, senza poter sapere chi sei e cosa vuoi (ma perchè lo fa?).
 
 Un'eventuale ascoltatore (attaccante) vedrà che stai interagendo attraverso la rete Tor,
 ma non cosa fai e con chi.
@@ -33,6 +33,9 @@ Numeri:
 utenti: più di 2milioni al giorno
 nodi: 7mila
 --
+<!-- .slide: data-background="img/tor.png" -->
+
+--
 ## Tor Browser
 Tor Browser è un browser appositamente studiato per funzionare attraverso la rete Tor in automatico
 e senza troppo sbattimento.
@@ -43,7 +46,7 @@ Si occupa anche di preservare l'anonimato in altri modi.
 La tua identità non è correlata solamente ad un indirizzo ip.
 
 Se postate un commento dal vostro account facebook con Tor Browser,
-mi serve l'ip per capire chi ha scritto quel commento? no.
+mi serve l'ip per capire chi ha scritto quel commento?
 --
 ### Deanonimizzare
 
@@ -55,7 +58,7 @@ un'impronta univoca vostra, attraverso varie tecniche:
 - attacchi basati su tempo/spazio particolari.
 - comportamenti particolari ([biometria](https://www.typingdna.com/) [comportamentale](https://www.keytrac.net/en/tryout))
 
-[Tor Browser]() cerca di risolvere la maggior parte di questi attacchi.
+[Tor Browser](https://www.torproject.org/download/download-easy.html.en) cerca di risolvere la maggior parte di questi attacchi.
 --
 ## VPN
 Le VPN sono un modo sicuro di collegare computer su internet.
@@ -73,4 +76,11 @@ ad internet attraverso di loro ([autistici](https://vpn.autistici.org/help/index
 - rendere più sicuro il vostro traffico su reti Wi-Fi non protette
 
 --
-## tails/whonix/qubes
+## Tails
+[The amnesic incognito live system](https://tails.boum.org/index.it.html)
+
+E' un sistema operativo live, vuole dire che non lo
+installi ma parte da una pennetta USB:
+
+- non lascia tracce delle tue scorribande perche' non salva niente.
+- usa Tor per tutto.

+ 1 - 4
slides/dati.md

@@ -1,10 +1,7 @@
 ### Sicurezza dei dati
 
 Puoi perdere/rompere un dispositivo o possono sequestrarlo.  
-Non ti è successo?
-
-Ti succederà
-<!-- .element: class="fragment" --> 
+Prima o poi succede...
 
 ![think](img/think.jpg)
 <!-- .element: class="fragment" --> 

+ 4 - 7
slides/intro.md

@@ -1,5 +1,5 @@
 <!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" -->
-## Autodifesa <br/>digitale
+## Autodifesa<br/>digitale
 
     
     
@@ -9,6 +9,8 @@ _to * hacklab
 <small>premi `s` e abilita i popup</small>  
 <small>premi F11</small>
 </footer>
+notes:
+qui compariranno delle note...
 --
 ## INTRO
 <!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" -->
@@ -55,10 +57,6 @@ rispondendo alle seguenti domande:
 
 notes: proporre una riflessione collettiva su uno scenario
 --
-### Di cosa siamo preoccupati
-
-
---
 ### Dai, ma chi mi caga?
 
 Guardando la spesa statale per le tecnologie di sorveglianza ad uso poliziesco, qualcuno ti considera.
@@ -67,5 +65,4 @@ Guardando la spesa statale per le tecnologie di sorveglianza ad uso poliziesco,
 - [aggiornamenti legge italiana uso trojan](https://motherboard.vice.com/it/article/7xedna/la-legge-italiana-sulluso-dei-trojan-e-un-disastro)
 - [listino servizi](https://giustizia.it/resources/cms/documents/dag_decreto_28dic2017_tabella_listino.pdf)
 - [quanto spendiamo?](https://motherboard.vice.com/it/article/padegg/quanto-spende-il-governo-italiano-per-le-tecnologie-di-sorveglianza)
-- [paranoia gratuita](https://motherboard.vice.com/it/article/evv3xp/i-video-che-metti-online-vengono-spiati-dalla-polizia-italiana)
-- 
+- [paranoia gratuita](https://motherboard.vice.com/it/article/evv3xp/i-video-che-metti-online-vengono-spiati-dalla-polizia-italiana)

+ 2 - 5
slides/liberta.md

@@ -1,6 +1,6 @@
 ### Free Software
 
-per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore,
+Per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore,
 ma qui ci interessa solo sottolineare quali sono le principali differenze,
 tra i sistemi operativi e le applicazioni dal punto di vista della **sicurezza**<!-- .element: class="fragment highlight-red" -->.
 
@@ -8,10 +8,7 @@ Ci basti per ora sapere che FOSS significa,
 Free and Open Source Software.
 
 --
-### Proprietario? NO Grazie
-> Nel mondo della crittografia consideriamo l'open source necessario per una buona sicurezza; [...] La sicurezza pubblica è sempre più sicura della sicurezza proprietaria. Ciò è vero per algoritmi di crittografia, protocolli di sicurezza e codici sorgente di sicurezza. Per noi, l'open source non è solo un modello di business; è un'intelligente pratica ingegneristica
-
---
+### Proprietario? No thanks
 I sistemi operativi e le applicazioni proprietarie (es. Windows, MacOS, iOS),
 sono sistemi chiusi.
 Chiusi vuol dire che nessuno (tranne gli sviluppatori) sa cosa contengono.

+ 4 - 1
slides/metadata.md

@@ -1,6 +1,9 @@
 ## MetaDati
 
-I MetaDati sono ... tipo delle etichette.
+> We kill people based on metadata
+
+Michael Hayden, former CIA and NSA director / [source](https://www.youtube.com/watch?v=UdQiz0Vavmc#t=27s)
+
 
 Sono costituiti da una serie di informazioni che le applicazioni appiccicano,
 automaticamente ai files che noi creiamo, elaboriamo, copiamo, vediamo o ascoltiamo.

+ 19 - 20
slides/navigare.md

@@ -1,3 +1,4 @@
+<!-- .slide: data-background="img/internet.jpg" -->
 ## Navigazione nell'Internet
 --
 Finora non abbiamo parlato dei pericoli della rete,  
@@ -16,33 +17,31 @@ notes:
 i dispositivi wifi broadcastano i MAC ai router se non impostati per non farlo (esempio metro di londra)
 https://tfl.gov.uk/corporate/publications-and-reports/wifi-data-collection
 --
-## E una volta connesso?
- - Il browser, quale usare? (vedi software libero)
- - E sul telefono?
---
-## Buoni comportamenti sul web
+## Buone pratiche
+
  - Controlla la barra di navigazione (https? il sito è giusto?)
  - Sui link sospetti, controlla prima di cliccarci sopra
- - Cambiare motore di ricerca di default (usate duckduckgo)
+ - Cambiare motore di ricerca di default (usate [duckduckgo](https://duckduckgo.com))
  - Salvare le password? (meglio di no)
- - Usate Tor Browser
  - Usate i Feed/RSS
- - Usate profili differenti o containers
+ - Usate [Tor Browser](https://www.torproject.org/download/download-easy.html.en)
+ - Usate profili differenti o containers per non condividere cookie
+ - Gli allegati delle mail sono un classico vettore di malware, occhio
 --
-## Estensioni
- - duckduckgo privacy essentials
- - disconnect
- - ublock/adblock plus
- - decentraleyes
- - facebook container / multi-account containers
+## Estensioni utili
+ - [duckduckgo privacy essentials](https://chrome.google.com/webstore/detail/duckduckgo-privacy-essent/bkdgflcldnnnapblkhphbgpggdiikppg)
+ - ublock/[adblock plus](https://adblockplus.org/)
+ - [disconnect](https://addons.mozilla.org/en-US/firefox/addon/disconnect/)
+ - [facebook container](https://addons.mozilla.org/en-US/firefox/addon/facebook-container/)
+ - [decentraleyes](https://addons.mozilla.org/en-US/firefox/addon/decentraleyes/)
+ - [multi-account containers](https://addons.mozilla.org/en-US/firefox/addon/multi-account-containers/)
+ - [adnauseam](https://adnauseam.io/)
 --
-### Navigazione anonima/incognito
-Non c'entra niente con l'anonimato, al massimo protegge dagli attacchi di
-vostra madre che vi guarda la cronologia mentre andate in bagno.
-
-E' una modalità di navigazione che, contrariamente a quanto avviene normalmente,
-non tiene conto della vostra sessione di navigazione:
+### Navigazione in incognito
+Non c'entra niente con l'anonimato, vi protegge dagli attacchi del
+vostro coinquilino che vi guarda la cronologia mentre andate in bagno.
 
+E' una modalità di navigazione che, contrariamente a quanto avviene normalmente:
 - non salva la cronologia
 - i file scaricati non vengono mostrati nei download
 - niente cache

+ 20 - 1
slides/smartphone.md

@@ -1,6 +1,25 @@
 
-# Smartphone, dump people
+## Mobile
 
+## Smartphone
+Gli smartphone ...
+
+## Geolocalizzazione
+- Il GPS riceve solamente (accuracy ~8 metri)
+- Si geolocalizza anche senza GPS ma col [WIFI](https://location.services.mozilla.com/map#2/15.0/10.0) (~78 metri)
+  Faccio una lista delle reti wifi nel posto dove mi trovo e
+  mi segno la potenza del segnale di ognuna e/o il tempo di risposta.
+- O con il cellular positioning (~600 metri)
+
+## Malware
+
+
+## Si ma ho un nokia..
+Ci sono altri attacchi possibili oltre le classiche intercettazioni telefoniche:
+
+L'imsi catcher e' un simulatore di antenne telefoniche sicuramente [usato](https://www.ilfattoquotidiano.it/2015/06/13/con-limsi-catcher-cellulari-a-rischio-attenzione-il-cacciatore-ti-ascolta/1770363/) [in Italia](https://duckduckgo.com/?q=capitolatotecnicoradiomobili+site%3Apoliziadistato.it).
+E' possibile ad esempio sapere se eri ad un corteo (o meglio, se il tuo telefono era li'.....
+)
 note:
 android e google, ios e apple, lineageos, sim / imei / celle / gps / imsi catcher
 la spiega sui tabulati/metadati per quali reati, quando possono intercettare,