|
@@ -62,7 +62,7 @@ permettendo ai visitatori successivi di vedere i tuoi dati.
|
|
|
% \includegraphics[width=.9\textwidth]{images/bigbrother.jpg}
|
|
|
% \end{textblock}
|
|
|
% \end{center}
|
|
|
-%
|
|
|
+%
|
|
|
|
|
|
Domanda naturale \`{e} chiedersi quanto realistici siano questi problemi e
|
|
|
\emph{chi} \`{e} materialmente in grado di compiere degli attacchi
|
|
@@ -100,7 +100,7 @@ Skype \`{e} un malware.
|
|
|
Grazie alle pubblicazioni di Wikileaks nella pagina degli Spy
|
|
|
Files~\footnote{\scriptsize\url{http://wikileaks.org/The-Spyfiles-The-Map.html}} \`{e}
|
|
|
possibile avere un quadro sulla diffusione dell'~industria di
|
|
|
-sorveglianza mondiale.
|
|
|
+sorveglianza mondiale.
|
|
|
In questa
|
|
|
pagina~\footnote{\scriptsize\url{https://we.riseup.net/avana/malware-di-stato}}
|
|
|
invece, abbiamo iniziato a raccogliere le inchieste in cui \`{e} stato
|
|
@@ -195,21 +195,21 @@ Ecco alcune raccomandazioni:
|
|
|
\item Spegnere i computer o ``bloccarli'' (ad
|
|
|
esempio attivando lo screensaver del portatile): questo, più che per il
|
|
|
sequestro in s\`{e}, serve ad evitare che sia condotta \emph{anche} una
|
|
|
-perquisizione.
|
|
|
- \item
|
|
|
+perquisizione.
|
|
|
+ \item
|
|
|
Verificare che siano posti i sigilli su tutto il
|
|
|
materiale sequestrato, compresi computer, hard disk, \ldots{}; se questo
|
|
|
-non avviene, chiedere che sia messo a verbale.
|
|
|
+non avviene, chiedere che sia messo a verbale.
|
|
|
\item Richiedere la presenza
|
|
|
di un perito di parte al sequestro. Chiunque pu\`{o} esserlo (ovviamente un
|
|
|
-background informatico risulta maggiormente credibile).
|
|
|
-\item Richiedere la presenza di un avvocato.
|
|
|
+background informatico risulta maggiormente credibile).
|
|
|
+\item Richiedere la presenza di un avvocato.
|
|
|
\item Se ti vengono richieste le password non sei
|
|
|
obbligato a darle. Non ricordare \`{e} meglio che negare e porsi in un
|
|
|
atteggiamento ostile. Considera per\`{o} che se il computer non \`{e} cifrato,
|
|
|
tutte le password ivi memorizzate saranno violate con estrema
|
|
|
semplicit\`{a}, ad esempio quella di avvio di Windows oppure la password del
|
|
|
-vostro servizio on line preferito.
|
|
|
+vostro servizio on line preferito.
|
|
|
\item Se il tuo computer \`{e} gi\`{a} acceso e
|
|
|
viene usato da polizia o periti durante il sequestro, chiedi che sia
|
|
|
messo a verbale. A maggior ragione se era spento e viene acceso.
|
|
@@ -237,15 +237,13 @@ tu voglia fare con il computer.
|
|
|
|
|
|
\subsection{Abbandonare Windows e Mac}
|
|
|
|
|
|
-{
|
|
|
-\ricettafont
|
|
|
+\begin{ricetta}
|
|
|
Difficolt\`{a} di configurazione: media (se vuoi installare GNU/Linux a
|
|
|
fianco di un altro sistema operativo), facile (se vuoi intallare solo
|
|
|
-GNU/Linux), facilissima (se usi freepto) \\
|
|
|
+GNU/Linux), facilissima (se usi freepto) \\
|
|
|
Difficolt\`{a} quotidiana: media \\
|
|
|
Utile contro: malware
|
|
|
-}
|
|
|
-\\
|
|
|
+\end{ricetta}
|
|
|
|
|
|
Un malware \`{e} un programma che esegue operazioni arbitrarie su un
|
|
|
computer senza che noi riusciamo ad accorgercene. Anche se ancora non
|
|
@@ -268,15 +266,13 @@ informazioni.
|
|
|
|
|
|
\subsection{Cifrare i propri dati}
|
|
|
|
|
|
-{
|
|
|
-\ricettafont
|
|
|
+\begin{ricetta}
|
|
|
Difficolt\`{a} di preparazione: facilissima con Freepto, facile se hai un
|
|
|
Mac, facile se installi da zero GNU/Linux, medio/difficile in tutti gli
|
|
|
altri casi \\
|
|
|
Difficolt\`{a} quotidiana: minima \\
|
|
|
Utile contro: sequestro
|
|
|
-}
|
|
|
-\\
|
|
|
+\end{ricetta}
|
|
|
|
|
|
Per proteggere i dati dal sequestro, la soluzione pi\`{u} semplice ed
|
|
|
efficace \`{e} la cifratura del disco. Nella pratica, questo richiede
|
|
@@ -297,12 +293,10 @@ Mac\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo\#abbandonare-w
|
|
|
|
|
|
\subsection{Password}
|
|
|
|
|
|
-{
|
|
|
-\ricettafont
|
|
|
+\begin{ricetta}
|
|
|
Difficolt\`{a} quotidiana: facile \\
|
|
|
Utile contro: accessi non autorizzati
|
|
|
-}
|
|
|
-\\
|
|
|
+\end{ricetta}
|
|
|
|
|
|
Una password ``sicura'' aiuta a prevenire accessi indesiderati al vostro
|
|
|
account. Spesso, per pigrizia, si imposta una stessa password per
|
|
@@ -341,13 +335,11 @@ password:
|
|
|
|
|
|
\subsection{Cancellazione sicura dei file}
|
|
|
|
|
|
-{
|
|
|
-\ricettafont
|
|
|
+\begin{ricetta}
|
|
|
Difficolt\`{a} di configurazione: media; su freepto: gi\`{a} configurato
|
|
|
Difficolt\`{a} quotidiana: facilissimo \\
|
|
|
Utile contro: sequestro del computer
|
|
|
-}
|
|
|
-\\
|
|
|
+\end{ricetta}
|
|
|
|
|
|
Quando cancelli i dati sul tuo PC rimangono comunque delle tracce sul
|
|
|
disco ed \`{e} possibile, per un tecnico forense, recuperarli completamente
|
|
@@ -396,7 +388,7 @@ fare cose simili.
|
|
|
|
|
|
Utilizzare servizi autogestiti \`{e} veramente semplice: per richiedere una
|
|
|
email su autistici.org vai su \url{https://services.autistici.org/} e compila
|
|
|
-il modulo. Dopo qualche giorno la tua email verr\`{a}
|
|
|
+il modulo. Dopo qualche giorno la tua email verr\`{a}
|
|
|
attivata~\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-servizi}}.
|
|
|
|
|
|
\subsection{Chat sicura}\label{sec:chatsicura}
|
|
@@ -741,7 +733,7 @@ smartphone non sei al sicuro quanto su un computer con GNU/Linux\footnote{\scrip
|
|
|
Difficolt\`{a} di configurazione: facile \\
|
|
|
Difficolt\`{a} quotidiana: media \\
|
|
|
Utile contro: intercettazioni, perquisizioni
|
|
|
-}
|
|
|
+}
|
|
|
\\
|
|
|
|
|
|
TextSecure, \`{e} una app android che ti consente di inviare messaggi in
|
|
@@ -788,20 +780,20 @@ identit\`{a}.
|
|
|
A volte, non \`{e} possibile utilizzare il proprio computer. Per controllare
|
|
|
la posta o navigare su internet vengono usati computer ``pubblici'', ad
|
|
|
esempio in un'internet point. In queste occasioni \`{e} importante
|
|
|
-ricordarsi di:
|
|
|
+ricordarsi di:
|
|
|
\begin{itemize}
|
|
|
- \item il \emph{``private browsing''} (anche detto Incognito Mode in google
|
|
|
+ \item il \emph{``private browsing''} (anche detto Incognito Mode in google
|
|
|
chrome), una modalit\`{a} in cui la cronologia e le password non vengono salvate
|
|
|
~\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-private}}.
|
|
|
-%
|
|
|
+%
|
|
|
\item \emph{fare logout} dai tuoi account, altrimenti il successivo
|
|
|
utilizzatore del computer avr\`{a} accesso ai tuoi dati!
|
|
|
-%
|
|
|
- \item ricorda che un computer pubblico \`{e} \emph{inaffidabile} per
|
|
|
- definizione: meglio non far passare password o dati sensibilii su di esso.
|
|
|
- Una buona pratica rimane quella di separare gli ambiti, mantenendo account
|
|
|
+%
|
|
|
+ \item ricorda che un computer pubblico \`{e} \emph{inaffidabile} per
|
|
|
+ definizione: meglio non far passare password o dati sensibilii su di esso.
|
|
|
+ Una buona pratica rimane quella di separare gli ambiti, mantenendo account
|
|
|
separati per argomenti (ed esposizioni legali) diversi.
|
|
|
-%
|
|
|
+%
|
|
|
\end{itemize}
|
|
|
|
|
|
Un'altra attenzione da porre \`{e} alle \emph{telecamere}: queste vengono
|
|
@@ -809,12 +801,12 @@ usate per leggere cio' che state scrivendo, osservando lo schermo o
|
|
|
addirittura le dita che digitano sulla tastiera. Questo pericolo,
|
|
|
ovviamente, riguarda anche l'uso di computer proprio in luoghi pubblici
|
|
|
(biblioteche, bar, \ldots{}). \`{E} molto difficile proteggersi da questo
|
|
|
-tipo di attacchi, ma alcuni suggerimenti sono:
|
|
|
+tipo di attacchi, ma alcuni suggerimenti sono:
|
|
|
\begin{itemize}
|
|
|
- \item coprire una mano con l'altra quando si digitano le password; se
|
|
|
- si decide di salvare le password sul browser questa azione va fatta una
|
|
|
- tantum, quindi non \`{e} particolarmente noiosa.
|
|
|
-%
|
|
|
+ \item coprire una mano con l'altra quando si digitano le password; se
|
|
|
+ si decide di salvare le password sul browser questa azione va fatta una
|
|
|
+ tantum, quindi non \`{e} particolarmente noiosa.
|
|
|
+%
|
|
|
\item evitare di accedere a contenuti delicati
|
|
|
\end{itemize}
|
|
|
|