123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563564565566567568569570571572573574575576577578579580581582583584585586587588589590591592593594595596597598599600601602603604605606607608609610611612613614615616617618619620621622623624625626627628629630631632633634635636637638639640641642643644645646647648649650651652653654655656657658659660661662663664665666667668669670671672673674675676677678679680681682683684685686687688689690691692693694695696697698699700701702703704705706707708709710711712713714715716717718719720721722723724725726727728729730731732733734735736737738739740741742743744745746747748749750751752753754755756757758759760761762763764765766767768769770771772773774775776777778779780781782783784785786787788789790791792793794795796797798799800801802803804805806807808809810811812813814815816817818819820821822823824825826827828829830831832833834835836837838839840841842843844845846847848849850851852853854855856857858859860861862863864865866867868869870871872873874875876877878879880881882883884885886887888889890891892893894895896897898899900901902903904905906907908909910911912913914915916917918919920921922923924925926927928929930931932933934935936937938939940941942943944945946947948949950951952953954955956 |
- \chapter[Repressione e Tecnologia]{Repressione e tecnologia: una panoramica}
- % \begin{center}
- \includegraphics[width=1\textwidth]{images/telecamere.jpg}
- % \end{center}
- Che la repressione usi le tecnologie non \`{e} una novit\`{a}. Quello che
- cerchiamo di fare in questo capitolo, dunque, \`{e} una panoramica sul
- problema, cercando di quantificarlo, di capirne i rischi e i margini di
- azione.
- \section{Chi ha qualcosa da nascondere?}
- Tutti/e.
- Sul tuo computer transitano un mare di informazioni delicate: i siti che
- visiti, le persone con cui parli, i messaggi che ti scambi sono
- monitorati in modo sistematico, per meglio classificarti. Discorso
- analogo vale per smartphone e tablet. Con un po' di analisi \`{e} possibile
- sapere chi sei, dove vivi, chi frequenti, la tua routine, il tuo
- carattere. Questi dati possono rivelare tanto i tuoi gusti musicali
- quanto le tue tendenze politiche: la profilazione commerciale va a
- braccetto con una schedatura di massa.
- Non si tratta per\`{o} solamente di proteggere la propria identit\`{a}, o fatti
- specifici legati a reati: monitorando la rete, la polizia cerca
- soprattutto di capire quali sono i soggetti pi\`{u} attivi all'~interno di un
- gruppo, al fine di rendere pi\`{u} facile un'~attivit\`{a} di contrasto.
- \section{I miei dati sono al sicuro?}
- La sicurezza informatica \`{e} una materia complessa, proviamo quindi a
- districarla.
- Il tuo computer \emph{contiene} dei dati. Chi controlla il tuo computer
- ha il pieno accesso ai tuoi dati. Questo non \`{e} cosi improbabile:
- accessi fisici (computer lasciati incustoditi) o software (attraverso
- internet) avvengono quotidianamente.
- Il tuo computer \emph{comunica}. Ogni volta che chatti, videochiami,
- scrivi email, ti connetti a dei social network, invii foto o ascolti
- musica, il tuo computer scambia messaggi con altri server. Qualcuno
- potrebbe \emph{ascoltare} queste comunicazioni.
- Molti dei \emph{servizi} che usi su internet controllano i tuoi dati. Le
- aziende (google, facebook, microsoft, yahoo\ldots{}) tengono traccia di
- ogni possibile informazione su di te, e puoi stare certo che le
- inoltreranno alle autorit\`{a} non appena richiesto. Stai quindi delegando i
- tuoi dati alla loro gestione. Ti fidi di loro?
- Per finire, ricorda che la gestione della tua sicurezza \`{e} principalmente
- un approccio mentale; in molte occasioni \`{e} necessario prestare
- attenzione: ad esempio nell'usare il computer di un tuo amico, o quelli
- di un \emph{internet point}, potresti lasciare l\`{i} le tue password,
- permettendo ai visitatori successivi di vedere i tuoi dati.
- \section{Con i piedi per terra}
- % \TPGrid{1}{7}
- % \begin{textblock} %{1}(0,1)
- % \includegraphics[width=.9\TPHorizModule,height=.9\TPHorizModule]{images/bigbrother.jpg}
- % \begin{center}
- % \includegraphics[width=.9\textwidth]{images/bigbrother.jpg}
- % \end{textblock}
- % \end{center}
- %
- Domanda naturale \`{e} chiedersi quanto realistici siano questi problemi e
- \emph{chi} \`{e} materialmente in grado di compiere degli attacchi
- informatici per impadronirsi dei tuoi dati. Alcuni attacchi sono
- accessibili a molti, altri richiedono risorse e capacit\`{a} meno comuni.
- Ad esempio, un collega invadente potrebbe leggere le tue email mentre ti
- allontani dal computer per una pausa. La polizia, invece, preferisce
- sequestrarti il computer per fare analisi approfondite: sta a te fare in
- modo che queste analisi non portino a nulla!
- Situazioni diverse quindi, a seconda del tipo di attacco del quale si
- diventa bersaglio.
- \subsection{Malware}
- Tutti sappiamo cos'\`{e} un virus. Un Malware \`{e} un programma simile a un
- virus che ha lo scopo di ottenere il controllo del tuo computer,
- trasformandolo in una sorta di microspia altamente tecnologica. Questa
- tecnica \`{e} sempre pi\`{u} usata dalle polizie di tutto il mondo, ed \`{e}
- decisamente la pi\`{u} potente. C'\`{e} qualche evidenza di uso anche da parte
- della polizia italiana.
- Ci si pu\`{o} proteggere innanzitutto smettendo di utilizzare sistemi
- operativi proprietari (Microsoft Windows e Mac OSX) dal momento che sono
- decisamente pi\`{u} controllabili rispetto ad esempio a GNU/Linux (sebbene
- anche un utilizzo sconsiderato di Linux possa comportare dei rischi).
- Problemi simili si riscontrano anche nelle applicazioni, un esempio
- significativo \`{e} Skype: \`{e} infatti noto che questo programma non solo \`{e}
- monitorato dalle polizie, ma viene addirittura utilizzato per
- controllare tutte le attivit\`{a} del computer. Possiamo quindi dire che
- Skype \`{e} un malware.
- Grazie alle pubblicazioni di Wikileaks nella pagina degli Spy
- Files~\footnote{\scriptsize\url{http://wikileaks.org/The-Spyfiles-The-Map.html}} \`{e}
- possibile avere un quadro sulla diffusione dell'~industria di
- sorveglianza mondiale.
- In questa
- pagina~\footnote{\scriptsize\url{https://we.riseup.net/avana/malware-di-stato}}
- invece, abbiamo iniziato a raccogliere le inchieste in cui \`{e} stato
- utilizzato il malware come strumento di intercettazione.
- \subsection{Sequestro}
- Con un mandato, la polizia pu\`{o} sequestrare materiale informatico a scopo
- di indagine. Nel dubbio, la polizia sequestra tutto quello che pu\`{o}
- (computer, penne USB, fotocamere, registratori\ldots{}).
- Dopo il sequestro, la polizia prende possesso di tutto ci\`{o} che trova su
- computer e hard disk. Se i dati del computer non sono cifrati, la
- polizia pu\`{o} facilmente accedere alle password che hai salvato sul tuo
- computer, ai tuoi documenti, alla cronologia (del browser, delle chat
- etc.) e, se usi un client di posta, alle tue e-mail.
- La migliore soluzione contro questo attacco \`{e} criptare il proprio disco.
- \subsection{Richiesta di dati al fornitore di servizi}
- La maggior parte dei servizi che utilizzi sono online: email, social
- network e altri. La polizia pu\`{o} chiedere alle aziende che gestiscono
- tali servizi tutto ci\`{o} che \`{e} possibile sapere su una certa email o su
- uno specifico account: solitamente vengono richiesti i contenuti delle
- comunicazioni e gli indirizzi IP da cui l'utente si \`{e} collegato. Anche
- senza mandato.
- Cancellare i dati sui nostri account online non ci da garanzia alcuna.
- Ad esempio, Facebook e forse anche altre aziende mantengono nei propri
- server una copia dei dati che l'utente ha cancellato dal suo account,
- per un certo periodo di tempo. Altre aziende favoriscono la persistenza
- dei dati sui loro server. Ad esempio, GMail scoraggia la
- cancellazione delle email mettendo a disposizione di tutti uno spazio di
- memorizzazione molto grande e propone la archiviazione delle vecchie
- comunicazioni invece che la cancellazione delle stesse.
- \subsection{Intercettazioni}
- Le comunicazioni che effettui tramite Internet attraversano le
- infrastrutture del tuo provider (fastweb, alice, tiscali, \ldots{}).
- Alcuni di queste comunicazione sono cifrate, ed \`{e} quindi molto
- complicato leggerne il contenuto, ma molte altre invece non lo sono:
- vengono definite ``in chiaro''. In sostanza, una buona parte delle tue
- comunicazioni \`{e} perfettamente leggibile dall'~amministratore della tua
- rete cos\`{i} come dall'~azienda che ti fornisce connettivit\`{a}.
- Il tuo fornitore di ADSL o di telefonia mobile potrebbe inoltre
- collaborare con la polizia permettendole di controllare ci\`{o} che fai.
- Questa tecnica di controllo \`{e} tecnologicamente meno potente dei malware,
- visto che l'uso della crittografia la pu\`{o} inibire.
- Dal punto di vista legale, questa procedura \`{e} del tutto equivalente ad
- una ``intercettazione telefonica''.
- \section{Legal}
- \subsection{La perquisizione informatica}
- \subsubsection{Come funziona}
- Se ti trovi in un luogo pubblico \`{e} possibile per la polizia chiedere di
- controllare il tuo computer (o smartphone) senza necessit\`{a} di mandato o
- giustificazione.
- \subsubsection{Come comportarsi}
- Per quanto riguarda il portatile, una semplice soluzione \`{e} abbassare lo
- schermo: la maggior parte dei sistemi chiede una password per sbloccare
- lo schermo. A quel punto, se la password non \`{e} troppo facile (ad esempio
- uguale al nome utente) difficilmente sar\`{a} possibile accedere al sistema
- con una semplice perquisizione.
- Ricordati che non sei tenuto a dire la password, oltre al fatto che \`{e}
- sempre ammessa l' eventualit\`{a} di non ricordarla.
- Per gli smartphone sono disponibili metodi simili per mettere un blocco
- allo schermo, spesso in modo molto semplice.
- \subsection{Il sequestro}
- Il caso del sequestro \`{e} differente: si tratta tipicamente di un evento
- organizzato in cui la polizia entra in un domicilio per sequestrare
- oggetti utili alle indagini. La perquisizione di domicilio necessita,
- normalmente, di mandato. È per\`{o} possibile subire una perquisizione
- domiciliare senza mandato se finalizzata alla ricerca di armi o droga;
- in questo caso la polizia non pu\`{o} sequestrare nulla che non sia armi o
- droga.
- Ecco alcune raccomandazioni:
- \begin{itemize}
- \item Spegnere i computer o ``bloccarli'' (ad
- esempio attivando lo screensaver del portatile): questo, più che per il
- sequestro in s\`{e}, serve ad evitare che sia condotta \emph{anche} una
- perquisizione.
- \item
- Verificare che siano posti i sigilli su tutto il
- materiale sequestrato, compresi computer, hard disk, \ldots{}; se questo
- non avviene, chiedere che sia messo a verbale.
- \item Richiedere la presenza
- di un perito di parte al sequestro. Chiunque pu\`{o} esserlo (ovviamente un
- background informatico risulta maggiormente credibile).
- \item Richiedere la presenza di un avvocato.
- \item Se ti vengono richieste le password non sei
- obbligato a darle. Non ricordare \`{e} meglio che negare e porsi in un
- atteggiamento ostile. Considera per\`{o} che se il computer non \`{e} cifrato,
- tutte le password ivi memorizzate saranno violate con estrema
- semplicit\`{a}, ad esempio quella di avvio di Windows oppure la password del
- vostro servizio on line preferito.
- \item Se il tuo computer \`{e} gi\`{a} acceso e
- viene usato da polizia o periti durante il sequestro, chiedi che sia
- messo a verbale. A maggior ragione se era spento e viene acceso.
- \end{itemize}
- Dopo il dissequestro (ovvero alla riconsegna del materiale) \textbf{non}
- accendere per nessun motivo i dispositivi, per non precludere la
- possibilit\`{a} di una eventuale controperizia. Avvisa invece un esperto
- informatico di tua fiducia%~\footnote{Continua online~\url{https://we.riseup.net/avana/opuscolo-legal}}.
- .Continua online {\scriptsize\url{https://we.riseup.net/avana/opuscolo-legal}}
- \chapter{Ricette per la tua sicurezza}
- \section{Un computer sicuro}
- Utilizzare programmi sicuri su un computer non sicuro \`{e} poco utile; allo
- stesso modo, nessuna tecnica crittografica ci protegger\`{a} da una password
- banale. Una porta blindata \`{e} inutile, se lasci la chiave sotto lo
- zerbino. Quelle che seguono sono ricette sempre valide, qualsiasi cosa
- tu voglia fare con il computer.
- \begin{figure}[!b]
- \includegraphics[width=1\textwidth]{images/malware.jpg}
- \end{figure}
- \subsection{Abbandonare Windows e Mac}
- {
- \ricettafont
- Difficolt\`{a} di configurazione: media (se vuoi installare GNU/Linux a
- fianco di un altro sistema operativo), facile (se vuoi intallare solo
- GNU/Linux), facilissima (se usi freepto) \\
- Difficolt\`{a} quotidiana: media \\
- Utile contro: malware
- }
- \\
- Un malware \`{e} un programma che esegue operazioni arbitrarie su un
- computer senza che noi riusciamo ad accorgercene. Anche se ancora non
- molto diffuso \`{e} il pi\`{u} pericoloso tra gli attacchi al quale possiamo
- essere soggetti perch\'{e} permette l'accesso completo al nostro computer
- e, di conseguenza, anche a tutti i nostri dati. Ad esempio, la Polizia
- li utilizza per controllare gli indagati attraverso la webcam e il
- microfono del loro computer.
- L'utilizzo di malware come strumento di intercettazione si sta
- diffondendo e il target pi\`{u} vulnerabile a questo tipo di attacco \`{e} il
- sistema operativo Microsoft Windows. Anche Mac OS X non \`{e} esente da
- attacchi. Non sono invece noti attacchi seri a GNU/Linux. Il rimedio
- migliore per proteggersi da questo genere di attacco \`{e} abbandonare
- Windows a favore di un sistema operativo open source come GNU/Linux ed
- acquisire un po' di destrezza nel suo utilizzo.
- Ad esempio puoi usare freepto. Vedi l'ultimo capitolo per maggiori
- informazioni.
- \subsection{Cifrare i propri dati}
- {
- \ricettafont
- Difficolt\`{a} di preparazione: facilissima con Freepto, facile se hai un
- Mac, facile se installi da zero GNU/Linux, medio/difficile in tutti gli
- altri casi \\
- Difficolt\`{a} quotidiana: minima \\
- Utile contro: sequestro
- }
- \\
- Per proteggere i dati dal sequestro, la soluzione pi\`{u} semplice ed
- efficace \`{e} la cifratura del disco. Nella pratica, questo richiede
- l'inserimento di una password all'~avvio del computer. Se la password \`{e}
- sufficientemente complessa e viene mantenuta segreta, il contenuto del
- disco sar\`{a} indecifrabile. La cifratura del disco di sistema non
- protegge dati messi su penne usb o dischi esterni.
- Un ulteriore motivo per scegliere di cifrare il disco \`{e} la possibilit\`{a}
- di scaricare le email con Thunderbird, cancellandole dai server di posta
- e custodirle al sicuro sul vostro disco cifrato.
- Questo non vi protegge pero' dai malware: per evitarli, il consiglio
- migliore che possiamo darti \`{e} Abbandona Windows e
- Mac\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo\#abbandonare-windows-o-mac}}.
- % \footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-crypto}}
- \subsection{Password}
- {
- \ricettafont
- Difficolt\`{a} quotidiana: facile \\
- Utile contro: accessi non autorizzati
- }
- \\
- Una password ``sicura'' aiuta a prevenire accessi indesiderati al vostro
- account. Spesso, per pigrizia, si imposta una stessa password per
- accedere a pi\`{u} servizi in rete. Inoltre, password semplici possono
- essere indovinate da programmi appositi.
- \`{E} bene condividere alcune considerazioni per la gestione di una
- password:
- \begin{itemize}
- \itemsep1pt\parskip0pt\parsep0pt
- \item
- Non dovresti usare password importanti in contesti non sicuri
- (internet point, computer di persone non fidate o di persone di cui
- fidi ``personalmente'' ma non tecnicamente); comunque, a volte questo
- succeder\`{a}. In questo caso, cambia la password (da un computer fidato)
- appena puoi.
- \item
- Non usare password facili: il tuo nome, la tua data di nascita o altri
- dati noti. Non usare parole semplici, usa combinazioni di lettere
- MAIUSCOLE e minuscole, combina numeri e simboli. Lunghezza minima
- consigliata: 8 caratteri.
- \item
- Non condividere le password se non \`{e} proprio assolutamente necessario.
- \item
- Diversifica il pi\`{u} possibile le password e comunque utilizza sempre
- password diverse per contesti diversi (ad esempio utilizza password
- diverse per la mail di lavoro, per la mail su server commerciale e per
- la mail su server autogestiti come autistici/inventati o riseup).
- \item
- Se il tuo computer non \`{e} cifrato, le password che memorizzi sul tuo
- browser saranno registrate in chiaro; valuta quindi di non salvare
- affatto quelle particolarmente sensibili (o, meglio, cifrati il
- disco!)
- \end{itemize}
- \subsection{Cancellazione sicura dei file}
- {
- \ricettafont
- Difficolt\`{a} di configurazione: media; su freepto: gi\`{a} configurato
- Difficolt\`{a} quotidiana: facilissimo \\
- Utile contro: sequestro del computer
- }
- \\
- Quando cancelli i dati sul tuo PC rimangono comunque delle tracce sul
- disco ed \`{e} possibile, per un tecnico forense, recuperarli completamente
- o in parte attraverso l'uso di opportuni software. Alcuni programmi per\`{o}
- permettono la cancellazione sicura dei tuoi file, cos\`{i} che sia
- impossibile recuperarli successivamente\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-wipe}}.
- \section{Comunicare}
- \begin{figure}[!t]
- \includegraphics[width=1\textwidth]{images/comunicare.jpg}
- \end{figure}
- Le comunicazioni personali e quotidiane sono le operazioni pi\`{u} sensibili
- che fai in rete e, probabilmente, sono gi\`{a} state osservate dal tuo
- provider adsl o di posta elettronica. Quindi, o ti trovi un provider
- meno impiccione oppure fai in modo che il provider non possa leggere le
- tue comunicazioni. Ti consigliamo di seguire entrambi questi consigli.
- \subsection{Usare servizi autogestiti}
- {
- \ricettafont
- Difficolt\`{a} di configurazione: facile \\
- Difficolt\`{a} quotidiana: facilissima \\
- Utile contro: identificazione, richiesta dati al fornitore di servizi, profilazione
- }
- \\
- I servizi autogestiti sono delle piccole isole nella rete, spazi aperti
- dove individualit\`{a} e collettivi forniscono strumenti e servizi di
- comunicazione liberi. Questi servizi sono gratuiti per tutti/e, ma hanno
- un costo per chi li rende disponibili: sostienili con benefit e
- donazioni!
- I servizi autogestiti (riseup.net, autistici.org, indivia.net,
- tracciabi.li) prendono contromisure per evitare di fornire informazioni
- su di te alle autorit\`{a}.
- Inoltre questi servizi mettono al centro delle priorit\`{a} l'utente invece
- dei profitti. Questo li porta a fare scelte molto migliori nei tuoi
- confronti. Ad esempio, Gmail ti ``sconsiglia'' di cancellare le email,
- altri servizi commerciali ti incentivano ad abbinare un numero di
- cellulare al tuo account. Nessun server autogestito di chieder\`{a} mai di
- fare cose simili.
- Utilizzare servizi autogestiti \`{e} veramente semplice: per richiedere una
- email su autistici.org vai su \url{https://services.autistici.org/} e compila
- il modulo. Dopo qualche giorno la tua email verr\`{a}
- attivata~\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-servizi}}.
- \subsection{Chat sicura}\label{sec:chatsicura}
- {
- \ricettafont
- Difficolt\`{a} di installazione: media, gi\`{a} installato su freepto\\
- Difficolt\`{a} quotidiana: facile Utile contro: intercettazioni\\
- }
- \\
- Gli strumenti pi\`{u} diffusi per l'Instant
- Messaging~\footnote{\scriptsize\url{https://it.wikipedia.org/wiki/Messaggistica\_istantanea}}
- (Skype, GTalk, Facebook Chat, Yahoo! Messenger, etc) ``proteggono'' le
- tue comunicazione attraverso l'uso della cifratura SSL (o TLS). Questo
- rende pi\`{u} difficile ad un coinquilino o ad un collega troppo curioso di
- leggere facilmente le tue conversazioni. In questi casi, la tua privacy
- \`{e} totalmente gestita delle aziende a cui ti affidi per comunicare; non
- c'\`{e} alcun buon motivo per credere che di fronte alla richiesta della
- magistratura queste aziende intraprendano delle azioni per la tutela
- della tua privacy.
- Esistono per\`{o} delle soluzioni:
- I server autogestiti A/I~\footnote{\scriptsize\url{https://www.autistici.org}} e
- Riseup~\footnote{\scriptsize\url{https://www.riseup.net}} offrono ai loro utenti
- Jabber (XMPP), uno strumento molto diffuso di Instant Messagging.
- Peraltro, il servizio viene automaticamente attivato per chiunque abbia
- una mail con uno di questi server autogestiti. Inoltre, per aumentare la
- tua privacy puoi utilizzare OTR (Off-the-Record), una tecnologia che
- permette la cifratura di tutte le tue conversazioni in maniera semplice.
- Quando utilizi OTR nemmeno A/I o Riseup sono in grado di leggere le tue
- conversazioni e puoi essere sicuro che nessuno ti sta intercettando.
- Difficolt\`{a} di configurazione di OTR: media\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-im}}.
- \subsection{Usa GPG con Thunderbird + Enigmail}
- {
- \ricettafont
- Difficolt\`{a} di configurazione: media \\
- Difficolt\`{a} quotidiana: media; se
- hai un gruppo con cui parli prevalentemente, facile\\
- Utile contro: Intercettazione
- }
- \\
- \`{E} ormai risaputo che utilizzare servizi commerciali toglie ogni
- riservatezza alle tue comunicazioni. Ad esempio, nulla impedisce a
- Google di leggere tutte le tue conversazioni, consegnarle alle forze
- dell'~ordine o analizzarle per proporti della pubblicit\`{a} mirata. Anzi.
- Anche se usi servizi pi\`{u} fidati, come Autistici/Inventati, Riseup,
- Indivia o Ortiche, buona norma di sicurezza consiste nell'inviare
- messaggi di posta elettronica che non sono leggibili a chi gestisce la
- tua casella email.
- Per proteggere la riservatezza delle tue comunicazioni puoi utilizzare
- GnuPG, un software crittografico che si integra molto bene con
- Thunderbird~\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-gpg}}.
- \subsection{Audio/Video chat}
- Per fare audiochiamate (o videochiamate) ci sono varie soluzioni.
- Purtroppo nessuna di esse \`{e} perfetta.
- \subsubsection{Audio/video chat a due}
- {
- \ricettafont
- Difficolt\`{a} di installazione: media, gi\`{a} installato su Freepto. \\
- Difficolt\`{a} di utilizzo: facile \\
- Utile contro: intercettazione, skype!
- }
- \\
- Abbiamo gi\`{a} parlato di Jabber e di Pidgin. Questi supportano chat
- audio/video tra due persone senza problemi: il grado di riservatezza non
- \`{e} molto elevato, ma \`{e} sicuramente molto meglio che usare skype! Il
- vantaggio principale \`{e} che se usi Pidgin per la chat con OTR, non serve
- nessuna configurazione aggiuntiva per usarlo anche per le videochiamate~\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-jabber-av}}.
- \subsubsection{Audio chat di gruppo}
- {
- \ricettafont
- Difficolt\`{a} di installazione: media \\
- Difficolt\`{a} di utilizzo: facilissima \\
- Utile contro: intercettazione, skype!
- }
- \\
- Mumble \`{e} un software molto comodo per gestire chat di gruppo in modo
- semplice e pratico: l'unica leggera difficolt\`{a} di installazione \`{e} la
- configurazione del microfono. Rispetto ad altri software commerciali (ad
- esempio skype) si ha anche una migliore qualit\`{a} del suono e della
- conversazione, soprattutto in gruppi molto grandi. Ovviamente nulla
- impedisce di utilizzarlo anche per chiamate tra due sole persone. La
- riservatezza delle conversazioni non \`{e} particolarmente robusta:
- paragonabile ad uno scambio di email senza l'utilizzo di crittografia~\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-mumble}}.
- \subsubsection{Audio/video chat cifrata}
- {
- \ricettafont
- Difficolt\`{a} di installazione: medio-difficile \\
- Difficolt\`{a} di utilizzo: facile \\
- Utile contro: intercettazione, skype!
- }
- \\
- Jitsi permette di fare chiamate audio/video usando la cifratura ZRTP,
- che puo' essere considerata ``analoga'' ad OTR. La cifratura \`{e} quindi
- completa, il meccanismo di verifica semplicissimo. Jitsi \`{e} un buon
- software ed \`{e} semplice da usare: il principale difetto \`{e} che la
- configurazione di default lascia molte tracce sul computer, e vanno
- quindi cambiate alcune opzioni per poterlo usare in maniera sicura\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-jitsi}}.
- \section{Navigare in rete}
- Tutta la tua attivit\`{a} in rete pu\`{o} essere tracciata facilmente. La
- maggior parte dei siti web tengono traccia degli indirizzi IP dei loro
- visitatori. Questi dati possono essere utilizzati a posteriori per
- identificare l'autore di un contenuto pubblicato su Internet. Per questo
- motivo non \`{e} sufficiente utilizzare uno pseudonimo per proteggere la
- nostra reale identit\`{a}. Esistono software che ci danno la possibilit\`{a} di
- rimanere anonimi durante la navigazione con il browser su internet:
- \subsection{Usa Firefox + HTTPS Everywhere}
- {
- \ricettafont
- Difficolt\`{a} di configurazione: facile, su freepto: gi\`{a} configurato \\
- Difficolt\`{a} quotidiana: nessuna \\
- Utile contro: intercettazione
- }
- \\
- Le comunicazioni su internet possono essere in chiaro (ovvero leggibile
- da chiunque) o cifrate (ovvero leggibile solo dal mittente e dal
- destinatario). Molti servizi online offrono la possibilit\`{a} di
- comunicare in chiaro e in maniera cifrata ma il nostro browser (Firefox)
- non sceglie automaticamente la modalit\`{a} cifrata. HTTPS everywhere \`{e}
- un'estensione disponibile per Firefox e Chrome/Chromium che risolve
- questo problema.
- Basta un click per installarla e si guadagna \emph{molto} in termini di
- sicurezza: le intercettazioni delle comunicazioni cifrate sono infatti
- molto difficili, e possono essere condotte solo da attaccanti molto
- motivati~\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-https}}.
- \subsection{TorBrowser}
- {
- \ricettafont
- Difficolt\`{a} di configurazione: facile, su freepto: facilissima \\
- Difficolt\`{a} quotidiana: facile, ma la navigazione \`{e} molto rallentata \\
- Utile contro: identificazioni; intercettazione delle comunicazioni
- }
- \\
- \`{E} una versione modificata di Firefox gi\`{a} configurata per utilizzare la
- rete Tor. TorProject.org \`{e} una rete di server, sviluppata e gestita dal
- lavoro di associazioni in difesa dei diritti digitali e da individualit\`{a}
- di tutto il mondo. Tor fa rimbalzare il tuo traffico internet da una
- nazione all'~altra prima di giungere a destinazione. Questo processo
- rende impossibile, ad ora, l'~identificazione di chi lo usa attraverso
- l'indirizzo IP~\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-torbrowser}}.
- \subsection{VPN autistici/riseup}
- {
- \ricettafont
- Difficolt\`{a} di configurazione: media/difficile \\
- Difficolt\`{a} quotidiana: facile \\
- Utile contro: identificazione; intercettazione delle comunicazioni
- }
- \\
- Una VPN permette di proteggere il flusso di dati prodotto dalla tua
- navigazione inserendolo in una sorta di canale virtuale cifrato
- (tecnicamente chiamato tunnel). Questo ti permette di tutelare piuttosto
- efficacemente il tuo anonimato e ti protegge dal rischio di
- intercettazioni sulla tua linea ADSL casalinga.
- A differenza del TorBrowser (tendenzialmente pi\`{u} sicuro) che anonimizza
- il traffico generato dal tuo browser, la VPN cifra ed anonimizza tutto
- il traffico internet generato del tuo computer (client mail, client
- instant messaging, client ftp, etc.)
- I server autogestiti Autistici/Inventati e Riseup forniscono un servizio
- VPN per i loro utenti; tuttavia, \`{e} importante comprendere che esse
- \textbf{non} forniscono anonimato, ma solo ``confidenzialit\`{a}'': sono
- cio\`{e} utili per ``superare'' in modo sicuro condizioni di rete
- svantaggiose come ad esempio reti aziendali, hotspot pubblici o anche la
- propria linea casalinga, se si suppone che essa possa essere
- controllata~\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-vpn}}.
- \section{Sicurezza del tuo telefono}
- Il cellulare \`{e} lo strumento tecnologico pi\`{u} diffuso in assoluto, per
- questo vale la pena chiedersi come utilizzarlo nel modo migliore. Il
- primo problema da affrontare riguarda l'utilizzo della rete GSM;
- situazione pi\`{u} complessa si registra nell'utilizzo degli smartphone: le
- loro funzioni avanzate offrono opportunit\`{a} aggiuntive e introducono
- nuovi problemi.
- \subsection{Fonia}
- Tutti i cellulari si appoggiano alla rete GSM. Questo ha gi\`{a} delle
- implicazioni di sicurezza.
- Quando usi il cellulare la tua posizione viene continuamente comunicata
- al tuo operatore con un'approssimazione di circa 50 metri. Inoltre
- esistono sistemi di monitoraggio ``preventivo'', in grado cio\`{e} di
- rilevare i movimenti di un dispositivo in tempo reale interpretando i
- comportamenti abituali e ``anomali'' e allertando le autorit\`{a} nel caso
- di aggregazioni di soggetti attenzionati.
- I tabulati telefonici e gli sms di ciascun cittadino sono archiviati per
- almeno 2 anni (spesso di pi\`{u}) e sono accessibili in qualsiasi momento
- dalla polizia. Questi dati, apparentemente innocui, sono in realt\`{a}
- utilissimi anche semplicemente per individuare nuovi soggetti da
- sorvegliare.
- Tutte le telefonate effettuate sono intercettabili dagli operatori e di
- conseguenza da polizia e magistratura. Tale possibilit\`{a} nella realt\`{a}
- viene ampiamente sfruttata: benché solo una piccola parte delle
- intercettazioni sia utilizzabile come prova in sede processuale, le
- intercettazioni sono particolarmente diffuse a scopo investigativo,
- anche nei confronti di chi non \`{e} indagato. Per concludere, sebbene le
- telefonate siano molto monitorate, sono leggermente preferibili agli
- sms.
- \subsection{Smartphone}
- Non tutti i cellulare sono uguali, alcuni sono pi\`{u} evoluti di altri.
- Parliamo di smartphone. Questi dispositivi, che sono veri e propri
- computer leggeri ed estremamente portatili possono generare traffico e
- comunicare in rete (wifi/3G) e possono essere ``estesi'' attraverso
- l'installazione di nuove applicazioni. Esistono poi altri tipi di
- cellulare, che chiameremo i featurephone, i quali offrono le stesse
- possibibilit\`{a} degli smartphone anche se si presentano meno usabili e
- meno accattivanti.
- Smartphone e featurephone offrono modalit\`{a} di comunicazione aggiuntive
- rispetto ai vecchi cellulari quali e-mail, chat, social network.
- Queste possibilit\`{a} si possono tradurre in minacce.
- Ad esempio, le applicazioni che installiamo con tanta facilit\`{a}
- potrebbero rivelarsi dei malware e trasformare il nostro smarphone in
- una microspia ultra portatile: questa eventualit\`{a} si \`{e} gi\`{a} tradotta in
- realt\`{a} in molte occasioni. Occorre quindi cautela nello sceglire quali
- applicazioni installare, evitando l'installazione compulsiva.
- Non solo le app possono avere secondi fini: lo stesso ``market'' \`{e} in
- realt\`{a} un sistema capace di installare ci\`{o} che vuole di sua iniziativa
- sul nostro dispositivo. Questo d\`{a} un potere enorme alle aziende che lo
- controllano, e non pu\`{o} tranquillizzarci.
- La localizzazione degli smartphone \`{e} ancora pi\`{u} precisa (raggiungendo
- una precisione di pochi metri) che con il GSM: grazie all'~utilizzo di
- GPS e reti WiFi, qualsiasi applicazione pu\`{o} ottenere informazioni molto
- dettagliate sui tuoi spostamenti.
- Uno smartphone \`{e} a tutti gli effetti un computer tascabile, e se
- utilizzato in maniera opportuna puo' avere diversi vantaggi rispetto ad
- un cellulare tradizionale: la possibilit\`{a} di scattare foto e metterle
- online rapidamente, ad esempio, \`{e} di grande utilit\`{a} per un attivista;
- anche la disponibilit\`{a} di chat cifrate \`{e} sicuramente pi\`{u} attraente degli
- SMS, ma dobbiamo ricordarci che gli smartphone non possono essere
- considerati uno strumento sicuro al 100\%.
- In particolare, ci sentiamo di sconsigliare fortemente gli smartphone
- BlackBerry ed Apple ( iPhone e iPad). Anche gli smartphone Android non
- sono esenti da problemi, ma lasciano la possibilit\`{a} di un uso abbastanza
- sicuro ad un utente cosciente. Una guida completa alla sicurezza del
- proprio smartphone sarebbe troppo lunga per questo opuscolo: quelle che
- forniamo qui sono ricette per usare gli smartphone a fini di
- mediattivismo o per ottenere un livello di sicurezza tale da poter
- essere violato ma solo con un considerevole investimento di tempo e
- denaro.
- \subsection{ObscuraCam: anonimizzare le immagini}
- {
- \ricettafont
- Difficolt\`{a} di installazione: facile \\
- Difficolt\`{a} utilizzo: facile \\
- Utile contro: identificazioni
- }
- \\
- Se scatti delle foto con il tuo smartphone durante un corteo faresti
- bene ad editarle in modo da rendere i volti delle persone
- irriconoscibili se pensi di conservarle o se pensi di condividerle su un
- social network. Nei processi contro gli attivisti i riconoscimenti
- attraverso le foto rappresentano spesso una prova decisiva. Inoltre
- ricorda che spesso non \`{e} sufficiente coprire solamente il volto, ma \`{e}
- necessario anonimizzare anche: spille, indumenti e tutti gli altri
- accessori utilizzabili per l'~identificazione. Inoltre sia Facebook che
- Google utilizzano software capaci di riconoscere automaticamente il
- volto delle persone fotografate ed associargli un'identit\`{a} reale. Non
- sempre puoi prevedere l'esito di un corteo, per questo motivo se
- pubblichi ``in diretta'' le tue foto sui social network ricorda sempre
- che possono mettere in pericolo le persone coinvolte anche se stai
- fotografando una situazione al momento tranquilla; ad esempio potrebbe
- succedere di fotografare una persona che si \`{e} assentata dal posto di
- lavoro per essere in piazza, e la diffusione di questa foto potrebbe
- causargli molti problemi. Inoltre ricorda che durante un corteo il tuo
- materiale fotografico pu\`{o} essere posto a sequestro se vieni fermato
- dalle forze dell'~ordine, quindi se le tue foto possono mettere in
- pericolo delle persone evita di farle.
- Obscuracam \`{e} un'applicazione per Android che rende semplicissimo e
- semi-automatico l' offuscamento delle facce e ti permette di editare
- velocemente le foto prima di pubblicarle online~\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-obscuracam}}.
- \subsection{Xabber: Chat sicura}
- {
- \ricettafont
- Difficolt\`{a} di installazione: facile \\
- Difficolt\`{a} quotidiana: facile, con OTR: media \\
- Utile contro: intercettazioni
- }
- \\
- Xabber \`{e} una app android di messaggistica istantanea che supporta
- nativamente TOR e OTR, quindi ti permette di essere confidenziale e
- anonimo/a. Come Pidgin, Xabber utilizza il protocollo Jabber (vedi
- capitolo~\ref{sec:chatsicura}) e
- quindi ti permette di fare chat a due o di gruppo. Con Xabber puoi
- comunicare sia con altri Xabber che con Pidgin ma ricordati che su uno
- smartphone non sei al sicuro quanto su un computer con GNU/Linux\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-xabber}}.
- \subsection{TextSecure}
- {
- \ricettafont
- Difficolt\`{a} di configurazione: facile \\
- Difficolt\`{a} quotidiana: media \\
- Utile contro: intercettazioni, perquisizioni
- }
- \\
- TextSecure, \`{e} una app android che ti consente di inviare messaggi in
- modo riservato sia tramite SMS sia tramite internet. Supporta anche le
- chat di gruppo.
- TextSecure permette di inviare SMS in chiaro anche a chi non ha questa
- applicazione. Queste comunicazioni non sono cifrate e quindi necessario
- porre attenzione a come si utilizza questa app.
- Rispetto a Xabber, TextSecure ha queste differenze: * non occorre
- configurare un account; * funziona anche senza connessione internet,
- usando SMS; * non puo' comunicare con utenti iPhone e di computer; *
- l'interfaccia \`{e} un po' confusa ed \`{e} facile inviare messaggi non cifrati
- credendo che lo siano (controlla la presenza del lucchetto prima di
- inviare!)~\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-sms}}.
- \subsection{Carte telefoniche prepagate}
- {
- \ricettafont
- Difficolt\`{a}: facile \\
- Utile contro: intercettazioni
- }
- \\
- In molte nazioni \`{e} posibile acquistare carte SIM prepagate senza fornire
- un documento di identit\`{a} durante l'acquisto.
- Tutti i telefoni posseggono per\`{o} un identificativo chiamato IMEI che
- viene trasmesso durante ogni telefonata. Cambiare la scheda telefonica
- che usate quotidianamente con una acquistata in maniera anonima potrebbe
- non garantire il vostro anonimato completo, dal momento che potrebbe
- essere comunque possibile identificare il vostro telefono. Serve quindi
- abbinare una scheda anonima con un cellulare non associato alla vostra
- identit\`{a}.
- \begin{figure}[!b]
- \includegraphics[width=1\textwidth]{images/intercettazioni.jpg}
- \end{figure}
- \section{Utilizzare computer pubblici}
- A volte, non \`{e} possibile utilizzare il proprio computer. Per controllare
- la posta o navigare su internet vengono usati computer ``pubblici'', ad
- esempio in un'internet point. In queste occasioni \`{e} importante
- ricordarsi di:
- \begin{itemize}
- \item il \emph{``private browsing''} (anche detto Incognito Mode in google
- chrome), una modalit\`{a} in cui la cronologia e le password non vengono salvate
- ~\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-private}}.
- %
- \item \emph{fare logout} dai tuoi account, altrimenti il successivo
- utilizzatore del computer avr\`{a} accesso ai tuoi dati!
- %
- \item ricorda che un computer pubblico \`{e} \emph{inaffidabile} per
- definizione: meglio non far passare password o dati sensibilii su di esso.
- Una buona pratica rimane quella di separare gli ambiti, mantenendo account
- separati per argomenti (ed esposizioni legali) diversi.
- %
- \end{itemize}
- Un'altra attenzione da porre \`{e} alle \emph{telecamere}: queste vengono
- usate per leggere cio' che state scrivendo, osservando lo schermo o
- addirittura le dita che digitano sulla tastiera. Questo pericolo,
- ovviamente, riguarda anche l'uso di computer proprio in luoghi pubblici
- (biblioteche, bar, \ldots{}). \`{E} molto difficile proteggersi da questo
- tipo di attacchi, ma alcuni suggerimenti sono:
- \begin{itemize}
- \item coprire una mano con l'altra quando si digitano le password; se
- si decide di salvare le password sul browser questa azione va fatta una
- tantum, quindi non \`{e} particolarmente noiosa.
- %
- \item evitare di accedere a contenuti delicati
- \end{itemize}
- \chapter{Freepto}
- Freepto \`{e} un sistema operativo installato su una pennetta usb. Questo
- significa che puoi portare la pennetta sempre con te ed utilizzare
- qualsiasi computer proprio come se fosse il tuo portatile. Inoltre i
- dati che salverai all'~interno di questa pennetta saranno automaticamente
- cifrati (ovvero non potranno essere letti da nessun altro).
- Puoi scaricare Freepto e trovare ulteriori informazioni a partire da
- questa pagina:\url{https://www.freepto.mx}
- Quali sono le caratteristiche principali di Freepto?
- \section{Pensata per gli attivisti}
- Esistono molte distribuzioni GNU/Linux orientate alla sicurezza ed alla
- privacy, Tails~\footnote{\scriptsize\url{https://tails.boum.org/}} \`{e} forse la
- pi\`{u} famosa di questo genere di distribuzioni. Queste distribuzioni sono
- chiamate ``live'' ovvero offrono un sistema operativo pulito ogni
- volta che le utilizziamo, perch\'{e} rimuovono in fase di chiusura tutti i
- dati prodotti dall'~utente. Inoltre sono pensate per affrontare scenari
- di repressione veramente molto elevati, dove ad ogni singola azione va
- prestata attenzione, questo le rende distribuzioni difficilmente
- utilizzabili nelle attivit\`{a} quotidiane.
- L'idea che sta alla base dello sviluppo di Freepto \`{e} quella di offrire
- un sistema operativo semplice che permetta la gestione sicura degli
- strumenti utilizzati pi\`{u} di frequente dagli attivisti, senza per\`{o}
- rinunciare alla comodit\`{a} di un sistema operativo tradizionale.
- Posto che abbandonare l'utilizzo di sistemi operativi proprietari
- (Windows e Mac OSX) \`{e} il primo passo necessario per aumentare la nostra
- sicurezza, ci sono moltissimi casi in cui abbandonare completamente
- l'utilizzo di questi sistemi proprietari diventa difficile (magari per
- necessit\`{a} lavorative), ed \`{e} per questo motivo che diventa importante
- trovare un modo pratico e veloce per separare l'account utilizzato a
- lavoro dall'~account utilizzato per fare attivismo.
- In questo senso Freepto permette di proteggere attraverso la
- crittografia i nostri dati e di poterli portare sempre con noi.
- \emph{AVVISO:} Freepto pu\`{o} amentare notevolmente il tuo livello di
- sicurezza, ma se pensi di trovarti in una situazione che meriti una
- paranoia aggiuntiva, ti consigliamo di utilizzare TAILS e di
- approfondire la tua conoscenza degli strumenti che servono a proteggere
- il tuo anonimato e la tua privacy cos\`{i} da avere ben chiari i limiti e i
- rischi che derivano dall'~uso di queste tecnologie.
- \section{Sempre con te}
- Freepto \`{e} un sistema operativo completo dentro una penna usb. La puoi
- usare da qualsiasi computer ed avrai tutto cio' che ti serve.
- \section{Cifrata}
- I dati contenuti nella penna usb sono cifrati, quindi solo tu puoi
- leggerli.
- \section{Tutto incluso}
- Freepto contiene molti dei programmi utili: browser, lettore di posta,
- editor di immagini\ldots{} e se qualcosa manca, lo si puo' sempre
- installare grazie a synaptic, il gestore dei pacchetti presente anche in
- debian e ubuntu.
- \section{Preconfigurata per la sicurezza}
- Abbiamo cercato di rendere freepto pi\`{u} sicura possibile senza che
- questo peggiorasse in alcun modo l'esperienza dell'~utente:
- \begin{itemize}
- \itemsep1pt\parskip0pt\parsep0pt
- \item
- i programmi di chat e filezilla sono configurati per l'utilizzo di
- tor, in modo da avere connessioni anonime e sicure.
- \item
- firefox include delle estensioni per cifrare la comunicazione con i
- server il pi\`{u} possibile
- \item
- con firefox si puo' navigare verso i siti @.onion@ (siti interni alla
- rete tor la cui posizione \`{e} nascosta)
- \end{itemize}
- \section{Paranoia aggiuntiva opzionale}
- Abbiamo incluso dentro freepto una serie di tool per chi vuole aumentare
- ulteriormente il proprio livello di sicurezza:
- \begin{itemize}
- \itemsep1pt\parskip0pt\parsep0pt
- \item
- cancellazione sicura dei file
- \item
- rimozione di metadati contenenti informazioni sensibili su immagini,
- file audio, pdf e molto altro
- \item
- truecrypt, per gestire archivi cifrati
- \item
- torbrowser-launcher\footnote{\scriptsize\url{https://github.com/micahflee/torbrowser-launcher}},
- per avere sempre l'ultima versione di torbrowser e navigare in modo
- anonimo
- \item
- gpg, per scambiarsi mail cifrate
- \item
- pidgin-otr, per avere chat sicure in modo molto semplice
- \item
- tortp, per forzare l'uso di TOR a tutte le applicazioni che utilizzano
- la rete
- \item
- florence, per avere una tastiera virtuale dove inserire le tue
- password
- \item
- tomb, per la gestione avanzata degli archivi cifrati
- \end{itemize}
- \section{Personalizzabile}
- Lo sviluppo di freepto \`{e} basato su Debian Live
- Build\footnote{\scriptsize\url{http://live.debian.net}}, un insieme di tool che
- permettono di generare delle distribuzioni live personalizzate basate su
- Debian (GNU/Linux).
- Questo significa che puoi contribuire a migliorare freepto e modificarne
- la configurazione per personalizzarla secondo le tue esigenze. Se sei
- uno sviluppatore e sei interessato a contribuire a freepto puoi farlo
- modificando il nostro repository su
- GitHub\footnote{\scriptsize\url{https://github.com/AvANa-BBS/freepto-lb}}
- \section{Come si usa?}
- In questa pagina abbiamo raccolto la documentazione e qualche piccolo
- tutorial su come configurare freepto:
- \url{https://we.riseup.net/avana/freepto-docs}
- \`{E} importante che tu legga la documentazione attentamente e se qualcosa
- non ti \`{e} chiaro potrai sempre utilizzare i commenti per segnalarcelo.
|