123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563564565566567568569570571572573574575576577578579580581582583584585586587588589590591592593594595596597598599600601602603604605606607608609610611612613614615616617618619620621622623624625626627628629630631632633634635636637638639640641642643644645646647648649650651652653654655656657658659660661662663664665666667668669670671672673674675676677678679680681682683684685686687688689690691692693694695696697698699700701702703704705706707708709710711712713714715716717718719720721722723724725726727728729730731732733734735736737738739740741742743744745746747748749750751752753754755756757758759760761762763764765766767768769770771772773774775776777778779780781782783784785786787788789790791792793794795796797798799800801802803804805806807808809810811812813814815816817818819820821822823824825826827828829830831832833834835836837838839840841842843844845846847848849850851852853854855856857858859860861862863864865866867868869870871872873874875 |
- h1. Crypt'я'Die
- \emph{{[}scarica-\textgreater{}https://we.riseup.net/assets/144942/crypt\%20or\%20die.pdf{]}
- la versione in PDF}
- {[}{[}toc{]}{]}
- h2. Repressione e tecnologia: una panoramica
- Che la repressione usi le tecnologie non è una novità. Quello che
- cerchiamo di fare in questo capitolo, dunque, è una panoramica sul
- problema, cercando di quantificarlo, di capirne i rischi e i margini di
- azione.
- h3. Chi ha qualcosa da nascondere?
- Tutti/e.
- Sul tuo computer transitano un mare di informazioni delicate: i siti che
- visiti, le persone con cui parli, i messaggi che ti scambi sono
- monitorati in modo sistematico, per meglio ``classificarti''. Discorso
- analogo vale per smartphone e tablet. Con un po' di analisi è possibile
- sapere chi sei, dove vivi, chi frequenti, la tua routine, il tuo
- ``carattere''. Questi dati possono rivelare tanto i tuoi gusti musicali
- quanto le tue tendenze politiche: la profilazione commerciale va a
- braccetto con una schedatura di massa.
- Non si tratta però solamente di proteggere la propria identità, o fatti
- specifici legati a reati: monitorando la rete, la polizia cerca
- soprattutto di capire quali sono i soggetti più attivi all'interno di un
- gruppo, al fine di rendere più facile un'attività di contrasto.
- h3. I miei dati sono al sicuro?
- La sicurezza informatica è una materia complessa, proviamo quindi a
- districarla.
- Il tuo computer \emph{contiene} dei dati. Chi controlla il tuo computer
- ha il pieno accesso ai tuoi dati. Questo non e' cosi improbabile:
- accessi fisici (computer lasciati incustoditi) o software (attraverso
- internet) avvengono quotidianamente.
- Il tuo computer \emph{comunica}. Ogni volta che chatti, videochiami,
- scrivi email, ti connetti a dei social network, invii foto o ascolti
- musica, il tuo computer scambia messaggi con altri server. Qualcuno
- potrebbe \emph{ascoltare} queste comunicazioni.
- Molti dei \emph{servizi} che usi su internet controllano i tuoi dati. Le
- aziende (google, facebook, microsoft, yahoo\ldots{}) tengono traccia di
- ogni possibile informazione su di te, e puoi stare certo che le
- inoltreranno alle autorità non appena richiesto. Stai quindi delegando i
- tuoi dati alla loro gestione. Ti fidi di loro?
- Per finire, ricorda che la gestione della tua sicurezza è principalmente
- un approccio mentale; in molte occasioni è necessario prestare
- attenzione: ad esempio nell'usare il computer di un tuo amico, o quelli
- di un \emph{internet point}, potresti lasciare lì le tue password,
- permettendo ai visitatori successivi di vedere i tuoi dati.
- h3. Con i piedi per terra
- Domanda naturale è chiedersi quanto realistici siano questi problemi e
- \emph{chi} è materialmente in grado di compiere degli attacchi
- informatici per impadronirsi dei tuoi dati. Alcuni attacchi sono
- accessibili a molti, altri richiedono risorse e capacità meno comuni.
- Ad esempio, un collega invadente potrebbe leggere le tue email mentre ti
- allontani dal computer per una pausa. La polizia, invece, preferisce
- sequestrarti il computer per fare analisi approfondite: sta a te fare in
- modo che queste analisi non portino a nulla!
- Situazioni diverse quindi, a seconda del tipo di attacco del quale si
- diventa bersaglio.
- h4. Malware
- Tutti sappiamo cos'è un virus. Un Malware è un programma simile a un
- virus che ha lo scopo di ottenere il controllo del tuo computer,
- trasformandolo in una sorta di microspia altamente tecnologica. Questa
- tecnica è sempre più usata dalle polizie di tutto il mondo, ed è
- decisamente la più potente. C'è qualche evidenza di uso anche da parte
- della polizia italiana.
- Ci si può proteggere innanzitutto smettendo di utilizzare sistemi
- operativi proprietari (Microsoft Windows e Mac OSX) dal momento che sono
- decisamente più controllabili rispetto ad esempio a GNU/Linux (sebbene
- anche un utilizzo sconsiderato di Linux possa comportare dei rischi).
- Problemi simili si riscontrano anche nelle applicazioni, un esempio
- significativo è Skype: è infatti noto che questo programma non solo è
- monitorato dalle polizie, ma viene addirittura utilizzato per
- controllare tutte le attività del computer. Possiamo quindi dire che
- Skype è un malware.
- Grazie alle pubblicazioni di Wikileaks nella pagina degli {[}Spy
- Files-\textgreater{}http://wikileaks.org/The-Spyfiles-The-Map.html{]} è
- possibile avere un quadro sulla diffusione dell'industria di
- sorveglianza mondiale. A {[}questa
- pagina-\textgreater{}https://we.riseup.net/avana/malware-di-stato{]}
- invece, abbiamo iniziato a raccolgliere le inchieste in cui è stato
- utilizzato il malware come strumento di intercettazione.
- h4. Sequestro
- Con un mandato, la polizia può sequestrare materiale informatico a scopo
- di indagine. Nel dubbio, la polizia sequestra tutto quello che può
- (computer, penne USB, fotocamere, registratori\ldots{}).
- Dopo il sequestro, la polizia prende possesso di tutto ciò che trova su
- computer e hard disk. Se i dati del computer non sono cifrati, la
- polizia può facilmente accedere alle password che hai salvato sul tuo
- computer, ai tuoi documenti, alla cronologia (del browser, delle chat
- etc.) e, se usi un client di posta, alle tue e-mail.
- La migliore soluzione contro questo attacco è criptare il proprio disco.
- h4. Richiesta di dati al fornitore di servizi
- La maggior parte dei servizi che utilizzi sono online: email, social
- network e altri. La polizia può chiedere alle aziende che gestiscono
- tali servizi tutto ciò che è possibile sapere su una certa email o su
- uno specifico account: solitamente vengono richiesti i contenuti delle
- comunicazioni e gli indirizzi IP da cui l'utente si è collegato. Anche
- senza mandato.
- Cancellare i dati sui nostri account online non ci da garanzia alcuna.
- Ad esempio, Facebook e forse anche altre aziende mantengono nei propri
- server una copia dei dati che l'utente ha cancellato dal suo account,
- per un certo periodo di tempo. Altre aziende favoriscono la persistenza
- dei dati sui loro server. Ad esempio, GMail ``scoraggia'' la
- cancellazione delle email mettendo a disposizione di tutti uno spazio di
- memorizzazione molto grande e propone la ``archiviazione'' delle vecchie
- comunicazioni invece che la cancellazione delle stesse.
- h4. Intercettazioni
- Le comunicazioni che effettui tramite Internet attraversano le
- infrastrutture del tuo provider (fastweb, alice, tiscali, \ldots{}).
- Alcuni di queste comunicazione sono ``cifrate'', ed è quindi molto
- complicato leggerne il contenuto, ma molte altre invece non lo sono:
- vengono definite ``in chiaro''. In sostanza, una buona parte delle tue
- comunicazioni è perfettamente leggibile dall'amministratore della tua
- rete così come dall'azienda che ti fornisce connettività.
- Il tuo fornitore di ADSL o di telefonia mobile potrebbe inoltre
- collaborare con la polizia permettendole di controllare ciò che fai.
- Questa tecnica di controllo è tecnologicamente meno potente dei malware,
- visto che l'uso della crittografia la può inibire.
- Dal punto di vista legale, questa procedura è del tutto equivalente ad
- una ``intercettazione telefonica''.
- h3. Legal
- h4. La perquisizione informatica
- h5. Come funziona
- Se ti trovi in un luogo pubblico è possibile per la polizia chiedere di
- controllare il tuo computer (o smartphone) senza necessità di mandato o
- giustificazione.
- h5. Come comportarsi
- Per quanto riguarda il portatile, una semplice soluzione è abbassare lo
- schermo: la maggior parte dei sistemi chiede una password per sbloccare
- lo schermo. A quel punto, se la password non è troppo facile (ad esempio
- uguale al nome utente) difficilmente sarà possibile accedere al sistema
- con una semplice perquisizione.
- Ricordati che non sei tenuto a dire la password, oltre al fatto che è
- sempre ammessa l'eventualità di non ricordarla.
- Per gli smartphone sono disponibili metodi simili per mettere un blocco
- allo schermo, spesso in modo molto semplice.
- h4. Il sequestro
- Il caso del sequestro è differente: si tratta tipicamente di un evento
- organizzato in cui la polizia entra in un domicilio per sequestrare
- oggetti utili alle indagini. La perquisizione di domicilio necessita,
- normalmente, di mandato. È però possibile subire una perquisizione
- domiciliare senza mandato se finalizzata alla ricerca di armi o droga;
- in questo caso la polizia non può sequestrare nulla che non sia armi o
- droga.
- Ecco alcune raccomandazioni: * Spegnere i computer o ``bloccarli'' (ad
- esempio attivando lo screensaver del portatile): questo, piu' che per il
- sequestro in se', serve ad evitare che sia condotta \emph{anche} una
- perquisizione. * Verificare che siano posti i sigilli su tutto il
- materiale sequestrato, compresi computer, hard disk,\ldots{}; se questo
- non avviene, chiedere che sia messo a verbale. * Richiedere la presenza
- di un perito di parte al sequestro. Chiunque può esserlo (ovviamente un
- background informatico risulta maggiormente credibile). * Richiedere la
- presenza di un avvocato. * Se ti vengono richieste le password non sei
- obbligato a darle. Non ricordare è meglio che negare e porsi in un
- atteggiamento ostile. Considera però che se il computer non è cifrato,
- tutte le password ivi memorizzate saranno violate con estrema
- semplicità, ad esempio quella di avvio di Windows oppure la password del
- vostro servizio on line preferito. * Se il tuo computer è già acceso e
- viene usato da polizia o periti durante il sequestro, chiedi che sia
- messo a verbale. A maggior ragione se era spento e viene acceso.
- Dopo il dissequestro (ovvero alla riconsegna del materiale) \textbf{non}
- accendere per nessun motivo i dispositivi, per non precludere la
- possibilità di una eventuale controperizia. Avvisa invece un esperto
- informatico di tua fiducia.
- {[}Continua online-\textgreater{}opuscolo-legal{]}
- h2. Ricette per la tua sicurezza
- h3. Un computer sicuro
- Utilizzare programmi sicuri su un computer non sicuro è poco utile; allo
- stesso modo, nessuna tecnica crittografica ci proteggerà da una password
- banale. Una porta blindata è inutile, se lasci la chiave sotto lo
- zerbino. Quelle che seguono sono ricette sempre valide, qualsiasi cosa
- tu voglia fare con il computer.
- h4. Abbandonare Windows e Mac
- Difficolta' di configurazione: media (se vuoi installare GNU/Linux a
- fianco di un altro sistema operativo), facile (se vuoi intallare solo
- GNU/Linux), facilissima (se usi freepto) Difficolta' quotidiana: media
- Utile contro: malware
- Un malware e' un programma che esegue operazioni arbitrarie su un
- computer senza che noi riusciamo ad accorgercene. Anche se ancora non
- molto diffuso è il piu' pericoloso tra gli attacchi al quale possiamo
- essere soggetti perche' permette l'accesso completo al nostro computer
- e, di conseguenza, anche a tutti i nostri dati. Ad esempio, la Polizia
- li utilizza per controllare gli indagati attraverso la webcam e il
- microfono del loro computer.
- L'utilizzo di malware come strumento di intercettazione si sta
- diffondendo e il target più vulnerabile a questo tipo di attacco è il
- sistema operativo Microsoft Windows. Anche Mac OS X non e' esente da
- attacchi. Non sono invece noti attacchi seri a GNU/Linux. Il rimedio
- migliore per proteggersi da questo genere di attacco e' abbandonare
- Windows a favore di un sistema operativo open source come GNU/Linux ed
- acquisire un po' di destrezza nel suo utilizzo.
- Ad esempio puoi usare freepto. Vedi l'ultimo capitolo per maggiori
- informazioni.
- h4. Cifrare i propri dati
- Difficoltà di preparazione: facilissima con Freepto, facile se hai un
- Mac, facile se installi da zero GNU/Linux, medio/difficile in tutti gli
- altri casi Difficoltà quotidiana: minima Utile contro: sequestro
- Per proteggere i dati dal sequestro, la soluzione piu' semplice ed
- efficace è la cifratura del disco. Nella pratica, questo richiede
- l'inserimento di una password all'avvio del computer. Se la password e'
- sufficientemente complessa e viene mantenuta segreta, il contenuto del
- disco sara' indecifrabile. La cifratura del disco di sistema non
- protegge dati messi su penne usb o dischi esterni.
- Un ulteriore motivo per scegliere di cifrare il disco è la possibilità
- di scaricare le email con Thunderbird, cancellandole dai server di posta
- e custodirle al sicuro sul vostro disco cifrato.
- Questo non vi protegge pero' dai malware: per evitarli, il consiglio
- migliore che possiamo darti e' {[}Abbandona Windows e
- Mac-\textgreater{}opuscolo\#abbandonare-windows-o-mac{]}.
- {[}Continua
- online-\textgreater{}https://we.riseup.net/avana/opuscolo-crypto{]}
- h4. Password
- Difficolta' quotidiana: facile Utile contro: accessi non autorizzati
- Una password ``sicura'' aiuta a prevenire accessi indesiderati al vostro
- account. Spesso, per pigrizia, si imposta una stessa password per
- accedere a piu' servizi in rete. Inoltre, password semplici possono
- essere indovinate da programmi appositi.
- E' bene condividere alcune considerazioni per la gestione di una
- password:
- \begin{itemize}
- \itemsep1pt\parskip0pt\parsep0pt
- \item
- Non dovresti usare password importanti in contesti non sicuri
- (internet point, computer di persone non fidate o di persone di cui
- fidi ``personalmente'' ma non tecnicamente); comunque, a volte questo
- succederà. In questo caso, cambia la password (da un computer fidato)
- appena puoi.
- \item
- Non usare password facili: il tuo nome, la tua data di nascita o altri
- dati noti. Non usare parole semplici, usa combinazioni di lettere
- MaIuSC0l3 e minuscole, combina numeri e simboli. Lunghezza minima
- consigliata: 8 caratteri.
- \item
- Non condividere le password se non è proprio assolutamente necessario.
- \item
- Diversifica il più possibile le password e comunque utilizza sempre
- password diverse per contesti diversi (ad esempio utilizza password
- diverse per la mail di lavoro, per la mail su server commerciale e per
- la mail su server autogestiti come autistici/inventati o riseup).
- \item
- Se il tuo computer non è cifrato, le password che memorizzi sul tuo
- browser saranno registrate in chiaro; valuta quindi di non salvare
- affatto quelle particolarmente sensibili (o, meglio, cifrati il
- disco!)
- \end{itemize}
- h4. Cancellazione sicura dei file
- Difficolta' di configurazione: media; su freepto: già configurato
- Difficolta' quotidiana: facilissimo Utile contro: sequestro del computer
- Quando cancelli i dati sul tuo PC rimangono comunque delle tracce sul
- disco ed e' possibile, per un tecnico forense, recuperarli completamente
- o in parte attraverso l'uso di opportuni software. Alcuni programmi però
- permettono la cancellazione sicura dei tuoi file, così che sia
- impossibile recuperarli successivamente.
- {[}Continua
- online-\textgreater{}https://we.riseup.net/avana/opuscolo-wipe{]}
- h3. Comunicare
- Le comunicazioni personali e quotidiane sono le operazioni più sensibili
- che fai in rete e, probabilmente, sono gia' state osservate dal tuo
- provider adsl o di posta elettronica. Quindi, o ti trovi un provider
- meno impiccione oppure fai in modo che il provider non possa leggere le
- tue comunicazioni. Ti consigliamo di seguire entrambi questi consigli.
- h4. Usare servizi autogestiti
- Difficolta' di configurazione: facile Difficolta' quotidiana:
- facilissima Utile contro: identificazione, richiesta dati al fornitore
- di servizi, profilazione
- I servizi autogestiti sono delle piccole isole nella rete, spazi aperti
- dove individualità e collettivi forniscono strumenti e servizi di
- comunicazione liberi. Questi servizi sono gratuiti per tutti/e, ma hanno
- un costo per chi li rende disponibili: sostienili con benefit e
- donazioni!
- I servizi autogestiti (riseup.net, autistici.org, indivia.net,
- tracciabi.li) prendono contromisure per evitare di fornire informazioni
- su di te alle autorita'.
- Inoltre questi servizi mettono al centro delle priorita' l'utente invece
- dei profitti. Questo li porta a fare scelte molto migliori nei tuoi
- confronti. Ad esempio, Gmail ti ``sconsiglia'' di cancellare le email,
- altri servizi commerciali ti incentivano ad abbinare un numero di
- cellulare al tuo account. Nessun server autogestito di chiedera' mai di
- fare cose simili.
- Utilizzare servizi autogestiti e' veramente semplice: per richiedere una
- email su autistici.org vai su https://services.autistici.org/ e compila
- il modulo. Dopo qualche giorno la tua email verra' attivata.
- {[}Continua online-\textgreater{}opuscolo-servizi{]}
- h4. Chat sicura
- Difficolta' di installazione: media, già installato su freepto
- Difficolta' quotidiana: facile Utile contro: intercettazioni
- Gli strumenti più diffusi per l'{[}Instant
- Messaging-\textgreater{}https://it.wikipedia.org/wiki/Messaggistica\_istantanea{]}
- (Skype, GTalk, Facebook Chat, Yahoo! Messenger, etc) ``proteggono'' le
- tue comunicazione attraverso l'uso della cifratura SSL (o TLS). Questo
- rende più difficile ad un coinquilino o ad un collega troppo curioso di
- leggere facilmente le tue conversazioni. In questi casi, la tua privacy
- e' totalmente gestita delle aziende a cui ti affidi per comunicare; non
- c'è alcun buon motivo per credere che di fronte alla richiesta della
- magistratura queste aziende intraprendano delle azioni per la tutela
- della tua privacy.
- Esistono però delle soluzioni:
- I server autogestiti {[}A/I-\textgreater{}https://www.autistici.org{]} e
- {[}Riseup-\textgreater{}https://www.riseup.net{]} offrono ai loro utenti
- Jabber (XMPP), uno strumento molto diffuso di Instant Messagging.
- Peraltro, il servizio viene automaticamente attivato per chiunque abbia
- una mail con uno di questi server autogestiti. Inoltre, per aumentare la
- tua privacy puoi utilizzare OTR (Off-the-Record), una tecnologia che
- permette la cifratura di tutte le tue conversazioni in maniera semplice.
- Quando utilizi OTR nemmeno A/I o Riseup sono in grado di leggere le tue
- conversazioni e puoi essere sicuro che nessuno ti sta intercettando.
- Difficoltà di configurazione di OTR: media
- {[}continua
- online-\textgreater{}https://we.riseup.net/avana/opuscolo-im{]}
- h4. Usa GPG con Thunderbird + Enigmail
- Difficolta' di configurazione: media Difficolta' quotidiana: media; se
- hai un gruppo con cui parli prevalentemente, facile Utile contro:
- Intercettazione
- E' ormai risaputo che utilizzare servizi commerciali toglie ogni
- riservatezza alle tue comunicazioni. Ad esempio, nulla impedisce a
- Google di leggere tutte le tue conversazioni, consegnarle alle forze
- dell'ordine o analizzarle per proporti della pubblicità mirata. Anzi.
- Anche se usi servizi piu' fidati, come Autistici/Inventati, Riseup,
- Indivia o Ortiche, buona norma di sicurezza consiste nell'inviare
- messaggi di posta elettronica che non sono leggibili a chi gestisce la
- tua casella email.
- Per proteggere la riservatezza delle tue comunicazioni puoi utilizzare
- GnuPG, un software crittografico che si integra molto bene con
- Thunderbird.
- {[}Continua
- online-\textgreater{}https://we.riseup.net/avana/opuscolo-gpg{]}
- h4. Audio/Video chat
- Per fare audiochiamate (o videochiamate) ci sono varie soluzioni.
- Purtroppo nessuna di esse e' perfetta.
- h5. Audio/video chat a due
- Difficoltà di installazione: media, già installato su Freepto.
- Difficoltà di utilizzo: facile Utile contro: intercettazione, skype!
- Abbiamo gia' parlato di Jabber e di Pidgin. Questi supportano chat
- audio/video tra due persone senza problemi: il grado di riservatezza non
- e' molto elevato, ma e' sicuramente molto meglio che usare skype! Il
- vantaggio principale è che se usi Pidgin per la chat con OTR, non serve
- nessuna configurazione aggiuntiva per usarlo anche per le videochiamate.
- {[}Continua online-\textgreater{}opuscolo-jabber-av{]}
- h5. Audio chat di gruppo
- Difficoltà di installazione: media Difficoltà di utilizzo: facilissima
- Utile contro: intercettazione, skype!
- Mumble e' un software molto comodo per gestire chat di gruppo in modo
- semplice e pratico: l'unica leggera difficoltà di installazione è la
- configurazione del microfono. Rispetto ad altri software commerciali (ad
- esempio skype) si ha anche una migliore qualita' del suono e della
- conversazione, soprattutto in gruppi molto grandi. Ovviamente nulla
- impedisce di utilizzarlo anche per chiamate tra due sole persone. La
- riservatezza delle conversazioni non è particolarmente robusta:
- paragonabile ad uno scambio di email senza l'utilizzo di crittografia.
- {[}Continua online-\textgreater{}opuscolo-mumble{]}
- h5. Audio/video chat cifrata
- Difficoltà di installazione: medio-difficile Difficoltà di utilizzo:
- facile Utile contro: intercettazione, skype!
- Jitsi permette di fare chiamate audio/video usando la cifratura ZRTP,
- che puo' essere considerata ``analoga'' ad OTR. La cifratura e' quindi
- completa, il meccanismo di verifica semplicissimo. Jitsi e' un buon
- software ed e' semplice da usare: il principale difetto e' che la
- configurazione di default lascia molte tracce sul computer, e vanno
- quindi cambiate alcune opzioni per poterlo usare in maniera sicura.
- {[}Continua online-\textgreater{}opuscolo-jitsi{]}
- h3. Navigare in rete
- Tutta la tua attività in rete può essere tracciata facilmente. La
- maggior parte dei siti web tengono traccia degli indirizzi IP dei loro
- visitatori. Questi dati possono essere utilizzati a posteriori per
- identificare l'autore di un contenuto pubblicato su Internet. Per questo
- motivo non è sufficiente utilizzare uno pseudonimo per proteggere la
- nostra reale identità. Esistono software che ci danno la possibilità di
- rimanere anonimi durante la navigazione con il browser su internet:
- h4. Usa Firefox + HTTPS Everywhere
- Difficolta' di configurazione: facile, su freepto: già configurato
- Difficolta' quotidiana: nessuna Utile contro: intercettazione
- Le comunicazioni su internet possono essere in chiaro (ovvero leggibile
- da chiunque) o cifrate (ovvero leggibile solo dal mittente e dal
- destinatario). Molti servizi online offrono la possibilita' di
- comunicare in chiaro e in maniera cifrata ma il nostro browser (Firefox)
- non sceglie automaticamente la modalita' cifrata. HTTPS everywhere e'
- un'estensione disponibile per Firefox e Chrome/Chromium che risolve
- questo problema.
- Basta un click per installarla e si guadagna \emph{molto} in termini di
- sicurezza: le intercettazioni delle comunicazioni cifrate sono infatti
- molto difficili, e possono essere condotte solo da attaccanti molto
- motivati.
- {[}Continua
- online-\textgreater{}https://we.riseup.net/avana/opuscolo-https{]}
- h4. TorBrowser
- Difficolta' di configurazione: facile, su freepto: facilissima
- Difficolta' quotidiana: facile, ma la navigazione è molto rallentata
- Utile contro: identificazioni; intercettazione delle comunicazioni
- E' una versione modificata di Firefox già configurata per utilizzare la
- rete Tor. TorProject.org è una rete di server, sviluppata e gestita dal
- lavoro di associazioni in difesa dei diritti digitali e da individualità
- di tutto il mondo. Tor fa rimbalzare il tuo traffico internet da una
- nazione all'altra prima di giungere a destinazione. Questo processo
- rende impossibile, ad ora, l'identificazione di chi lo usa attraverso
- l'indirizzo IP.
- {[}Continua
- online-\textgreater{}https://we.riseup.net/avana/opuscolo-torbrowser{]}
- h4. VPN autistici/riseup
- Difficolta' di configurazione: media/difficile Difficolta' quotidiana:
- facile Utile contro: identificazione; intercettazione delle
- comunicazioni
- Una VPN permette di proteggere il flusso di dati prodotto dalla tua
- navigazione inserendolo in una sorta di canale virtuale cifrato
- (tecnicamente chiamato tunnel). Questo ti permette di tutelare piuttosto
- efficacemente il tuo anonimato e ti protegge dal rischio di
- intercettazioni sulla tua linea ADSL casalinga.
- A differenza del TorBrowser (tendenzialmente più sicuro) che anonimizza
- il traffico generato dal tuo browser, la VPN cifra ed anonimizza tutto
- il traffico internet generato del tuo computer (client mail, client
- instant messaging, client ftp, etc.)
- I server autogestiti Autistici/Inventati e Riseup forniscono un servizio
- VPN per i loro utenti; tuttavia, e' importante comprendere che esse
- \textbf{non} forniscono anonimato, ma solo ``confidenzialita''': sono
- cioe' utili per ``superare'' in modo sicuro condizioni di rete
- svantaggiose come ad esempio reti aziendali, hotspot pubblici o anche la
- propria linea casalinga, se si suppone che essa possa essere
- controllata.
- {[}Continua
- online-\textgreater{}https://we.riseup.net/avana/opuscolo-vpn{]}
- h3. Sicurezza del tuo telefono
- Il cellulare è lo strumento tecnologico più diffuso in assoluto, per
- questo vale la pena chiedersi come utilizzarlo nel modo migliore. Il
- primo problema da affrontare riguarda l'utilizzo della rete GSM;
- situazione più complessa si registra nell'utilizzo degli smartphone: le
- loro funzioni avanzate offrono opportunità aggiuntive e introducono
- nuovi problemi.
- h4. Fonia
- Tutti i cellulari si appoggiano alla rete GSM. Questo ha già delle
- implicazioni di sicurezza.
- Quando usi il cellulare la tua posizione viene continuamente comunicata
- al tuo operatore con un'approssimazione di circa 50 metri. Inoltre
- esistono sistemi di monitoraggio ``preventivo'', in grado cioe' di
- rilevare i movimenti di un dispositivo in tempo reale interpretando i
- comportamenti abituali e ``anomali'' e allertando le autorità nel caso
- di aggregazioni di soggetti attenzionati.
- I tabulati telefonici e gli sms di ciascun cittadino sono archiviati per
- almeno 2 anni (spesso di più) e sono accessibili in qualsiasi momento
- dalla polizia. Questi dati, apparentemente innocui, sono in realtà
- utilissimi anche semplicemente per individuare nuovi soggetti da
- sorvegliare.
- Tutte le telefonate effettuate sono intercettabili dagli operatori e di
- conseguenza da polizia e magistratura. Tale possibilità nella realtà
- viene ampiamente sfruttata: benché solo una piccola parte delle
- intercettazioni sia utilizzabile come prova in sede processuale, le
- intercettazioni sono particolarmente diffuse a scopo investigativo,
- anche nei confronti di chi non è indagato. Per concludere, sebbene le
- telefonate siano molto monitorate, sono leggermente preferibili agli
- sms.
- h4. Smartphone
- Non tutti i cellulare sono uguali, alcuni sono più evoluti di altri.
- Parliamo di smartphone. Questi dispositivi, che sono veri e propri
- computer leggeri ed estremamente portatili possono generare traffico e
- comunicare in rete (wifi/3G) e possono essere ``estesi'' attraverso
- l'installazione di nuove applicazioni. Esistono poi altri tipi di
- cellulare, che chiameremo i featurephone, i quali offrono le stesse
- possibibilita' degli smartphone anche se si presentano meno usabili e
- meno accattivanti.
- Smartphone e featurephone offrono modalità di comunicazione aggiuntive
- rispetto ai vecchi cellulari quali e-mail, chat, social network.
- Queste possibilità si possono tradurre in minacce.
- Ad esempio, le applicazioni che installiamo con tanta facilità
- potrebbero rivelarsi dei malware e trasformare il nostro smarphone in
- una microspia ultra portatile: questa eventualità si è già tradotta in
- realtà in molte occasioni. Occorre quindi cautela nello sceglire quali
- applicazioni installare, evitando l'installazione compulsiva.
- Non solo le app possono avere secondi fini: lo stesso ``market'' è in
- realtà un sistema capace di installare ciò che vuole di sua iniziativa
- sul nostro dispositivo. Questo dà un potere enorme alle aziende che lo
- controllano, e non può tranquillizzarci.
- La localizzazione degli smartphone è ancora più precisa (raggiungendo
- una precisione di pochi metri) che con il GSM: grazie all'utilizzo di
- GPS e reti WiFi, qualsiasi applicazione può ottenere informazioni molto
- dettagliate sui tuoi spostamenti.
- Uno smartphone è a tutti gli effetti un computer tascabile, e se
- utilizzato in maniera opportuna puo' avere diversi vantaggi rispetto ad
- un cellulare tradizionale: la possibilità di scattare foto e metterle
- online rapidamente, ad esempio, è di grande utilità per un attivista;
- anche la disponibilità di chat cifrate è sicuramente più attraente degli
- SMS, ma dobbiamo ricordarci che gli smartphone non possono essere
- considerati uno strumento sicuro al 100\%.
- In particolare, ci sentiamo di sconsigliare fortemente gli smartphone
- BlackBerry ed Apple (iPhone e iPad). Anche gli smartphone Android non
- sono esenti da problemi, ma lasciano la possibilità di un uso abbastanza
- sicuro ad un utente cosciente. Una guida completa alla sicurezza del
- proprio smartphone sarebbe troppo lunga per questo opuscolo: quelle che
- forniamo qui sono ricette per usare gli smartphone a fini di
- mediattivismo o per ottenere un livello di sicurezza tale da poter
- essere violato ma solo con un considerevole investimento di tempo e
- denaro.
- h4. ObscuraCam: anonimizzare le immagini
- Difficolta' di installazione: facile Difficolta' utilizzo: facile Utile
- contro: identificazioni
- Se scatti delle foto con il tuo smartphone durante un corteo faresti
- bene ad editarle in modo da rendere i volti delle persone
- irriconoscibili se pensi di conservarle o se pensi di condividerle su un
- social network. Nei processi contro gli attivisti i riconoscimenti
- attraverso le foto rappresentano spesso una prova decisiva. Inoltre
- ricorda che spesso non è sufficiente coprire solamente il volto, ma è
- necessario anonimizzare anche: spille, indumenti e tutti gli altri
- accessori utilizzabili per l'identificazione. Inoltre sia Facebook che
- Google utilizzano software capaci di riconoscere automaticamente il
- volto delle persone fotografate ed associargli un'identita' reale. Non
- sempre puoi prevedere l'esito di un corteo, per questo motivo se
- pubblichi ``in diretta'' le tue foto sui social network ricorda sempre
- che possono mettere in pericolo le persone coinvolte anche se stai
- fotografando una situazione al momento tranquilla; ad esempio potrebbe
- succedere di fotografare una persona che si e' assentata dal posto di
- lavoro per essere in piazza, e la diffusione di questa foto potrebbe
- causargli molti problemi. Inoltre ricorda che durante un corteo il tuo
- materiale fotografico può essere posto a sequestro se vieni fermato
- dalle forze dell'ordine, quindi se le tue foto possono mettere in
- pericolo delle persone evita di farle.
- Obscuracam e' un'applicazione per Android che rende semplicissimo e
- semi-automatico l'offuscamento delle facce e ti permette di editare
- velocemente le foto prima di pubblicarle online.
- {[}Continua
- online-\textgreater{}https://we.riseup.net/avana/opuscolo-obscuracam{]}
- h4. Xabber: Chat sicura
- Difficoltà di installazione: facile Difficoltà quotidiana: facile, con
- OTR: media Utile contro: intercettazioni
- Xabber è una app android di messaggistica istantanea che supporta
- nativamente TOR e OTR, quindi ti permette di essere confidenziale e
- anonimo/a. Come Pidgin, Xabber utilizza il protocollo Jabber (vedi
- capitolo Ricette-\textgreater{}Comunicare-\textgreater{}Chat Sicura) e
- quindi ti permette di fare chat a due o di gruppo. Con Xabber puoi
- comunicare sia con altri Xabber che con Pidgin ma ricordati che su uno
- smartphone non sei al sicuro quanto su un computer con GNU/Linux.
- {[}Continua
- online-\textgreater{}https://we.riseup.net/avana/opuscolo-xabber{]}
- h4. TextSecure
- Difficoltà di configurazione: facile Difficoltà quotidiana: media Utile
- contro: intercettazioni, perquisizioni
- TextSecure, è una app android che ti consente di inviare messaggi in
- modo riservato sia tramite SMS sia tramite internet. Supporta anche le
- chat di gruppo.
- TextSecure permette di inviare SMS in chiaro anche a chi non ha questa
- applicazione. Queste comunicazioni non sono cifrate e quindi necessario
- porre attenzione a come si utilizza questa app.
- Rispetto a Xabber, TextSecure ha queste differenze: * non occorre
- configurare un account; * funziona anche senza connessione internet,
- usando SMS; * non puo' comunicare con utenti iPhone e di computer; *
- l'interfaccia è un po' confusa ed è facile inviare messaggi non cifrati
- credendo che lo siano (controlla la presenza del lucchetto prima di
- inviare!).
- {[}Continua
- online-\textgreater{}https://we.riseup.net/avana/opuscolo-sms{]}
- h4. Carte telefoniche prepagate
- Difficoltà: facile Utile contro: intercettazioni
- In molte nazioni è posibile acquistare carte SIM prepagate senza fornire
- un documento di identità durante l'acquisto.
- Tutti i telefoni posseggono però un identificativo chiamato IMEI che
- viene trasmesso durante ogni telefonata. Cambiare la scheda telefonica
- che usate quotidianamente con una acquistata in maniera anonima potrebbe
- non garantire il vostro anonimato completo, dal momento che potrebbe
- essere comunque possibile identificare il vostro telefono. Serve quindi
- abbinare una scheda anonima con un cellulare non associato alla vostra
- identita'.
- h3. Utilizzare computer pubblici
- A volte, non è possibile utilizzare il proprio computer. Per controllare
- la posta o navigare su internet vengono usati computer ``pubblici'', ad
- esempio in un'internet point. In queste occasioni è importante
- ricordarsi di: * usare il \emph{``private browsing''} (anche detto
- Incognito Mode in google chrome), una modalita' in cui la cronologia e
- le password non vengono salvate. {[}Dettagli
- online-\textgreater{}https://we.riseup.net/avana/opuscolo-private{]} *
- \emph{fare logout} dai tuoi account, altrimenti il successivo
- utilizzatore del computer avra' accesso ai tuoi dati! * ricorda che un
- computer pubblico e' \emph{inaffidabile} per definizione: meglio non far
- passare password o dati sensibilii su di esso. Una buona pratica rimane
- quella di separare gli ambiti, mantenendo account separati per argomenti
- (ed esposizioni legali) diversi.
- Un'altra attenzione da porre è alle \emph{telecamere}: queste vengono
- usate per leggere cio' che state scrivendo, osservando lo schermo o
- addirittura le dita che digitano sulla tastiera. Questo pericolo,
- ovviamente, riguarda anche l'uso di computer proprio in luoghi pubblici
- (biblioteche, bar,\ldots{}). E' molto difficile proteggersi da questo
- tipo di attacchi, ma alcuni suggerimenti sono: * coprire una mano con
- l'altra quando si digitano le password; se si decide di salvare le
- password sul browser questa azione va fatta una tantum, quindi non è
- particolarmente noiosa. * evitare di accedere a contenuti delicati
- h2. Freepto
- Freepto è un sistema operativo installato su una pennetta usb. Questo
- significa che puoi portare la pennetta sempre con te ed utilizzare
- qualsiasi computer proprio come se fosse il tuo portatile. Inoltre i
- dati che salverai all'interno di questa pennetta saranno automaticamente
- cifrati (ovvero non potranno essere letti da nessun altro).
- Puoi scaricare Freepto e trovare ulteriori informazioni a partire da
- {[}questa pagina-\textgreater{}https://www.freepto.mx{]}
- Quali sono le caratteristiche principali di Freepto?
- h3. Pensata per gli attivisti
- Esistono molte distribuzioni GNU/Linux orientate alla sicurezza ed alla
- privacy, {[}Tails-\textgreater{}https://tails.boum.org/{]} è forse la
- più famosa di questo genere di distribuzioni. Queste distribuzioni sono
- chiamate ``live'' ovvero offrono un sistema operativo ``pulito'' ogni
- volta che le utilizziamo, perché rimuovono in fase di chiusura tutti i
- dati prodotti dall'utente. Inoltre sono pensate per affrontare scenari
- di repressione veramente molto elevati, dove ad ogni singola azione va
- prestata attenzione, questo le rende distribuzioni difficilmente
- utilizzabili nelle attività quotidiane.
- L'idea che sta alla base dello sviluppo di Freepto è quella di offrire
- un sistema operativo semplice che permetta la gestione sicura degli
- strumenti utilizzati più di frequente dagli attivisti, senza però
- rinunciare alla comodità di un sistema operativo tradizionale.
- Posto che abbandonare l'utilizzo di sistemi operativi proprietari
- (Windows e Mac OSX) è il primo passo necessario per aumentare la nostra
- sicurezza, ci sono moltissimi casi in cui abbandonare completamente
- l'utilizzo di questi sistemi proprietari diventa difficile (magari per
- necessità lavorative), ed è per questo motivo che diventa importante
- trovare un modo pratico e veloce per separare l'account utilizzato a
- lavoro dall'account utilizzato per fare attivismo.
- In questo senso Freepto permette di proteggere attraverso la
- crittografia i nostri dati e di poterli portare sempre con noi.
- \emph{AVVISO:} Freepto può amentare notevolmente il tuo livello di
- sicurezza, ma se pensi di trovarti in una situazione che meriti una
- paranoia aggiuntiva, ti consigliamo di utilizzare TAILS e di
- approfondire la tua conoscenza degli strumenti che servono a proteggere
- il tuo anonimato e la tua privacy così da avere ben chiari i limiti e i
- rischi che derivano dall'uso di queste tecnologie.
- h3. Sempre con te
- Freepto e' un sistema oeprativo completo dentro una penna usb. La puoi
- usare da qualsiasi computer ed avrai tutto cio' che ti serve.
- h3. Cifrata
- I dati contenuti nella penna usb sono cifrati, quindi solo tu puoi
- leggerli.
- h3. Tutto incluso
- Freepto contiene molti dei programmi utili: browser, lettore di posta,
- editor di immagini\ldots{} e se qualcosa manca, lo si puo' sempre
- installare grazie a synaptic, il gestore dei pacchetti presente anche in
- debian e ubuntu.
- h3. Preconfigurata per la sicurezza
- Abbiamo cercato di rendere freepto piu' sicura possibile senza che
- questo peggiorasse in alcun modo l'esperienza dell'utente:
- \begin{itemize}
- \itemsep1pt\parskip0pt\parsep0pt
- \item
- i programmi di chat e filezilla sono configurati per l'utilizzo di
- tor, in modo da avere connessioni anonime e sicure.
- \item
- firefox include delle estensioni per cifrare la comunicazione con i
- server il piu' possibile
- \item
- con firefox si puo' navigare verso i siti @.onion@ (siti interni alla
- rete tor la cui posizione e' nascosta)
- \end{itemize}
- h3. Paranoia aggiuntiva opzionale
- Abbiamo incluso dentro freepto una serie di tool per chi vuole aumentare
- ulteriormente il proprio livello di sicurezza:
- \begin{itemize}
- \itemsep1pt\parskip0pt\parsep0pt
- \item
- cancellazione sicura dei file
- \item
- rimozione di metadati contenenti informazioni sensibili su immagini,
- file audio, pdf e molto altro
- \item
- truecrypt, per gestire archivi cifrati
- \item
- {[}torbrowser-launcher-\textgreater{}https://github.com/micahflee/torbrowser-launcher{]},
- per avere sempre l'ultima versione di torbrowser e navigare in modo
- anonimo
- \item
- gpg, per scambiarsi mail cifrate
- \item
- pidgin-otr, per avere chat sicure in modo molto semplice
- \item
- tortp, per forzare l'uso di TOR a tutte le applicazioni che utilizzano
- la rete
- \item
- florence, per avere una tastiera virtuale dove inserire le tue
- password
- \item
- tomb, per la gestione avanzata degli archivi cifrati
- \end{itemize}
- h3. Personalizzabile
- Lo sviluppo di freepto e' basato su {[}Debian Live
- Build-\textgreater{}http://live.debian.net{]}, un insieme di tool che
- permettono di generare delle distribuzioni live personalizzate basate su
- Debian (GNU/Linux).
- Questo significa che puoi contribuire a migliorare freepto e modificarne
- la configurazione per personalizzarla secondo le tue esigenze. Se sei
- uno sviluppatore e sei interessato a contribuire a freepto puoi farlo
- modificando il {[}nostro repository su
- GitHub-\textgreater{}https://github.com/AvANa-BBS/freepto-lb{]}
- h3. Come si usa?
- A questa pagina abbiamo raccolto la documentazione e qualche piccolo
- tutorial su come configurare freepto:
- https://we.riseup.net/avana/freepto-docs
- E' importante che tu legga la documentazione attentamente e se qualcosa
- non ti è chiaro potrai sempre utilizzare i commenti per segnalarcelo.
|