cryptrdie.tex 41 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563564565566567568569570571572573574575576577578579580581582583584585586587588589590591592593594595596597598599600601602603604605606607608609610611612613614615616617618619620621622623624625626627628629630631632633634635636637638639640641642643644645646647648649650651652653654655656657658659660661662663664665666667668669670671672673674675676677678679680681682683684685686687688689690691692693694695696697698699700701702703704705706707708709710711712713714715716717718719720721722723724725726727728729730731732733734735736737738739740741742743744745746747748749750751752753754755756757758759760761762763764765766767768769770771772773774775776777778779780781782783784785786787788789790791792793794795796797798799800801802803804805806807808809810811812813814815816817818819820821822823824825826827828829830831832833834835836837838839840841842843844845846847848849850851852853854855856857858859860861862863864865866867868869870871872873874875876877878879880881882883884885886887888889890891892893894895896897898899900901902903904905906907908909910911912913914915916917918919920921922923924925926927928929930931932933934935936937938939940941942943944945946947948949950951952953954955956
  1. \chapter[Repressione e Tecnologia]{Repressione e tecnologia: una panoramica}
  2. % \begin{center}
  3. \includegraphics[width=1\textwidth]{images/telecamere.jpg}
  4. % \end{center}
  5. Che la repressione usi le tecnologie non \`{e} una novit\`{a}. Quello che
  6. cerchiamo di fare in questo capitolo, dunque, \`{e} una panoramica sul
  7. problema, cercando di quantificarlo, di capirne i rischi e i margini di
  8. azione.
  9. \section{Chi ha qualcosa da nascondere?}
  10. Tutti/e.
  11. Sul tuo computer transitano un mare di informazioni delicate: i siti che
  12. visiti, le persone con cui parli, i messaggi che ti scambi sono
  13. monitorati in modo sistematico, per meglio classificarti. Discorso
  14. analogo vale per smartphone e tablet. Con un po' di analisi \`{e} possibile
  15. sapere chi sei, dove vivi, chi frequenti, la tua routine, il tuo
  16. carattere. Questi dati possono rivelare tanto i tuoi gusti musicali
  17. quanto le tue tendenze politiche: la profilazione commerciale va a
  18. braccetto con una schedatura di massa.
  19. Non si tratta per\`{o} solamente di proteggere la propria identit\`{a}, o fatti
  20. specifici legati a reati: monitorando la rete, la polizia cerca
  21. soprattutto di capire quali sono i soggetti pi\`{u} attivi all'~interno di un
  22. gruppo, al fine di rendere pi\`{u} facile un'~attivit\`{a} di contrasto.
  23. \section{I miei dati sono al sicuro?}
  24. La sicurezza informatica \`{e} una materia complessa, proviamo quindi a
  25. districarla.
  26. Il tuo computer \emph{contiene} dei dati. Chi controlla il tuo computer
  27. ha il pieno accesso ai tuoi dati. Questo non \`{e} cosi improbabile:
  28. accessi fisici (computer lasciati incustoditi) o software (attraverso
  29. internet) avvengono quotidianamente.
  30. Il tuo computer \emph{comunica}. Ogni volta che chatti, videochiami,
  31. scrivi email, ti connetti a dei social network, invii foto o ascolti
  32. musica, il tuo computer scambia messaggi con altri server. Qualcuno
  33. potrebbe \emph{ascoltare} queste comunicazioni.
  34. Molti dei \emph{servizi} che usi su internet controllano i tuoi dati. Le
  35. aziende (google, facebook, microsoft, yahoo\ldots{}) tengono traccia di
  36. ogni possibile informazione su di te, e puoi stare certo che le
  37. inoltreranno alle autorit\`{a} non appena richiesto. Stai quindi delegando i
  38. tuoi dati alla loro gestione. Ti fidi di loro?
  39. Per finire, ricorda che la gestione della tua sicurezza \`{e} principalmente
  40. un approccio mentale; in molte occasioni \`{e} necessario prestare
  41. attenzione: ad esempio nell'usare il computer di un tuo amico, o quelli
  42. di un \emph{internet point}, potresti lasciare l\`{i} le tue password,
  43. permettendo ai visitatori successivi di vedere i tuoi dati.
  44. \section{Con i piedi per terra}
  45. % \TPGrid{1}{7}
  46. % \begin{textblock} %{1}(0,1)
  47. % \includegraphics[width=.9\TPHorizModule,height=.9\TPHorizModule]{images/bigbrother.jpg}
  48. % \begin{center}
  49. % \includegraphics[width=.9\textwidth]{images/bigbrother.jpg}
  50. % \end{textblock}
  51. % \end{center}
  52. %
  53. Domanda naturale \`{e} chiedersi quanto realistici siano questi problemi e
  54. \emph{chi} \`{e} materialmente in grado di compiere degli attacchi
  55. informatici per impadronirsi dei tuoi dati. Alcuni attacchi sono
  56. accessibili a molti, altri richiedono risorse e capacit\`{a} meno comuni.
  57. Ad esempio, un collega invadente potrebbe leggere le tue email mentre ti
  58. allontani dal computer per una pausa. La polizia, invece, preferisce
  59. sequestrarti il computer per fare analisi approfondite: sta a te fare in
  60. modo che queste analisi non portino a nulla!
  61. Situazioni diverse quindi, a seconda del tipo di attacco del quale si
  62. diventa bersaglio.
  63. \subsection{Malware}
  64. Tutti sappiamo cos'\`{e} un virus. Un Malware \`{e} un programma simile a un
  65. virus che ha lo scopo di ottenere il controllo del tuo computer,
  66. trasformandolo in una sorta di microspia altamente tecnologica. Questa
  67. tecnica \`{e} sempre pi\`{u} usata dalle polizie di tutto il mondo, ed \`{e}
  68. decisamente la pi\`{u} potente. C'\`{e} qualche evidenza di uso anche da parte
  69. della polizia italiana.
  70. Ci si pu\`{o} proteggere innanzitutto smettendo di utilizzare sistemi
  71. operativi proprietari (Microsoft Windows e Mac OSX) dal momento che sono
  72. decisamente pi\`{u} controllabili rispetto ad esempio a GNU/Linux (sebbene
  73. anche un utilizzo sconsiderato di Linux possa comportare dei rischi).
  74. Problemi simili si riscontrano anche nelle applicazioni, un esempio
  75. significativo \`{e} Skype: \`{e} infatti noto che questo programma non solo \`{e}
  76. monitorato dalle polizie, ma viene addirittura utilizzato per
  77. controllare tutte le attivit\`{a} del computer. Possiamo quindi dire che
  78. Skype \`{e} un malware.
  79. Grazie alle pubblicazioni di Wikileaks nella pagina degli Spy
  80. Files~\footnote{\scriptsize\url{http://wikileaks.org/The-Spyfiles-The-Map.html}} \`{e}
  81. possibile avere un quadro sulla diffusione dell'~industria di
  82. sorveglianza mondiale.
  83. In questa
  84. pagina~\footnote{\scriptsize\url{https://we.riseup.net/avana/malware-di-stato}}
  85. invece, abbiamo iniziato a raccogliere le inchieste in cui \`{e} stato
  86. utilizzato il malware come strumento di intercettazione.
  87. \subsection{Sequestro}
  88. Con un mandato, la polizia pu\`{o} sequestrare materiale informatico a scopo
  89. di indagine. Nel dubbio, la polizia sequestra tutto quello che pu\`{o}
  90. (computer, penne USB, fotocamere, registratori\ldots{}).
  91. Dopo il sequestro, la polizia prende possesso di tutto ci\`{o} che trova su
  92. computer e hard disk. Se i dati del computer non sono cifrati, la
  93. polizia pu\`{o} facilmente accedere alle password che hai salvato sul tuo
  94. computer, ai tuoi documenti, alla cronologia (del browser, delle chat
  95. etc.) e, se usi un client di posta, alle tue e-mail.
  96. La migliore soluzione contro questo attacco \`{e} criptare il proprio disco.
  97. \subsection{Richiesta di dati al fornitore di servizi}
  98. La maggior parte dei servizi che utilizzi sono online: email, social
  99. network e altri. La polizia pu\`{o} chiedere alle aziende che gestiscono
  100. tali servizi tutto ci\`{o} che \`{e} possibile sapere su una certa email o su
  101. uno specifico account: solitamente vengono richiesti i contenuti delle
  102. comunicazioni e gli indirizzi IP da cui l'utente si \`{e} collegato. Anche
  103. senza mandato.
  104. Cancellare i dati sui nostri account online non ci da garanzia alcuna.
  105. Ad esempio, Facebook e forse anche altre aziende mantengono nei propri
  106. server una copia dei dati che l'utente ha cancellato dal suo account,
  107. per un certo periodo di tempo. Altre aziende favoriscono la persistenza
  108. dei dati sui loro server. Ad esempio, GMail scoraggia la
  109. cancellazione delle email mettendo a disposizione di tutti uno spazio di
  110. memorizzazione molto grande e propone la archiviazione delle vecchie
  111. comunicazioni invece che la cancellazione delle stesse.
  112. \subsection{Intercettazioni}
  113. Le comunicazioni che effettui tramite Internet attraversano le
  114. infrastrutture del tuo provider (fastweb, alice, tiscali, \ldots{}).
  115. Alcuni di queste comunicazione sono cifrate, ed \`{e} quindi molto
  116. complicato leggerne il contenuto, ma molte altre invece non lo sono:
  117. vengono definite ``in chiaro''. In sostanza, una buona parte delle tue
  118. comunicazioni \`{e} perfettamente leggibile dall'~amministratore della tua
  119. rete cos\`{i} come dall'~azienda che ti fornisce connettivit\`{a}.
  120. Il tuo fornitore di ADSL o di telefonia mobile potrebbe inoltre
  121. collaborare con la polizia permettendole di controllare ci\`{o} che fai.
  122. Questa tecnica di controllo \`{e} tecnologicamente meno potente dei malware,
  123. visto che l'uso della crittografia la pu\`{o} inibire.
  124. Dal punto di vista legale, questa procedura \`{e} del tutto equivalente ad
  125. una ``intercettazione telefonica''.
  126. \section{Legal}
  127. \subsection{La perquisizione informatica}
  128. \subsubsection{Come funziona}
  129. Se ti trovi in un luogo pubblico \`{e} possibile per la polizia chiedere di
  130. controllare il tuo computer (o smartphone) senza necessit\`{a} di mandato o
  131. giustificazione.
  132. \subsubsection{Come comportarsi}
  133. Per quanto riguarda il portatile, una semplice soluzione \`{e} abbassare lo
  134. schermo: la maggior parte dei sistemi chiede una password per sbloccare
  135. lo schermo. A quel punto, se la password non \`{e} troppo facile (ad esempio
  136. uguale al nome utente) difficilmente sar\`{a} possibile accedere al sistema
  137. con una semplice perquisizione.
  138. Ricordati che non sei tenuto a dire la password, oltre al fatto che \`{e}
  139. sempre ammessa l' eventualit\`{a} di non ricordarla.
  140. Per gli smartphone sono disponibili metodi simili per mettere un blocco
  141. allo schermo, spesso in modo molto semplice.
  142. \subsection{Il sequestro}
  143. Il caso del sequestro \`{e} differente: si tratta tipicamente di un evento
  144. organizzato in cui la polizia entra in un domicilio per sequestrare
  145. oggetti utili alle indagini. La perquisizione di domicilio necessita,
  146. normalmente, di mandato. È per\`{o} possibile subire una perquisizione
  147. domiciliare senza mandato se finalizzata alla ricerca di armi o droga;
  148. in questo caso la polizia non pu\`{o} sequestrare nulla che non sia armi o
  149. droga.
  150. Ecco alcune raccomandazioni:
  151. \begin{itemize}
  152. \item Spegnere i computer o ``bloccarli'' (ad
  153. esempio attivando lo screensaver del portatile): questo, più che per il
  154. sequestro in s\`{e}, serve ad evitare che sia condotta \emph{anche} una
  155. perquisizione.
  156. \item
  157. Verificare che siano posti i sigilli su tutto il
  158. materiale sequestrato, compresi computer, hard disk, \ldots{}; se questo
  159. non avviene, chiedere che sia messo a verbale.
  160. \item Richiedere la presenza
  161. di un perito di parte al sequestro. Chiunque pu\`{o} esserlo (ovviamente un
  162. background informatico risulta maggiormente credibile).
  163. \item Richiedere la presenza di un avvocato.
  164. \item Se ti vengono richieste le password non sei
  165. obbligato a darle. Non ricordare \`{e} meglio che negare e porsi in un
  166. atteggiamento ostile. Considera per\`{o} che se il computer non \`{e} cifrato,
  167. tutte le password ivi memorizzate saranno violate con estrema
  168. semplicit\`{a}, ad esempio quella di avvio di Windows oppure la password del
  169. vostro servizio on line preferito.
  170. \item Se il tuo computer \`{e} gi\`{a} acceso e
  171. viene usato da polizia o periti durante il sequestro, chiedi che sia
  172. messo a verbale. A maggior ragione se era spento e viene acceso.
  173. \end{itemize}
  174. Dopo il dissequestro (ovvero alla riconsegna del materiale) \textbf{non}
  175. accendere per nessun motivo i dispositivi, per non precludere la
  176. possibilit\`{a} di una eventuale controperizia. Avvisa invece un esperto
  177. informatico di tua fiducia%~\footnote{Continua online~\url{https://we.riseup.net/avana/opuscolo-legal}}.
  178. .Continua online {\scriptsize\url{https://we.riseup.net/avana/opuscolo-legal}}
  179. \chapter{Ricette per la tua sicurezza}
  180. \section{Un computer sicuro}
  181. Utilizzare programmi sicuri su un computer non sicuro \`{e} poco utile; allo
  182. stesso modo, nessuna tecnica crittografica ci protegger\`{a} da una password
  183. banale. Una porta blindata \`{e} inutile, se lasci la chiave sotto lo
  184. zerbino. Quelle che seguono sono ricette sempre valide, qualsiasi cosa
  185. tu voglia fare con il computer.
  186. \begin{figure}[!b]
  187. \includegraphics[width=1\textwidth]{images/malware.jpg}
  188. \end{figure}
  189. \subsection{Abbandonare Windows e Mac}
  190. {
  191. \ricettafont
  192. Difficolt\`{a} di configurazione: media (se vuoi installare GNU/Linux a
  193. fianco di un altro sistema operativo), facile (se vuoi intallare solo
  194. GNU/Linux), facilissima (se usi freepto) \\
  195. Difficolt\`{a} quotidiana: media \\
  196. Utile contro: malware
  197. }
  198. \\
  199. Un malware \`{e} un programma che esegue operazioni arbitrarie su un
  200. computer senza che noi riusciamo ad accorgercene. Anche se ancora non
  201. molto diffuso \`{e} il pi\`{u} pericoloso tra gli attacchi al quale possiamo
  202. essere soggetti perch\'{e} permette l'accesso completo al nostro computer
  203. e, di conseguenza, anche a tutti i nostri dati. Ad esempio, la Polizia
  204. li utilizza per controllare gli indagati attraverso la webcam e il
  205. microfono del loro computer.
  206. L'utilizzo di malware come strumento di intercettazione si sta
  207. diffondendo e il target pi\`{u} vulnerabile a questo tipo di attacco \`{e} il
  208. sistema operativo Microsoft Windows. Anche Mac OS X non \`{e} esente da
  209. attacchi. Non sono invece noti attacchi seri a GNU/Linux. Il rimedio
  210. migliore per proteggersi da questo genere di attacco \`{e} abbandonare
  211. Windows a favore di un sistema operativo open source come GNU/Linux ed
  212. acquisire un po' di destrezza nel suo utilizzo.
  213. Ad esempio puoi usare freepto. Vedi l'ultimo capitolo per maggiori
  214. informazioni.
  215. \subsection{Cifrare i propri dati}
  216. {
  217. \ricettafont
  218. Difficolt\`{a} di preparazione: facilissima con Freepto, facile se hai un
  219. Mac, facile se installi da zero GNU/Linux, medio/difficile in tutti gli
  220. altri casi \\
  221. Difficolt\`{a} quotidiana: minima \\
  222. Utile contro: sequestro
  223. }
  224. \\
  225. Per proteggere i dati dal sequestro, la soluzione pi\`{u} semplice ed
  226. efficace \`{e} la cifratura del disco. Nella pratica, questo richiede
  227. l'inserimento di una password all'~avvio del computer. Se la password \`{e}
  228. sufficientemente complessa e viene mantenuta segreta, il contenuto del
  229. disco sar\`{a} indecifrabile. La cifratura del disco di sistema non
  230. protegge dati messi su penne usb o dischi esterni.
  231. Un ulteriore motivo per scegliere di cifrare il disco \`{e} la possibilit\`{a}
  232. di scaricare le email con Thunderbird, cancellandole dai server di posta
  233. e custodirle al sicuro sul vostro disco cifrato.
  234. Questo non vi protegge pero' dai malware: per evitarli, il consiglio
  235. migliore che possiamo darti \`{e} Abbandona Windows e
  236. Mac\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo\#abbandonare-windows-o-mac}}.
  237. % \footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-crypto}}
  238. \subsection{Password}
  239. {
  240. \ricettafont
  241. Difficolt\`{a} quotidiana: facile \\
  242. Utile contro: accessi non autorizzati
  243. }
  244. \\
  245. Una password ``sicura'' aiuta a prevenire accessi indesiderati al vostro
  246. account. Spesso, per pigrizia, si imposta una stessa password per
  247. accedere a pi\`{u} servizi in rete. Inoltre, password semplici possono
  248. essere indovinate da programmi appositi.
  249. \`{E} bene condividere alcune considerazioni per la gestione di una
  250. password:
  251. \begin{itemize}
  252. \itemsep1pt\parskip0pt\parsep0pt
  253. \item
  254. Non dovresti usare password importanti in contesti non sicuri
  255. (internet point, computer di persone non fidate o di persone di cui
  256. fidi ``personalmente'' ma non tecnicamente); comunque, a volte questo
  257. succeder\`{a}. In questo caso, cambia la password (da un computer fidato)
  258. appena puoi.
  259. \item
  260. Non usare password facili: il tuo nome, la tua data di nascita o altri
  261. dati noti. Non usare parole semplici, usa combinazioni di lettere
  262. MAIUSCOLE e minuscole, combina numeri e simboli. Lunghezza minima
  263. consigliata: 8 caratteri.
  264. \item
  265. Non condividere le password se non \`{e} proprio assolutamente necessario.
  266. \item
  267. Diversifica il pi\`{u} possibile le password e comunque utilizza sempre
  268. password diverse per contesti diversi (ad esempio utilizza password
  269. diverse per la mail di lavoro, per la mail su server commerciale e per
  270. la mail su server autogestiti come autistici/inventati o riseup).
  271. \item
  272. Se il tuo computer non \`{e} cifrato, le password che memorizzi sul tuo
  273. browser saranno registrate in chiaro; valuta quindi di non salvare
  274. affatto quelle particolarmente sensibili (o, meglio, cifrati il
  275. disco!)
  276. \end{itemize}
  277. \subsection{Cancellazione sicura dei file}
  278. {
  279. \ricettafont
  280. Difficolt\`{a} di configurazione: media; su freepto: gi\`{a} configurato
  281. Difficolt\`{a} quotidiana: facilissimo \\
  282. Utile contro: sequestro del computer
  283. }
  284. \\
  285. Quando cancelli i dati sul tuo PC rimangono comunque delle tracce sul
  286. disco ed \`{e} possibile, per un tecnico forense, recuperarli completamente
  287. o in parte attraverso l'uso di opportuni software. Alcuni programmi per\`{o}
  288. permettono la cancellazione sicura dei tuoi file, cos\`{i} che sia
  289. impossibile recuperarli successivamente\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-wipe}}.
  290. \section{Comunicare}
  291. \begin{figure}[!t]
  292. \includegraphics[width=1\textwidth]{images/comunicare.jpg}
  293. \end{figure}
  294. Le comunicazioni personali e quotidiane sono le operazioni pi\`{u} sensibili
  295. che fai in rete e, probabilmente, sono gi\`{a} state osservate dal tuo
  296. provider adsl o di posta elettronica. Quindi, o ti trovi un provider
  297. meno impiccione oppure fai in modo che il provider non possa leggere le
  298. tue comunicazioni. Ti consigliamo di seguire entrambi questi consigli.
  299. \subsection{Usare servizi autogestiti}
  300. {
  301. \ricettafont
  302. Difficolt\`{a} di configurazione: facile \\
  303. Difficolt\`{a} quotidiana: facilissima \\
  304. Utile contro: identificazione, richiesta dati al fornitore di servizi, profilazione
  305. }
  306. \\
  307. I servizi autogestiti sono delle piccole isole nella rete, spazi aperti
  308. dove individualit\`{a} e collettivi forniscono strumenti e servizi di
  309. comunicazione liberi. Questi servizi sono gratuiti per tutti/e, ma hanno
  310. un costo per chi li rende disponibili: sostienili con benefit e
  311. donazioni!
  312. I servizi autogestiti (riseup.net, autistici.org, indivia.net,
  313. tracciabi.li) prendono contromisure per evitare di fornire informazioni
  314. su di te alle autorit\`{a}.
  315. Inoltre questi servizi mettono al centro delle priorit\`{a} l'utente invece
  316. dei profitti. Questo li porta a fare scelte molto migliori nei tuoi
  317. confronti. Ad esempio, Gmail ti ``sconsiglia'' di cancellare le email,
  318. altri servizi commerciali ti incentivano ad abbinare un numero di
  319. cellulare al tuo account. Nessun server autogestito di chieder\`{a} mai di
  320. fare cose simili.
  321. Utilizzare servizi autogestiti \`{e} veramente semplice: per richiedere una
  322. email su autistici.org vai su \url{https://services.autistici.org/} e compila
  323. il modulo. Dopo qualche giorno la tua email verr\`{a}
  324. attivata~\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-servizi}}.
  325. \subsection{Chat sicura}\label{sec:chatsicura}
  326. {
  327. \ricettafont
  328. Difficolt\`{a} di installazione: media, gi\`{a} installato su freepto\\
  329. Difficolt\`{a} quotidiana: facile Utile contro: intercettazioni\\
  330. }
  331. \\
  332. Gli strumenti pi\`{u} diffusi per l'Instant
  333. Messaging~\footnote{\scriptsize\url{https://it.wikipedia.org/wiki/Messaggistica\_istantanea}}
  334. (Skype, GTalk, Facebook Chat, Yahoo! Messenger, etc) ``proteggono'' le
  335. tue comunicazione attraverso l'uso della cifratura SSL (o TLS). Questo
  336. rende pi\`{u} difficile ad un coinquilino o ad un collega troppo curioso di
  337. leggere facilmente le tue conversazioni. In questi casi, la tua privacy
  338. \`{e} totalmente gestita delle aziende a cui ti affidi per comunicare; non
  339. c'\`{e} alcun buon motivo per credere che di fronte alla richiesta della
  340. magistratura queste aziende intraprendano delle azioni per la tutela
  341. della tua privacy.
  342. Esistono per\`{o} delle soluzioni:
  343. I server autogestiti A/I~\footnote{\scriptsize\url{https://www.autistici.org}} e
  344. Riseup~\footnote{\scriptsize\url{https://www.riseup.net}} offrono ai loro utenti
  345. Jabber (XMPP), uno strumento molto diffuso di Instant Messagging.
  346. Peraltro, il servizio viene automaticamente attivato per chiunque abbia
  347. una mail con uno di questi server autogestiti. Inoltre, per aumentare la
  348. tua privacy puoi utilizzare OTR (Off-the-Record), una tecnologia che
  349. permette la cifratura di tutte le tue conversazioni in maniera semplice.
  350. Quando utilizi OTR nemmeno A/I o Riseup sono in grado di leggere le tue
  351. conversazioni e puoi essere sicuro che nessuno ti sta intercettando.
  352. Difficolt\`{a} di configurazione di OTR: media\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-im}}.
  353. \subsection{Usa GPG con Thunderbird + Enigmail}
  354. {
  355. \ricettafont
  356. Difficolt\`{a} di configurazione: media \\
  357. Difficolt\`{a} quotidiana: media; se
  358. hai un gruppo con cui parli prevalentemente, facile\\
  359. Utile contro: Intercettazione
  360. }
  361. \\
  362. \`{E} ormai risaputo che utilizzare servizi commerciali toglie ogni
  363. riservatezza alle tue comunicazioni. Ad esempio, nulla impedisce a
  364. Google di leggere tutte le tue conversazioni, consegnarle alle forze
  365. dell'~ordine o analizzarle per proporti della pubblicit\`{a} mirata. Anzi.
  366. Anche se usi servizi pi\`{u} fidati, come Autistici/Inventati, Riseup,
  367. Indivia o Ortiche, buona norma di sicurezza consiste nell'inviare
  368. messaggi di posta elettronica che non sono leggibili a chi gestisce la
  369. tua casella email.
  370. Per proteggere la riservatezza delle tue comunicazioni puoi utilizzare
  371. GnuPG, un software crittografico che si integra molto bene con
  372. Thunderbird~\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-gpg}}.
  373. \subsection{Audio/Video chat}
  374. Per fare audiochiamate (o videochiamate) ci sono varie soluzioni.
  375. Purtroppo nessuna di esse \`{e} perfetta.
  376. \subsubsection{Audio/video chat a due}
  377. {
  378. \ricettafont
  379. Difficolt\`{a} di installazione: media, gi\`{a} installato su Freepto. \\
  380. Difficolt\`{a} di utilizzo: facile \\
  381. Utile contro: intercettazione, skype!
  382. }
  383. \\
  384. Abbiamo gi\`{a} parlato di Jabber e di Pidgin. Questi supportano chat
  385. audio/video tra due persone senza problemi: il grado di riservatezza non
  386. \`{e} molto elevato, ma \`{e} sicuramente molto meglio che usare skype! Il
  387. vantaggio principale \`{e} che se usi Pidgin per la chat con OTR, non serve
  388. nessuna configurazione aggiuntiva per usarlo anche per le videochiamate~\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-jabber-av}}.
  389. \subsubsection{Audio chat di gruppo}
  390. {
  391. \ricettafont
  392. Difficolt\`{a} di installazione: media \\
  393. Difficolt\`{a} di utilizzo: facilissima \\
  394. Utile contro: intercettazione, skype!
  395. }
  396. \\
  397. Mumble \`{e} un software molto comodo per gestire chat di gruppo in modo
  398. semplice e pratico: l'unica leggera difficolt\`{a} di installazione \`{e} la
  399. configurazione del microfono. Rispetto ad altri software commerciali (ad
  400. esempio skype) si ha anche una migliore qualit\`{a} del suono e della
  401. conversazione, soprattutto in gruppi molto grandi. Ovviamente nulla
  402. impedisce di utilizzarlo anche per chiamate tra due sole persone. La
  403. riservatezza delle conversazioni non \`{e} particolarmente robusta:
  404. paragonabile ad uno scambio di email senza l'utilizzo di crittografia~\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-mumble}}.
  405. \subsubsection{Audio/video chat cifrata}
  406. {
  407. \ricettafont
  408. Difficolt\`{a} di installazione: medio-difficile \\
  409. Difficolt\`{a} di utilizzo: facile \\
  410. Utile contro: intercettazione, skype!
  411. }
  412. \\
  413. Jitsi permette di fare chiamate audio/video usando la cifratura ZRTP,
  414. che puo' essere considerata ``analoga'' ad OTR. La cifratura \`{e} quindi
  415. completa, il meccanismo di verifica semplicissimo. Jitsi \`{e} un buon
  416. software ed \`{e} semplice da usare: il principale difetto \`{e} che la
  417. configurazione di default lascia molte tracce sul computer, e vanno
  418. quindi cambiate alcune opzioni per poterlo usare in maniera sicura\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-jitsi}}.
  419. \section{Navigare in rete}
  420. Tutta la tua attivit\`{a} in rete pu\`{o} essere tracciata facilmente. La
  421. maggior parte dei siti web tengono traccia degli indirizzi IP dei loro
  422. visitatori. Questi dati possono essere utilizzati a posteriori per
  423. identificare l'autore di un contenuto pubblicato su Internet. Per questo
  424. motivo non \`{e} sufficiente utilizzare uno pseudonimo per proteggere la
  425. nostra reale identit\`{a}. Esistono software che ci danno la possibilit\`{a} di
  426. rimanere anonimi durante la navigazione con il browser su internet:
  427. \subsection{Usa Firefox + HTTPS Everywhere}
  428. {
  429. \ricettafont
  430. Difficolt\`{a} di configurazione: facile, su freepto: gi\`{a} configurato \\
  431. Difficolt\`{a} quotidiana: nessuna \\
  432. Utile contro: intercettazione
  433. }
  434. \\
  435. Le comunicazioni su internet possono essere in chiaro (ovvero leggibile
  436. da chiunque) o cifrate (ovvero leggibile solo dal mittente e dal
  437. destinatario). Molti servizi online offrono la possibilit\`{a} di
  438. comunicare in chiaro e in maniera cifrata ma il nostro browser (Firefox)
  439. non sceglie automaticamente la modalit\`{a} cifrata. HTTPS everywhere \`{e}
  440. un'estensione disponibile per Firefox e Chrome/Chromium che risolve
  441. questo problema.
  442. Basta un click per installarla e si guadagna \emph{molto} in termini di
  443. sicurezza: le intercettazioni delle comunicazioni cifrate sono infatti
  444. molto difficili, e possono essere condotte solo da attaccanti molto
  445. motivati~\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-https}}.
  446. \subsection{TorBrowser}
  447. {
  448. \ricettafont
  449. Difficolt\`{a} di configurazione: facile, su freepto: facilissima \\
  450. Difficolt\`{a} quotidiana: facile, ma la navigazione \`{e} molto rallentata \\
  451. Utile contro: identificazioni; intercettazione delle comunicazioni
  452. }
  453. \\
  454. \`{E} una versione modificata di Firefox gi\`{a} configurata per utilizzare la
  455. rete Tor. TorProject.org \`{e} una rete di server, sviluppata e gestita dal
  456. lavoro di associazioni in difesa dei diritti digitali e da individualit\`{a}
  457. di tutto il mondo. Tor fa rimbalzare il tuo traffico internet da una
  458. nazione all'~altra prima di giungere a destinazione. Questo processo
  459. rende impossibile, ad ora, l'~identificazione di chi lo usa attraverso
  460. l'indirizzo IP~\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-torbrowser}}.
  461. \subsection{VPN autistici/riseup}
  462. {
  463. \ricettafont
  464. Difficolt\`{a} di configurazione: media/difficile \\
  465. Difficolt\`{a} quotidiana: facile \\
  466. Utile contro: identificazione; intercettazione delle comunicazioni
  467. }
  468. \\
  469. Una VPN permette di proteggere il flusso di dati prodotto dalla tua
  470. navigazione inserendolo in una sorta di canale virtuale cifrato
  471. (tecnicamente chiamato tunnel). Questo ti permette di tutelare piuttosto
  472. efficacemente il tuo anonimato e ti protegge dal rischio di
  473. intercettazioni sulla tua linea ADSL casalinga.
  474. A differenza del TorBrowser (tendenzialmente pi\`{u} sicuro) che anonimizza
  475. il traffico generato dal tuo browser, la VPN cifra ed anonimizza tutto
  476. il traffico internet generato del tuo computer (client mail, client
  477. instant messaging, client ftp, etc.)
  478. I server autogestiti Autistici/Inventati e Riseup forniscono un servizio
  479. VPN per i loro utenti; tuttavia, \`{e} importante comprendere che esse
  480. \textbf{non} forniscono anonimato, ma solo ``confidenzialit\`{a}'': sono
  481. cio\`{e} utili per ``superare'' in modo sicuro condizioni di rete
  482. svantaggiose come ad esempio reti aziendali, hotspot pubblici o anche la
  483. propria linea casalinga, se si suppone che essa possa essere
  484. controllata~\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-vpn}}.
  485. \section{Sicurezza del tuo telefono}
  486. Il cellulare \`{e} lo strumento tecnologico pi\`{u} diffuso in assoluto, per
  487. questo vale la pena chiedersi come utilizzarlo nel modo migliore. Il
  488. primo problema da affrontare riguarda l'utilizzo della rete GSM;
  489. situazione pi\`{u} complessa si registra nell'utilizzo degli smartphone: le
  490. loro funzioni avanzate offrono opportunit\`{a} aggiuntive e introducono
  491. nuovi problemi.
  492. \subsection{Fonia}
  493. Tutti i cellulari si appoggiano alla rete GSM. Questo ha gi\`{a} delle
  494. implicazioni di sicurezza.
  495. Quando usi il cellulare la tua posizione viene continuamente comunicata
  496. al tuo operatore con un'approssimazione di circa 50 metri. Inoltre
  497. esistono sistemi di monitoraggio ``preventivo'', in grado cio\`{e} di
  498. rilevare i movimenti di un dispositivo in tempo reale interpretando i
  499. comportamenti abituali e ``anomali'' e allertando le autorit\`{a} nel caso
  500. di aggregazioni di soggetti attenzionati.
  501. I tabulati telefonici e gli sms di ciascun cittadino sono archiviati per
  502. almeno 2 anni (spesso di pi\`{u}) e sono accessibili in qualsiasi momento
  503. dalla polizia. Questi dati, apparentemente innocui, sono in realt\`{a}
  504. utilissimi anche semplicemente per individuare nuovi soggetti da
  505. sorvegliare.
  506. Tutte le telefonate effettuate sono intercettabili dagli operatori e di
  507. conseguenza da polizia e magistratura. Tale possibilit\`{a} nella realt\`{a}
  508. viene ampiamente sfruttata: benché solo una piccola parte delle
  509. intercettazioni sia utilizzabile come prova in sede processuale, le
  510. intercettazioni sono particolarmente diffuse a scopo investigativo,
  511. anche nei confronti di chi non \`{e} indagato. Per concludere, sebbene le
  512. telefonate siano molto monitorate, sono leggermente preferibili agli
  513. sms.
  514. \subsection{Smartphone}
  515. Non tutti i cellulare sono uguali, alcuni sono pi\`{u} evoluti di altri.
  516. Parliamo di smartphone. Questi dispositivi, che sono veri e propri
  517. computer leggeri ed estremamente portatili possono generare traffico e
  518. comunicare in rete (wifi/3G) e possono essere ``estesi'' attraverso
  519. l'installazione di nuove applicazioni. Esistono poi altri tipi di
  520. cellulare, che chiameremo i featurephone, i quali offrono le stesse
  521. possibibilit\`{a} degli smartphone anche se si presentano meno usabili e
  522. meno accattivanti.
  523. Smartphone e featurephone offrono modalit\`{a} di comunicazione aggiuntive
  524. rispetto ai vecchi cellulari quali e-mail, chat, social network.
  525. Queste possibilit\`{a} si possono tradurre in minacce.
  526. Ad esempio, le applicazioni che installiamo con tanta facilit\`{a}
  527. potrebbero rivelarsi dei malware e trasformare il nostro smarphone in
  528. una microspia ultra portatile: questa eventualit\`{a} si \`{e} gi\`{a} tradotta in
  529. realt\`{a} in molte occasioni. Occorre quindi cautela nello sceglire quali
  530. applicazioni installare, evitando l'installazione compulsiva.
  531. Non solo le app possono avere secondi fini: lo stesso ``market'' \`{e} in
  532. realt\`{a} un sistema capace di installare ci\`{o} che vuole di sua iniziativa
  533. sul nostro dispositivo. Questo d\`{a} un potere enorme alle aziende che lo
  534. controllano, e non pu\`{o} tranquillizzarci.
  535. La localizzazione degli smartphone \`{e} ancora pi\`{u} precisa (raggiungendo
  536. una precisione di pochi metri) che con il GSM: grazie all'~utilizzo di
  537. GPS e reti WiFi, qualsiasi applicazione pu\`{o} ottenere informazioni molto
  538. dettagliate sui tuoi spostamenti.
  539. Uno smartphone \`{e} a tutti gli effetti un computer tascabile, e se
  540. utilizzato in maniera opportuna puo' avere diversi vantaggi rispetto ad
  541. un cellulare tradizionale: la possibilit\`{a} di scattare foto e metterle
  542. online rapidamente, ad esempio, \`{e} di grande utilit\`{a} per un attivista;
  543. anche la disponibilit\`{a} di chat cifrate \`{e} sicuramente pi\`{u} attraente degli
  544. SMS, ma dobbiamo ricordarci che gli smartphone non possono essere
  545. considerati uno strumento sicuro al 100\%.
  546. In particolare, ci sentiamo di sconsigliare fortemente gli smartphone
  547. BlackBerry ed Apple ( iPhone e iPad). Anche gli smartphone Android non
  548. sono esenti da problemi, ma lasciano la possibilit\`{a} di un uso abbastanza
  549. sicuro ad un utente cosciente. Una guida completa alla sicurezza del
  550. proprio smartphone sarebbe troppo lunga per questo opuscolo: quelle che
  551. forniamo qui sono ricette per usare gli smartphone a fini di
  552. mediattivismo o per ottenere un livello di sicurezza tale da poter
  553. essere violato ma solo con un considerevole investimento di tempo e
  554. denaro.
  555. \subsection{ObscuraCam: anonimizzare le immagini}
  556. {
  557. \ricettafont
  558. Difficolt\`{a} di installazione: facile \\
  559. Difficolt\`{a} utilizzo: facile \\
  560. Utile contro: identificazioni
  561. }
  562. \\
  563. Se scatti delle foto con il tuo smartphone durante un corteo faresti
  564. bene ad editarle in modo da rendere i volti delle persone
  565. irriconoscibili se pensi di conservarle o se pensi di condividerle su un
  566. social network. Nei processi contro gli attivisti i riconoscimenti
  567. attraverso le foto rappresentano spesso una prova decisiva. Inoltre
  568. ricorda che spesso non \`{e} sufficiente coprire solamente il volto, ma \`{e}
  569. necessario anonimizzare anche: spille, indumenti e tutti gli altri
  570. accessori utilizzabili per l'~identificazione. Inoltre sia Facebook che
  571. Google utilizzano software capaci di riconoscere automaticamente il
  572. volto delle persone fotografate ed associargli un'identit\`{a} reale. Non
  573. sempre puoi prevedere l'esito di un corteo, per questo motivo se
  574. pubblichi ``in diretta'' le tue foto sui social network ricorda sempre
  575. che possono mettere in pericolo le persone coinvolte anche se stai
  576. fotografando una situazione al momento tranquilla; ad esempio potrebbe
  577. succedere di fotografare una persona che si \`{e} assentata dal posto di
  578. lavoro per essere in piazza, e la diffusione di questa foto potrebbe
  579. causargli molti problemi. Inoltre ricorda che durante un corteo il tuo
  580. materiale fotografico pu\`{o} essere posto a sequestro se vieni fermato
  581. dalle forze dell'~ordine, quindi se le tue foto possono mettere in
  582. pericolo delle persone evita di farle.
  583. Obscuracam \`{e} un'applicazione per Android che rende semplicissimo e
  584. semi-automatico l' offuscamento delle facce e ti permette di editare
  585. velocemente le foto prima di pubblicarle online~\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-obscuracam}}.
  586. \subsection{Xabber: Chat sicura}
  587. {
  588. \ricettafont
  589. Difficolt\`{a} di installazione: facile \\
  590. Difficolt\`{a} quotidiana: facile, con OTR: media \\
  591. Utile contro: intercettazioni
  592. }
  593. \\
  594. Xabber \`{e} una app android di messaggistica istantanea che supporta
  595. nativamente TOR e OTR, quindi ti permette di essere confidenziale e
  596. anonimo/a. Come Pidgin, Xabber utilizza il protocollo Jabber (vedi
  597. capitolo~\ref{sec:chatsicura}) e
  598. quindi ti permette di fare chat a due o di gruppo. Con Xabber puoi
  599. comunicare sia con altri Xabber che con Pidgin ma ricordati che su uno
  600. smartphone non sei al sicuro quanto su un computer con GNU/Linux\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-xabber}}.
  601. \subsection{TextSecure}
  602. {
  603. \ricettafont
  604. Difficolt\`{a} di configurazione: facile \\
  605. Difficolt\`{a} quotidiana: media \\
  606. Utile contro: intercettazioni, perquisizioni
  607. }
  608. \\
  609. TextSecure, \`{e} una app android che ti consente di inviare messaggi in
  610. modo riservato sia tramite SMS sia tramite internet. Supporta anche le
  611. chat di gruppo.
  612. TextSecure permette di inviare SMS in chiaro anche a chi non ha questa
  613. applicazione. Queste comunicazioni non sono cifrate e quindi necessario
  614. porre attenzione a come si utilizza questa app.
  615. Rispetto a Xabber, TextSecure ha queste differenze: * non occorre
  616. configurare un account; * funziona anche senza connessione internet,
  617. usando SMS; * non puo' comunicare con utenti iPhone e di computer; *
  618. l'interfaccia \`{e} un po' confusa ed \`{e} facile inviare messaggi non cifrati
  619. credendo che lo siano (controlla la presenza del lucchetto prima di
  620. inviare!)~\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-sms}}.
  621. \subsection{Carte telefoniche prepagate}
  622. {
  623. \ricettafont
  624. Difficolt\`{a}: facile \\
  625. Utile contro: intercettazioni
  626. }
  627. \\
  628. In molte nazioni \`{e} posibile acquistare carte SIM prepagate senza fornire
  629. un documento di identit\`{a} durante l'acquisto.
  630. Tutti i telefoni posseggono per\`{o} un identificativo chiamato IMEI che
  631. viene trasmesso durante ogni telefonata. Cambiare la scheda telefonica
  632. che usate quotidianamente con una acquistata in maniera anonima potrebbe
  633. non garantire il vostro anonimato completo, dal momento che potrebbe
  634. essere comunque possibile identificare il vostro telefono. Serve quindi
  635. abbinare una scheda anonima con un cellulare non associato alla vostra
  636. identit\`{a}.
  637. \begin{figure}[!b]
  638. \includegraphics[width=1\textwidth]{images/intercettazioni.jpg}
  639. \end{figure}
  640. \section{Utilizzare computer pubblici}
  641. A volte, non \`{e} possibile utilizzare il proprio computer. Per controllare
  642. la posta o navigare su internet vengono usati computer ``pubblici'', ad
  643. esempio in un'internet point. In queste occasioni \`{e} importante
  644. ricordarsi di:
  645. \begin{itemize}
  646. \item il \emph{``private browsing''} (anche detto Incognito Mode in google
  647. chrome), una modalit\`{a} in cui la cronologia e le password non vengono salvate
  648. ~\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-private}}.
  649. %
  650. \item \emph{fare logout} dai tuoi account, altrimenti il successivo
  651. utilizzatore del computer avr\`{a} accesso ai tuoi dati!
  652. %
  653. \item ricorda che un computer pubblico \`{e} \emph{inaffidabile} per
  654. definizione: meglio non far passare password o dati sensibilii su di esso.
  655. Una buona pratica rimane quella di separare gli ambiti, mantenendo account
  656. separati per argomenti (ed esposizioni legali) diversi.
  657. %
  658. \end{itemize}
  659. Un'altra attenzione da porre \`{e} alle \emph{telecamere}: queste vengono
  660. usate per leggere cio' che state scrivendo, osservando lo schermo o
  661. addirittura le dita che digitano sulla tastiera. Questo pericolo,
  662. ovviamente, riguarda anche l'uso di computer proprio in luoghi pubblici
  663. (biblioteche, bar, \ldots{}). \`{E} molto difficile proteggersi da questo
  664. tipo di attacchi, ma alcuni suggerimenti sono:
  665. \begin{itemize}
  666. \item coprire una mano con l'altra quando si digitano le password; se
  667. si decide di salvare le password sul browser questa azione va fatta una
  668. tantum, quindi non \`{e} particolarmente noiosa.
  669. %
  670. \item evitare di accedere a contenuti delicati
  671. \end{itemize}
  672. \chapter{Freepto}
  673. Freepto \`{e} un sistema operativo installato su una pennetta usb. Questo
  674. significa che puoi portare la pennetta sempre con te ed utilizzare
  675. qualsiasi computer proprio come se fosse il tuo portatile. Inoltre i
  676. dati che salverai all'~interno di questa pennetta saranno automaticamente
  677. cifrati (ovvero non potranno essere letti da nessun altro).
  678. Puoi scaricare Freepto e trovare ulteriori informazioni a partire da
  679. questa pagina:\url{https://www.freepto.mx}
  680. Quali sono le caratteristiche principali di Freepto?
  681. \section{Pensata per gli attivisti}
  682. Esistono molte distribuzioni GNU/Linux orientate alla sicurezza ed alla
  683. privacy, Tails~\footnote{\scriptsize\url{https://tails.boum.org/}} \`{e} forse la
  684. pi\`{u} famosa di questo genere di distribuzioni. Queste distribuzioni sono
  685. chiamate ``live'' ovvero offrono un sistema operativo pulito ogni
  686. volta che le utilizziamo, perch\'{e} rimuovono in fase di chiusura tutti i
  687. dati prodotti dall'~utente. Inoltre sono pensate per affrontare scenari
  688. di repressione veramente molto elevati, dove ad ogni singola azione va
  689. prestata attenzione, questo le rende distribuzioni difficilmente
  690. utilizzabili nelle attivit\`{a} quotidiane.
  691. L'idea che sta alla base dello sviluppo di Freepto \`{e} quella di offrire
  692. un sistema operativo semplice che permetta la gestione sicura degli
  693. strumenti utilizzati pi\`{u} di frequente dagli attivisti, senza per\`{o}
  694. rinunciare alla comodit\`{a} di un sistema operativo tradizionale.
  695. Posto che abbandonare l'utilizzo di sistemi operativi proprietari
  696. (Windows e Mac OSX) \`{e} il primo passo necessario per aumentare la nostra
  697. sicurezza, ci sono moltissimi casi in cui abbandonare completamente
  698. l'utilizzo di questi sistemi proprietari diventa difficile (magari per
  699. necessit\`{a} lavorative), ed \`{e} per questo motivo che diventa importante
  700. trovare un modo pratico e veloce per separare l'account utilizzato a
  701. lavoro dall'~account utilizzato per fare attivismo.
  702. In questo senso Freepto permette di proteggere attraverso la
  703. crittografia i nostri dati e di poterli portare sempre con noi.
  704. \emph{AVVISO:} Freepto pu\`{o} amentare notevolmente il tuo livello di
  705. sicurezza, ma se pensi di trovarti in una situazione che meriti una
  706. paranoia aggiuntiva, ti consigliamo di utilizzare TAILS e di
  707. approfondire la tua conoscenza degli strumenti che servono a proteggere
  708. il tuo anonimato e la tua privacy cos\`{i} da avere ben chiari i limiti e i
  709. rischi che derivano dall'~uso di queste tecnologie.
  710. \section{Sempre con te}
  711. Freepto \`{e} un sistema operativo completo dentro una penna usb. La puoi
  712. usare da qualsiasi computer ed avrai tutto cio' che ti serve.
  713. \section{Cifrata}
  714. I dati contenuti nella penna usb sono cifrati, quindi solo tu puoi
  715. leggerli.
  716. \section{Tutto incluso}
  717. Freepto contiene molti dei programmi utili: browser, lettore di posta,
  718. editor di immagini\ldots{} e se qualcosa manca, lo si puo' sempre
  719. installare grazie a synaptic, il gestore dei pacchetti presente anche in
  720. debian e ubuntu.
  721. \section{Preconfigurata per la sicurezza}
  722. Abbiamo cercato di rendere freepto pi\`{u} sicura possibile senza che
  723. questo peggiorasse in alcun modo l'esperienza dell'~utente:
  724. \begin{itemize}
  725. \itemsep1pt\parskip0pt\parsep0pt
  726. \item
  727. i programmi di chat e filezilla sono configurati per l'utilizzo di
  728. tor, in modo da avere connessioni anonime e sicure.
  729. \item
  730. firefox include delle estensioni per cifrare la comunicazione con i
  731. server il pi\`{u} possibile
  732. \item
  733. con firefox si puo' navigare verso i siti @.onion@ (siti interni alla
  734. rete tor la cui posizione \`{e} nascosta)
  735. \end{itemize}
  736. \section{Paranoia aggiuntiva opzionale}
  737. Abbiamo incluso dentro freepto una serie di tool per chi vuole aumentare
  738. ulteriormente il proprio livello di sicurezza:
  739. \begin{itemize}
  740. \itemsep1pt\parskip0pt\parsep0pt
  741. \item
  742. cancellazione sicura dei file
  743. \item
  744. rimozione di metadati contenenti informazioni sensibili su immagini,
  745. file audio, pdf e molto altro
  746. \item
  747. truecrypt, per gestire archivi cifrati
  748. \item
  749. torbrowser-launcher\footnote{\scriptsize\url{https://github.com/micahflee/torbrowser-launcher}},
  750. per avere sempre l'ultima versione di torbrowser e navigare in modo
  751. anonimo
  752. \item
  753. gpg, per scambiarsi mail cifrate
  754. \item
  755. pidgin-otr, per avere chat sicure in modo molto semplice
  756. \item
  757. tortp, per forzare l'uso di TOR a tutte le applicazioni che utilizzano
  758. la rete
  759. \item
  760. florence, per avere una tastiera virtuale dove inserire le tue
  761. password
  762. \item
  763. tomb, per la gestione avanzata degli archivi cifrati
  764. \end{itemize}
  765. \section{Personalizzabile}
  766. Lo sviluppo di freepto \`{e} basato su Debian Live
  767. Build\footnote{\scriptsize\url{http://live.debian.net}}, un insieme di tool che
  768. permettono di generare delle distribuzioni live personalizzate basate su
  769. Debian (GNU/Linux).
  770. Questo significa che puoi contribuire a migliorare freepto e modificarne
  771. la configurazione per personalizzarla secondo le tue esigenze. Se sei
  772. uno sviluppatore e sei interessato a contribuire a freepto puoi farlo
  773. modificando il nostro repository su
  774. GitHub\footnote{\scriptsize\url{https://github.com/AvANa-BBS/freepto-lb}}
  775. \section{Come si usa?}
  776. In questa pagina abbiamo raccolto la documentazione e qualche piccolo
  777. tutorial su come configurare freepto:
  778. \url{https://we.riseup.net/avana/freepto-docs}
  779. \`{E} importante che tu legga la documentazione attentamente e se qualcosa
  780. non ti \`{e} chiaro potrai sempre utilizzare i commenti per segnalarcelo.