875 lines
38 KiB
TeX
Executable file
875 lines
38 KiB
TeX
Executable file
h1. Crypt'я'Die
|
|
|
|
\emph{{[}scarica-\textgreater{}https://we.riseup.net/assets/144942/crypt\%20or\%20die.pdf{]}
|
|
la versione in PDF}
|
|
|
|
{[}{[}toc{]}{]}
|
|
|
|
h2. Repressione e tecnologia: una panoramica
|
|
|
|
Che la repressione usi le tecnologie non è una novità. Quello che
|
|
cerchiamo di fare in questo capitolo, dunque, è una panoramica sul
|
|
problema, cercando di quantificarlo, di capirne i rischi e i margini di
|
|
azione.
|
|
|
|
h3. Chi ha qualcosa da nascondere?
|
|
|
|
Tutti/e.
|
|
|
|
Sul tuo computer transitano un mare di informazioni delicate: i siti che
|
|
visiti, le persone con cui parli, i messaggi che ti scambi sono
|
|
monitorati in modo sistematico, per meglio ``classificarti''. Discorso
|
|
analogo vale per smartphone e tablet. Con un po' di analisi è possibile
|
|
sapere chi sei, dove vivi, chi frequenti, la tua routine, il tuo
|
|
``carattere''. Questi dati possono rivelare tanto i tuoi gusti musicali
|
|
quanto le tue tendenze politiche: la profilazione commerciale va a
|
|
braccetto con una schedatura di massa.
|
|
|
|
Non si tratta però solamente di proteggere la propria identità, o fatti
|
|
specifici legati a reati: monitorando la rete, la polizia cerca
|
|
soprattutto di capire quali sono i soggetti più attivi all'interno di un
|
|
gruppo, al fine di rendere più facile un'attività di contrasto.
|
|
|
|
h3. I miei dati sono al sicuro?
|
|
|
|
La sicurezza informatica è una materia complessa, proviamo quindi a
|
|
districarla.
|
|
|
|
Il tuo computer \emph{contiene} dei dati. Chi controlla il tuo computer
|
|
ha il pieno accesso ai tuoi dati. Questo non e' cosi improbabile:
|
|
accessi fisici (computer lasciati incustoditi) o software (attraverso
|
|
internet) avvengono quotidianamente.
|
|
|
|
Il tuo computer \emph{comunica}. Ogni volta che chatti, videochiami,
|
|
scrivi email, ti connetti a dei social network, invii foto o ascolti
|
|
musica, il tuo computer scambia messaggi con altri server. Qualcuno
|
|
potrebbe \emph{ascoltare} queste comunicazioni.
|
|
|
|
Molti dei \emph{servizi} che usi su internet controllano i tuoi dati. Le
|
|
aziende (google, facebook, microsoft, yahoo\ldots{}) tengono traccia di
|
|
ogni possibile informazione su di te, e puoi stare certo che le
|
|
inoltreranno alle autorità non appena richiesto. Stai quindi delegando i
|
|
tuoi dati alla loro gestione. Ti fidi di loro?
|
|
|
|
Per finire, ricorda che la gestione della tua sicurezza è principalmente
|
|
un approccio mentale; in molte occasioni è necessario prestare
|
|
attenzione: ad esempio nell'usare il computer di un tuo amico, o quelli
|
|
di un \emph{internet point}, potresti lasciare lì le tue password,
|
|
permettendo ai visitatori successivi di vedere i tuoi dati.
|
|
|
|
h3. Con i piedi per terra
|
|
|
|
Domanda naturale è chiedersi quanto realistici siano questi problemi e
|
|
\emph{chi} è materialmente in grado di compiere degli attacchi
|
|
informatici per impadronirsi dei tuoi dati. Alcuni attacchi sono
|
|
accessibili a molti, altri richiedono risorse e capacità meno comuni.
|
|
|
|
Ad esempio, un collega invadente potrebbe leggere le tue email mentre ti
|
|
allontani dal computer per una pausa. La polizia, invece, preferisce
|
|
sequestrarti il computer per fare analisi approfondite: sta a te fare in
|
|
modo che queste analisi non portino a nulla!
|
|
|
|
Situazioni diverse quindi, a seconda del tipo di attacco del quale si
|
|
diventa bersaglio.
|
|
|
|
h4. Malware
|
|
|
|
Tutti sappiamo cos'è un virus. Un Malware è un programma simile a un
|
|
virus che ha lo scopo di ottenere il controllo del tuo computer,
|
|
trasformandolo in una sorta di microspia altamente tecnologica. Questa
|
|
tecnica è sempre più usata dalle polizie di tutto il mondo, ed è
|
|
decisamente la più potente. C'è qualche evidenza di uso anche da parte
|
|
della polizia italiana.
|
|
|
|
Ci si può proteggere innanzitutto smettendo di utilizzare sistemi
|
|
operativi proprietari (Microsoft Windows e Mac OSX) dal momento che sono
|
|
decisamente più controllabili rispetto ad esempio a GNU/Linux (sebbene
|
|
anche un utilizzo sconsiderato di Linux possa comportare dei rischi).
|
|
|
|
Problemi simili si riscontrano anche nelle applicazioni, un esempio
|
|
significativo è Skype: è infatti noto che questo programma non solo è
|
|
monitorato dalle polizie, ma viene addirittura utilizzato per
|
|
controllare tutte le attività del computer. Possiamo quindi dire che
|
|
Skype è un malware.
|
|
|
|
Grazie alle pubblicazioni di Wikileaks nella pagina degli {[}Spy
|
|
Files-\textgreater{}http://wikileaks.org/The-Spyfiles-The-Map.html{]} è
|
|
possibile avere un quadro sulla diffusione dell'industria di
|
|
sorveglianza mondiale. A {[}questa
|
|
pagina-\textgreater{}https://we.riseup.net/avana/malware-di-stato{]}
|
|
invece, abbiamo iniziato a raccolgliere le inchieste in cui è stato
|
|
utilizzato il malware come strumento di intercettazione.
|
|
|
|
h4. Sequestro
|
|
|
|
Con un mandato, la polizia può sequestrare materiale informatico a scopo
|
|
di indagine. Nel dubbio, la polizia sequestra tutto quello che può
|
|
(computer, penne USB, fotocamere, registratori\ldots{}).
|
|
|
|
Dopo il sequestro, la polizia prende possesso di tutto ciò che trova su
|
|
computer e hard disk. Se i dati del computer non sono cifrati, la
|
|
polizia può facilmente accedere alle password che hai salvato sul tuo
|
|
computer, ai tuoi documenti, alla cronologia (del browser, delle chat
|
|
etc.) e, se usi un client di posta, alle tue e-mail.
|
|
|
|
La migliore soluzione contro questo attacco è criptare il proprio disco.
|
|
|
|
h4. Richiesta di dati al fornitore di servizi
|
|
|
|
La maggior parte dei servizi che utilizzi sono online: email, social
|
|
network e altri. La polizia può chiedere alle aziende che gestiscono
|
|
tali servizi tutto ciò che è possibile sapere su una certa email o su
|
|
uno specifico account: solitamente vengono richiesti i contenuti delle
|
|
comunicazioni e gli indirizzi IP da cui l'utente si è collegato. Anche
|
|
senza mandato.
|
|
|
|
Cancellare i dati sui nostri account online non ci da garanzia alcuna.
|
|
Ad esempio, Facebook e forse anche altre aziende mantengono nei propri
|
|
server una copia dei dati che l'utente ha cancellato dal suo account,
|
|
per un certo periodo di tempo. Altre aziende favoriscono la persistenza
|
|
dei dati sui loro server. Ad esempio, GMail ``scoraggia'' la
|
|
cancellazione delle email mettendo a disposizione di tutti uno spazio di
|
|
memorizzazione molto grande e propone la ``archiviazione'' delle vecchie
|
|
comunicazioni invece che la cancellazione delle stesse.
|
|
|
|
h4. Intercettazioni
|
|
|
|
Le comunicazioni che effettui tramite Internet attraversano le
|
|
infrastrutture del tuo provider (fastweb, alice, tiscali, \ldots{}).
|
|
Alcuni di queste comunicazione sono ``cifrate'', ed è quindi molto
|
|
complicato leggerne il contenuto, ma molte altre invece non lo sono:
|
|
vengono definite ``in chiaro''. In sostanza, una buona parte delle tue
|
|
comunicazioni è perfettamente leggibile dall'amministratore della tua
|
|
rete così come dall'azienda che ti fornisce connettività.
|
|
|
|
Il tuo fornitore di ADSL o di telefonia mobile potrebbe inoltre
|
|
collaborare con la polizia permettendole di controllare ciò che fai.
|
|
Questa tecnica di controllo è tecnologicamente meno potente dei malware,
|
|
visto che l'uso della crittografia la può inibire.
|
|
|
|
Dal punto di vista legale, questa procedura è del tutto equivalente ad
|
|
una ``intercettazione telefonica''.
|
|
|
|
h3. Legal
|
|
|
|
h4. La perquisizione informatica
|
|
|
|
h5. Come funziona
|
|
|
|
Se ti trovi in un luogo pubblico è possibile per la polizia chiedere di
|
|
controllare il tuo computer (o smartphone) senza necessità di mandato o
|
|
giustificazione.
|
|
|
|
h5. Come comportarsi
|
|
|
|
Per quanto riguarda il portatile, una semplice soluzione è abbassare lo
|
|
schermo: la maggior parte dei sistemi chiede una password per sbloccare
|
|
lo schermo. A quel punto, se la password non è troppo facile (ad esempio
|
|
uguale al nome utente) difficilmente sarà possibile accedere al sistema
|
|
con una semplice perquisizione.
|
|
|
|
Ricordati che non sei tenuto a dire la password, oltre al fatto che è
|
|
sempre ammessa l'eventualità di non ricordarla.
|
|
|
|
Per gli smartphone sono disponibili metodi simili per mettere un blocco
|
|
allo schermo, spesso in modo molto semplice.
|
|
|
|
h4. Il sequestro
|
|
|
|
Il caso del sequestro è differente: si tratta tipicamente di un evento
|
|
organizzato in cui la polizia entra in un domicilio per sequestrare
|
|
oggetti utili alle indagini. La perquisizione di domicilio necessita,
|
|
normalmente, di mandato. È però possibile subire una perquisizione
|
|
domiciliare senza mandato se finalizzata alla ricerca di armi o droga;
|
|
in questo caso la polizia non può sequestrare nulla che non sia armi o
|
|
droga.
|
|
|
|
Ecco alcune raccomandazioni: * Spegnere i computer o ``bloccarli'' (ad
|
|
esempio attivando lo screensaver del portatile): questo, piu' che per il
|
|
sequestro in se', serve ad evitare che sia condotta \emph{anche} una
|
|
perquisizione. * Verificare che siano posti i sigilli su tutto il
|
|
materiale sequestrato, compresi computer, hard disk,\ldots{}; se questo
|
|
non avviene, chiedere che sia messo a verbale. * Richiedere la presenza
|
|
di un perito di parte al sequestro. Chiunque può esserlo (ovviamente un
|
|
background informatico risulta maggiormente credibile). * Richiedere la
|
|
presenza di un avvocato. * Se ti vengono richieste le password non sei
|
|
obbligato a darle. Non ricordare è meglio che negare e porsi in un
|
|
atteggiamento ostile. Considera però che se il computer non è cifrato,
|
|
tutte le password ivi memorizzate saranno violate con estrema
|
|
semplicità, ad esempio quella di avvio di Windows oppure la password del
|
|
vostro servizio on line preferito. * Se il tuo computer è già acceso e
|
|
viene usato da polizia o periti durante il sequestro, chiedi che sia
|
|
messo a verbale. A maggior ragione se era spento e viene acceso.
|
|
|
|
Dopo il dissequestro (ovvero alla riconsegna del materiale) \textbf{non}
|
|
accendere per nessun motivo i dispositivi, per non precludere la
|
|
possibilità di una eventuale controperizia. Avvisa invece un esperto
|
|
informatico di tua fiducia.
|
|
|
|
{[}Continua online-\textgreater{}opuscolo-legal{]}
|
|
|
|
h2. Ricette per la tua sicurezza
|
|
|
|
h3. Un computer sicuro
|
|
|
|
Utilizzare programmi sicuri su un computer non sicuro è poco utile; allo
|
|
stesso modo, nessuna tecnica crittografica ci proteggerà da una password
|
|
banale. Una porta blindata è inutile, se lasci la chiave sotto lo
|
|
zerbino. Quelle che seguono sono ricette sempre valide, qualsiasi cosa
|
|
tu voglia fare con il computer.
|
|
|
|
h4. Abbandonare Windows e Mac
|
|
|
|
Difficolta' di configurazione: media (se vuoi installare GNU/Linux a
|
|
fianco di un altro sistema operativo), facile (se vuoi intallare solo
|
|
GNU/Linux), facilissima (se usi freepto) Difficolta' quotidiana: media
|
|
Utile contro: malware
|
|
|
|
Un malware e' un programma che esegue operazioni arbitrarie su un
|
|
computer senza che noi riusciamo ad accorgercene. Anche se ancora non
|
|
molto diffuso è il piu' pericoloso tra gli attacchi al quale possiamo
|
|
essere soggetti perche' permette l'accesso completo al nostro computer
|
|
e, di conseguenza, anche a tutti i nostri dati. Ad esempio, la Polizia
|
|
li utilizza per controllare gli indagati attraverso la webcam e il
|
|
microfono del loro computer.
|
|
|
|
L'utilizzo di malware come strumento di intercettazione si sta
|
|
diffondendo e il target più vulnerabile a questo tipo di attacco è il
|
|
sistema operativo Microsoft Windows. Anche Mac OS X non e' esente da
|
|
attacchi. Non sono invece noti attacchi seri a GNU/Linux. Il rimedio
|
|
migliore per proteggersi da questo genere di attacco e' abbandonare
|
|
Windows a favore di un sistema operativo open source come GNU/Linux ed
|
|
acquisire un po' di destrezza nel suo utilizzo.
|
|
|
|
Ad esempio puoi usare freepto. Vedi l'ultimo capitolo per maggiori
|
|
informazioni.
|
|
|
|
h4. Cifrare i propri dati
|
|
|
|
Difficoltà di preparazione: facilissima con Freepto, facile se hai un
|
|
Mac, facile se installi da zero GNU/Linux, medio/difficile in tutti gli
|
|
altri casi Difficoltà quotidiana: minima Utile contro: sequestro
|
|
|
|
Per proteggere i dati dal sequestro, la soluzione piu' semplice ed
|
|
efficace è la cifratura del disco. Nella pratica, questo richiede
|
|
l'inserimento di una password all'avvio del computer. Se la password e'
|
|
sufficientemente complessa e viene mantenuta segreta, il contenuto del
|
|
disco sara' indecifrabile. La cifratura del disco di sistema non
|
|
protegge dati messi su penne usb o dischi esterni.
|
|
|
|
Un ulteriore motivo per scegliere di cifrare il disco è la possibilità
|
|
di scaricare le email con Thunderbird, cancellandole dai server di posta
|
|
e custodirle al sicuro sul vostro disco cifrato.
|
|
|
|
Questo non vi protegge pero' dai malware: per evitarli, il consiglio
|
|
migliore che possiamo darti e' {[}Abbandona Windows e
|
|
Mac-\textgreater{}opuscolo\#abbandonare-windows-o-mac{]}.
|
|
|
|
{[}Continua
|
|
online-\textgreater{}https://we.riseup.net/avana/opuscolo-crypto{]}
|
|
|
|
h4. Password
|
|
|
|
Difficolta' quotidiana: facile Utile contro: accessi non autorizzati
|
|
|
|
Una password ``sicura'' aiuta a prevenire accessi indesiderati al vostro
|
|
account. Spesso, per pigrizia, si imposta una stessa password per
|
|
accedere a piu' servizi in rete. Inoltre, password semplici possono
|
|
essere indovinate da programmi appositi.
|
|
|
|
E' bene condividere alcune considerazioni per la gestione di una
|
|
password:
|
|
|
|
\begin{itemize}
|
|
\itemsep1pt\parskip0pt\parsep0pt
|
|
\item
|
|
Non dovresti usare password importanti in contesti non sicuri
|
|
(internet point, computer di persone non fidate o di persone di cui
|
|
fidi ``personalmente'' ma non tecnicamente); comunque, a volte questo
|
|
succederà. In questo caso, cambia la password (da un computer fidato)
|
|
appena puoi.
|
|
\item
|
|
Non usare password facili: il tuo nome, la tua data di nascita o altri
|
|
dati noti. Non usare parole semplici, usa combinazioni di lettere
|
|
MaIuSC0l3 e minuscole, combina numeri e simboli. Lunghezza minima
|
|
consigliata: 8 caratteri.
|
|
\item
|
|
Non condividere le password se non è proprio assolutamente necessario.
|
|
\item
|
|
Diversifica il più possibile le password e comunque utilizza sempre
|
|
password diverse per contesti diversi (ad esempio utilizza password
|
|
diverse per la mail di lavoro, per la mail su server commerciale e per
|
|
la mail su server autogestiti come autistici/inventati o riseup).
|
|
\item
|
|
Se il tuo computer non è cifrato, le password che memorizzi sul tuo
|
|
browser saranno registrate in chiaro; valuta quindi di non salvare
|
|
affatto quelle particolarmente sensibili (o, meglio, cifrati il
|
|
disco!)
|
|
\end{itemize}
|
|
|
|
h4. Cancellazione sicura dei file
|
|
|
|
Difficolta' di configurazione: media; su freepto: già configurato
|
|
Difficolta' quotidiana: facilissimo Utile contro: sequestro del computer
|
|
|
|
Quando cancelli i dati sul tuo PC rimangono comunque delle tracce sul
|
|
disco ed e' possibile, per un tecnico forense, recuperarli completamente
|
|
o in parte attraverso l'uso di opportuni software. Alcuni programmi però
|
|
permettono la cancellazione sicura dei tuoi file, così che sia
|
|
impossibile recuperarli successivamente.
|
|
|
|
{[}Continua
|
|
online-\textgreater{}https://we.riseup.net/avana/opuscolo-wipe{]}
|
|
|
|
h3. Comunicare
|
|
|
|
Le comunicazioni personali e quotidiane sono le operazioni più sensibili
|
|
che fai in rete e, probabilmente, sono gia' state osservate dal tuo
|
|
provider adsl o di posta elettronica. Quindi, o ti trovi un provider
|
|
meno impiccione oppure fai in modo che il provider non possa leggere le
|
|
tue comunicazioni. Ti consigliamo di seguire entrambi questi consigli.
|
|
|
|
h4. Usare servizi autogestiti
|
|
|
|
Difficolta' di configurazione: facile Difficolta' quotidiana:
|
|
facilissima Utile contro: identificazione, richiesta dati al fornitore
|
|
di servizi, profilazione
|
|
|
|
I servizi autogestiti sono delle piccole isole nella rete, spazi aperti
|
|
dove individualità e collettivi forniscono strumenti e servizi di
|
|
comunicazione liberi. Questi servizi sono gratuiti per tutti/e, ma hanno
|
|
un costo per chi li rende disponibili: sostienili con benefit e
|
|
donazioni!
|
|
|
|
I servizi autogestiti (riseup.net, autistici.org, indivia.net,
|
|
tracciabi.li) prendono contromisure per evitare di fornire informazioni
|
|
su di te alle autorita'.
|
|
|
|
Inoltre questi servizi mettono al centro delle priorita' l'utente invece
|
|
dei profitti. Questo li porta a fare scelte molto migliori nei tuoi
|
|
confronti. Ad esempio, Gmail ti ``sconsiglia'' di cancellare le email,
|
|
altri servizi commerciali ti incentivano ad abbinare un numero di
|
|
cellulare al tuo account. Nessun server autogestito di chiedera' mai di
|
|
fare cose simili.
|
|
|
|
Utilizzare servizi autogestiti e' veramente semplice: per richiedere una
|
|
email su autistici.org vai su https://services.autistici.org/ e compila
|
|
il modulo. Dopo qualche giorno la tua email verra' attivata.
|
|
|
|
{[}Continua online-\textgreater{}opuscolo-servizi{]}
|
|
|
|
h4. Chat sicura
|
|
|
|
Difficolta' di installazione: media, già installato su freepto
|
|
Difficolta' quotidiana: facile Utile contro: intercettazioni
|
|
|
|
Gli strumenti più diffusi per l'{[}Instant
|
|
Messaging-\textgreater{}https://it.wikipedia.org/wiki/Messaggistica\_istantanea{]}
|
|
(Skype, GTalk, Facebook Chat, Yahoo! Messenger, etc) ``proteggono'' le
|
|
tue comunicazione attraverso l'uso della cifratura SSL (o TLS). Questo
|
|
rende più difficile ad un coinquilino o ad un collega troppo curioso di
|
|
leggere facilmente le tue conversazioni. In questi casi, la tua privacy
|
|
e' totalmente gestita delle aziende a cui ti affidi per comunicare; non
|
|
c'è alcun buon motivo per credere che di fronte alla richiesta della
|
|
magistratura queste aziende intraprendano delle azioni per la tutela
|
|
della tua privacy.
|
|
|
|
Esistono però delle soluzioni:
|
|
|
|
I server autogestiti {[}A/I-\textgreater{}https://www.autistici.org{]} e
|
|
{[}Riseup-\textgreater{}https://www.riseup.net{]} offrono ai loro utenti
|
|
Jabber (XMPP), uno strumento molto diffuso di Instant Messagging.
|
|
Peraltro, il servizio viene automaticamente attivato per chiunque abbia
|
|
una mail con uno di questi server autogestiti. Inoltre, per aumentare la
|
|
tua privacy puoi utilizzare OTR (Off-the-Record), una tecnologia che
|
|
permette la cifratura di tutte le tue conversazioni in maniera semplice.
|
|
Quando utilizi OTR nemmeno A/I o Riseup sono in grado di leggere le tue
|
|
conversazioni e puoi essere sicuro che nessuno ti sta intercettando.
|
|
|
|
Difficoltà di configurazione di OTR: media
|
|
|
|
{[}continua
|
|
online-\textgreater{}https://we.riseup.net/avana/opuscolo-im{]}
|
|
|
|
h4. Usa GPG con Thunderbird + Enigmail
|
|
|
|
Difficolta' di configurazione: media Difficolta' quotidiana: media; se
|
|
hai un gruppo con cui parli prevalentemente, facile Utile contro:
|
|
Intercettazione
|
|
|
|
E' ormai risaputo che utilizzare servizi commerciali toglie ogni
|
|
riservatezza alle tue comunicazioni. Ad esempio, nulla impedisce a
|
|
Google di leggere tutte le tue conversazioni, consegnarle alle forze
|
|
dell'ordine o analizzarle per proporti della pubblicità mirata. Anzi.
|
|
|
|
Anche se usi servizi piu' fidati, come Autistici/Inventati, Riseup,
|
|
Indivia o Ortiche, buona norma di sicurezza consiste nell'inviare
|
|
messaggi di posta elettronica che non sono leggibili a chi gestisce la
|
|
tua casella email.
|
|
|
|
Per proteggere la riservatezza delle tue comunicazioni puoi utilizzare
|
|
GnuPG, un software crittografico che si integra molto bene con
|
|
Thunderbird.
|
|
|
|
{[}Continua
|
|
online-\textgreater{}https://we.riseup.net/avana/opuscolo-gpg{]}
|
|
|
|
h4. Audio/Video chat
|
|
|
|
Per fare audiochiamate (o videochiamate) ci sono varie soluzioni.
|
|
Purtroppo nessuna di esse e' perfetta.
|
|
|
|
h5. Audio/video chat a due
|
|
|
|
Difficoltà di installazione: media, già installato su Freepto.
|
|
Difficoltà di utilizzo: facile Utile contro: intercettazione, skype!
|
|
|
|
Abbiamo gia' parlato di Jabber e di Pidgin. Questi supportano chat
|
|
audio/video tra due persone senza problemi: il grado di riservatezza non
|
|
e' molto elevato, ma e' sicuramente molto meglio che usare skype! Il
|
|
vantaggio principale è che se usi Pidgin per la chat con OTR, non serve
|
|
nessuna configurazione aggiuntiva per usarlo anche per le videochiamate.
|
|
|
|
{[}Continua online-\textgreater{}opuscolo-jabber-av{]}
|
|
|
|
h5. Audio chat di gruppo
|
|
|
|
Difficoltà di installazione: media Difficoltà di utilizzo: facilissima
|
|
Utile contro: intercettazione, skype!
|
|
|
|
Mumble e' un software molto comodo per gestire chat di gruppo in modo
|
|
semplice e pratico: l'unica leggera difficoltà di installazione è la
|
|
configurazione del microfono. Rispetto ad altri software commerciali (ad
|
|
esempio skype) si ha anche una migliore qualita' del suono e della
|
|
conversazione, soprattutto in gruppi molto grandi. Ovviamente nulla
|
|
impedisce di utilizzarlo anche per chiamate tra due sole persone. La
|
|
riservatezza delle conversazioni non è particolarmente robusta:
|
|
paragonabile ad uno scambio di email senza l'utilizzo di crittografia.
|
|
|
|
{[}Continua online-\textgreater{}opuscolo-mumble{]}
|
|
|
|
h5. Audio/video chat cifrata
|
|
|
|
Difficoltà di installazione: medio-difficile Difficoltà di utilizzo:
|
|
facile Utile contro: intercettazione, skype!
|
|
|
|
Jitsi permette di fare chiamate audio/video usando la cifratura ZRTP,
|
|
che puo' essere considerata ``analoga'' ad OTR. La cifratura e' quindi
|
|
completa, il meccanismo di verifica semplicissimo. Jitsi e' un buon
|
|
software ed e' semplice da usare: il principale difetto e' che la
|
|
configurazione di default lascia molte tracce sul computer, e vanno
|
|
quindi cambiate alcune opzioni per poterlo usare in maniera sicura.
|
|
|
|
{[}Continua online-\textgreater{}opuscolo-jitsi{]}
|
|
|
|
h3. Navigare in rete
|
|
|
|
Tutta la tua attività in rete può essere tracciata facilmente. La
|
|
maggior parte dei siti web tengono traccia degli indirizzi IP dei loro
|
|
visitatori. Questi dati possono essere utilizzati a posteriori per
|
|
identificare l'autore di un contenuto pubblicato su Internet. Per questo
|
|
motivo non è sufficiente utilizzare uno pseudonimo per proteggere la
|
|
nostra reale identità. Esistono software che ci danno la possibilità di
|
|
rimanere anonimi durante la navigazione con il browser su internet:
|
|
|
|
h4. Usa Firefox + HTTPS Everywhere
|
|
|
|
Difficolta' di configurazione: facile, su freepto: già configurato
|
|
Difficolta' quotidiana: nessuna Utile contro: intercettazione
|
|
|
|
Le comunicazioni su internet possono essere in chiaro (ovvero leggibile
|
|
da chiunque) o cifrate (ovvero leggibile solo dal mittente e dal
|
|
destinatario). Molti servizi online offrono la possibilita' di
|
|
comunicare in chiaro e in maniera cifrata ma il nostro browser (Firefox)
|
|
non sceglie automaticamente la modalita' cifrata. HTTPS everywhere e'
|
|
un'estensione disponibile per Firefox e Chrome/Chromium che risolve
|
|
questo problema.
|
|
|
|
Basta un click per installarla e si guadagna \emph{molto} in termini di
|
|
sicurezza: le intercettazioni delle comunicazioni cifrate sono infatti
|
|
molto difficili, e possono essere condotte solo da attaccanti molto
|
|
motivati.
|
|
|
|
{[}Continua
|
|
online-\textgreater{}https://we.riseup.net/avana/opuscolo-https{]}
|
|
|
|
h4. TorBrowser
|
|
|
|
Difficolta' di configurazione: facile, su freepto: facilissima
|
|
Difficolta' quotidiana: facile, ma la navigazione è molto rallentata
|
|
Utile contro: identificazioni; intercettazione delle comunicazioni
|
|
|
|
E' una versione modificata di Firefox già configurata per utilizzare la
|
|
rete Tor. TorProject.org è una rete di server, sviluppata e gestita dal
|
|
lavoro di associazioni in difesa dei diritti digitali e da individualità
|
|
di tutto il mondo. Tor fa rimbalzare il tuo traffico internet da una
|
|
nazione all'altra prima di giungere a destinazione. Questo processo
|
|
rende impossibile, ad ora, l'identificazione di chi lo usa attraverso
|
|
l'indirizzo IP.
|
|
|
|
{[}Continua
|
|
online-\textgreater{}https://we.riseup.net/avana/opuscolo-torbrowser{]}
|
|
|
|
h4. VPN autistici/riseup
|
|
|
|
Difficolta' di configurazione: media/difficile Difficolta' quotidiana:
|
|
facile Utile contro: identificazione; intercettazione delle
|
|
comunicazioni
|
|
|
|
Una VPN permette di proteggere il flusso di dati prodotto dalla tua
|
|
navigazione inserendolo in una sorta di canale virtuale cifrato
|
|
(tecnicamente chiamato tunnel). Questo ti permette di tutelare piuttosto
|
|
efficacemente il tuo anonimato e ti protegge dal rischio di
|
|
intercettazioni sulla tua linea ADSL casalinga.
|
|
|
|
A differenza del TorBrowser (tendenzialmente più sicuro) che anonimizza
|
|
il traffico generato dal tuo browser, la VPN cifra ed anonimizza tutto
|
|
il traffico internet generato del tuo computer (client mail, client
|
|
instant messaging, client ftp, etc.)
|
|
|
|
I server autogestiti Autistici/Inventati e Riseup forniscono un servizio
|
|
VPN per i loro utenti; tuttavia, e' importante comprendere che esse
|
|
\textbf{non} forniscono anonimato, ma solo ``confidenzialita''': sono
|
|
cioe' utili per ``superare'' in modo sicuro condizioni di rete
|
|
svantaggiose come ad esempio reti aziendali, hotspot pubblici o anche la
|
|
propria linea casalinga, se si suppone che essa possa essere
|
|
controllata.
|
|
|
|
{[}Continua
|
|
online-\textgreater{}https://we.riseup.net/avana/opuscolo-vpn{]}
|
|
|
|
h3. Sicurezza del tuo telefono
|
|
|
|
Il cellulare è lo strumento tecnologico più diffuso in assoluto, per
|
|
questo vale la pena chiedersi come utilizzarlo nel modo migliore. Il
|
|
primo problema da affrontare riguarda l'utilizzo della rete GSM;
|
|
situazione più complessa si registra nell'utilizzo degli smartphone: le
|
|
loro funzioni avanzate offrono opportunità aggiuntive e introducono
|
|
nuovi problemi.
|
|
|
|
h4. Fonia
|
|
|
|
Tutti i cellulari si appoggiano alla rete GSM. Questo ha già delle
|
|
implicazioni di sicurezza.
|
|
|
|
Quando usi il cellulare la tua posizione viene continuamente comunicata
|
|
al tuo operatore con un'approssimazione di circa 50 metri. Inoltre
|
|
esistono sistemi di monitoraggio ``preventivo'', in grado cioe' di
|
|
rilevare i movimenti di un dispositivo in tempo reale interpretando i
|
|
comportamenti abituali e ``anomali'' e allertando le autorità nel caso
|
|
di aggregazioni di soggetti attenzionati.
|
|
|
|
I tabulati telefonici e gli sms di ciascun cittadino sono archiviati per
|
|
almeno 2 anni (spesso di più) e sono accessibili in qualsiasi momento
|
|
dalla polizia. Questi dati, apparentemente innocui, sono in realtà
|
|
utilissimi anche semplicemente per individuare nuovi soggetti da
|
|
sorvegliare.
|
|
|
|
Tutte le telefonate effettuate sono intercettabili dagli operatori e di
|
|
conseguenza da polizia e magistratura. Tale possibilità nella realtà
|
|
viene ampiamente sfruttata: benché solo una piccola parte delle
|
|
intercettazioni sia utilizzabile come prova in sede processuale, le
|
|
intercettazioni sono particolarmente diffuse a scopo investigativo,
|
|
anche nei confronti di chi non è indagato. Per concludere, sebbene le
|
|
telefonate siano molto monitorate, sono leggermente preferibili agli
|
|
sms.
|
|
|
|
h4. Smartphone
|
|
|
|
Non tutti i cellulare sono uguali, alcuni sono più evoluti di altri.
|
|
Parliamo di smartphone. Questi dispositivi, che sono veri e propri
|
|
computer leggeri ed estremamente portatili possono generare traffico e
|
|
comunicare in rete (wifi/3G) e possono essere ``estesi'' attraverso
|
|
l'installazione di nuove applicazioni. Esistono poi altri tipi di
|
|
cellulare, che chiameremo i featurephone, i quali offrono le stesse
|
|
possibibilita' degli smartphone anche se si presentano meno usabili e
|
|
meno accattivanti.
|
|
|
|
Smartphone e featurephone offrono modalità di comunicazione aggiuntive
|
|
rispetto ai vecchi cellulari quali e-mail, chat, social network.
|
|
|
|
Queste possibilità si possono tradurre in minacce.
|
|
|
|
Ad esempio, le applicazioni che installiamo con tanta facilità
|
|
potrebbero rivelarsi dei malware e trasformare il nostro smarphone in
|
|
una microspia ultra portatile: questa eventualità si è già tradotta in
|
|
realtà in molte occasioni. Occorre quindi cautela nello sceglire quali
|
|
applicazioni installare, evitando l'installazione compulsiva.
|
|
|
|
Non solo le app possono avere secondi fini: lo stesso ``market'' è in
|
|
realtà un sistema capace di installare ciò che vuole di sua iniziativa
|
|
sul nostro dispositivo. Questo dà un potere enorme alle aziende che lo
|
|
controllano, e non può tranquillizzarci.
|
|
|
|
La localizzazione degli smartphone è ancora più precisa (raggiungendo
|
|
una precisione di pochi metri) che con il GSM: grazie all'utilizzo di
|
|
GPS e reti WiFi, qualsiasi applicazione può ottenere informazioni molto
|
|
dettagliate sui tuoi spostamenti.
|
|
|
|
Uno smartphone è a tutti gli effetti un computer tascabile, e se
|
|
utilizzato in maniera opportuna puo' avere diversi vantaggi rispetto ad
|
|
un cellulare tradizionale: la possibilità di scattare foto e metterle
|
|
online rapidamente, ad esempio, è di grande utilità per un attivista;
|
|
anche la disponibilità di chat cifrate è sicuramente più attraente degli
|
|
SMS, ma dobbiamo ricordarci che gli smartphone non possono essere
|
|
considerati uno strumento sicuro al 100\%.
|
|
|
|
In particolare, ci sentiamo di sconsigliare fortemente gli smartphone
|
|
BlackBerry ed Apple (iPhone e iPad). Anche gli smartphone Android non
|
|
sono esenti da problemi, ma lasciano la possibilità di un uso abbastanza
|
|
sicuro ad un utente cosciente. Una guida completa alla sicurezza del
|
|
proprio smartphone sarebbe troppo lunga per questo opuscolo: quelle che
|
|
forniamo qui sono ricette per usare gli smartphone a fini di
|
|
mediattivismo o per ottenere un livello di sicurezza tale da poter
|
|
essere violato ma solo con un considerevole investimento di tempo e
|
|
denaro.
|
|
|
|
h4. ObscuraCam: anonimizzare le immagini
|
|
|
|
Difficolta' di installazione: facile Difficolta' utilizzo: facile Utile
|
|
contro: identificazioni
|
|
|
|
Se scatti delle foto con il tuo smartphone durante un corteo faresti
|
|
bene ad editarle in modo da rendere i volti delle persone
|
|
irriconoscibili se pensi di conservarle o se pensi di condividerle su un
|
|
social network. Nei processi contro gli attivisti i riconoscimenti
|
|
attraverso le foto rappresentano spesso una prova decisiva. Inoltre
|
|
ricorda che spesso non è sufficiente coprire solamente il volto, ma è
|
|
necessario anonimizzare anche: spille, indumenti e tutti gli altri
|
|
accessori utilizzabili per l'identificazione. Inoltre sia Facebook che
|
|
Google utilizzano software capaci di riconoscere automaticamente il
|
|
volto delle persone fotografate ed associargli un'identita' reale. Non
|
|
sempre puoi prevedere l'esito di un corteo, per questo motivo se
|
|
pubblichi ``in diretta'' le tue foto sui social network ricorda sempre
|
|
che possono mettere in pericolo le persone coinvolte anche se stai
|
|
fotografando una situazione al momento tranquilla; ad esempio potrebbe
|
|
succedere di fotografare una persona che si e' assentata dal posto di
|
|
lavoro per essere in piazza, e la diffusione di questa foto potrebbe
|
|
causargli molti problemi. Inoltre ricorda che durante un corteo il tuo
|
|
materiale fotografico può essere posto a sequestro se vieni fermato
|
|
dalle forze dell'ordine, quindi se le tue foto possono mettere in
|
|
pericolo delle persone evita di farle.
|
|
|
|
Obscuracam e' un'applicazione per Android che rende semplicissimo e
|
|
semi-automatico l'offuscamento delle facce e ti permette di editare
|
|
velocemente le foto prima di pubblicarle online.
|
|
|
|
{[}Continua
|
|
online-\textgreater{}https://we.riseup.net/avana/opuscolo-obscuracam{]}
|
|
|
|
h4. Xabber: Chat sicura
|
|
|
|
Difficoltà di installazione: facile Difficoltà quotidiana: facile, con
|
|
OTR: media Utile contro: intercettazioni
|
|
|
|
Xabber è una app android di messaggistica istantanea che supporta
|
|
nativamente TOR e OTR, quindi ti permette di essere confidenziale e
|
|
anonimo/a. Come Pidgin, Xabber utilizza il protocollo Jabber (vedi
|
|
capitolo Ricette-\textgreater{}Comunicare-\textgreater{}Chat Sicura) e
|
|
quindi ti permette di fare chat a due o di gruppo. Con Xabber puoi
|
|
comunicare sia con altri Xabber che con Pidgin ma ricordati che su uno
|
|
smartphone non sei al sicuro quanto su un computer con GNU/Linux.
|
|
|
|
{[}Continua
|
|
online-\textgreater{}https://we.riseup.net/avana/opuscolo-xabber{]}
|
|
|
|
h4. TextSecure
|
|
|
|
Difficoltà di configurazione: facile Difficoltà quotidiana: media Utile
|
|
contro: intercettazioni, perquisizioni
|
|
|
|
TextSecure, è una app android che ti consente di inviare messaggi in
|
|
modo riservato sia tramite SMS sia tramite internet. Supporta anche le
|
|
chat di gruppo.
|
|
|
|
TextSecure permette di inviare SMS in chiaro anche a chi non ha questa
|
|
applicazione. Queste comunicazioni non sono cifrate e quindi necessario
|
|
porre attenzione a come si utilizza questa app.
|
|
|
|
Rispetto a Xabber, TextSecure ha queste differenze: * non occorre
|
|
configurare un account; * funziona anche senza connessione internet,
|
|
usando SMS; * non puo' comunicare con utenti iPhone e di computer; *
|
|
l'interfaccia è un po' confusa ed è facile inviare messaggi non cifrati
|
|
credendo che lo siano (controlla la presenza del lucchetto prima di
|
|
inviare!).
|
|
|
|
{[}Continua
|
|
online-\textgreater{}https://we.riseup.net/avana/opuscolo-sms{]}
|
|
|
|
h4. Carte telefoniche prepagate
|
|
|
|
Difficoltà: facile Utile contro: intercettazioni
|
|
|
|
In molte nazioni è posibile acquistare carte SIM prepagate senza fornire
|
|
un documento di identità durante l'acquisto.
|
|
|
|
Tutti i telefoni posseggono però un identificativo chiamato IMEI che
|
|
viene trasmesso durante ogni telefonata. Cambiare la scheda telefonica
|
|
che usate quotidianamente con una acquistata in maniera anonima potrebbe
|
|
non garantire il vostro anonimato completo, dal momento che potrebbe
|
|
essere comunque possibile identificare il vostro telefono. Serve quindi
|
|
abbinare una scheda anonima con un cellulare non associato alla vostra
|
|
identita'.
|
|
|
|
h3. Utilizzare computer pubblici
|
|
|
|
A volte, non è possibile utilizzare il proprio computer. Per controllare
|
|
la posta o navigare su internet vengono usati computer ``pubblici'', ad
|
|
esempio in un'internet point. In queste occasioni è importante
|
|
ricordarsi di: * usare il \emph{``private browsing''} (anche detto
|
|
Incognito Mode in google chrome), una modalita' in cui la cronologia e
|
|
le password non vengono salvate. {[}Dettagli
|
|
online-\textgreater{}https://we.riseup.net/avana/opuscolo-private{]} *
|
|
\emph{fare logout} dai tuoi account, altrimenti il successivo
|
|
utilizzatore del computer avra' accesso ai tuoi dati! * ricorda che un
|
|
computer pubblico e' \emph{inaffidabile} per definizione: meglio non far
|
|
passare password o dati sensibilii su di esso. Una buona pratica rimane
|
|
quella di separare gli ambiti, mantenendo account separati per argomenti
|
|
(ed esposizioni legali) diversi.
|
|
|
|
Un'altra attenzione da porre è alle \emph{telecamere}: queste vengono
|
|
usate per leggere cio' che state scrivendo, osservando lo schermo o
|
|
addirittura le dita che digitano sulla tastiera. Questo pericolo,
|
|
ovviamente, riguarda anche l'uso di computer proprio in luoghi pubblici
|
|
(biblioteche, bar,\ldots{}). E' molto difficile proteggersi da questo
|
|
tipo di attacchi, ma alcuni suggerimenti sono: * coprire una mano con
|
|
l'altra quando si digitano le password; se si decide di salvare le
|
|
password sul browser questa azione va fatta una tantum, quindi non è
|
|
particolarmente noiosa. * evitare di accedere a contenuti delicati
|
|
|
|
h2. Freepto
|
|
|
|
Freepto è un sistema operativo installato su una pennetta usb. Questo
|
|
significa che puoi portare la pennetta sempre con te ed utilizzare
|
|
qualsiasi computer proprio come se fosse il tuo portatile. Inoltre i
|
|
dati che salverai all'interno di questa pennetta saranno automaticamente
|
|
cifrati (ovvero non potranno essere letti da nessun altro).
|
|
|
|
Puoi scaricare Freepto e trovare ulteriori informazioni a partire da
|
|
{[}questa pagina-\textgreater{}https://www.freepto.mx{]}
|
|
|
|
Quali sono le caratteristiche principali di Freepto?
|
|
|
|
h3. Pensata per gli attivisti
|
|
|
|
Esistono molte distribuzioni GNU/Linux orientate alla sicurezza ed alla
|
|
privacy, {[}Tails-\textgreater{}https://tails.boum.org/{]} è forse la
|
|
più famosa di questo genere di distribuzioni. Queste distribuzioni sono
|
|
chiamate ``live'' ovvero offrono un sistema operativo ``pulito'' ogni
|
|
volta che le utilizziamo, perché rimuovono in fase di chiusura tutti i
|
|
dati prodotti dall'utente. Inoltre sono pensate per affrontare scenari
|
|
di repressione veramente molto elevati, dove ad ogni singola azione va
|
|
prestata attenzione, questo le rende distribuzioni difficilmente
|
|
utilizzabili nelle attività quotidiane.
|
|
|
|
L'idea che sta alla base dello sviluppo di Freepto è quella di offrire
|
|
un sistema operativo semplice che permetta la gestione sicura degli
|
|
strumenti utilizzati più di frequente dagli attivisti, senza però
|
|
rinunciare alla comodità di un sistema operativo tradizionale.
|
|
|
|
Posto che abbandonare l'utilizzo di sistemi operativi proprietari
|
|
(Windows e Mac OSX) è il primo passo necessario per aumentare la nostra
|
|
sicurezza, ci sono moltissimi casi in cui abbandonare completamente
|
|
l'utilizzo di questi sistemi proprietari diventa difficile (magari per
|
|
necessità lavorative), ed è per questo motivo che diventa importante
|
|
trovare un modo pratico e veloce per separare l'account utilizzato a
|
|
lavoro dall'account utilizzato per fare attivismo.
|
|
|
|
In questo senso Freepto permette di proteggere attraverso la
|
|
crittografia i nostri dati e di poterli portare sempre con noi.
|
|
|
|
\emph{AVVISO:} Freepto può amentare notevolmente il tuo livello di
|
|
sicurezza, ma se pensi di trovarti in una situazione che meriti una
|
|
paranoia aggiuntiva, ti consigliamo di utilizzare TAILS e di
|
|
approfondire la tua conoscenza degli strumenti che servono a proteggere
|
|
il tuo anonimato e la tua privacy così da avere ben chiari i limiti e i
|
|
rischi che derivano dall'uso di queste tecnologie.
|
|
|
|
h3. Sempre con te
|
|
|
|
Freepto e' un sistema oeprativo completo dentro una penna usb. La puoi
|
|
usare da qualsiasi computer ed avrai tutto cio' che ti serve.
|
|
|
|
h3. Cifrata
|
|
|
|
I dati contenuti nella penna usb sono cifrati, quindi solo tu puoi
|
|
leggerli.
|
|
|
|
h3. Tutto incluso
|
|
|
|
Freepto contiene molti dei programmi utili: browser, lettore di posta,
|
|
editor di immagini\ldots{} e se qualcosa manca, lo si puo' sempre
|
|
installare grazie a synaptic, il gestore dei pacchetti presente anche in
|
|
debian e ubuntu.
|
|
|
|
h3. Preconfigurata per la sicurezza
|
|
|
|
Abbiamo cercato di rendere freepto piu' sicura possibile senza che
|
|
questo peggiorasse in alcun modo l'esperienza dell'utente:
|
|
|
|
\begin{itemize}
|
|
\itemsep1pt\parskip0pt\parsep0pt
|
|
\item
|
|
i programmi di chat e filezilla sono configurati per l'utilizzo di
|
|
tor, in modo da avere connessioni anonime e sicure.
|
|
\item
|
|
firefox include delle estensioni per cifrare la comunicazione con i
|
|
server il piu' possibile
|
|
\item
|
|
con firefox si puo' navigare verso i siti @.onion@ (siti interni alla
|
|
rete tor la cui posizione e' nascosta)
|
|
\end{itemize}
|
|
|
|
h3. Paranoia aggiuntiva opzionale
|
|
|
|
Abbiamo incluso dentro freepto una serie di tool per chi vuole aumentare
|
|
ulteriormente il proprio livello di sicurezza:
|
|
|
|
\begin{itemize}
|
|
\itemsep1pt\parskip0pt\parsep0pt
|
|
\item
|
|
cancellazione sicura dei file
|
|
\item
|
|
rimozione di metadati contenenti informazioni sensibili su immagini,
|
|
file audio, pdf e molto altro
|
|
\item
|
|
truecrypt, per gestire archivi cifrati
|
|
\item
|
|
{[}torbrowser-launcher-\textgreater{}https://github.com/micahflee/torbrowser-launcher{]},
|
|
per avere sempre l'ultima versione di torbrowser e navigare in modo
|
|
anonimo
|
|
\item
|
|
gpg, per scambiarsi mail cifrate
|
|
\item
|
|
pidgin-otr, per avere chat sicure in modo molto semplice
|
|
\item
|
|
tortp, per forzare l'uso di TOR a tutte le applicazioni che utilizzano
|
|
la rete
|
|
\item
|
|
florence, per avere una tastiera virtuale dove inserire le tue
|
|
password
|
|
\item
|
|
tomb, per la gestione avanzata degli archivi cifrati
|
|
\end{itemize}
|
|
|
|
h3. Personalizzabile
|
|
|
|
Lo sviluppo di freepto e' basato su {[}Debian Live
|
|
Build-\textgreater{}http://live.debian.net{]}, un insieme di tool che
|
|
permettono di generare delle distribuzioni live personalizzate basate su
|
|
Debian (GNU/Linux).
|
|
|
|
Questo significa che puoi contribuire a migliorare freepto e modificarne
|
|
la configurazione per personalizzarla secondo le tue esigenze. Se sei
|
|
uno sviluppatore e sei interessato a contribuire a freepto puoi farlo
|
|
modificando il {[}nostro repository su
|
|
GitHub-\textgreater{}https://github.com/AvANa-BBS/freepto-lb{]}
|
|
|
|
h3. Come si usa?
|
|
|
|
A questa pagina abbiamo raccolto la documentazione e qualche piccolo
|
|
tutorial su come configurare freepto:
|
|
https://we.riseup.net/avana/freepto-docs
|
|
|
|
E' importante che tu legga la documentazione attentamente e se qualcosa
|
|
non ti è chiaro potrai sempre utilizzare i commenti per segnalarcelo.
|