fromwiki.txt 37 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500
  1. h1. Crypt'я'Die
  2. *[scarica->https://we.riseup.net/assets/144942/crypt%20or%20die.pdf] la versione in PDF*
  3. [[toc]]
  4. h2. Repressione e tecnologia: una panoramica
  5. Che la repressione usi le tecnologie non è una novità. Quello che cerchiamo di fare in questo capitolo, dunque, è una panoramica sul problema, cercando di quantificarlo, di capirne i rischi e i margini di azione.
  6. h3. Chi ha qualcosa da nascondere?
  7. Tutti/e.
  8. Sul tuo computer transitano un mare di informazioni delicate: i siti che visiti, le persone con cui parli, i messaggi che ti scambi sono monitorati in modo sistematico, per meglio “classificarti”. Discorso analogo vale per smartphone e tablet. Con un po’ di analisi è possibile sapere chi sei, dove vivi, chi frequenti, la tua routine, il tuo “carattere”. Questi dati possono rivelare tanto i tuoi gusti musicali quanto le tue tendenze politiche: la profilazione commerciale va a braccetto
  9. con una schedatura di massa.
  10. Non si tratta però solamente di proteggere la propria identità, o fatti specifici legati a reati: monitorando la rete, la polizia cerca soprattutto di capire quali sono i soggetti più attivi all'interno di un gruppo, al fine di rendere più facile un'attività di contrasto.
  11. h3. I miei dati sono al sicuro?
  12. La sicurezza informatica è una materia complessa, proviamo quindi a districarla.
  13. Il tuo computer _contiene_ dei dati. Chi controlla il tuo computer ha il pieno accesso ai tuoi dati. Questo non e' cosi improbabile: accessi fisici (computer lasciati incustoditi) o software (attraverso internet) avvengono quotidianamente.
  14. Il tuo computer _comunica_. Ogni volta che chatti, videochiami, scrivi email, ti connetti a dei social network, invii foto o ascolti musica, il tuo computer scambia messaggi con altri server. Qualcuno potrebbe _ascoltare_ queste comunicazioni.
  15. Molti dei _servizi_ che usi su internet controllano i tuoi dati. Le aziende (google, facebook, microsoft, yahoo...) tengono traccia di ogni possibile informazione su di te, e puoi stare certo che le inoltreranno alle autorità non appena richiesto. Stai quindi delegando i tuoi dati alla loro gestione. Ti fidi di loro?
  16. Per finire, ricorda che la gestione della tua sicurezza è principalmente un approccio mentale; in molte occasioni è necessario prestare attenzione: ad esempio nell'usare il computer di un tuo amico, o quelli di un _internet point_, potresti lasciare lì le tue password, permettendo ai visitatori successivi di vedere i tuoi dati.
  17. h3. Con i piedi per terra
  18. Domanda naturale è chiedersi quanto realistici siano questi problemi e _chi_ è materialmente in grado di compiere degli attacchi informatici per impadronirsi dei tuoi dati. Alcuni attacchi sono accessibili a molti, altri richiedono risorse e capacità meno comuni.
  19. Ad esempio, un collega invadente potrebbe leggere le tue email mentre ti allontani dal computer per una pausa. La polizia, invece, preferisce sequestrarti il computer per fare analisi approfondite: sta a te fare in modo che queste analisi non portino a nulla!
  20. Situazioni diverse quindi, a seconda del tipo di attacco del quale si diventa bersaglio.
  21. h4. Malware
  22. Tutti sappiamo cos'è un virus. Un Malware è un programma simile a un virus che ha lo scopo di ottenere il controllo del tuo computer, trasformandolo in una sorta di microspia altamente tecnologica.
  23. Questa tecnica è sempre più usata dalle polizie di tutto il mondo, ed è decisamente la più potente. C'è qualche evidenza di uso anche da parte della polizia italiana.
  24. Ci si può proteggere innanzitutto smettendo di utilizzare sistemi operativi proprietari (Microsoft Windows e Mac OSX) dal momento che sono decisamente più controllabili rispetto ad esempio a GNU/Linux (sebbene anche un utilizzo sconsiderato di Linux possa comportare dei rischi).
  25. Problemi simili si riscontrano anche nelle applicazioni, un esempio significativo è Skype: è infatti noto che questo programma non solo è monitorato dalle polizie, ma viene addirittura utilizzato per controllare tutte le attività del computer. Possiamo quindi dire che Skype è un malware.
  26. Grazie alle pubblicazioni di Wikileaks nella pagina degli [Spy Files->http://wikileaks.org/The-Spyfiles-The-Map.html] è possibile avere un quadro sulla diffusione dell'industria di sorveglianza mondiale.
  27. A [questa pagina->https://we.riseup.net/avana/malware-di-stato] invece, abbiamo iniziato a raccolgliere le inchieste in cui è stato utilizzato il malware come strumento di intercettazione.
  28. h4. Sequestro
  29. Con un mandato, la polizia può sequestrare materiale informatico a scopo di indagine. Nel dubbio, la polizia sequestra tutto quello che può (computer, penne USB, fotocamere, registratori...).
  30. Dopo il sequestro, la polizia prende possesso di tutto ciò che trova su computer e hard disk. Se i dati del computer non sono cifrati, la polizia può facilmente accedere alle password che hai salvato sul tuo computer, ai tuoi documenti, alla cronologia (del browser, delle chat etc.) e, se usi un client di posta, alle tue e-mail.
  31. La migliore soluzione contro questo attacco è criptare il proprio disco.
  32. h4. Richiesta di dati al fornitore di servizi
  33. La maggior parte dei servizi che utilizzi sono online: email, social network e altri.
  34. La polizia può chiedere alle aziende che gestiscono tali servizi tutto ciò che è possibile sapere su una certa email o su uno specifico account: solitamente vengono richiesti i contenuti delle comunicazioni e gli indirizzi IP da cui l'utente si è collegato. Anche senza mandato.
  35. Cancellare i dati sui nostri account online non ci da garanzia alcuna. Ad esempio, Facebook e forse anche altre aziende mantengono nei propri server una copia dei dati che l'utente ha cancellato dal suo account, per un certo periodo di tempo.
  36. Altre aziende favoriscono la persistenza dei dati sui loro server. Ad esempio, GMail “scoraggia” la cancellazione delle email mettendo a disposizione di tutti uno spazio di memorizzazione molto grande e propone la "archiviazione" delle vecchie comunicazioni invece che la cancellazione delle stesse.
  37. h4. Intercettazioni
  38. Le comunicazioni che effettui tramite Internet attraversano le infrastrutture del tuo provider (fastweb, alice, tiscali, ...).
  39. Alcuni di queste comunicazione sono "cifrate", ed è quindi molto complicato leggerne il contenuto, ma molte altre invece non lo sono: vengono definite "in chiaro".
  40. In sostanza, una buona parte delle tue comunicazioni è perfettamente leggibile dall'amministratore della tua rete così come dall'azienda che ti fornisce connettività.
  41. Il tuo fornitore di ADSL o di telefonia mobile potrebbe inoltre collaborare con la polizia permettendole di controllare ciò che fai. Questa tecnica di controllo è tecnologicamente meno potente dei malware, visto che l'uso della crittografia la può inibire.
  42. Dal punto di vista legale, questa procedura è del tutto equivalente ad una "intercettazione telefonica".
  43. h3. Legal
  44. h4. La perquisizione informatica
  45. h5. Come funziona
  46. Se ti trovi in un luogo pubblico è possibile per la polizia chiedere di controllare il tuo computer (o smartphone) senza necessità di mandato o giustificazione.
  47. h5. Come comportarsi
  48. Per quanto riguarda il portatile, una semplice soluzione è abbassare lo schermo: la maggior parte dei sistemi chiede una password per sbloccare lo schermo. A quel punto, se la password non è troppo facile (ad esempio uguale al nome utente) difficilmente sarà possibile accedere al sistema con una semplice perquisizione.
  49. Ricordati che non sei tenuto a dire la password, oltre al fatto che è sempre ammessa l'eventualità di non ricordarla.
  50. Per gli smartphone sono disponibili metodi simili per mettere un blocco allo schermo, spesso in modo molto semplice.
  51. h4. Il sequestro
  52. Il caso del sequestro è differente: si tratta tipicamente di un evento organizzato in cui la polizia entra in un domicilio per sequestrare oggetti utili alle indagini. La perquisizione di domicilio necessita, normalmente, di mandato. È però possibile subire una perquisizione domiciliare senza mandato se finalizzata alla ricerca di armi o droga; in questo caso la polizia non può sequestrare nulla che non sia armi o droga.
  53. Ecco alcune raccomandazioni:
  54. * Spegnere i computer o "bloccarli" (ad esempio attivando lo screensaver del portatile): questo, piu' che per il sequestro in se', serve ad evitare che sia condotta _anche_ una perquisizione.
  55. * Verificare che siano posti i sigilli su tutto il materiale sequestrato, compresi computer, hard disk,...; se questo non avviene, chiedere che sia messo a verbale.
  56. * Richiedere la presenza di un perito di parte al sequestro. Chiunque può esserlo (ovviamente un background informatico risulta maggiormente credibile).
  57. * Richiedere la presenza di un avvocato.
  58. * Se ti vengono richieste le password non sei obbligato a darle. Non ricordare è meglio che negare e porsi in un atteggiamento ostile. Considera però che se il computer non è cifrato, tutte le password ivi memorizzate saranno violate con estrema semplicità, ad esempio quella di avvio di Windows oppure la password del vostro servizio on line preferito.
  59. * Se il tuo computer è già acceso e viene usato da polizia o periti durante il sequestro, chiedi che sia messo a verbale. A maggior ragione se era spento e viene acceso.
  60. Dopo il dissequestro (ovvero alla riconsegna del materiale) **non** accendere per nessun motivo i dispositivi, per non precludere la possibilità di una eventuale controperizia. Avvisa invece un esperto informatico di tua fiducia.
  61. [Continua online->opuscolo-legal]
  62. h2. Ricette per la tua sicurezza
  63. h3. Un computer sicuro
  64. Utilizzare programmi sicuri su un computer non sicuro è poco utile; allo stesso modo, nessuna tecnica crittografica ci proteggerà da una password banale. Una porta blindata è inutile, se lasci la chiave sotto lo zerbino.
  65. Quelle che seguono sono ricette sempre valide, qualsiasi cosa tu voglia fare con il computer.
  66. h4. Abbandonare Windows e Mac
  67. Difficolta' di configurazione: media (se vuoi installare GNU/Linux a fianco di un altro sistema operativo), facile (se vuoi intallare solo GNU/Linux), facilissima (se usi freepto)
  68. Difficolta' quotidiana: media
  69. Utile contro: malware
  70. Un malware e' un programma che esegue operazioni arbitrarie su un computer senza che noi riusciamo ad accorgercene.
  71. Anche se ancora non molto diffuso è il piu' pericoloso tra gli attacchi al quale possiamo essere soggetti perche' permette l'accesso completo al nostro computer e, di conseguenza, anche a tutti i nostri dati.
  72. Ad esempio, la Polizia li utilizza per controllare gli indagati attraverso la webcam e il microfono del loro computer.
  73. L'utilizzo di malware come strumento di intercettazione si sta diffondendo e il target più vulnerabile a questo tipo di attacco è il sistema operativo Microsoft Windows. Anche Mac OS X non e' esente da attacchi. Non sono invece noti attacchi seri a GNU/Linux.
  74. Il rimedio migliore per proteggersi da questo genere di attacco e' abbandonare Windows a favore di un sistema operativo open source come GNU/Linux ed acquisire un po' di destrezza nel suo utilizzo.
  75. Ad esempio puoi usare freepto. Vedi l'ultimo capitolo per maggiori informazioni.
  76. h4. Cifrare i propri dati
  77. Difficoltà di preparazione: facilissima con Freepto, facile se hai un Mac, facile se installi da zero GNU/Linux, medio/difficile in tutti gli altri casi
  78. Difficoltà quotidiana: minima
  79. Utile contro: sequestro
  80. Per proteggere i dati dal sequestro, la soluzione piu’ semplice ed efficace è la cifratura del disco. Nella pratica, questo richiede l’inserimento di una password all’avvio del computer. Se la password e' sufficientemente complessa e viene mantenuta segreta, il contenuto del disco sara’ indecifrabile.
  81. La cifratura del disco di sistema non protegge dati messi su penne usb o dischi esterni.
  82. Un ulteriore motivo per scegliere di cifrare il disco è la possibilità di scaricare le email con Thunderbird, cancellandole dai server di posta e custodirle al sicuro sul vostro disco cifrato.
  83. Questo non vi protegge pero’ dai malware: per evitarli, il consiglio migliore che possiamo darti e’ [Abbandona Windows e Mac->opuscolo#abbandonare-windows-o-mac].
  84. [Continua online->https://we.riseup.net/avana/opuscolo-crypto]
  85. h4. Password
  86. Difficolta’ quotidiana: facile
  87. Utile contro: accessi non autorizzati
  88. Una password "sicura" aiuta a prevenire accessi indesiderati al vostro account. Spesso, per pigrizia, si imposta una stessa password per accedere a piu' servizi in rete. Inoltre, password semplici possono essere indovinate da programmi appositi.
  89. E' bene condividere alcune considerazioni per la gestione di una password:
  90. * Non dovresti usare password importanti in contesti non sicuri (internet point, computer di persone non fidate o di persone di cui fidi "personalmente" ma non tecnicamente); comunque, a volte questo succederà. In questo caso, cambia la password (da un computer fidato) appena puoi.
  91. * Non usare password facili: il tuo nome, la tua data di nascita o altri dati noti. Non usare parole semplici, usa combinazioni di lettere MaIuSC0l3 e minuscole, combina numeri e simboli. Lunghezza minima consigliata: 8 caratteri.
  92. * Non condividere le password se non è proprio assolutamente necessario.
  93. * Diversifica il più possibile le password e comunque utilizza sempre password diverse per contesti diversi (ad esempio utilizza password diverse per la mail di lavoro, per la mail su server commerciale e per la mail su server autogestiti come autistici/inventati o riseup).
  94. * Se il tuo computer non è cifrato, le password che memorizzi sul tuo browser saranno registrate in chiaro; valuta quindi di non salvare affatto quelle particolarmente sensibili (o, meglio, cifrati il disco!)
  95. h4. Cancellazione sicura dei file
  96. Difficolta' di configurazione: media; su freepto: già configurato
  97. Difficolta' quotidiana: facilissimo
  98. Utile contro: sequestro del computer
  99. Quando cancelli i dati sul tuo PC rimangono comunque delle tracce sul disco ed e' possibile, per un tecnico forense, recuperarli completamente o in parte attraverso l'uso di opportuni software.
  100. Alcuni programmi però permettono la cancellazione sicura dei tuoi file, così che sia impossibile recuperarli successivamente.
  101. [Continua online->https://we.riseup.net/avana/opuscolo-wipe]
  102. h3. Comunicare
  103. Le comunicazioni personali e quotidiane sono le operazioni più sensibili che fai in rete e, probabilmente, sono gia' state osservate dal tuo provider adsl o di posta elettronica.
  104. Quindi, o ti trovi un provider meno impiccione oppure fai in modo che il provider non possa leggere le tue comunicazioni. Ti consigliamo di seguire entrambi questi consigli.
  105. h4. Usare servizi autogestiti
  106. Difficolta' di configurazione: facile
  107. Difficolta' quotidiana: facilissima
  108. Utile contro: identificazione, richiesta dati al fornitore di servizi, profilazione
  109. I servizi autogestiti sono delle piccole isole nella rete, spazi aperti dove individualità e collettivi forniscono strumenti e servizi di comunicazione liberi. Questi servizi sono gratuiti per tutti/e, ma hanno un costo per chi li rende disponibili: sostienili con benefit e donazioni!
  110. I servizi autogestiti (riseup.net, autistici.org, indivia.net, tracciabi.li) prendono contromisure per evitare di fornire informazioni su di te alle autorita'.
  111. Inoltre questi servizi mettono al centro delle priorita' l'utente invece dei profitti. Questo li porta a fare scelte molto migliori nei tuoi confronti. Ad esempio, Gmail ti "sconsiglia" di cancellare le email, altri servizi commerciali ti incentivano ad abbinare un numero di cellulare al tuo account. Nessun server autogestito di chiedera' mai di fare cose simili.
  112. Utilizzare servizi autogestiti e' veramente semplice: per richiedere una email su autistici.org vai su https://services.autistici.org/ e compila il modulo. Dopo qualche giorno la tua email verra' attivata.
  113. [Continua online->opuscolo-servizi]
  114. h4. Chat sicura
  115. Difficolta’ di installazione: media, già installato su freepto
  116. Difficolta’ quotidiana: facile
  117. Utile contro: intercettazioni
  118. Gli strumenti più diffusi per l'[Instant Messaging->https://it.wikipedia.org/wiki/Messaggistica_istantanea] (Skype, GTalk, Facebook Chat, Yahoo! Messenger, etc) "proteggono" le tue comunicazione attraverso l'uso della cifratura SSL (o TLS). Questo rende più difficile ad un coinquilino o ad un collega troppo curioso di leggere facilmente le tue conversazioni.
  119. In questi casi, la tua privacy e' totalmente gestita delle aziende a cui ti affidi per comunicare; non c'è alcun buon motivo per credere che di fronte alla richiesta della magistratura queste aziende intraprendano delle azioni per la tutela della tua privacy.
  120. Esistono però delle soluzioni:
  121. I server autogestiti [A/I->https://www.autistici.org] e [Riseup->https://www.riseup.net] offrono ai loro utenti Jabber (XMPP), uno strumento molto diffuso di Instant Messagging.
  122. Peraltro, il servizio viene automaticamente attivato per chiunque abbia una mail con uno di questi server autogestiti.
  123. Inoltre, per aumentare la tua privacy puoi utilizzare OTR (Off-the-Record), una tecnologia che permette la cifratura di tutte le tue conversazioni in maniera semplice. Quando utilizi OTR nemmeno A/I o Riseup sono in grado di leggere le tue conversazioni e puoi essere sicuro che nessuno ti sta intercettando.
  124. Difficoltà di configurazione di OTR: media
  125. [continua online->https://we.riseup.net/avana/opuscolo-im]
  126. h4. Usa GPG con Thunderbird + Enigmail
  127. Difficolta' di configurazione: media
  128. Difficolta' quotidiana: media; se hai un gruppo con cui parli prevalentemente, facile
  129. Utile contro: Intercettazione
  130. E' ormai risaputo che utilizzare servizi commerciali toglie ogni riservatezza alle tue comunicazioni. Ad esempio, nulla impedisce a Google di leggere tutte le tue conversazioni, consegnarle alle forze dell'ordine o analizzarle per proporti della pubblicità mirata. Anzi.
  131. Anche se usi servizi piu' fidati, come Autistici/Inventati, Riseup, Indivia o Ortiche, buona norma di sicurezza consiste nell'inviare messaggi di posta elettronica che non sono leggibili a chi gestisce la tua casella email.
  132. Per proteggere la riservatezza delle tue comunicazioni puoi utilizzare GnuPG, un software crittografico che si integra molto bene con Thunderbird.
  133. [Continua online->https://we.riseup.net/avana/opuscolo-gpg]
  134. h4. Audio/Video chat
  135. Per fare audiochiamate (o videochiamate) ci sono varie soluzioni. Purtroppo nessuna di esse e' perfetta.
  136. h5. Audio/video chat a due
  137. Difficoltà di installazione: media, già installato su Freepto.
  138. Difficoltà di utilizzo: facile
  139. Utile contro: intercettazione, skype!
  140. Abbiamo gia' parlato di Jabber e di Pidgin. Questi supportano chat audio/video tra due persone senza problemi: il grado di riservatezza non e' molto elevato, ma e' sicuramente molto meglio che usare skype! Il vantaggio principale è che se usi Pidgin per la chat con OTR, non serve nessuna configurazione aggiuntiva per usarlo anche per le videochiamate.
  141. [Continua online->opuscolo-jabber-av]
  142. h5. Audio chat di gruppo
  143. Difficoltà di installazione: media
  144. Difficoltà di utilizzo: facilissima
  145. Utile contro: intercettazione, skype!
  146. Mumble e' un software molto comodo per gestire chat di gruppo in modo semplice e pratico: l'unica leggera difficoltà di installazione è la configurazione del microfono. Rispetto ad altri software commerciali (ad esempio skype) si ha anche una migliore qualita' del suono e della conversazione, soprattutto in gruppi molto grandi. Ovviamente nulla impedisce di utilizzarlo anche per chiamate tra due sole persone. La riservatezza delle conversazioni non è particolarmente robusta:
  147. paragonabile ad uno scambio di email senza l'utilizzo di crittografia.
  148. [Continua online->opuscolo-mumble]
  149. h5. Audio/video chat cifrata
  150. Difficoltà di installazione: medio-difficile
  151. Difficoltà di utilizzo: facile
  152. Utile contro: intercettazione, skype!
  153. Jitsi permette di fare chiamate audio/video usando la cifratura ZRTP, che puo' essere considerata "analoga" ad OTR. La cifratura e' quindi completa, il meccanismo di verifica semplicissimo. Jitsi e' un buon software ed e' semplice da usare: il principale difetto e' che la configurazione di default lascia molte tracce sul computer, e vanno quindi cambiate alcune opzioni per poterlo usare in maniera sicura.
  154. [Continua online->opuscolo-jitsi]
  155. h3. Navigare in rete
  156. Tutta la tua attività in rete può essere tracciata facilmente.
  157. La maggior parte dei siti web tengono traccia degli indirizzi IP dei loro visitatori. Questi dati possono essere utilizzati a posteriori per identificare l'autore di un contenuto pubblicato su Internet. Per questo motivo non è sufficiente utilizzare uno pseudonimo per proteggere la nostra reale identità.
  158. Esistono software che ci danno la possibilità di rimanere anonimi durante la navigazione con il browser su internet:
  159. h4. Usa Firefox + HTTPS Everywhere
  160. Difficolta' di configurazione: facile, su freepto: già configurato
  161. Difficolta' quotidiana: nessuna
  162. Utile contro: intercettazione
  163. Le comunicazioni su internet possono essere in chiaro (ovvero leggibile da chiunque) o cifrate (ovvero leggibile solo dal mittente e dal destinatario).
  164. Molti servizi online offrono la possibilita' di comunicare in chiaro e in maniera cifrata ma il nostro browser (Firefox) non sceglie automaticamente la modalita' cifrata.
  165. HTTPS everywhere e' un'estensione disponibile per Firefox e Chrome/Chromium che risolve questo problema.
  166. Basta un click per installarla e si guadagna _molto_ in termini di sicurezza: le intercettazioni delle comunicazioni cifrate sono infatti molto difficili, e possono essere condotte solo da attaccanti molto motivati.
  167. [Continua online->https://we.riseup.net/avana/opuscolo-https]
  168. h4. TorBrowser
  169. Difficolta’ di configurazione: facile, su freepto: facilissima
  170. Difficolta’ quotidiana: facile, ma la navigazione è molto rallentata
  171. Utile contro: identificazioni; intercettazione delle comunicazioni
  172. E' una versione modificata di Firefox già configurata per utilizzare la rete Tor.
  173. TorProject.org è una rete di server, sviluppata e gestita dal lavoro di associazioni in difesa dei diritti digitali e da individualità di tutto il mondo. Tor fa rimbalzare il tuo traffico internet da una nazione all'altra prima di giungere a destinazione. Questo processo rende impossibile, ad ora, l'identificazione di chi lo usa attraverso l'indirizzo IP.
  174. [Continua online->https://we.riseup.net/avana/opuscolo-torbrowser]
  175. h4. VPN autistici/riseup
  176. Difficolta’ di configurazione: media/difficile
  177. Difficolta’ quotidiana: facile
  178. Utile contro: identificazione; intercettazione delle comunicazioni
  179. Una VPN permette di proteggere il flusso di dati prodotto dalla tua navigazione inserendolo in una sorta di canale virtuale cifrato (tecnicamente chiamato tunnel). Questo ti permette di tutelare piuttosto efficacemente il tuo anonimato e ti protegge dal rischio di intercettazioni sulla tua linea ADSL casalinga.
  180. A differenza del TorBrowser (tendenzialmente più sicuro) che anonimizza il traffico generato dal tuo browser, la VPN cifra ed anonimizza tutto il traffico internet generato del tuo computer (client mail, client instant messaging, client ftp, etc.)
  181. I server autogestiti Autistici/Inventati e Riseup forniscono un servizio VPN per i loro utenti; tuttavia, e' importante comprendere che esse **non** forniscono anonimato, ma solo "confidenzialita'": sono cioe' utili per "superare" in modo sicuro condizioni di rete svantaggiose come ad esempio reti aziendali, hotspot pubblici o anche la propria linea casalinga, se si suppone che essa possa essere controllata.
  182. [Continua online->https://we.riseup.net/avana/opuscolo-vpn]
  183. h3. Sicurezza del tuo telefono
  184. Il cellulare è lo strumento tecnologico più diffuso in assoluto, per questo vale la pena chiedersi come utilizzarlo nel modo migliore. Il primo problema da affrontare riguarda l'utilizzo della rete GSM; situazione più complessa si registra nell'utilizzo degli smartphone: le loro funzioni avanzate offrono opportunità aggiuntive e introducono nuovi problemi.
  185. h4. Fonia
  186. Tutti i cellulari si appoggiano alla rete GSM. Questo ha già delle implicazioni di sicurezza.
  187. Quando usi il cellulare la tua posizione viene continuamente comunicata al tuo operatore con un'approssimazione di circa 50 metri. Inoltre esistono sistemi di monitoraggio "preventivo", in grado cioe' di rilevare i movimenti di un dispositivo in tempo reale interpretando i comportamenti abituali e "anomali" e allertando le autorità nel caso di aggregazioni di soggetti attenzionati.
  188. I tabulati telefonici e gli sms di ciascun cittadino sono archiviati per almeno 2 anni (spesso di più) e sono accessibili in qualsiasi momento dalla polizia. Questi dati, apparentemente innocui, sono in realtà utilissimi anche semplicemente per individuare nuovi soggetti da sorvegliare.
  189. Tutte le telefonate effettuate sono intercettabili dagli operatori e di conseguenza da polizia e magistratura. Tale possibilità nella realtà viene ampiamente sfruttata: benché solo una piccola parte delle intercettazioni sia utilizzabile come prova in sede processuale, le intercettazioni sono particolarmente diffuse a scopo investigativo, anche nei confronti di chi non è indagato. Per concludere, sebbene le telefonate siano molto monitorate, sono leggermente preferibili agli
  190. sms.
  191. h4. Smartphone
  192. Non tutti i cellulare sono uguali, alcuni sono più evoluti di altri. Parliamo di smartphone. Questi dispositivi, che sono veri e propri computer leggeri ed estremamente portatili possono generare traffico e comunicare in rete (wifi/3G) e possono essere "estesi" attraverso l'installazione di nuove applicazioni. Esistono poi altri tipi di cellulare, che chiameremo i featurephone, i quali offrono le stesse possibibilita' degli smartphone anche se si presentano meno usabili e meno accattivanti.
  193. Smartphone e featurephone offrono modalità di comunicazione aggiuntive rispetto ai vecchi cellulari quali e-mail, chat, social network.
  194. Queste possibilità si possono tradurre in minacce.
  195. Ad esempio, le applicazioni che installiamo con tanta facilità potrebbero rivelarsi dei malware e trasformare il nostro smarphone in una microspia ultra portatile: questa eventualità si è già tradotta in realtà in molte occasioni. Occorre quindi cautela nello sceglire quali applicazioni installare, evitando l'installazione compulsiva.
  196. Non solo le app possono avere secondi fini: lo stesso "market" è in realtà un sistema capace di installare ciò che vuole di sua iniziativa sul nostro dispositivo. Questo dà un potere enorme alle aziende che lo controllano, e non può tranquillizzarci.
  197. La localizzazione degli smartphone è ancora più precisa (raggiungendo una precisione di pochi metri) che con il GSM: grazie all'utilizzo di GPS e reti WiFi, qualsiasi applicazione può ottenere informazioni molto dettagliate sui tuoi spostamenti.
  198. Uno smartphone è a tutti gli effetti un computer tascabile, e se utilizzato in maniera opportuna puo' avere diversi vantaggi rispetto ad un cellulare tradizionale: la possibilità di scattare foto e metterle online rapidamente, ad esempio, è di grande utilità per un attivista; anche la disponibilità di chat cifrate è sicuramente più attraente degli SMS, ma dobbiamo ricordarci che gli smartphone non possono essere considerati uno strumento sicuro al 100%.
  199. In particolare, ci sentiamo di sconsigliare fortemente gli smartphone BlackBerry ed Apple (iPhone e iPad). Anche gli smartphone Android non sono esenti da problemi, ma lasciano la possibilità di un uso abbastanza sicuro ad un utente cosciente. Una guida completa alla sicurezza del proprio smartphone sarebbe troppo lunga per questo opuscolo: quelle che forniamo qui sono ricette per usare gli smartphone a fini di mediattivismo o per ottenere un livello di sicurezza tale da poter
  200. essere violato ma solo con un considerevole investimento di tempo e denaro.
  201. h4. ObscuraCam: anonimizzare le immagini
  202. Difficolta' di installazione: facile
  203. Difficolta' utilizzo: facile
  204. Utile contro: identificazioni
  205. Se scatti delle foto con il tuo smartphone durante un corteo faresti bene ad editarle in modo da rendere i volti delle persone irriconoscibili se pensi di conservarle o se pensi di condividerle su un social network. Nei processi contro gli attivisti i riconoscimenti attraverso le foto rappresentano spesso una prova decisiva. Inoltre ricorda che spesso non è sufficiente coprire solamente il volto, ma è necessario anonimizzare anche: spille, indumenti e tutti gli altri accessori utilizzabili
  206. per l'identificazione.
  207. Inoltre sia Facebook che Google utilizzano software capaci di riconoscere automaticamente il volto delle persone fotografate ed associargli un'identita' reale.
  208. Non sempre puoi prevedere l'esito di un corteo, per questo motivo se pubblichi "in diretta" le tue foto sui social network ricorda sempre che possono mettere in pericolo le persone coinvolte anche se stai fotografando una situazione al momento tranquilla; ad esempio potrebbe succedere di fotografare una persona che si e' assentata dal posto di lavoro per essere in piazza, e la diffusione di questa foto potrebbe causargli molti problemi.
  209. Inoltre ricorda che durante un corteo il tuo materiale fotografico può essere posto a sequestro se vieni fermato dalle forze dell'ordine, quindi se le tue foto possono mettere in pericolo delle persone evita di farle.
  210. Obscuracam e' un'applicazione per Android che rende semplicissimo e semi-automatico l'offuscamento delle facce e ti permette di editare velocemente le foto prima di pubblicarle online.
  211. [Continua online->https://we.riseup.net/avana/opuscolo-obscuracam]
  212. h4. Xabber: Chat sicura
  213. Difficoltà di installazione: facile
  214. Difficoltà quotidiana: facile, con OTR: media
  215. Utile contro: intercettazioni
  216. Xabber è una app android di messaggistica istantanea che supporta nativamente TOR e OTR, quindi ti permette di essere confidenziale e anonimo/a.
  217. Come Pidgin, Xabber utilizza il protocollo Jabber (vedi capitolo Ricette->Comunicare->Chat Sicura) e quindi ti permette di fare chat a due o di gruppo.
  218. Con Xabber puoi comunicare sia con altri Xabber che con Pidgin ma ricordati che su uno smartphone non sei al sicuro quanto su un computer con GNU/Linux.
  219. [Continua online->https://we.riseup.net/avana/opuscolo-xabber]
  220. h4. TextSecure
  221. Difficoltà di configurazione: facile
  222. Difficoltà quotidiana: media
  223. Utile contro: intercettazioni, perquisizioni
  224. TextSecure, è una app android che ti consente di inviare messaggi in modo riservato sia tramite SMS sia tramite internet. Supporta anche le chat di gruppo.
  225. TextSecure permette di inviare SMS in chiaro anche a chi non ha questa applicazione. Queste comunicazioni non sono cifrate e quindi necessario porre attenzione a come si utilizza questa app.
  226. Rispetto a Xabber, TextSecure ha queste differenze:
  227. * non occorre configurare un account;
  228. * funziona anche senza connessione internet, usando SMS;
  229. * non puo' comunicare con utenti iPhone e di computer;
  230. * l'interfaccia è un po' confusa ed è facile inviare messaggi non cifrati credendo che lo siano (controlla la presenza del lucchetto prima di inviare!).
  231. [Continua online->https://we.riseup.net/avana/opuscolo-sms]
  232. h4. Carte telefoniche prepagate
  233. Difficoltà: facile
  234. Utile contro: intercettazioni
  235. In molte nazioni è posibile acquistare carte SIM prepagate senza fornire un documento di identità durante l'acquisto.
  236. Tutti i telefoni posseggono però un identificativo chiamato IMEI che viene trasmesso durante ogni telefonata. Cambiare la scheda telefonica che usate quotidianamente con una acquistata in maniera anonima potrebbe non garantire il vostro anonimato completo, dal momento che potrebbe essere comunque possibile identificare il vostro telefono. Serve quindi abbinare una scheda anonima con un cellulare non associato alla vostra identita'.
  237. h3. Utilizzare computer pubblici
  238. A volte, non è possibile utilizzare il proprio computer. Per controllare la posta o navigare su internet vengono usati computer "pubblici", ad esempio in un'internet point. In queste occasioni è importante ricordarsi di:
  239. * usare il *"private browsing"* (anche detto Incognito Mode in google chrome), una modalita' in cui la cronologia e le password non vengono salvate. [Dettagli online->https://we.riseup.net/avana/opuscolo-private]
  240. * *fare logout* dai tuoi account, altrimenti il successivo utilizzatore del computer avra' accesso ai tuoi dati!
  241. * ricorda che un computer pubblico e' *inaffidabile* per definizione: meglio non far passare password o dati sensibilii su di esso. Una buona pratica rimane quella di separare gli ambiti, mantenendo account separati per argomenti (ed esposizioni legali) diversi.
  242. Un'altra attenzione da porre è alle _telecamere_: queste vengono usate per leggere cio' che state scrivendo, osservando lo schermo o addirittura le dita che digitano sulla tastiera. Questo pericolo, ovviamente, riguarda anche l'uso di computer proprio in luoghi pubblici (biblioteche, bar,...). E' molto difficile proteggersi da questo tipo di attacchi, ma alcuni suggerimenti sono:
  243. * coprire una mano con l'altra quando si digitano le password; se si decide di salvare le password sul browser questa azione va fatta una tantum, quindi non è particolarmente noiosa.
  244. * evitare di accedere a contenuti delicati
  245. h2. Freepto
  246. Freepto è un sistema operativo installato su una pennetta usb.
  247. Questo significa che puoi portare la pennetta sempre con te ed utilizzare qualsiasi computer proprio come se fosse il tuo portatile.
  248. Inoltre i dati che salverai all'interno di questa pennetta saranno automaticamente cifrati (ovvero non potranno essere letti da nessun altro).
  249. Puoi scaricare Freepto e trovare ulteriori informazioni a partire da [questa pagina->https://www.freepto.mx]
  250. Quali sono le caratteristiche principali di Freepto?
  251. h3. Pensata per gli attivisti
  252. Esistono molte distribuzioni GNU/Linux orientate alla sicurezza ed alla privacy, [Tails->https://tails.boum.org/] è forse la più famosa di questo genere di distribuzioni.
  253. Queste distribuzioni sono chiamate "live" ovvero offrono un sistema operativo "pulito" ogni volta che le utilizziamo, perché rimuovono in fase di chiusura tutti i dati prodotti dall'utente. Inoltre sono pensate per affrontare scenari di repressione veramente molto elevati, dove ad ogni singola azione va prestata attenzione, questo le rende distribuzioni difficilmente utilizzabili nelle attività quotidiane.
  254. L'idea che sta alla base dello sviluppo di Freepto è quella di offrire un sistema operativo semplice che permetta la gestione sicura degli strumenti utilizzati più di frequente dagli attivisti, senza però rinunciare alla comodità di un sistema operativo tradizionale.
  255. Posto che abbandonare l'utilizzo di sistemi operativi proprietari (Windows e Mac OSX) è il primo passo necessario per aumentare la nostra sicurezza, ci sono moltissimi casi in cui abbandonare completamente l'utilizzo di questi sistemi proprietari diventa difficile (magari per necessità lavorative), ed è per questo motivo che diventa importante trovare un modo pratico e veloce per separare l'account utilizzato a lavoro dall'account utilizzato per fare attivismo.
  256. In questo senso Freepto permette di proteggere attraverso la crittografia i nostri dati e di poterli portare sempre con noi.
  257. *AVVISO:* Freepto può amentare notevolmente il tuo livello di sicurezza, ma se pensi di trovarti in una situazione che meriti una paranoia aggiuntiva, ti consigliamo di utilizzare TAILS e di approfondire la tua conoscenza degli strumenti che servono a proteggere il tuo anonimato e la tua privacy così da avere ben chiari i limiti e i rischi che derivano dall'uso di queste tecnologie.
  258. h3. Sempre con te
  259. Freepto e' un sistema oeprativo completo dentro una penna usb. La puoi usare da qualsiasi computer ed avrai tutto cio' che ti serve.
  260. h3. Cifrata
  261. I dati contenuti nella penna usb sono cifrati, quindi solo tu puoi leggerli.
  262. h3. Tutto incluso
  263. Freepto contiene molti dei programmi utili: browser, lettore di posta, editor di immagini... e se qualcosa manca, lo si puo' sempre installare grazie a synaptic, il gestore dei pacchetti presente anche in debian e ubuntu.
  264. h3. Preconfigurata per la sicurezza
  265. Abbiamo cercato di rendere freepto piu' sicura possibile senza che questo peggiorasse in alcun modo l'esperienza dell'utente:
  266. * i programmi di chat e filezilla sono configurati per l'utilizzo di tor, in modo da avere connessioni anonime e sicure.
  267. * firefox include delle estensioni per cifrare la comunicazione con i server il piu' possibile
  268. * con firefox si puo' navigare verso i siti @.onion@ (siti interni alla rete tor la cui posizione e' nascosta)
  269. h3. Paranoia aggiuntiva opzionale
  270. Abbiamo incluso dentro freepto una serie di tool per chi vuole aumentare ulteriormente il proprio livello di sicurezza:
  271. * cancellazione sicura dei file
  272. * rimozione di metadati contenenti informazioni sensibili su immagini, file audio, pdf e molto altro
  273. * truecrypt, per gestire archivi cifrati
  274. * [torbrowser-launcher->https://github.com/micahflee/torbrowser-launcher], per avere sempre l'ultima versione di torbrowser e navigare in modo anonimo
  275. * gpg, per scambiarsi mail cifrate
  276. * pidgin-otr, per avere chat sicure in modo molto semplice
  277. * tortp, per forzare l'uso di TOR a tutte le applicazioni che utilizzano la rete
  278. * florence, per avere una tastiera virtuale dove inserire le tue password
  279. * tomb, per la gestione avanzata degli archivi cifrati
  280. h3. Personalizzabile
  281. Lo sviluppo di freepto e' basato su [Debian Live Build->http://live.debian.net], un insieme di tool che permettono di generare delle distribuzioni live personalizzate basate su Debian (GNU/Linux).
  282. Questo significa che puoi contribuire a migliorare freepto e modificarne la configurazione per personalizzarla secondo le tue esigenze.
  283. Se sei uno sviluppatore e sei interessato a contribuire a freepto puoi farlo modificando il [nostro repository su GitHub->https://github.com/AvANa-BBS/freepto-lb]
  284. h3. Come si usa?
  285. A questa pagina abbiamo raccolto la documentazione e qualche piccolo tutorial su come configurare freepto: https://we.riseup.net/avana/freepto-docs
  286. E' importante che tu legga la documentazione attentamente e se qualcosa non ti è chiaro potrai sempre utilizzare i commenti per segnalarcelo.