outp 39 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563564565566567568569570571572573574575576577578579580581582583584585586587588589590591592593594595596597598599600601602603604605606607608609610611612613614615616617618619620621622623624625626627628629630631632633634635636637638639640641642643644645646647648649650651652653654655656657658659660661662663664665666667668669670671672673674675676677678679680681682683684685686687688689690691692693694695696697698699700701702703704705706707708709710711712713714715716717718719720721722723724725726727728729730731732733734735736737738739740741742743744745746747748749750751752753754755756757758759760761762763764765766767768769770771772773774775776777778779780781782783784785786787788789790791792793794795796797798799800801802803804805806807808809810811812813814815816817818819820821822823824825826827828829830831832833834835836837838839840841842843844845846847848849850851852853854855856857858859860861862863864865866867868869870871872873874875876877
  1. pandoc...
  2. pleas check fromwiki.txt.tex
  3. #h1. Crypt'я'Die
  4. \emph{{[}scarica-\textgreater{}https://we.riseup.net/assets/144942/crypt\%20or\%20die.pdf{]}
  5. la versione in PDF}
  6. {[}{[}toc{]}{]}
  7. \chapter{Repressione e tecnologia: una panoramica}
  8. Che la repressione usi le tecnologie non è una novità. Quello che
  9. cerchiamo di fare in questo capitolo, dunque, è una panoramica sul
  10. problema, cercando di quantificarlo, di capirne i rischi e i margini di
  11. azione.
  12. \section{Chi ha qualcosa da nascondere?}
  13. Tutti/e.
  14. Sul tuo computer transitano un mare di informazioni delicate: i siti che
  15. visiti, le persone con cui parli, i messaggi che ti scambi sono
  16. monitorati in modo sistematico, per meglio ``classificarti''. Discorso
  17. analogo vale per smartphone e tablet. Con un po' di analisi è possibile
  18. sapere chi sei, dove vivi, chi frequenti, la tua routine, il tuo
  19. ``carattere''. Questi dati possono rivelare tanto i tuoi gusti musicali
  20. quanto le tue tendenze politiche: la profilazione commerciale va a
  21. braccetto con una schedatura di massa.
  22. Non si tratta però solamente di proteggere la propria identità, o fatti
  23. specifici legati a reati: monitorando la rete, la polizia cerca
  24. soprattutto di capire quali sono i soggetti più attivi all'interno di un
  25. gruppo, al fine di rendere più facile un'attività di contrasto.
  26. \section{I miei dati sono al sicuro?}
  27. La sicurezza informatica è una materia complessa, proviamo quindi a
  28. districarla.
  29. Il tuo computer \emph{contiene} dei dati. Chi controlla il tuo computer
  30. ha il pieno accesso ai tuoi dati. Questo non e' cosi improbabile:
  31. accessi fisici (computer lasciati incustoditi) o software (attraverso
  32. internet) avvengono quotidianamente.
  33. Il tuo computer \emph{comunica}. Ogni volta che chatti, videochiami,
  34. scrivi email, ti connetti a dei social network, invii foto o ascolti
  35. musica, il tuo computer scambia messaggi con altri server. Qualcuno
  36. potrebbe \emph{ascoltare} queste comunicazioni.
  37. Molti dei \emph{servizi} che usi su internet controllano i tuoi dati. Le
  38. aziende (google, facebook, microsoft, yahoo\ldots{}) tengono traccia di
  39. ogni possibile informazione su di te, e puoi stare certo che le
  40. inoltreranno alle autorità non appena richiesto. Stai quindi delegando i
  41. tuoi dati alla loro gestione. Ti fidi di loro?
  42. Per finire, ricorda che la gestione della tua sicurezza è principalmente
  43. un approccio mentale; in molte occasioni è necessario prestare
  44. attenzione: ad esempio nell'usare il computer di un tuo amico, o quelli
  45. di un \emph{internet point}, potresti lasciare lì le tue password,
  46. permettendo ai visitatori successivi di vedere i tuoi dati.
  47. \section{Con i piedi per terra}
  48. Domanda naturale è chiedersi quanto realistici siano questi problemi e
  49. \emph{chi} è materialmente in grado di compiere degli attacchi
  50. informatici per impadronirsi dei tuoi dati. Alcuni attacchi sono
  51. accessibili a molti, altri richiedono risorse e capacità meno comuni.
  52. Ad esempio, un collega invadente potrebbe leggere le tue email mentre ti
  53. allontani dal computer per una pausa. La polizia, invece, preferisce
  54. sequestrarti il computer per fare analisi approfondite: sta a te fare in
  55. modo che queste analisi non portino a nulla!
  56. Situazioni diverse quindi, a seconda del tipo di attacco del quale si
  57. diventa bersaglio.
  58. \subsection{Malware}
  59. Tutti sappiamo cos'è un virus. Un Malware è un programma simile a un
  60. virus che ha lo scopo di ottenere il controllo del tuo computer,
  61. trasformandolo in una sorta di microspia altamente tecnologica. Questa
  62. tecnica è sempre più usata dalle polizie di tutto il mondo, ed è
  63. decisamente la più potente. C'è qualche evidenza di uso anche da parte
  64. della polizia italiana.
  65. Ci si può proteggere innanzitutto smettendo di utilizzare sistemi
  66. operativi proprietari (Microsoft Windows e Mac OSX) dal momento che sono
  67. decisamente più controllabili rispetto ad esempio a GNU/Linux (sebbene
  68. anche un utilizzo sconsiderato di Linux possa comportare dei rischi).
  69. Problemi simili si riscontrano anche nelle applicazioni, un esempio
  70. significativo è Skype: è infatti noto che questo programma non solo è
  71. monitorato dalle polizie, ma viene addirittura utilizzato per
  72. controllare tutte le attività del computer. Possiamo quindi dire che
  73. Skype è un malware.
  74. Grazie alle pubblicazioni di Wikileaks nella pagina degli {[}Spy
  75. Files-\textgreater{}http://wikileaks.org/The-Spyfiles-The-Map.html{]} è
  76. possibile avere un quadro sulla diffusione dell'industria di
  77. sorveglianza mondiale. A {[}questa
  78. pagina-\textgreater{}https://we.riseup.net/avana/malware-di-stato{]}
  79. invece, abbiamo iniziato a raccolgliere le inchieste in cui è stato
  80. utilizzato il malware come strumento di intercettazione.
  81. \subsection{Sequestro}
  82. Con un mandato, la polizia può sequestrare materiale informatico a scopo
  83. di indagine. Nel dubbio, la polizia sequestra tutto quello che può
  84. (computer, penne USB, fotocamere, registratori\ldots{}).
  85. Dopo il sequestro, la polizia prende possesso di tutto ciò che trova su
  86. computer e hard disk. Se i dati del computer non sono cifrati, la
  87. polizia può facilmente accedere alle password che hai salvato sul tuo
  88. computer, ai tuoi documenti, alla cronologia (del browser, delle chat
  89. etc.) e, se usi un client di posta, alle tue e-mail.
  90. La migliore soluzione contro questo attacco è criptare il proprio disco.
  91. \subsection{Richiesta di dati al fornitore di servizi}
  92. La maggior parte dei servizi che utilizzi sono online: email, social
  93. network e altri. La polizia può chiedere alle aziende che gestiscono
  94. tali servizi tutto ciò che è possibile sapere su una certa email o su
  95. uno specifico account: solitamente vengono richiesti i contenuti delle
  96. comunicazioni e gli indirizzi IP da cui l'utente si è collegato. Anche
  97. senza mandato.
  98. Cancellare i dati sui nostri account online non ci da garanzia alcuna.
  99. Ad esempio, Facebook e forse anche altre aziende mantengono nei propri
  100. server una copia dei dati che l'utente ha cancellato dal suo account,
  101. per un certo periodo di tempo. Altre aziende favoriscono la persistenza
  102. dei dati sui loro server. Ad esempio, GMail ``scoraggia'' la
  103. cancellazione delle email mettendo a disposizione di tutti uno spazio di
  104. memorizzazione molto grande e propone la ``archiviazione'' delle vecchie
  105. comunicazioni invece che la cancellazione delle stesse.
  106. \subsection{Intercettazioni}
  107. Le comunicazioni che effettui tramite Internet attraversano le
  108. infrastrutture del tuo provider (fastweb, alice, tiscali, \ldots{}).
  109. Alcuni di queste comunicazione sono ``cifrate'', ed è quindi molto
  110. complicato leggerne il contenuto, ma molte altre invece non lo sono:
  111. vengono definite ``in chiaro''. In sostanza, una buona parte delle tue
  112. comunicazioni è perfettamente leggibile dall'amministratore della tua
  113. rete così come dall'azienda che ti fornisce connettività.
  114. Il tuo fornitore di ADSL o di telefonia mobile potrebbe inoltre
  115. collaborare con la polizia permettendole di controllare ciò che fai.
  116. Questa tecnica di controllo è tecnologicamente meno potente dei malware,
  117. visto che l'uso della crittografia la può inibire.
  118. Dal punto di vista legale, questa procedura è del tutto equivalente ad
  119. una ``intercettazione telefonica''.
  120. \section{Legal}
  121. \subsection{La perquisizione informatica}
  122. \subsubsection{Come funziona}
  123. Se ti trovi in un luogo pubblico è possibile per la polizia chiedere di
  124. controllare il tuo computer (o smartphone) senza necessità di mandato o
  125. giustificazione.
  126. \subsubsection{Come comportarsi}
  127. Per quanto riguarda il portatile, una semplice soluzione è abbassare lo
  128. schermo: la maggior parte dei sistemi chiede una password per sbloccare
  129. lo schermo. A quel punto, se la password non è troppo facile (ad esempio
  130. uguale al nome utente) difficilmente sarà possibile accedere al sistema
  131. con una semplice perquisizione.
  132. Ricordati che non sei tenuto a dire la password, oltre al fatto che è
  133. sempre ammessa l'eventualità di non ricordarla.
  134. Per gli smartphone sono disponibili metodi simili per mettere un blocco
  135. allo schermo, spesso in modo molto semplice.
  136. \subsection{Il sequestro}
  137. Il caso del sequestro è differente: si tratta tipicamente di un evento
  138. organizzato in cui la polizia entra in un domicilio per sequestrare
  139. oggetti utili alle indagini. La perquisizione di domicilio necessita,
  140. normalmente, di mandato. È però possibile subire una perquisizione
  141. domiciliare senza mandato se finalizzata alla ricerca di armi o droga;
  142. in questo caso la polizia non può sequestrare nulla che non sia armi o
  143. droga.
  144. Ecco alcune raccomandazioni: * Spegnere i computer o ``bloccarli'' (ad
  145. esempio attivando lo screensaver del portatile): questo, piu' che per il
  146. sequestro in se', serve ad evitare che sia condotta \emph{anche} una
  147. perquisizione. * Verificare che siano posti i sigilli su tutto il
  148. materiale sequestrato, compresi computer, hard disk,\ldots{}; se questo
  149. non avviene, chiedere che sia messo a verbale. * Richiedere la presenza
  150. di un perito di parte al sequestro. Chiunque può esserlo (ovviamente un
  151. background informatico risulta maggiormente credibile). * Richiedere la
  152. presenza di un avvocato. * Se ti vengono richieste le password non sei
  153. obbligato a darle. Non ricordare è meglio che negare e porsi in un
  154. atteggiamento ostile. Considera però che se il computer non è cifrato,
  155. tutte le password ivi memorizzate saranno violate con estrema
  156. semplicità, ad esempio quella di avvio di Windows oppure la password del
  157. vostro servizio on line preferito. * Se il tuo computer è già acceso e
  158. viene usato da polizia o periti durante il sequestro, chiedi che sia
  159. messo a verbale. A maggior ragione se era spento e viene acceso.
  160. Dopo il dissequestro (ovvero alla riconsegna del materiale) \textbf{non}
  161. accendere per nessun motivo i dispositivi, per non precludere la
  162. possibilità di una eventuale controperizia. Avvisa invece un esperto
  163. informatico di tua fiducia.
  164. {[}Continua online-\textgreater{}opuscolo-legal{]}
  165. \chapter{Ricette per la tua sicurezza}
  166. \section{Un computer sicuro}
  167. Utilizzare programmi sicuri su un computer non sicuro è poco utile; allo
  168. stesso modo, nessuna tecnica crittografica ci proteggerà da una password
  169. banale. Una porta blindata è inutile, se lasci la chiave sotto lo
  170. zerbino. Quelle che seguono sono ricette sempre valide, qualsiasi cosa
  171. tu voglia fare con il computer.
  172. \subsection{Abbandonare Windows e Mac}
  173. Difficolta' di configurazione: media (se vuoi installare GNU/Linux a
  174. fianco di un altro sistema operativo), facile (se vuoi intallare solo
  175. GNU/Linux), facilissima (se usi freepto) Difficolta' quotidiana: media
  176. Utile contro: malware
  177. Un malware e' un programma che esegue operazioni arbitrarie su un
  178. computer senza che noi riusciamo ad accorgercene. Anche se ancora non
  179. molto diffuso è il piu' pericoloso tra gli attacchi al quale possiamo
  180. essere soggetti perche' permette l'accesso completo al nostro computer
  181. e, di conseguenza, anche a tutti i nostri dati. Ad esempio, la Polizia
  182. li utilizza per controllare gli indagati attraverso la webcam e il
  183. microfono del loro computer.
  184. L'utilizzo di malware come strumento di intercettazione si sta
  185. diffondendo e il target più vulnerabile a questo tipo di attacco è il
  186. sistema operativo Microsoft Windows. Anche Mac OS X non e' esente da
  187. attacchi. Non sono invece noti attacchi seri a GNU/Linux. Il rimedio
  188. migliore per proteggersi da questo genere di attacco e' abbandonare
  189. Windows a favore di un sistema operativo open source come GNU/Linux ed
  190. acquisire un po' di destrezza nel suo utilizzo.
  191. Ad esempio puoi usare freepto. Vedi l'ultimo capitolo per maggiori
  192. informazioni.
  193. \subsection{Cifrare i propri dati}
  194. Difficoltà di preparazione: facilissima con Freepto, facile se hai un
  195. Mac, facile se installi da zero GNU/Linux, medio/difficile in tutti gli
  196. altri casi Difficoltà quotidiana: minima Utile contro: sequestro
  197. Per proteggere i dati dal sequestro, la soluzione piu' semplice ed
  198. efficace è la cifratura del disco. Nella pratica, questo richiede
  199. l'inserimento di una password all'avvio del computer. Se la password e'
  200. sufficientemente complessa e viene mantenuta segreta, il contenuto del
  201. disco sara' indecifrabile. La cifratura del disco di sistema non
  202. protegge dati messi su penne usb o dischi esterni.
  203. Un ulteriore motivo per scegliere di cifrare il disco è la possibilità
  204. di scaricare le email con Thunderbird, cancellandole dai server di posta
  205. e custodirle al sicuro sul vostro disco cifrato.
  206. Questo non vi protegge pero' dai malware: per evitarli, il consiglio
  207. migliore che possiamo darti e' {[}Abbandona Windows e
  208. Mac-\textgreater{}opuscolo\#abbandonare-windows-o-mac{]}.
  209. {[}Continua
  210. online-\textgreater{}https://we.riseup.net/avana/opuscolo-crypto{]}
  211. \subsection{Password}
  212. Difficolta' quotidiana: facile Utile contro: accessi non autorizzati
  213. Una password ``sicura'' aiuta a prevenire accessi indesiderati al vostro
  214. account. Spesso, per pigrizia, si imposta una stessa password per
  215. accedere a piu' servizi in rete. Inoltre, password semplici possono
  216. essere indovinate da programmi appositi.
  217. E' bene condividere alcune considerazioni per la gestione di una
  218. password:
  219. \begin{itemize}
  220. \itemsep1pt\parskip0pt\parsep0pt
  221. \item
  222. Non dovresti usare password importanti in contesti non sicuri
  223. (internet point, computer di persone non fidate o di persone di cui
  224. fidi ``personalmente'' ma non tecnicamente); comunque, a volte questo
  225. succederà. In questo caso, cambia la password (da un computer fidato)
  226. appena puoi.
  227. \item
  228. Non usare password facili: il tuo nome, la tua data di nascita o altri
  229. dati noti. Non usare parole semplici, usa combinazioni di lettere
  230. MaIuSC0l3 e minuscole, combina numeri e simboli. Lunghezza minima
  231. consigliata: 8 caratteri.
  232. \item
  233. Non condividere le password se non è proprio assolutamente necessario.
  234. \item
  235. Diversifica il più possibile le password e comunque utilizza sempre
  236. password diverse per contesti diversi (ad esempio utilizza password
  237. diverse per la mail di lavoro, per la mail su server commerciale e per
  238. la mail su server autogestiti come autistici/inventati o riseup).
  239. \item
  240. Se il tuo computer non è cifrato, le password che memorizzi sul tuo
  241. browser saranno registrate in chiaro; valuta quindi di non salvare
  242. affatto quelle particolarmente sensibili (o, meglio, cifrati il
  243. disco!)
  244. \end{itemize}
  245. \subsection{Cancellazione sicura dei file}
  246. Difficolta' di configurazione: media; su freepto: già configurato
  247. Difficolta' quotidiana: facilissimo Utile contro: sequestro del computer
  248. Quando cancelli i dati sul tuo PC rimangono comunque delle tracce sul
  249. disco ed e' possibile, per un tecnico forense, recuperarli completamente
  250. o in parte attraverso l'uso di opportuni software. Alcuni programmi però
  251. permettono la cancellazione sicura dei tuoi file, così che sia
  252. impossibile recuperarli successivamente.
  253. {[}Continua
  254. online-\textgreater{}https://we.riseup.net/avana/opuscolo-wipe{]}
  255. \section{Comunicare}
  256. Le comunicazioni personali e quotidiane sono le operazioni più sensibili
  257. che fai in rete e, probabilmente, sono gia' state osservate dal tuo
  258. provider adsl o di posta elettronica. Quindi, o ti trovi un provider
  259. meno impiccione oppure fai in modo che il provider non possa leggere le
  260. tue comunicazioni. Ti consigliamo di seguire entrambi questi consigli.
  261. \subsection{Usare servizi autogestiti}
  262. Difficolta' di configurazione: facile Difficolta' quotidiana:
  263. facilissima Utile contro: identificazione, richiesta dati al fornitore
  264. di servizi, profilazione
  265. I servizi autogestiti sono delle piccole isole nella rete, spazi aperti
  266. dove individualità e collettivi forniscono strumenti e servizi di
  267. comunicazione liberi. Questi servizi sono gratuiti per tutti/e, ma hanno
  268. un costo per chi li rende disponibili: sostienili con benefit e
  269. donazioni!
  270. I servizi autogestiti (riseup.net, autistici.org, indivia.net,
  271. tracciabi.li) prendono contromisure per evitare di fornire informazioni
  272. su di te alle autorita'.
  273. Inoltre questi servizi mettono al centro delle priorita' l'utente invece
  274. dei profitti. Questo li porta a fare scelte molto migliori nei tuoi
  275. confronti. Ad esempio, Gmail ti ``sconsiglia'' di cancellare le email,
  276. altri servizi commerciali ti incentivano ad abbinare un numero di
  277. cellulare al tuo account. Nessun server autogestito di chiedera' mai di
  278. fare cose simili.
  279. Utilizzare servizi autogestiti e' veramente semplice: per richiedere una
  280. email su autistici.org vai su https://services.autistici.org/ e compila
  281. il modulo. Dopo qualche giorno la tua email verra' attivata.
  282. {[}Continua online-\textgreater{}opuscolo-servizi{]}
  283. \subsection{Chat sicura}
  284. Difficolta' di installazione: media, già installato su freepto
  285. Difficolta' quotidiana: facile Utile contro: intercettazioni
  286. Gli strumenti più diffusi per l'{[}Instant
  287. Messaging-\textgreater{}https://it.wikipedia.org/wiki/Messaggistica\_istantanea{]}
  288. (Skype, GTalk, Facebook Chat, Yahoo! Messenger, etc) ``proteggono'' le
  289. tue comunicazione attraverso l'uso della cifratura SSL (o TLS). Questo
  290. rende più difficile ad un coinquilino o ad un collega troppo curioso di
  291. leggere facilmente le tue conversazioni. In questi casi, la tua privacy
  292. e' totalmente gestita delle aziende a cui ti affidi per comunicare; non
  293. c'è alcun buon motivo per credere che di fronte alla richiesta della
  294. magistratura queste aziende intraprendano delle azioni per la tutela
  295. della tua privacy.
  296. Esistono però delle soluzioni:
  297. I server autogestiti {[}A/I-\textgreater{}https://www.autistici.org{]} e
  298. {[}Riseup-\textgreater{}https://www.riseup.net{]} offrono ai loro utenti
  299. Jabber (XMPP), uno strumento molto diffuso di Instant Messagging.
  300. Peraltro, il servizio viene automaticamente attivato per chiunque abbia
  301. una mail con uno di questi server autogestiti. Inoltre, per aumentare la
  302. tua privacy puoi utilizzare OTR (Off-the-Record), una tecnologia che
  303. permette la cifratura di tutte le tue conversazioni in maniera semplice.
  304. Quando utilizi OTR nemmeno A/I o Riseup sono in grado di leggere le tue
  305. conversazioni e puoi essere sicuro che nessuno ti sta intercettando.
  306. Difficoltà di configurazione di OTR: media
  307. {[}continua
  308. online-\textgreater{}https://we.riseup.net/avana/opuscolo-im{]}
  309. \subsection{Usa GPG con Thunderbird + Enigmail}
  310. Difficolta' di configurazione: media Difficolta' quotidiana: media; se
  311. hai un gruppo con cui parli prevalentemente, facile Utile contro:
  312. Intercettazione
  313. E' ormai risaputo che utilizzare servizi commerciali toglie ogni
  314. riservatezza alle tue comunicazioni. Ad esempio, nulla impedisce a
  315. Google di leggere tutte le tue conversazioni, consegnarle alle forze
  316. dell'ordine o analizzarle per proporti della pubblicità mirata. Anzi.
  317. Anche se usi servizi piu' fidati, come Autistici/Inventati, Riseup,
  318. Indivia o Ortiche, buona norma di sicurezza consiste nell'inviare
  319. messaggi di posta elettronica che non sono leggibili a chi gestisce la
  320. tua casella email.
  321. Per proteggere la riservatezza delle tue comunicazioni puoi utilizzare
  322. GnuPG, un software crittografico che si integra molto bene con
  323. Thunderbird.
  324. {[}Continua
  325. online-\textgreater{}https://we.riseup.net/avana/opuscolo-gpg{]}
  326. \subsection{Audio/Video chat}
  327. Per fare audiochiamate (o videochiamate) ci sono varie soluzioni.
  328. Purtroppo nessuna di esse e' perfetta.
  329. \subsubsection{Audio/video chat a due}
  330. Difficoltà di installazione: media, già installato su Freepto.
  331. Difficoltà di utilizzo: facile Utile contro: intercettazione, skype!
  332. Abbiamo gia' parlato di Jabber e di Pidgin. Questi supportano chat
  333. audio/video tra due persone senza problemi: il grado di riservatezza non
  334. e' molto elevato, ma e' sicuramente molto meglio che usare skype! Il
  335. vantaggio principale è che se usi Pidgin per la chat con OTR, non serve
  336. nessuna configurazione aggiuntiva per usarlo anche per le videochiamate.
  337. {[}Continua online-\textgreater{}opuscolo-jabber-av{]}
  338. \subsubsection{Audio chat di gruppo}
  339. Difficoltà di installazione: media Difficoltà di utilizzo: facilissima
  340. Utile contro: intercettazione, skype!
  341. Mumble e' un software molto comodo per gestire chat di gruppo in modo
  342. semplice e pratico: l'unica leggera difficoltà di installazione è la
  343. configurazione del microfono. Rispetto ad altri software commerciali (ad
  344. esempio skype) si ha anche una migliore qualita' del suono e della
  345. conversazione, soprattutto in gruppi molto grandi. Ovviamente nulla
  346. impedisce di utilizzarlo anche per chiamate tra due sole persone. La
  347. riservatezza delle conversazioni non è particolarmente robusta:
  348. paragonabile ad uno scambio di email senza l'utilizzo di crittografia.
  349. {[}Continua online-\textgreater{}opuscolo-mumble{]}
  350. \subsubsection{Audio/video chat cifrata}
  351. Difficoltà di installazione: medio-difficile Difficoltà di utilizzo:
  352. facile Utile contro: intercettazione, skype!
  353. Jitsi permette di fare chiamate audio/video usando la cifratura ZRTP,
  354. che puo' essere considerata ``analoga'' ad OTR. La cifratura e' quindi
  355. completa, il meccanismo di verifica semplicissimo. Jitsi e' un buon
  356. software ed e' semplice da usare: il principale difetto e' che la
  357. configurazione di default lascia molte tracce sul computer, e vanno
  358. quindi cambiate alcune opzioni per poterlo usare in maniera sicura.
  359. {[}Continua online-\textgreater{}opuscolo-jitsi{]}
  360. \section{Navigare in rete}
  361. Tutta la tua attività in rete può essere tracciata facilmente. La
  362. maggior parte dei siti web tengono traccia degli indirizzi IP dei loro
  363. visitatori. Questi dati possono essere utilizzati a posteriori per
  364. identificare l'autore di un contenuto pubblicato su Internet. Per questo
  365. motivo non è sufficiente utilizzare uno pseudonimo per proteggere la
  366. nostra reale identità. Esistono software che ci danno la possibilità di
  367. rimanere anonimi durante la navigazione con il browser su internet:
  368. \subsection{Usa Firefox + HTTPS Everywhere}
  369. Difficolta' di configurazione: facile, su freepto: già configurato
  370. Difficolta' quotidiana: nessuna Utile contro: intercettazione
  371. Le comunicazioni su internet possono essere in chiaro (ovvero leggibile
  372. da chiunque) o cifrate (ovvero leggibile solo dal mittente e dal
  373. destinatario). Molti servizi online offrono la possibilita' di
  374. comunicare in chiaro e in maniera cifrata ma il nostro browser (Firefox)
  375. non sceglie automaticamente la modalita' cifrata. HTTPS everywhere e'
  376. un'estensione disponibile per Firefox e Chrome/Chromium che risolve
  377. questo problema.
  378. Basta un click per installarla e si guadagna \emph{molto} in termini di
  379. sicurezza: le intercettazioni delle comunicazioni cifrate sono infatti
  380. molto difficili, e possono essere condotte solo da attaccanti molto
  381. motivati.
  382. {[}Continua
  383. online-\textgreater{}https://we.riseup.net/avana/opuscolo-https{]}
  384. \subsection{TorBrowser}
  385. Difficolta' di configurazione: facile, su freepto: facilissima
  386. Difficolta' quotidiana: facile, ma la navigazione è molto rallentata
  387. Utile contro: identificazioni; intercettazione delle comunicazioni
  388. E' una versione modificata di Firefox già configurata per utilizzare la
  389. rete Tor. TorProject.org è una rete di server, sviluppata e gestita dal
  390. lavoro di associazioni in difesa dei diritti digitali e da individualità
  391. di tutto il mondo. Tor fa rimbalzare il tuo traffico internet da una
  392. nazione all'altra prima di giungere a destinazione. Questo processo
  393. rende impossibile, ad ora, l'identificazione di chi lo usa attraverso
  394. l'indirizzo IP.
  395. {[}Continua
  396. online-\textgreater{}https://we.riseup.net/avana/opuscolo-torbrowser{]}
  397. \subsection{VPN autistici/riseup}
  398. Difficolta' di configurazione: media/difficile Difficolta' quotidiana:
  399. facile Utile contro: identificazione; intercettazione delle
  400. comunicazioni
  401. Una VPN permette di proteggere il flusso di dati prodotto dalla tua
  402. navigazione inserendolo in una sorta di canale virtuale cifrato
  403. (tecnicamente chiamato tunnel). Questo ti permette di tutelare piuttosto
  404. efficacemente il tuo anonimato e ti protegge dal rischio di
  405. intercettazioni sulla tua linea ADSL casalinga.
  406. A differenza del TorBrowser (tendenzialmente più sicuro) che anonimizza
  407. il traffico generato dal tuo browser, la VPN cifra ed anonimizza tutto
  408. il traffico internet generato del tuo computer (client mail, client
  409. instant messaging, client ftp, etc.)
  410. I server autogestiti Autistici/Inventati e Riseup forniscono un servizio
  411. VPN per i loro utenti; tuttavia, e' importante comprendere che esse
  412. \textbf{non} forniscono anonimato, ma solo ``confidenzialita''': sono
  413. cioe' utili per ``superare'' in modo sicuro condizioni di rete
  414. svantaggiose come ad esempio reti aziendali, hotspot pubblici o anche la
  415. propria linea casalinga, se si suppone che essa possa essere
  416. controllata.
  417. {[}Continua
  418. online-\textgreater{}https://we.riseup.net/avana/opuscolo-vpn{]}
  419. \section{Sicurezza del tuo telefono}
  420. Il cellulare è lo strumento tecnologico più diffuso in assoluto, per
  421. questo vale la pena chiedersi come utilizzarlo nel modo migliore. Il
  422. primo problema da affrontare riguarda l'utilizzo della rete GSM;
  423. situazione più complessa si registra nell'utilizzo degli smartphone: le
  424. loro funzioni avanzate offrono opportunità aggiuntive e introducono
  425. nuovi problemi.
  426. \subsection{Fonia}
  427. Tutti i cellulari si appoggiano alla rete GSM. Questo ha già delle
  428. implicazioni di sicurezza.
  429. Quando usi il cellulare la tua posizione viene continuamente comunicata
  430. al tuo operatore con un'approssimazione di circa 50 metri. Inoltre
  431. esistono sistemi di monitoraggio ``preventivo'', in grado cioe' di
  432. rilevare i movimenti di un dispositivo in tempo reale interpretando i
  433. comportamenti abituali e ``anomali'' e allertando le autorità nel caso
  434. di aggregazioni di soggetti attenzionati.
  435. I tabulati telefonici e gli sms di ciascun cittadino sono archiviati per
  436. almeno 2 anni (spesso di più) e sono accessibili in qualsiasi momento
  437. dalla polizia. Questi dati, apparentemente innocui, sono in realtà
  438. utilissimi anche semplicemente per individuare nuovi soggetti da
  439. sorvegliare.
  440. Tutte le telefonate effettuate sono intercettabili dagli operatori e di
  441. conseguenza da polizia e magistratura. Tale possibilità nella realtà
  442. viene ampiamente sfruttata: benché solo una piccola parte delle
  443. intercettazioni sia utilizzabile come prova in sede processuale, le
  444. intercettazioni sono particolarmente diffuse a scopo investigativo,
  445. anche nei confronti di chi non è indagato. Per concludere, sebbene le
  446. telefonate siano molto monitorate, sono leggermente preferibili agli
  447. sms.
  448. \subsection{Smartphone}
  449. Non tutti i cellulare sono uguali, alcuni sono più evoluti di altri.
  450. Parliamo di smartphone. Questi dispositivi, che sono veri e propri
  451. computer leggeri ed estremamente portatili possono generare traffico e
  452. comunicare in rete (wifi/3G) e possono essere ``estesi'' attraverso
  453. l'installazione di nuove applicazioni. Esistono poi altri tipi di
  454. cellulare, che chiameremo i featurephone, i quali offrono le stesse
  455. possibibilita' degli smartphone anche se si presentano meno usabili e
  456. meno accattivanti.
  457. Smartphone e featurephone offrono modalità di comunicazione aggiuntive
  458. rispetto ai vecchi cellulari quali e-mail, chat, social network.
  459. Queste possibilità si possono tradurre in minacce.
  460. Ad esempio, le applicazioni che installiamo con tanta facilità
  461. potrebbero rivelarsi dei malware e trasformare il nostro smarphone in
  462. una microspia ultra portatile: questa eventualità si è già tradotta in
  463. realtà in molte occasioni. Occorre quindi cautela nello sceglire quali
  464. applicazioni installare, evitando l'installazione compulsiva.
  465. Non solo le app possono avere secondi fini: lo stesso ``market'' è in
  466. realtà un sistema capace di installare ciò che vuole di sua iniziativa
  467. sul nostro dispositivo. Questo dà un potere enorme alle aziende che lo
  468. controllano, e non può tranquillizzarci.
  469. La localizzazione degli smartphone è ancora più precisa (raggiungendo
  470. una precisione di pochi metri) che con il GSM: grazie all'utilizzo di
  471. GPS e reti WiFi, qualsiasi applicazione può ottenere informazioni molto
  472. dettagliate sui tuoi spostamenti.
  473. Uno smartphone è a tutti gli effetti un computer tascabile, e se
  474. utilizzato in maniera opportuna puo' avere diversi vantaggi rispetto ad
  475. un cellulare tradizionale: la possibilità di scattare foto e metterle
  476. online rapidamente, ad esempio, è di grande utilità per un attivista;
  477. anche la disponibilità di chat cifrate è sicuramente più attraente degli
  478. SMS, ma dobbiamo ricordarci che gli smartphone non possono essere
  479. considerati uno strumento sicuro al 100\%.
  480. In particolare, ci sentiamo di sconsigliare fortemente gli smartphone
  481. BlackBerry ed Apple (iPhone e iPad). Anche gli smartphone Android non
  482. sono esenti da problemi, ma lasciano la possibilità di un uso abbastanza
  483. sicuro ad un utente cosciente. Una guida completa alla sicurezza del
  484. proprio smartphone sarebbe troppo lunga per questo opuscolo: quelle che
  485. forniamo qui sono ricette per usare gli smartphone a fini di
  486. mediattivismo o per ottenere un livello di sicurezza tale da poter
  487. essere violato ma solo con un considerevole investimento di tempo e
  488. denaro.
  489. \subsection{ObscuraCam: anonimizzare le immagini}
  490. Difficolta' di installazione: facile Difficolta' utilizzo: facile Utile
  491. contro: identificazioni
  492. Se scatti delle foto con il tuo smartphone durante un corteo faresti
  493. bene ad editarle in modo da rendere i volti delle persone
  494. irriconoscibili se pensi di conservarle o se pensi di condividerle su un
  495. social network. Nei processi contro gli attivisti i riconoscimenti
  496. attraverso le foto rappresentano spesso una prova decisiva. Inoltre
  497. ricorda che spesso non è sufficiente coprire solamente il volto, ma è
  498. necessario anonimizzare anche: spille, indumenti e tutti gli altri
  499. accessori utilizzabili per l'identificazione. Inoltre sia Facebook che
  500. Google utilizzano software capaci di riconoscere automaticamente il
  501. volto delle persone fotografate ed associargli un'identita' reale. Non
  502. sempre puoi prevedere l'esito di un corteo, per questo motivo se
  503. pubblichi ``in diretta'' le tue foto sui social network ricorda sempre
  504. che possono mettere in pericolo le persone coinvolte anche se stai
  505. fotografando una situazione al momento tranquilla; ad esempio potrebbe
  506. succedere di fotografare una persona che si e' assentata dal posto di
  507. lavoro per essere in piazza, e la diffusione di questa foto potrebbe
  508. causargli molti problemi. Inoltre ricorda che durante un corteo il tuo
  509. materiale fotografico può essere posto a sequestro se vieni fermato
  510. dalle forze dell'ordine, quindi se le tue foto possono mettere in
  511. pericolo delle persone evita di farle.
  512. Obscuracam e' un'applicazione per Android che rende semplicissimo e
  513. semi-automatico l'offuscamento delle facce e ti permette di editare
  514. velocemente le foto prima di pubblicarle online.
  515. {[}Continua
  516. online-\textgreater{}https://we.riseup.net/avana/opuscolo-obscuracam{]}
  517. \subsection{Xabber: Chat sicura}
  518. Difficoltà di installazione: facile Difficoltà quotidiana: facile, con
  519. OTR: media Utile contro: intercettazioni
  520. Xabber è una app android di messaggistica istantanea che supporta
  521. nativamente TOR e OTR, quindi ti permette di essere confidenziale e
  522. anonimo/a. Come Pidgin, Xabber utilizza il protocollo Jabber (vedi
  523. capitolo Ricette-\textgreater{}Comunicare-\textgreater{}Chat Sicura) e
  524. quindi ti permette di fare chat a due o di gruppo. Con Xabber puoi
  525. comunicare sia con altri Xabber che con Pidgin ma ricordati che su uno
  526. smartphone non sei al sicuro quanto su un computer con GNU/Linux.
  527. {[}Continua
  528. online-\textgreater{}https://we.riseup.net/avana/opuscolo-xabber{]}
  529. \subsection{TextSecure}
  530. Difficoltà di configurazione: facile Difficoltà quotidiana: media Utile
  531. contro: intercettazioni, perquisizioni
  532. TextSecure, è una app android che ti consente di inviare messaggi in
  533. modo riservato sia tramite SMS sia tramite internet. Supporta anche le
  534. chat di gruppo.
  535. TextSecure permette di inviare SMS in chiaro anche a chi non ha questa
  536. applicazione. Queste comunicazioni non sono cifrate e quindi necessario
  537. porre attenzione a come si utilizza questa app.
  538. Rispetto a Xabber, TextSecure ha queste differenze: * non occorre
  539. configurare un account; * funziona anche senza connessione internet,
  540. usando SMS; * non puo' comunicare con utenti iPhone e di computer; *
  541. l'interfaccia è un po' confusa ed è facile inviare messaggi non cifrati
  542. credendo che lo siano (controlla la presenza del lucchetto prima di
  543. inviare!).
  544. {[}Continua
  545. online-\textgreater{}https://we.riseup.net/avana/opuscolo-sms{]}
  546. \subsection{Carte telefoniche prepagate}
  547. Difficoltà: facile Utile contro: intercettazioni
  548. In molte nazioni è posibile acquistare carte SIM prepagate senza fornire
  549. un documento di identità durante l'acquisto.
  550. Tutti i telefoni posseggono però un identificativo chiamato IMEI che
  551. viene trasmesso durante ogni telefonata. Cambiare la scheda telefonica
  552. che usate quotidianamente con una acquistata in maniera anonima potrebbe
  553. non garantire il vostro anonimato completo, dal momento che potrebbe
  554. essere comunque possibile identificare il vostro telefono. Serve quindi
  555. abbinare una scheda anonima con un cellulare non associato alla vostra
  556. identita'.
  557. \section{Utilizzare computer pubblici}
  558. A volte, non è possibile utilizzare il proprio computer. Per controllare
  559. la posta o navigare su internet vengono usati computer ``pubblici'', ad
  560. esempio in un'internet point. In queste occasioni è importante
  561. ricordarsi di: * usare il \emph{``private browsing''} (anche detto
  562. Incognito Mode in google chrome), una modalita' in cui la cronologia e
  563. le password non vengono salvate. {[}Dettagli
  564. online-\textgreater{}https://we.riseup.net/avana/opuscolo-private{]} *
  565. \emph{fare logout} dai tuoi account, altrimenti il successivo
  566. utilizzatore del computer avra' accesso ai tuoi dati! * ricorda che un
  567. computer pubblico e' \emph{inaffidabile} per definizione: meglio non far
  568. passare password o dati sensibilii su di esso. Una buona pratica rimane
  569. quella di separare gli ambiti, mantenendo account separati per argomenti
  570. (ed esposizioni legali) diversi.
  571. Un'altra attenzione da porre è alle \emph{telecamere}: queste vengono
  572. usate per leggere cio' che state scrivendo, osservando lo schermo o
  573. addirittura le dita che digitano sulla tastiera. Questo pericolo,
  574. ovviamente, riguarda anche l'uso di computer proprio in luoghi pubblici
  575. (biblioteche, bar,\ldots{}). E' molto difficile proteggersi da questo
  576. tipo di attacchi, ma alcuni suggerimenti sono: * coprire una mano con
  577. l'altra quando si digitano le password; se si decide di salvare le
  578. password sul browser questa azione va fatta una tantum, quindi non è
  579. particolarmente noiosa. * evitare di accedere a contenuti delicati
  580. \chapter{Freepto}
  581. Freepto è un sistema operativo installato su una pennetta usb. Questo
  582. significa che puoi portare la pennetta sempre con te ed utilizzare
  583. qualsiasi computer proprio come se fosse il tuo portatile. Inoltre i
  584. dati che salverai all'interno di questa pennetta saranno automaticamente
  585. cifrati (ovvero non potranno essere letti da nessun altro).
  586. Puoi scaricare Freepto e trovare ulteriori informazioni a partire da
  587. {[}questa pagina-\textgreater{}https://www.freepto.mx{]}
  588. Quali sono le caratteristiche principali di Freepto?
  589. \section{Pensata per gli attivisti}
  590. Esistono molte distribuzioni GNU/Linux orientate alla sicurezza ed alla
  591. privacy, {[}Tails-\textgreater{}https://tails.boum.org/{]} è forse la
  592. più famosa di questo genere di distribuzioni. Queste distribuzioni sono
  593. chiamate ``live'' ovvero offrono un sistema operativo ``pulito'' ogni
  594. volta che le utilizziamo, perché rimuovono in fase di chiusura tutti i
  595. dati prodotti dall'utente. Inoltre sono pensate per affrontare scenari
  596. di repressione veramente molto elevati, dove ad ogni singola azione va
  597. prestata attenzione, questo le rende distribuzioni difficilmente
  598. utilizzabili nelle attività quotidiane.
  599. L'idea che sta alla base dello sviluppo di Freepto è quella di offrire
  600. un sistema operativo semplice che permetta la gestione sicura degli
  601. strumenti utilizzati più di frequente dagli attivisti, senza però
  602. rinunciare alla comodità di un sistema operativo tradizionale.
  603. Posto che abbandonare l'utilizzo di sistemi operativi proprietari
  604. (Windows e Mac OSX) è il primo passo necessario per aumentare la nostra
  605. sicurezza, ci sono moltissimi casi in cui abbandonare completamente
  606. l'utilizzo di questi sistemi proprietari diventa difficile (magari per
  607. necessità lavorative), ed è per questo motivo che diventa importante
  608. trovare un modo pratico e veloce per separare l'account utilizzato a
  609. lavoro dall'account utilizzato per fare attivismo.
  610. In questo senso Freepto permette di proteggere attraverso la
  611. crittografia i nostri dati e di poterli portare sempre con noi.
  612. \emph{AVVISO:} Freepto può amentare notevolmente il tuo livello di
  613. sicurezza, ma se pensi di trovarti in una situazione che meriti una
  614. paranoia aggiuntiva, ti consigliamo di utilizzare TAILS e di
  615. approfondire la tua conoscenza degli strumenti che servono a proteggere
  616. il tuo anonimato e la tua privacy così da avere ben chiari i limiti e i
  617. rischi che derivano dall'uso di queste tecnologie.
  618. \section{Sempre con te}
  619. Freepto e' un sistema oeprativo completo dentro una penna usb. La puoi
  620. usare da qualsiasi computer ed avrai tutto cio' che ti serve.
  621. \section{Cifrata}
  622. I dati contenuti nella penna usb sono cifrati, quindi solo tu puoi
  623. leggerli.
  624. \section{Tutto incluso}
  625. Freepto contiene molti dei programmi utili: browser, lettore di posta,
  626. editor di immagini\ldots{} e se qualcosa manca, lo si puo' sempre
  627. installare grazie a synaptic, il gestore dei pacchetti presente anche in
  628. debian e ubuntu.
  629. \section{Preconfigurata per la sicurezza}
  630. Abbiamo cercato di rendere freepto piu' sicura possibile senza che
  631. questo peggiorasse in alcun modo l'esperienza dell'utente:
  632. \begin{itemize}
  633. \itemsep1pt\parskip0pt\parsep0pt
  634. \item
  635. i programmi di chat e filezilla sono configurati per l'utilizzo di
  636. tor, in modo da avere connessioni anonime e sicure.
  637. \item
  638. firefox include delle estensioni per cifrare la comunicazione con i
  639. server il piu' possibile
  640. \item
  641. con firefox si puo' navigare verso i siti @.onion@ (siti interni alla
  642. rete tor la cui posizione e' nascosta)
  643. \end{itemize}
  644. \section{Paranoia aggiuntiva opzionale}
  645. Abbiamo incluso dentro freepto una serie di tool per chi vuole aumentare
  646. ulteriormente il proprio livello di sicurezza:
  647. \begin{itemize}
  648. \itemsep1pt\parskip0pt\parsep0pt
  649. \item
  650. cancellazione sicura dei file
  651. \item
  652. rimozione di metadati contenenti informazioni sensibili su immagini,
  653. file audio, pdf e molto altro
  654. \item
  655. truecrypt, per gestire archivi cifrati
  656. \item
  657. {[}torbrowser-launcher-\textgreater{}https://github.com/micahflee/torbrowser-launcher{]},
  658. per avere sempre l'ultima versione di torbrowser e navigare in modo
  659. anonimo
  660. \item
  661. gpg, per scambiarsi mail cifrate
  662. \item
  663. pidgin-otr, per avere chat sicure in modo molto semplice
  664. \item
  665. tortp, per forzare l'uso di TOR a tutte le applicazioni che utilizzano
  666. la rete
  667. \item
  668. florence, per avere una tastiera virtuale dove inserire le tue
  669. password
  670. \item
  671. tomb, per la gestione avanzata degli archivi cifrati
  672. \end{itemize}
  673. \section{Personalizzabile}
  674. Lo sviluppo di freepto e' basato su {[}Debian Live
  675. Build-\textgreater{}http://live.debian.net{]}, un insieme di tool che
  676. permettono di generare delle distribuzioni live personalizzate basate su
  677. Debian (GNU/Linux).
  678. Questo significa che puoi contribuire a migliorare freepto e modificarne
  679. la configurazione per personalizzarla secondo le tue esigenze. Se sei
  680. uno sviluppatore e sei interessato a contribuire a freepto puoi farlo
  681. modificando il {[}nostro repository su
  682. GitHub-\textgreater{}https://github.com/AvANa-BBS/freepto-lb{]}
  683. \section{Come si usa?}
  684. A questa pagina abbiamo raccolto la documentazione e qualche piccolo
  685. tutorial su come configurare freepto:
  686. https://we.riseup.net/avana/freepto-docs
  687. E' importante che tu legga la documentazione attentamente e se qualcosa
  688. non ti è chiaro potrai sempre utilizzare i commenti per segnalarcelo.