Merge pull request #1898 from bentsai/patch-1

Fix typo
This commit is contained in:
Hakim El Hattab 2017-06-12 08:53:09 +02:00 committed by blallo
commit a9d3b8be43
3 changed files with 378 additions and 1264 deletions

1231
README.md

File diff suppressed because it is too large Load diff

View file

@ -1,6 +1,6 @@
## Dependencies
Themes are written using Sass to keep things modular and reduce the need for repeated selectors across files. Make sure that you have the reveal.js development environment including the Grunt dependencies installed before proceding: https://github.com/hakimel/reveal.js#full-setup
Themes are written using Sass to keep things modular and reduce the need for repeated selectors across files. Make sure that you have the reveal.js development environment including the Grunt dependencies installed before proceeding: https://github.com/hakimel/reveal.js#full-setup
## Creating a Theme

View file

@ -4,14 +4,16 @@
<meta charset="utf-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0, maximum-scale=1.0, user-scalable=no">
<title>reveal.js</title>
<title>Come difendere l'anonimato online</title>
<link rel="stylesheet" href="css/reveal.css">
<link rel="stylesheet" href="css/theme/black.css">
<link rel="stylesheet" href="css/theme/sky.css">
<!-- Theme used for syntax highlighting of code -->
<link rel="stylesheet" href="lib/css/zenburn.css">
<meta name="description" content="Ovvero: guida pratica all'uso di strumenti di anonimizzazione">
<meta name="author" content="Collettivo Av.A.Na.">
<!-- Printing and PDF exports -->
<script>
var link = document.createElement( 'link' );
@ -24,10 +26,7 @@
<body>
<div class="reveal">
<div class="slides">
<section>Slide 1</section>
<section>Slide 2</section>
</div>
</div>
<script src="lib/js/head.min.js"></script>
<script src="js/reveal.js"></script>
@ -45,5 +44,335 @@
]
});
</script>
<section>
<section data-markdown>
<textarea data-template>
## Come veniamo controllati online?
Ci sono tanti modi e tanti attori che possono controllare le nostre attività online:
* Le grandi multinazionali dell'informazione, parliamo ad esempio di Google, Facebook, Twitter
* I fornitori di connettività
* Le forze dell'ordine
</textarea>
</section>
<section data-markdown>
<textarea data-template>
## A che livello di dettaglio ci controllano?
Dipende da un po' di fattori e da chi lo sta facendo, ma il loro livello di dettaglio sulle nostre abitudini
può essere sorprendente
</textarea>
</section>
<section>
<h3>A che livello di dettaglio ci controllano le grandi multinazionali</h3>
<div style="font-size: x-large">
<ul>
<li>In genere, se effettuiamo l'accesso sui loro portali, accettiamo di cedere loro automaticamente molti dei nostri dati
personali (nome, numero di telefono, il nostro genere -se ci identifichiamo in un genere-)
</li>
<li>Oltre ai contenuti, ad esempio, delle nostre chat o delle nostre e-mail, possono sapere cosa cerchiamo più di frequente,
in quale momento della giornata e da quale luogo (con buona approssimazione)
</li>
<li>Possono usare questi dati per tracciare un profilo della nostra persona e venderlo ad altre società
</li>
<li>Possono anche estrapolare alcune informazioni che magari noi non gli abbiamo dato direttamente, come il nostro orientamento
sessuale o le nostre idee politiche
</li>
</ul>
</div>
</section>
<section>
<h3>A che livello di dettaglio ci controllano i fornitori di connettività (gli ISP)</h3>
<div style="font-size: x-large">
<ul>
<li>
Gli ISP veicolano tutto il traffico dalla nostra utenza (internet di casa, connessione mobile)
</li>
<li>
Tutti i contenuti che non sono cifrati possono essere letti dagli ISP
</li>
<li>
Anche se usiamo connessioni cifrate (ad esempio https) gli ISP possono avere informazioni molto importanti come
i siti che navighiamo a che ora li visualizziamo
</li>
<li>
Dalle nostre abitudini di navigazione possono tracciare un nostro profile e potrebbero venderlo (negli USA è
già possibile farlo)
</li>
</ul>
</div>
</section>
<section>
<h3>A che livello di dettaglio ci controllano le forze dell'ordine</h3>
<div style="font-size: x-large">
<ul>
<li>
A qualsiasi livello.
</li>
<li>
Possono intercettare tutto il nostro traffico, in chiaro e cifrato, telefonico e internet
</li>
<li>
In alcuni casi, che però spetta al GIP decidere, possono impiantare malware sui vostri dispositivi (telefoni e computer)
per rompere le tutele che una persona può mettere in atto
</li>
</ul>
</div>
</section>
</section>
<section>
<section data-markdown>
<textarea data-template>
# Come possiamo difenderci?
E' una questione di fiducia
</textarea>
</section>
<section data-markdown>
<textarea data-template>
### Come difendersi dalle multinazionali
* Possiamo usare il meno possibile, o non usare proprio, i loro servizi
* Possiamo affidarci a servizi autogestiti
* Possiamo scegliere di creare i nostri servizi autogestiti
</textarea>
</section>
<section data-markdown>
<textarea data-template>
### Come difendersi dai fornitori di connettività
* Possiamo usare una VPN
* Possiamo usare Tor
</textarea>
</section>
<section data-markdown>
<textarea data-template>
### Come difendersi dalle forze dell'ordine
* E' difficile
* Possiamo usare il meno possibile il telefono e non usarlo mai per comunicazioni
"importanti"
* Possiamo usare un sistema operativo live creato per proteggere l'anonimato: Tails
</textarea>
</section>
</section>
<section>
<section data-markdown>
<textarea data-template>
### Strumenti per l'anonimato durante la navigazione
# VPN
# TOR
</textarea>
</section>
<section data-markdown>
<textarea data-template>
## VPN
(Virtual Private Network = rete privata virtuale)
</textarea>
</section>
<section data-markdown>
<textarea data-template>
### VPN
- Incamera tutte (?) le connessioni che facciamo attraverso un tunnel e le fa uscire alla
fine di questo tunnel
- Il tunnel lo facciamo verso qualcuno: un provider di VPN (a pagamento)
- Dobbiamo delegare a questo provider la confidenzialità del traffico
*(?) Alcune informazioni potrebbero passare dalle nostre richieste DNS e uscire dalla riservatezza della VPN*
</textarea>
</section>
<section data-markdown>
<textarea data-template>
### VPN: pro
- A seconda del provider si naviga abbastanza velocemente
- I servizi commerciali non fanno storie
</textarea>
</section>
<section data-markdown>
<textarea data-template>
### VPN: contro
- Può essere difficile da configurare
- Si deve delegare la propra fiducia a qualcuno, tipicamente un'azienda
- Non è il mezzo più efficace
</textarea>
</section>
<section data-markdown>
<textarea data-template>
## TOR
(The Onion Router = il router a cipolla, ovvero a strati)
</textarea>
</section>
<section data-markdown>
<textarea data-template>
### TOR
* E' un sistema decentralizzato
* Incapsula il nostro traffico in un tunnel che passa per altri utenti della rete che
scelgono di usare TOR
* Il traffico esce da qualche parte (exit nodes, nodi di uscita)
</textarea>
</section>
<section data-markdown>
<textarea data-template>
### TOR: pro
- E' decentralizzato
- E' molto efficace
- Esistono strumenti per usarlo con efficacia e facilmente
</textarea>
</section>
<section data-markdown>
<textarea data-template>
### TOR: contro
- I servizi commerciali rompono abbastanza le scatole se li usate
attraverso TOR
- Va un pochino più piano di una VPN, ma non va pianissimo
</textarea>
</section>
</section>
<section>
<section data-markdown>
<textarea data-template>
## Tor Browser Bundle
[https://www.torproject.org/projects/torbrowser.html](https://www.torproject.org/projects/torbrowser.html)
</textarea>
</section>
<section>
<h3>Tor Browser Bundle</h3>
<a href="https://www.torproject.org/projects/torbrowser.html">
<img src="imgs/TBB-download.png"></img>
</a>
</section>
<section>
<h3>Tor Browser Bundle</h3>
<img src="imgs/tor-browser-logo-icon.jpg"></img>
</section>
<section>
<h3>Lanciamo Tor Browser Bundle</h3>
<img src="imgs/TBB-intro.png"></img>
</section>
<section>
<h3>La pagina di benvenuto ci assiste</h3>
<img src="imgs/TBB-main.png"></img>
</section>
<section>
<h3>Tor Button</h3>
<img src="imgs/TBB-theOnionMenu.png"></img>
</section>
<section>
<h3>Possiamo cambiare le impostazioni di sicurezza</h3>
<img src="imgs/TBB-SecuritySettings.png"></img>
</section>
<section data-markdown>
<textarea data-template>
### Impostazioni di sicurezza
- ``Basso``: javascript è attivo su tutte le pagine (questo è il livello di default)
- ``Medio``: javascript è disabilitato sulle pagine che non sono cifrate (https), cambiano alcuni
comportamenti del browser, ad esempio sui video che non vengono riprodotti in automatico
- ``Alto``: javascript è disabilitato ovunque, si possono mettere dei siti in una lista di siti
fidati su cui javascript è abilitato, alcuni comportamenti del browser sono disabilitati
</textarea>
</section>
<section>
<h3>Cosa succede se non abilitiamo i javascript?</h3>
<p>A volte dei siti non funzionano...</p>
<img src="imgs/TBB-maps-no-javascript.png" style="width: 60%"></img>
</section>
<section data-markdown>
<textarea data-template>
### Cosa cambia rispetto alla navigazione normale?
Tor viene usato anche da programmi automatici. A volte alcuni gestori (per esempio google) di servizi
commerciali vogliono impedire questo uso automatico, e ci chiedono di risolvere un *indovinello*
</textarea>
</section>
<section>
<h3>Captha</h3>
<img src="imgs/TBB-maps-captha.png"></img>
</section>
<section data-markdown>
<textarea data-template>
### Cosa cambia rispetto alla navigazione normale?
A volte ci viene proprio negato l'accesso ad un certo sito
Magari il sito in questione non si merita
i nostri click
:)
</textarea>
</section>
<section>
<h3>Siti antipatici</h3>
<img src="imgs/TBB-PermissionDenied.png"></img>
</section>
<section data-markdown>
<textarea data-template>
## Cosa possiamo fare di più?
</textarea>
</section>
<section>
<h3>Su Tor Browser Bundle possiamo <em>cambiare identità</em></h3>
<img src="imgs/TBB-IdentityChange-2.png"></img>
</section>
<section>
<h3>Su Tor Browser Bundle possiamo <em>cambiare circuito</em></h3>
<img src="imgs/TBB-Circuit-Change.png"></img>
</section>
<section>
<p>
Se scegliamo l'impostazione di sicurezza <code>Media</code> o <code>Alta</code> possiamo configurare
quali parti di un sito autorizzare ad usare javascript e quali no
</p>
<img src="imgs/TBB-noscript.png"></img>
</section>
</section>
<section>
<section data-markdown>
<textarea data-template>
# Consigli generali
</textarea>
</section>
<section data-markdown>
<textarea data-template>
## Attenti a chi delegate la vostra fiducia
</textarea>
</section>
<section data-markdown>
<textarea data-template>
## A seconda del vostro livello di paranoia
(che è una qualità)
## valutate se abilitare i javascript
sono il maggior vettore di attacchi
</textarea>
</section>
<section data-markdown>
<textarea data-template>
## Se usate servizi commerciali, non effettuate il login
</textarea>
</section>
<section data-markdown>
<textarea data-template>
# BUON
# HM
</textarea>
</section>
</section>
</div>
</div>
</body>
</html>