index.html 18 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378
  1. <!doctype html>
  2. <html>
  3. <head>
  4. <meta charset="utf-8">
  5. <meta name="viewport" content="width=device-width, initial-scale=1.0, maximum-scale=1.0, user-scalable=no">
  6. <title>Come difendere l'anonimato online</title>
  7. <link rel="stylesheet" href="css/reveal.css">
  8. <link rel="stylesheet" href="css/theme/sky.css">
  9. <!-- Theme used for syntax highlighting of code -->
  10. <link rel="stylesheet" href="lib/css/zenburn.css">
  11. <meta name="description" content="Ovvero: guida pratica all'uso di strumenti di anonimizzazione">
  12. <meta name="author" content="Collettivo Av.A.Na.">
  13. <!-- Printing and PDF exports -->
  14. <script>
  15. var link = document.createElement( 'link' );
  16. link.rel = 'stylesheet';
  17. link.type = 'text/css';
  18. link.href = window.location.search.match( /print-pdf/gi ) ? 'css/print/pdf.css' : 'css/print/paper.css';
  19. document.getElementsByTagName( 'head' )[0].appendChild( link );
  20. </script>
  21. </head>
  22. <body>
  23. <div class="reveal">
  24. <div class="slides">
  25. <script src="lib/js/head.min.js"></script>
  26. <script src="js/reveal.js"></script>
  27. <script>
  28. // More info about config & dependencies:
  29. // - https://github.com/hakimel/reveal.js#configuration
  30. // - https://github.com/hakimel/reveal.js#dependencies
  31. Reveal.initialize({
  32. dependencies: [
  33. { src: 'plugin/markdown/marked.js' },
  34. { src: 'plugin/markdown/markdown.js' },
  35. { src: 'plugin/notes/notes.js', async: true },
  36. { src: 'plugin/highlight/highlight.js', async: true, callback: function() { hljs.initHighlightingOnLoad(); } }
  37. ]
  38. });
  39. </script>
  40. <section>
  41. <section data-markdown>
  42. <textarea data-template>
  43. ## Come veniamo controllati online?
  44. Ci sono tanti modi e tanti attori che possono controllare le nostre attività online:
  45. * Le grandi multinazionali dell'informazione, parliamo ad esempio di Google, Facebook, Twitter
  46. * I fornitori di connettività
  47. * Le forze dell'ordine
  48. </textarea>
  49. </section>
  50. <section data-markdown>
  51. <textarea data-template>
  52. ## A che livello di dettaglio ci controllano?
  53. Dipende da un po' di fattori e da chi lo sta facendo, ma il loro livello di dettaglio sulle nostre abitudini
  54. può essere sorprendente
  55. </textarea>
  56. </section>
  57. <section>
  58. <h3>A che livello di dettaglio ci controllano le grandi multinazionali</h3>
  59. <div style="font-size: x-large">
  60. <ul>
  61. <li>In genere, se effettuiamo l'accesso sui loro portali, accettiamo di cedere loro automaticamente molti dei nostri dati
  62. personali (nome, numero di telefono, il nostro genere -se ci identifichiamo in un genere-)
  63. </li>
  64. <li>Oltre ai contenuti, ad esempio, delle nostre chat o delle nostre e-mail, possono sapere cosa cerchiamo più di frequente,
  65. in quale momento della giornata e da quale luogo (con buona approssimazione)
  66. </li>
  67. <li>Possono usare questi dati per tracciare un profilo della nostra persona e venderlo ad altre società
  68. </li>
  69. <li>Possono anche estrapolare alcune informazioni che magari noi non gli abbiamo dato direttamente, come il nostro orientamento
  70. sessuale o le nostre idee politiche
  71. </li>
  72. </ul>
  73. </div>
  74. </section>
  75. <section>
  76. <h3>A che livello di dettaglio ci controllano i fornitori di connettività (gli ISP)</h3>
  77. <div style="font-size: x-large">
  78. <ul>
  79. <li>
  80. Gli ISP veicolano tutto il traffico dalla nostra utenza (internet di casa, connessione mobile)
  81. </li>
  82. <li>
  83. Tutti i contenuti che non sono cifrati possono essere letti dagli ISP
  84. </li>
  85. <li>
  86. Anche se usiamo connessioni cifrate (ad esempio https) gli ISP possono avere informazioni molto importanti come
  87. i siti che navighiamo a che ora li visualizziamo
  88. </li>
  89. <li>
  90. Dalle nostre abitudini di navigazione possono tracciare un nostro profile e potrebbero venderlo (negli USA è
  91. già possibile farlo)
  92. </li>
  93. </ul>
  94. </div>
  95. </section>
  96. <section>
  97. <h3>A che livello di dettaglio ci controllano le forze dell'ordine</h3>
  98. <div style="font-size: x-large">
  99. <ul>
  100. <li>
  101. A qualsiasi livello.
  102. </li>
  103. <li>
  104. Possono intercettare tutto il nostro traffico, in chiaro e cifrato, telefonico e internet
  105. </li>
  106. <li>
  107. In alcuni casi, che però spetta al GIP decidere, possono impiantare malware sui vostri dispositivi (telefoni e computer)
  108. per rompere le tutele che una persona può mettere in atto
  109. </li>
  110. </ul>
  111. </div>
  112. </section>
  113. </section>
  114. <section>
  115. <section data-markdown>
  116. <textarea data-template>
  117. # Come possiamo difenderci?
  118. E' una questione di fiducia
  119. </textarea>
  120. </section>
  121. <section data-markdown>
  122. <textarea data-template>
  123. ### Come difendersi dalle multinazionali
  124. * Possiamo usare il meno possibile, o non usare proprio, i loro servizi
  125. * Possiamo affidarci a servizi autogestiti
  126. * Possiamo scegliere di creare i nostri servizi autogestiti
  127. </textarea>
  128. </section>
  129. <section data-markdown>
  130. <textarea data-template>
  131. ### Come difendersi dai fornitori di connettività
  132. * Possiamo usare una VPN
  133. * Possiamo usare Tor
  134. </textarea>
  135. </section>
  136. <section data-markdown>
  137. <textarea data-template>
  138. ### Come difendersi dalle forze dell'ordine
  139. * E' difficile
  140. * Possiamo usare il meno possibile il telefono e non usarlo mai per comunicazioni
  141. "importanti"
  142. * Possiamo usare un sistema operativo live creato per proteggere l'anonimato: Tails
  143. </textarea>
  144. </section>
  145. </section>
  146. <section>
  147. <section data-markdown>
  148. <textarea data-template>
  149. ### Strumenti per l'anonimato durante la navigazione
  150. # VPN
  151. # TOR
  152. </textarea>
  153. </section>
  154. <section data-markdown>
  155. <textarea data-template>
  156. ## VPN
  157. (Virtual Private Network = rete privata virtuale)
  158. </textarea>
  159. </section>
  160. <section data-markdown>
  161. <textarea data-template>
  162. ### VPN
  163. - Incamera tutte (?) le connessioni che facciamo attraverso un tunnel e le fa uscire alla
  164. fine di questo tunnel
  165. - Il tunnel lo facciamo verso qualcuno: un provider di VPN (a pagamento)
  166. - Dobbiamo delegare a questo provider la confidenzialità del traffico
  167. *(?) Alcune informazioni potrebbero passare dalle nostre richieste DNS e uscire dalla riservatezza della VPN*
  168. </textarea>
  169. </section>
  170. <section data-markdown>
  171. <textarea data-template>
  172. ### VPN: pro
  173. - A seconda del provider si naviga abbastanza velocemente
  174. - I servizi commerciali non fanno storie
  175. </textarea>
  176. </section>
  177. <section data-markdown>
  178. <textarea data-template>
  179. ### VPN: contro
  180. - Può essere difficile da configurare
  181. - Si deve delegare la propra fiducia a qualcuno, tipicamente un'azienda
  182. - Non è il mezzo più efficace
  183. </textarea>
  184. </section>
  185. <section data-markdown>
  186. <textarea data-template>
  187. ## TOR
  188. (The Onion Router = il router a cipolla, ovvero a strati)
  189. </textarea>
  190. </section>
  191. <section data-markdown>
  192. <textarea data-template>
  193. ### TOR
  194. * E' un sistema decentralizzato
  195. * Incapsula il nostro traffico in un tunnel che passa per altri utenti della rete che
  196. scelgono di usare TOR
  197. * Il traffico esce da qualche parte (exit nodes, nodi di uscita)
  198. </textarea>
  199. </section>
  200. <section data-markdown>
  201. <textarea data-template>
  202. ### TOR: pro
  203. - E' decentralizzato
  204. - E' molto efficace
  205. - Esistono strumenti per usarlo con efficacia e facilmente
  206. </textarea>
  207. </section>
  208. <section data-markdown>
  209. <textarea data-template>
  210. ### TOR: contro
  211. - I servizi commerciali rompono abbastanza le scatole se li usate
  212. attraverso TOR
  213. - Va un pochino più piano di una VPN, ma non va pianissimo
  214. </textarea>
  215. </section>
  216. </section>
  217. <section>
  218. <section data-markdown>
  219. <textarea data-template>
  220. ## Tor Browser Bundle
  221. [https://www.torproject.org/projects/torbrowser.html](https://www.torproject.org/projects/torbrowser.html)
  222. </textarea>
  223. </section>
  224. <section>
  225. <h3>Tor Browser Bundle</h3>
  226. <a href="https://www.torproject.org/projects/torbrowser.html">
  227. <img src="imgs/TBB-download.png"></img>
  228. </a>
  229. </section>
  230. <section>
  231. <h3>Tor Browser Bundle</h3>
  232. <img src="imgs/tor-browser-logo-icon.jpg"></img>
  233. </section>
  234. <section>
  235. <h3>Lanciamo Tor Browser Bundle</h3>
  236. <img src="imgs/TBB-intro.png"></img>
  237. </section>
  238. <section>
  239. <h3>La pagina di benvenuto ci assiste</h3>
  240. <img src="imgs/TBB-main.png"></img>
  241. </section>
  242. <section>
  243. <h3>Tor Button</h3>
  244. <img src="imgs/TBB-theOnionMenu.png"></img>
  245. </section>
  246. <section>
  247. <h3>Possiamo cambiare le impostazioni di sicurezza</h3>
  248. <img src="imgs/TBB-SecuritySettings.png"></img>
  249. </section>
  250. <section data-markdown>
  251. <textarea data-template>
  252. ### Impostazioni di sicurezza
  253. - ``Basso``: javascript è attivo su tutte le pagine (questo è il livello di default)
  254. - ``Medio``: javascript è disabilitato sulle pagine che non sono cifrate (https), cambiano alcuni
  255. comportamenti del browser, ad esempio sui video che non vengono riprodotti in automatico
  256. - ``Alto``: javascript è disabilitato ovunque, si possono mettere dei siti in una lista di siti
  257. fidati su cui javascript è abilitato, alcuni comportamenti del browser sono disabilitati
  258. </textarea>
  259. </section>
  260. <section>
  261. <h3>Cosa succede se non abilitiamo i javascript?</h3>
  262. <p>A volte dei siti non funzionano...</p>
  263. <img src="imgs/TBB-maps-no-javascript.png" style="width: 60%"></img>
  264. </section>
  265. <section data-markdown>
  266. <textarea data-template>
  267. ### Cosa cambia rispetto alla navigazione normale?
  268. Tor viene usato anche da programmi automatici. A volte alcuni gestori (per esempio google) di servizi
  269. commerciali vogliono impedire questo uso automatico, e ci chiedono di risolvere un *indovinello*
  270. </textarea>
  271. </section>
  272. <section>
  273. <h3>Captha</h3>
  274. <img src="imgs/TBB-maps-captha.png"></img>
  275. </section>
  276. <section data-markdown>
  277. <textarea data-template>
  278. ### Cosa cambia rispetto alla navigazione normale?
  279. A volte ci viene proprio negato l'accesso ad un certo sito
  280. Magari il sito in questione non si merita
  281. i nostri click
  282. :)
  283. </textarea>
  284. </section>
  285. <section>
  286. <h3>Siti antipatici</h3>
  287. <img src="imgs/TBB-PermissionDenied.png"></img>
  288. </section>
  289. <section data-markdown>
  290. <textarea data-template>
  291. ## Cosa possiamo fare di più?
  292. </textarea>
  293. </section>
  294. <section>
  295. <h3>Su Tor Browser Bundle possiamo <em>cambiare identità</em></h3>
  296. <img src="imgs/TBB-IdentityChange-2.png"></img>
  297. </section>
  298. <section>
  299. <h3>Su Tor Browser Bundle possiamo <em>cambiare circuito</em></h3>
  300. <img src="imgs/TBB-Circuit-Change.png"></img>
  301. </section>
  302. <section>
  303. <p>
  304. Se scegliamo l'impostazione di sicurezza <code>Media</code> o <code>Alta</code> possiamo configurare
  305. quali parti di un sito autorizzare ad usare javascript e quali no
  306. </p>
  307. <img src="imgs/TBB-noscript.png"></img>
  308. </section>
  309. </section>
  310. <section>
  311. <section data-markdown>
  312. <textarea data-template>
  313. # Consigli generali
  314. </textarea>
  315. </section>
  316. <section data-markdown>
  317. <textarea data-template>
  318. ## Attenti a chi delegate la vostra fiducia
  319. </textarea>
  320. </section>
  321. <section data-markdown>
  322. <textarea data-template>
  323. ## A seconda del vostro livello di paranoia
  324. (che è una qualità)
  325. ## valutate se abilitare i javascript
  326. sono il maggior vettore di attacchi
  327. </textarea>
  328. </section>
  329. <section data-markdown>
  330. <textarea data-template>
  331. ## Se usate servizi commerciali, non effettuate il login
  332. </textarea>
  333. </section>
  334. <section data-markdown>
  335. <textarea data-template>
  336. # BUON
  337. # HM
  338. </textarea>
  339. </section>
  340. </section>
  341. </div>
  342. </div>
  343. </body>
  344. </html>