Compare commits

..

4 commits

Author SHA1 Message Date
swasp
d738eb231a info 2018-11-24 17:49:09 +01:00
swasp
ad15ae77e8 tutto 2018-11-24 17:40:19 +01:00
swasp
d2c9f54484 porcodio 2018-11-24 17:16:57 +01:00
swasp
adc0d2423a fork slide 2018-11-24 17:10:30 +01:00
33 changed files with 260 additions and 6214 deletions

View file

@ -3,11 +3,10 @@ Autodifesa Digitale I
Slides di autodifesa digitale.
## Usare
Questa presentazione e' pensata per essere fatta in 3 sessioni da 2 ore l'una o 2 sessioni da tre ore l'una,
ma e' stata fatta anche in una sola sessione da tre ore (tutte le persone presenti sono soprattissute).
Questa presentazione e' stata usata ad Hack or Diy|e 2018 in un talk di circa un ora.
Clona questo repo con:
`git clone https://git.lattuga.net/cisti/autodifesa-digitale-parte-1.git`
`git clone https://git.lattuga.net/lesion/autodifesa-digitale-parte-1.git`
Apri `index.html` con qualsiasi browser.
@ -19,7 +18,7 @@ le finestre di popup, abilita i popup per questa tab).
## Modificare
Clona questo repo con:
`git clone https://git.lattuga.net/cisti/autodifesa-digitale-parte-1.git`
`git clone https://git.lattuga.net/lesion/autodifesa-digitale-parte-1.git`
Installa le dipendenze:
`npm install` o `yarn`
@ -31,8 +30,9 @@ aprendo quell'indirizzo da un browser dovresti vedere la presentazione.
Le slides sono scritte in markdown e separate per argomenti nella
cartella `/slides`, ad ogni modifica `grunt` farà un refresh del browser,
mantenendo la slides corrente.
non mantenendo la slides corrente (fastidio!!)
[o vedi direttamente le tue slide aprendo index.html sul browser]
## Esportare
eee ti piacerebbe :) non sono ancora arrivato li', in pdf dovrebbe essere facile pero'.
gitbook tipo,ma non ancora documentato.

View file

@ -219,7 +219,7 @@ body {
visibility: hidden;
opacity: 0;
-webkit-appearance: none;
-webkit-tap-highlight-color: rgba(0, 0, 0, 0); }
-webkit-tap-highlight-color: transparent; }
.reveal .controls .controls-arrow:before,
.reveal .controls .controls-arrow:after {
content: '';
@ -888,7 +888,7 @@ body {
opacity: 0;
visibility: hidden;
overflow: hidden;
background-color: rgba(0, 0, 0, 0);
background-color: transparent;
background-position: 50% 50%;
background-repeat: no-repeat;
background-size: cover;
@ -1268,7 +1268,7 @@ body {
z-index: 30;
cursor: pointer;
transition: all 400ms ease;
-webkit-tap-highlight-color: rgba(0, 0, 0, 0); }
-webkit-tap-highlight-color: transparent; }
.reveal.overview .playback {
opacity: 0;

View file

@ -15,7 +15,7 @@ body {
background-color: #222; }
.reveal {
font-family: "Lato Light", "Source Sans Pro", Helvetica, sans-serif;
font-family: Lato Light, Source Sans Pro, Helvetica, sans-serif;
font-size: 42px;
font-weight: normal;
color: #fff; }
@ -46,7 +46,7 @@ body {
.reveal h6 {
margin: 0 0 20px 0;
color: #fff;
font-family: "Lato Light", "Source Sans Pro", Helvetica, sans-serif;
font-family: Lato Light, Source Sans Pro, Helvetica, sans-serif;
font-weight: 600;
line-height: 1.2;
letter-spacing: normal;

View file

@ -22,8 +22,8 @@ $mainColor: #fff;
$headingColor: #fff;
$mainFontSize: 42px;
$mainFont: 'Lato Light', 'Source Sans Pro', Helvetica, sans-serif;
$headingFont: 'Lato Light', 'Source Sans Pro', Helvetica, sans-serif;
$mainFont: 'Source Sans Pro', Helvetica, sans-serif;
$headingFont: 'Source Sans Pro', Helvetica, sans-serif;
$headingTextShadow: none;
$headingLetterSpacing: normal;
$headingTextTransform: uppercase;

Binary file not shown.

Before

Width:  |  Height:  |  Size: 580 KiB

BIN
img/bluforthm.jpg Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 294 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.1 MiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 106 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 193 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 129 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 158 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 431 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 21 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 37 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 163 KiB

BIN
img/riotisonenight....jpg Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 80 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 18 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 237 KiB

View file

Before

Width:  |  Height:  |  Size: 2.1 MiB

After

Width:  |  Height:  |  Size: 2.1 MiB

View file

@ -91,34 +91,19 @@
<section>
<section
data-separator="^--$"
data-markdown="slides/navigare.md"></section>
</section>
<section>
<section
data-separator="^--$"
data-markdown="slides/metadata.md"></section>
</section>
<section>
<section
data-separator="^--$"
data-markdown="slides/smartphone.md"></section>
</section>
<section>
<section
data-separator="^--$"
data-markdown="slides/comunicare.md"></section>
</section>
<section>
<section
data-separator="^--$"
data-markdown="slides/anonimato.md"></section>
</section>
<section>
<section
data-separator="^--$"
data-markdown="slides/strumenti-radicali.md"></section>
data-separator="^--$"
data-markdown="slides/end.md"></section>
</section>
</div>
</div>

View file

@ -78,14 +78,3 @@ based on dark.css by Ivan Sagalaev
.hljs-strong {
font-weight: bold;
}
input, button {
font-size: 100%;
margin: 0px;
border: 0px;
}
button {
margin-left: -10px;
}

5498
package-lock.json generated

File diff suppressed because it is too large Load diff

View file

@ -1,122 +1,66 @@
<!-- .slide: data-background="img/anon.jpg" -->
## anonimato
## anonimato e altre chicche
--
come la sicurezza, non è una proprietà, non si compra, non si installa,
ci devi mettere il cervello. stacce.
## anonimato
Ci sono strumenti, da usare in determinate occasioni,
dipende dal vostro modello di rischio.
Come la sicurezza, non è una proprietà, non si compra, non si installa, ci
devi mettere il cervello. stacce.
notes:chi sono?
l'indirizzo ip è un numero composto da 4 cifre da 0 a 255 che
indica il dispositivo che ci collega ad internet in un momento X (anche il telefono ne ha uno).
Ci sono strumenti, da usare in determinate occasioni, dipende dal vostro
modello di rischio.
--
## chi sono?
L'indirizzo ip è un numero composto da 4 cifre da 0 a 255 che indica il
dispositivo che ci collega ad internet in un momento X (anche il telefono
ne ha uno).
Gli operatori telefonici tengono dei registri delle assegnazioni di questi
indirizzi.
Gli operatori telefonici tengono dei registri delle assegnazioni di questi indirizzi.
Quando interagisco con un sito (ad esempio invio la foto di un corteo),
quel sito e tutti quelli che sono tra me e il sito, sapranno l'indirizzo ip
del mittente, quindi se quella foto è problematica, verranno a bussarmi
sotto casa.
notes: pippa su ipv6
del mittente, quindi se quella foto è problematica, verranno a bussarmi sotto casa.
--
## Tor
Tor è lo "strumento" più famoso per ottenere l'anonimato in rete.
In sostanza un'altra persona si prende l'accollo e la responsabilità delle
tue attività, senza poter sapere chi sei e cosa vuoi (ma perchè lo fa?).
Un'eventuale ascoltatore (attaccante) vedrà che stai interagendo attraverso
la rete Tor, ma non cosa fai e con chi.
Numeri: utenti: più di 2milioni al giorno nodi: 7mila
--
<!-- .slide: data-background="img/tor.png" -->
--
## Tor Browser
Tor Browser è un browser appositamente studiato per funzionare attraverso
la rete Tor in automatico e senza troppo sbattimento.
Si occupa anche di preservare l'anonimato in altri modi.
Su android ci sono Tor Browser e Orbot!
--
## Deanonimizzare
La tua identità non è correlata solamente ad un indirizzo ip.
Se postate un commento dal vostro account facebook con Tor Browser, mi
serve l'ip per capire chi ha scritto quel commento?
Se postate un commento dal vostro account facebook con Tor Browser,
mi serve l'ip per capire chi ha scritto quel commento?
--
### Deanonimizzare
Ci sono mille altri modi per deanonimizzare, in sostanza si cerca di creare
un'impronta univoca vostra, attraverso varie tecniche:
- la risoluzione del monitor che state usando
- caratteristiche del browser (lingue supportate, font, sistema operativo,
plugin installati, impostazioni, velocità)
- caratteristiche del browser (lingue supportate, font, sistema operativo, plugin installati, impostazioni, velocità)
- attacchi basati su tempo/spazio particolari.
- comportamenti particolari ([biometria](https://www.typingdna.com/)
[comportamentale](https://www.keytrac.net/en/tryout))
- aneddoto hardvard
- comportamenti particolari ([biometria](https://www.typingdna.com/) [comportamentale](https://www.keytrac.net/en/tryout))
[Tor Browser](https://www.torproject.org/download/download-easy.html.en)
cerca di risolvere la maggior parte di questi attacchi.
[Tor Browser](https://www.torproject.org/download/download-easy.html.en) cerca di risolvere la maggior parte di questi attacchi.
--
## Tor
Tor è lo "strumento" più famoso per ottenere l'anonimato in rete.
In sostanza un'altra persona si prende l'accollo e la responsabilità
delle tue attività, senza poter sapere chi sei e cosa vuoi (ma perchè lo fa?).
Un'eventuale ascoltatore (attaccante) vedrà che stai interagendo attraverso la rete Tor,
ma non cosa fai e con chi.
Numeri:
utenti: più di 2milioni al giorno
nodi: 7mila
--
<!-- .slide: data-background="img/tor.png" -->
--
## Tor Browser
Tor Browser è un browser appositamente studiato per funzionare attraverso la rete Tor in automatico
e senza troppo sbattimento.
## VPN
Le VPN sono un modo sicuro di collegare computer su internet.
Vengono utilizzate ad esempio per collegare uffici di una stessa azienda
senza che nessuno possa sbirciare il traffico (il collegamento è cifrato).
Si occupa anche di preservare l'anonimato in altri modi.
--
## VPN
Ci sono VPN che vengono invece usate per offrire protezione agli utenti
facendoli accedere ad internet attraverso di loro
([riseup](https://riseup.net/en/vpn) [protonvpn](https://protonvpn.com/))
- proteggervi dal controllo da parte dei provider (ISP)
- ovviare alla censura di stato
- accedere a servizi vietati nel vostro paese
- bypassare il firewall del vostro ufficio
- rendere più sicuro il vostro traffico su reti Wi-Fi non protette
--
## Tails
[The amnesic incognito live system](https://tails.boum.org/index.it.html)
E' un sistema operativo live, vuole dire che non lo installi ma parte da
una pennetta USB:
E' un sistema operativo live, vuole dire che non lo
installi ma parte da una pennetta USB:
- non lascia tracce delle tue scorribande perche' non salva niente.
- usa Tor per tutto.
- usa Tor per tutto.

View file

@ -1,51 +1,19 @@
<!-- .slide: data-background="img/comunicazione.jpg" -->
## Comunicazione
## Comunicazione
--
## uno a uno
- mail
- telefonata
- sms
- whatsapp
- telegram
- jabber
- cifrare lecomunicazioni
## uno a uno
- mail
- telefonata
- sms
- whatsapp
- telegram
- jabber
- cifrare lecomunicazioni
--
## molti a molti (gruppi)
- whatsapp
- telegram
- facebook
- mailing list
- jabber
- irc
- mastodon
- cifrare le comunicazioni
--
## Ma quindi...
--
## PGP (mail cifrate)
- criptografia forte
- funziona
- è un casino da usare
--
## Signal
- criptografia forte
- come qualsiasi app di messaggistica
- comunicazione real time
- autodistruzione dei messaggi
- si può impostare il pin (fatelo!)
## molti a molti (gruppi)
- whatsapp
- telegram
- facebook
- mailing list
- jabber
- irc
- cifrare le comunicazioni

View file

@ -1,59 +1,35 @@
<!-- .slide: data-background="img/hd.jpg" -->
### Sicurezza dei dati
--
### Sicurezza dei dati
Puoi perdere/rompere un dispositivo o possono sequestrarlo.
Puoi perdere/rompere un dispositivo o possono sequestrarlo.
Prima o poi succede...
![think](img/think.jpg)
<!-- .element: class="fragment" -->
<!-- .element: class="fragment" -->
--
## Come risolvo?
- con frequenti backup
- con frequenti backup
- cifrando i dati
--
### Backup
- disco locale (ok, ma se nel nostro modello di rischio c'e' un probabile sequestro non funziona)
- remoto (ok, cifrato va bene dove vogliamo, anche su google/dropbox)
dei programmi che ci sentiamo di consigliare sono:
- per linux [Déjà Dup](https://wiki.gnome.org/Apps/DejaDup) che si basa su [duplicity](http://duplicity.nongnu.org/)
- per android consigliamo [adb](https://www.androidworld.it/2018/03/27/backup-android-543009/) agli smanettoni
--
## Cifratura disco
E' facile! Richiede solo l'inserimento di una passphrase all'avvio del computer o di un pin all'avvio del telefono.
Con una [buona passphrase](#/2/11)/pin il contenuto del disco sarà al sicuro per un po'.
--
## Alcune precisazioni
I dati sono in chiaro a computer acceso,
I dati sono in chiaro a computer acceso,
quindi non lasciarlo incustodito (per poco tempo blocca lo schermo per qualsiasi modello di rischio),
un'alternativa e' fare un'altra partizione cifrata da aprire
solo quando lavori con quel materiale sensibile.
notes:
se suonano alla porta, spegni il computer o smonta la partizione cifrata prima di aprire.
--
## Cancellazione sicura dei dati
Per ottimizzare, quando eliminiamo un file, il sistema operativo segna solo
come libero il posto che occupa, non ne sovrascrive il contenuto.
E' possibile recuperarne il contenuto.
@ -61,16 +37,5 @@ E' possibile recuperarne il contenuto.
Nel caso il disco sia cifrato il pericolo e' minore, anche nel caso
il disco sia un SSD.
Se passate la frontiera o vendete il vostro computer, consideratelo:
Se passate la frontiera o vendete il vostro computer, consideraterlo:
esistono vari programmi per eliminare in maniera sicura i file.
--
## Compartimentazione
Ho bisogno di avere tutti i dati su ogni dispositivo?
- mi servono le mail sul telefono?
- ho bisogno delle chat sul computer?
Spesso la miglior tutela dei dati si ottiene non avendoli ;)

9
slides/end.md Normal file
View file

@ -0,0 +1,9 @@
## Domande?
<small> swasp at posta dot indivia punto net </small>

View file

@ -1,63 +1,63 @@
<!-- .slide: data-background="./img/copertina.png" -->
<!-- .slide: data-background="img/bluforthm.jpg" -->
## Autodifesa<br/>digitale
[underscore_to hacklab](https://autistici.org/underscore)
**HacklabBo<br/>Hack or di(y|e) 2018**
<footer>
<small>
per presentazioni premi `s` e abilita i popup
premi **ESC** per una panoramica
premi **F11** per fullscreen (must)
per domande scrivici a **underscore [at] autistici.org**
</small>
<small>premi `s` e abilita i popup</small>
<small>premi F11</small>
</footer>
notes:
qui compariranno delle note...
--
## INTRO
Queste slide intendono essere una panoramica concisa di autodifesa digitale.
<!-- .slide: data-background="img/bluforthm.jpg" style="height:10%" -->
Rappresentano un'insieme di conoscenze e buone pratiche tratte da varie fonti
ed esperienze.
notes:
visione generica, di cosa parliamo
intro
dati
metadati
critta tutto
Sono pensate per essere usufruibili anche da web quindi abbiamo scritto tanto.
di cosa non parliamo
internet-browser
cellulari
comunicazioni
>ma ne possiamo parlare!
--
### Riservatezza, sicurezza, intimità digitali
### Privacy, sicurezza, intimità digitali
- Non sono proprietà.
- Non si comprano, non è un programma che installi e bona.
- E' un processo, bisogna provare, sbagliare, imparare, **metterci attenzione**<!-- .element: class="fragment highlight-red" -->, stacce.
- E' un approccio mentale.
- In generale, stai delegando, cerca di farlo il meno possibile e fallo almeno in rapporti di fiducia.
- E' una catena:l'anello piu' debole rompe la sicurezza di tutta la catena-il processo. sia individuale, sia collettivo
- In generale, stai delegando, cerca di farlo il meno possibile.
--
### Ma è sicuro?
- La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
- La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
- L'illusione della sicurezza è decisamente peggio della consapevolezza di essere vulnerabili.
--
Inoltre comportamenti e strumenti da adottare in alcuni casi,
in altri non vanno bene.
Inoltre comportamenti e strumenti da adottare in alcuni casi,
in altri non vanno bene.
![](./img/pasta-e-forchetta.jpg)
![](https://www.scattidigusto.it/wp-content/uploads/2013/05/pasta-e-forchetta.jpg)
<!-- .element: class="fragment" -->
![](./img/brodino.jpg)
![](https://lh3.googleusercontent.com/vj-BNIiBziEevNMAN4dUCoha5bxyUm44tUGLlmW2Kd22i5AbpdQqY-6WkL7RSUkUg5nzFouyryXxuPsGlsl6EBIoaSyk6NQ=s0-c)
<!-- .element: class="fragment" -->
--
### Modello di rischio
Bisogna che tu capisca il tuo modello di rischio
Bisogna che tu capisca il tuo modello di rischio
rispondendo alle seguenti domande:
- **da chi voglio proteggermi?<!-- .element: class="red"-->** (la mamma, il/la compagn*, facebook, il datore di lavoro, la digos, i rettiliani)
- **da chi voglio proteggermi?<!-- .element: class="red"-->** (la mamma, il/la compagn*, facebook, il datore di lavoro, la digos, i rettiliani)
<!-- .element: class="fragment" -->
- **cosa voglio proteggere?**<!-- .element: class="red"--> (l'identità, i contatti, le preferenze sessuali, le comunicazioni)
@ -67,35 +67,20 @@ rispondendo alle seguenti domande:
<!-- .element: class="fragment" -->
--
### Esempi
- il tempo cambia sia i rapporti di fiducia (es. un/una ex) ..
- sia i livelli di rischio
- rapporto teso con un/a ex
- perdiamo il telefono
- sequestro
notes: proporre una riflessione collettiva su uno scenario
---
### E quindi?
Che modello di rischio scegliamo noi?
Siccome e' impossibile difendersi da un attaccante sufficientemente potente,
ma soprattutto, la maggior parte di noi non deve avere a che fare con l'NSA o NSO,
prendiamo come modello di rischio quello che vede un'autorita' locale voler
in qualche modo indagare su di noi.
--
### Dai, ma chi mi caga?
Guardando la spesa statale per le tecnologie di sorveglianza ad uso poliziesco, qualcuno ti considera.
- [quanto spende il ministero dell'interno](https://motherboard.vice.com/it/article/padegg/quanto-spende-il-governo-italiano-per-le-tecnologie-di-sorveglianza)
- [quanto spende il ministero della giustizia](https://www.vice.com/it/article/43ja4q/listino-prezzi-intercettazioni-dispositivi-procura-milano-mercato-malware)
- [statistiche ministero della giustizia](https://archive.org/details/DeterminazioneDeiNuoviPrezziIntercettazioni/page/n3)
- [filiera delle intercettazioni](https://www.ilsole24ore.com/art/notizie/2018-08-03/le-intercettazioni-costano-169-milioni-2017-oltre-127mila-bersagli-190839.shtml)
- [prezzi intercettazioni](https://archive.org/details/DeterminazioneDeiNuoviPrezziIntercettazioni/page/n3)
- [paranoia gratuita](https://motherboard.vice.com/it/article/evv3xp/i-video-che-metti-online-vengono-spiati-dalla-polizia-italiana)
- [aggiornamenti legge italiana uso trojan](https://motherboard.vice.com/it/article/7xedna/la-legge-italiana-sulluso-dei-trojan-e-un-disastro)
- [listino servizi](https://giustizia.it/resources/cms/documents/dag_decreto_28dic2017_tabella_listino.pdf)
- [quanto spendiamo?](https://motherboard.vice.com/it/article/padegg/quanto-spende-il-governo-italiano-per-le-tecnologie-di-sorveglianza)
- [paranoia gratuita](https://motherboard.vice.com/it/article/evv3xp/i-video-che-metti-online-vengono-spiati-dalla-polizia-italiana)

View file

@ -1,32 +1,26 @@
<!-- .slide: data-background="img/freedom.jpg" -->
### Free
### Software
--
### Free Software
Per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore,
ma qui ci interessa solo sottolineare quali sono le principali differenze,
tra i sistemi operativi e le applicazioni dal punto di vista della **sicurezza**<!-- .element: class="fragment highlight-red" -->.
Ci basti per ora sapere che FOSS significa,
Free and Open Source Software.
--
### Proprietario? No thanks
I sistemi operativi e le applicazioni proprietarie (es. Windows, MacOS, iOS),
sono sistemi chiusi.
Chiusi vuol dire che nessuno (tranne chi gli sviluppa) sa cosa contengono.
Significa che nessuno puo' conoscerne il contenuto.
Svolgono delle funzioni, ma come lo fanno o se mentre svolgono le loro funzioni facciano anche altre cose noi non lo sappiamo.
Noi li usiamo perchè fanno delle cose, svolgono delle funzioni.
Ma come lo fanno o se mentre svolgono le loro funzioni facciano anche altre
cose noi non lo sappiamo.
--
### Se è Libero ... MEGLIO!
Il software libero, invece è accessibile a tutti.
Il software libero, invece è accessibile a tutt*.
Di qualsiasi programma o parte del sistema sono disponibili e pubblici,
i sorgenti.
@ -34,8 +28,9 @@ i sorgenti.
Chiunque abbia la giusta competenza può controllare cosa e come svolgono
le loro funzioni.
--
E questo quando si parla di sicurezza fa una bella differenza.
--
### Fiducia
La comunità che collabora allo sviluppo del software libero è,
@ -44,26 +39,16 @@ essa stessa garanzia di controllo sui suoi contenuti.
Su una comunità così numerosa si può essere confidenti che eventuali,
problemi siano tempestivamente individuati e segnalati.
--
### Consigli
- Sul computer installate [linux](http://www.linux.it/distro) (facile)
- Se avete un telefono con android potete
installare [LineageOS](https://www.lineageos.org/) (meno facile)
notes:
parlare di fdroid (https://www.reddit.com/r/privacy/comments/3cjj2e/how_secure_is_fdroid/) https://f-droid.org/en/docs/Security_Model/
--
### Alcuni numeri
dal 2005 ad oggi circa 13500 sviluppatori hanno contribuito al solo sviluppo del kernel linux.
dal 2005 ad oggi circa 13500 sviluppatori hanno contribuito al solo sviluppo del kernel linux.
- [GitHub](https://github.com): conta quasi 5M di repositories.
- [Debian](https://contributors.debian.org/) 1583 persone che contribuiscono in 19 gruppi di lavoro
- Wordpress
- Firefox
- Thunderbird
- [SourceForge](https://sourceforge.net) ospita 324000 progetti.
- [Ohloh](https://www.openhub.net) ospita 550000 progetti.
- [Queste slides](https://git.lattuga.net/cisti/autodifesa-digitale-parte-1/) sono libere (sono un fork bolognese).
- [Queste slides](https://git.lattuga.net/swasp/autodifesa-digitale-parte-1/) sono libere (sono un fork bolognese di un fork torinese).
notes:
vlc, android, gnome, arduino, open hardware

View file

@ -1,100 +1,51 @@
<!-- .slide: data-background="img/metadata.jpg" -->
--
## MetaDati
> We kill people based on metadata
Michael Hayden, former CIA and NSA director /
[source](https://www.youtube.com/watch?v=UdQiz0Vavmc#t=27s)
Michael Hayden, former CIA and NSA director / [source](https://www.youtube.com/watch?v=UdQiz0Vavmc#t=27s)
Sono costituiti da una serie di informazioni che le applicazioni appiccicano,
automaticamente ai files che noi creiamo, elaboriamo, copiamo, vediamo o ascoltiamo.
Normalmente non si palesano. Forse uno dei pochi casi in cui si manifestano è sui files musicali.
Per esempio se inseriamo una chiavetta con dei files mp3 in un riproduttore, ci può comparire sul display il titolo del brano, la durata etc.
Queste informazioni sono appunto MetaDati.
--
## ma anche
## Metadati
Oggi se diciamo MetaDati pensiamo subito a qualcosa che ha a che fare con il digitale,
ma in realtà esistono esempi risalenti ad epoche ben precedenti.
Sono dati che descrivono pezzi di informazione tranne l'informazione
stessa. Il contenuto di un messaggio non è il metadato, ma chi l'ha
mandato, a chi, da dove e quando sono tutti esempi di metadati.
Si pensi ad esempio alle schede cartacee che i bibliotecari usano da secoli per catalogare,
i libri in loro possesso.
--
anche questi sono MetaDati
## Metadati
Ogni informazione digitalizzata si porta dietro dei metadati:
- le comunicazioni (sms/telefonate/chat/WA)
<!-- .element: class="fragment" -->
- immagini/pdf (autore, geolocalizzazione, etc..)
<!-- .element: class="fragment" -->
- email (soggetto, destinatario, ora invio)
![](https://upload.wikimedia.org/wikipedia/commons/thumb/7/7e/Schlagwortkatalog.jpg/200px-Schlagwortkatalog.jpg)
<!-- .element: class="fragment" -->
--
## MetaDati? NO Grazie
## A che servono i contenuti se...
Ma perchè ne parliamo?.
- so che hai chiamato una sex line alle 2.24 e hai parlato per 18 minuti
<!-- .element: class="fragment" -->
- che alle 4 del pomeriggio hai chiamato un numero verde per la prevenzione
suicidi.
<!-- .element: class="fragment" -->
- hai ricevuto una mail da un servizio di check HIV e poi hai chiamato il
tuo medico di base e visitato un forum di sieropositivi nella stessa ora.
<!-- .element: class="fragment" -->
- hai chiamato la tua ginecologa, ci hai parlato per mezz'ora e poi hai
chiamato una clinica privata specializzata in aborti
<!-- .element: class="fragment" -->
Perchè ce ne dobbiamo occupare in questo talk?.
Cosa ci possono fare di male i MetaDati?
I MetaDati relativi alle comunicazione (e-mail, chiamate telefoniche, pagine Web visitate, traffico video,
connessioni IP e posizioni dei telefoni cellulari) in alcuni paesi sono regolarmente archiviati dalle
organizzazioni governative a scopo di sorveglianza.
ci basta?, si ... direi proprio che ci basta.
--
## Remember
## E quindi?
![think](img/riotisonenight....jpg)
<!-- .element: class="fragment" -->
In molti sistemi legali solitamente si progettono i contenuti molto meglio
dei metadati, ad esempio in italia le telefonate vengono registrate
solamente in caso di indagini in corso per reati di un certo livello,
mentre gli operatori telefonici sono per legge obbligati a mantenere i
metadati delle telefonate per 24 mesi, i famosi tabulati telefonici.
--
## METADATI vs CONTENUTI
La narrazione riguardo questa distinzione, cioe' il trattamento differente
dei contenuti rispetto a quello dei metadati, descrive i metadati come se
non fossero un grande problema, come se fossero molto meno invasivi della
persona rispetto al contenuto vero e proprio delle comunicazioni. In
realtà è vero il contrario
notes: per quanto riguarda il controllo massivo...
--
## issue
I metadati sono in forma testuale ed e' quindi possibile fare delle
ricerche massive su di essi, indicizzarli, categorizzarli, cosa impossibile
da fare con le comunicazioni vere e proprie.
Avendo i metadati e' possibile cercare tutte le telefonate effettuate verso
un numero, o da un numero, o in un lasso di tempo, o da un luogo
specificato, nessuna di queste ricerche risulta possibile invece avendo
solo il contenuto delle comunicazioni. <!-- .element: class="fragment" -->
--
## Aneddoto
- [mcafee](https://www.npr.org/sections/thetwo-way/2012/12/04/166487197/betrayed-by-metadata-john-mcafee-admits-hes-really-in-guatemala?t=1543618516954)
- [mcafee
2](https://nakedsecurity.sophos.com/2012/12/03/john-mcafee-location-exif/)
--
## Come mi proteggo?
La consapevolezza è già un grande passo avanti. Puoi usare alcuni
strumenti per rimuovere i metadati dai file:
- per android c'è [Scrambled
Exif](https://f-droid.org/en/packages/com.jarsilio.android.scrambledeggsif/)
- su linux c'è [mat](https://0xacab.org/jvoisin/mat2)
note:
pippone sui dati che identificano data, ora, luogo, ecc.
Guardiamo ad esempio quali dati contiene un'immagine scattata con uno smartphone.

View file

@ -1,87 +1,48 @@
<!-- .slide: data-background="img/internet.jpg" -->
## Navigazione nell'Internet
--
Finora non abbiamo parlato dei pericoli della rete,
ma solo quelli del nostro dispositivo, considerandolo disconnesso.
--
Finora non abbiamo parlato dei pericoli della rete, ma solo quelli del
nostro dispositivo, considerandolo disconnesso.
--
### Come ci connettiamo?
- Wifi? Cambiate la password di default.
- [Disabilitate il WPS del
router](https://www.tomshw.it/sistema-wps-router-vulnerabile-meglio-spegnerlo-37486).
- [Disabilitate il WPS del router](https://www.tomshw.it/sistema-wps-router-vulnerabile-meglio-spegnerlo-37486).
- Wifi pubbliche? usare VPN, vedi dopo.
- Dal telefono, disabilitare il wifi quando non lo usate.
- Preferite il cavo di rete quando potete.
notes: i dispositivi wifi broadcastano i MAC ai router se non impostati per
non farlo (esempio metro di londra)
notes:
i dispositivi wifi broadcastano i MAC ai router se non impostati per non farlo (esempio metro di londra)
https://tfl.gov.uk/corporate/publications-and-reports/wifi-data-collection
--
## Buone pratiche
- Controlla la barra di navigazione (https? il sito è giusto?)
- Sui link sospetti, controlla prima di cliccarci sopra
- Cambiare motore di ricerca di default (usate
[duckduckgo](https://duckduckgo.com))
- Cambiare motore di ricerca di default (usate [duckduckgo](https://duckduckgo.com))
- Salvare le password? (meglio di no)
- Usate i Feed/RSS, ad esempio con [Brief](https://addons.mozilla.org/it/firefox/addon/brief/)
- Usate [Tor
Browser](https://www.torproject.org/download/download-easy.html.en)
- Usate i Feed/RSS
- Usate [Tor Browser](https://www.torproject.org/download/download-easy.html.en)
- Usate profili differenti o containers per non condividere cookie
- Gli allegati delle mail sono un classico vettore di malware, occhio
--
## Ctrl+C... Ctrl+V
### AKA: Attenzione al copia/incolla
Se ti capita di copia-incollare comandi dall'internet al tuo terminale, il consiglio è di farci
un po' di attenzione.
Non sempre quello che si vede è esattamente quello che c'è.
Dietro ad un comando apparententemente innocuo tipo "sudo apt update" si può [nascondere del codice](https://www.bleepingcomputer.com/news/security/dont-copy-paste-commands-from-webpages-you-can-get-hacked/) che può essere anche moooolto dannoso.
Consiglio: prima di incollare un comando nel terminale, incollalo in un qualsiasi editor di testo;
questo ti permetterà di verificare cosa, effettivamente, hai copiato.
--
## Estensioni utili
- [duckduckgo privacy
essentials](https://chrome.google.com/webstore/detail/duckduckgo-privacy-essent/bkdgflcldnnnapblkhphbgpggdiikppg)
- [duckduckgo privacy essentials](https://chrome.google.com/webstore/detail/duckduckgo-privacy-essent/bkdgflcldnnnapblkhphbgpggdiikppg)
- ublock/[adblock plus](https://adblockplus.org/)
- [disconnect](https://addons.mozilla.org/en-US/firefox/addon/disconnect/)
- [facebook
container](https://addons.mozilla.org/en-US/firefox/addon/facebook-container/)
- [facebook container](https://addons.mozilla.org/en-US/firefox/addon/facebook-container/)
- [decentraleyes](https://addons.mozilla.org/en-US/firefox/addon/decentraleyes/)
- [multi-account
containers](https://addons.mozilla.org/en-US/firefox/addon/multi-account-containers/)
- [multi-account containers](https://addons.mozilla.org/en-US/firefox/addon/multi-account-containers/)
- [adnauseam](https://adnauseam.io/)
--
### Navigazione in incognito
Non c'entra niente con l'anonimato, vi protegge dagli attacchi del
vostro coinquilino che vi guarda la cronologia mentre andate in bagno.
Non c'entra niente con l'anonimato, vi protegge dagli attacchi del vostro
coinquilino che vi guarda la cronologia mentre andate in bagno.
E' una modalità di navigazione che, contrariamente a quanto avviene
normalmente:
E' una modalità di navigazione che, contrariamente a quanto avviene normalmente:
- non salva la cronologia
- i file scaricati non vengono mostrati nei download
- niente cache
- non salva i cookie (non sono loggato in sessioni successive)
notes:
https://blog.mozilla.org/security/2010/03/31/plugging-the-css-history-leak/
https://www.ghacks.net/2018/11/04/browser-history-sniffing-is-still-a-thing/
l'attacco permette attivamente a un sito web di provare diverse url e
vedere se sono gia state visitate dal browser di chi lo visita, nell'ordine
di migliaia di url al secondo.
- non salva i cookie (non sono loggato in sessioni successive)

File diff suppressed because one or more lines are too long

View file

@ -1,138 +1,29 @@
<!-- .slide: data-background="img/this-is-your-brain-on-apps.jpg" -->
## Mobile
## Smartphone
--
## Smartphone
- Sono ovunque, sono Lo strumento usato per comunicare
- Telefonate, internet, chat, foto, video, etc..
- Non sono stati progettati per essere sicuri
--
## Meno controllo
Rispetto ad un computer è più complicato:
- sostituire il sistema operativo (pensate a quanto vi abbiamo rotto con
linux)
- investigare presenza di malware/virus
- disinstallare programmi di default (telefoni brandizzati)
- prevenire il monitoraggio
--
## Obsolescenza..
Inoltre il produttore del telefono dichiarando lo stesso obsoleto smette di
fornire aggiornamenti software (lasciando aperte vulnerabilità di pubblico
dominio)
--
## Geolocalizzazione - Cell
Un telefono acceso si collega ad una cella della rete telefonica, quale
cella e quale telefono vengono segnati dall'operatore, che tiene per molto
tempo questa informazione.
--
## Geolocalizzazione - Cell
E' possibile triangolare un dispositivo stimando la potenza del segnale
ricevuto da celle vicine, si attiva chiamando il 118 e tipo se siete sotto
sorveglianza.
Non c'è modo di evitare questo attacco se non lasciando il telefono a casa
:)
--
## Geolocalizzazione - IMSI
IMSI Catcher, un simulatore di antenne telefoniche sicuramente
[usato](https://www.ilfattoquotidiano.it/2015/06/13/con-limsi-catcher-cellulari-a-rischio-attenzione-il-cacciatore-ti-ascolta/1770363/)
[in
Italia](https://duckduckgo.com/?q=capitolatotecnicoradiomobili+site%3Apoliziadistato.it).
Può rispondere a domande del tipo: "dammi tutti i numeri di telefono
presenti in questa zona, quel giorno" senza farne richiesta al magistrato.
E'
[diffuso](https://github.com/CellularPrivacy/Android-IMSI-Catcher-Detector/wiki/Unmasked-Spies),
se volete divertirvi potete costruire un [imsi catcher
detector](https://seaglass.cs.washington.edu/)
notes: disabilitare 2g/3g e il roaming
--
Gli smartphone ...
## Geolocalizzazione
- WIFI Il telefono va' in giro [urlando ai quattro venti un suo
identificativo
univoco](http://www.gizmodo.co.uk/2017/02/heres-what-tfl-learned-from-tracking-your-phone-on-the-tube/).
notes: Disabilita il bluetooth e il wifi quando esci di casa.
--
## Geolocalizzazione
- GPS Il vostro telefono non parla con i satelliti, avviene il contrario.
Ma quando conosce la sua posizione puo' comunicarla su altri canali.
La geolocalizzazione usa anche la [lista delle reti
wireless]((https://location.services.mozilla.com/map) che trova intorno a
te. notes:
- Il GPS riceve solamente (accuracy ~5 metri a scopo civile)
- Si geolocalizza anche senza GPS ma col
[WIFI](https://location.services.mozilla.com/map#2/15.0/10.0) (~78 metri)
Faccio una lista delle reti wifi nel posto dove mi trovo e mi segno la
potenza del segnale di ognuna e/o il tempo di risposta.
- Il GPS riceve solamente (accuracy ~8 metri)
- Si geolocalizza anche senza GPS ma col [WIFI](https://location.services.mozilla.com/map#2/15.0/10.0) (~78 metri)
Faccio una lista delle reti wifi nel posto dove mi trovo e
mi segno la potenza del segnale di ognuna e/o il tempo di risposta.
- O con il cellular positioning (~600 metri)
--
## Malware
## Malware Vedi
[qui](https://www.autistici.org/underscore/di-trojan-di-stato.html) e
[qui](https://www.autistici.org/underscore/di-trojan-di-stato-details.html)
che ne abbiamo parlato un sacco.
## Si ma ho un nokia..
Ci sono altri attacchi possibili oltre le classiche intercettazioni telefoniche:
Tenete aggiornati i vostri dispositivi, installate solo le app che vi
servono, disinstallate le app di default, usate [software
libero](https://lineageos.org/).
--
## Buone pratiche
- Ma ascolta anche quando è spento?
- Devo togliere la batteria?
Per discorsi sensibili, lasciate i telefoni in un'altra stanza, se 20
persone contemporaneamente spengono il telefono in uno stesso luogo
l'operatore lo sa.
--
## Attacchi fisici
- Inserite un pin, una passphrase o una sequenza per sbloccare lo schermo
- No impronte digitali (stanno sul
[telefono](https://www.ccc.de/en/updates/2014/ursel) e sui
[server](https://apple.slashdot.org/story/19/03/24/0015213/how-the-fbi-easily-retrieved-michael-cohens-data-from-both-apple-and-google))
- [Cifrate il
telefono](https://trovalost.it/come-cifrare-un-telefono-android/)
notes: che sia il vostro coinquilino dell'altra stanza, un vostro ex, il
vostro capo o la digos, se qualcuno prende il vostro telefono in mano e non
c'e' protezione alcuna, non e' una bella cosa, Anche se non vi sequestrano
il telefono, in poco tempo e' possibile installare malware o addirittura in
alcuni casi reinstallare l'intero sistema operativo avendone accesso
fisico. Altra cosa, cifrate il telefono, nelle impostazioni -> sicurezza
potete mettere la stessa sequenza/pin/password per accendere il telefono e
per abilitarlo
L'imsi catcher e' un simulatore di antenne telefoniche sicuramente [usato](https://www.ilfattoquotidiano.it/2015/06/13/con-limsi-catcher-cellulari-a-rischio-attenzione-il-cacciatore-ti-ascolta/1770363/) [in Italia](https://duckduckgo.com/?q=capitolatotecnicoradiomobili+site%3Apoliziadistato.it).
E' possibile ad esempio sapere se eri ad un corteo (o meglio, se il tuo telefono era li'.....
)
note:
android e google, ios e apple, lineageos, sim / imei / celle / gps / imsi catcher
la spiega sui tabulati/metadati per quali reati, quando possono intercettare,
cosa possono intercettare. celle di aggancio, quando come perche', cenno trojan,
lineageos
comportamenti consigliati, lasciare il telefono acceso in altra stanza e a casa,
secondo telefono scrauso quando vai in situazioni particolari, etc..

View file

@ -1,53 +0,0 @@
<!-- .slide: data-background="img/cybertonia.jpg" -->
## **Server Radicali** <!-- .element: class="red"-->
--
## Fiducia
È difficile fare tutto da sol*
- mi faccio il mio server mail
- il mio nodo jabber
- la mia istanza mastodon
- il mio server di backup
tocca fidarsi di qualcuno...
--
## Autistici.org
> Crediamo che questo non sia affatto il migliore dei mondi possibili. La
> nostra risposta è offrire ad attivisti, gruppi e collettivi piattaforme
> per una comunicazione più libera e strumenti digitali per lautodifesa
> della privacy, come per esempio email, blog, mailing list, instant
> messaging e altro.
--
## Riseup.net
> Riseup provides online communication tools for people and groups working
> on liberatory social change. We are a project to create democratic
> alternatives and practice self-determination by controlling our own
> secure means of communications.
--
## Molti altri
Cerca altri [server radicali](https://riseup.net/en/security/resources/radical-servers)
--
## Cisti.org
> Uno spazio digitale liberato.
>
> Un server scapestrato e autogestito.
>
> Anticapitalista, antifascista, antirazzista, antisessista.
>