Compare commits

..

4 commits

Author SHA1 Message Date
swasp
d738eb231a info 2018-11-24 17:49:09 +01:00
swasp
ad15ae77e8 tutto 2018-11-24 17:40:19 +01:00
swasp
d2c9f54484 porcodio 2018-11-24 17:16:57 +01:00
swasp
adc0d2423a fork slide 2018-11-24 17:10:30 +01:00
33 changed files with 260 additions and 6214 deletions

View file

@ -3,11 +3,10 @@ Autodifesa Digitale I
Slides di autodifesa digitale. Slides di autodifesa digitale.
## Usare ## Usare
Questa presentazione e' pensata per essere fatta in 3 sessioni da 2 ore l'una o 2 sessioni da tre ore l'una, Questa presentazione e' stata usata ad Hack or Diy|e 2018 in un talk di circa un ora.
ma e' stata fatta anche in una sola sessione da tre ore (tutte le persone presenti sono soprattissute).
Clona questo repo con: Clona questo repo con:
`git clone https://git.lattuga.net/cisti/autodifesa-digitale-parte-1.git` `git clone https://git.lattuga.net/lesion/autodifesa-digitale-parte-1.git`
Apri `index.html` con qualsiasi browser. Apri `index.html` con qualsiasi browser.
@ -19,7 +18,7 @@ le finestre di popup, abilita i popup per questa tab).
## Modificare ## Modificare
Clona questo repo con: Clona questo repo con:
`git clone https://git.lattuga.net/cisti/autodifesa-digitale-parte-1.git` `git clone https://git.lattuga.net/lesion/autodifesa-digitale-parte-1.git`
Installa le dipendenze: Installa le dipendenze:
`npm install` o `yarn` `npm install` o `yarn`
@ -31,8 +30,9 @@ aprendo quell'indirizzo da un browser dovresti vedere la presentazione.
Le slides sono scritte in markdown e separate per argomenti nella Le slides sono scritte in markdown e separate per argomenti nella
cartella `/slides`, ad ogni modifica `grunt` farà un refresh del browser, cartella `/slides`, ad ogni modifica `grunt` farà un refresh del browser,
mantenendo la slides corrente. non mantenendo la slides corrente (fastidio!!)
[o vedi direttamente le tue slide aprendo index.html sul browser]
## Esportare ## Esportare
eee ti piacerebbe :) non sono ancora arrivato li', in pdf dovrebbe essere facile pero'. gitbook tipo,ma non ancora documentato.

View file

@ -219,7 +219,7 @@ body {
visibility: hidden; visibility: hidden;
opacity: 0; opacity: 0;
-webkit-appearance: none; -webkit-appearance: none;
-webkit-tap-highlight-color: rgba(0, 0, 0, 0); } -webkit-tap-highlight-color: transparent; }
.reveal .controls .controls-arrow:before, .reveal .controls .controls-arrow:before,
.reveal .controls .controls-arrow:after { .reveal .controls .controls-arrow:after {
content: ''; content: '';
@ -888,7 +888,7 @@ body {
opacity: 0; opacity: 0;
visibility: hidden; visibility: hidden;
overflow: hidden; overflow: hidden;
background-color: rgba(0, 0, 0, 0); background-color: transparent;
background-position: 50% 50%; background-position: 50% 50%;
background-repeat: no-repeat; background-repeat: no-repeat;
background-size: cover; background-size: cover;
@ -1268,7 +1268,7 @@ body {
z-index: 30; z-index: 30;
cursor: pointer; cursor: pointer;
transition: all 400ms ease; transition: all 400ms ease;
-webkit-tap-highlight-color: rgba(0, 0, 0, 0); } -webkit-tap-highlight-color: transparent; }
.reveal.overview .playback { .reveal.overview .playback {
opacity: 0; opacity: 0;

View file

@ -15,7 +15,7 @@ body {
background-color: #222; } background-color: #222; }
.reveal { .reveal {
font-family: "Lato Light", "Source Sans Pro", Helvetica, sans-serif; font-family: Lato Light, Source Sans Pro, Helvetica, sans-serif;
font-size: 42px; font-size: 42px;
font-weight: normal; font-weight: normal;
color: #fff; } color: #fff; }
@ -46,7 +46,7 @@ body {
.reveal h6 { .reveal h6 {
margin: 0 0 20px 0; margin: 0 0 20px 0;
color: #fff; color: #fff;
font-family: "Lato Light", "Source Sans Pro", Helvetica, sans-serif; font-family: Lato Light, Source Sans Pro, Helvetica, sans-serif;
font-weight: 600; font-weight: 600;
line-height: 1.2; line-height: 1.2;
letter-spacing: normal; letter-spacing: normal;

View file

@ -22,8 +22,8 @@ $mainColor: #fff;
$headingColor: #fff; $headingColor: #fff;
$mainFontSize: 42px; $mainFontSize: 42px;
$mainFont: 'Lato Light', 'Source Sans Pro', Helvetica, sans-serif; $mainFont: 'Source Sans Pro', Helvetica, sans-serif;
$headingFont: 'Lato Light', 'Source Sans Pro', Helvetica, sans-serif; $headingFont: 'Source Sans Pro', Helvetica, sans-serif;
$headingTextShadow: none; $headingTextShadow: none;
$headingLetterSpacing: normal; $headingLetterSpacing: normal;
$headingTextTransform: uppercase; $headingTextTransform: uppercase;

Binary file not shown.

Before

Width:  |  Height:  |  Size: 580 KiB

BIN
img/bluforthm.jpg Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 294 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 2.1 MiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 106 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 193 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 129 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 158 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 431 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 21 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 37 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 163 KiB

BIN
img/riotisonenight....jpg Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 80 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 18 KiB

Binary file not shown.

Before

Width:  |  Height:  |  Size: 237 KiB

View file

Before

Width:  |  Height:  |  Size: 2.1 MiB

After

Width:  |  Height:  |  Size: 2.1 MiB

View file

@ -91,34 +91,19 @@
<section> <section>
<section <section
data-separator="^--$" data-separator="^--$"
data-markdown="slides/navigare.md"></section>
</section>
<section>
<section
data-separator="^--$"
data-markdown="slides/metadata.md"></section> data-markdown="slides/metadata.md"></section>
</section> </section>
<section> <section>
<section <section
data-separator="^--$" data-separator="^--$"
data-markdown="slides/smartphone.md"></section>
</section>
<section>
<section
data-separator="^--$"
data-markdown="slides/comunicare.md"></section>
</section>
<section>
<section
data-separator="^--$"
data-markdown="slides/anonimato.md"></section> data-markdown="slides/anonimato.md"></section>
</section> </section>
<section> <section>
<section <section
data-separator="^--$" data-separator="^--$"
data-markdown="slides/strumenti-radicali.md"></section> data-markdown="slides/end.md"></section>
</section> </section>
</div> </div>
</div> </div>

View file

@ -78,14 +78,3 @@ based on dark.css by Ivan Sagalaev
.hljs-strong { .hljs-strong {
font-weight: bold; font-weight: bold;
} }
input, button {
font-size: 100%;
margin: 0px;
border: 0px;
}
button {
margin-left: -10px;
}

5498
package-lock.json generated

File diff suppressed because it is too large Load diff

View file

@ -1,122 +1,66 @@
<!-- .slide: data-background="img/anon.jpg" --> ## anonimato e altre chicche
## anonimato
-- --
come la sicurezza, non è una proprietà, non si compra, non si installa,
ci devi mettere il cervello. stacce.
## anonimato Ci sono strumenti, da usare in determinate occasioni,
dipende dal vostro modello di rischio.
Come la sicurezza, non è una proprietà, non si compra, non si installa, ci notes:chi sono?
devi mettere il cervello. stacce. l'indirizzo ip è un numero composto da 4 cifre da 0 a 255 che
indica il dispositivo che ci collega ad internet in un momento X (anche il telefono ne ha uno).
Ci sono strumenti, da usare in determinate occasioni, dipende dal vostro Gli operatori telefonici tengono dei registri delle assegnazioni di questi indirizzi.
modello di rischio.
--
## chi sono?
L'indirizzo ip è un numero composto da 4 cifre da 0 a 255 che indica il
dispositivo che ci collega ad internet in un momento X (anche il telefono
ne ha uno).
Gli operatori telefonici tengono dei registri delle assegnazioni di questi
indirizzi.
Quando interagisco con un sito (ad esempio invio la foto di un corteo), Quando interagisco con un sito (ad esempio invio la foto di un corteo),
quel sito e tutti quelli che sono tra me e il sito, sapranno l'indirizzo ip quel sito e tutti quelli che sono tra me e il sito, sapranno l'indirizzo ip
del mittente, quindi se quella foto è problematica, verranno a bussarmi del mittente, quindi se quella foto è problematica, verranno a bussarmi sotto casa.
sotto casa.
notes: pippa su ipv6
-- --
## Tor
Tor è lo "strumento" più famoso per ottenere l'anonimato in rete.
In sostanza un'altra persona si prende l'accollo e la responsabilità delle
tue attività, senza poter sapere chi sei e cosa vuoi (ma perchè lo fa?).
Un'eventuale ascoltatore (attaccante) vedrà che stai interagendo attraverso
la rete Tor, ma non cosa fai e con chi.
Numeri: utenti: più di 2milioni al giorno nodi: 7mila
--
<!-- .slide: data-background="img/tor.png" -->
--
## Tor Browser
Tor Browser è un browser appositamente studiato per funzionare attraverso
la rete Tor in automatico e senza troppo sbattimento.
Si occupa anche di preservare l'anonimato in altri modi.
Su android ci sono Tor Browser e Orbot!
--
## Deanonimizzare ## Deanonimizzare
La tua identità non è correlata solamente ad un indirizzo ip. La tua identità non è correlata solamente ad un indirizzo ip.
Se postate un commento dal vostro account facebook con Tor Browser, mi Se postate un commento dal vostro account facebook con Tor Browser,
serve l'ip per capire chi ha scritto quel commento? mi serve l'ip per capire chi ha scritto quel commento?
-- --
### Deanonimizzare ### Deanonimizzare
Ci sono mille altri modi per deanonimizzare, in sostanza si cerca di creare Ci sono mille altri modi per deanonimizzare, in sostanza si cerca di creare
un'impronta univoca vostra, attraverso varie tecniche: un'impronta univoca vostra, attraverso varie tecniche:
- la risoluzione del monitor che state usando - la risoluzione del monitor che state usando
- caratteristiche del browser (lingue supportate, font, sistema operativo, - caratteristiche del browser (lingue supportate, font, sistema operativo, plugin installati, impostazioni, velocità)
plugin installati, impostazioni, velocità)
- attacchi basati su tempo/spazio particolari. - attacchi basati su tempo/spazio particolari.
- comportamenti particolari ([biometria](https://www.typingdna.com/) - comportamenti particolari ([biometria](https://www.typingdna.com/) [comportamentale](https://www.keytrac.net/en/tryout))
[comportamentale](https://www.keytrac.net/en/tryout))
- aneddoto hardvard
[Tor Browser](https://www.torproject.org/download/download-easy.html.en) [Tor Browser](https://www.torproject.org/download/download-easy.html.en) cerca di risolvere la maggior parte di questi attacchi.
cerca di risolvere la maggior parte di questi attacchi. --
## Tor
Tor è lo "strumento" più famoso per ottenere l'anonimato in rete.
In sostanza un'altra persona si prende l'accollo e la responsabilità
delle tue attività, senza poter sapere chi sei e cosa vuoi (ma perchè lo fa?).
Un'eventuale ascoltatore (attaccante) vedrà che stai interagendo attraverso la rete Tor,
ma non cosa fai e con chi.
Numeri:
utenti: più di 2milioni al giorno
nodi: 7mila
--
<!-- .slide: data-background="img/tor.png" -->
-- --
## Tor Browser
Tor Browser è un browser appositamente studiato per funzionare attraverso la rete Tor in automatico
e senza troppo sbattimento.
## VPN Si occupa anche di preservare l'anonimato in altri modi.
Le VPN sono un modo sicuro di collegare computer su internet.
Vengono utilizzate ad esempio per collegare uffici di una stessa azienda
senza che nessuno possa sbirciare il traffico (il collegamento è cifrato).
-- --
## VPN
Ci sono VPN che vengono invece usate per offrire protezione agli utenti
facendoli accedere ad internet attraverso di loro
([riseup](https://riseup.net/en/vpn) [protonvpn](https://protonvpn.com/))
- proteggervi dal controllo da parte dei provider (ISP)
- ovviare alla censura di stato
- accedere a servizi vietati nel vostro paese
- bypassare il firewall del vostro ufficio
- rendere più sicuro il vostro traffico su reti Wi-Fi non protette
--
## Tails ## Tails
[The amnesic incognito live system](https://tails.boum.org/index.it.html) [The amnesic incognito live system](https://tails.boum.org/index.it.html)
E' un sistema operativo live, vuole dire che non lo installi ma parte da E' un sistema operativo live, vuole dire che non lo
una pennetta USB: installi ma parte da una pennetta USB:
- non lascia tracce delle tue scorribande perche' non salva niente. - non lascia tracce delle tue scorribande perche' non salva niente.
- usa Tor per tutto. - usa Tor per tutto.

View file

@ -1,51 +1,19 @@
<!-- .slide: data-background="img/comunicazione.jpg" --> ## Comunicazione
## Comunicazione
-- --
## uno a uno
## uno a uno - mail
- telefonata
- mail - sms
- telefonata - whatsapp
- sms - telegram
- whatsapp - jabber
- telegram - cifrare lecomunicazioni
- jabber
- cifrare lecomunicazioni
-- --
## molti a molti (gruppi)
## molti a molti (gruppi) - whatsapp
- telegram
- whatsapp - facebook
- telegram - mailing list
- facebook - jabber
- mailing list - irc
- jabber - cifrare le comunicazioni
- irc
- mastodon
- cifrare le comunicazioni
--
## Ma quindi...
--
## PGP (mail cifrate)
- criptografia forte
- funziona
- è un casino da usare
--
## Signal
- criptografia forte
- come qualsiasi app di messaggistica
- comunicazione real time
- autodistruzione dei messaggi
- si può impostare il pin (fatelo!)

View file

@ -1,59 +1,35 @@
<!-- .slide: data-background="img/hd.jpg" -->
### Sicurezza dei dati ### Sicurezza dei dati
-- Puoi perdere/rompere un dispositivo o possono sequestrarlo.
### Sicurezza dei dati
Puoi perdere/rompere un dispositivo o possono sequestrarlo.
Prima o poi succede... Prima o poi succede...
![think](img/think.jpg) ![think](img/think.jpg)
<!-- .element: class="fragment" --> <!-- .element: class="fragment" -->
-- --
## Come risolvo? ## Come risolvo?
- con frequenti backup - con frequenti backup
- cifrando i dati - cifrando i dati
-- --
### Backup ### Backup
- disco locale (ok, ma se nel nostro modello di rischio c'e' un probabile sequestro non funziona) - disco locale (ok, ma se nel nostro modello di rischio c'e' un probabile sequestro non funziona)
- remoto (ok, cifrato va bene dove vogliamo, anche su google/dropbox) - remoto (ok, cifrato va bene dove vogliamo, anche su google/dropbox)
dei programmi che ci sentiamo di consigliare sono:
- per linux [Déjà Dup](https://wiki.gnome.org/Apps/DejaDup) che si basa su [duplicity](http://duplicity.nongnu.org/)
- per android consigliamo [adb](https://www.androidworld.it/2018/03/27/backup-android-543009/) agli smanettoni
-- --
## Cifratura disco ## Cifratura disco
E' facile! Richiede solo l'inserimento di una passphrase all'avvio del computer o di un pin all'avvio del telefono. E' facile! Richiede solo l'inserimento di una passphrase all'avvio del computer o di un pin all'avvio del telefono.
Con una [buona passphrase](#/2/11)/pin il contenuto del disco sarà al sicuro per un po'. Con una [buona passphrase](#/2/11)/pin il contenuto del disco sarà al sicuro per un po'.
-- --
## Alcune precisazioni ## Alcune precisazioni
I dati sono in chiaro a computer acceso,
I dati sono in chiaro a computer acceso,
quindi non lasciarlo incustodito (per poco tempo blocca lo schermo per qualsiasi modello di rischio), quindi non lasciarlo incustodito (per poco tempo blocca lo schermo per qualsiasi modello di rischio),
un'alternativa e' fare un'altra partizione cifrata da aprire un'alternativa e' fare un'altra partizione cifrata da aprire
solo quando lavori con quel materiale sensibile. solo quando lavori con quel materiale sensibile.
notes:
se suonano alla porta, spegni il computer o smonta la partizione cifrata prima di aprire. se suonano alla porta, spegni il computer o smonta la partizione cifrata prima di aprire.
-- --
## Cancellazione sicura dei dati ## Cancellazione sicura dei dati
Per ottimizzare, quando eliminiamo un file, il sistema operativo segna solo Per ottimizzare, quando eliminiamo un file, il sistema operativo segna solo
come libero il posto che occupa, non ne sovrascrive il contenuto. come libero il posto che occupa, non ne sovrascrive il contenuto.
E' possibile recuperarne il contenuto. E' possibile recuperarne il contenuto.
@ -61,16 +37,5 @@ E' possibile recuperarne il contenuto.
Nel caso il disco sia cifrato il pericolo e' minore, anche nel caso Nel caso il disco sia cifrato il pericolo e' minore, anche nel caso
il disco sia un SSD. il disco sia un SSD.
Se passate la frontiera o vendete il vostro computer, consideratelo: Se passate la frontiera o vendete il vostro computer, consideraterlo:
esistono vari programmi per eliminare in maniera sicura i file. esistono vari programmi per eliminare in maniera sicura i file.
--
## Compartimentazione
Ho bisogno di avere tutti i dati su ogni dispositivo?
- mi servono le mail sul telefono?
- ho bisogno delle chat sul computer?
Spesso la miglior tutela dei dati si ottiene non avendoli ;)

9
slides/end.md Normal file
View file

@ -0,0 +1,9 @@
## Domande?
<small> swasp at posta dot indivia punto net </small>

View file

@ -1,63 +1,63 @@
<!-- .slide: data-background="./img/copertina.png" --> <!-- .slide: data-background="img/bluforthm.jpg" -->
## Autodifesa<br/>digitale ## Autodifesa<br/>digitale
[underscore_to hacklab](https://autistici.org/underscore)
**HacklabBo<br/>Hack or di(y|e) 2018**
<footer> <footer>
<small> <small>premi `s` e abilita i popup</small>
per presentazioni premi `s` e abilita i popup <small>premi F11</small>
premi **ESC** per una panoramica
premi **F11** per fullscreen (must)
per domande scrivici a **underscore [at] autistici.org**
</small>
</footer> </footer>
notes: notes:
qui compariranno delle note... qui compariranno delle note...
-- --
## INTRO ## INTRO
Queste slide intendono essere una panoramica concisa di autodifesa digitale. <!-- .slide: data-background="img/bluforthm.jpg" style="height:10%" -->
Rappresentano un'insieme di conoscenze e buone pratiche tratte da varie fonti notes:
ed esperienze. visione generica, di cosa parliamo
intro
dati
metadati
critta tutto
Sono pensate per essere usufruibili anche da web quindi abbiamo scritto tanto. di cosa non parliamo
internet-browser
cellulari
comunicazioni
>ma ne possiamo parlare!
-- --
### Privacy, sicurezza, intimità digitali
### Riservatezza, sicurezza, intimità digitali
- Non sono proprietà. - Non sono proprietà.
- Non si comprano, non è un programma che installi e bona. - Non si comprano, non è un programma che installi e bona.
- E' un processo, bisogna provare, sbagliare, imparare, **metterci attenzione**<!-- .element: class="fragment highlight-red" -->, stacce. - E' un processo, bisogna provare, sbagliare, imparare, **metterci attenzione**<!-- .element: class="fragment highlight-red" -->, stacce.
- E' un approccio mentale. - E' un approccio mentale.
- In generale, stai delegando, cerca di farlo il meno possibile e fallo almeno in rapporti di fiducia. - E' una catena:l'anello piu' debole rompe la sicurezza di tutta la catena-il processo. sia individuale, sia collettivo
- In generale, stai delegando, cerca di farlo il meno possibile.
-- --
### Ma è sicuro? ### Ma è sicuro?
- La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro. - La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
- L'illusione della sicurezza è decisamente peggio della consapevolezza di essere vulnerabili. - L'illusione della sicurezza è decisamente peggio della consapevolezza di essere vulnerabili.
-- --
Inoltre comportamenti e strumenti da adottare in alcuni casi,
in altri non vanno bene.
Inoltre comportamenti e strumenti da adottare in alcuni casi, ![](https://www.scattidigusto.it/wp-content/uploads/2013/05/pasta-e-forchetta.jpg)
in altri non vanno bene.
![](./img/pasta-e-forchetta.jpg)
<!-- .element: class="fragment" --> <!-- .element: class="fragment" -->
![](./img/brodino.jpg) ![](https://lh3.googleusercontent.com/vj-BNIiBziEevNMAN4dUCoha5bxyUm44tUGLlmW2Kd22i5AbpdQqY-6WkL7RSUkUg5nzFouyryXxuPsGlsl6EBIoaSyk6NQ=s0-c)
<!-- .element: class="fragment" --> <!-- .element: class="fragment" -->
-- --
### Modello di rischio ### Modello di rischio
Bisogna che tu capisca il tuo modello di rischio Bisogna che tu capisca il tuo modello di rischio
rispondendo alle seguenti domande: rispondendo alle seguenti domande:
- **da chi voglio proteggermi?<!-- .element: class="red"-->** (la mamma, il/la compagn*, facebook, il datore di lavoro, la digos, i rettiliani) - **da chi voglio proteggermi?<!-- .element: class="red"-->** (la mamma, il/la compagn*, facebook, il datore di lavoro, la digos, i rettiliani)
<!-- .element: class="fragment" --> <!-- .element: class="fragment" -->
- **cosa voglio proteggere?**<!-- .element: class="red"--> (l'identità, i contatti, le preferenze sessuali, le comunicazioni) - **cosa voglio proteggere?**<!-- .element: class="red"--> (l'identità, i contatti, le preferenze sessuali, le comunicazioni)
@ -67,35 +67,20 @@ rispondendo alle seguenti domande:
<!-- .element: class="fragment" --> <!-- .element: class="fragment" -->
-- --
### Esempi ### Esempi
- il tempo cambia sia i rapporti di fiducia (es. un/una ex) .. - rapporto teso con un/a ex
- sia i livelli di rischio
- perdiamo il telefono - perdiamo il telefono
- sequestro - sequestro
notes: proporre una riflessione collettiva su uno scenario notes: proporre una riflessione collettiva su uno scenario
---
### E quindi?
Che modello di rischio scegliamo noi?
Siccome e' impossibile difendersi da un attaccante sufficientemente potente,
ma soprattutto, la maggior parte di noi non deve avere a che fare con l'NSA o NSO,
prendiamo come modello di rischio quello che vede un'autorita' locale voler
in qualche modo indagare su di noi.
-- --
### Dai, ma chi mi caga? ### Dai, ma chi mi caga?
Guardando la spesa statale per le tecnologie di sorveglianza ad uso poliziesco, qualcuno ti considera. Guardando la spesa statale per le tecnologie di sorveglianza ad uso poliziesco, qualcuno ti considera.
- [quanto spende il ministero dell'interno](https://motherboard.vice.com/it/article/padegg/quanto-spende-il-governo-italiano-per-le-tecnologie-di-sorveglianza)
- [quanto spende il ministero della giustizia](https://www.vice.com/it/article/43ja4q/listino-prezzi-intercettazioni-dispositivi-procura-milano-mercato-malware)
- [statistiche ministero della giustizia](https://archive.org/details/DeterminazioneDeiNuoviPrezziIntercettazioni/page/n3)
- [filiera delle intercettazioni](https://www.ilsole24ore.com/art/notizie/2018-08-03/le-intercettazioni-costano-169-milioni-2017-oltre-127mila-bersagli-190839.shtml)
- [prezzi intercettazioni](https://archive.org/details/DeterminazioneDeiNuoviPrezziIntercettazioni/page/n3)
- [paranoia gratuita](https://motherboard.vice.com/it/article/evv3xp/i-video-che-metti-online-vengono-spiati-dalla-polizia-italiana)
- [aggiornamenti legge italiana uso trojan](https://motherboard.vice.com/it/article/7xedna/la-legge-italiana-sulluso-dei-trojan-e-un-disastro) - [aggiornamenti legge italiana uso trojan](https://motherboard.vice.com/it/article/7xedna/la-legge-italiana-sulluso-dei-trojan-e-un-disastro)
- [listino servizi](https://giustizia.it/resources/cms/documents/dag_decreto_28dic2017_tabella_listino.pdf)
- [quanto spendiamo?](https://motherboard.vice.com/it/article/padegg/quanto-spende-il-governo-italiano-per-le-tecnologie-di-sorveglianza)
- [paranoia gratuita](https://motherboard.vice.com/it/article/evv3xp/i-video-che-metti-online-vengono-spiati-dalla-polizia-italiana)

View file

@ -1,32 +1,26 @@
<!-- .slide: data-background="img/freedom.jpg" -->
### Free
### Software
--
### Free Software ### Free Software
Per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore, Per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore,
ma qui ci interessa solo sottolineare quali sono le principali differenze, ma qui ci interessa solo sottolineare quali sono le principali differenze,
tra i sistemi operativi e le applicazioni dal punto di vista della **sicurezza**<!-- .element: class="fragment highlight-red" -->. tra i sistemi operativi e le applicazioni dal punto di vista della **sicurezza**<!-- .element: class="fragment highlight-red" -->.
Ci basti per ora sapere che FOSS significa,
Free and Open Source Software.
-- --
### Proprietario? No thanks ### Proprietario? No thanks
I sistemi operativi e le applicazioni proprietarie (es. Windows, MacOS, iOS), I sistemi operativi e le applicazioni proprietarie (es. Windows, MacOS, iOS),
sono sistemi chiusi. sono sistemi chiusi.
Chiusi vuol dire che nessuno (tranne chi gli sviluppa) sa cosa contengono.
Significa che nessuno puo' conoscerne il contenuto. Noi li usiamo perchè fanno delle cose, svolgono delle funzioni.
Ma come lo fanno o se mentre svolgono le loro funzioni facciano anche altre
Svolgono delle funzioni, ma come lo fanno o se mentre svolgono le loro funzioni facciano anche altre cose noi non lo sappiamo. cose noi non lo sappiamo.
-- --
### Se è Libero ... MEGLIO! ### Se è Libero ... MEGLIO!
Il software libero, invece è accessibile a tutti. Il software libero, invece è accessibile a tutt*.
Di qualsiasi programma o parte del sistema sono disponibili e pubblici, Di qualsiasi programma o parte del sistema sono disponibili e pubblici,
i sorgenti. i sorgenti.
@ -34,8 +28,9 @@ i sorgenti.
Chiunque abbia la giusta competenza può controllare cosa e come svolgono Chiunque abbia la giusta competenza può controllare cosa e come svolgono
le loro funzioni. le loro funzioni.
-- E questo quando si parla di sicurezza fa una bella differenza.
--
### Fiducia ### Fiducia
La comunità che collabora allo sviluppo del software libero è, La comunità che collabora allo sviluppo del software libero è,
@ -44,26 +39,16 @@ essa stessa garanzia di controllo sui suoi contenuti.
Su una comunità così numerosa si può essere confidenti che eventuali, Su una comunità così numerosa si può essere confidenti che eventuali,
problemi siano tempestivamente individuati e segnalati. problemi siano tempestivamente individuati e segnalati.
--
### Consigli
- Sul computer installate [linux](http://www.linux.it/distro) (facile)
- Se avete un telefono con android potete
installare [LineageOS](https://www.lineageos.org/) (meno facile)
notes:
parlare di fdroid (https://www.reddit.com/r/privacy/comments/3cjj2e/how_secure_is_fdroid/) https://f-droid.org/en/docs/Security_Model/
-- --
### Alcuni numeri ### Alcuni numeri
dal 2005 ad oggi circa 13500 sviluppatori hanno contribuito al solo sviluppo del kernel linux. dal 2005 ad oggi circa 13500 sviluppatori hanno contribuito al solo sviluppo del kernel linux.
- [GitHub](https://github.com): conta quasi 5M di repositories. - [Debian](https://contributors.debian.org/) 1583 persone che contribuiscono in 19 gruppi di lavoro
- Wordpress
- Firefox
- Thunderbird
- [SourceForge](https://sourceforge.net) ospita 324000 progetti. - [SourceForge](https://sourceforge.net) ospita 324000 progetti.
- [Ohloh](https://www.openhub.net) ospita 550000 progetti. - [Ohloh](https://www.openhub.net) ospita 550000 progetti.
- [Queste slides](https://git.lattuga.net/cisti/autodifesa-digitale-parte-1/) sono libere (sono un fork bolognese). - [Queste slides](https://git.lattuga.net/swasp/autodifesa-digitale-parte-1/) sono libere (sono un fork bolognese di un fork torinese).
notes:
vlc, android, gnome, arduino, open hardware

View file

@ -1,100 +1,51 @@
<!-- .slide: data-background="img/metadata.jpg" -->
--
## MetaDati ## MetaDati
> We kill people based on metadata > We kill people based on metadata
Michael Hayden, former CIA and NSA director / Michael Hayden, former CIA and NSA director / [source](https://www.youtube.com/watch?v=UdQiz0Vavmc#t=27s)
[source](https://www.youtube.com/watch?v=UdQiz0Vavmc#t=27s)
Sono costituiti da una serie di informazioni che le applicazioni appiccicano,
automaticamente ai files che noi creiamo, elaboriamo, copiamo, vediamo o ascoltiamo.
Normalmente non si palesano. Forse uno dei pochi casi in cui si manifestano è sui files musicali.
Per esempio se inseriamo una chiavetta con dei files mp3 in un riproduttore, ci può comparire sul display il titolo del brano, la durata etc.
Queste informazioni sono appunto MetaDati.
-- --
## ma anche
## Metadati Oggi se diciamo MetaDati pensiamo subito a qualcosa che ha a che fare con il digitale,
ma in realtà esistono esempi risalenti ad epoche ben precedenti.
Sono dati che descrivono pezzi di informazione tranne l'informazione Si pensi ad esempio alle schede cartacee che i bibliotecari usano da secoli per catalogare,
stessa. Il contenuto di un messaggio non è il metadato, ma chi l'ha i libri in loro possesso.
mandato, a chi, da dove e quando sono tutti esempi di metadati.
-- anche questi sono MetaDati
## Metadati ![](https://upload.wikimedia.org/wikipedia/commons/thumb/7/7e/Schlagwortkatalog.jpg/200px-Schlagwortkatalog.jpg)
Ogni informazione digitalizzata si porta dietro dei metadati:
- le comunicazioni (sms/telefonate/chat/WA)
<!-- .element: class="fragment" -->
- immagini/pdf (autore, geolocalizzazione, etc..)
<!-- .element: class="fragment" -->
- email (soggetto, destinatario, ora invio)
<!-- .element: class="fragment" --> <!-- .element: class="fragment" -->
-- --
## MetaDati? NO Grazie
## A che servono i contenuti se... Ma perchè ne parliamo?.
- so che hai chiamato una sex line alle 2.24 e hai parlato per 18 minuti Perchè ce ne dobbiamo occupare in questo talk?.
<!-- .element: class="fragment" -->
- che alle 4 del pomeriggio hai chiamato un numero verde per la prevenzione Cosa ci possono fare di male i MetaDati?
suicidi.
<!-- .element: class="fragment" --> I MetaDati relativi alle comunicazione (e-mail, chiamate telefoniche, pagine Web visitate, traffico video,
- hai ricevuto una mail da un servizio di check HIV e poi hai chiamato il connessioni IP e posizioni dei telefoni cellulari) in alcuni paesi sono regolarmente archiviati dalle
tuo medico di base e visitato un forum di sieropositivi nella stessa ora. organizzazioni governative a scopo di sorveglianza.
<!-- .element: class="fragment" -->
- hai chiamato la tua ginecologa, ci hai parlato per mezz'ora e poi hai ci basta?, si ... direi proprio che ci basta.
chiamato una clinica privata specializzata in aborti
<!-- .element: class="fragment" -->
-- --
## Remember
## E quindi? ![think](img/riotisonenight....jpg)
<!-- .element: class="fragment" -->
In molti sistemi legali solitamente si progettono i contenuti molto meglio note:
dei metadati, ad esempio in italia le telefonate vengono registrate pippone sui dati che identificano data, ora, luogo, ecc.
solamente in caso di indagini in corso per reati di un certo livello, Guardiamo ad esempio quali dati contiene un'immagine scattata con uno smartphone.
mentre gli operatori telefonici sono per legge obbligati a mantenere i
metadati delle telefonate per 24 mesi, i famosi tabulati telefonici.
--
## METADATI vs CONTENUTI
La narrazione riguardo questa distinzione, cioe' il trattamento differente
dei contenuti rispetto a quello dei metadati, descrive i metadati come se
non fossero un grande problema, come se fossero molto meno invasivi della
persona rispetto al contenuto vero e proprio delle comunicazioni. In
realtà è vero il contrario
notes: per quanto riguarda il controllo massivo...
--
## issue
I metadati sono in forma testuale ed e' quindi possibile fare delle
ricerche massive su di essi, indicizzarli, categorizzarli, cosa impossibile
da fare con le comunicazioni vere e proprie.
Avendo i metadati e' possibile cercare tutte le telefonate effettuate verso
un numero, o da un numero, o in un lasso di tempo, o da un luogo
specificato, nessuna di queste ricerche risulta possibile invece avendo
solo il contenuto delle comunicazioni. <!-- .element: class="fragment" -->
--
## Aneddoto
- [mcafee](https://www.npr.org/sections/thetwo-way/2012/12/04/166487197/betrayed-by-metadata-john-mcafee-admits-hes-really-in-guatemala?t=1543618516954)
- [mcafee
2](https://nakedsecurity.sophos.com/2012/12/03/john-mcafee-location-exif/)
--
## Come mi proteggo?
La consapevolezza è già un grande passo avanti. Puoi usare alcuni
strumenti per rimuovere i metadati dai file:
- per android c'è [Scrambled
Exif](https://f-droid.org/en/packages/com.jarsilio.android.scrambledeggsif/)
- su linux c'è [mat](https://0xacab.org/jvoisin/mat2)

View file

@ -1,87 +1,48 @@
<!-- .slide: data-background="img/internet.jpg" --> <!-- .slide: data-background="img/internet.jpg" -->
## Navigazione nell'Internet ## Navigazione nell'Internet
--
Finora non abbiamo parlato dei pericoli della rete,
ma solo quelli del nostro dispositivo, considerandolo disconnesso.
-- --
Finora non abbiamo parlato dei pericoli della rete, ma solo quelli del
nostro dispositivo, considerandolo disconnesso.
--
### Come ci connettiamo? ### Come ci connettiamo?
- Wifi? Cambiate la password di default. - Wifi? Cambiate la password di default.
- [Disabilitate il WPS del - [Disabilitate il WPS del router](https://www.tomshw.it/sistema-wps-router-vulnerabile-meglio-spegnerlo-37486).
router](https://www.tomshw.it/sistema-wps-router-vulnerabile-meglio-spegnerlo-37486).
- Wifi pubbliche? usare VPN, vedi dopo. - Wifi pubbliche? usare VPN, vedi dopo.
- Dal telefono, disabilitare il wifi quando non lo usate. - Dal telefono, disabilitare il wifi quando non lo usate.
- Preferite il cavo di rete quando potete. - Preferite il cavo di rete quando potete.
notes: i dispositivi wifi broadcastano i MAC ai router se non impostati per notes:
non farlo (esempio metro di londra) i dispositivi wifi broadcastano i MAC ai router se non impostati per non farlo (esempio metro di londra)
https://tfl.gov.uk/corporate/publications-and-reports/wifi-data-collection https://tfl.gov.uk/corporate/publications-and-reports/wifi-data-collection
-- --
## Buone pratiche ## Buone pratiche
- Controlla la barra di navigazione (https? il sito è giusto?) - Controlla la barra di navigazione (https? il sito è giusto?)
- Sui link sospetti, controlla prima di cliccarci sopra - Sui link sospetti, controlla prima di cliccarci sopra
- Cambiare motore di ricerca di default (usate - Cambiare motore di ricerca di default (usate [duckduckgo](https://duckduckgo.com))
[duckduckgo](https://duckduckgo.com))
- Salvare le password? (meglio di no) - Salvare le password? (meglio di no)
- Usate i Feed/RSS, ad esempio con [Brief](https://addons.mozilla.org/it/firefox/addon/brief/) - Usate i Feed/RSS
- Usate [Tor - Usate [Tor Browser](https://www.torproject.org/download/download-easy.html.en)
Browser](https://www.torproject.org/download/download-easy.html.en)
- Usate profili differenti o containers per non condividere cookie - Usate profili differenti o containers per non condividere cookie
- Gli allegati delle mail sono un classico vettore di malware, occhio - Gli allegati delle mail sono un classico vettore di malware, occhio
-- --
## Ctrl+C... Ctrl+V
### AKA: Attenzione al copia/incolla
Se ti capita di copia-incollare comandi dall'internet al tuo terminale, il consiglio è di farci
un po' di attenzione.
Non sempre quello che si vede è esattamente quello che c'è.
Dietro ad un comando apparententemente innocuo tipo "sudo apt update" si può [nascondere del codice](https://www.bleepingcomputer.com/news/security/dont-copy-paste-commands-from-webpages-you-can-get-hacked/) che può essere anche moooolto dannoso.
Consiglio: prima di incollare un comando nel terminale, incollalo in un qualsiasi editor di testo;
questo ti permetterà di verificare cosa, effettivamente, hai copiato.
--
## Estensioni utili ## Estensioni utili
- [duckduckgo privacy essentials](https://chrome.google.com/webstore/detail/duckduckgo-privacy-essent/bkdgflcldnnnapblkhphbgpggdiikppg)
- [duckduckgo privacy
essentials](https://chrome.google.com/webstore/detail/duckduckgo-privacy-essent/bkdgflcldnnnapblkhphbgpggdiikppg)
- ublock/[adblock plus](https://adblockplus.org/) - ublock/[adblock plus](https://adblockplus.org/)
- [disconnect](https://addons.mozilla.org/en-US/firefox/addon/disconnect/) - [disconnect](https://addons.mozilla.org/en-US/firefox/addon/disconnect/)
- [facebook - [facebook container](https://addons.mozilla.org/en-US/firefox/addon/facebook-container/)
container](https://addons.mozilla.org/en-US/firefox/addon/facebook-container/)
- [decentraleyes](https://addons.mozilla.org/en-US/firefox/addon/decentraleyes/) - [decentraleyes](https://addons.mozilla.org/en-US/firefox/addon/decentraleyes/)
- [multi-account - [multi-account containers](https://addons.mozilla.org/en-US/firefox/addon/multi-account-containers/)
containers](https://addons.mozilla.org/en-US/firefox/addon/multi-account-containers/)
- [adnauseam](https://adnauseam.io/) - [adnauseam](https://adnauseam.io/)
-- --
### Navigazione in incognito ### Navigazione in incognito
Non c'entra niente con l'anonimato, vi protegge dagli attacchi del
vostro coinquilino che vi guarda la cronologia mentre andate in bagno.
Non c'entra niente con l'anonimato, vi protegge dagli attacchi del vostro E' una modalità di navigazione che, contrariamente a quanto avviene normalmente:
coinquilino che vi guarda la cronologia mentre andate in bagno.
E' una modalità di navigazione che, contrariamente a quanto avviene
normalmente:
- non salva la cronologia - non salva la cronologia
- i file scaricati non vengono mostrati nei download - i file scaricati non vengono mostrati nei download
- niente cache - niente cache
- non salva i cookie (non sono loggato in sessioni successive) - non salva i cookie (non sono loggato in sessioni successive)
notes:
https://blog.mozilla.org/security/2010/03/31/plugging-the-css-history-leak/
https://www.ghacks.net/2018/11/04/browser-history-sniffing-is-still-a-thing/
l'attacco permette attivamente a un sito web di provare diverse url e
vedere se sono gia state visitate dal browser di chi lo visita, nell'ordine
di migliaia di url al secondo.

File diff suppressed because one or more lines are too long

View file

@ -1,138 +1,29 @@
<!-- .slide: data-background="img/this-is-your-brain-on-apps.jpg" -->
## Mobile
## Smartphone ## Smartphone
Gli smartphone ...
--
## Smartphone
- Sono ovunque, sono Lo strumento usato per comunicare
- Telefonate, internet, chat, foto, video, etc..
- Non sono stati progettati per essere sicuri
--
## Meno controllo
Rispetto ad un computer è più complicato:
- sostituire il sistema operativo (pensate a quanto vi abbiamo rotto con
linux)
- investigare presenza di malware/virus
- disinstallare programmi di default (telefoni brandizzati)
- prevenire il monitoraggio
--
## Obsolescenza..
Inoltre il produttore del telefono dichiarando lo stesso obsoleto smette di
fornire aggiornamenti software (lasciando aperte vulnerabilità di pubblico
dominio)
--
## Geolocalizzazione - Cell
Un telefono acceso si collega ad una cella della rete telefonica, quale
cella e quale telefono vengono segnati dall'operatore, che tiene per molto
tempo questa informazione.
--
## Geolocalizzazione - Cell
E' possibile triangolare un dispositivo stimando la potenza del segnale
ricevuto da celle vicine, si attiva chiamando il 118 e tipo se siete sotto
sorveglianza.
Non c'è modo di evitare questo attacco se non lasciando il telefono a casa
:)
--
## Geolocalizzazione - IMSI
IMSI Catcher, un simulatore di antenne telefoniche sicuramente
[usato](https://www.ilfattoquotidiano.it/2015/06/13/con-limsi-catcher-cellulari-a-rischio-attenzione-il-cacciatore-ti-ascolta/1770363/)
[in
Italia](https://duckduckgo.com/?q=capitolatotecnicoradiomobili+site%3Apoliziadistato.it).
Può rispondere a domande del tipo: "dammi tutti i numeri di telefono
presenti in questa zona, quel giorno" senza farne richiesta al magistrato.
E'
[diffuso](https://github.com/CellularPrivacy/Android-IMSI-Catcher-Detector/wiki/Unmasked-Spies),
se volete divertirvi potete costruire un [imsi catcher
detector](https://seaglass.cs.washington.edu/)
notes: disabilitare 2g/3g e il roaming
--
## Geolocalizzazione ## Geolocalizzazione
- Il GPS riceve solamente (accuracy ~8 metri)
- WIFI Il telefono va' in giro [urlando ai quattro venti un suo - Si geolocalizza anche senza GPS ma col [WIFI](https://location.services.mozilla.com/map#2/15.0/10.0) (~78 metri)
identificativo Faccio una lista delle reti wifi nel posto dove mi trovo e
univoco](http://www.gizmodo.co.uk/2017/02/heres-what-tfl-learned-from-tracking-your-phone-on-the-tube/). mi segno la potenza del segnale di ognuna e/o il tempo di risposta.
notes: Disabilita il bluetooth e il wifi quando esci di casa.
--
## Geolocalizzazione
- GPS Il vostro telefono non parla con i satelliti, avviene il contrario.
Ma quando conosce la sua posizione puo' comunicarla su altri canali.
La geolocalizzazione usa anche la [lista delle reti
wireless]((https://location.services.mozilla.com/map) che trova intorno a
te. notes:
- Il GPS riceve solamente (accuracy ~5 metri a scopo civile)
- Si geolocalizza anche senza GPS ma col
[WIFI](https://location.services.mozilla.com/map#2/15.0/10.0) (~78 metri)
Faccio una lista delle reti wifi nel posto dove mi trovo e mi segno la
potenza del segnale di ognuna e/o il tempo di risposta.
- O con il cellular positioning (~600 metri) - O con il cellular positioning (~600 metri)
-- ## Malware
## Malware Vedi
[qui](https://www.autistici.org/underscore/di-trojan-di-stato.html) e ## Si ma ho un nokia..
[qui](https://www.autistici.org/underscore/di-trojan-di-stato-details.html) Ci sono altri attacchi possibili oltre le classiche intercettazioni telefoniche:
che ne abbiamo parlato un sacco.
Tenete aggiornati i vostri dispositivi, installate solo le app che vi L'imsi catcher e' un simulatore di antenne telefoniche sicuramente [usato](https://www.ilfattoquotidiano.it/2015/06/13/con-limsi-catcher-cellulari-a-rischio-attenzione-il-cacciatore-ti-ascolta/1770363/) [in Italia](https://duckduckgo.com/?q=capitolatotecnicoradiomobili+site%3Apoliziadistato.it).
servono, disinstallate le app di default, usate [software E' possibile ad esempio sapere se eri ad un corteo (o meglio, se il tuo telefono era li'.....
libero](https://lineageos.org/). )
note:
-- android e google, ios e apple, lineageos, sim / imei / celle / gps / imsi catcher
la spiega sui tabulati/metadati per quali reati, quando possono intercettare,
## Buone pratiche cosa possono intercettare. celle di aggancio, quando come perche', cenno trojan,
lineageos
- Ma ascolta anche quando è spento? comportamenti consigliati, lasciare il telefono acceso in altra stanza e a casa,
- Devo togliere la batteria? secondo telefono scrauso quando vai in situazioni particolari, etc..
Per discorsi sensibili, lasciate i telefoni in un'altra stanza, se 20
persone contemporaneamente spengono il telefono in uno stesso luogo
l'operatore lo sa.
--
## Attacchi fisici
- Inserite un pin, una passphrase o una sequenza per sbloccare lo schermo
- No impronte digitali (stanno sul
[telefono](https://www.ccc.de/en/updates/2014/ursel) e sui
[server](https://apple.slashdot.org/story/19/03/24/0015213/how-the-fbi-easily-retrieved-michael-cohens-data-from-both-apple-and-google))
- [Cifrate il
telefono](https://trovalost.it/come-cifrare-un-telefono-android/)
notes: che sia il vostro coinquilino dell'altra stanza, un vostro ex, il
vostro capo o la digos, se qualcuno prende il vostro telefono in mano e non
c'e' protezione alcuna, non e' una bella cosa, Anche se non vi sequestrano
il telefono, in poco tempo e' possibile installare malware o addirittura in
alcuni casi reinstallare l'intero sistema operativo avendone accesso
fisico. Altra cosa, cifrate il telefono, nelle impostazioni -> sicurezza
potete mettere la stessa sequenza/pin/password per accendere il telefono e
per abilitarlo

View file

@ -1,53 +0,0 @@
<!-- .slide: data-background="img/cybertonia.jpg" -->
## **Server Radicali** <!-- .element: class="red"-->
--
## Fiducia
È difficile fare tutto da sol*
- mi faccio il mio server mail
- il mio nodo jabber
- la mia istanza mastodon
- il mio server di backup
tocca fidarsi di qualcuno...
--
## Autistici.org
> Crediamo che questo non sia affatto il migliore dei mondi possibili. La
> nostra risposta è offrire ad attivisti, gruppi e collettivi piattaforme
> per una comunicazione più libera e strumenti digitali per lautodifesa
> della privacy, come per esempio email, blog, mailing list, instant
> messaging e altro.
--
## Riseup.net
> Riseup provides online communication tools for people and groups working
> on liberatory social change. We are a project to create democratic
> alternatives and practice self-determination by controlling our own
> secure means of communications.
--
## Molti altri
Cerca altri [server radicali](https://riseup.net/en/security/resources/radical-servers)
--
## Cisti.org
> Uno spazio digitale liberato.
>
> Un server scapestrato e autogestito.
>
> Anticapitalista, antifascista, antirazzista, antisessista.
>