Compare commits
4 commits
Author | SHA1 | Date | |
---|---|---|---|
|
d738eb231a | ||
|
ad15ae77e8 | ||
|
d2c9f54484 | ||
|
adc0d2423a |
12
README.md
|
@ -3,11 +3,10 @@ Autodifesa Digitale I
|
||||||
Slides di autodifesa digitale.
|
Slides di autodifesa digitale.
|
||||||
|
|
||||||
## Usare
|
## Usare
|
||||||
Questa presentazione e' pensata per essere fatta in 3 sessioni da 2 ore l'una o 2 sessioni da tre ore l'una,
|
Questa presentazione e' stata usata ad Hack or Diy|e 2018 in un talk di circa un ora.
|
||||||
ma e' stata fatta anche in una sola sessione da tre ore (tutte le persone presenti sono soprattissute).
|
|
||||||
|
|
||||||
Clona questo repo con:
|
Clona questo repo con:
|
||||||
`git clone https://git.lattuga.net/cisti/autodifesa-digitale-parte-1.git`
|
`git clone https://git.lattuga.net/lesion/autodifesa-digitale-parte-1.git`
|
||||||
|
|
||||||
Apri `index.html` con qualsiasi browser.
|
Apri `index.html` con qualsiasi browser.
|
||||||
|
|
||||||
|
@ -19,7 +18,7 @@ le finestre di popup, abilita i popup per questa tab).
|
||||||
## Modificare
|
## Modificare
|
||||||
|
|
||||||
Clona questo repo con:
|
Clona questo repo con:
|
||||||
`git clone https://git.lattuga.net/cisti/autodifesa-digitale-parte-1.git`
|
`git clone https://git.lattuga.net/lesion/autodifesa-digitale-parte-1.git`
|
||||||
|
|
||||||
Installa le dipendenze:
|
Installa le dipendenze:
|
||||||
`npm install` o `yarn`
|
`npm install` o `yarn`
|
||||||
|
@ -31,8 +30,9 @@ aprendo quell'indirizzo da un browser dovresti vedere la presentazione.
|
||||||
|
|
||||||
Le slides sono scritte in markdown e separate per argomenti nella
|
Le slides sono scritte in markdown e separate per argomenti nella
|
||||||
cartella `/slides`, ad ogni modifica `grunt` farà un refresh del browser,
|
cartella `/slides`, ad ogni modifica `grunt` farà un refresh del browser,
|
||||||
mantenendo la slides corrente.
|
non mantenendo la slides corrente (fastidio!!)
|
||||||
|
|
||||||
|
[o vedi direttamente le tue slide aprendo index.html sul browser]
|
||||||
|
|
||||||
## Esportare
|
## Esportare
|
||||||
eee ti piacerebbe :) non sono ancora arrivato li', in pdf dovrebbe essere facile pero'.
|
gitbook tipo,ma non ancora documentato.
|
||||||
|
|
|
@ -219,7 +219,7 @@ body {
|
||||||
visibility: hidden;
|
visibility: hidden;
|
||||||
opacity: 0;
|
opacity: 0;
|
||||||
-webkit-appearance: none;
|
-webkit-appearance: none;
|
||||||
-webkit-tap-highlight-color: rgba(0, 0, 0, 0); }
|
-webkit-tap-highlight-color: transparent; }
|
||||||
.reveal .controls .controls-arrow:before,
|
.reveal .controls .controls-arrow:before,
|
||||||
.reveal .controls .controls-arrow:after {
|
.reveal .controls .controls-arrow:after {
|
||||||
content: '';
|
content: '';
|
||||||
|
@ -888,7 +888,7 @@ body {
|
||||||
opacity: 0;
|
opacity: 0;
|
||||||
visibility: hidden;
|
visibility: hidden;
|
||||||
overflow: hidden;
|
overflow: hidden;
|
||||||
background-color: rgba(0, 0, 0, 0);
|
background-color: transparent;
|
||||||
background-position: 50% 50%;
|
background-position: 50% 50%;
|
||||||
background-repeat: no-repeat;
|
background-repeat: no-repeat;
|
||||||
background-size: cover;
|
background-size: cover;
|
||||||
|
@ -1268,7 +1268,7 @@ body {
|
||||||
z-index: 30;
|
z-index: 30;
|
||||||
cursor: pointer;
|
cursor: pointer;
|
||||||
transition: all 400ms ease;
|
transition: all 400ms ease;
|
||||||
-webkit-tap-highlight-color: rgba(0, 0, 0, 0); }
|
-webkit-tap-highlight-color: transparent; }
|
||||||
|
|
||||||
.reveal.overview .playback {
|
.reveal.overview .playback {
|
||||||
opacity: 0;
|
opacity: 0;
|
||||||
|
|
|
@ -15,7 +15,7 @@ body {
|
||||||
background-color: #222; }
|
background-color: #222; }
|
||||||
|
|
||||||
.reveal {
|
.reveal {
|
||||||
font-family: "Lato Light", "Source Sans Pro", Helvetica, sans-serif;
|
font-family: Lato Light, Source Sans Pro, Helvetica, sans-serif;
|
||||||
font-size: 42px;
|
font-size: 42px;
|
||||||
font-weight: normal;
|
font-weight: normal;
|
||||||
color: #fff; }
|
color: #fff; }
|
||||||
|
@ -46,7 +46,7 @@ body {
|
||||||
.reveal h6 {
|
.reveal h6 {
|
||||||
margin: 0 0 20px 0;
|
margin: 0 0 20px 0;
|
||||||
color: #fff;
|
color: #fff;
|
||||||
font-family: "Lato Light", "Source Sans Pro", Helvetica, sans-serif;
|
font-family: Lato Light, Source Sans Pro, Helvetica, sans-serif;
|
||||||
font-weight: 600;
|
font-weight: 600;
|
||||||
line-height: 1.2;
|
line-height: 1.2;
|
||||||
letter-spacing: normal;
|
letter-spacing: normal;
|
||||||
|
|
|
@ -22,8 +22,8 @@ $mainColor: #fff;
|
||||||
$headingColor: #fff;
|
$headingColor: #fff;
|
||||||
|
|
||||||
$mainFontSize: 42px;
|
$mainFontSize: 42px;
|
||||||
$mainFont: 'Lato Light', 'Source Sans Pro', Helvetica, sans-serif;
|
$mainFont: 'Source Sans Pro', Helvetica, sans-serif;
|
||||||
$headingFont: 'Lato Light', 'Source Sans Pro', Helvetica, sans-serif;
|
$headingFont: 'Source Sans Pro', Helvetica, sans-serif;
|
||||||
$headingTextShadow: none;
|
$headingTextShadow: none;
|
||||||
$headingLetterSpacing: normal;
|
$headingLetterSpacing: normal;
|
||||||
$headingTextTransform: uppercase;
|
$headingTextTransform: uppercase;
|
||||||
|
|
BIN
img/anon.jpg
Before Width: | Height: | Size: 580 KiB |
BIN
img/bluforthm.jpg
Normal file
After Width: | Height: | Size: 294 KiB |
BIN
img/brodino.jpg
Before Width: | Height: | Size: 2.1 MiB |
Before Width: | Height: | Size: 106 KiB |
Before Width: | Height: | Size: 193 KiB |
Before Width: | Height: | Size: 129 KiB |
BIN
img/freedom.jpg
Before Width: | Height: | Size: 158 KiB |
BIN
img/hd.jpg
Before Width: | Height: | Size: 431 KiB |
BIN
img/metadata.jpg
Before Width: | Height: | Size: 21 KiB |
Before Width: | Height: | Size: 37 KiB |
Before Width: | Height: | Size: 163 KiB |
BIN
img/riotisonenight....jpg
Normal file
After Width: | Height: | Size: 80 KiB |
BIN
img/scimmia.jpg
Before Width: | Height: | Size: 18 KiB |
Before Width: | Height: | Size: 237 KiB |
Before Width: | Height: | Size: 2.1 MiB After Width: | Height: | Size: 2.1 MiB |
21
index.html
|
@ -91,34 +91,19 @@
|
||||||
<section>
|
<section>
|
||||||
<section
|
<section
|
||||||
data-separator="^--$"
|
data-separator="^--$"
|
||||||
data-markdown="slides/navigare.md"></section>
|
|
||||||
</section>
|
|
||||||
<section>
|
|
||||||
<section
|
|
||||||
data-separator="^--$"
|
|
||||||
data-markdown="slides/metadata.md"></section>
|
data-markdown="slides/metadata.md"></section>
|
||||||
</section>
|
</section>
|
||||||
<section>
|
<section>
|
||||||
<section
|
<section
|
||||||
data-separator="^--$"
|
data-separator="^--$"
|
||||||
data-markdown="slides/smartphone.md"></section>
|
|
||||||
</section>
|
|
||||||
<section>
|
|
||||||
<section
|
|
||||||
data-separator="^--$"
|
|
||||||
data-markdown="slides/comunicare.md"></section>
|
|
||||||
</section>
|
|
||||||
<section>
|
|
||||||
<section
|
|
||||||
data-separator="^--$"
|
|
||||||
data-markdown="slides/anonimato.md"></section>
|
data-markdown="slides/anonimato.md"></section>
|
||||||
</section>
|
</section>
|
||||||
<section>
|
<section>
|
||||||
<section
|
<section
|
||||||
data-separator="^--$"
|
data-separator="^--$"
|
||||||
data-markdown="slides/strumenti-radicali.md"></section>
|
data-markdown="slides/end.md"></section>
|
||||||
</section>
|
</section>
|
||||||
|
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
</div>
|
</div>
|
||||||
|
|
|
@ -78,14 +78,3 @@ based on dark.css by Ivan Sagalaev
|
||||||
.hljs-strong {
|
.hljs-strong {
|
||||||
font-weight: bold;
|
font-weight: bold;
|
||||||
}
|
}
|
||||||
|
|
||||||
|
|
||||||
input, button {
|
|
||||||
font-size: 100%;
|
|
||||||
margin: 0px;
|
|
||||||
border: 0px;
|
|
||||||
}
|
|
||||||
|
|
||||||
button {
|
|
||||||
margin-left: -10px;
|
|
||||||
}
|
|
5498
package-lock.json
generated
|
@ -1,122 +1,66 @@
|
||||||
<!-- .slide: data-background="img/anon.jpg" -->
|
## anonimato e altre chicche
|
||||||
|
|
||||||
## anonimato
|
|
||||||
|
|
||||||
--
|
--
|
||||||
|
come la sicurezza, non è una proprietà, non si compra, non si installa,
|
||||||
|
ci devi mettere il cervello. stacce.
|
||||||
|
|
||||||
## anonimato
|
Ci sono strumenti, da usare in determinate occasioni,
|
||||||
|
dipende dal vostro modello di rischio.
|
||||||
|
|
||||||
Come la sicurezza, non è una proprietà, non si compra, non si installa, ci
|
notes:chi sono?
|
||||||
devi mettere il cervello. stacce.
|
l'indirizzo ip è un numero composto da 4 cifre da 0 a 255 che
|
||||||
|
indica il dispositivo che ci collega ad internet in un momento X (anche il telefono ne ha uno).
|
||||||
|
|
||||||
Ci sono strumenti, da usare in determinate occasioni, dipende dal vostro
|
Gli operatori telefonici tengono dei registri delle assegnazioni di questi indirizzi.
|
||||||
modello di rischio.
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
## chi sono?
|
|
||||||
|
|
||||||
L'indirizzo ip è un numero composto da 4 cifre da 0 a 255 che indica il
|
|
||||||
dispositivo che ci collega ad internet in un momento X (anche il telefono
|
|
||||||
ne ha uno).
|
|
||||||
|
|
||||||
Gli operatori telefonici tengono dei registri delle assegnazioni di questi
|
|
||||||
indirizzi.
|
|
||||||
|
|
||||||
Quando interagisco con un sito (ad esempio invio la foto di un corteo),
|
Quando interagisco con un sito (ad esempio invio la foto di un corteo),
|
||||||
quel sito e tutti quelli che sono tra me e il sito, sapranno l'indirizzo ip
|
quel sito e tutti quelli che sono tra me e il sito, sapranno l'indirizzo ip
|
||||||
del mittente, quindi se quella foto è problematica, verranno a bussarmi
|
del mittente, quindi se quella foto è problematica, verranno a bussarmi sotto casa.
|
||||||
sotto casa.
|
|
||||||
|
|
||||||
notes: pippa su ipv6
|
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
## Tor
|
|
||||||
|
|
||||||
Tor è lo "strumento" più famoso per ottenere l'anonimato in rete.
|
|
||||||
|
|
||||||
In sostanza un'altra persona si prende l'accollo e la responsabilità delle
|
|
||||||
tue attività, senza poter sapere chi sei e cosa vuoi (ma perchè lo fa?).
|
|
||||||
|
|
||||||
Un'eventuale ascoltatore (attaccante) vedrà che stai interagendo attraverso
|
|
||||||
la rete Tor, ma non cosa fai e con chi.
|
|
||||||
|
|
||||||
Numeri: utenti: più di 2milioni al giorno nodi: 7mila
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
<!-- .slide: data-background="img/tor.png" -->
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
## Tor Browser
|
|
||||||
|
|
||||||
Tor Browser è un browser appositamente studiato per funzionare attraverso
|
|
||||||
la rete Tor in automatico e senza troppo sbattimento.
|
|
||||||
|
|
||||||
Si occupa anche di preservare l'anonimato in altri modi.
|
|
||||||
|
|
||||||
Su android ci sono Tor Browser e Orbot!
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
## Deanonimizzare
|
## Deanonimizzare
|
||||||
|
|
||||||
La tua identità non è correlata solamente ad un indirizzo ip.
|
La tua identità non è correlata solamente ad un indirizzo ip.
|
||||||
|
|
||||||
Se postate un commento dal vostro account facebook con Tor Browser, mi
|
Se postate un commento dal vostro account facebook con Tor Browser,
|
||||||
serve l'ip per capire chi ha scritto quel commento?
|
mi serve l'ip per capire chi ha scritto quel commento?
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
### Deanonimizzare
|
### Deanonimizzare
|
||||||
|
|
||||||
Ci sono mille altri modi per deanonimizzare, in sostanza si cerca di creare
|
Ci sono mille altri modi per deanonimizzare, in sostanza si cerca di creare
|
||||||
un'impronta univoca vostra, attraverso varie tecniche:
|
un'impronta univoca vostra, attraverso varie tecniche:
|
||||||
|
|
||||||
- la risoluzione del monitor che state usando
|
- la risoluzione del monitor che state usando
|
||||||
- caratteristiche del browser (lingue supportate, font, sistema operativo,
|
- caratteristiche del browser (lingue supportate, font, sistema operativo, plugin installati, impostazioni, velocità)
|
||||||
plugin installati, impostazioni, velocità)
|
|
||||||
- attacchi basati su tempo/spazio particolari.
|
- attacchi basati su tempo/spazio particolari.
|
||||||
- comportamenti particolari ([biometria](https://www.typingdna.com/)
|
- comportamenti particolari ([biometria](https://www.typingdna.com/) [comportamentale](https://www.keytrac.net/en/tryout))
|
||||||
[comportamentale](https://www.keytrac.net/en/tryout))
|
|
||||||
- aneddoto hardvard
|
|
||||||
|
|
||||||
[Tor Browser](https://www.torproject.org/download/download-easy.html.en)
|
[Tor Browser](https://www.torproject.org/download/download-easy.html.en) cerca di risolvere la maggior parte di questi attacchi.
|
||||||
cerca di risolvere la maggior parte di questi attacchi.
|
--
|
||||||
|
## Tor
|
||||||
|
Tor è lo "strumento" più famoso per ottenere l'anonimato in rete.
|
||||||
|
|
||||||
|
In sostanza un'altra persona si prende l'accollo e la responsabilità
|
||||||
|
delle tue attività, senza poter sapere chi sei e cosa vuoi (ma perchè lo fa?).
|
||||||
|
|
||||||
|
Un'eventuale ascoltatore (attaccante) vedrà che stai interagendo attraverso la rete Tor,
|
||||||
|
ma non cosa fai e con chi.
|
||||||
|
|
||||||
|
Numeri:
|
||||||
|
utenti: più di 2milioni al giorno
|
||||||
|
nodi: 7mila
|
||||||
|
--
|
||||||
|
<!-- .slide: data-background="img/tor.png" -->
|
||||||
|
|
||||||
--
|
--
|
||||||
|
## Tor Browser
|
||||||
|
Tor Browser è un browser appositamente studiato per funzionare attraverso la rete Tor in automatico
|
||||||
|
e senza troppo sbattimento.
|
||||||
|
|
||||||
## VPN
|
Si occupa anche di preservare l'anonimato in altri modi.
|
||||||
|
|
||||||
Le VPN sono un modo sicuro di collegare computer su internet.
|
|
||||||
|
|
||||||
Vengono utilizzate ad esempio per collegare uffici di una stessa azienda
|
|
||||||
senza che nessuno possa sbirciare il traffico (il collegamento è cifrato).
|
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
## VPN
|
|
||||||
|
|
||||||
Ci sono VPN che vengono invece usate per offrire protezione agli utenti
|
|
||||||
facendoli accedere ad internet attraverso di loro
|
|
||||||
([riseup](https://riseup.net/en/vpn) [protonvpn](https://protonvpn.com/))
|
|
||||||
|
|
||||||
- proteggervi dal controllo da parte dei provider (ISP)
|
|
||||||
- ovviare alla censura di stato
|
|
||||||
- accedere a servizi vietati nel vostro paese
|
|
||||||
- bypassare il firewall del vostro ufficio
|
|
||||||
- rendere più sicuro il vostro traffico su reti Wi-Fi non protette
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
## Tails
|
## Tails
|
||||||
|
|
||||||
[The amnesic incognito live system](https://tails.boum.org/index.it.html)
|
[The amnesic incognito live system](https://tails.boum.org/index.it.html)
|
||||||
|
|
||||||
E' un sistema operativo live, vuole dire che non lo installi ma parte da
|
E' un sistema operativo live, vuole dire che non lo
|
||||||
una pennetta USB:
|
installi ma parte da una pennetta USB:
|
||||||
|
|
||||||
- non lascia tracce delle tue scorribande perche' non salva niente.
|
- non lascia tracce delle tue scorribande perche' non salva niente.
|
||||||
- usa Tor per tutto.
|
- usa Tor per tutto.
|
||||||
|
|
|
@ -1,51 +1,19 @@
|
||||||
<!-- .slide: data-background="img/comunicazione.jpg" -->
|
## Comunicazione
|
||||||
|
|
||||||
## Comunicazione
|
|
||||||
|
|
||||||
--
|
--
|
||||||
|
## uno a uno
|
||||||
## uno a uno
|
- mail
|
||||||
|
- telefonata
|
||||||
- mail
|
- sms
|
||||||
- telefonata
|
- whatsapp
|
||||||
- sms
|
- telegram
|
||||||
- whatsapp
|
- jabber
|
||||||
- telegram
|
- cifrare lecomunicazioni
|
||||||
- jabber
|
|
||||||
- cifrare lecomunicazioni
|
|
||||||
|
|
||||||
--
|
--
|
||||||
|
## molti a molti (gruppi)
|
||||||
## molti a molti (gruppi)
|
- whatsapp
|
||||||
|
- telegram
|
||||||
- whatsapp
|
- facebook
|
||||||
- telegram
|
- mailing list
|
||||||
- facebook
|
- jabber
|
||||||
- mailing list
|
- irc
|
||||||
- jabber
|
- cifrare le comunicazioni
|
||||||
- irc
|
|
||||||
- mastodon
|
|
||||||
- cifrare le comunicazioni
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
## Ma quindi...
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
## PGP (mail cifrate)
|
|
||||||
|
|
||||||
- criptografia forte
|
|
||||||
- funziona
|
|
||||||
- è un casino da usare
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
## Signal
|
|
||||||
|
|
||||||
- criptografia forte
|
|
||||||
- come qualsiasi app di messaggistica
|
|
||||||
- comunicazione real time
|
|
||||||
- autodistruzione dei messaggi
|
|
||||||
- si può impostare il pin (fatelo!)
|
|
||||||
|
|
||||||
|
|
|
@ -1,59 +1,35 @@
|
||||||
<!-- .slide: data-background="img/hd.jpg" -->
|
|
||||||
|
|
||||||
### Sicurezza dei dati
|
### Sicurezza dei dati
|
||||||
|
|
||||||
--
|
Puoi perdere/rompere un dispositivo o possono sequestrarlo.
|
||||||
|
|
||||||
### Sicurezza dei dati
|
|
||||||
|
|
||||||
Puoi perdere/rompere un dispositivo o possono sequestrarlo.
|
|
||||||
Prima o poi succede...
|
Prima o poi succede...
|
||||||
|
|
||||||
![think](img/think.jpg)
|
![think](img/think.jpg)
|
||||||
<!-- .element: class="fragment" -->
|
<!-- .element: class="fragment" -->
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
## Come risolvo?
|
## Come risolvo?
|
||||||
|
|
||||||
- con frequenti backup
|
- con frequenti backup
|
||||||
- cifrando i dati
|
- cifrando i dati
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
### Backup
|
### Backup
|
||||||
|
|
||||||
- disco locale (ok, ma se nel nostro modello di rischio c'e' un probabile sequestro non funziona)
|
- disco locale (ok, ma se nel nostro modello di rischio c'e' un probabile sequestro non funziona)
|
||||||
- remoto (ok, cifrato va bene dove vogliamo, anche su google/dropbox)
|
- remoto (ok, cifrato va bene dove vogliamo, anche su google/dropbox)
|
||||||
|
|
||||||
dei programmi che ci sentiamo di consigliare sono:
|
|
||||||
- per linux [Déjà Dup](https://wiki.gnome.org/Apps/DejaDup) che si basa su [duplicity](http://duplicity.nongnu.org/)
|
|
||||||
- per android consigliamo [adb](https://www.androidworld.it/2018/03/27/backup-android-543009/) agli smanettoni
|
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
## Cifratura disco
|
## Cifratura disco
|
||||||
|
|
||||||
E' facile! Richiede solo l'inserimento di una passphrase all'avvio del computer o di un pin all'avvio del telefono.
|
E' facile! Richiede solo l'inserimento di una passphrase all'avvio del computer o di un pin all'avvio del telefono.
|
||||||
|
|
||||||
Con una [buona passphrase](#/2/11)/pin il contenuto del disco sarà al sicuro per un po'.
|
Con una [buona passphrase](#/2/11)/pin il contenuto del disco sarà al sicuro per un po'.
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
## Alcune precisazioni
|
## Alcune precisazioni
|
||||||
|
I dati sono in chiaro a computer acceso,
|
||||||
I dati sono in chiaro a computer acceso,
|
|
||||||
quindi non lasciarlo incustodito (per poco tempo blocca lo schermo per qualsiasi modello di rischio),
|
quindi non lasciarlo incustodito (per poco tempo blocca lo schermo per qualsiasi modello di rischio),
|
||||||
un'alternativa e' fare un'altra partizione cifrata da aprire
|
un'alternativa e' fare un'altra partizione cifrata da aprire
|
||||||
solo quando lavori con quel materiale sensibile.
|
solo quando lavori con quel materiale sensibile.
|
||||||
|
|
||||||
notes:
|
|
||||||
se suonano alla porta, spegni il computer o smonta la partizione cifrata prima di aprire.
|
se suonano alla porta, spegni il computer o smonta la partizione cifrata prima di aprire.
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
## Cancellazione sicura dei dati
|
## Cancellazione sicura dei dati
|
||||||
|
|
||||||
Per ottimizzare, quando eliminiamo un file, il sistema operativo segna solo
|
Per ottimizzare, quando eliminiamo un file, il sistema operativo segna solo
|
||||||
come libero il posto che occupa, non ne sovrascrive il contenuto.
|
come libero il posto che occupa, non ne sovrascrive il contenuto.
|
||||||
E' possibile recuperarne il contenuto.
|
E' possibile recuperarne il contenuto.
|
||||||
|
@ -61,16 +37,5 @@ E' possibile recuperarne il contenuto.
|
||||||
Nel caso il disco sia cifrato il pericolo e' minore, anche nel caso
|
Nel caso il disco sia cifrato il pericolo e' minore, anche nel caso
|
||||||
il disco sia un SSD.
|
il disco sia un SSD.
|
||||||
|
|
||||||
Se passate la frontiera o vendete il vostro computer, consideratelo:
|
Se passate la frontiera o vendete il vostro computer, consideraterlo:
|
||||||
esistono vari programmi per eliminare in maniera sicura i file.
|
esistono vari programmi per eliminare in maniera sicura i file.
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
## Compartimentazione
|
|
||||||
|
|
||||||
Ho bisogno di avere tutti i dati su ogni dispositivo?
|
|
||||||
|
|
||||||
- mi servono le mail sul telefono?
|
|
||||||
- ho bisogno delle chat sul computer?
|
|
||||||
|
|
||||||
Spesso la miglior tutela dei dati si ottiene non avendoli ;)
|
|
||||||
|
|
9
slides/end.md
Normal file
|
@ -0,0 +1,9 @@
|
||||||
|
## Domande?
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
<small> swasp at posta dot indivia punto net </small>
|
||||||
|
|
||||||
|
|
|
@ -1,63 +1,63 @@
|
||||||
<!-- .slide: data-background="./img/copertina.png" -->
|
<!-- .slide: data-background="img/bluforthm.jpg" -->
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
## Autodifesa<br/>digitale
|
## Autodifesa<br/>digitale
|
||||||
|
|
||||||
|
|
||||||
[underscore_to hacklab](https://autistici.org/underscore)
|
|
||||||
|
|
||||||
|
**HacklabBo<br/>Hack or di(y|e) 2018**
|
||||||
<footer>
|
<footer>
|
||||||
<small>
|
<small>premi `s` e abilita i popup</small>
|
||||||
per presentazioni premi `s` e abilita i popup
|
<small>premi F11</small>
|
||||||
premi **ESC** per una panoramica
|
|
||||||
premi **F11** per fullscreen (must)
|
|
||||||
per domande scrivici a **underscore [at] autistici.org**
|
|
||||||
</small>
|
|
||||||
</footer>
|
</footer>
|
||||||
notes:
|
notes:
|
||||||
qui compariranno delle note...
|
qui compariranno delle note...
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
## INTRO
|
## INTRO
|
||||||
Queste slide intendono essere una panoramica concisa di autodifesa digitale.
|
<!-- .slide: data-background="img/bluforthm.jpg" style="height:10%" -->
|
||||||
|
|
||||||
Rappresentano un'insieme di conoscenze e buone pratiche tratte da varie fonti
|
notes:
|
||||||
ed esperienze.
|
visione generica, di cosa parliamo
|
||||||
|
intro
|
||||||
|
dati
|
||||||
|
metadati
|
||||||
|
critta tutto
|
||||||
|
|
||||||
Sono pensate per essere usufruibili anche da web quindi abbiamo scritto tanto.
|
di cosa non parliamo
|
||||||
|
internet-browser
|
||||||
|
cellulari
|
||||||
|
comunicazioni
|
||||||
|
|
||||||
|
>ma ne possiamo parlare!
|
||||||
--
|
--
|
||||||
|
### Privacy, sicurezza, intimità digitali
|
||||||
### Riservatezza, sicurezza, intimità digitali
|
|
||||||
|
|
||||||
- Non sono proprietà.
|
- Non sono proprietà.
|
||||||
- Non si comprano, non è un programma che installi e bona.
|
- Non si comprano, non è un programma che installi e bona.
|
||||||
- E' un processo, bisogna provare, sbagliare, imparare, **metterci attenzione**<!-- .element: class="fragment highlight-red" -->, stacce.
|
- E' un processo, bisogna provare, sbagliare, imparare, **metterci attenzione**<!-- .element: class="fragment highlight-red" -->, stacce.
|
||||||
- E' un approccio mentale.
|
- E' un approccio mentale.
|
||||||
- In generale, stai delegando, cerca di farlo il meno possibile e fallo almeno in rapporti di fiducia.
|
- E' una catena:l'anello piu' debole rompe la sicurezza di tutta la catena-il processo. sia individuale, sia collettivo
|
||||||
|
- In generale, stai delegando, cerca di farlo il meno possibile.
|
||||||
--
|
--
|
||||||
|
|
||||||
### Ma è sicuro?
|
### Ma è sicuro?
|
||||||
- La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
|
- La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
|
||||||
- L'illusione della sicurezza è decisamente peggio della consapevolezza di essere vulnerabili.
|
- L'illusione della sicurezza è decisamente peggio della consapevolezza di essere vulnerabili.
|
||||||
|
|
||||||
--
|
--
|
||||||
|
Inoltre comportamenti e strumenti da adottare in alcuni casi,
|
||||||
|
in altri non vanno bene.
|
||||||
|
|
||||||
Inoltre comportamenti e strumenti da adottare in alcuni casi,
|
![](https://www.scattidigusto.it/wp-content/uploads/2013/05/pasta-e-forchetta.jpg)
|
||||||
in altri non vanno bene.
|
|
||||||
|
|
||||||
![](./img/pasta-e-forchetta.jpg)
|
|
||||||
<!-- .element: class="fragment" -->
|
<!-- .element: class="fragment" -->
|
||||||
![](./img/brodino.jpg)
|
![](https://lh3.googleusercontent.com/vj-BNIiBziEevNMAN4dUCoha5bxyUm44tUGLlmW2Kd22i5AbpdQqY-6WkL7RSUkUg5nzFouyryXxuPsGlsl6EBIoaSyk6NQ=s0-c)
|
||||||
<!-- .element: class="fragment" -->
|
<!-- .element: class="fragment" -->
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
### Modello di rischio
|
### Modello di rischio
|
||||||
Bisogna che tu capisca il tuo modello di rischio
|
Bisogna che tu capisca il tuo modello di rischio
|
||||||
rispondendo alle seguenti domande:
|
rispondendo alle seguenti domande:
|
||||||
|
|
||||||
- **da chi voglio proteggermi?<!-- .element: class="red"-->** (la mamma, il/la compagn*, facebook, il datore di lavoro, la digos, i rettiliani)
|
- **da chi voglio proteggermi?<!-- .element: class="red"-->** (la mamma, il/la compagn*, facebook, il datore di lavoro, la digos, i rettiliani)
|
||||||
<!-- .element: class="fragment" -->
|
<!-- .element: class="fragment" -->
|
||||||
|
|
||||||
- **cosa voglio proteggere?**<!-- .element: class="red"--> (l'identità, i contatti, le preferenze sessuali, le comunicazioni)
|
- **cosa voglio proteggere?**<!-- .element: class="red"--> (l'identità, i contatti, le preferenze sessuali, le comunicazioni)
|
||||||
|
@ -67,35 +67,20 @@ rispondendo alle seguenti domande:
|
||||||
<!-- .element: class="fragment" -->
|
<!-- .element: class="fragment" -->
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
### Esempi
|
### Esempi
|
||||||
|
|
||||||
- il tempo cambia sia i rapporti di fiducia (es. un/una ex) ..
|
- rapporto teso con un/a ex
|
||||||
- sia i livelli di rischio
|
|
||||||
- perdiamo il telefono
|
- perdiamo il telefono
|
||||||
- sequestro
|
- sequestro
|
||||||
|
|
||||||
notes: proporre una riflessione collettiva su uno scenario
|
notes: proporre una riflessione collettiva su uno scenario
|
||||||
|
|
||||||
---
|
|
||||||
|
|
||||||
### E quindi?
|
|
||||||
Che modello di rischio scegliamo noi?
|
|
||||||
Siccome e' impossibile difendersi da un attaccante sufficientemente potente,
|
|
||||||
ma soprattutto, la maggior parte di noi non deve avere a che fare con l'NSA o NSO,
|
|
||||||
prendiamo come modello di rischio quello che vede un'autorita' locale voler
|
|
||||||
in qualche modo indagare su di noi.
|
|
||||||
|
|
||||||
--
|
--
|
||||||
### Dai, ma chi mi caga?
|
### Dai, ma chi mi caga?
|
||||||
|
|
||||||
Guardando la spesa statale per le tecnologie di sorveglianza ad uso poliziesco, qualcuno ti considera.
|
Guardando la spesa statale per le tecnologie di sorveglianza ad uso poliziesco, qualcuno ti considera.
|
||||||
|
|
||||||
|
|
||||||
- [quanto spende il ministero dell'interno](https://motherboard.vice.com/it/article/padegg/quanto-spende-il-governo-italiano-per-le-tecnologie-di-sorveglianza)
|
|
||||||
- [quanto spende il ministero della giustizia](https://www.vice.com/it/article/43ja4q/listino-prezzi-intercettazioni-dispositivi-procura-milano-mercato-malware)
|
|
||||||
- [statistiche ministero della giustizia](https://archive.org/details/DeterminazioneDeiNuoviPrezziIntercettazioni/page/n3)
|
|
||||||
- [filiera delle intercettazioni](https://www.ilsole24ore.com/art/notizie/2018-08-03/le-intercettazioni-costano-169-milioni-2017-oltre-127mila-bersagli-190839.shtml)
|
|
||||||
- [prezzi intercettazioni](https://archive.org/details/DeterminazioneDeiNuoviPrezziIntercettazioni/page/n3)
|
|
||||||
- [paranoia gratuita](https://motherboard.vice.com/it/article/evv3xp/i-video-che-metti-online-vengono-spiati-dalla-polizia-italiana)
|
|
||||||
- [aggiornamenti legge italiana uso trojan](https://motherboard.vice.com/it/article/7xedna/la-legge-italiana-sulluso-dei-trojan-e-un-disastro)
|
- [aggiornamenti legge italiana uso trojan](https://motherboard.vice.com/it/article/7xedna/la-legge-italiana-sulluso-dei-trojan-e-un-disastro)
|
||||||
|
- [listino servizi](https://giustizia.it/resources/cms/documents/dag_decreto_28dic2017_tabella_listino.pdf)
|
||||||
|
- [quanto spendiamo?](https://motherboard.vice.com/it/article/padegg/quanto-spende-il-governo-italiano-per-le-tecnologie-di-sorveglianza)
|
||||||
|
- [paranoia gratuita](https://motherboard.vice.com/it/article/evv3xp/i-video-che-metti-online-vengono-spiati-dalla-polizia-italiana)
|
||||||
|
|
|
@ -1,32 +1,26 @@
|
||||||
<!-- .slide: data-background="img/freedom.jpg" -->
|
|
||||||
|
|
||||||
### Free
|
|
||||||
### Software
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
### Free Software
|
### Free Software
|
||||||
|
|
||||||
Per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore,
|
Per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore,
|
||||||
ma qui ci interessa solo sottolineare quali sono le principali differenze,
|
ma qui ci interessa solo sottolineare quali sono le principali differenze,
|
||||||
tra i sistemi operativi e le applicazioni dal punto di vista della **sicurezza**<!-- .element: class="fragment highlight-red" -->.
|
tra i sistemi operativi e le applicazioni dal punto di vista della **sicurezza**<!-- .element: class="fragment highlight-red" -->.
|
||||||
|
|
||||||
|
Ci basti per ora sapere che FOSS significa,
|
||||||
|
Free and Open Source Software.
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
### Proprietario? No thanks
|
### Proprietario? No thanks
|
||||||
|
|
||||||
I sistemi operativi e le applicazioni proprietarie (es. Windows, MacOS, iOS),
|
I sistemi operativi e le applicazioni proprietarie (es. Windows, MacOS, iOS),
|
||||||
sono sistemi chiusi.
|
sono sistemi chiusi.
|
||||||
|
Chiusi vuol dire che nessuno (tranne chi gli sviluppa) sa cosa contengono.
|
||||||
|
|
||||||
Significa che nessuno puo' conoscerne il contenuto.
|
Noi li usiamo perchè fanno delle cose, svolgono delle funzioni.
|
||||||
|
Ma come lo fanno o se mentre svolgono le loro funzioni facciano anche altre
|
||||||
Svolgono delle funzioni, ma come lo fanno o se mentre svolgono le loro funzioni facciano anche altre cose noi non lo sappiamo.
|
cose noi non lo sappiamo.
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
### Se è Libero ... MEGLIO!
|
### Se è Libero ... MEGLIO!
|
||||||
|
|
||||||
Il software libero, invece è accessibile a tutti.
|
Il software libero, invece è accessibile a tutt*.
|
||||||
|
|
||||||
Di qualsiasi programma o parte del sistema sono disponibili e pubblici,
|
Di qualsiasi programma o parte del sistema sono disponibili e pubblici,
|
||||||
i sorgenti.
|
i sorgenti.
|
||||||
|
@ -34,8 +28,9 @@ i sorgenti.
|
||||||
Chiunque abbia la giusta competenza può controllare cosa e come svolgono
|
Chiunque abbia la giusta competenza può controllare cosa e come svolgono
|
||||||
le loro funzioni.
|
le loro funzioni.
|
||||||
|
|
||||||
--
|
E questo quando si parla di sicurezza fa una bella differenza.
|
||||||
|
|
||||||
|
--
|
||||||
### Fiducia
|
### Fiducia
|
||||||
|
|
||||||
La comunità che collabora allo sviluppo del software libero è,
|
La comunità che collabora allo sviluppo del software libero è,
|
||||||
|
@ -44,26 +39,16 @@ essa stessa garanzia di controllo sui suoi contenuti.
|
||||||
Su una comunità così numerosa si può essere confidenti che eventuali,
|
Su una comunità così numerosa si può essere confidenti che eventuali,
|
||||||
problemi siano tempestivamente individuati e segnalati.
|
problemi siano tempestivamente individuati e segnalati.
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
### Consigli
|
|
||||||
|
|
||||||
- Sul computer installate [linux](http://www.linux.it/distro) (facile)
|
|
||||||
- Se avete un telefono con android potete
|
|
||||||
installare [LineageOS](https://www.lineageos.org/) (meno facile)
|
|
||||||
|
|
||||||
notes:
|
|
||||||
parlare di fdroid (https://www.reddit.com/r/privacy/comments/3cjj2e/how_secure_is_fdroid/) https://f-droid.org/en/docs/Security_Model/
|
|
||||||
|
|
||||||
--
|
--
|
||||||
### Alcuni numeri
|
### Alcuni numeri
|
||||||
|
|
||||||
dal 2005 ad oggi circa 13500 sviluppatori hanno contribuito al solo sviluppo del kernel linux.
|
dal 2005 ad oggi circa 13500 sviluppatori hanno contribuito al solo sviluppo del kernel linux.
|
||||||
|
|
||||||
- [GitHub](https://github.com): conta quasi 5M di repositories.
|
- [Debian](https://contributors.debian.org/) 1583 persone che contribuiscono in 19 gruppi di lavoro
|
||||||
|
- Wordpress
|
||||||
|
- Firefox
|
||||||
|
- Thunderbird
|
||||||
- [SourceForge](https://sourceforge.net) ospita 324000 progetti.
|
- [SourceForge](https://sourceforge.net) ospita 324000 progetti.
|
||||||
- [Ohloh](https://www.openhub.net) ospita 550000 progetti.
|
- [Ohloh](https://www.openhub.net) ospita 550000 progetti.
|
||||||
- [Queste slides](https://git.lattuga.net/cisti/autodifesa-digitale-parte-1/) sono libere (sono un fork bolognese).
|
- [Queste slides](https://git.lattuga.net/swasp/autodifesa-digitale-parte-1/) sono libere (sono un fork bolognese di un fork torinese).
|
||||||
|
|
||||||
notes:
|
|
||||||
vlc, android, gnome, arduino, open hardware
|
|
||||||
|
|
|
@ -1,100 +1,51 @@
|
||||||
<!-- .slide: data-background="img/metadata.jpg" -->
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
## MetaDati
|
## MetaDati
|
||||||
|
|
||||||
> We kill people based on metadata
|
> We kill people based on metadata
|
||||||
|
|
||||||
Michael Hayden, former CIA and NSA director /
|
Michael Hayden, former CIA and NSA director / [source](https://www.youtube.com/watch?v=UdQiz0Vavmc#t=27s)
|
||||||
[source](https://www.youtube.com/watch?v=UdQiz0Vavmc#t=27s)
|
|
||||||
|
|
||||||
|
Sono costituiti da una serie di informazioni che le applicazioni appiccicano,
|
||||||
|
automaticamente ai files che noi creiamo, elaboriamo, copiamo, vediamo o ascoltiamo.
|
||||||
|
|
||||||
|
Normalmente non si palesano. Forse uno dei pochi casi in cui si manifestano è sui files musicali.
|
||||||
|
Per esempio se inseriamo una chiavetta con dei files mp3 in un riproduttore, ci può comparire sul display il titolo del brano, la durata etc.
|
||||||
|
|
||||||
|
Queste informazioni sono appunto MetaDati.
|
||||||
--
|
--
|
||||||
|
## ma anche
|
||||||
|
|
||||||
## Metadati
|
Oggi se diciamo MetaDati pensiamo subito a qualcosa che ha a che fare con il digitale,
|
||||||
|
ma in realtà esistono esempi risalenti ad epoche ben precedenti.
|
||||||
|
|
||||||
Sono dati che descrivono pezzi di informazione tranne l'informazione
|
Si pensi ad esempio alle schede cartacee che i bibliotecari usano da secoli per catalogare,
|
||||||
stessa. Il contenuto di un messaggio non è il metadato, ma chi l'ha
|
i libri in loro possesso.
|
||||||
mandato, a chi, da dove e quando sono tutti esempi di metadati.
|
|
||||||
|
|
||||||
--
|
anche questi sono MetaDati
|
||||||
|
|
||||||
## Metadati
|
![](https://upload.wikimedia.org/wikipedia/commons/thumb/7/7e/Schlagwortkatalog.jpg/200px-Schlagwortkatalog.jpg)
|
||||||
|
|
||||||
Ogni informazione digitalizzata si porta dietro dei metadati:
|
|
||||||
- le comunicazioni (sms/telefonate/chat/WA)
|
|
||||||
<!-- .element: class="fragment" -->
|
|
||||||
- immagini/pdf (autore, geolocalizzazione, etc..)
|
|
||||||
<!-- .element: class="fragment" -->
|
|
||||||
- email (soggetto, destinatario, ora invio)
|
|
||||||
<!-- .element: class="fragment" -->
|
<!-- .element: class="fragment" -->
|
||||||
|
|
||||||
--
|
--
|
||||||
|
## MetaDati? NO Grazie
|
||||||
|
|
||||||
## A che servono i contenuti se...
|
Ma perchè ne parliamo?.
|
||||||
|
|
||||||
- so che hai chiamato una sex line alle 2.24 e hai parlato per 18 minuti
|
Perchè ce ne dobbiamo occupare in questo talk?.
|
||||||
<!-- .element: class="fragment" -->
|
|
||||||
- che alle 4 del pomeriggio hai chiamato un numero verde per la prevenzione
|
Cosa ci possono fare di male i MetaDati?
|
||||||
suicidi.
|
|
||||||
<!-- .element: class="fragment" -->
|
I MetaDati relativi alle comunicazione (e-mail, chiamate telefoniche, pagine Web visitate, traffico video,
|
||||||
- hai ricevuto una mail da un servizio di check HIV e poi hai chiamato il
|
connessioni IP e posizioni dei telefoni cellulari) in alcuni paesi sono regolarmente archiviati dalle
|
||||||
tuo medico di base e visitato un forum di sieropositivi nella stessa ora.
|
organizzazioni governative a scopo di sorveglianza.
|
||||||
<!-- .element: class="fragment" -->
|
|
||||||
- hai chiamato la tua ginecologa, ci hai parlato per mezz'ora e poi hai
|
ci basta?, si ... direi proprio che ci basta.
|
||||||
chiamato una clinica privata specializzata in aborti
|
|
||||||
<!-- .element: class="fragment" -->
|
|
||||||
|
|
||||||
--
|
--
|
||||||
|
## Remember
|
||||||
|
|
||||||
## E quindi?
|
![think](img/riotisonenight....jpg)
|
||||||
|
<!-- .element: class="fragment" -->
|
||||||
|
|
||||||
In molti sistemi legali solitamente si progettono i contenuti molto meglio
|
note:
|
||||||
dei metadati, ad esempio in italia le telefonate vengono registrate
|
pippone sui dati che identificano data, ora, luogo, ecc.
|
||||||
solamente in caso di indagini in corso per reati di un certo livello,
|
Guardiamo ad esempio quali dati contiene un'immagine scattata con uno smartphone.
|
||||||
mentre gli operatori telefonici sono per legge obbligati a mantenere i
|
|
||||||
metadati delle telefonate per 24 mesi, i famosi tabulati telefonici.
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
## METADATI vs CONTENUTI
|
|
||||||
|
|
||||||
La narrazione riguardo questa distinzione, cioe' il trattamento differente
|
|
||||||
dei contenuti rispetto a quello dei metadati, descrive i metadati come se
|
|
||||||
non fossero un grande problema, come se fossero molto meno invasivi della
|
|
||||||
persona rispetto al contenuto vero e proprio delle comunicazioni. In
|
|
||||||
realtà è vero il contrario
|
|
||||||
|
|
||||||
notes: per quanto riguarda il controllo massivo...
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
## issue
|
|
||||||
|
|
||||||
I metadati sono in forma testuale ed e' quindi possibile fare delle
|
|
||||||
ricerche massive su di essi, indicizzarli, categorizzarli, cosa impossibile
|
|
||||||
da fare con le comunicazioni vere e proprie.
|
|
||||||
|
|
||||||
Avendo i metadati e' possibile cercare tutte le telefonate effettuate verso
|
|
||||||
un numero, o da un numero, o in un lasso di tempo, o da un luogo
|
|
||||||
specificato, nessuna di queste ricerche risulta possibile invece avendo
|
|
||||||
solo il contenuto delle comunicazioni. <!-- .element: class="fragment" -->
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
## Aneddoto
|
|
||||||
|
|
||||||
- [mcafee](https://www.npr.org/sections/thetwo-way/2012/12/04/166487197/betrayed-by-metadata-john-mcafee-admits-hes-really-in-guatemala?t=1543618516954)
|
|
||||||
- [mcafee
|
|
||||||
2](https://nakedsecurity.sophos.com/2012/12/03/john-mcafee-location-exif/)
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
## Come mi proteggo?
|
|
||||||
|
|
||||||
La consapevolezza è già un grande passo avanti. Puoi usare alcuni
|
|
||||||
strumenti per rimuovere i metadati dai file:
|
|
||||||
|
|
||||||
- per android c'è [Scrambled
|
|
||||||
Exif](https://f-droid.org/en/packages/com.jarsilio.android.scrambledeggsif/)
|
|
||||||
- su linux c'è [mat](https://0xacab.org/jvoisin/mat2)
|
|
||||||
|
|
|
@ -1,87 +1,48 @@
|
||||||
<!-- .slide: data-background="img/internet.jpg" -->
|
<!-- .slide: data-background="img/internet.jpg" -->
|
||||||
|
|
||||||
## Navigazione nell'Internet
|
## Navigazione nell'Internet
|
||||||
|
--
|
||||||
|
Finora non abbiamo parlato dei pericoli della rete,
|
||||||
|
ma solo quelli del nostro dispositivo, considerandolo disconnesso.
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
Finora non abbiamo parlato dei pericoli della rete, ma solo quelli del
|
|
||||||
nostro dispositivo, considerandolo disconnesso.
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
### Come ci connettiamo?
|
### Come ci connettiamo?
|
||||||
|
|
||||||
- Wifi? Cambiate la password di default.
|
- Wifi? Cambiate la password di default.
|
||||||
- [Disabilitate il WPS del
|
- [Disabilitate il WPS del router](https://www.tomshw.it/sistema-wps-router-vulnerabile-meglio-spegnerlo-37486).
|
||||||
router](https://www.tomshw.it/sistema-wps-router-vulnerabile-meglio-spegnerlo-37486).
|
|
||||||
- Wifi pubbliche? usare VPN, vedi dopo.
|
- Wifi pubbliche? usare VPN, vedi dopo.
|
||||||
- Dal telefono, disabilitare il wifi quando non lo usate.
|
- Dal telefono, disabilitare il wifi quando non lo usate.
|
||||||
- Preferite il cavo di rete quando potete.
|
- Preferite il cavo di rete quando potete.
|
||||||
|
|
||||||
notes: i dispositivi wifi broadcastano i MAC ai router se non impostati per
|
notes:
|
||||||
non farlo (esempio metro di londra)
|
i dispositivi wifi broadcastano i MAC ai router se non impostati per non farlo (esempio metro di londra)
|
||||||
https://tfl.gov.uk/corporate/publications-and-reports/wifi-data-collection
|
https://tfl.gov.uk/corporate/publications-and-reports/wifi-data-collection
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
## Buone pratiche
|
## Buone pratiche
|
||||||
|
|
||||||
- Controlla la barra di navigazione (https? il sito è giusto?)
|
- Controlla la barra di navigazione (https? il sito è giusto?)
|
||||||
- Sui link sospetti, controlla prima di cliccarci sopra
|
- Sui link sospetti, controlla prima di cliccarci sopra
|
||||||
- Cambiare motore di ricerca di default (usate
|
- Cambiare motore di ricerca di default (usate [duckduckgo](https://duckduckgo.com))
|
||||||
[duckduckgo](https://duckduckgo.com))
|
|
||||||
- Salvare le password? (meglio di no)
|
- Salvare le password? (meglio di no)
|
||||||
- Usate i Feed/RSS, ad esempio con [Brief](https://addons.mozilla.org/it/firefox/addon/brief/)
|
- Usate i Feed/RSS
|
||||||
- Usate [Tor
|
- Usate [Tor Browser](https://www.torproject.org/download/download-easy.html.en)
|
||||||
Browser](https://www.torproject.org/download/download-easy.html.en)
|
|
||||||
- Usate profili differenti o containers per non condividere cookie
|
- Usate profili differenti o containers per non condividere cookie
|
||||||
- Gli allegati delle mail sono un classico vettore di malware, occhio
|
- Gli allegati delle mail sono un classico vettore di malware, occhio
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
## Ctrl+C... Ctrl+V
|
|
||||||
### AKA: Attenzione al copia/incolla
|
|
||||||
Se ti capita di copia-incollare comandi dall'internet al tuo terminale, il consiglio è di farci
|
|
||||||
un po' di attenzione.
|
|
||||||
Non sempre quello che si vede è esattamente quello che c'è.
|
|
||||||
Dietro ad un comando apparententemente innocuo tipo "sudo apt update" si può [nascondere del codice](https://www.bleepingcomputer.com/news/security/dont-copy-paste-commands-from-webpages-you-can-get-hacked/) che può essere anche moooolto dannoso.
|
|
||||||
|
|
||||||
Consiglio: prima di incollare un comando nel terminale, incollalo in un qualsiasi editor di testo;
|
|
||||||
questo ti permetterà di verificare cosa, effettivamente, hai copiato.
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
## Estensioni utili
|
## Estensioni utili
|
||||||
|
- [duckduckgo privacy essentials](https://chrome.google.com/webstore/detail/duckduckgo-privacy-essent/bkdgflcldnnnapblkhphbgpggdiikppg)
|
||||||
- [duckduckgo privacy
|
|
||||||
essentials](https://chrome.google.com/webstore/detail/duckduckgo-privacy-essent/bkdgflcldnnnapblkhphbgpggdiikppg)
|
|
||||||
- ublock/[adblock plus](https://adblockplus.org/)
|
- ublock/[adblock plus](https://adblockplus.org/)
|
||||||
- [disconnect](https://addons.mozilla.org/en-US/firefox/addon/disconnect/)
|
- [disconnect](https://addons.mozilla.org/en-US/firefox/addon/disconnect/)
|
||||||
- [facebook
|
- [facebook container](https://addons.mozilla.org/en-US/firefox/addon/facebook-container/)
|
||||||
container](https://addons.mozilla.org/en-US/firefox/addon/facebook-container/)
|
|
||||||
- [decentraleyes](https://addons.mozilla.org/en-US/firefox/addon/decentraleyes/)
|
- [decentraleyes](https://addons.mozilla.org/en-US/firefox/addon/decentraleyes/)
|
||||||
- [multi-account
|
- [multi-account containers](https://addons.mozilla.org/en-US/firefox/addon/multi-account-containers/)
|
||||||
containers](https://addons.mozilla.org/en-US/firefox/addon/multi-account-containers/)
|
|
||||||
- [adnauseam](https://adnauseam.io/)
|
- [adnauseam](https://adnauseam.io/)
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
### Navigazione in incognito
|
### Navigazione in incognito
|
||||||
|
Non c'entra niente con l'anonimato, vi protegge dagli attacchi del
|
||||||
|
vostro coinquilino che vi guarda la cronologia mentre andate in bagno.
|
||||||
|
|
||||||
Non c'entra niente con l'anonimato, vi protegge dagli attacchi del vostro
|
E' una modalità di navigazione che, contrariamente a quanto avviene normalmente:
|
||||||
coinquilino che vi guarda la cronologia mentre andate in bagno.
|
|
||||||
|
|
||||||
E' una modalità di navigazione che, contrariamente a quanto avviene
|
|
||||||
normalmente:
|
|
||||||
- non salva la cronologia
|
- non salva la cronologia
|
||||||
- i file scaricati non vengono mostrati nei download
|
- i file scaricati non vengono mostrati nei download
|
||||||
- niente cache
|
- niente cache
|
||||||
- non salva i cookie (non sono loggato in sessioni successive)
|
- non salva i cookie (non sono loggato in sessioni successive)
|
||||||
|
|
||||||
notes:
|
|
||||||
https://blog.mozilla.org/security/2010/03/31/plugging-the-css-history-leak/
|
|
||||||
https://www.ghacks.net/2018/11/04/browser-history-sniffing-is-still-a-thing/
|
|
||||||
|
|
||||||
l'attacco permette attivamente a un sito web di provare diverse url e
|
|
||||||
vedere se sono gia state visitate dal browser di chi lo visita, nell'ordine
|
|
||||||
di migliaia di url al secondo.
|
|
|
@ -1,138 +1,29 @@
|
||||||
<!-- .slide: data-background="img/this-is-your-brain-on-apps.jpg" -->
|
|
||||||
|
## Mobile
|
||||||
|
|
||||||
## Smartphone
|
## Smartphone
|
||||||
|
Gli smartphone ...
|
||||||
--
|
|
||||||
|
|
||||||
## Smartphone
|
|
||||||
|
|
||||||
- Sono ovunque, sono Lo strumento usato per comunicare
|
|
||||||
- Telefonate, internet, chat, foto, video, etc..
|
|
||||||
- Non sono stati progettati per essere sicuri
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
## Meno controllo
|
|
||||||
|
|
||||||
Rispetto ad un computer è più complicato:
|
|
||||||
- sostituire il sistema operativo (pensate a quanto vi abbiamo rotto con
|
|
||||||
linux)
|
|
||||||
- investigare presenza di malware/virus
|
|
||||||
- disinstallare programmi di default (telefoni brandizzati)
|
|
||||||
- prevenire il monitoraggio
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
## Obsolescenza..
|
|
||||||
|
|
||||||
Inoltre il produttore del telefono dichiarando lo stesso obsoleto smette di
|
|
||||||
fornire aggiornamenti software (lasciando aperte vulnerabilità di pubblico
|
|
||||||
dominio)
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
## Geolocalizzazione - Cell
|
|
||||||
|
|
||||||
Un telefono acceso si collega ad una cella della rete telefonica, quale
|
|
||||||
cella e quale telefono vengono segnati dall'operatore, che tiene per molto
|
|
||||||
tempo questa informazione.
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
## Geolocalizzazione - Cell
|
|
||||||
|
|
||||||
E' possibile triangolare un dispositivo stimando la potenza del segnale
|
|
||||||
ricevuto da celle vicine, si attiva chiamando il 118 e tipo se siete sotto
|
|
||||||
sorveglianza.
|
|
||||||
|
|
||||||
Non c'è modo di evitare questo attacco se non lasciando il telefono a casa
|
|
||||||
:)
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
## Geolocalizzazione - IMSI
|
|
||||||
|
|
||||||
IMSI Catcher, un simulatore di antenne telefoniche sicuramente
|
|
||||||
[usato](https://www.ilfattoquotidiano.it/2015/06/13/con-limsi-catcher-cellulari-a-rischio-attenzione-il-cacciatore-ti-ascolta/1770363/)
|
|
||||||
[in
|
|
||||||
Italia](https://duckduckgo.com/?q=capitolatotecnicoradiomobili+site%3Apoliziadistato.it).
|
|
||||||
|
|
||||||
Può rispondere a domande del tipo: "dammi tutti i numeri di telefono
|
|
||||||
presenti in questa zona, quel giorno" senza farne richiesta al magistrato.
|
|
||||||
|
|
||||||
E'
|
|
||||||
[diffuso](https://github.com/CellularPrivacy/Android-IMSI-Catcher-Detector/wiki/Unmasked-Spies),
|
|
||||||
se volete divertirvi potete costruire un [imsi catcher
|
|
||||||
detector](https://seaglass.cs.washington.edu/)
|
|
||||||
|
|
||||||
notes: disabilitare 2g/3g e il roaming
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
## Geolocalizzazione
|
## Geolocalizzazione
|
||||||
|
- Il GPS riceve solamente (accuracy ~8 metri)
|
||||||
- WIFI Il telefono va' in giro [urlando ai quattro venti un suo
|
- Si geolocalizza anche senza GPS ma col [WIFI](https://location.services.mozilla.com/map#2/15.0/10.0) (~78 metri)
|
||||||
identificativo
|
Faccio una lista delle reti wifi nel posto dove mi trovo e
|
||||||
univoco](http://www.gizmodo.co.uk/2017/02/heres-what-tfl-learned-from-tracking-your-phone-on-the-tube/).
|
mi segno la potenza del segnale di ognuna e/o il tempo di risposta.
|
||||||
|
|
||||||
notes: Disabilita il bluetooth e il wifi quando esci di casa.
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
## Geolocalizzazione
|
|
||||||
|
|
||||||
- GPS Il vostro telefono non parla con i satelliti, avviene il contrario.
|
|
||||||
Ma quando conosce la sua posizione puo' comunicarla su altri canali.
|
|
||||||
|
|
||||||
La geolocalizzazione usa anche la [lista delle reti
|
|
||||||
wireless]((https://location.services.mozilla.com/map) che trova intorno a
|
|
||||||
te. notes:
|
|
||||||
- Il GPS riceve solamente (accuracy ~5 metri a scopo civile)
|
|
||||||
- Si geolocalizza anche senza GPS ma col
|
|
||||||
[WIFI](https://location.services.mozilla.com/map#2/15.0/10.0) (~78 metri)
|
|
||||||
Faccio una lista delle reti wifi nel posto dove mi trovo e mi segno la
|
|
||||||
potenza del segnale di ognuna e/o il tempo di risposta.
|
|
||||||
- O con il cellular positioning (~600 metri)
|
- O con il cellular positioning (~600 metri)
|
||||||
|
|
||||||
--
|
## Malware
|
||||||
|
|
||||||
## Malware Vedi
|
|
||||||
|
|
||||||
[qui](https://www.autistici.org/underscore/di-trojan-di-stato.html) e
|
## Si ma ho un nokia..
|
||||||
[qui](https://www.autistici.org/underscore/di-trojan-di-stato-details.html)
|
Ci sono altri attacchi possibili oltre le classiche intercettazioni telefoniche:
|
||||||
che ne abbiamo parlato un sacco.
|
|
||||||
|
|
||||||
Tenete aggiornati i vostri dispositivi, installate solo le app che vi
|
L'imsi catcher e' un simulatore di antenne telefoniche sicuramente [usato](https://www.ilfattoquotidiano.it/2015/06/13/con-limsi-catcher-cellulari-a-rischio-attenzione-il-cacciatore-ti-ascolta/1770363/) [in Italia](https://duckduckgo.com/?q=capitolatotecnicoradiomobili+site%3Apoliziadistato.it).
|
||||||
servono, disinstallate le app di default, usate [software
|
E' possibile ad esempio sapere se eri ad un corteo (o meglio, se il tuo telefono era li'.....
|
||||||
libero](https://lineageos.org/).
|
)
|
||||||
|
note:
|
||||||
--
|
android e google, ios e apple, lineageos, sim / imei / celle / gps / imsi catcher
|
||||||
|
la spiega sui tabulati/metadati per quali reati, quando possono intercettare,
|
||||||
## Buone pratiche
|
cosa possono intercettare. celle di aggancio, quando come perche', cenno trojan,
|
||||||
|
lineageos
|
||||||
- Ma ascolta anche quando è spento?
|
comportamenti consigliati, lasciare il telefono acceso in altra stanza e a casa,
|
||||||
- Devo togliere la batteria?
|
secondo telefono scrauso quando vai in situazioni particolari, etc..
|
||||||
|
|
||||||
Per discorsi sensibili, lasciate i telefoni in un'altra stanza, se 20
|
|
||||||
persone contemporaneamente spengono il telefono in uno stesso luogo
|
|
||||||
l'operatore lo sa.
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
## Attacchi fisici
|
|
||||||
|
|
||||||
- Inserite un pin, una passphrase o una sequenza per sbloccare lo schermo
|
|
||||||
- No impronte digitali (stanno sul
|
|
||||||
[telefono](https://www.ccc.de/en/updates/2014/ursel) e sui
|
|
||||||
[server](https://apple.slashdot.org/story/19/03/24/0015213/how-the-fbi-easily-retrieved-michael-cohens-data-from-both-apple-and-google))
|
|
||||||
- [Cifrate il
|
|
||||||
telefono](https://trovalost.it/come-cifrare-un-telefono-android/)
|
|
||||||
|
|
||||||
notes: che sia il vostro coinquilino dell'altra stanza, un vostro ex, il
|
|
||||||
vostro capo o la digos, se qualcuno prende il vostro telefono in mano e non
|
|
||||||
c'e' protezione alcuna, non e' una bella cosa, Anche se non vi sequestrano
|
|
||||||
il telefono, in poco tempo e' possibile installare malware o addirittura in
|
|
||||||
alcuni casi reinstallare l'intero sistema operativo avendone accesso
|
|
||||||
fisico. Altra cosa, cifrate il telefono, nelle impostazioni -> sicurezza
|
|
||||||
potete mettere la stessa sequenza/pin/password per accendere il telefono e
|
|
||||||
per abilitarlo
|
|
||||||
|
|
|
@ -1,53 +0,0 @@
|
||||||
<!-- .slide: data-background="img/cybertonia.jpg" -->
|
|
||||||
|
|
||||||
## **Server Radicali** <!-- .element: class="red"-->
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
## Fiducia
|
|
||||||
|
|
||||||
È difficile fare tutto da sol*
|
|
||||||
|
|
||||||
- mi faccio il mio server mail
|
|
||||||
- il mio nodo jabber
|
|
||||||
- la mia istanza mastodon
|
|
||||||
- il mio server di backup
|
|
||||||
|
|
||||||
tocca fidarsi di qualcuno...
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
## Autistici.org
|
|
||||||
|
|
||||||
> Crediamo che questo non sia affatto il migliore dei mondi possibili. La
|
|
||||||
> nostra risposta è offrire ad attivisti, gruppi e collettivi piattaforme
|
|
||||||
> per una comunicazione più libera e strumenti digitali per l’autodifesa
|
|
||||||
> della privacy, come per esempio email, blog, mailing list, instant
|
|
||||||
> messaging e altro.
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
## Riseup.net
|
|
||||||
|
|
||||||
> Riseup provides online communication tools for people and groups working
|
|
||||||
> on liberatory social change. We are a project to create democratic
|
|
||||||
> alternatives and practice self-determination by controlling our own
|
|
||||||
> secure means of communications.
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
## Molti altri
|
|
||||||
|
|
||||||
Cerca altri [server radicali](https://riseup.net/en/security/resources/radical-servers)
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
## Cisti.org
|
|
||||||
|
|
||||||
> Uno spazio digitale liberato.
|
|
||||||
>
|
|
||||||
> Un server scapestrato e autogestito.
|
|
||||||
>
|
|
||||||
> Anticapitalista, antifascista, antirazzista, antisessista.
|
|
||||||
>
|
|
||||||
|
|