facciamo/slides/anonimato.md
bic 5d0faa8d75
fix e format
Signed-off-by: bic <bicno@autistici.org>
2019-04-08 19:25:36 +02:00

3.2 KiB

anonimato

--

anonimato

Come la sicurezza, non è una proprietà, non si compra, non si installa, ci devi mettere il cervello. stacce.

Ci sono strumenti, da usare in determinate occasioni, dipende dal vostro modello di rischio.

--

chi sono?

L'indirizzo ip è un numero composto da 4 cifre da 0 a 255 che indica il dispositivo che ci collega ad internet in un momento X (anche il telefono ne ha uno).

Gli operatori telefonici tengono dei registri delle assegnazioni di questi indirizzi.

Quando interagisco con un sito (ad esempio invio la foto di un corteo), quel sito e tutti quelli che sono tra me e il sito, sapranno l'indirizzo ip del mittente, quindi se quella foto è problematica, verranno a bussarmi sotto casa.

notes: pippa su ipv6

--

Tor

Tor è lo "strumento" più famoso per ottenere l'anonimato in rete.

In sostanza un'altra persona si prende l'accollo e la responsabilità delle tue attività, senza poter sapere chi sei e cosa vuoi (ma perchè lo fa?).

Un'eventuale ascoltatore (attaccante) vedrà che stai interagendo attraverso la rete Tor, ma non cosa fai e con chi.

Numeri: utenti: più di 2milioni al giorno nodi: 7mila

--

--

Tor Browser

Tor Browser è un browser appositamente studiato per funzionare attraverso la rete Tor in automatico e senza troppo sbattimento.

Si occupa anche di preservare l'anonimato in altri modi.

Su android ci sono Tor Browser e Orbot!

--

Deanonimizzare

La tua identità non è correlata solamente ad un indirizzo ip.

Se postate un commento dal vostro account facebook con Tor Browser, mi serve l'ip per capire chi ha scritto quel commento?

--

Deanonimizzare

Ci sono mille altri modi per deanonimizzare, in sostanza si cerca di creare un'impronta univoca vostra, attraverso varie tecniche:

  • la risoluzione del monitor che state usando
  • caratteristiche del browser (lingue supportate, font, sistema operativo, plugin installati, impostazioni, velocità)
  • attacchi basati su tempo/spazio particolari.
  • comportamenti particolari (biometria comportamentale)
  • aneddoto hardvard

Tor Browser cerca di risolvere la maggior parte di questi attacchi.

--

VPN

Le VPN sono un modo sicuro di collegare computer su internet.

Vengono utilizzate ad esempio per collegare uffici di una stessa azienda senza che nessuno possa sbirciare il traffico (il collegamento è cifrato).

--

VPN

Ci sono VPN che vengono invece usate per offrire protezione agli utenti facendoli accedere ad internet attraverso di loro (riseup protonvpn)

  • proteggervi dal controllo da parte dei provider (ISP)
  • ovviare alla censura di stato
  • accedere a servizi vietati nel vostro paese
  • bypassare il firewall del vostro ufficio
  • rendere più sicuro il vostro traffico su reti Wi-Fi non protette

--

Tails

The amnesic incognito live system

E' un sistema operativo live, vuole dire che non lo installi ma parte da una pennetta USB:

  • non lascia tracce delle tue scorribande perche' non salva niente.
  • usa Tor per tutto.