This commit is contained in:
lesion 2018-10-07 01:36:02 +02:00
parent c5fda97fa4
commit fbdac64915
No known key found for this signature in database
GPG key ID: 352918250B012177
9 changed files with 65 additions and 43 deletions

BIN
img/internet.jpg Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 134 KiB

BIN
img/tor.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 46 KiB

View file

@ -9,7 +9,7 @@ dipende dal vostro modello di rischio.
--
## chi sono?
l'indirizzo ip è un numero composto da 4 cifre da 0 a 255 che
indica chi siamo dentro l'internet in un momento X (anche il telefono ne ha uno).
indica il dispositivo che ci collega ad internet in un momento X (anche il telefono ne ha uno).
Gli operatori telefonici tengono dei registri delle assegnazioni di questi indirizzi.
@ -24,7 +24,7 @@ pippa su ipv6
Tor è lo "strumento" più famoso per ottenere l'anonimato in rete.
In sostanza un'altra persona si prende l'accollo e la responsabilità
delle tue attività, senza poter sapere chi sei e cosa vuoi (perchè?).
delle tue attività, senza poter sapere chi sei e cosa vuoi (ma perchè lo fa?).
Un'eventuale ascoltatore (attaccante) vedrà che stai interagendo attraverso la rete Tor,
ma non cosa fai e con chi.
@ -32,6 +32,9 @@ ma non cosa fai e con chi.
Numeri:
utenti: più di 2milioni al giorno
nodi: 7mila
--
<!-- .slide: data-background="img/tor.png" -->
--
## Tor Browser
Tor Browser è un browser appositamente studiato per funzionare attraverso la rete Tor in automatico
@ -43,7 +46,7 @@ Si occupa anche di preservare l'anonimato in altri modi.
La tua identità non è correlata solamente ad un indirizzo ip.
Se postate un commento dal vostro account facebook con Tor Browser,
mi serve l'ip per capire chi ha scritto quel commento? no.
mi serve l'ip per capire chi ha scritto quel commento?
--
### Deanonimizzare
@ -55,7 +58,7 @@ un'impronta univoca vostra, attraverso varie tecniche:
- attacchi basati su tempo/spazio particolari.
- comportamenti particolari ([biometria](https://www.typingdna.com/) [comportamentale](https://www.keytrac.net/en/tryout))
[Tor Browser]() cerca di risolvere la maggior parte di questi attacchi.
[Tor Browser](https://www.torproject.org/download/download-easy.html.en) cerca di risolvere la maggior parte di questi attacchi.
--
## VPN
Le VPN sono un modo sicuro di collegare computer su internet.
@ -73,4 +76,11 @@ ad internet attraverso di loro ([autistici](https://vpn.autistici.org/help/index
- rendere più sicuro il vostro traffico su reti Wi-Fi non protette
--
## tails/whonix/qubes
## Tails
[The amnesic incognito live system](https://tails.boum.org/index.it.html)
E' un sistema operativo live, vuole dire che non lo
installi ma parte da una pennetta USB:
- non lascia tracce delle tue scorribande perche' non salva niente.
- usa Tor per tutto.

View file

@ -1,10 +1,7 @@
### Sicurezza dei dati
Puoi perdere/rompere un dispositivo o possono sequestrarlo.
Non ti è successo?
Ti succederà
<!-- .element: class="fragment" -->
Prima o poi succede...
![think](img/think.jpg)
<!-- .element: class="fragment" -->

View file

@ -1,5 +1,5 @@
<!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" -->
## Autodifesa <br/>digitale
## Autodifesa<br/>digitale
@ -9,6 +9,8 @@ _to * hacklab
<small>premi `s` e abilita i popup</small>
<small>premi F11</small>
</footer>
notes:
qui compariranno delle note...
--
## INTRO
<!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" -->
@ -54,10 +56,6 @@ rispondendo alle seguenti domande:
- sequestro
notes: proporre una riflessione collettiva su uno scenario
--
### Di cosa siamo preoccupati
--
### Dai, ma chi mi caga?
@ -67,5 +65,4 @@ Guardando la spesa statale per le tecnologie di sorveglianza ad uso poliziesco,
- [aggiornamenti legge italiana uso trojan](https://motherboard.vice.com/it/article/7xedna/la-legge-italiana-sulluso-dei-trojan-e-un-disastro)
- [listino servizi](https://giustizia.it/resources/cms/documents/dag_decreto_28dic2017_tabella_listino.pdf)
- [quanto spendiamo?](https://motherboard.vice.com/it/article/padegg/quanto-spende-il-governo-italiano-per-le-tecnologie-di-sorveglianza)
- [paranoia gratuita](https://motherboard.vice.com/it/article/evv3xp/i-video-che-metti-online-vengono-spiati-dalla-polizia-italiana)
-
- [paranoia gratuita](https://motherboard.vice.com/it/article/evv3xp/i-video-che-metti-online-vengono-spiati-dalla-polizia-italiana)

View file

@ -1,6 +1,6 @@
### Free Software
per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore,
Per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore,
ma qui ci interessa solo sottolineare quali sono le principali differenze,
tra i sistemi operativi e le applicazioni dal punto di vista della **sicurezza**<!-- .element: class="fragment highlight-red" -->.
@ -8,10 +8,7 @@ Ci basti per ora sapere che FOSS significa,
Free and Open Source Software.
--
### Proprietario? NO Grazie
> Nel mondo della crittografia consideriamo l'open source necessario per una buona sicurezza; [...] La sicurezza pubblica è sempre più sicura della sicurezza proprietaria. Ciò è vero per algoritmi di crittografia, protocolli di sicurezza e codici sorgente di sicurezza. Per noi, l'open source non è solo un modello di business; è un'intelligente pratica ingegneristica
--
### Proprietario? No thanks
I sistemi operativi e le applicazioni proprietarie (es. Windows, MacOS, iOS),
sono sistemi chiusi.
Chiusi vuol dire che nessuno (tranne gli sviluppatori) sa cosa contengono.

View file

@ -1,6 +1,9 @@
## MetaDati
I MetaDati sono ... tipo delle etichette.
> We kill people based on metadata
Michael Hayden, former CIA and NSA director / [source](https://www.youtube.com/watch?v=UdQiz0Vavmc#t=27s)
Sono costituiti da una serie di informazioni che le applicazioni appiccicano,
automaticamente ai files che noi creiamo, elaboriamo, copiamo, vediamo o ascoltiamo.

View file

@ -1,3 +1,4 @@
<!-- .slide: data-background="img/internet.jpg" -->
## Navigazione nell'Internet
--
Finora non abbiamo parlato dei pericoli della rete,
@ -16,33 +17,31 @@ notes:
i dispositivi wifi broadcastano i MAC ai router se non impostati per non farlo (esempio metro di londra)
https://tfl.gov.uk/corporate/publications-and-reports/wifi-data-collection
--
## E una volta connesso?
- Il browser, quale usare? (vedi software libero)
- E sul telefono?
--
## Buoni comportamenti sul web
## Buone pratiche
- Controlla la barra di navigazione (https? il sito è giusto?)
- Sui link sospetti, controlla prima di cliccarci sopra
- Cambiare motore di ricerca di default (usate duckduckgo)
- Cambiare motore di ricerca di default (usate [duckduckgo](https://duckduckgo.com))
- Salvare le password? (meglio di no)
- Usate Tor Browser
- Usate i Feed/RSS
- Usate profili differenti o containers
- Usate [Tor Browser](https://www.torproject.org/download/download-easy.html.en)
- Usate profili differenti o containers per non condividere cookie
- Gli allegati delle mail sono un classico vettore di malware, occhio
--
## Estensioni
- duckduckgo privacy essentials
- disconnect
- ublock/adblock plus
- decentraleyes
- facebook container / multi-account containers
## Estensioni utili
- [duckduckgo privacy essentials](https://chrome.google.com/webstore/detail/duckduckgo-privacy-essent/bkdgflcldnnnapblkhphbgpggdiikppg)
- ublock/[adblock plus](https://adblockplus.org/)
- [disconnect](https://addons.mozilla.org/en-US/firefox/addon/disconnect/)
- [facebook container](https://addons.mozilla.org/en-US/firefox/addon/facebook-container/)
- [decentraleyes](https://addons.mozilla.org/en-US/firefox/addon/decentraleyes/)
- [multi-account containers](https://addons.mozilla.org/en-US/firefox/addon/multi-account-containers/)
- [adnauseam](https://adnauseam.io/)
--
### Navigazione anonima/incognito
Non c'entra niente con l'anonimato, al massimo protegge dagli attacchi di
vostra madre che vi guarda la cronologia mentre andate in bagno.
E' una modalità di navigazione che, contrariamente a quanto avviene normalmente,
non tiene conto della vostra sessione di navigazione:
### Navigazione in incognito
Non c'entra niente con l'anonimato, vi protegge dagli attacchi del
vostro coinquilino che vi guarda la cronologia mentre andate in bagno.
E' una modalità di navigazione che, contrariamente a quanto avviene normalmente:
- non salva la cronologia
- i file scaricati non vengono mostrati nei download
- niente cache

View file

@ -1,6 +1,25 @@
# Smartphone, dump people
## Mobile
## Smartphone
Gli smartphone ...
## Geolocalizzazione
- Il GPS riceve solamente (accuracy ~8 metri)
- Si geolocalizza anche senza GPS ma col [WIFI](https://location.services.mozilla.com/map#2/15.0/10.0) (~78 metri)
Faccio una lista delle reti wifi nel posto dove mi trovo e
mi segno la potenza del segnale di ognuna e/o il tempo di risposta.
- O con il cellular positioning (~600 metri)
## Malware
## Si ma ho un nokia..
Ci sono altri attacchi possibili oltre le classiche intercettazioni telefoniche:
L'imsi catcher e' un simulatore di antenne telefoniche sicuramente [usato](https://www.ilfattoquotidiano.it/2015/06/13/con-limsi-catcher-cellulari-a-rischio-attenzione-il-cacciatore-ti-ascolta/1770363/) [in Italia](https://duckduckgo.com/?q=capitolatotecnicoradiomobili+site%3Apoliziadistato.it).
E' possibile ad esempio sapere se eri ad un corteo (o meglio, se il tuo telefono era li'.....
)
note:
android e google, ios e apple, lineageos, sim / imei / celle / gps / imsi catcher
la spiega sui tabulati/metadati per quali reati, quando possono intercettare,