diff --git a/img/internet.jpg b/img/internet.jpg new file mode 100644 index 0000000..682bdb2 Binary files /dev/null and b/img/internet.jpg differ diff --git a/img/tor.png b/img/tor.png new file mode 100644 index 0000000..dfa09ee Binary files /dev/null and b/img/tor.png differ diff --git a/slides/anonimato.md b/slides/anonimato.md index 59a77d5..9170983 100644 --- a/slides/anonimato.md +++ b/slides/anonimato.md @@ -9,7 +9,7 @@ dipende dal vostro modello di rischio. -- ## chi sono? l'indirizzo ip è un numero composto da 4 cifre da 0 a 255 che -indica chi siamo dentro l'internet in un momento X (anche il telefono ne ha uno). +indica il dispositivo che ci collega ad internet in un momento X (anche il telefono ne ha uno). Gli operatori telefonici tengono dei registri delle assegnazioni di questi indirizzi. @@ -24,7 +24,7 @@ pippa su ipv6 Tor è lo "strumento" più famoso per ottenere l'anonimato in rete. In sostanza un'altra persona si prende l'accollo e la responsabilità -delle tue attività, senza poter sapere chi sei e cosa vuoi (perchè?). +delle tue attività, senza poter sapere chi sei e cosa vuoi (ma perchè lo fa?). Un'eventuale ascoltatore (attaccante) vedrà che stai interagendo attraverso la rete Tor, ma non cosa fai e con chi. @@ -32,6 +32,9 @@ ma non cosa fai e con chi. Numeri: utenti: più di 2milioni al giorno nodi: 7mila +-- + + -- ## Tor Browser Tor Browser è un browser appositamente studiato per funzionare attraverso la rete Tor in automatico @@ -43,7 +46,7 @@ Si occupa anche di preservare l'anonimato in altri modi. La tua identità non è correlata solamente ad un indirizzo ip. Se postate un commento dal vostro account facebook con Tor Browser, -mi serve l'ip per capire chi ha scritto quel commento? no. +mi serve l'ip per capire chi ha scritto quel commento? -- ### Deanonimizzare @@ -55,7 +58,7 @@ un'impronta univoca vostra, attraverso varie tecniche: - attacchi basati su tempo/spazio particolari. - comportamenti particolari ([biometria](https://www.typingdna.com/) [comportamentale](https://www.keytrac.net/en/tryout)) -[Tor Browser]() cerca di risolvere la maggior parte di questi attacchi. +[Tor Browser](https://www.torproject.org/download/download-easy.html.en) cerca di risolvere la maggior parte di questi attacchi. -- ## VPN Le VPN sono un modo sicuro di collegare computer su internet. @@ -73,4 +76,11 @@ ad internet attraverso di loro ([autistici](https://vpn.autistici.org/help/index - rendere più sicuro il vostro traffico su reti Wi-Fi non protette -- -## tails/whonix/qubes +## Tails +[The amnesic incognito live system](https://tails.boum.org/index.it.html) + +E' un sistema operativo live, vuole dire che non lo +installi ma parte da una pennetta USB: + +- non lascia tracce delle tue scorribande perche' non salva niente. +- usa Tor per tutto. \ No newline at end of file diff --git a/slides/dati.md b/slides/dati.md index 5248bef..d844265 100644 --- a/slides/dati.md +++ b/slides/dati.md @@ -1,10 +1,7 @@ ### Sicurezza dei dati Puoi perdere/rompere un dispositivo o possono sequestrarlo. -Non ti è successo? - -Ti succederà - +Prima o poi succede... ![think](img/think.jpg) diff --git a/slides/intro.md b/slides/intro.md index 6d0b8e1..7122927 100644 --- a/slides/intro.md +++ b/slides/intro.md @@ -1,5 +1,5 @@ -## Autodifesa
digitale +## Autodifesa
digitale @@ -9,6 +9,8 @@ _to * hacklab premi `s` e abilita i popup premi F11 +notes: +qui compariranno delle note... -- ## INTRO @@ -54,10 +56,6 @@ rispondendo alle seguenti domande: - sequestro notes: proporre una riflessione collettiva su uno scenario --- -### Di cosa siamo preoccupati - - -- ### Dai, ma chi mi caga? @@ -67,5 +65,4 @@ Guardando la spesa statale per le tecnologie di sorveglianza ad uso poliziesco, - [aggiornamenti legge italiana uso trojan](https://motherboard.vice.com/it/article/7xedna/la-legge-italiana-sulluso-dei-trojan-e-un-disastro) - [listino servizi](https://giustizia.it/resources/cms/documents/dag_decreto_28dic2017_tabella_listino.pdf) - [quanto spendiamo?](https://motherboard.vice.com/it/article/padegg/quanto-spende-il-governo-italiano-per-le-tecnologie-di-sorveglianza) -- [paranoia gratuita](https://motherboard.vice.com/it/article/evv3xp/i-video-che-metti-online-vengono-spiati-dalla-polizia-italiana) -- \ No newline at end of file +- [paranoia gratuita](https://motherboard.vice.com/it/article/evv3xp/i-video-che-metti-online-vengono-spiati-dalla-polizia-italiana) \ No newline at end of file diff --git a/slides/liberta.md b/slides/liberta.md index a19f1da..3f41abf 100644 --- a/slides/liberta.md +++ b/slides/liberta.md @@ -1,6 +1,6 @@ ### Free Software -per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore, +Per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore, ma qui ci interessa solo sottolineare quali sono le principali differenze, tra i sistemi operativi e le applicazioni dal punto di vista della **sicurezza**. @@ -8,10 +8,7 @@ Ci basti per ora sapere che FOSS significa, Free and Open Source Software. -- -### Proprietario? NO Grazie -> Nel mondo della crittografia consideriamo l'open source necessario per una buona sicurezza; [...] La sicurezza pubblica è sempre più sicura della sicurezza proprietaria. Ciò è vero per algoritmi di crittografia, protocolli di sicurezza e codici sorgente di sicurezza. Per noi, l'open source non è solo un modello di business; è un'intelligente pratica ingegneristica - --- +### Proprietario? No thanks I sistemi operativi e le applicazioni proprietarie (es. Windows, MacOS, iOS), sono sistemi chiusi. Chiusi vuol dire che nessuno (tranne gli sviluppatori) sa cosa contengono. diff --git a/slides/metadata.md b/slides/metadata.md index 1624cfb..79d0932 100644 --- a/slides/metadata.md +++ b/slides/metadata.md @@ -1,6 +1,9 @@ ## MetaDati -I MetaDati sono ... tipo delle etichette. +> We kill people based on metadata + +Michael Hayden, former CIA and NSA director / [source](https://www.youtube.com/watch?v=UdQiz0Vavmc#t=27s) + Sono costituiti da una serie di informazioni che le applicazioni appiccicano, automaticamente ai files che noi creiamo, elaboriamo, copiamo, vediamo o ascoltiamo. diff --git a/slides/navigare.md b/slides/navigare.md index bd8fdc0..fbdf957 100644 --- a/slides/navigare.md +++ b/slides/navigare.md @@ -1,3 +1,4 @@ + ## Navigazione nell'Internet -- Finora non abbiamo parlato dei pericoli della rete, @@ -16,33 +17,31 @@ notes: i dispositivi wifi broadcastano i MAC ai router se non impostati per non farlo (esempio metro di londra) https://tfl.gov.uk/corporate/publications-and-reports/wifi-data-collection -- -## E una volta connesso? - - Il browser, quale usare? (vedi software libero) - - E sul telefono? --- -## Buoni comportamenti sul web +## Buone pratiche + - Controlla la barra di navigazione (https? il sito è giusto?) - Sui link sospetti, controlla prima di cliccarci sopra - - Cambiare motore di ricerca di default (usate duckduckgo) + - Cambiare motore di ricerca di default (usate [duckduckgo](https://duckduckgo.com)) - Salvare le password? (meglio di no) - - Usate Tor Browser - Usate i Feed/RSS - - Usate profili differenti o containers + - Usate [Tor Browser](https://www.torproject.org/download/download-easy.html.en) + - Usate profili differenti o containers per non condividere cookie + - Gli allegati delle mail sono un classico vettore di malware, occhio -- -## Estensioni - - duckduckgo privacy essentials - - disconnect - - ublock/adblock plus - - decentraleyes - - facebook container / multi-account containers +## Estensioni utili + - [duckduckgo privacy essentials](https://chrome.google.com/webstore/detail/duckduckgo-privacy-essent/bkdgflcldnnnapblkhphbgpggdiikppg) + - ublock/[adblock plus](https://adblockplus.org/) + - [disconnect](https://addons.mozilla.org/en-US/firefox/addon/disconnect/) + - [facebook container](https://addons.mozilla.org/en-US/firefox/addon/facebook-container/) + - [decentraleyes](https://addons.mozilla.org/en-US/firefox/addon/decentraleyes/) + - [multi-account containers](https://addons.mozilla.org/en-US/firefox/addon/multi-account-containers/) + - [adnauseam](https://adnauseam.io/) -- -### Navigazione anonima/incognito -Non c'entra niente con l'anonimato, al massimo protegge dagli attacchi di -vostra madre che vi guarda la cronologia mentre andate in bagno. - -E' una modalità di navigazione che, contrariamente a quanto avviene normalmente, -non tiene conto della vostra sessione di navigazione: +### Navigazione in incognito +Non c'entra niente con l'anonimato, vi protegge dagli attacchi del +vostro coinquilino che vi guarda la cronologia mentre andate in bagno. +E' una modalità di navigazione che, contrariamente a quanto avviene normalmente: - non salva la cronologia - i file scaricati non vengono mostrati nei download - niente cache diff --git a/slides/smartphone.md b/slides/smartphone.md index d1020cf..762f4fc 100644 --- a/slides/smartphone.md +++ b/slides/smartphone.md @@ -1,6 +1,25 @@ -# Smartphone, dump people +## Mobile +## Smartphone +Gli smartphone ... + +## Geolocalizzazione +- Il GPS riceve solamente (accuracy ~8 metri) +- Si geolocalizza anche senza GPS ma col [WIFI](https://location.services.mozilla.com/map#2/15.0/10.0) (~78 metri) + Faccio una lista delle reti wifi nel posto dove mi trovo e + mi segno la potenza del segnale di ognuna e/o il tempo di risposta. +- O con il cellular positioning (~600 metri) + +## Malware + + +## Si ma ho un nokia.. +Ci sono altri attacchi possibili oltre le classiche intercettazioni telefoniche: + +L'imsi catcher e' un simulatore di antenne telefoniche sicuramente [usato](https://www.ilfattoquotidiano.it/2015/06/13/con-limsi-catcher-cellulari-a-rischio-attenzione-il-cacciatore-ti-ascolta/1770363/) [in Italia](https://duckduckgo.com/?q=capitolatotecnicoradiomobili+site%3Apoliziadistato.it). +E' possibile ad esempio sapere se eri ad un corteo (o meglio, se il tuo telefono era li'..... +) note: android e google, ios e apple, lineageos, sim / imei / celle / gps / imsi catcher la spiega sui tabulati/metadati per quali reati, quando possono intercettare,