1
0
Fork 0
forked from avana/cryptrdie
cryptrdie/cryptrdie.tex

906 lines
40 KiB
TeX
Executable file

\chapter[Repressione e Tecnologia]{Repressione e tecnologia: una panoramica}
\setcounter{page}{0}
% \begin{center}
\begin{wrapfigure}{i}{.52\textwidth}
\includegraphics[width=.5\textwidth]{images/telecamere.jpg}
\end{wrapfigure}
% \end{center}
Che la repressione usi le tecnologie non \`{e} una novit\`{a}. Quello che
cerchiamo di fare in questo capitolo, dunque, \`{e} una panoramica sul
problema, cercando di quantificarlo, di capirne i rischi e i margini di
azione.
\section{Chi ha qualcosa da nascondere?}
Tutti/e.
Sul tuo computer transitano un mare di informazioni delicate: i siti che
visiti, le persone con cui parli, i messaggi che ti scambi sono
monitorati in modo sistematico, per meglio classificarti. Discorso
analogo vale per smartphone e tablet. Con un po' di analisi \`{e} possibile
sapere chi sei, dove vivi, chi frequenti, la tua routine, il tuo
carattere. Questi dati possono rivelare tanto i tuoi gusti musicali
quanto le tue tendenze politiche: la profilazione commerciale va a
braccetto con una schedatura di massa.
Non si tratta per\`{o} solamente di proteggere la propria identit\`{a}, o fatti
specifici legati a reati: monitorando la rete, la polizia cerca
soprattutto di capire quali sono i soggetti pi\`{u} attivi all'~interno di un
gruppo, al fine di rendere pi\`{u} facile un'~attivit\`{a} di contrasto.
\section{I miei dati sono al sicuro?}
La sicurezza informatica \`{e} una materia complessa, proviamo quindi a
districarla.
Il tuo computer \emph{contiene} dei dati. Chi controlla il tuo computer
ha il pieno accesso ai tuoi dati. Questo non \`{e} cosi improbabile:
accessi fisici (computer lasciati incustoditi) o software (attraverso
internet) avvengono quotidianamente.
Il tuo computer \emph{comunica}. Ogni volta che chatti, videochiami,
scrivi email, ti connetti a dei social network, invii foto o ascolti
musica, il tuo computer scambia messaggi con altri server. Qualcuno
potrebbe \emph{ascoltare} queste comunicazioni.
Molti dei \emph{servizi} che usi su internet controllano i tuoi dati. Le
aziende (google, facebook, microsoft, yahoo\ldots{}) tengono traccia di
ogni possibile informazione su di te, e puoi stare certo che le
inoltreranno alle autorit\`{a} non appena richiesto. Stai quindi delegando i
tuoi dati alla loro gestione. Ti fidi di loro?
Per finire, ricorda che la gestione della tua sicurezza \`{e} principalmente
un approccio mentale; in molte occasioni \`{e} necessario prestare
attenzione: ad esempio nell'usare il computer di un tuo amico, o quelli
di un \emph{internet point}, potresti lasciare l\`{i} le tue password,
permettendo ai visitatori successivi di vedere i tuoi dati.
\section{Con i piedi per terra}
% \TPGrid{1}{7}
% \begin{textblock} %{1}(0,1)
% \includegraphics[width=.9\TPHorizModule,height=.9\TPHorizModule]{images/bigbrother.jpg}
% \begin{center}
% \includegraphics[width=.9\textwidth]{images/bigbrother.jpg}
% \end{textblock}
% \end{center}
%
Domanda naturale \`{e} chiedersi quanto realistici siano questi problemi e
\emph{chi} \`{e} materialmente in grado di compiere degli attacchi
informatici per impadronirsi dei tuoi dati. Alcuni attacchi sono
accessibili a molti, altri richiedono risorse e capacit\`{a} meno comuni.
Ad esempio, un collega invadente potrebbe leggere le tue email mentre ti
allontani dal computer per una pausa. La polizia, invece, preferisce
sequestrarti il computer per fare analisi approfondite: sta a te fare in
modo che queste analisi non portino a nulla!
Situazioni diverse quindi, a seconda del tipo di attacco del quale si
diventa bersaglio.
\subsection{Malware}
Tutti sappiamo cos'\`{e} un virus. Un Malware \`{e} un programma simile a un
virus che ha lo scopo di ottenere il controllo del tuo computer,
trasformandolo in una sorta di microspia altamente tecnologica. Questa
tecnica \`{e} sempre pi\`{u} usata dalle polizie di tutto il mondo, ed \`{e}
decisamente la pi\`{u} potente. C'\`{e} qualche evidenza di uso anche da parte
della polizia italiana.
Ci si pu\`{o} proteggere innanzitutto smettendo di utilizzare sistemi
operativi proprietari (Microsoft Windows e Mac OSX) dal momento che sono
decisamente pi\`{u} controllabili rispetto ad esempio a GNU/Linux (sebbene
anche un utilizzo sconsiderato di Linux possa comportare dei rischi).
Problemi simili si riscontrano anche nelle applicazioni, un esempio
significativo \`{e} Skype: \`{e} infatti noto che questo programma non solo \`{e}
monitorato dalle polizie, ma viene addirittura utilizzato per
controllare tutte le attivit\`{a} del computer. Possiamo quindi dire che
Skype \`{e} un malware.
Grazie alle pubblicazioni di Wikileaks nella pagina degli Spy
Files~\href{http://wikileaks.org/The-Spyfiles-The-Map.html} \`{e}
possibile avere un quadro sulla diffusione dell'~industria di
sorveglianza mondiale.
In questa
pagina~\href{https://we.riseup.net/avana/malware-di-stato}
invece, abbiamo iniziato a raccogliere le inchieste in cui \`{e} stato
utilizzato il malware come strumento di intercettazione.
\subsection{Sequestro}
Con un mandato, la polizia pu\`{o} sequestrare materiale informatico a scopo
di indagine. Nel dubbio, la polizia sequestra tutto quello che pu\`{o}
(computer, penne USB, fotocamere, registratori\ldots{}).
Dopo il sequestro, la polizia prende possesso di tutto ci\`{o} che trova su
computer e hard disk. Se i dati del computer non sono cifrati, la
polizia pu\`{o} facilmente accedere alle password che hai salvato sul tuo
computer, ai tuoi documenti, alla cronologia (del browser, delle chat
etc.) e, se usi un client di posta, alle tue e-mail.
La migliore soluzione contro questo attacco \`{e} criptare il proprio disco.
\subsection{Richiesta di dati al fornitore di servizi}
La maggior parte dei servizi che utilizzi sono online: email, social
network e altri. La polizia pu\`{o} chiedere alle aziende che gestiscono
tali servizi tutto ci\`{o} che \`{e} possibile sapere su una certa email o su
uno specifico account: solitamente vengono richiesti i contenuti delle
comunicazioni e gli indirizzi IP da cui l'utente si \`{e} collegato. Anche
senza mandato.
Cancellare i dati sui nostri account online non ci da garanzia alcuna.
Ad esempio, Facebook e forse anche altre aziende mantengono nei propri
server una copia dei dati che l'utente ha cancellato dal suo account,
per un certo periodo di tempo. Altre aziende favoriscono la persistenza
dei dati sui loro server. Ad esempio, GMail scoraggia la
cancellazione delle email mettendo a disposizione di tutti uno spazio di
memorizzazione molto grande e propone la archiviazione delle vecchie
comunicazioni invece che la cancellazione delle stesse.
\subsection{Intercettazioni}
Le comunicazioni che effettui tramite Internet attraversano le
infrastrutture del tuo provider (fastweb, alice, tiscali, \ldots{}).
Alcuni di queste comunicazione sono cifrate, ed \`{e} quindi molto
complicato leggerne il contenuto, ma molte altre invece non lo sono:
vengono definite ``in chiaro''. In sostanza, una buona parte delle tue
comunicazioni \`{e} perfettamente leggibile dall'~amministratore della tua
rete cos\`{i} come dall'~azienda che ti fornisce connettivit\`{a}.
Il tuo fornitore di ADSL o di telefonia mobile potrebbe inoltre
collaborare con la polizia permettendole di controllare ci\`{o} che fai.
Questa tecnica di controllo \`{e} tecnologicamente meno potente dei malware,
visto che l'uso della crittografia la pu\`{o} inibire.
Dal punto di vista legale, questa procedura \`{e} del tutto equivalente ad
una ``intercettazione telefonica''.
\section{Legal}
\subsection{La perquisizione informatica}
\subsubsection{Come funziona}
Se ti trovi in un luogo pubblico \`{e} possibile per la polizia chiedere di
controllare il tuo computer (o smartphone) senza necessit\`{a} di mandato o
giustificazione.
\subsubsection{Come comportarsi}
Per quanto riguarda il portatile, una semplice soluzione \`{e} abbassare lo
schermo: la maggior parte dei sistemi chiede una password per sbloccare
lo schermo. A quel punto, se la password non \`{e} troppo facile (ad esempio
uguale al nome utente) difficilmente sar\`{a} possibile accedere al sistema
con una semplice perquisizione.
Ricordati che non sei tenuto a dire la password, oltre al fatto che \`{e}
sempre ammessa l' eventualit\`{a} di non ricordarla.
Per gli smartphone sono disponibili metodi simili per mettere un blocco
allo schermo, spesso in modo molto semplice.
\subsection{Il sequestro}
Il caso del sequestro \`{e} differente: si tratta tipicamente di un evento
organizzato in cui la polizia entra in un domicilio per sequestrare
oggetti utili alle indagini. La perquisizione di domicilio necessita,
normalmente, di mandato. \`{E} per\`{o} possibile subire una perquisizione
domiciliare senza mandato se finalizzata alla ricerca di armi o droga;
in questo caso la polizia non pu\`{o} sequestrare nulla che non sia armi o
droga.
Ecco alcune raccomandazioni:
\begin{itemize}
\item Spegnere i computer o ``bloccarli'' (ad
esempio attivando lo screensaver del portatile): questo, pi\`{u} che per il
sequestro in s\'{e}, serve ad evitare che sia condotta \emph{anche} una
perquisizione.
\item
Verificare che siano posti i sigilli su tutto il
materiale sequestrato, compresi computer, hard~disk~\dots{}; se questo
non avviene, chiedere che sia messo a verbale.
\item Richiedere la presenza
di un perito di parte al sequestro. Chiunque pu\`{o} esserlo (ovviamente un
background informatico risulta maggiormente credibile).
\item Richiedere la presenza di un avvocato.
\item Se ti vengono richieste le password non sei
obbligato a darle. Non ricordare \`{e} meglio che negare e porsi in un
atteggiamento ostile. Considera per\`{o} che se il computer non \`{e} cifrato,
tutte le password ivi memorizzate saranno violate con estrema
semplicit\`{a}, ad esempio quella di avvio di Windows oppure la password del
vostro servizio on line preferito.
\item Se il tuo computer \`{e} gi\`{a} acceso e
viene usato da polizia o periti durante il sequestro, chiedi che sia
messo a verbale. A maggior ragione se era spento e viene acceso.
\end{itemize}
Dopo il dissequestro (ovvero alla riconsegna del materiale) \textbf{non}
accendere per nessun motivo i dispositivi, per non precludere la
possibilit\`{a} di una eventuale controperizia. Avvisa invece un esperto
informatico di tua fiducia ~\href{https://we.riseup.net/avana/opuscolo-legal}.
\chapter{Ricette per la tua sicurezza}
\section{Un computer sicuro}
Utilizzare programmi sicuri su un computer non sicuro \`{e} poco utile; allo
stesso modo, nessuna tecnica crittografica ci protegger\`{a} da una password
banale. Una porta blindata \`{e} inutile, se lasci la chiave sotto lo
zerbino. Quelle che seguono sono ricette sempre valide, qualsiasi cosa
tu voglia fare con il computer.
\begin{figure}[!b]
\includegraphics[width=1\textwidth]{images/malware.jpg}
\end{figure}
\subsection{Abbandonare Windows e Mac}
\begin{ricetta}
Difficolt\`{a} di configurazione: media (se vuoi installare GNU/Linux a
fianco di un altro sistema operativo), facile (se vuoi intallare solo
GNU/Linux), facilissima (se usi tails) \\
Difficolt\`{a} quotidiana: media \\
Utile contro: malware
\end{ricetta}
Un malware \`{e} un programma che esegue operazioni arbitrarie su un
computer senza che noi riusciamo ad accorgercene. Anche se ancora non
molto diffuso \`{e} il pi\`{u} pericoloso tra gli attacchi al quale possiamo
essere soggetti perch\'{e} permette l'accesso completo al nostro computer
e, di conseguenza, anche a tutti i nostri dati. Ad esempio, la Polizia
li utilizza per controllare gli indagati attraverso la webcam e il
microfono del loro computer.
L'utilizzo di malware come strumento di intercettazione si sta
diffondendo e il target pi\`{u} vulnerabile a questo tipo di attacco \`{e} il
sistema operativo Microsoft Windows. Anche Mac OS X non \`{e} esente da
attacchi. Non sono invece noti attacchi seri a GNU/Linux. Il rimedio
migliore per proteggersi da questo genere di attacco \`{e} abbandonare
Windows a favore di un sistema operativo open source come GNU/Linux ed
acquisire un po' di destrezza nel suo utilizzo.
Ad esempio puoi usare tails. Vedi l'ultimo capitolo per maggiori
informazioni.
\subsection{Cifrare i propri dati}
\begin{ricetta}
Difficolt\`{a} di preparazione: facilissima con tails, facile se hai un
Mac, facile se installi da zero GNU/Linux, medio/difficile in tutti gli
altri casi \\
Difficolt\`{a} quotidiana: minima \\
Utile contro: sequestro
\end{ricetta}
Per proteggere i dati dal sequestro, la soluzione pi\`{u} semplice ed
efficace \`{e} la cifratura del disco. Nella pratica, questo richiede
l'inserimento di una password all'~avvio del computer. Se la password \`{e}
sufficientemente complessa e viene mantenuta segreta, il contenuto del
disco sar\`{a} indecifrabile. La cifratura del disco di sistema non
protegge dati messi su penne usb o dischi esterni.
Un ulteriore motivo per scegliere di cifrare il disco \`{e} la possibilit\`{a}
di scaricare le email con Thunderbird, cancellandole dai server di posta
e custodirle al sicuro sul vostro disco cifrato.
Questo non vi protegge per\`{o} dai malware: per evitarli, il consiglio
migliore che possiamo darti \`{e} Abbandona Windows e
Mac~\href{https://we.riseup.net/avana/opuscolo\#abbandonare-windows-o-mac} e cercate di usare Tails in contesti poco sicuri.
\subsection{Password}
\begin{ricetta}
Difficolt\`{a} quotidiana: facile \\
Utile contro: accessi non autorizzati
\end{ricetta}
Una password ``sicura'' aiuta a prevenire accessi indesiderati al vostro
account. Spesso, per pigrizia, si imposta una stessa password per
accedere a pi\`{u} servizi in rete. Inoltre, password semplici possono
essere indovinate da programmi appositi.
\`{E} bene condividere alcune considerazioni per la gestione di una
password:
\begin{itemize}
\itemsep1pt\parskip0pt\parsep0pt
\item
Non dovresti usare password importanti in contesti non sicuri
(internet point, computer di persone non fidate o di persone di cui
fidi ``personalmente'' ma non tecnicamente); comunque, a volte questo
succeder\`{a}. In questo caso, cambia la password (da un computer fidato)
appena puoi.
\item
Non usare password facili: il tuo nome, la tua data di nascita o altri
dati noti. Non usare parole semplici, usa combinazioni di lettere
MAIUSCOLE e minuscole, combina numeri e simboli. Lunghezza minima
consigliata: 8 caratteri.
\item
Non condividere le password se non \`{e} proprio assolutamente necessario.
\item
Diversifica il pi\`{u} possibile le password e comunque utilizza sempre
password diverse per contesti diversi (ad esempio utilizza password
diverse per la mail di lavoro, per la mail su server commerciale e per
la mail su server autogestiti come autistici/inventati o riseup).
\item
Se il tuo computer non \`{e} cifrato, le password che memorizzi sul tuo
browser saranno registrate in chiaro; valuta quindi di non salvare
affatto quelle particolarmente sensibili (o, meglio, cifrati il
disco!)
\end{itemize}
\subsection{Cancellazione sicura dei file}
\begin{ricetta}
Difficolt\`{a} di configurazione: media; su tails: gi\`{a} configurato\\
Difficolt\`{a} quotidiana: facilissimo \\
Utile contro: sequestro del computer
\end{ricetta}
Quando cancelli i dati sul tuo PC rimangono comunque delle tracce sul
disco ed \`{e} possibile, per un tecnico forense, recuperarli completamente
o in parte attraverso l'uso di opportuni software. Alcuni programmi per\`{o}
permettono la cancellazione sicura dei tuoi file, cos\`{i} che sia
impossibile recuperarli successivamente~\href{https://we.riseup.net/avana/opuscolo-wipe}.
\section{Comunicare}
\begin{figure}[!t]
\includegraphics[width=1\textwidth]{images/comunicare.jpg}
\end{figure}
Le comunicazioni personali e quotidiane sono le operazioni pi\`{u} sensibili
che fai in rete e, probabilmente, sono gi\`{a} state osservate dal tuo
provider adsl o di posta elettronica. Quindi, o ti trovi un provider
meno impiccione oppure fai in modo che il provider non possa leggere le
tue comunicazioni. Ti consigliamo di seguire entrambi questi consigli.
\subsection{Usare servizi autogestiti}
\begin{ricetta}
Difficolt\`{a} di configurazione: facile \\
Difficolt\`{a} quotidiana: facilissima \\
Utile contro: identificazione, richiesta dati al fornitore di servizi, profilazione
\end{ricetta}
I servizi autogestiti sono delle piccole isole nella rete, spazi aperti
dove individualit\`{a} e collettivi forniscono strumenti e servizi di
comunicazione liberi. Questi servizi sono gratuiti per tutti/e, ma hanno
un costo per chi li rende disponibili: sostienili con benefit e
donazioni!
I servizi autogestiti (riseup.net, autistici.org, indivia.net,
tracciabi.li) prendono contromisure per evitare di fornire informazioni
su di te alle autorit\`{a}.
Inoltre questi servizi mettono al centro delle priorit\`{a} l'utente invece
dei profitti. Questo li porta a fare scelte molto migliori nei tuoi
confronti. Ad esempio, Gmail ti ``sconsiglia'' di cancellare le email,
altri servizi commerciali ti incentivano ad abbinare un numero di
cellulare al tuo account. Nessun server autogestito di chieder\`{a} mai di
fare cose simili.
Utilizzare servizi autogestiti \`{e} veramente semplice: per richiedere una
email su autistici.org vai su~\href{https://services.autistici.org/} e compila
il modulo. Dopo qualche giorno la tua email verr\`{a}
attivata~\href{https://we.riseup.net/avana/opuscolo-servizi}.
\subsection{Chat sicura}\label{sec:chatsicura}
\begin{ricetta}
Difficolt\`{a} di installazione: media, gi\`{a} installato su tails\\
Difficolt\`{a} quotidiana: facile Utile contro: intercettazioni\\
\end{ricetta}
Gli strumenti pi\`{u} diffusi per l'Instant Messaging
(Skype, GTalk, Facebook Chat, Yahoo! Messenger, etc) ``proteggono'' le
tue comunicazione attraverso l'uso della cifratura SSL (o TLS). Questo
rende pi\`{u} difficile ad un coinquilino o ad un collega troppo curioso di
leggere facilmente le tue conversazioni. In questi casi, la tua privacy
\`{e} totalmente gestita delle aziende a cui ti affidi per comunicare; non
c'\`{e} alcun buon motivo per credere che di fronte alla richiesta della
magistratura queste aziende intraprendano delle azioni per la tutela
della tua privacy.
Esistono per\`{o} delle soluzioni:
I server autogestiti A/I~\href{https://www.autistici.org} e
Riseup~\href{https://www.riseup.net} offrono ai loro utenti
Jabber (XMPP), uno strumento molto diffuso di Instant Messagging.
Peraltro, il servizio viene automaticamente attivato per chiunque abbia
una mail con uno di questi server autogestiti. Inoltre, per aumentare la
tua privacy puoi utilizzare OTR (Off-the-Record), una tecnologia che
permette la cifratura di tutte le tue conversazioni in maniera semplice.
Quando utilizi OTR nemmeno A/I o Riseup sono in grado di leggere le tue
conversazioni e puoi essere sicuro che nessuno ti sta intercettando.
Difficolt\`{a} di configurazione di OTR: media~\href{https://we.riseup.net/avana/opuscolo-im}.
\subsection{Usa GPG con Thunderbird + Enigmail}
\begin{ricetta}
Difficolt\`{a} di configurazione: media \\
Difficolt\`{a} quotidiana: media; se
hai un gruppo con cui parli prevalentemente, facile\\
Utile contro: Intercettazione
\end{ricetta}
\`{E} ormai risaputo che utilizzare servizi commerciali toglie ogni
riservatezza alle tue comunicazioni. Ad esempio, nulla impedisce a
Google di leggere tutte le tue conversazioni, consegnarle alle forze
dell'~ordine o analizzarle per proporti della pubblicit\`{a} mirata. Anzi.
Anche se usi servizi pi\`{u} fidati, come Autistici/Inventati, Riseup,
Indivia o Ortiche, buona norma di sicurezza consiste nell'inviare
messaggi di posta elettronica che non sono leggibili a chi gestisce la
tua casella email.
Per proteggere la riservatezza delle tue comunicazioni puoi utilizzare
GnuPG, un software crittografico che si integra molto bene con
Thunderbird~\href{https://we.riseup.net/avana/opuscolo-gpg}.
\subsection{Audio/Video chat}
Per fare audiochiamate (o videochiamate) ci sono varie soluzioni.
Purtroppo nessuna di esse \`{e} perfetta.
\subsubsection{Audio/video chat a due}
\begin{ricetta}
Difficolt\`{a} di installazione: media, gi\`{a} installato su tails. \\
Difficolt\`{a} di utilizzo: facile \\
Utile contro: intercettazione, skype!
\end{ricetta}
Abbiamo gi\`{a} parlato di Jabber e di Pidgin. Questi supportano chat
audio/video tra due persone senza problemi: il grado di riservatezza non
\`{e} molto elevato, ma \`{e} sicuramente molto meglio che usare skype! Il
vantaggio principale \`{e} che se usi Pidgin per la chat con OTR, non serve
nessuna configurazione aggiuntiva per usarlo anche per le videochiamate~\href{https://we.riseup.net/avana/opuscolo-jabber-av}.
\subsubsection{Audio chat di gruppo}
\begin{ricetta}
Difficolt\`{a} di installazione: media \\
Difficolt\`{a} di utilizzo: facilissima \\
Utile contro: intercettazione, skype!
\end{ricetta}
Mumble \`{e} un software molto comodo per gestire chat di gruppo in modo
semplice e pratico: l'unica leggera difficolt\`{a} di installazione \`{e} la
configurazione del microfono. Rispetto ad altri software commerciali (ad
esempio skype) si ha anche una migliore qualit\`{a} del suono e della
conversazione, soprattutto in gruppi molto grandi. Ovviamente nulla
impedisce di utilizzarlo anche per chiamate tra due sole persone. La
riservatezza delle conversazioni non \`{e} particolarmente robusta:
paragonabile ad uno scambio di email senza l'utilizzo di crittografia~\href{https://we.riseup.net/avana/opuscolo-mumble}.
\subsubsection{Audio/video chat cifrata}
\begin{ricetta}
Difficolt\`{a} di installazione: medio-difficile \\
Difficolt\`{a} di utilizzo: facile \\
Utile contro: intercettazione, skype!
\end{ricetta}
Jitsi permette di fare chiamate audio/video usando la cifratura ZRTP,
che pu\`{o} essere considerata ``analoga'' ad OTR. La cifratura \`{e} quindi
completa, il meccanismo di verifica semplicissimo. Jitsi \`{e} un buon
software ed \`{e} semplice da usare: il principale difetto \`{e} che la
configurazione di default lascia molte tracce sul computer, e vanno
quindi cambiate alcune opzioni per poterlo usare in maniera sicura~\href{https://we.riseup.net/avana/opuscolo-jitsi}.
\section{Navigare in rete}
Tutta la tua attivit\`{a} in rete pu\`{o} essere tracciata facilmente. La
maggior parte dei siti web tengono traccia degli indirizzi IP dei loro
visitatori. Questi dati possono essere utilizzati a posteriori per
identificare l'autore di un contenuto pubblicato su Internet. Per questo
motivo non \`{e} sufficiente utilizzare uno pseudonimo per proteggere la
nostra reale identit\`{a}. Esistono software che ci danno la possibilit\`{a} di
rimanere anonimi durante la navigazione con il browser su internet:
\subsection{Usa Firefox + HTTPS Everywhere}
\begin{ricetta}
Difficolt\`{a} di configurazione: facile, su tails: gi\`{a} configurato \\
Difficolt\`{a} quotidiana: nessuna \\
Utile contro: intercettazione
\end{ricetta}
Le comunicazioni su internet possono essere in chiaro (ovvero leggibile
da chiunque) o cifrate (ovvero leggibile solo dal mittente e dal
destinatario). Molti servizi online offrono la possibilit\`{a} di
comunicare in chiaro e in maniera cifrata ma il nostro browser (Firefox)
non sceglie automaticamente la modalit\`{a} cifrata. HTTPS everywhere \`{e}
un'estensione disponibile per Firefox e Chrome/Chromium che risolve
questo problema.
Basta un click per installarla e si guadagna \emph{molto} in termini di
sicurezza: le intercettazioni delle comunicazioni cifrate sono infatti
molto difficili, e possono essere condotte solo da attaccanti molto
motivati~\href{https://we.riseup.net/avana/opuscolo-https}.
\subsection{TorBrowser}
\begin{ricetta}
Difficolt\`{a} di configurazione: facile, su tails: facilissima \\
Difficolt\`{a} quotidiana: facile, ma la navigazione \`{e} molto rallentata \\
Utile contro: identificazioni; intercettazione delle comunicazioni
\end{ricetta}
\`{E} una versione modificata di Firefox gi\`{a} configurata per utilizzare la
rete Tor. TorProject.org \`{e} una rete di server, sviluppata e gestita dal
lavoro di associazioni in difesa dei diritti digitali e da individualit\`{a}
di tutto il mondo. Tor fa rimbalzare il tuo traffico internet da una
nazione all'~altra prima di giungere a destinazione. Questo processo
rende impossibile, ad ora, l'~identificazione di chi lo usa attraverso
l'indirizzo IP~\href{https://we.riseup.net/avana/opuscolo-torbrowser}.
\subsection{VPN autistici/riseup}
\begin{ricetta}
Difficolt\`{a} di configurazione: media/difficile \\
Difficolt\`{a} quotidiana: facile \\
Utile contro: identificazione; intercettazione delle comunicazioni
\end{ricetta}
Una VPN permette di proteggere il flusso di dati prodotto dalla tua
navigazione inserendolo in una sorta di canale virtuale cifrato
(tecnicamente chiamato tunnel). Questo ti permette di tutelare piuttosto
efficacemente il tuo anonimato e ti protegge dal rischio di
intercettazioni sulla tua linea ADSL casalinga.
A differenza del TorBrowser (tendenzialmente pi\`{u} sicuro) che anonimizza
il traffico generato dal tuo browser, la VPN cifra ed anonimizza tutto
il traffico internet generato del tuo computer ( mail, messaggi, ftp, etc.)
I server autogestiti Autistici/Inventati e Riseup forniscono un servizio
VPN per i loro utenti; tuttavia, \`{e} importante comprendere che esse
\textbf{non} forniscono anonimato, ma solo ``confidenzialit\`{a}'': sono
cio\`{e} utili per ``superare'' in modo sicuro condizioni di rete
svantaggiose come ad esempio reti aziendali, hotspot pubblici o anche la
propria linea casalinga, se si suppone che essa possa essere
controllata~\href{https://we.riseup.net/avana/opuscolo-vpn}.
\section{Sicurezza del tuo telefono}
Il cellulare \`{e} lo strumento tecnologico pi\`{u} diffuso in assoluto, per
questo vale la pena chiedersi come utilizzarlo nel modo migliore. Il
primo problema da affrontare riguarda l'utilizzo della rete GSM;
situazione pi\`{u} complessa si registra nell'utilizzo degli smartphone: le
loro funzioni avanzate offrono opportunit\`{a} aggiuntive e introducono
nuovi problemi.
\subsection{Fonia}
Tutti i cellulari si appoggiano alla rete GSM. Questo ha gi\`{a} delle
implicazioni di sicurezza.
Quando usi il cellulare la tua posizione viene continuamente comunicata
al tuo operatore con un'approssimazione di circa 50 metri. Inoltre
esistono sistemi di monitoraggio ``preventivo'', in grado cio\`{e} di
rilevare i movimenti di un dispositivo in tempo reale interpretando i
comportamenti abituali e ``anomali'' e allertando le autorit\`{a} nel caso
di aggregazioni di soggetti attenzionati.
I tabulati telefonici e gli sms di ciascun cittadino sono archiviati per
almeno 2 anni (spesso di pi\`{u}) e sono accessibili in qualsiasi momento
dalla polizia. Questi dati, apparentemente innocui, sono in realt\`{a}
utilissimi anche semplicemente per individuare nuovi soggetti da
sorvegliare.
Tutte le telefonate effettuate sono intercettabili dagli operatori e di
conseguenza da polizia e magistratura. Tale possibilit\`{a} nella realt\`{a}
viene ampiamente sfruttata: bench\'{e} solo una piccola parte delle
intercettazioni sia utilizzabile come prova in sede processuale, le
intercettazioni sono particolarmente diffuse a scopo investigativo,
anche nei confronti di chi non \`{e} indagato. Per concludere, sebbene le
telefonate siano molto monitorate, sono leggermente preferibili agli
sms.
\subsection{Smartphone}
Non tutti i cellulare sono uguali, alcuni sono pi\`{u} evoluti di altri.
Parliamo di smartphone. Questi dispositivi, che sono veri e propri
computer leggeri ed estremamente portatili possono generare traffico e
comunicare in rete (wifi/3G) e possono essere ``estesi'' attraverso
l'installazione di nuove applicazioni.
I nuovi telefoni intelligenti (smartphone) offrono modalit\`{a} di comunicazione aggiuntive rispetto ai vecchi cellulari quali e-mail, chat, social network.
Queste possibilit\`{a} si possono tradurre in minacce.
Ad esempio, le applicazioni che installiamo con tanta facilit\`{a}
potrebbero rivelarsi dei malware e trasformare il nostro smarphone in
una microspia ultra portatile: questa eventualit\`{a} si \`{e} gi\`{a} tradotta in
realt\`{a} in molte occasioni. Occorre quindi cautela nello sceglire quali
applicazioni installare, evitando l'installazione compulsiva.
Non solo le app possono avere secondi fini: lo stesso ``market'' (Google Play, App Store)\`{e} in realt\`{a} un sistema capace di installare ci\`{o} che vuole di sua iniziativa sul nostro dispositivo. Questo d\`{a} un potere enorme alle aziende che lo controllano, e non pu\`{o} tranquillizzarci.
La localizzazione degli smartphone \`{e} ancora pi\`{u} precisa (raggiungendo
una precisione di pochi metri) che con il GSM: grazie all'~utilizzo di
GPS e reti WiFi, qualsiasi applicazione pu\`{o} ottenere informazioni molto
dettagliate sui tuoi spostamenti.
Uno smartphone \`{e} a tutti gli effetti un computer tascabile, e se
utilizzato in maniera opportuna pu\`{o} avere diversi vantaggi rispetto ad
un cellulare tradizionale: la possibilit\`{a} di scattare foto e metterle
online rapidamente, ad esempio, \`{e} di grande utilit\`{a} per un attivista;
anche la disponibilit\`{a} di chat cifrate \`{e} sicuramente pi\`{u} attraente degli
SMS, ma dobbiamo ricordarci che gli smartphone non possono essere
considerati uno strumento sicuro al 100\%.
In particolare, ci sentiamo di sconsigliare fortemente gli smartphone
BlackBerry ed Apple ( iPhone e iPad). Anche gli smartphone Android non
sono esenti da problemi, ma lasciano la possibilit\`{a} di un uso abbastanza
sicuro ad un utente cosciente. Una guida completa alla sicurezza del
proprio smartphone sarebbe troppo lunga per questo opuscolo: quelle che
forniamo qui sono ricette per usare gli smartphone a fini di
mediattivismo o per ottenere un livello di sicurezza tale da poter
essere violato ma solo con un considerevole investimento di tempo e
denaro.
\subsection{Anonimizzare le immagini}
\begin{ricetta}
Difficolt\`{a} di installazione: facile \\
Difficolt\`{a} utilizzo: facile \\
Utile contro: identificazioni
\end{ricetta}
Se scatti delle foto con il tuo smartphone durante un corteo faresti
bene ad editarle in modo da rendere i volti delle persone
irriconoscibili se pensi di conservarle o se pensi di condividerle su un
social network. Nei processi contro gli attivisti i riconoscimenti
attraverso le foto rappresentano spesso una prova decisiva. Inoltre
ricorda che spesso non \`{e} sufficiente coprire solamente il volto, ma \`{e}
necessario anonimizzare anche: spille, indumenti e tutti gli altri
accessori utilizzabili per l'~identificazione. Inoltre sia Facebook che
Google utilizzano software capaci di riconoscere automaticamente il
volto delle persone fotografate ed associargli un'identit\`{a} reale. Non
sempre puoi prevedere l'esito di un corteo, per questo motivo se
pubblichi ``in diretta'' le tue foto sui social network ricorda sempre
che possono mettere in pericolo le persone coinvolte anche se stai
fotografando una situazione al momento tranquilla; ad esempio potrebbe
succedere di fotografare una persona che si \`{e} assentata dal posto di
lavoro per essere in piazza, e la diffusione di questa foto potrebbe
causargli molti problemi. Inoltre ricorda che durante un corteo il tuo
materiale fotografico pu\`{o} essere posto a sequestro se vieni fermato
dalle forze dell'~ordine, quindi se le tue foto possono mettere in
pericolo delle persone evita di farle.
Obscuracam \`{e} un'applicazione per Android che rende semplicissimo e
semi-automatico l' offuscamento delle facce e ti permette di editare
velocemente le foto prima di pubblicarle online~\href{https://we.riseup.net/avana/opuscolo-obscuracam}.
CameraV \`{e} un'altra applicazione per Android che permette di fare foto e video e salvarli in un contenitore protetto da password, permettendo di condividere normalemente le foto senza informazioni relative a chi ha fatto la foto. Questo puo' essere utile nel caso si vogliano separare le foto sensibili da quelle di tutti i giorni.
\subsection{Conversations: Chat sicura}
\begin{ricetta}
Difficolt\`{a} di installazione: facile \\
Difficolt\`{a} quotidiana: facile, con OMEMO \\
Utile contro: intercettazioni
\end{ricetta}
Conversations \`{e} una app android di messaggistica istantanea che supporta
nativamente la crittografia, quindi ti permette di essere confidenziale.
Come Pidgin, Conversations utilizza il protocollo Jabber (vedi
capitolo~\ref{sec:chatsicura}) e
quindi ti permette di fare chat a due o pi\`{u} persone. Con Conversations puoi
comunicare sia con altre persone che usano Conversations o Pidgin ma ricordati sempre che su uno smartphone non sei al sicuro quanto su un computer con GNU/Linux~\href{https://we.riseup.net/avana/opuscolo-xabber}.
\subsection{Signal}
\begin{ricetta}
Difficolt\`{a} di configurazione: facile \\
Difficolt\`{a} quotidiana: media \\
Utile contro: intercettazioni, perquisizioni
\end{ricetta}
Signal, \`{e} una app android che ti consente di inviare messaggi in
modo riservato tramite internet. Supporta anche le chat di gruppo.
Signal permette di inviare SMS in chiaro anche a chi non ha questa
applicazione. Queste comunicazioni non sono cifrate `{e} quindi necessario
porre attenzione a come si utilizza questa app.
Rispetto a Conversations, Signal ha queste differenze:
\begin{itemize}
\itemsep-0.2em
\item non occorre configurare un account;
\item funziona anche senza connessione internet, usando SMS non sicuri;
\item l'interfaccia \`{e} pu\`{o} essere poco intuitiva ed \`{e} facile inviare messaggi non cifrati credendo che lo siano (controlla la presenza del lucchetto prima di
inviare!)~\href{https://we.riseup.net/avana/opuscolo-sms}.
\end{itemize}
\subsection{Carte telefoniche prepagate}
\begin{ricetta}
Difficolt\`{a}: facile \\
Utile contro: intercettazioni
\end{ricetta}
In molte nazioni \`{e} posibile acquistare carte SIM prepagate senza fornire
un documento di identit\`{a} durante l'acquisto.
Tutti i telefoni posseggono per\`{o} un identificativo chiamato IMEI che
viene trasmesso durante ogni telefonata. Cambiare la scheda telefonica
che usate quotidianamente con una acquistata in maniera anonima potrebbe
non garantire il vostro anonimato completo, dal momento che potrebbe
essere comunque possibile identificare il vostro telefono. Serve quindi
abbinare una scheda anonima con un cellulare non associato alla vostra
identit\`{a}.
\begin{figure}[!b]
\includegraphics[width=1\textwidth]{images/intercettazioni.jpg}
\end{figure}
\section{Utilizzare computer pubblici}
A volte, non \`{e} possibile utilizzare il proprio computer. Per controllare
la posta o navigare su internet vengono usati computer ``pubblici'', ad
esempio in un'internet point. In queste occasioni \`{e} importante
ricordarsi di:
\begin{itemize}
\item il \emph{``private browsing''} (anche detto Incognito Mode in google
chrome), una modalit\`{a} in cui la cronologia e le password non vengono
salvate~\href{https://we.riseup.net/avana/opuscolo-private}.
%
\item \emph{fare logout} dai tuoi account, altrimenti il successivo
utilizzatore del computer avr\`{a} accesso ai tuoi dati!
%
\item ricorda che un computer pubblico \`{e} \emph{inaffidabile} per
definizione: meglio non far passare password o dati sensibilii su di esso.
Una buona pratica rimane quella di separare gli ambiti, mantenendo account
separati per argomenti (ed esposizioni legali) diversi.
%
\end{itemize}
Un'altra attenzione da porre \`{e} alle \emph{telecamere}: queste vengono
usate per leggere ci\`{o} che state scrivendo, osservando lo schermo o
addirittura le dita che digitano sulla tastiera. Questo pericolo,
ovviamente, riguarda anche l'uso di computer proprio in luoghi pubblici
(biblioteche, bar, \ldots{}). \`{E} molto difficile proteggersi da questo
tipo di attacchi, ma alcuni suggerimenti sono:
\begin{itemize}
\item coprire una mano con l'altra quando si digitano le password; se
si decide di salvare le password sul browser questa azione va fatta una
tantum, quindi non \`{e} particolarmente noiosa.
%
\item evitare di accedere a contenuti delicati
\end{itemize}
\chapter{tails}
tails \`{e} un sistema operativo installato su una pennetta usb. Questo
significa che puoi portare la pennetta sempre con te ed utilizzare
qualsiasi computer proprio come se fosse il tuo portatile. Inoltre i
dati che salverai all'~interno di questa pennetta saranno automaticamente
cifrati (ovvero non potranno essere letti da nessun altro).
Puoi scaricare tails e trovare ulteriori informazioni a partire da
questa pagina:~\href{http://tails.boum.org}
Quali sono le caratteristiche principali di tails?
\section{Pensata per gli attivisti}
Esistono molte distribuzioni GNU/Linux orientate alla sicurezza ed alla
privacy, Tails~\href{https://tails.boum.org/} \`{e} forse la
pi\`{u} famosa di questo genere di distribuzioni. Queste distribuzioni sono
chiamate ``live'' ovvero offrono un sistema operativo pulito ogni
volta che le utilizziamo, perch\'{e} rimuovono in fase di chiusura tutti i
dati prodotti dall'~utente. Inoltre sono pensate per affrontare scenari
di repressione veramente molto elevati, dove ad ogni singola azione va
prestata attenzione, questo le rende distribuzioni difficilmente
utilizzabili nelle attivit\`{a} quotidiane.
L'idea che sta alla base dello sviluppo di tails \`{e} quella di offrire
un sistema operativo semplice che permetta la gestione sicura degli
strumenti utilizzati pi\`{u} di frequente dagli attivisti, senza per\`{o}
rinunciare alla comodit\`{a} di un sistema operativo tradizionale.
Posto che abbandonare l'utilizzo di sistemi operativi proprietari
(Windows e Mac OSX) \`{e} il primo passo necessario per aumentare la nostra
sicurezza, ci sono moltissimi casi in cui abbandonare completamente
l'utilizzo di questi sistemi proprietari diventa difficile (magari per
necessit\`{a} lavorative), ed \`{e} per questo motivo che diventa importante
trovare un modo pratico e veloce per separare l'account utilizzato a
lavoro dall'~account utilizzato per fare attivismo.
In questo senso tails permette di proteggere attraverso la
crittografia i nostri dati e di poterli portare sempre con noi.
\section{Sempre con te}
tails \`{e} un sistema operativo completo dentro una penna usb. La puoi
usare da qualsiasi computer ed avrai tutto ci\`{o} che ti serve.
\section{Cifrata}
I dati contenuti nella penna usb sono cifrati, quindi solo tu puoi
leggerli.
\section{Tutto incluso}
tails contiene molti dei programmi utili: tor-browser per navigare in anonimato, lettore di posta per leggere e scrivere email cifrate,
editor di immagini\ldots{} per modificare e condividere immagini di forma sicura e se qualcosa manca, lo si pu\`{o} sempre
installare grazie a synaptic, il gestore dei pacchetti presente anche in
debian e ubuntu.
\section{Preconfigurata per la sicurezza}
Abbiamo cercato di rendere tails pi\`{u} sicura possibile senza che
questo peggiorasse in alcun modo l'esperienza dell'~utente:
\begin{itemize}
\itemsep1pt\parskip0pt\parsep0pt
\item
i programmi che usano internet sono configurati per l'utilizzo di
tor, in modo da avere connessioni anonime e sicure.
\item
firefox include delle estensioni per cifrare la comunicazione con i
server il pi\`{u} possibile
\item
con firefox si pu\`{o} navigare verso i siti @.onion@ (siti interni alla
rete tor la cui posizione \`{e} nascosta)
\end{itemize}
\section{Paranoia aggiuntiva opzionale}
Abbiamo incluso dentro tails una serie di tool per chi vuole aumentare
ulteriormente il proprio livello di sicurezza:
\begin{itemize}
\itemsep1pt\parskip0pt\parsep0pt
\item
cancellazione sicura dei file
\item
rimozione di metadati contenenti informazioni sensibili su immagini,
file audio, file video, pdf e molto altro
\item
crypsetup, per gestire archivi cifrati
\item
torbrowser-launcher~\href{https://github.com/micahflee/torbrowser-launcher},
per avere sempre l'ultima versione di torbrowser e navigare in modo
anonimo
\item
gpg, per scambiarsi mail cifrate
\item
pidgin-otr, per avere chat sicure in modo molto semplice
\item
iptables, per forzare l'uso di TOR a tutte le applicazioni che utilizzano
la rete
\item
florence, per avere una tastiera virtuale dove inserire le tue
password
\end{itemize}
\section{Personalizzabile}
Lo sviluppo di tails \`{e} basato su Debian Live
Build~\href{http://live.debian.net}, un insieme di tool che
permettono di generare delle distribuzioni live personalizzate basate su
Debian (GNU/Linux).
Questo significa che puoi contribuire a migliorare tails e modificarne
la configurazione per personalizzarla secondo le tue esigenze. Se sei
uno sviluppatore e sei interessato a contribuire a tails puoi farlo
iscrivendoti alla mailing list di testing~\href{https://mailman.boum.org/listinfo/tails-testers}
Aiutando con la traduzione~\href{https://mailman.boum.org/listinfo/tails-l10n} di Tails in Italiano
Leggendo e contribuendo il codice di Tails~\href{https://tails.boum.org/contribute/index.it.html}
Usando e diffondendo un sistema sicuro che funziona direttamente da usb
\section{Come si usa?}
Per sapere come installare e configurare Tails puoi visitare la pagina ufficiale che abbiamo tradotto in Italiano Tails~\href{https://tails.boum.org/index.it.html}.
\`{E} importante che tu legga la documentazione attentamente e se qualcosa
non ti \`{e} chiaro potrai sempre contattarci o utilizzare la mailing list o la chat per segnalarcelo.