forked from avana/cryptrdie
906 lines
40 KiB
TeX
Executable file
906 lines
40 KiB
TeX
Executable file
\chapter[Repressione e Tecnologia]{Repressione e tecnologia: una panoramica}
|
|
\setcounter{page}{0}
|
|
|
|
% \begin{center}
|
|
\begin{wrapfigure}{i}{.52\textwidth}
|
|
\includegraphics[width=.5\textwidth]{images/telecamere.jpg}
|
|
\end{wrapfigure}
|
|
% \end{center}
|
|
|
|
Che la repressione usi le tecnologie non \`{e} una novit\`{a}. Quello che
|
|
cerchiamo di fare in questo capitolo, dunque, \`{e} una panoramica sul
|
|
problema, cercando di quantificarlo, di capirne i rischi e i margini di
|
|
azione.
|
|
|
|
\section{Chi ha qualcosa da nascondere?}
|
|
|
|
Tutti/e.
|
|
|
|
Sul tuo computer transitano un mare di informazioni delicate: i siti che
|
|
visiti, le persone con cui parli, i messaggi che ti scambi sono
|
|
monitorati in modo sistematico, per meglio classificarti. Discorso
|
|
analogo vale per smartphone e tablet. Con un po' di analisi \`{e} possibile
|
|
sapere chi sei, dove vivi, chi frequenti, la tua routine, il tuo
|
|
carattere. Questi dati possono rivelare tanto i tuoi gusti musicali
|
|
quanto le tue tendenze politiche: la profilazione commerciale va a
|
|
braccetto con una schedatura di massa.
|
|
|
|
Non si tratta per\`{o} solamente di proteggere la propria identit\`{a}, o fatti
|
|
specifici legati a reati: monitorando la rete, la polizia cerca
|
|
soprattutto di capire quali sono i soggetti pi\`{u} attivi all'~interno di un
|
|
gruppo, al fine di rendere pi\`{u} facile un'~attivit\`{a} di contrasto.
|
|
|
|
\section{I miei dati sono al sicuro?}
|
|
|
|
La sicurezza informatica \`{e} una materia complessa, proviamo quindi a
|
|
districarla.
|
|
|
|
Il tuo computer \emph{contiene} dei dati. Chi controlla il tuo computer
|
|
ha il pieno accesso ai tuoi dati. Questo non \`{e} cosi improbabile:
|
|
accessi fisici (computer lasciati incustoditi) o software (attraverso
|
|
internet) avvengono quotidianamente.
|
|
|
|
Il tuo computer \emph{comunica}. Ogni volta che chatti, videochiami,
|
|
scrivi email, ti connetti a dei social network, invii foto o ascolti
|
|
musica, il tuo computer scambia messaggi con altri server. Qualcuno
|
|
potrebbe \emph{ascoltare} queste comunicazioni.
|
|
|
|
Molti dei \emph{servizi} che usi su internet controllano i tuoi dati. Le
|
|
aziende (google, facebook, microsoft, yahoo\ldots{}) tengono traccia di
|
|
ogni possibile informazione su di te, e puoi stare certo che le
|
|
inoltreranno alle autorit\`{a} non appena richiesto. Stai quindi delegando i
|
|
tuoi dati alla loro gestione. Ti fidi di loro?
|
|
|
|
Per finire, ricorda che la gestione della tua sicurezza \`{e} principalmente
|
|
un approccio mentale; in molte occasioni \`{e} necessario prestare
|
|
attenzione: ad esempio nell'usare il computer di un tuo amico, o quelli
|
|
di un \emph{internet point}, potresti lasciare l\`{i} le tue password,
|
|
permettendo ai visitatori successivi di vedere i tuoi dati.
|
|
|
|
\section{Con i piedi per terra}
|
|
% \TPGrid{1}{7}
|
|
% \begin{textblock} %{1}(0,1)
|
|
% \includegraphics[width=.9\TPHorizModule,height=.9\TPHorizModule]{images/bigbrother.jpg}
|
|
% \begin{center}
|
|
% \includegraphics[width=.9\textwidth]{images/bigbrother.jpg}
|
|
% \end{textblock}
|
|
% \end{center}
|
|
%
|
|
|
|
Domanda naturale \`{e} chiedersi quanto realistici siano questi problemi e
|
|
\emph{chi} \`{e} materialmente in grado di compiere degli attacchi
|
|
informatici per impadronirsi dei tuoi dati. Alcuni attacchi sono
|
|
accessibili a molti, altri richiedono risorse e capacit\`{a} meno comuni.
|
|
|
|
Ad esempio, un collega invadente potrebbe leggere le tue email mentre ti
|
|
allontani dal computer per una pausa. La polizia, invece, preferisce
|
|
sequestrarti il computer per fare analisi approfondite: sta a te fare in
|
|
modo che queste analisi non portino a nulla!
|
|
|
|
Situazioni diverse quindi, a seconda del tipo di attacco del quale si
|
|
diventa bersaglio.
|
|
|
|
\subsection{Malware}
|
|
|
|
Tutti sappiamo cos'\`{e} un virus. Un Malware \`{e} un programma simile a un
|
|
virus che ha lo scopo di ottenere il controllo del tuo computer,
|
|
trasformandolo in una sorta di microspia altamente tecnologica. Questa
|
|
tecnica \`{e} sempre pi\`{u} usata dalle polizie di tutto il mondo, ed \`{e}
|
|
decisamente la pi\`{u} potente. C'\`{e} qualche evidenza di uso anche da parte
|
|
della polizia italiana.
|
|
|
|
Ci si pu\`{o} proteggere innanzitutto smettendo di utilizzare sistemi
|
|
operativi proprietari (Microsoft Windows e Mac OSX) dal momento che sono
|
|
decisamente pi\`{u} controllabili rispetto ad esempio a GNU/Linux (sebbene
|
|
anche un utilizzo sconsiderato di Linux possa comportare dei rischi).
|
|
|
|
Problemi simili si riscontrano anche nelle applicazioni, un esempio
|
|
significativo \`{e} Skype: \`{e} infatti noto che questo programma non solo \`{e}
|
|
monitorato dalle polizie, ma viene addirittura utilizzato per
|
|
controllare tutte le attivit\`{a} del computer. Possiamo quindi dire che
|
|
Skype \`{e} un malware.
|
|
|
|
Grazie alle pubblicazioni di Wikileaks nella pagina degli Spy
|
|
Files~\href{http://wikileaks.org/The-Spyfiles-The-Map.html} \`{e}
|
|
possibile avere un quadro sulla diffusione dell'~industria di
|
|
sorveglianza mondiale.
|
|
In questa
|
|
pagina~\href{https://we.riseup.net/avana/malware-di-stato}
|
|
invece, abbiamo iniziato a raccogliere le inchieste in cui \`{e} stato
|
|
utilizzato il malware come strumento di intercettazione.
|
|
|
|
\subsection{Sequestro}
|
|
|
|
Con un mandato, la polizia pu\`{o} sequestrare materiale informatico a scopo
|
|
di indagine. Nel dubbio, la polizia sequestra tutto quello che pu\`{o}
|
|
(computer, penne USB, fotocamere, registratori\ldots{}).
|
|
|
|
Dopo il sequestro, la polizia prende possesso di tutto ci\`{o} che trova su
|
|
computer e hard disk. Se i dati del computer non sono cifrati, la
|
|
polizia pu\`{o} facilmente accedere alle password che hai salvato sul tuo
|
|
computer, ai tuoi documenti, alla cronologia (del browser, delle chat
|
|
etc.) e, se usi un client di posta, alle tue e-mail.
|
|
|
|
La migliore soluzione contro questo attacco \`{e} criptare il proprio disco.
|
|
|
|
\subsection{Richiesta di dati al fornitore di servizi}
|
|
|
|
La maggior parte dei servizi che utilizzi sono online: email, social
|
|
network e altri. La polizia pu\`{o} chiedere alle aziende che gestiscono
|
|
tali servizi tutto ci\`{o} che \`{e} possibile sapere su una certa email o su
|
|
uno specifico account: solitamente vengono richiesti i contenuti delle
|
|
comunicazioni e gli indirizzi IP da cui l'utente si \`{e} collegato. Anche
|
|
senza mandato.
|
|
|
|
Cancellare i dati sui nostri account online non ci da garanzia alcuna.
|
|
Ad esempio, Facebook e forse anche altre aziende mantengono nei propri
|
|
server una copia dei dati che l'utente ha cancellato dal suo account,
|
|
per un certo periodo di tempo. Altre aziende favoriscono la persistenza
|
|
dei dati sui loro server. Ad esempio, GMail scoraggia la
|
|
cancellazione delle email mettendo a disposizione di tutti uno spazio di
|
|
memorizzazione molto grande e propone la archiviazione delle vecchie
|
|
comunicazioni invece che la cancellazione delle stesse.
|
|
|
|
\subsection{Intercettazioni}
|
|
|
|
Le comunicazioni che effettui tramite Internet attraversano le
|
|
infrastrutture del tuo provider (fastweb, alice, tiscali, \ldots{}).
|
|
Alcuni di queste comunicazione sono cifrate, ed \`{e} quindi molto
|
|
complicato leggerne il contenuto, ma molte altre invece non lo sono:
|
|
vengono definite ``in chiaro''. In sostanza, una buona parte delle tue
|
|
comunicazioni \`{e} perfettamente leggibile dall'~amministratore della tua
|
|
rete cos\`{i} come dall'~azienda che ti fornisce connettivit\`{a}.
|
|
|
|
Il tuo fornitore di ADSL o di telefonia mobile potrebbe inoltre
|
|
collaborare con la polizia permettendole di controllare ci\`{o} che fai.
|
|
Questa tecnica di controllo \`{e} tecnologicamente meno potente dei malware,
|
|
visto che l'uso della crittografia la pu\`{o} inibire.
|
|
|
|
Dal punto di vista legale, questa procedura \`{e} del tutto equivalente ad
|
|
una ``intercettazione telefonica''.
|
|
|
|
\section{Legal}
|
|
|
|
\subsection{La perquisizione informatica}
|
|
|
|
\subsubsection{Come funziona}
|
|
|
|
Se ti trovi in un luogo pubblico \`{e} possibile per la polizia chiedere di
|
|
controllare il tuo computer (o smartphone) senza necessit\`{a} di mandato o
|
|
giustificazione.
|
|
|
|
\subsubsection{Come comportarsi}
|
|
|
|
Per quanto riguarda il portatile, una semplice soluzione \`{e} abbassare lo
|
|
schermo: la maggior parte dei sistemi chiede una password per sbloccare
|
|
lo schermo. A quel punto, se la password non \`{e} troppo facile (ad esempio
|
|
uguale al nome utente) difficilmente sar\`{a} possibile accedere al sistema
|
|
con una semplice perquisizione.
|
|
|
|
Ricordati che non sei tenuto a dire la password, oltre al fatto che \`{e}
|
|
sempre ammessa l' eventualit\`{a} di non ricordarla.
|
|
|
|
Per gli smartphone sono disponibili metodi simili per mettere un blocco
|
|
allo schermo, spesso in modo molto semplice.
|
|
|
|
\subsection{Il sequestro}
|
|
|
|
Il caso del sequestro \`{e} differente: si tratta tipicamente di un evento
|
|
organizzato in cui la polizia entra in un domicilio per sequestrare
|
|
oggetti utili alle indagini. La perquisizione di domicilio necessita,
|
|
normalmente, di mandato. \`{E} per\`{o} possibile subire una perquisizione
|
|
domiciliare senza mandato se finalizzata alla ricerca di armi o droga;
|
|
in questo caso la polizia non pu\`{o} sequestrare nulla che non sia armi o
|
|
droga.
|
|
|
|
Ecco alcune raccomandazioni:
|
|
\begin{itemize}
|
|
\item Spegnere i computer o ``bloccarli'' (ad
|
|
esempio attivando lo screensaver del portatile): questo, pi\`{u} che per il
|
|
sequestro in s\'{e}, serve ad evitare che sia condotta \emph{anche} una
|
|
perquisizione.
|
|
\item
|
|
Verificare che siano posti i sigilli su tutto il
|
|
materiale sequestrato, compresi computer, hard~disk~\dots{}; se questo
|
|
non avviene, chiedere che sia messo a verbale.
|
|
\item Richiedere la presenza
|
|
di un perito di parte al sequestro. Chiunque pu\`{o} esserlo (ovviamente un
|
|
background informatico risulta maggiormente credibile).
|
|
\item Richiedere la presenza di un avvocato.
|
|
\item Se ti vengono richieste le password non sei
|
|
obbligato a darle. Non ricordare \`{e} meglio che negare e porsi in un
|
|
atteggiamento ostile. Considera per\`{o} che se il computer non \`{e} cifrato,
|
|
tutte le password ivi memorizzate saranno violate con estrema
|
|
semplicit\`{a}, ad esempio quella di avvio di Windows oppure la password del
|
|
vostro servizio on line preferito.
|
|
\item Se il tuo computer \`{e} gi\`{a} acceso e
|
|
viene usato da polizia o periti durante il sequestro, chiedi che sia
|
|
messo a verbale. A maggior ragione se era spento e viene acceso.
|
|
\end{itemize}
|
|
|
|
Dopo il dissequestro (ovvero alla riconsegna del materiale) \textbf{non}
|
|
accendere per nessun motivo i dispositivi, per non precludere la
|
|
possibilit\`{a} di una eventuale controperizia. Avvisa invece un esperto
|
|
informatico di tua fiducia ~\href{https://we.riseup.net/avana/opuscolo-legal}.
|
|
|
|
\chapter{Ricette per la tua sicurezza}
|
|
|
|
\section{Un computer sicuro}
|
|
|
|
Utilizzare programmi sicuri su un computer non sicuro \`{e} poco utile; allo
|
|
stesso modo, nessuna tecnica crittografica ci protegger\`{a} da una password
|
|
banale. Una porta blindata \`{e} inutile, se lasci la chiave sotto lo
|
|
zerbino. Quelle che seguono sono ricette sempre valide, qualsiasi cosa
|
|
tu voglia fare con il computer.
|
|
|
|
\begin{figure}[!b]
|
|
\includegraphics[width=1\textwidth]{images/malware.jpg}
|
|
\end{figure}
|
|
|
|
\subsection{Abbandonare Windows e Mac}
|
|
|
|
\begin{ricetta}
|
|
Difficolt\`{a} di configurazione: media (se vuoi installare GNU/Linux a
|
|
fianco di un altro sistema operativo), facile (se vuoi intallare solo
|
|
GNU/Linux), facilissima (se usi tails) \\
|
|
Difficolt\`{a} quotidiana: media \\
|
|
Utile contro: malware
|
|
\end{ricetta}
|
|
|
|
Un malware \`{e} un programma che esegue operazioni arbitrarie su un
|
|
computer senza che noi riusciamo ad accorgercene. Anche se ancora non
|
|
molto diffuso \`{e} il pi\`{u} pericoloso tra gli attacchi al quale possiamo
|
|
essere soggetti perch\'{e} permette l'accesso completo al nostro computer
|
|
e, di conseguenza, anche a tutti i nostri dati. Ad esempio, la Polizia
|
|
li utilizza per controllare gli indagati attraverso la webcam e il
|
|
microfono del loro computer.
|
|
|
|
L'utilizzo di malware come strumento di intercettazione si sta
|
|
diffondendo e il target pi\`{u} vulnerabile a questo tipo di attacco \`{e} il
|
|
sistema operativo Microsoft Windows. Anche Mac OS X non \`{e} esente da
|
|
attacchi. Non sono invece noti attacchi seri a GNU/Linux. Il rimedio
|
|
migliore per proteggersi da questo genere di attacco \`{e} abbandonare
|
|
Windows a favore di un sistema operativo open source come GNU/Linux ed
|
|
acquisire un po' di destrezza nel suo utilizzo.
|
|
|
|
Ad esempio puoi usare tails. Vedi l'ultimo capitolo per maggiori
|
|
informazioni.
|
|
|
|
\subsection{Cifrare i propri dati}
|
|
|
|
\begin{ricetta}
|
|
Difficolt\`{a} di preparazione: facilissima con tails, facile se hai un
|
|
Mac, facile se installi da zero GNU/Linux, medio/difficile in tutti gli
|
|
altri casi \\
|
|
Difficolt\`{a} quotidiana: minima \\
|
|
Utile contro: sequestro
|
|
\end{ricetta}
|
|
|
|
Per proteggere i dati dal sequestro, la soluzione pi\`{u} semplice ed
|
|
efficace \`{e} la cifratura del disco. Nella pratica, questo richiede
|
|
l'inserimento di una password all'~avvio del computer. Se la password \`{e}
|
|
sufficientemente complessa e viene mantenuta segreta, il contenuto del
|
|
disco sar\`{a} indecifrabile. La cifratura del disco di sistema non
|
|
protegge dati messi su penne usb o dischi esterni.
|
|
|
|
Un ulteriore motivo per scegliere di cifrare il disco \`{e} la possibilit\`{a}
|
|
di scaricare le email con Thunderbird, cancellandole dai server di posta
|
|
e custodirle al sicuro sul vostro disco cifrato.
|
|
|
|
Questo non vi protegge per\`{o} dai malware: per evitarli, il consiglio
|
|
migliore che possiamo darti \`{e} Abbandona Windows e
|
|
Mac~\href{https://we.riseup.net/avana/opuscolo\#abbandonare-windows-o-mac} e cercate di usare Tails in contesti poco sicuri.
|
|
|
|
\subsection{Password}
|
|
|
|
\begin{ricetta}
|
|
Difficolt\`{a} quotidiana: facile \\
|
|
Utile contro: accessi non autorizzati
|
|
\end{ricetta}
|
|
|
|
Una password ``sicura'' aiuta a prevenire accessi indesiderati al vostro
|
|
account. Spesso, per pigrizia, si imposta una stessa password per
|
|
accedere a pi\`{u} servizi in rete. Inoltre, password semplici possono
|
|
essere indovinate da programmi appositi.
|
|
|
|
\`{E} bene condividere alcune considerazioni per la gestione di una
|
|
password:
|
|
|
|
\begin{itemize}
|
|
\itemsep1pt\parskip0pt\parsep0pt
|
|
\item
|
|
Non dovresti usare password importanti in contesti non sicuri
|
|
(internet point, computer di persone non fidate o di persone di cui
|
|
fidi ``personalmente'' ma non tecnicamente); comunque, a volte questo
|
|
succeder\`{a}. In questo caso, cambia la password (da un computer fidato)
|
|
appena puoi.
|
|
\item
|
|
Non usare password facili: il tuo nome, la tua data di nascita o altri
|
|
dati noti. Non usare parole semplici, usa combinazioni di lettere
|
|
MAIUSCOLE e minuscole, combina numeri e simboli. Lunghezza minima
|
|
consigliata: 8 caratteri.
|
|
\item
|
|
Non condividere le password se non \`{e} proprio assolutamente necessario.
|
|
\item
|
|
Diversifica il pi\`{u} possibile le password e comunque utilizza sempre
|
|
password diverse per contesti diversi (ad esempio utilizza password
|
|
diverse per la mail di lavoro, per la mail su server commerciale e per
|
|
la mail su server autogestiti come autistici/inventati o riseup).
|
|
\item
|
|
Se il tuo computer non \`{e} cifrato, le password che memorizzi sul tuo
|
|
browser saranno registrate in chiaro; valuta quindi di non salvare
|
|
affatto quelle particolarmente sensibili (o, meglio, cifrati il
|
|
disco!)
|
|
\end{itemize}
|
|
|
|
\subsection{Cancellazione sicura dei file}
|
|
|
|
\begin{ricetta}
|
|
Difficolt\`{a} di configurazione: media; su tails: gi\`{a} configurato\\
|
|
Difficolt\`{a} quotidiana: facilissimo \\
|
|
Utile contro: sequestro del computer
|
|
\end{ricetta}
|
|
|
|
Quando cancelli i dati sul tuo PC rimangono comunque delle tracce sul
|
|
disco ed \`{e} possibile, per un tecnico forense, recuperarli completamente
|
|
o in parte attraverso l'uso di opportuni software. Alcuni programmi per\`{o}
|
|
permettono la cancellazione sicura dei tuoi file, cos\`{i} che sia
|
|
impossibile recuperarli successivamente~\href{https://we.riseup.net/avana/opuscolo-wipe}.
|
|
|
|
\section{Comunicare}
|
|
|
|
\begin{figure}[!t]
|
|
\includegraphics[width=1\textwidth]{images/comunicare.jpg}
|
|
\end{figure}
|
|
|
|
Le comunicazioni personali e quotidiane sono le operazioni pi\`{u} sensibili
|
|
che fai in rete e, probabilmente, sono gi\`{a} state osservate dal tuo
|
|
provider adsl o di posta elettronica. Quindi, o ti trovi un provider
|
|
meno impiccione oppure fai in modo che il provider non possa leggere le
|
|
tue comunicazioni. Ti consigliamo di seguire entrambi questi consigli.
|
|
|
|
\subsection{Usare servizi autogestiti}
|
|
|
|
\begin{ricetta}
|
|
Difficolt\`{a} di configurazione: facile \\
|
|
Difficolt\`{a} quotidiana: facilissima \\
|
|
Utile contro: identificazione, richiesta dati al fornitore di servizi, profilazione
|
|
\end{ricetta}
|
|
|
|
I servizi autogestiti sono delle piccole isole nella rete, spazi aperti
|
|
dove individualit\`{a} e collettivi forniscono strumenti e servizi di
|
|
comunicazione liberi. Questi servizi sono gratuiti per tutti/e, ma hanno
|
|
un costo per chi li rende disponibili: sostienili con benefit e
|
|
donazioni!
|
|
|
|
I servizi autogestiti (riseup.net, autistici.org, indivia.net,
|
|
tracciabi.li) prendono contromisure per evitare di fornire informazioni
|
|
su di te alle autorit\`{a}.
|
|
|
|
Inoltre questi servizi mettono al centro delle priorit\`{a} l'utente invece
|
|
dei profitti. Questo li porta a fare scelte molto migliori nei tuoi
|
|
confronti. Ad esempio, Gmail ti ``sconsiglia'' di cancellare le email,
|
|
altri servizi commerciali ti incentivano ad abbinare un numero di
|
|
cellulare al tuo account. Nessun server autogestito di chieder\`{a} mai di
|
|
fare cose simili.
|
|
|
|
Utilizzare servizi autogestiti \`{e} veramente semplice: per richiedere una
|
|
email su autistici.org vai su~\href{https://services.autistici.org/} e compila
|
|
il modulo. Dopo qualche giorno la tua email verr\`{a}
|
|
attivata~\href{https://we.riseup.net/avana/opuscolo-servizi}.
|
|
|
|
\subsection{Chat sicura}\label{sec:chatsicura}
|
|
|
|
\begin{ricetta}
|
|
Difficolt\`{a} di installazione: media, gi\`{a} installato su tails\\
|
|
Difficolt\`{a} quotidiana: facile Utile contro: intercettazioni\\
|
|
\end{ricetta}
|
|
|
|
Gli strumenti pi\`{u} diffusi per l'Instant Messaging
|
|
(Skype, GTalk, Facebook Chat, Yahoo! Messenger, etc) ``proteggono'' le
|
|
tue comunicazione attraverso l'uso della cifratura SSL (o TLS). Questo
|
|
rende pi\`{u} difficile ad un coinquilino o ad un collega troppo curioso di
|
|
leggere facilmente le tue conversazioni. In questi casi, la tua privacy
|
|
\`{e} totalmente gestita delle aziende a cui ti affidi per comunicare; non
|
|
c'\`{e} alcun buon motivo per credere che di fronte alla richiesta della
|
|
magistratura queste aziende intraprendano delle azioni per la tutela
|
|
della tua privacy.
|
|
|
|
Esistono per\`{o} delle soluzioni:
|
|
|
|
I server autogestiti A/I~\href{https://www.autistici.org} e
|
|
Riseup~\href{https://www.riseup.net} offrono ai loro utenti
|
|
Jabber (XMPP), uno strumento molto diffuso di Instant Messagging.
|
|
Peraltro, il servizio viene automaticamente attivato per chiunque abbia
|
|
una mail con uno di questi server autogestiti. Inoltre, per aumentare la
|
|
tua privacy puoi utilizzare OTR (Off-the-Record), una tecnologia che
|
|
permette la cifratura di tutte le tue conversazioni in maniera semplice.
|
|
Quando utilizi OTR nemmeno A/I o Riseup sono in grado di leggere le tue
|
|
conversazioni e puoi essere sicuro che nessuno ti sta intercettando.
|
|
|
|
Difficolt\`{a} di configurazione di OTR: media~\href{https://we.riseup.net/avana/opuscolo-im}.
|
|
|
|
\subsection{Usa GPG con Thunderbird + Enigmail}
|
|
|
|
\begin{ricetta}
|
|
Difficolt\`{a} di configurazione: media \\
|
|
Difficolt\`{a} quotidiana: media; se
|
|
hai un gruppo con cui parli prevalentemente, facile\\
|
|
Utile contro: Intercettazione
|
|
\end{ricetta}
|
|
|
|
\`{E} ormai risaputo che utilizzare servizi commerciali toglie ogni
|
|
riservatezza alle tue comunicazioni. Ad esempio, nulla impedisce a
|
|
Google di leggere tutte le tue conversazioni, consegnarle alle forze
|
|
dell'~ordine o analizzarle per proporti della pubblicit\`{a} mirata. Anzi.
|
|
|
|
Anche se usi servizi pi\`{u} fidati, come Autistici/Inventati, Riseup,
|
|
Indivia o Ortiche, buona norma di sicurezza consiste nell'inviare
|
|
messaggi di posta elettronica che non sono leggibili a chi gestisce la
|
|
tua casella email.
|
|
|
|
Per proteggere la riservatezza delle tue comunicazioni puoi utilizzare
|
|
GnuPG, un software crittografico che si integra molto bene con
|
|
Thunderbird~\href{https://we.riseup.net/avana/opuscolo-gpg}.
|
|
|
|
\subsection{Audio/Video chat}
|
|
|
|
Per fare audiochiamate (o videochiamate) ci sono varie soluzioni.
|
|
Purtroppo nessuna di esse \`{e} perfetta.
|
|
|
|
\subsubsection{Audio/video chat a due}
|
|
|
|
\begin{ricetta}
|
|
Difficolt\`{a} di installazione: media, gi\`{a} installato su tails. \\
|
|
Difficolt\`{a} di utilizzo: facile \\
|
|
Utile contro: intercettazione, skype!
|
|
\end{ricetta}
|
|
|
|
Abbiamo gi\`{a} parlato di Jabber e di Pidgin. Questi supportano chat
|
|
audio/video tra due persone senza problemi: il grado di riservatezza non
|
|
\`{e} molto elevato, ma \`{e} sicuramente molto meglio che usare skype! Il
|
|
vantaggio principale \`{e} che se usi Pidgin per la chat con OTR, non serve
|
|
nessuna configurazione aggiuntiva per usarlo anche per le videochiamate~\href{https://we.riseup.net/avana/opuscolo-jabber-av}.
|
|
|
|
\subsubsection{Audio chat di gruppo}
|
|
|
|
\begin{ricetta}
|
|
Difficolt\`{a} di installazione: media \\
|
|
Difficolt\`{a} di utilizzo: facilissima \\
|
|
Utile contro: intercettazione, skype!
|
|
\end{ricetta}
|
|
|
|
Mumble \`{e} un software molto comodo per gestire chat di gruppo in modo
|
|
semplice e pratico: l'unica leggera difficolt\`{a} di installazione \`{e} la
|
|
configurazione del microfono. Rispetto ad altri software commerciali (ad
|
|
esempio skype) si ha anche una migliore qualit\`{a} del suono e della
|
|
conversazione, soprattutto in gruppi molto grandi. Ovviamente nulla
|
|
impedisce di utilizzarlo anche per chiamate tra due sole persone. La
|
|
riservatezza delle conversazioni non \`{e} particolarmente robusta:
|
|
paragonabile ad uno scambio di email senza l'utilizzo di crittografia~\href{https://we.riseup.net/avana/opuscolo-mumble}.
|
|
|
|
\subsubsection{Audio/video chat cifrata}
|
|
|
|
\begin{ricetta}
|
|
Difficolt\`{a} di installazione: medio-difficile \\
|
|
Difficolt\`{a} di utilizzo: facile \\
|
|
Utile contro: intercettazione, skype!
|
|
\end{ricetta}
|
|
|
|
Jitsi permette di fare chiamate audio/video usando la cifratura ZRTP,
|
|
che pu\`{o} essere considerata ``analoga'' ad OTR. La cifratura \`{e} quindi
|
|
completa, il meccanismo di verifica semplicissimo. Jitsi \`{e} un buon
|
|
software ed \`{e} semplice da usare: il principale difetto \`{e} che la
|
|
configurazione di default lascia molte tracce sul computer, e vanno
|
|
quindi cambiate alcune opzioni per poterlo usare in maniera sicura~\href{https://we.riseup.net/avana/opuscolo-jitsi}.
|
|
|
|
\section{Navigare in rete}
|
|
|
|
Tutta la tua attivit\`{a} in rete pu\`{o} essere tracciata facilmente. La
|
|
maggior parte dei siti web tengono traccia degli indirizzi IP dei loro
|
|
visitatori. Questi dati possono essere utilizzati a posteriori per
|
|
identificare l'autore di un contenuto pubblicato su Internet. Per questo
|
|
motivo non \`{e} sufficiente utilizzare uno pseudonimo per proteggere la
|
|
nostra reale identit\`{a}. Esistono software che ci danno la possibilit\`{a} di
|
|
rimanere anonimi durante la navigazione con il browser su internet:
|
|
|
|
\subsection{Usa Firefox + HTTPS Everywhere}
|
|
|
|
\begin{ricetta}
|
|
Difficolt\`{a} di configurazione: facile, su tails: gi\`{a} configurato \\
|
|
Difficolt\`{a} quotidiana: nessuna \\
|
|
Utile contro: intercettazione
|
|
\end{ricetta}
|
|
|
|
Le comunicazioni su internet possono essere in chiaro (ovvero leggibile
|
|
da chiunque) o cifrate (ovvero leggibile solo dal mittente e dal
|
|
destinatario). Molti servizi online offrono la possibilit\`{a} di
|
|
comunicare in chiaro e in maniera cifrata ma il nostro browser (Firefox)
|
|
non sceglie automaticamente la modalit\`{a} cifrata. HTTPS everywhere \`{e}
|
|
un'estensione disponibile per Firefox e Chrome/Chromium che risolve
|
|
questo problema.
|
|
|
|
Basta un click per installarla e si guadagna \emph{molto} in termini di
|
|
sicurezza: le intercettazioni delle comunicazioni cifrate sono infatti
|
|
molto difficili, e possono essere condotte solo da attaccanti molto
|
|
motivati~\href{https://we.riseup.net/avana/opuscolo-https}.
|
|
|
|
\subsection{TorBrowser}
|
|
|
|
\begin{ricetta}
|
|
Difficolt\`{a} di configurazione: facile, su tails: facilissima \\
|
|
Difficolt\`{a} quotidiana: facile, ma la navigazione \`{e} molto rallentata \\
|
|
Utile contro: identificazioni; intercettazione delle comunicazioni
|
|
\end{ricetta}
|
|
|
|
\`{E} una versione modificata di Firefox gi\`{a} configurata per utilizzare la
|
|
rete Tor. TorProject.org \`{e} una rete di server, sviluppata e gestita dal
|
|
lavoro di associazioni in difesa dei diritti digitali e da individualit\`{a}
|
|
di tutto il mondo. Tor fa rimbalzare il tuo traffico internet da una
|
|
nazione all'~altra prima di giungere a destinazione. Questo processo
|
|
rende impossibile, ad ora, l'~identificazione di chi lo usa attraverso
|
|
l'indirizzo IP~\href{https://we.riseup.net/avana/opuscolo-torbrowser}.
|
|
|
|
\subsection{VPN autistici/riseup}
|
|
|
|
\begin{ricetta}
|
|
Difficolt\`{a} di configurazione: media/difficile \\
|
|
Difficolt\`{a} quotidiana: facile \\
|
|
Utile contro: identificazione; intercettazione delle comunicazioni
|
|
\end{ricetta}
|
|
|
|
Una VPN permette di proteggere il flusso di dati prodotto dalla tua
|
|
navigazione inserendolo in una sorta di canale virtuale cifrato
|
|
(tecnicamente chiamato tunnel). Questo ti permette di tutelare piuttosto
|
|
efficacemente il tuo anonimato e ti protegge dal rischio di
|
|
intercettazioni sulla tua linea ADSL casalinga.
|
|
|
|
A differenza del TorBrowser (tendenzialmente pi\`{u} sicuro) che anonimizza
|
|
il traffico generato dal tuo browser, la VPN cifra ed anonimizza tutto
|
|
il traffico internet generato del tuo computer ( mail, messaggi, ftp, etc.)
|
|
|
|
I server autogestiti Autistici/Inventati e Riseup forniscono un servizio
|
|
VPN per i loro utenti; tuttavia, \`{e} importante comprendere che esse
|
|
\textbf{non} forniscono anonimato, ma solo ``confidenzialit\`{a}'': sono
|
|
cio\`{e} utili per ``superare'' in modo sicuro condizioni di rete
|
|
svantaggiose come ad esempio reti aziendali, hotspot pubblici o anche la
|
|
propria linea casalinga, se si suppone che essa possa essere
|
|
controllata~\href{https://we.riseup.net/avana/opuscolo-vpn}.
|
|
|
|
\section{Sicurezza del tuo telefono}
|
|
|
|
Il cellulare \`{e} lo strumento tecnologico pi\`{u} diffuso in assoluto, per
|
|
questo vale la pena chiedersi come utilizzarlo nel modo migliore. Il
|
|
primo problema da affrontare riguarda l'utilizzo della rete GSM;
|
|
situazione pi\`{u} complessa si registra nell'utilizzo degli smartphone: le
|
|
loro funzioni avanzate offrono opportunit\`{a} aggiuntive e introducono
|
|
nuovi problemi.
|
|
|
|
\subsection{Fonia}
|
|
|
|
Tutti i cellulari si appoggiano alla rete GSM. Questo ha gi\`{a} delle
|
|
implicazioni di sicurezza.
|
|
|
|
Quando usi il cellulare la tua posizione viene continuamente comunicata
|
|
al tuo operatore con un'approssimazione di circa 50 metri. Inoltre
|
|
esistono sistemi di monitoraggio ``preventivo'', in grado cio\`{e} di
|
|
rilevare i movimenti di un dispositivo in tempo reale interpretando i
|
|
comportamenti abituali e ``anomali'' e allertando le autorit\`{a} nel caso
|
|
di aggregazioni di soggetti attenzionati.
|
|
|
|
I tabulati telefonici e gli sms di ciascun cittadino sono archiviati per
|
|
almeno 2 anni (spesso di pi\`{u}) e sono accessibili in qualsiasi momento
|
|
dalla polizia. Questi dati, apparentemente innocui, sono in realt\`{a}
|
|
utilissimi anche semplicemente per individuare nuovi soggetti da
|
|
sorvegliare.
|
|
|
|
Tutte le telefonate effettuate sono intercettabili dagli operatori e di
|
|
conseguenza da polizia e magistratura. Tale possibilit\`{a} nella realt\`{a}
|
|
viene ampiamente sfruttata: bench\'{e} solo una piccola parte delle
|
|
intercettazioni sia utilizzabile come prova in sede processuale, le
|
|
intercettazioni sono particolarmente diffuse a scopo investigativo,
|
|
anche nei confronti di chi non \`{e} indagato. Per concludere, sebbene le
|
|
telefonate siano molto monitorate, sono leggermente preferibili agli
|
|
sms.
|
|
|
|
\subsection{Smartphone}
|
|
|
|
Non tutti i cellulare sono uguali, alcuni sono pi\`{u} evoluti di altri.
|
|
Parliamo di smartphone. Questi dispositivi, che sono veri e propri
|
|
computer leggeri ed estremamente portatili possono generare traffico e
|
|
comunicare in rete (wifi/3G) e possono essere ``estesi'' attraverso
|
|
l'installazione di nuove applicazioni.
|
|
|
|
I nuovi telefoni intelligenti (smartphone) offrono modalit\`{a} di comunicazione aggiuntive rispetto ai vecchi cellulari quali e-mail, chat, social network.
|
|
|
|
Queste possibilit\`{a} si possono tradurre in minacce.
|
|
|
|
Ad esempio, le applicazioni che installiamo con tanta facilit\`{a}
|
|
potrebbero rivelarsi dei malware e trasformare il nostro smarphone in
|
|
una microspia ultra portatile: questa eventualit\`{a} si \`{e} gi\`{a} tradotta in
|
|
realt\`{a} in molte occasioni. Occorre quindi cautela nello sceglire quali
|
|
applicazioni installare, evitando l'installazione compulsiva.
|
|
|
|
Non solo le app possono avere secondi fini: lo stesso ``market'' (Google Play, App Store)\`{e} in realt\`{a} un sistema capace di installare ci\`{o} che vuole di sua iniziativa sul nostro dispositivo. Questo d\`{a} un potere enorme alle aziende che lo controllano, e non pu\`{o} tranquillizzarci.
|
|
|
|
La localizzazione degli smartphone \`{e} ancora pi\`{u} precisa (raggiungendo
|
|
una precisione di pochi metri) che con il GSM: grazie all'~utilizzo di
|
|
GPS e reti WiFi, qualsiasi applicazione pu\`{o} ottenere informazioni molto
|
|
dettagliate sui tuoi spostamenti.
|
|
|
|
Uno smartphone \`{e} a tutti gli effetti un computer tascabile, e se
|
|
utilizzato in maniera opportuna pu\`{o} avere diversi vantaggi rispetto ad
|
|
un cellulare tradizionale: la possibilit\`{a} di scattare foto e metterle
|
|
online rapidamente, ad esempio, \`{e} di grande utilit\`{a} per un attivista;
|
|
anche la disponibilit\`{a} di chat cifrate \`{e} sicuramente pi\`{u} attraente degli
|
|
SMS, ma dobbiamo ricordarci che gli smartphone non possono essere
|
|
considerati uno strumento sicuro al 100\%.
|
|
|
|
In particolare, ci sentiamo di sconsigliare fortemente gli smartphone
|
|
BlackBerry ed Apple ( iPhone e iPad). Anche gli smartphone Android non
|
|
sono esenti da problemi, ma lasciano la possibilit\`{a} di un uso abbastanza
|
|
sicuro ad un utente cosciente. Una guida completa alla sicurezza del
|
|
proprio smartphone sarebbe troppo lunga per questo opuscolo: quelle che
|
|
forniamo qui sono ricette per usare gli smartphone a fini di
|
|
mediattivismo o per ottenere un livello di sicurezza tale da poter
|
|
essere violato ma solo con un considerevole investimento di tempo e
|
|
denaro.
|
|
|
|
\subsection{Anonimizzare le immagini}
|
|
|
|
\begin{ricetta}
|
|
Difficolt\`{a} di installazione: facile \\
|
|
Difficolt\`{a} utilizzo: facile \\
|
|
Utile contro: identificazioni
|
|
\end{ricetta}
|
|
|
|
Se scatti delle foto con il tuo smartphone durante un corteo faresti
|
|
bene ad editarle in modo da rendere i volti delle persone
|
|
irriconoscibili se pensi di conservarle o se pensi di condividerle su un
|
|
social network. Nei processi contro gli attivisti i riconoscimenti
|
|
attraverso le foto rappresentano spesso una prova decisiva. Inoltre
|
|
ricorda che spesso non \`{e} sufficiente coprire solamente il volto, ma \`{e}
|
|
necessario anonimizzare anche: spille, indumenti e tutti gli altri
|
|
accessori utilizzabili per l'~identificazione. Inoltre sia Facebook che
|
|
Google utilizzano software capaci di riconoscere automaticamente il
|
|
volto delle persone fotografate ed associargli un'identit\`{a} reale. Non
|
|
sempre puoi prevedere l'esito di un corteo, per questo motivo se
|
|
pubblichi ``in diretta'' le tue foto sui social network ricorda sempre
|
|
che possono mettere in pericolo le persone coinvolte anche se stai
|
|
fotografando una situazione al momento tranquilla; ad esempio potrebbe
|
|
succedere di fotografare una persona che si \`{e} assentata dal posto di
|
|
lavoro per essere in piazza, e la diffusione di questa foto potrebbe
|
|
causargli molti problemi. Inoltre ricorda che durante un corteo il tuo
|
|
materiale fotografico pu\`{o} essere posto a sequestro se vieni fermato
|
|
dalle forze dell'~ordine, quindi se le tue foto possono mettere in
|
|
pericolo delle persone evita di farle.
|
|
|
|
Obscuracam \`{e} un'applicazione per Android che rende semplicissimo e
|
|
semi-automatico l' offuscamento delle facce e ti permette di editare
|
|
velocemente le foto prima di pubblicarle online~\href{https://we.riseup.net/avana/opuscolo-obscuracam}.
|
|
|
|
CameraV \`{e} un'altra applicazione per Android che permette di fare foto e video e salvarli in un contenitore protetto da password, permettendo di condividere normalemente le foto senza informazioni relative a chi ha fatto la foto. Questo puo' essere utile nel caso si vogliano separare le foto sensibili da quelle di tutti i giorni.
|
|
|
|
\subsection{Conversations: Chat sicura}
|
|
|
|
\begin{ricetta}
|
|
Difficolt\`{a} di installazione: facile \\
|
|
Difficolt\`{a} quotidiana: facile, con OMEMO \\
|
|
Utile contro: intercettazioni
|
|
\end{ricetta}
|
|
|
|
Conversations \`{e} una app android di messaggistica istantanea che supporta
|
|
nativamente la crittografia, quindi ti permette di essere confidenziale.
|
|
Come Pidgin, Conversations utilizza il protocollo Jabber (vedi
|
|
capitolo~\ref{sec:chatsicura}) e
|
|
quindi ti permette di fare chat a due o pi\`{u} persone. Con Conversations puoi
|
|
comunicare sia con altre persone che usano Conversations o Pidgin ma ricordati sempre che su uno smartphone non sei al sicuro quanto su un computer con GNU/Linux~\href{https://we.riseup.net/avana/opuscolo-xabber}.
|
|
|
|
\subsection{Signal}
|
|
|
|
\begin{ricetta}
|
|
Difficolt\`{a} di configurazione: facile \\
|
|
Difficolt\`{a} quotidiana: media \\
|
|
Utile contro: intercettazioni, perquisizioni
|
|
\end{ricetta}
|
|
|
|
Signal, \`{e} una app android che ti consente di inviare messaggi in
|
|
modo riservato tramite internet. Supporta anche le chat di gruppo.
|
|
|
|
Signal permette di inviare SMS in chiaro anche a chi non ha questa
|
|
applicazione. Queste comunicazioni non sono cifrate `{e} quindi necessario
|
|
porre attenzione a come si utilizza questa app.
|
|
|
|
Rispetto a Conversations, Signal ha queste differenze:
|
|
\begin{itemize}
|
|
\itemsep-0.2em
|
|
\item non occorre configurare un account;
|
|
\item funziona anche senza connessione internet, usando SMS non sicuri;
|
|
\item l'interfaccia \`{e} pu\`{o} essere poco intuitiva ed \`{e} facile inviare messaggi non cifrati credendo che lo siano (controlla la presenza del lucchetto prima di
|
|
inviare!)~\href{https://we.riseup.net/avana/opuscolo-sms}.
|
|
\end{itemize}
|
|
|
|
\subsection{Carte telefoniche prepagate}
|
|
|
|
\begin{ricetta}
|
|
Difficolt\`{a}: facile \\
|
|
Utile contro: intercettazioni
|
|
\end{ricetta}
|
|
|
|
In molte nazioni \`{e} posibile acquistare carte SIM prepagate senza fornire
|
|
un documento di identit\`{a} durante l'acquisto.
|
|
|
|
Tutti i telefoni posseggono per\`{o} un identificativo chiamato IMEI che
|
|
viene trasmesso durante ogni telefonata. Cambiare la scheda telefonica
|
|
che usate quotidianamente con una acquistata in maniera anonima potrebbe
|
|
non garantire il vostro anonimato completo, dal momento che potrebbe
|
|
essere comunque possibile identificare il vostro telefono. Serve quindi
|
|
abbinare una scheda anonima con un cellulare non associato alla vostra
|
|
identit\`{a}.
|
|
|
|
\begin{figure}[!b]
|
|
\includegraphics[width=1\textwidth]{images/intercettazioni.jpg}
|
|
\end{figure}
|
|
|
|
\section{Utilizzare computer pubblici}
|
|
|
|
A volte, non \`{e} possibile utilizzare il proprio computer. Per controllare
|
|
la posta o navigare su internet vengono usati computer ``pubblici'', ad
|
|
esempio in un'internet point. In queste occasioni \`{e} importante
|
|
ricordarsi di:
|
|
\begin{itemize}
|
|
\item il \emph{``private browsing''} (anche detto Incognito Mode in google
|
|
chrome), una modalit\`{a} in cui la cronologia e le password non vengono
|
|
salvate~\href{https://we.riseup.net/avana/opuscolo-private}.
|
|
%
|
|
\item \emph{fare logout} dai tuoi account, altrimenti il successivo
|
|
utilizzatore del computer avr\`{a} accesso ai tuoi dati!
|
|
%
|
|
\item ricorda che un computer pubblico \`{e} \emph{inaffidabile} per
|
|
definizione: meglio non far passare password o dati sensibilii su di esso.
|
|
Una buona pratica rimane quella di separare gli ambiti, mantenendo account
|
|
separati per argomenti (ed esposizioni legali) diversi.
|
|
%
|
|
\end{itemize}
|
|
|
|
Un'altra attenzione da porre \`{e} alle \emph{telecamere}: queste vengono
|
|
usate per leggere ci\`{o} che state scrivendo, osservando lo schermo o
|
|
addirittura le dita che digitano sulla tastiera. Questo pericolo,
|
|
ovviamente, riguarda anche l'uso di computer proprio in luoghi pubblici
|
|
(biblioteche, bar, \ldots{}). \`{E} molto difficile proteggersi da questo
|
|
tipo di attacchi, ma alcuni suggerimenti sono:
|
|
\begin{itemize}
|
|
\item coprire una mano con l'altra quando si digitano le password; se
|
|
si decide di salvare le password sul browser questa azione va fatta una
|
|
tantum, quindi non \`{e} particolarmente noiosa.
|
|
%
|
|
\item evitare di accedere a contenuti delicati
|
|
\end{itemize}
|
|
|
|
\chapter{tails}
|
|
|
|
tails \`{e} un sistema operativo installato su una pennetta usb. Questo
|
|
significa che puoi portare la pennetta sempre con te ed utilizzare
|
|
qualsiasi computer proprio come se fosse il tuo portatile. Inoltre i
|
|
dati che salverai all'~interno di questa pennetta saranno automaticamente
|
|
cifrati (ovvero non potranno essere letti da nessun altro).
|
|
|
|
Puoi scaricare tails e trovare ulteriori informazioni a partire da
|
|
questa pagina:~\href{http://tails.boum.org}
|
|
|
|
Quali sono le caratteristiche principali di tails?
|
|
|
|
\section{Pensata per gli attivisti}
|
|
|
|
Esistono molte distribuzioni GNU/Linux orientate alla sicurezza ed alla
|
|
privacy, Tails~\href{https://tails.boum.org/} \`{e} forse la
|
|
pi\`{u} famosa di questo genere di distribuzioni. Queste distribuzioni sono
|
|
chiamate ``live'' ovvero offrono un sistema operativo pulito ogni
|
|
volta che le utilizziamo, perch\'{e} rimuovono in fase di chiusura tutti i
|
|
dati prodotti dall'~utente. Inoltre sono pensate per affrontare scenari
|
|
di repressione veramente molto elevati, dove ad ogni singola azione va
|
|
prestata attenzione, questo le rende distribuzioni difficilmente
|
|
utilizzabili nelle attivit\`{a} quotidiane.
|
|
|
|
L'idea che sta alla base dello sviluppo di tails \`{e} quella di offrire
|
|
un sistema operativo semplice che permetta la gestione sicura degli
|
|
strumenti utilizzati pi\`{u} di frequente dagli attivisti, senza per\`{o}
|
|
rinunciare alla comodit\`{a} di un sistema operativo tradizionale.
|
|
|
|
Posto che abbandonare l'utilizzo di sistemi operativi proprietari
|
|
(Windows e Mac OSX) \`{e} il primo passo necessario per aumentare la nostra
|
|
sicurezza, ci sono moltissimi casi in cui abbandonare completamente
|
|
l'utilizzo di questi sistemi proprietari diventa difficile (magari per
|
|
necessit\`{a} lavorative), ed \`{e} per questo motivo che diventa importante
|
|
trovare un modo pratico e veloce per separare l'account utilizzato a
|
|
lavoro dall'~account utilizzato per fare attivismo.
|
|
|
|
In questo senso tails permette di proteggere attraverso la
|
|
crittografia i nostri dati e di poterli portare sempre con noi.
|
|
|
|
\section{Sempre con te}
|
|
|
|
tails \`{e} un sistema operativo completo dentro una penna usb. La puoi
|
|
usare da qualsiasi computer ed avrai tutto ci\`{o} che ti serve.
|
|
|
|
\section{Cifrata}
|
|
|
|
I dati contenuti nella penna usb sono cifrati, quindi solo tu puoi
|
|
leggerli.
|
|
|
|
\section{Tutto incluso}
|
|
|
|
tails contiene molti dei programmi utili: tor-browser per navigare in anonimato, lettore di posta per leggere e scrivere email cifrate,
|
|
editor di immagini\ldots{} per modificare e condividere immagini di forma sicura e se qualcosa manca, lo si pu\`{o} sempre
|
|
installare grazie a synaptic, il gestore dei pacchetti presente anche in
|
|
debian e ubuntu.
|
|
|
|
\section{Preconfigurata per la sicurezza}
|
|
|
|
Abbiamo cercato di rendere tails pi\`{u} sicura possibile senza che
|
|
questo peggiorasse in alcun modo l'esperienza dell'~utente:
|
|
|
|
\begin{itemize}
|
|
\itemsep1pt\parskip0pt\parsep0pt
|
|
\item
|
|
i programmi che usano internet sono configurati per l'utilizzo di
|
|
tor, in modo da avere connessioni anonime e sicure.
|
|
\item
|
|
firefox include delle estensioni per cifrare la comunicazione con i
|
|
server il pi\`{u} possibile
|
|
\item
|
|
con firefox si pu\`{o} navigare verso i siti @.onion@ (siti interni alla
|
|
rete tor la cui posizione \`{e} nascosta)
|
|
\end{itemize}
|
|
|
|
\section{Paranoia aggiuntiva opzionale}
|
|
|
|
Abbiamo incluso dentro tails una serie di tool per chi vuole aumentare
|
|
ulteriormente il proprio livello di sicurezza:
|
|
|
|
\begin{itemize}
|
|
\itemsep1pt\parskip0pt\parsep0pt
|
|
\item
|
|
cancellazione sicura dei file
|
|
\item
|
|
rimozione di metadati contenenti informazioni sensibili su immagini,
|
|
file audio, file video, pdf e molto altro
|
|
\item
|
|
crypsetup, per gestire archivi cifrati
|
|
\item
|
|
torbrowser-launcher~\href{https://github.com/micahflee/torbrowser-launcher},
|
|
per avere sempre l'ultima versione di torbrowser e navigare in modo
|
|
anonimo
|
|
\item
|
|
gpg, per scambiarsi mail cifrate
|
|
\item
|
|
pidgin-otr, per avere chat sicure in modo molto semplice
|
|
\item
|
|
iptables, per forzare l'uso di TOR a tutte le applicazioni che utilizzano
|
|
la rete
|
|
\item
|
|
florence, per avere una tastiera virtuale dove inserire le tue
|
|
password
|
|
\end{itemize}
|
|
|
|
\section{Personalizzabile}
|
|
|
|
Lo sviluppo di tails \`{e} basato su Debian Live
|
|
Build~\href{http://live.debian.net}, un insieme di tool che
|
|
permettono di generare delle distribuzioni live personalizzate basate su
|
|
Debian (GNU/Linux).
|
|
|
|
Questo significa che puoi contribuire a migliorare tails e modificarne
|
|
la configurazione per personalizzarla secondo le tue esigenze. Se sei
|
|
uno sviluppatore e sei interessato a contribuire a tails puoi farlo
|
|
iscrivendoti alla mailing list di testing~\href{https://mailman.boum.org/listinfo/tails-testers}
|
|
Aiutando con la traduzione~\href{https://mailman.boum.org/listinfo/tails-l10n} di Tails in Italiano
|
|
Leggendo e contribuendo il codice di Tails~\href{https://tails.boum.org/contribute/index.it.html}
|
|
Usando e diffondendo un sistema sicuro che funziona direttamente da usb
|
|
|
|
\section{Come si usa?}
|
|
|
|
Per sapere come installare e configurare Tails puoi visitare la pagina ufficiale che abbiamo tradotto in Italiano Tails~\href{https://tails.boum.org/index.it.html}.
|
|
|
|
\`{E} importante che tu legga la documentazione attentamente e se qualcosa
|
|
non ti \`{e} chiaro potrai sempre contattarci o utilizzare la mailing list o la chat per segnalarcelo.
|