Browse Source

fork slide

swasp 5 years ago
parent
commit
adc0d2423a

+ 1 - 1
README.md

@@ -30,7 +30,7 @@ aprendo quell'indirizzo da un browser dovresti vedere la presentazione.
 
 
 Le slides sono scritte in markdown e separate per argomenti nella
 Le slides sono scritte in markdown e separate per argomenti nella
 cartella `/slides`, ad ogni modifica `grunt` farà un refresh del browser,
 cartella `/slides`, ad ogni modifica `grunt` farà un refresh del browser,
-mantenendo la slides corrente.
+non mantenendo la slides corrente (fastidio!!)
 
 
 
 
 ## Esportare
 ## Esportare

BIN
img/bluforthm.jpg


BIN
img/riotisonenight....jpg


BIN
img/vj-BNIiBziEevNMAN4dUCoha5bxyUm44tUGLlmW2Kd22i5AbpdQqY-6WkL7RSUkUg5nzFouyryXxuPsGlsl6EBIoaSyk6NQ=s0-c


+ 3 - 13
index.html

@@ -91,29 +91,19 @@
       <section>
       <section>
         <section
         <section
         data-separator="^--$"
         data-separator="^--$"
-        data-markdown="slides/navigare.md"></section>
-      </section>
-      <section>
-        <section
-         data-separator="^--$"
          data-markdown="slides/metadata.md"></section>
          data-markdown="slides/metadata.md"></section>
       </section>
       </section>
       <section>
       <section>
         <section
         <section
          data-separator="^--$"
          data-separator="^--$"
-         data-markdown="slides/smartphone.md"></section>
+        data-markdown="slides/anonimato.md"></section>
       </section>
       </section>
       <section>
       <section>
         <section
         <section
          data-separator="^--$"
          data-separator="^--$"
-         data-markdown="slides/comunicare.md"></section>
+        data-markdown="slides/end.md"></section>
       </section>
       </section>
-      <section>
-        <section
-        data-separator="^--$"
-        data-markdown="slides/anonimato.md"></section>
-      </section>
-      
+    
     </div>
     </div>
     
     
   </div>
   </div>

+ 20 - 42
slides/anonimato.md

@@ -1,15 +1,12 @@
-<!-- .slide: data-background="img/anon.jpg" -->
-## anonimato
+## anonimato e altre chicche
 --
 --
-## anonimato
 come la sicurezza, non è una proprietà, non si compra, non si installa,
 come la sicurezza, non è una proprietà, non si compra, non si installa,
 ci devi mettere il cervello. stacce.
 ci devi mettere il cervello. stacce.
 
 
 Ci sono strumenti, da usare in determinate occasioni,
 Ci sono strumenti, da usare in determinate occasioni,
 dipende dal vostro modello di rischio.
 dipende dal vostro modello di rischio.
 
 
---
-## chi sono?
+notes:chi sono?
 l'indirizzo ip è un numero composto da 4 cifre da 0 a 255 che
 l'indirizzo ip è un numero composto da 4 cifre da 0 a 255 che
 indica il dispositivo che ci collega ad internet in un momento X (anche il telefono ne ha uno).
 indica il dispositivo che ci collega ad internet in un momento X (anche il telefono ne ha uno).
 
 
@@ -18,9 +15,24 @@ Gli operatori telefonici tengono dei registri delle assegnazioni di questi indir
 Quando interagisco con un sito (ad esempio invio la foto di un corteo),
 Quando interagisco con un sito (ad esempio invio la foto di un corteo),
 quel sito e tutti quelli che sono tra me e il sito, sapranno l'indirizzo ip
 quel sito e tutti quelli che sono tra me e il sito, sapranno l'indirizzo ip
 del mittente, quindi se quella foto è problematica, verranno a bussarmi sotto casa.
 del mittente, quindi se quella foto è problematica, verranno a bussarmi sotto casa.
+--
+## Deanonimizzare
+La tua identità non è correlata solamente ad un indirizzo ip.
+
+Se postate un commento dal vostro account facebook con Tor Browser,
+mi serve l'ip per capire chi ha scritto quel commento?
+--
+### Deanonimizzare
+
+Ci sono mille altri modi per deanonimizzare, in sostanza si cerca di creare
+un'impronta univoca vostra, attraverso varie tecniche:
+
+- la risoluzione del monitor che state usando
+- caratteristiche del browser (lingue supportate, font, sistema operativo, plugin installati, impostazioni, velocità)
+- attacchi basati su tempo/spazio particolari.
+- comportamenti particolari ([biometria](https://www.typingdna.com/) [comportamentale](https://www.keytrac.net/en/tryout))
 
 
-notes:
-pippa su ipv6
+[Tor Browser](https://www.torproject.org/download/download-easy.html.en) cerca di risolvere la maggior parte di questi attacchi.
 --
 --
 ## Tor
 ## Tor
 Tor è lo "strumento" più famoso per ottenere l'anonimato in rete.
 Tor è lo "strumento" più famoso per ottenere l'anonimato in rete.
@@ -44,40 +56,6 @@ e senza troppo sbattimento.
 
 
 Si occupa anche di preservare l'anonimato in altri modi.
 Si occupa anche di preservare l'anonimato in altri modi.
 --
 --
-## Deanonimizzare
-La tua identità non è correlata solamente ad un indirizzo ip.
-
-Se postate un commento dal vostro account facebook con Tor Browser,
-mi serve l'ip per capire chi ha scritto quel commento?
---
-### Deanonimizzare
-
-Ci sono mille altri modi per deanonimizzare, in sostanza si cerca di creare
-un'impronta univoca vostra, attraverso varie tecniche:
-
-- la risoluzione del monitor che state usando
-- caratteristiche del browser (lingue supportate, font, sistema operativo, plugin installati, impostazioni, velocità)
-- attacchi basati su tempo/spazio particolari.
-- comportamenti particolari ([biometria](https://www.typingdna.com/) [comportamentale](https://www.keytrac.net/en/tryout))
-
-[Tor Browser](https://www.torproject.org/download/download-easy.html.en) cerca di risolvere la maggior parte di questi attacchi.
---
-## VPN
-Le VPN sono un modo sicuro di collegare computer su internet.
-Vengono utilizzate ad esempio per collegare uffici di una stessa azienda senza che nessuno
-possa sbirciare il traffico (il collegamento è cifrato).
---
-## VPN
-Ci sono VPN che vengono invece usate per offrire protezione agli utenti facendoli accedere
-ad internet attraverso di loro ([autistici](https://vpn.autistici.org/help/index-it.html), [protonvpn](https://protonvpn.com/))
-
-- proteggervi dal controllo da parte dei provider (ISP)
-- ovviare alla censura di stato
-- accedere a servizi vietati nel vostro paese
-- bypassare il firewall del vostro ufficio
-- rendere più sicuro il vostro traffico su reti Wi-Fi non protette
-
---
 ## Tails
 ## Tails
 [The amnesic incognito live system](https://tails.boum.org/index.it.html)
 [The amnesic incognito live system](https://tails.boum.org/index.it.html)
 
 
@@ -85,4 +63,4 @@ E' un sistema operativo live, vuole dire che non lo
 installi ma parte da una pennetta USB:
 installi ma parte da una pennetta USB:
 
 
 - non lascia tracce delle tue scorribande perche' non salva niente.
 - non lascia tracce delle tue scorribande perche' non salva niente.
-- usa Tor per tutto.
+- usa Tor per tutto.

+ 0 - 2
slides/comunicare.md

@@ -1,4 +1,3 @@
-<!-- .slide: data-background="img/comunicazione.jpg" -->
 ## Comunicazione	
 ## Comunicazione	
 --
 --
 	## uno a uno
 	## uno a uno
@@ -17,5 +16,4 @@
 	- mailing list
 	- mailing list
 	- jabber
 	- jabber
 	- irc
 	- irc
-	- mastodon
 	- cifrare le comunicazioni
 	- cifrare le comunicazioni

+ 0 - 3
slides/dati.md

@@ -1,6 +1,3 @@
-<!-- .slide: data-background="img/hd.jpg" -->
-### Sicurezza dei dati
---
 ### Sicurezza dei dati
 ### Sicurezza dei dati
 
 
 Puoi perdere/rompere un dispositivo o possono sequestrarlo.  
 Puoi perdere/rompere un dispositivo o possono sequestrarlo.  

+ 9 - 0
slides/end.md

@@ -0,0 +1,9 @@
+## Domande?
+
+
+
+
+
+<small> swasp at posta dot indivia punto net </small> 
+
+

+ 25 - 19
slides/intro.md

@@ -1,32 +1,45 @@
-<!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" -->
+<!-- .slide: data-background="img/bluforthm.jpg" -->
+
+ 
+
 ## Autodifesa<br/>digitale
 ## Autodifesa<br/>digitale
+
     
     
     
     
-[_TO* hacklab](https://autistici.org/underscore)
+    
+ **HacklabBo<br/>Hack or di(y|e) 2018**
 <footer>
 <footer>
-<small>per presentazioni premi `s` e abilita i popup</small>  
-<small>premi `ESC` per una panoramica</small>  
-<small>premi `F11` per fullscreen (must)</small>
+<small>premi `s` e abilita i popup</small>  
+<small>premi F11</small>
 </footer>
 </footer>
 notes:
 notes:
 qui compariranno delle note...
 qui compariranno delle note...
 --
 --
 ## INTRO
 ## INTRO
-Queste slide intendono essere una panoramica concisa di autodifesa digitale,
-con un focus particolare per chiunque lotti contro strutture di potere.
+<!-- .slide: data-background="img/bluforthm.jpg" style="height:10%" --> 
+
+notes:
+visione generica, di cosa parliamo
+intro
+dati
+metadati
+critta tutto
 
 
-Rappresentano un'insieme di conoscenze e buone pratiche tratte da varie fonti
-ed esperienze,
+di cosa non parliamo
+internet-browser
+cellulari
+comunicazioni
 
 
-Sono pensate per essere usufruibili anche da web quindi abbiamo scritto tanto.
+>ma ne possiamo parlare!
 --
 --
-### Riservatezza, sicurezza, intimità digitali
+### Privacy, sicurezza, intimità digitali
 
 
 - Non sono proprietà.
 - Non sono proprietà.
 - Non si comprano, non è un programma che installi e bona.
 - Non si comprano, non è un programma che installi e bona.
 - E' un processo, bisogna provare, sbagliare, imparare, **metterci attenzione**<!-- .element: class="fragment highlight-red" -->, stacce.
 - E' un processo, bisogna provare, sbagliare, imparare, **metterci attenzione**<!-- .element: class="fragment highlight-red" -->, stacce.
 - E' un approccio mentale.
 - E' un approccio mentale.
-- In generale, stai delegando, cerca di farlo il meno possibile e fallo almeno in rapporti di fiducia.
+- E' una catena:l'anello piu' debole rompe la sicurezza di tutta la catena-il processo. sia individuale, sia collettivo
+- In generale, stai delegando, cerca di farlo il meno possibile.
 --
 --
 ### Ma è sicuro?
 ### Ma è sicuro?
 - La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.  
 - La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.  
@@ -61,13 +74,6 @@ rispondendo alle seguenti domande:
   - sequestro
   - sequestro
 
 
 notes: proporre una riflessione collettiva su uno scenario
 notes: proporre una riflessione collettiva su uno scenario
----
-### E quindi?
-Che modello di rischio scegliamo noi?
-Siccome e' impossibile difendersi da un attaccante sufficientemente potente,
-ma soprattutto, la maggior parte di noi non deve avere a che fare con l'NSA,
-prendiamo come modello di rischio quello che vede un'autorita' locale voler
-in qualche modo indagare su di noi.
 --
 --
 ### Dai, ma chi mi caga?
 ### Dai, ma chi mi caga?
 
 

+ 8 - 8
slides/liberta.md

@@ -1,7 +1,3 @@
-<!-- .slide: data-background="img/freedom.jpg" -->
-### Free
-### Software
---
 ### Free Software
 ### Free Software
 
 
 Per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore,
 Per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore,
@@ -15,7 +11,7 @@ Free and Open Source Software.
 ### Proprietario? No thanks
 ### Proprietario? No thanks
 I sistemi operativi e le applicazioni proprietarie (es. Windows, MacOS, iOS),
 I sistemi operativi e le applicazioni proprietarie (es. Windows, MacOS, iOS),
 sono sistemi chiusi.
 sono sistemi chiusi.
-Chiusi vuol dire che nessuno (tranne gli sviluppatori) sa cosa contengono.
+Chiusi vuol dire che nessuno (tranne chi gli sviluppa) sa cosa contengono.
 
 
 Noi li usiamo perchè fanno delle cose, svolgono delle funzioni.
 Noi li usiamo perchè fanno delle cose, svolgono delle funzioni.
 Ma come lo fanno o se mentre svolgono le loro funzioni facciano anche altre
 Ma come lo fanno o se mentre svolgono le loro funzioni facciano anche altre
@@ -24,7 +20,7 @@ cose noi non lo sappiamo.
 --
 --
 ### Se è Libero ... MEGLIO!
 ### Se è Libero ... MEGLIO!
 
 
-Il software libero, invece è accessibile a tutti.
+Il software libero, invece è accessibile a tutt*.
 
 
 Di qualsiasi programma o parte del sistema sono disponibili e pubblici,
 Di qualsiasi programma o parte del sistema sono disponibili e pubblici,
 i sorgenti.
 i sorgenti.
@@ -48,7 +44,11 @@ problemi siano tempestivamente individuati e segnalati.
 
 
 dal 2005 ad oggi circa 13500 sviluppatori hanno contribuito al solo sviluppo del kernel linux.  
 dal 2005 ad oggi circa 13500 sviluppatori hanno contribuito al solo sviluppo del kernel linux.  
 
 
-- [GitHub](https://github.com): conta quasi 5M di repositories.
+- [Debian](https://contributors.debian.org/) 1583 persone che contribuiscono in 19 gruppi di lavoro
+- Wordpress 
+- Firefox 
+- Thunderbird 
 - [SourceForge](https://sourceforge.net) ospita 324000 progetti.
 - [SourceForge](https://sourceforge.net) ospita 324000 progetti.
 - [Ohloh](https://www.openhub.net) ospita 550000 progetti.
 - [Ohloh](https://www.openhub.net) ospita 550000 progetti.
-- [Queste slides](https://git.lattuga.net/lesion/autodifesa-digitale-parte-1/) sono libere (sono un fork bolognese).
+- [Queste slides](https://git.lattuga.net/swasp/autodifesa-digitale-parte-1/) sono libere (sono un fork bolognese di un fork torinese).
+

+ 7 - 21
slides/metadata.md

@@ -1,20 +1,14 @@
-<!-- .slide: data-background="img/metadata.jpg" -->
---
 ## MetaDati
 ## MetaDati
 
 
 > We kill people based on metadata
 > We kill people based on metadata
 
 
 Michael Hayden, former CIA and NSA director / [source](https://www.youtube.com/watch?v=UdQiz0Vavmc#t=27s)
 Michael Hayden, former CIA and NSA director / [source](https://www.youtube.com/watch?v=UdQiz0Vavmc#t=27s)
 
 
---
 Sono costituiti da una serie di informazioni che le applicazioni appiccicano,
 Sono costituiti da una serie di informazioni che le applicazioni appiccicano,
 automaticamente ai files che noi creiamo, elaboriamo, copiamo, vediamo o ascoltiamo.
 automaticamente ai files che noi creiamo, elaboriamo, copiamo, vediamo o ascoltiamo.
 
 
-I MetaDati sono un sacco di roba e normalmente non si palesano.
-Forse uno dei pochi casi in cui si manifestano è sui files musicali.
-Per esempio se inseriamo una chiavetta con dei files mp3 in un riproduttore,
-ci può comparire sul display il nome dell'autore, il titolo del brano, la raccolta,
-di cui il brano fa parte, la durata etc.
+Normalmente non si palesano. Forse uno dei pochi casi in cui si manifestano è sui files musicali.
+Per esempio se inseriamo una chiavetta con dei files mp3 in un riproduttore, ci può comparire sul display il titolo del brano, la durata etc.
 
 
 Queste informazioni sono appunto MetaDati.
 Queste informazioni sono appunto MetaDati.
 --
 --
@@ -47,19 +41,11 @@ organizzazioni governative a scopo di sorveglianza.
 ci basta?, si ... direi proprio che ci basta.
 ci basta?, si ... direi proprio che ci basta.
 
 
 --
 --
-## Immagini
-
-Guardiamo ad esempio quali dati contiene un'immagine scattata con uno smartphone.
-
-Questa immagine [inserire immagine qui]
+## Remember 
 
 
-contiene questi MetaDati [inserire immagine qui]
+![think](img/riotisonenight....jpg) 
+<!-- .element: class="fragment" -->
 
 
-:nota:
+note:
 pippone sui dati che identificano data, ora, luogo, ecc.
 pippone sui dati che identificano data, ora, luogo, ecc.
-
---
-
---
-## work in progress 
-
+Guardiamo ad esempio quali dati contiene un'immagine scattata con uno smartphone.

File diff suppressed because it is too large
+ 0 - 1
slides/password.md


+ 17 - 73
slides/smartphone.md

@@ -1,85 +1,29 @@
-<!-- .slide: data-background="img/this-is-your-brain-on-apps.jpg" -->
-## Smartphone
-
---
-## Smartphone
-- Sono ovunque, sono Lo strumento usato per comunicare
-- Telefonate, internet, chat, foto, video, etc..
-- Non sono stati progettati per essere sicuri
---
-## Meno controllo
-Rispetto ad un computer è più complicato:
-- sostituire il sistema operativo (pensate a quanto vi abbiamo rotto con linux)
-- investigare presenza di malware/virus
-- disinstallare programmi di default (telefoni brandizzati)
-- prevenire il monitoraggio
---
-## Obsolescenza..
-Inoltre il produttore del telefono dichiarando lo stesso obsoleto smette di
-fornire aggiornamenti software (lasciando aperte vulnerabilità di pubblico
-dominio)
---
-## Geolocalizzazione - Cell
-Un telefono acceso si collega ad una cella della rete telefonica,
-quale cella e quale telefono vengono segnati dall'operatore, che tiene per molto
-tempo questa informazione.  
---
-## Geolocalizzazione - Cell
-E' possibile triangolare un dispositivo stimando la potenza del segnale ricevuto da celle vicine, si attiva chiamando il 118 e tipo se siete sotto sorveglianza.
-
-Non c'è modo di evitare questo attacco se non lasciando il telefono a casa :)
---
-## Geolocalizzazione - IMSI
 
 
-IMSI Catcher, un simulatore di antenne telefoniche sicuramente [usato](https://www.ilfattoquotidiano.it/2015/06/13/con-limsi-catcher-cellulari-a-rischio-attenzione-il-cacciatore-ti-ascolta/1770363/) [in Italia](https://duckduckgo.com/?q=capitolatotecnicoradiomobili+site%3Apoliziadistato.it).
+## Mobile
 
 
-Può rispondere a domande del tipo: "dammi tutti i numeri di telefono presenti in questa zona, quel giorno" senza farne richiesta al magistrato.
-
-E' [diffuso](https://github.com/CellularPrivacy/Android-IMSI-Catcher-Detector/wiki/Unmasked-Spies), se volete divertirvi potete costruire un [imsi catcher detector](https://seaglass.cs.washington.edu/)
-
-notes:
-disabilitare 2g/3g e il roaming
---
-## Geolocalizzazione - WIFI
-Il telefono va' in giro [urlando ai quattro venti un suo identificativo univoco](http://www.gizmodo.co.uk/2017/02/heres-what-tfl-learned-from-tracking-your-phone-on-the-tube/).
-
-notes:
-Disabilita il bluetooth e il wifi quando esci di casa.
---
-## Geolocalizzazione - GPS
-Il vostro telefono non parla con i satelliti, avviene il contrario.
-Ma quando conosce la sua posizione puo' comunicarla su altri canali.
+## Smartphone
+Gli smartphone ...
 
 
-La geolocalizzazione usa anche la [lista delle reti wireless]((https://location.services.mozilla.com/map) che trova intorno a te.
-notes:
-- Il GPS riceve solamente (accuracy ~5 metri a scopo civile)
+## Geolocalizzazione
+- Il GPS riceve solamente (accuracy ~8 metri)
 - Si geolocalizza anche senza GPS ma col [WIFI](https://location.services.mozilla.com/map#2/15.0/10.0) (~78 metri)
 - Si geolocalizza anche senza GPS ma col [WIFI](https://location.services.mozilla.com/map#2/15.0/10.0) (~78 metri)
   Faccio una lista delle reti wifi nel posto dove mi trovo e
   Faccio una lista delle reti wifi nel posto dove mi trovo e
   mi segno la potenza del segnale di ognuna e/o il tempo di risposta.
   mi segno la potenza del segnale di ognuna e/o il tempo di risposta.
 - O con il cellular positioning (~600 metri)
 - O con il cellular positioning (~600 metri)
 
 
---
 ## Malware
 ## Malware
-Vedi [qui](https://www.autistici.org/underscore/di-trojan-di-stato.html) e [qui](https://www.autistici.org/underscore/di-trojan-di-stato-details.html) che ne abbiamo parlato un sacco.
 
 
-Tenete aggiornati i vostri dispositivi, installate solo le app che vi servono, disinstallate le app di default, usate [software libero](https://lineageos.org/).
---
-## Buone pratiche
-- Ma ascolta anche quando è spento?
-- Devo togliere la batteria?
 
 
-Per discorsi sensibili, lasciate i telefoni in un'altra stanza,
-se 20 persone contemporaneamente spengono il telefono in uno stesso luogo
-l'operatore lo sa.
---
-## Attacchi fisici
-- Inserite un pin, una passphrase o una sequenza per sbloccare lo schermo
-- [Cifrate il telefono](https://trovalost.it/come-cifrare-un-telefono-android/)
+## Si ma ho un nokia..
+Ci sono altri attacchi possibili oltre le classiche intercettazioni telefoniche:
 
 
-notes:
-che sia il vostro coinquilino dell'altra stanza, un vostro ex,
-il vostro capo o la digos, se qualcuno prende il vostro telefono in mano e non c'e'
-protezione alcuna, non e' una bella cosa, Anche se non vi sequestrano il telefono, in poco
-tempo e' possibile installare malware o addirittura in alcuni casi reinstallare l'intero sistema operativo avendone accesso fisico.
-Altra cosa, cifrate il telefono, nelle impostazioni -> sicurezza
-potete mettere la stessa sequenza/pin/password per accendere il telefono e per abilitarlo
+L'imsi catcher e' un simulatore di antenne telefoniche sicuramente [usato](https://www.ilfattoquotidiano.it/2015/06/13/con-limsi-catcher-cellulari-a-rischio-attenzione-il-cacciatore-ti-ascolta/1770363/) [in Italia](https://duckduckgo.com/?q=capitolatotecnicoradiomobili+site%3Apoliziadistato.it).
+E' possibile ad esempio sapere se eri ad un corteo (o meglio, se il tuo telefono era li'.....
+)
+note:
+android e google, ios e apple, lineageos, sim / imei / celle / gps / imsi catcher
+la spiega sui tabulati/metadati per quali reati, quando possono intercettare,
+cosa possono intercettare. celle di aggancio, quando come perche', cenno trojan,
+lineageos
+comportamenti consigliati, lasciare il telefono acceso in altra stanza e a casa,
+secondo telefono scrauso quando vai in situazioni particolari, etc.. 

Some files were not shown because too many files changed in this diff