diff --git a/README.md b/README.md index ca8cd93..dd70cab 100644 --- a/README.md +++ b/README.md @@ -30,7 +30,7 @@ aprendo quell'indirizzo da un browser dovresti vedere la presentazione. Le slides sono scritte in markdown e separate per argomenti nella cartella `/slides`, ad ogni modifica `grunt` farà un refresh del browser, -non mantenendo la slides corrente (fastidio!!) +mantenendo la slides corrente. ## Esportare diff --git a/img/anon.jpg b/img/anon.jpg new file mode 100644 index 0000000..a61e8e3 Binary files /dev/null and b/img/anon.jpg differ diff --git a/img/vj-BNIiBziEevNMAN4dUCoha5bxyUm44tUGLlmW2Kd22i5AbpdQqY-6WkL7RSUkUg5nzFouyryXxuPsGlsl6EBIoaSyk6NQ=s0-c b/img/antani.jpg similarity index 100% rename from img/vj-BNIiBziEevNMAN4dUCoha5bxyUm44tUGLlmW2Kd22i5AbpdQqY-6WkL7RSUkUg5nzFouyryXxuPsGlsl6EBIoaSyk6NQ=s0-c rename to img/antani.jpg diff --git a/img/comunicazione.jpg b/img/comunicazione.jpg new file mode 100644 index 0000000..eaa0752 Binary files /dev/null and b/img/comunicazione.jpg differ diff --git a/img/freedom.jpg b/img/freedom.jpg new file mode 100644 index 0000000..e49e797 Binary files /dev/null and b/img/freedom.jpg differ diff --git a/img/hd.jpg b/img/hd.jpg new file mode 100644 index 0000000..682a952 Binary files /dev/null and b/img/hd.jpg differ diff --git a/img/metadata.jpg b/img/metadata.jpg new file mode 100644 index 0000000..111e3cf Binary files /dev/null and b/img/metadata.jpg differ diff --git a/img/this-is-your-brain-on-apps.jpg b/img/this-is-your-brain-on-apps.jpg new file mode 100644 index 0000000..210039b Binary files /dev/null and b/img/this-is-your-brain-on-apps.jpg differ diff --git a/slides/anonimato.md b/slides/anonimato.md index 9170983..00285dd 100644 --- a/slides/anonimato.md +++ b/slides/anonimato.md @@ -1,5 +1,7 @@ -## anonimato e altre chicche + +## anonimato -- +## anonimato come la sicurezza, non è una proprietà, non si compra, non si installa, ci devi mettere il cervello. stacce. diff --git a/slides/comunicare.md b/slides/comunicare.md index 976225a..e7e343b 100644 --- a/slides/comunicare.md +++ b/slides/comunicare.md @@ -1,3 +1,4 @@ + ## Comunicazione -- ## uno a uno @@ -16,4 +17,5 @@ - mailing list - jabber - irc + - mastodon - cifrare le comunicazioni diff --git a/slides/dati.md b/slides/dati.md index d844265..d3292e1 100644 --- a/slides/dati.md +++ b/slides/dati.md @@ -1,3 +1,6 @@ + +### Sicurezza dei dati +-- ### Sicurezza dei dati Puoi perdere/rompere un dispositivo o possono sequestrarlo. diff --git a/slides/intro.md b/slides/intro.md index 7122927..7c18f1c 100644 --- a/slides/intro.md +++ b/slides/intro.md @@ -15,13 +15,20 @@ qui compariranno delle note... ## INTRO -- -### Privacy, sicurezza, intimità digitali +## INTRO +Queste slide intendono essere una panoramica concisa di autodifesa digitale +per chiunque lotti contro strutture di potere. + +Rappresentano un'insieme di conoscenze e buone pratiche tratte da varie fonti +ed esperienze. +-- +### Riservatezza, sicurezza, intimità digitali - Non sono proprietà. - Non si comprano, non è un programma che installi e bona. - E' un processo, bisogna provare, sbagliare, imparare, **metterci attenzione**, stacce. - E' un approccio mentale. -- In generale, stai delegando, cerca di farlo il meno possibile. +- In generale, stai delegando, cerca di farlo il meno possibile e fallo almeno in rapporti di fiducia. -- ### Ma è sicuro? - La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro. @@ -56,6 +63,13 @@ rispondendo alle seguenti domande: - sequestro notes: proporre una riflessione collettiva su uno scenario +--- +### E quindi? +Che modello di rischio scegliamo noi? +Siccome e' impossibile difendersi da un attaccante sufficientemente potente, +ma soprattutto, la maggior parte di noi non deve avere a che fare con l'NSA, +prendiamo come modello di rischio quello che vede un'autorita' locale voler +in qualche modo indagare su di noi. -- ### Dai, ma chi mi caga? diff --git a/slides/liberta.md b/slides/liberta.md index 3f41abf..33c899c 100644 --- a/slides/liberta.md +++ b/slides/liberta.md @@ -1,3 +1,7 @@ + +### Free +### Software +-- ### Free Software Per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore, diff --git a/slides/metadata.md b/slides/metadata.md index 79d0932..119194e 100644 --- a/slides/metadata.md +++ b/slides/metadata.md @@ -1,10 +1,12 @@ + +-- ## MetaDati > We kill people based on metadata Michael Hayden, former CIA and NSA director / [source](https://www.youtube.com/watch?v=UdQiz0Vavmc#t=27s) - +-- Sono costituiti da una serie di informazioni che le applicazioni appiccicano, automaticamente ai files che noi creiamo, elaboriamo, copiamo, vediamo o ascoltiamo. diff --git a/slides/smartphone.md b/slides/smartphone.md index 762f4fc..c6746eb 100644 --- a/slides/smartphone.md +++ b/slides/smartphone.md @@ -1,29 +1,85 @@ - -## Mobile - + ## Smartphone -Gli smartphone ... -## Geolocalizzazione -- Il GPS riceve solamente (accuracy ~8 metri) +-- +## Smartphone +- Sono ovunque, sono Lo strumento usato per comunicare +- Telefonate, internet, chat, foto, video, etc.. +- Non sono stati progettati per essere sicuri +-- +## Meno controllo +Rispetto ad un computer è più complicato: +- sostituire il sistema operativo (pensate a quanto vi abbiamo rotto con linux) +- investigare presenza di malware/virus +- disinstallare programmi di default (telefoni brandizzati) +- prevenire il monitoraggio +-- +## Obsolescenza.. +Inoltre il produttore del telefono dichiarando lo stesso obsoleto smette di +fornire aggiornamenti software (lasciando aperte vulnerabilità di pubblico +dominio) +-- +## Geolocalizzazione - Cell +Un telefono acceso si collega ad una cella della rete telefonica, +quale cella e quale telefono vengono segnati dall'operatore, che tiene per molto +tempo questa informazione. +-- +## Geolocalizzazione - Cell +E' possibile triangolare un dispositivo stimando la potenza del segnale ricevuto da celle vicine, si attiva chiamando il 118 e tipo se siete sotto sorveglianza. + +Non c'è modo di evitare questo attacco se non lasciando il telefono a casa :) +-- +## Geolocalizzazione - IMSI + +IMSI Catcher, un simulatore di antenne telefoniche sicuramente [usato](https://www.ilfattoquotidiano.it/2015/06/13/con-limsi-catcher-cellulari-a-rischio-attenzione-il-cacciatore-ti-ascolta/1770363/) [in Italia](https://duckduckgo.com/?q=capitolatotecnicoradiomobili+site%3Apoliziadistato.it). + +Può rispondere a domande del tipo: "dammi tutti i numeri di telefono presenti in questa zona, quel giorno" senza farne richiesta al magistrato. + +E' [diffuso](https://github.com/CellularPrivacy/Android-IMSI-Catcher-Detector/wiki/Unmasked-Spies), se volete divertirvi potete costruire un [imsi catcher detector](https://seaglass.cs.washington.edu/) + +notes: +disabilitare 2g/3g e il roaming +-- +## Geolocalizzazione - WIFI +Il telefono va' in giro [urlando ai quattro venti un suo identificativo univoco](http://www.gizmodo.co.uk/2017/02/heres-what-tfl-learned-from-tracking-your-phone-on-the-tube/). + +notes: +Disabilita il bluetooth e il wifi quando esci di casa. +-- +## Geolocalizzazione - GPS +Il vostro telefono non parla con i satelliti, avviene il contrario. +Ma quando conosce la sua posizione puo' comunicarla su altri canali. + +La geolocalizzazione usa anche la [lista delle reti wireless]((https://location.services.mozilla.com/map) che trova intorno a te. +notes: +- Il GPS riceve solamente (accuracy ~5 metri a scopo civile) - Si geolocalizza anche senza GPS ma col [WIFI](https://location.services.mozilla.com/map#2/15.0/10.0) (~78 metri) Faccio una lista delle reti wifi nel posto dove mi trovo e mi segno la potenza del segnale di ognuna e/o il tempo di risposta. - O con il cellular positioning (~600 metri) +-- ## Malware +Vedi [qui](https://www.autistici.org/underscore/di-trojan-di-stato.html) e [qui](https://www.autistici.org/underscore/di-trojan-di-stato-details.html) che ne abbiamo parlato un sacco. +Tenete aggiornati i vostri dispositivi, installate solo le app che vi servono, disinstallate le app di default, usate [software libero](https://lineageos.org/). +-- +## Buone pratiche +- Ma ascolta anche quando è spento? +- Devo togliere la batteria? -## Si ma ho un nokia.. -Ci sono altri attacchi possibili oltre le classiche intercettazioni telefoniche: +Per discorsi sensibili, lasciate i telefoni in un'altra stanza, +se 20 persone contemporaneamente spengono il telefono in uno stesso luogo +l'operatore lo sa. +-- +## Attacchi fisici +- Inserite un pin, una passphrase o una sequenza per sbloccare lo schermo +- [Cifrate il telefono](https://trovalost.it/come-cifrare-un-telefono-android/) -L'imsi catcher e' un simulatore di antenne telefoniche sicuramente [usato](https://www.ilfattoquotidiano.it/2015/06/13/con-limsi-catcher-cellulari-a-rischio-attenzione-il-cacciatore-ti-ascolta/1770363/) [in Italia](https://duckduckgo.com/?q=capitolatotecnicoradiomobili+site%3Apoliziadistato.it). -E' possibile ad esempio sapere se eri ad un corteo (o meglio, se il tuo telefono era li'..... -) -note: -android e google, ios e apple, lineageos, sim / imei / celle / gps / imsi catcher -la spiega sui tabulati/metadati per quali reati, quando possono intercettare, -cosa possono intercettare. celle di aggancio, quando come perche', cenno trojan, -lineageos -comportamenti consigliati, lasciare il telefono acceso in altra stanza e a casa, -secondo telefono scrauso quando vai in situazioni particolari, etc.. +notes: +che sia il vostro coinquilino dell'altra stanza, un vostro ex, +il vostro capo o la digos, se qualcuno prende il vostro telefono in mano e non c'e' +protezione alcuna, non e' una bella cosa, Anche se non vi sequestrano il telefono, in poco +tempo e' possibile installare malware o addirittura in alcuni casi reinstallare l'intero sistema operativo avendone accesso fisico. +Altra cosa, cifrate il telefono, nelle impostazioni -> sicurezza +potete mettere la stessa sequenza/pin/password per accendere il telefono e per abilitarlo