Browse Source

piglia bene

lesion 5 years ago
parent
commit
5f546a3ec6

+ 1 - 1
README.md

@@ -30,7 +30,7 @@ aprendo quell'indirizzo da un browser dovresti vedere la presentazione.
 
 
 Le slides sono scritte in markdown e separate per argomenti nella
 Le slides sono scritte in markdown e separate per argomenti nella
 cartella `/slides`, ad ogni modifica `grunt` farà un refresh del browser,
 cartella `/slides`, ad ogni modifica `grunt` farà un refresh del browser,
-non mantenendo la slides corrente (fastidio!!)
+mantenendo la slides corrente.
 
 
 
 
 ## Esportare
 ## Esportare

BIN
img/anon.jpg


+ 0 - 0
img/vj-BNIiBziEevNMAN4dUCoha5bxyUm44tUGLlmW2Kd22i5AbpdQqY-6WkL7RSUkUg5nzFouyryXxuPsGlsl6EBIoaSyk6NQ=s0-c → img/antani.jpg


BIN
img/comunicazione.jpg


BIN
img/freedom.jpg


BIN
img/hd.jpg


BIN
img/metadata.jpg


BIN
img/this-is-your-brain-on-apps.jpg


+ 3 - 1
slides/anonimato.md

@@ -1,5 +1,7 @@
-## anonimato e altre chicche
+<!-- .slide: data-background="img/anon.jpg" -->
+## anonimato
 --
 --
+## anonimato
 come la sicurezza, non è una proprietà, non si compra, non si installa,
 come la sicurezza, non è una proprietà, non si compra, non si installa,
 ci devi mettere il cervello. stacce.
 ci devi mettere il cervello. stacce.
 
 

+ 2 - 0
slides/comunicare.md

@@ -1,3 +1,4 @@
+<!-- .slide: data-background="img/comunicazione.jpg" -->
 ## Comunicazione	
 ## Comunicazione	
 --
 --
 	## uno a uno
 	## uno a uno
@@ -16,4 +17,5 @@
 	- mailing list
 	- mailing list
 	- jabber
 	- jabber
 	- irc
 	- irc
+	- mastodon
 	- cifrare le comunicazioni
 	- cifrare le comunicazioni

+ 3 - 0
slides/dati.md

@@ -1,3 +1,6 @@
+<!-- .slide: data-background="img/hd.jpg" -->
+### Sicurezza dei dati
+--
 ### Sicurezza dei dati
 ### Sicurezza dei dati
 
 
 Puoi perdere/rompere un dispositivo o possono sequestrarlo.  
 Puoi perdere/rompere un dispositivo o possono sequestrarlo.  

+ 16 - 2
slides/intro.md

@@ -15,13 +15,20 @@ qui compariranno delle note...
 ## INTRO
 ## INTRO
 <!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" -->
 <!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" -->
 --
 --
-### Privacy, sicurezza, intimità digitali
+## INTRO
+Queste slide intendono essere una panoramica concisa di autodifesa digitale
+per chiunque lotti contro strutture di potere.
+
+Rappresentano un'insieme di conoscenze e buone pratiche tratte da varie fonti
+ed esperienze.
+--
+### Riservatezza, sicurezza, intimità digitali
 
 
 - Non sono proprietà.
 - Non sono proprietà.
 - Non si comprano, non è un programma che installi e bona.
 - Non si comprano, non è un programma che installi e bona.
 - E' un processo, bisogna provare, sbagliare, imparare, **metterci attenzione**<!-- .element: class="fragment highlight-red" -->, stacce.
 - E' un processo, bisogna provare, sbagliare, imparare, **metterci attenzione**<!-- .element: class="fragment highlight-red" -->, stacce.
 - E' un approccio mentale.
 - E' un approccio mentale.
-- In generale, stai delegando, cerca di farlo il meno possibile.
+- In generale, stai delegando, cerca di farlo il meno possibile e fallo almeno in rapporti di fiducia.
 --
 --
 ### Ma è sicuro?
 ### Ma è sicuro?
 - La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.  
 - La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.  
@@ -56,6 +63,13 @@ rispondendo alle seguenti domande:
   - sequestro
   - sequestro
 
 
 notes: proporre una riflessione collettiva su uno scenario
 notes: proporre una riflessione collettiva su uno scenario
+---
+### E quindi?
+Che modello di rischio scegliamo noi?
+Siccome e' impossibile difendersi da un attaccante sufficientemente potente,
+ma soprattutto, la maggior parte di noi non deve avere a che fare con l'NSA,
+prendiamo come modello di rischio quello che vede un'autorita' locale voler
+in qualche modo indagare su di noi.
 --
 --
 ### Dai, ma chi mi caga?
 ### Dai, ma chi mi caga?
 
 

+ 4 - 0
slides/liberta.md

@@ -1,3 +1,7 @@
+<!-- .slide: data-background="img/freedom.jpg" -->
+### Free
+### Software
+--
 ### Free Software
 ### Free Software
 
 
 Per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore,
 Per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore,

+ 3 - 1
slides/metadata.md

@@ -1,10 +1,12 @@
+<!-- .slide: data-background="img/metadata.jpg" -->
+--
 ## MetaDati
 ## MetaDati
 
 
 > We kill people based on metadata
 > We kill people based on metadata
 
 
 Michael Hayden, former CIA and NSA director / [source](https://www.youtube.com/watch?v=UdQiz0Vavmc#t=27s)
 Michael Hayden, former CIA and NSA director / [source](https://www.youtube.com/watch?v=UdQiz0Vavmc#t=27s)
 
 
-
+--
 Sono costituiti da una serie di informazioni che le applicazioni appiccicano,
 Sono costituiti da una serie di informazioni che le applicazioni appiccicano,
 automaticamente ai files che noi creiamo, elaboriamo, copiamo, vediamo o ascoltiamo.
 automaticamente ai files che noi creiamo, elaboriamo, copiamo, vediamo o ascoltiamo.
 
 

+ 73 - 17
slides/smartphone.md

@@ -1,29 +1,85 @@
+<!-- .slide: data-background="img/this-is-your-brain-on-apps.jpg" -->
+## Smartphone
 
 
-## Mobile
-
+--
 ## Smartphone
 ## Smartphone
-Gli smartphone ...
+- Sono ovunque, sono Lo strumento usato per comunicare
+- Telefonate, internet, chat, foto, video, etc..
+- Non sono stati progettati per essere sicuri
+--
+## Meno controllo
+Rispetto ad un computer è più complicato:
+- sostituire il sistema operativo (pensate a quanto vi abbiamo rotto con linux)
+- investigare presenza di malware/virus
+- disinstallare programmi di default (telefoni brandizzati)
+- prevenire il monitoraggio
+--
+## Obsolescenza..
+Inoltre il produttore del telefono dichiarando lo stesso obsoleto smette di
+fornire aggiornamenti software (lasciando aperte vulnerabilità di pubblico
+dominio)
+--
+## Geolocalizzazione - Cell
+Un telefono acceso si collega ad una cella della rete telefonica,
+quale cella e quale telefono vengono segnati dall'operatore, che tiene per molto
+tempo questa informazione.  
+--
+## Geolocalizzazione - Cell
+E' possibile triangolare un dispositivo stimando la potenza del segnale ricevuto da celle vicine, si attiva chiamando il 118 e tipo se siete sotto sorveglianza.
+
+Non c'è modo di evitare questo attacco se non lasciando il telefono a casa :)
+--
+## Geolocalizzazione - IMSI
+
+IMSI Catcher, un simulatore di antenne telefoniche sicuramente [usato](https://www.ilfattoquotidiano.it/2015/06/13/con-limsi-catcher-cellulari-a-rischio-attenzione-il-cacciatore-ti-ascolta/1770363/) [in Italia](https://duckduckgo.com/?q=capitolatotecnicoradiomobili+site%3Apoliziadistato.it).
+
+Può rispondere a domande del tipo: "dammi tutti i numeri di telefono presenti in questa zona, quel giorno" senza farne richiesta al magistrato.
+
+E' [diffuso](https://github.com/CellularPrivacy/Android-IMSI-Catcher-Detector/wiki/Unmasked-Spies), se volete divertirvi potete costruire un [imsi catcher detector](https://seaglass.cs.washington.edu/)
+
+notes:
+disabilitare 2g/3g e il roaming
+--
+## Geolocalizzazione - WIFI
+Il telefono va' in giro [urlando ai quattro venti un suo identificativo univoco](http://www.gizmodo.co.uk/2017/02/heres-what-tfl-learned-from-tracking-your-phone-on-the-tube/).
+
+notes:
+Disabilita il bluetooth e il wifi quando esci di casa.
+--
+## Geolocalizzazione - GPS
+Il vostro telefono non parla con i satelliti, avviene il contrario.
+Ma quando conosce la sua posizione puo' comunicarla su altri canali.
 
 
-## Geolocalizzazione
-- Il GPS riceve solamente (accuracy ~8 metri)
+La geolocalizzazione usa anche la [lista delle reti wireless]((https://location.services.mozilla.com/map) che trova intorno a te.
+notes:
+- Il GPS riceve solamente (accuracy ~5 metri a scopo civile)
 - Si geolocalizza anche senza GPS ma col [WIFI](https://location.services.mozilla.com/map#2/15.0/10.0) (~78 metri)
 - Si geolocalizza anche senza GPS ma col [WIFI](https://location.services.mozilla.com/map#2/15.0/10.0) (~78 metri)
   Faccio una lista delle reti wifi nel posto dove mi trovo e
   Faccio una lista delle reti wifi nel posto dove mi trovo e
   mi segno la potenza del segnale di ognuna e/o il tempo di risposta.
   mi segno la potenza del segnale di ognuna e/o il tempo di risposta.
 - O con il cellular positioning (~600 metri)
 - O con il cellular positioning (~600 metri)
 
 
+--
 ## Malware
 ## Malware
+Vedi [qui](https://www.autistici.org/underscore/di-trojan-di-stato.html) e [qui](https://www.autistici.org/underscore/di-trojan-di-stato-details.html) che ne abbiamo parlato un sacco.
 
 
+Tenete aggiornati i vostri dispositivi, installate solo le app che vi servono, disinstallate le app di default, usate [software libero](https://lineageos.org/).
+--
+## Buone pratiche
+- Ma ascolta anche quando è spento?
+- Devo togliere la batteria?
 
 
-## Si ma ho un nokia..
-Ci sono altri attacchi possibili oltre le classiche intercettazioni telefoniche:
+Per discorsi sensibili, lasciate i telefoni in un'altra stanza,
+se 20 persone contemporaneamente spengono il telefono in uno stesso luogo
+l'operatore lo sa.
+--
+## Attacchi fisici
+- Inserite un pin, una passphrase o una sequenza per sbloccare lo schermo
+- [Cifrate il telefono](https://trovalost.it/come-cifrare-un-telefono-android/)
 
 
-L'imsi catcher e' un simulatore di antenne telefoniche sicuramente [usato](https://www.ilfattoquotidiano.it/2015/06/13/con-limsi-catcher-cellulari-a-rischio-attenzione-il-cacciatore-ti-ascolta/1770363/) [in Italia](https://duckduckgo.com/?q=capitolatotecnicoradiomobili+site%3Apoliziadistato.it).
-E' possibile ad esempio sapere se eri ad un corteo (o meglio, se il tuo telefono era li'.....
-)
-note:
-android e google, ios e apple, lineageos, sim / imei / celle / gps / imsi catcher
-la spiega sui tabulati/metadati per quali reati, quando possono intercettare,
-cosa possono intercettare. celle di aggancio, quando come perche', cenno trojan,
-lineageos
-comportamenti consigliati, lasciare il telefono acceso in altra stanza e a casa,
-secondo telefono scrauso quando vai in situazioni particolari, etc.. 
+notes:
+che sia il vostro coinquilino dell'altra stanza, un vostro ex,
+il vostro capo o la digos, se qualcuno prende il vostro telefono in mano e non c'e'
+protezione alcuna, non e' una bella cosa, Anche se non vi sequestrano il telefono, in poco
+tempo e' possibile installare malware o addirittura in alcuni casi reinstallare l'intero sistema operativo avendone accesso fisico.
+Altra cosa, cifrate il telefono, nelle impostazioni -> sicurezza
+potete mettere la stessa sequenza/pin/password per accendere il telefono e per abilitarlo