piglia bene
@ -30,7 +30,7 @@ aprendo quell'indirizzo da un browser dovresti vedere la presentazione.
|
|||||||
|
|
||||||
Le slides sono scritte in markdown e separate per argomenti nella
|
Le slides sono scritte in markdown e separate per argomenti nella
|
||||||
cartella `/slides`, ad ogni modifica `grunt` farà un refresh del browser,
|
cartella `/slides`, ad ogni modifica `grunt` farà un refresh del browser,
|
||||||
non mantenendo la slides corrente (fastidio!!)
|
mantenendo la slides corrente.
|
||||||
|
|
||||||
|
|
||||||
## Esportare
|
## Esportare
|
||||||
|
BIN
img/anon.jpg
Normal file
After Width: | Height: | Size: 580 KiB |
Before Width: | Height: | Size: 2.1 MiB After Width: | Height: | Size: 2.1 MiB |
BIN
img/comunicazione.jpg
Normal file
After Width: | Height: | Size: 106 KiB |
BIN
img/freedom.jpg
Normal file
After Width: | Height: | Size: 158 KiB |
BIN
img/hd.jpg
Normal file
After Width: | Height: | Size: 431 KiB |
BIN
img/metadata.jpg
Normal file
After Width: | Height: | Size: 21 KiB |
BIN
img/this-is-your-brain-on-apps.jpg
Normal file
After Width: | Height: | Size: 237 KiB |
@ -1,5 +1,7 @@
|
|||||||
## anonimato e altre chicche
|
<!-- .slide: data-background="img/anon.jpg" -->
|
||||||
|
## anonimato
|
||||||
--
|
--
|
||||||
|
## anonimato
|
||||||
come la sicurezza, non è una proprietà, non si compra, non si installa,
|
come la sicurezza, non è una proprietà, non si compra, non si installa,
|
||||||
ci devi mettere il cervello. stacce.
|
ci devi mettere il cervello. stacce.
|
||||||
|
|
||||||
|
@ -1,3 +1,4 @@
|
|||||||
|
<!-- .slide: data-background="img/comunicazione.jpg" -->
|
||||||
## Comunicazione
|
## Comunicazione
|
||||||
--
|
--
|
||||||
## uno a uno
|
## uno a uno
|
||||||
@ -16,4 +17,5 @@
|
|||||||
- mailing list
|
- mailing list
|
||||||
- jabber
|
- jabber
|
||||||
- irc
|
- irc
|
||||||
|
- mastodon
|
||||||
- cifrare le comunicazioni
|
- cifrare le comunicazioni
|
||||||
|
@ -1,3 +1,6 @@
|
|||||||
|
<!-- .slide: data-background="img/hd.jpg" -->
|
||||||
|
### Sicurezza dei dati
|
||||||
|
--
|
||||||
### Sicurezza dei dati
|
### Sicurezza dei dati
|
||||||
|
|
||||||
Puoi perdere/rompere un dispositivo o possono sequestrarlo.
|
Puoi perdere/rompere un dispositivo o possono sequestrarlo.
|
||||||
|
@ -15,13 +15,20 @@ qui compariranno delle note...
|
|||||||
## INTRO
|
## INTRO
|
||||||
<!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" -->
|
<!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" -->
|
||||||
--
|
--
|
||||||
### Privacy, sicurezza, intimità digitali
|
## INTRO
|
||||||
|
Queste slide intendono essere una panoramica concisa di autodifesa digitale
|
||||||
|
per chiunque lotti contro strutture di potere.
|
||||||
|
|
||||||
|
Rappresentano un'insieme di conoscenze e buone pratiche tratte da varie fonti
|
||||||
|
ed esperienze.
|
||||||
|
--
|
||||||
|
### Riservatezza, sicurezza, intimità digitali
|
||||||
|
|
||||||
- Non sono proprietà.
|
- Non sono proprietà.
|
||||||
- Non si comprano, non è un programma che installi e bona.
|
- Non si comprano, non è un programma che installi e bona.
|
||||||
- E' un processo, bisogna provare, sbagliare, imparare, **metterci attenzione**<!-- .element: class="fragment highlight-red" -->, stacce.
|
- E' un processo, bisogna provare, sbagliare, imparare, **metterci attenzione**<!-- .element: class="fragment highlight-red" -->, stacce.
|
||||||
- E' un approccio mentale.
|
- E' un approccio mentale.
|
||||||
- In generale, stai delegando, cerca di farlo il meno possibile.
|
- In generale, stai delegando, cerca di farlo il meno possibile e fallo almeno in rapporti di fiducia.
|
||||||
--
|
--
|
||||||
### Ma è sicuro?
|
### Ma è sicuro?
|
||||||
- La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
|
- La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
|
||||||
@ -56,6 +63,13 @@ rispondendo alle seguenti domande:
|
|||||||
- sequestro
|
- sequestro
|
||||||
|
|
||||||
notes: proporre una riflessione collettiva su uno scenario
|
notes: proporre una riflessione collettiva su uno scenario
|
||||||
|
---
|
||||||
|
### E quindi?
|
||||||
|
Che modello di rischio scegliamo noi?
|
||||||
|
Siccome e' impossibile difendersi da un attaccante sufficientemente potente,
|
||||||
|
ma soprattutto, la maggior parte di noi non deve avere a che fare con l'NSA,
|
||||||
|
prendiamo come modello di rischio quello che vede un'autorita' locale voler
|
||||||
|
in qualche modo indagare su di noi.
|
||||||
--
|
--
|
||||||
### Dai, ma chi mi caga?
|
### Dai, ma chi mi caga?
|
||||||
|
|
||||||
|
@ -1,3 +1,7 @@
|
|||||||
|
<!-- .slide: data-background="img/freedom.jpg" -->
|
||||||
|
### Free
|
||||||
|
### Software
|
||||||
|
--
|
||||||
### Free Software
|
### Free Software
|
||||||
|
|
||||||
Per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore,
|
Per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore,
|
||||||
|
@ -1,10 +1,12 @@
|
|||||||
|
<!-- .slide: data-background="img/metadata.jpg" -->
|
||||||
|
--
|
||||||
## MetaDati
|
## MetaDati
|
||||||
|
|
||||||
> We kill people based on metadata
|
> We kill people based on metadata
|
||||||
|
|
||||||
Michael Hayden, former CIA and NSA director / [source](https://www.youtube.com/watch?v=UdQiz0Vavmc#t=27s)
|
Michael Hayden, former CIA and NSA director / [source](https://www.youtube.com/watch?v=UdQiz0Vavmc#t=27s)
|
||||||
|
|
||||||
|
--
|
||||||
Sono costituiti da una serie di informazioni che le applicazioni appiccicano,
|
Sono costituiti da una serie di informazioni che le applicazioni appiccicano,
|
||||||
automaticamente ai files che noi creiamo, elaboriamo, copiamo, vediamo o ascoltiamo.
|
automaticamente ai files che noi creiamo, elaboriamo, copiamo, vediamo o ascoltiamo.
|
||||||
|
|
||||||
|
@ -1,29 +1,85 @@
|
|||||||
|
<!-- .slide: data-background="img/this-is-your-brain-on-apps.jpg" -->
|
||||||
## Mobile
|
|
||||||
|
|
||||||
## Smartphone
|
## Smartphone
|
||||||
Gli smartphone ...
|
|
||||||
|
|
||||||
## Geolocalizzazione
|
--
|
||||||
- Il GPS riceve solamente (accuracy ~8 metri)
|
## Smartphone
|
||||||
|
- Sono ovunque, sono Lo strumento usato per comunicare
|
||||||
|
- Telefonate, internet, chat, foto, video, etc..
|
||||||
|
- Non sono stati progettati per essere sicuri
|
||||||
|
--
|
||||||
|
## Meno controllo
|
||||||
|
Rispetto ad un computer è più complicato:
|
||||||
|
- sostituire il sistema operativo (pensate a quanto vi abbiamo rotto con linux)
|
||||||
|
- investigare presenza di malware/virus
|
||||||
|
- disinstallare programmi di default (telefoni brandizzati)
|
||||||
|
- prevenire il monitoraggio
|
||||||
|
--
|
||||||
|
## Obsolescenza..
|
||||||
|
Inoltre il produttore del telefono dichiarando lo stesso obsoleto smette di
|
||||||
|
fornire aggiornamenti software (lasciando aperte vulnerabilità di pubblico
|
||||||
|
dominio)
|
||||||
|
--
|
||||||
|
## Geolocalizzazione - Cell
|
||||||
|
Un telefono acceso si collega ad una cella della rete telefonica,
|
||||||
|
quale cella e quale telefono vengono segnati dall'operatore, che tiene per molto
|
||||||
|
tempo questa informazione.
|
||||||
|
--
|
||||||
|
## Geolocalizzazione - Cell
|
||||||
|
E' possibile triangolare un dispositivo stimando la potenza del segnale ricevuto da celle vicine, si attiva chiamando il 118 e tipo se siete sotto sorveglianza.
|
||||||
|
|
||||||
|
Non c'è modo di evitare questo attacco se non lasciando il telefono a casa :)
|
||||||
|
--
|
||||||
|
## Geolocalizzazione - IMSI
|
||||||
|
|
||||||
|
IMSI Catcher, un simulatore di antenne telefoniche sicuramente [usato](https://www.ilfattoquotidiano.it/2015/06/13/con-limsi-catcher-cellulari-a-rischio-attenzione-il-cacciatore-ti-ascolta/1770363/) [in Italia](https://duckduckgo.com/?q=capitolatotecnicoradiomobili+site%3Apoliziadistato.it).
|
||||||
|
|
||||||
|
Può rispondere a domande del tipo: "dammi tutti i numeri di telefono presenti in questa zona, quel giorno" senza farne richiesta al magistrato.
|
||||||
|
|
||||||
|
E' [diffuso](https://github.com/CellularPrivacy/Android-IMSI-Catcher-Detector/wiki/Unmasked-Spies), se volete divertirvi potete costruire un [imsi catcher detector](https://seaglass.cs.washington.edu/)
|
||||||
|
|
||||||
|
notes:
|
||||||
|
disabilitare 2g/3g e il roaming
|
||||||
|
--
|
||||||
|
## Geolocalizzazione - WIFI
|
||||||
|
Il telefono va' in giro [urlando ai quattro venti un suo identificativo univoco](http://www.gizmodo.co.uk/2017/02/heres-what-tfl-learned-from-tracking-your-phone-on-the-tube/).
|
||||||
|
|
||||||
|
notes:
|
||||||
|
Disabilita il bluetooth e il wifi quando esci di casa.
|
||||||
|
--
|
||||||
|
## Geolocalizzazione - GPS
|
||||||
|
Il vostro telefono non parla con i satelliti, avviene il contrario.
|
||||||
|
Ma quando conosce la sua posizione puo' comunicarla su altri canali.
|
||||||
|
|
||||||
|
La geolocalizzazione usa anche la [lista delle reti wireless]((https://location.services.mozilla.com/map) che trova intorno a te.
|
||||||
|
notes:
|
||||||
|
- Il GPS riceve solamente (accuracy ~5 metri a scopo civile)
|
||||||
- Si geolocalizza anche senza GPS ma col [WIFI](https://location.services.mozilla.com/map#2/15.0/10.0) (~78 metri)
|
- Si geolocalizza anche senza GPS ma col [WIFI](https://location.services.mozilla.com/map#2/15.0/10.0) (~78 metri)
|
||||||
Faccio una lista delle reti wifi nel posto dove mi trovo e
|
Faccio una lista delle reti wifi nel posto dove mi trovo e
|
||||||
mi segno la potenza del segnale di ognuna e/o il tempo di risposta.
|
mi segno la potenza del segnale di ognuna e/o il tempo di risposta.
|
||||||
- O con il cellular positioning (~600 metri)
|
- O con il cellular positioning (~600 metri)
|
||||||
|
|
||||||
|
--
|
||||||
## Malware
|
## Malware
|
||||||
|
Vedi [qui](https://www.autistici.org/underscore/di-trojan-di-stato.html) e [qui](https://www.autistici.org/underscore/di-trojan-di-stato-details.html) che ne abbiamo parlato un sacco.
|
||||||
|
|
||||||
|
Tenete aggiornati i vostri dispositivi, installate solo le app che vi servono, disinstallate le app di default, usate [software libero](https://lineageos.org/).
|
||||||
|
--
|
||||||
|
## Buone pratiche
|
||||||
|
- Ma ascolta anche quando è spento?
|
||||||
|
- Devo togliere la batteria?
|
||||||
|
|
||||||
## Si ma ho un nokia..
|
Per discorsi sensibili, lasciate i telefoni in un'altra stanza,
|
||||||
Ci sono altri attacchi possibili oltre le classiche intercettazioni telefoniche:
|
se 20 persone contemporaneamente spengono il telefono in uno stesso luogo
|
||||||
|
l'operatore lo sa.
|
||||||
|
--
|
||||||
|
## Attacchi fisici
|
||||||
|
- Inserite un pin, una passphrase o una sequenza per sbloccare lo schermo
|
||||||
|
- [Cifrate il telefono](https://trovalost.it/come-cifrare-un-telefono-android/)
|
||||||
|
|
||||||
L'imsi catcher e' un simulatore di antenne telefoniche sicuramente [usato](https://www.ilfattoquotidiano.it/2015/06/13/con-limsi-catcher-cellulari-a-rischio-attenzione-il-cacciatore-ti-ascolta/1770363/) [in Italia](https://duckduckgo.com/?q=capitolatotecnicoradiomobili+site%3Apoliziadistato.it).
|
notes:
|
||||||
E' possibile ad esempio sapere se eri ad un corteo (o meglio, se il tuo telefono era li'.....
|
che sia il vostro coinquilino dell'altra stanza, un vostro ex,
|
||||||
)
|
il vostro capo o la digos, se qualcuno prende il vostro telefono in mano e non c'e'
|
||||||
note:
|
protezione alcuna, non e' una bella cosa, Anche se non vi sequestrano il telefono, in poco
|
||||||
android e google, ios e apple, lineageos, sim / imei / celle / gps / imsi catcher
|
tempo e' possibile installare malware o addirittura in alcuni casi reinstallare l'intero sistema operativo avendone accesso fisico.
|
||||||
la spiega sui tabulati/metadati per quali reati, quando possono intercettare,
|
Altra cosa, cifrate il telefono, nelle impostazioni -> sicurezza
|
||||||
cosa possono intercettare. celle di aggancio, quando come perche', cenno trojan,
|
potete mettere la stessa sequenza/pin/password per accendere il telefono e per abilitarlo
|
||||||
lineageos
|
|
||||||
comportamenti consigliati, lasciare il telefono acceso in altra stanza e a casa,
|
|
||||||
secondo telefono scrauso quando vai in situazioni particolari, etc..
|
|
||||||
|