piglia bene

This commit is contained in:
lesion 2018-11-14 02:00:23 +01:00
parent fbdac64915
commit 5f546a3ec6
No known key found for this signature in database
GPG Key ID: 352918250B012177
15 changed files with 106 additions and 23 deletions

View File

@ -30,7 +30,7 @@ aprendo quell'indirizzo da un browser dovresti vedere la presentazione.
Le slides sono scritte in markdown e separate per argomenti nella Le slides sono scritte in markdown e separate per argomenti nella
cartella `/slides`, ad ogni modifica `grunt` farà un refresh del browser, cartella `/slides`, ad ogni modifica `grunt` farà un refresh del browser,
non mantenendo la slides corrente (fastidio!!) mantenendo la slides corrente.
## Esportare ## Esportare

BIN
img/anon.jpg Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 580 KiB

View File

Before

Width:  |  Height:  |  Size: 2.1 MiB

After

Width:  |  Height:  |  Size: 2.1 MiB

BIN
img/comunicazione.jpg Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 106 KiB

BIN
img/freedom.jpg Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 158 KiB

BIN
img/hd.jpg Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 431 KiB

BIN
img/metadata.jpg Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 21 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 237 KiB

View File

@ -1,5 +1,7 @@
## anonimato e altre chicche <!-- .slide: data-background="img/anon.jpg" -->
## anonimato
-- --
## anonimato
come la sicurezza, non è una proprietà, non si compra, non si installa, come la sicurezza, non è una proprietà, non si compra, non si installa,
ci devi mettere il cervello. stacce. ci devi mettere il cervello. stacce.

View File

@ -1,3 +1,4 @@
<!-- .slide: data-background="img/comunicazione.jpg" -->
## Comunicazione ## Comunicazione
-- --
## uno a uno ## uno a uno
@ -16,4 +17,5 @@
- mailing list - mailing list
- jabber - jabber
- irc - irc
- mastodon
- cifrare le comunicazioni - cifrare le comunicazioni

View File

@ -1,3 +1,6 @@
<!-- .slide: data-background="img/hd.jpg" -->
### Sicurezza dei dati
--
### Sicurezza dei dati ### Sicurezza dei dati
Puoi perdere/rompere un dispositivo o possono sequestrarlo. Puoi perdere/rompere un dispositivo o possono sequestrarlo.

View File

@ -15,13 +15,20 @@ qui compariranno delle note...
## INTRO ## INTRO
<!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" --> <!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" -->
-- --
### Privacy, sicurezza, intimità digitali ## INTRO
Queste slide intendono essere una panoramica concisa di autodifesa digitale
per chiunque lotti contro strutture di potere.
Rappresentano un'insieme di conoscenze e buone pratiche tratte da varie fonti
ed esperienze.
--
### Riservatezza, sicurezza, intimità digitali
- Non sono proprietà. - Non sono proprietà.
- Non si comprano, non è un programma che installi e bona. - Non si comprano, non è un programma che installi e bona.
- E' un processo, bisogna provare, sbagliare, imparare, **metterci attenzione**<!-- .element: class="fragment highlight-red" -->, stacce. - E' un processo, bisogna provare, sbagliare, imparare, **metterci attenzione**<!-- .element: class="fragment highlight-red" -->, stacce.
- E' un approccio mentale. - E' un approccio mentale.
- In generale, stai delegando, cerca di farlo il meno possibile. - In generale, stai delegando, cerca di farlo il meno possibile e fallo almeno in rapporti di fiducia.
-- --
### Ma è sicuro? ### Ma è sicuro?
- La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro. - La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
@ -56,6 +63,13 @@ rispondendo alle seguenti domande:
- sequestro - sequestro
notes: proporre una riflessione collettiva su uno scenario notes: proporre una riflessione collettiva su uno scenario
---
### E quindi?
Che modello di rischio scegliamo noi?
Siccome e' impossibile difendersi da un attaccante sufficientemente potente,
ma soprattutto, la maggior parte di noi non deve avere a che fare con l'NSA,
prendiamo come modello di rischio quello che vede un'autorita' locale voler
in qualche modo indagare su di noi.
-- --
### Dai, ma chi mi caga? ### Dai, ma chi mi caga?

View File

@ -1,3 +1,7 @@
<!-- .slide: data-background="img/freedom.jpg" -->
### Free
### Software
--
### Free Software ### Free Software
Per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore, Per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore,

View File

@ -1,10 +1,12 @@
<!-- .slide: data-background="img/metadata.jpg" -->
--
## MetaDati ## MetaDati
> We kill people based on metadata > We kill people based on metadata
Michael Hayden, former CIA and NSA director / [source](https://www.youtube.com/watch?v=UdQiz0Vavmc#t=27s) Michael Hayden, former CIA and NSA director / [source](https://www.youtube.com/watch?v=UdQiz0Vavmc#t=27s)
--
Sono costituiti da una serie di informazioni che le applicazioni appiccicano, Sono costituiti da una serie di informazioni che le applicazioni appiccicano,
automaticamente ai files che noi creiamo, elaboriamo, copiamo, vediamo o ascoltiamo. automaticamente ai files che noi creiamo, elaboriamo, copiamo, vediamo o ascoltiamo.

View File

@ -1,29 +1,85 @@
<!-- .slide: data-background="img/this-is-your-brain-on-apps.jpg" -->
## Mobile
## Smartphone ## Smartphone
Gli smartphone ...
## Geolocalizzazione --
- Il GPS riceve solamente (accuracy ~8 metri) ## Smartphone
- Sono ovunque, sono Lo strumento usato per comunicare
- Telefonate, internet, chat, foto, video, etc..
- Non sono stati progettati per essere sicuri
--
## Meno controllo
Rispetto ad un computer è più complicato:
- sostituire il sistema operativo (pensate a quanto vi abbiamo rotto con linux)
- investigare presenza di malware/virus
- disinstallare programmi di default (telefoni brandizzati)
- prevenire il monitoraggio
--
## Obsolescenza..
Inoltre il produttore del telefono dichiarando lo stesso obsoleto smette di
fornire aggiornamenti software (lasciando aperte vulnerabilità di pubblico
dominio)
--
## Geolocalizzazione - Cell
Un telefono acceso si collega ad una cella della rete telefonica,
quale cella e quale telefono vengono segnati dall'operatore, che tiene per molto
tempo questa informazione.
--
## Geolocalizzazione - Cell
E' possibile triangolare un dispositivo stimando la potenza del segnale ricevuto da celle vicine, si attiva chiamando il 118 e tipo se siete sotto sorveglianza.
Non c'è modo di evitare questo attacco se non lasciando il telefono a casa :)
--
## Geolocalizzazione - IMSI
IMSI Catcher, un simulatore di antenne telefoniche sicuramente [usato](https://www.ilfattoquotidiano.it/2015/06/13/con-limsi-catcher-cellulari-a-rischio-attenzione-il-cacciatore-ti-ascolta/1770363/) [in Italia](https://duckduckgo.com/?q=capitolatotecnicoradiomobili+site%3Apoliziadistato.it).
Può rispondere a domande del tipo: "dammi tutti i numeri di telefono presenti in questa zona, quel giorno" senza farne richiesta al magistrato.
E' [diffuso](https://github.com/CellularPrivacy/Android-IMSI-Catcher-Detector/wiki/Unmasked-Spies), se volete divertirvi potete costruire un [imsi catcher detector](https://seaglass.cs.washington.edu/)
notes:
disabilitare 2g/3g e il roaming
--
## Geolocalizzazione - WIFI
Il telefono va' in giro [urlando ai quattro venti un suo identificativo univoco](http://www.gizmodo.co.uk/2017/02/heres-what-tfl-learned-from-tracking-your-phone-on-the-tube/).
notes:
Disabilita il bluetooth e il wifi quando esci di casa.
--
## Geolocalizzazione - GPS
Il vostro telefono non parla con i satelliti, avviene il contrario.
Ma quando conosce la sua posizione puo' comunicarla su altri canali.
La geolocalizzazione usa anche la [lista delle reti wireless]((https://location.services.mozilla.com/map) che trova intorno a te.
notes:
- Il GPS riceve solamente (accuracy ~5 metri a scopo civile)
- Si geolocalizza anche senza GPS ma col [WIFI](https://location.services.mozilla.com/map#2/15.0/10.0) (~78 metri) - Si geolocalizza anche senza GPS ma col [WIFI](https://location.services.mozilla.com/map#2/15.0/10.0) (~78 metri)
Faccio una lista delle reti wifi nel posto dove mi trovo e Faccio una lista delle reti wifi nel posto dove mi trovo e
mi segno la potenza del segnale di ognuna e/o il tempo di risposta. mi segno la potenza del segnale di ognuna e/o il tempo di risposta.
- O con il cellular positioning (~600 metri) - O con il cellular positioning (~600 metri)
--
## Malware ## Malware
Vedi [qui](https://www.autistici.org/underscore/di-trojan-di-stato.html) e [qui](https://www.autistici.org/underscore/di-trojan-di-stato-details.html) che ne abbiamo parlato un sacco.
Tenete aggiornati i vostri dispositivi, installate solo le app che vi servono, disinstallate le app di default, usate [software libero](https://lineageos.org/).
--
## Buone pratiche
- Ma ascolta anche quando è spento?
- Devo togliere la batteria?
## Si ma ho un nokia.. Per discorsi sensibili, lasciate i telefoni in un'altra stanza,
Ci sono altri attacchi possibili oltre le classiche intercettazioni telefoniche: se 20 persone contemporaneamente spengono il telefono in uno stesso luogo
l'operatore lo sa.
--
## Attacchi fisici
- Inserite un pin, una passphrase o una sequenza per sbloccare lo schermo
- [Cifrate il telefono](https://trovalost.it/come-cifrare-un-telefono-android/)
L'imsi catcher e' un simulatore di antenne telefoniche sicuramente [usato](https://www.ilfattoquotidiano.it/2015/06/13/con-limsi-catcher-cellulari-a-rischio-attenzione-il-cacciatore-ti-ascolta/1770363/) [in Italia](https://duckduckgo.com/?q=capitolatotecnicoradiomobili+site%3Apoliziadistato.it). notes:
E' possibile ad esempio sapere se eri ad un corteo (o meglio, se il tuo telefono era li'..... che sia il vostro coinquilino dell'altra stanza, un vostro ex,
) il vostro capo o la digos, se qualcuno prende il vostro telefono in mano e non c'e'
note: protezione alcuna, non e' una bella cosa, Anche se non vi sequestrano il telefono, in poco
android e google, ios e apple, lineageos, sim / imei / celle / gps / imsi catcher tempo e' possibile installare malware o addirittura in alcuni casi reinstallare l'intero sistema operativo avendone accesso fisico.
la spiega sui tabulati/metadati per quali reati, quando possono intercettare, Altra cosa, cifrate il telefono, nelle impostazioni -> sicurezza
cosa possono intercettare. celle di aggancio, quando come perche', cenno trojan, potete mettere la stessa sequenza/pin/password per accendere il telefono e per abilitarlo
lineageos
comportamenti consigliati, lasciare il telefono acceso in altra stanza e a casa,
secondo telefono scrauso quando vai in situazioni particolari, etc..