lesion 5 years ago
parent
commit
fbdac64915
9 changed files with 65 additions and 43 deletions
  1. BIN
      img/internet.jpg
  2. BIN
      img/tor.png
  3. 15 5
      slides/anonimato.md
  4. 1 4
      slides/dati.md
  5. 4 7
      slides/intro.md
  6. 2 5
      slides/liberta.md
  7. 4 1
      slides/metadata.md
  8. 19 20
      slides/navigare.md
  9. 20 1
      slides/smartphone.md

BIN
img/internet.jpg


BIN
img/tor.png


+ 15 - 5
slides/anonimato.md

@@ -9,7 +9,7 @@ dipende dal vostro modello di rischio.
 --
 --
 ## chi sono?
 ## chi sono?
 l'indirizzo ip è un numero composto da 4 cifre da 0 a 255 che
 l'indirizzo ip è un numero composto da 4 cifre da 0 a 255 che
-indica chi siamo dentro l'internet in un momento X (anche il telefono ne ha uno).
+indica il dispositivo che ci collega ad internet in un momento X (anche il telefono ne ha uno).
 
 
 Gli operatori telefonici tengono dei registri delle assegnazioni di questi indirizzi.
 Gli operatori telefonici tengono dei registri delle assegnazioni di questi indirizzi.
 
 
@@ -24,7 +24,7 @@ pippa su ipv6
 Tor è lo "strumento" più famoso per ottenere l'anonimato in rete.
 Tor è lo "strumento" più famoso per ottenere l'anonimato in rete.
 
 
 In sostanza un'altra persona si prende l'accollo e la responsabilità
 In sostanza un'altra persona si prende l'accollo e la responsabilità
-delle tue attività, senza poter sapere chi sei e cosa vuoi (perchè?).
+delle tue attività, senza poter sapere chi sei e cosa vuoi (ma perchè lo fa?).
 
 
 Un'eventuale ascoltatore (attaccante) vedrà che stai interagendo attraverso la rete Tor,
 Un'eventuale ascoltatore (attaccante) vedrà che stai interagendo attraverso la rete Tor,
 ma non cosa fai e con chi.
 ma non cosa fai e con chi.
@@ -32,6 +32,9 @@ ma non cosa fai e con chi.
 Numeri:
 Numeri:
 utenti: più di 2milioni al giorno
 utenti: più di 2milioni al giorno
 nodi: 7mila
 nodi: 7mila
+--
+<!-- .slide: data-background="img/tor.png" -->
+
 --
 --
 ## Tor Browser
 ## Tor Browser
 Tor Browser è un browser appositamente studiato per funzionare attraverso la rete Tor in automatico
 Tor Browser è un browser appositamente studiato per funzionare attraverso la rete Tor in automatico
@@ -43,7 +46,7 @@ Si occupa anche di preservare l'anonimato in altri modi.
 La tua identità non è correlata solamente ad un indirizzo ip.
 La tua identità non è correlata solamente ad un indirizzo ip.
 
 
 Se postate un commento dal vostro account facebook con Tor Browser,
 Se postate un commento dal vostro account facebook con Tor Browser,
-mi serve l'ip per capire chi ha scritto quel commento? no.
+mi serve l'ip per capire chi ha scritto quel commento?
 --
 --
 ### Deanonimizzare
 ### Deanonimizzare
 
 
@@ -55,7 +58,7 @@ un'impronta univoca vostra, attraverso varie tecniche:
 - attacchi basati su tempo/spazio particolari.
 - attacchi basati su tempo/spazio particolari.
 - comportamenti particolari ([biometria](https://www.typingdna.com/) [comportamentale](https://www.keytrac.net/en/tryout))
 - comportamenti particolari ([biometria](https://www.typingdna.com/) [comportamentale](https://www.keytrac.net/en/tryout))
 
 
-[Tor Browser]() cerca di risolvere la maggior parte di questi attacchi.
+[Tor Browser](https://www.torproject.org/download/download-easy.html.en) cerca di risolvere la maggior parte di questi attacchi.
 --
 --
 ## VPN
 ## VPN
 Le VPN sono un modo sicuro di collegare computer su internet.
 Le VPN sono un modo sicuro di collegare computer su internet.
@@ -73,4 +76,11 @@ ad internet attraverso di loro ([autistici](https://vpn.autistici.org/help/index
 - rendere più sicuro il vostro traffico su reti Wi-Fi non protette
 - rendere più sicuro il vostro traffico su reti Wi-Fi non protette
 
 
 --
 --
-## tails/whonix/qubes
+## Tails
+[The amnesic incognito live system](https://tails.boum.org/index.it.html)
+
+E' un sistema operativo live, vuole dire che non lo
+installi ma parte da una pennetta USB:
+
+- non lascia tracce delle tue scorribande perche' non salva niente.
+- usa Tor per tutto.

+ 1 - 4
slides/dati.md

@@ -1,10 +1,7 @@
 ### Sicurezza dei dati
 ### Sicurezza dei dati
 
 
 Puoi perdere/rompere un dispositivo o possono sequestrarlo.  
 Puoi perdere/rompere un dispositivo o possono sequestrarlo.  
-Non ti è successo?
-
-Ti succederà
-<!-- .element: class="fragment" --> 
+Prima o poi succede...
 
 
 ![think](img/think.jpg)
 ![think](img/think.jpg)
 <!-- .element: class="fragment" --> 
 <!-- .element: class="fragment" --> 

+ 4 - 7
slides/intro.md

@@ -1,5 +1,5 @@
 <!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" -->
 <!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" -->
-## Autodifesa <br/>digitale
+## Autodifesa<br/>digitale
 
 
     
     
     
     
@@ -9,6 +9,8 @@ _to * hacklab
 <small>premi `s` e abilita i popup</small>  
 <small>premi `s` e abilita i popup</small>  
 <small>premi F11</small>
 <small>premi F11</small>
 </footer>
 </footer>
+notes:
+qui compariranno delle note...
 --
 --
 ## INTRO
 ## INTRO
 <!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" -->
 <!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" -->
@@ -54,10 +56,6 @@ rispondendo alle seguenti domande:
   - sequestro
   - sequestro
 
 
 notes: proporre una riflessione collettiva su uno scenario
 notes: proporre una riflessione collettiva su uno scenario
---
-### Di cosa siamo preoccupati
-
-
 --
 --
 ### Dai, ma chi mi caga?
 ### Dai, ma chi mi caga?
 
 
@@ -67,5 +65,4 @@ Guardando la spesa statale per le tecnologie di sorveglianza ad uso poliziesco,
 - [aggiornamenti legge italiana uso trojan](https://motherboard.vice.com/it/article/7xedna/la-legge-italiana-sulluso-dei-trojan-e-un-disastro)
 - [aggiornamenti legge italiana uso trojan](https://motherboard.vice.com/it/article/7xedna/la-legge-italiana-sulluso-dei-trojan-e-un-disastro)
 - [listino servizi](https://giustizia.it/resources/cms/documents/dag_decreto_28dic2017_tabella_listino.pdf)
 - [listino servizi](https://giustizia.it/resources/cms/documents/dag_decreto_28dic2017_tabella_listino.pdf)
 - [quanto spendiamo?](https://motherboard.vice.com/it/article/padegg/quanto-spende-il-governo-italiano-per-le-tecnologie-di-sorveglianza)
 - [quanto spendiamo?](https://motherboard.vice.com/it/article/padegg/quanto-spende-il-governo-italiano-per-le-tecnologie-di-sorveglianza)
-- [paranoia gratuita](https://motherboard.vice.com/it/article/evv3xp/i-video-che-metti-online-vengono-spiati-dalla-polizia-italiana)
-- 
+- [paranoia gratuita](https://motherboard.vice.com/it/article/evv3xp/i-video-che-metti-online-vengono-spiati-dalla-polizia-italiana)

+ 2 - 5
slides/liberta.md

@@ -1,6 +1,6 @@
 ### Free Software
 ### Free Software
 
 
-per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore,
+Per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore,
 ma qui ci interessa solo sottolineare quali sono le principali differenze,
 ma qui ci interessa solo sottolineare quali sono le principali differenze,
 tra i sistemi operativi e le applicazioni dal punto di vista della **sicurezza**<!-- .element: class="fragment highlight-red" -->.
 tra i sistemi operativi e le applicazioni dal punto di vista della **sicurezza**<!-- .element: class="fragment highlight-red" -->.
 
 
@@ -8,10 +8,7 @@ Ci basti per ora sapere che FOSS significa,
 Free and Open Source Software.
 Free and Open Source Software.
 
 
 --
 --
-### Proprietario? NO Grazie
-> Nel mondo della crittografia consideriamo l'open source necessario per una buona sicurezza; [...] La sicurezza pubblica è sempre più sicura della sicurezza proprietaria. Ciò è vero per algoritmi di crittografia, protocolli di sicurezza e codici sorgente di sicurezza. Per noi, l'open source non è solo un modello di business; è un'intelligente pratica ingegneristica
-
---
+### Proprietario? No thanks
 I sistemi operativi e le applicazioni proprietarie (es. Windows, MacOS, iOS),
 I sistemi operativi e le applicazioni proprietarie (es. Windows, MacOS, iOS),
 sono sistemi chiusi.
 sono sistemi chiusi.
 Chiusi vuol dire che nessuno (tranne gli sviluppatori) sa cosa contengono.
 Chiusi vuol dire che nessuno (tranne gli sviluppatori) sa cosa contengono.

+ 4 - 1
slides/metadata.md

@@ -1,6 +1,9 @@
 ## MetaDati
 ## MetaDati
 
 
-I MetaDati sono ... tipo delle etichette.
+> We kill people based on metadata
+
+Michael Hayden, former CIA and NSA director / [source](https://www.youtube.com/watch?v=UdQiz0Vavmc#t=27s)
+
 
 
 Sono costituiti da una serie di informazioni che le applicazioni appiccicano,
 Sono costituiti da una serie di informazioni che le applicazioni appiccicano,
 automaticamente ai files che noi creiamo, elaboriamo, copiamo, vediamo o ascoltiamo.
 automaticamente ai files che noi creiamo, elaboriamo, copiamo, vediamo o ascoltiamo.

+ 19 - 20
slides/navigare.md

@@ -1,3 +1,4 @@
+<!-- .slide: data-background="img/internet.jpg" -->
 ## Navigazione nell'Internet
 ## Navigazione nell'Internet
 --
 --
 Finora non abbiamo parlato dei pericoli della rete,  
 Finora non abbiamo parlato dei pericoli della rete,  
@@ -16,33 +17,31 @@ notes:
 i dispositivi wifi broadcastano i MAC ai router se non impostati per non farlo (esempio metro di londra)
 i dispositivi wifi broadcastano i MAC ai router se non impostati per non farlo (esempio metro di londra)
 https://tfl.gov.uk/corporate/publications-and-reports/wifi-data-collection
 https://tfl.gov.uk/corporate/publications-and-reports/wifi-data-collection
 --
 --
-## E una volta connesso?
- - Il browser, quale usare? (vedi software libero)
- - E sul telefono?
---
-## Buoni comportamenti sul web
+## Buone pratiche
+
  - Controlla la barra di navigazione (https? il sito è giusto?)
  - Controlla la barra di navigazione (https? il sito è giusto?)
  - Sui link sospetti, controlla prima di cliccarci sopra
  - Sui link sospetti, controlla prima di cliccarci sopra
- - Cambiare motore di ricerca di default (usate duckduckgo)
+ - Cambiare motore di ricerca di default (usate [duckduckgo](https://duckduckgo.com))
  - Salvare le password? (meglio di no)
  - Salvare le password? (meglio di no)
- - Usate Tor Browser
  - Usate i Feed/RSS
  - Usate i Feed/RSS
- - Usate profili differenti o containers
+ - Usate [Tor Browser](https://www.torproject.org/download/download-easy.html.en)
+ - Usate profili differenti o containers per non condividere cookie
+ - Gli allegati delle mail sono un classico vettore di malware, occhio
 --
 --
-## Estensioni
- - duckduckgo privacy essentials
- - disconnect
- - ublock/adblock plus
- - decentraleyes
- - facebook container / multi-account containers
+## Estensioni utili
+ - [duckduckgo privacy essentials](https://chrome.google.com/webstore/detail/duckduckgo-privacy-essent/bkdgflcldnnnapblkhphbgpggdiikppg)
+ - ublock/[adblock plus](https://adblockplus.org/)
+ - [disconnect](https://addons.mozilla.org/en-US/firefox/addon/disconnect/)
+ - [facebook container](https://addons.mozilla.org/en-US/firefox/addon/facebook-container/)
+ - [decentraleyes](https://addons.mozilla.org/en-US/firefox/addon/decentraleyes/)
+ - [multi-account containers](https://addons.mozilla.org/en-US/firefox/addon/multi-account-containers/)
+ - [adnauseam](https://adnauseam.io/)
 --
 --
-### Navigazione anonima/incognito
-Non c'entra niente con l'anonimato, al massimo protegge dagli attacchi di
-vostra madre che vi guarda la cronologia mentre andate in bagno.
-
-E' una modalità di navigazione che, contrariamente a quanto avviene normalmente,
-non tiene conto della vostra sessione di navigazione:
+### Navigazione in incognito
+Non c'entra niente con l'anonimato, vi protegge dagli attacchi del
+vostro coinquilino che vi guarda la cronologia mentre andate in bagno.
 
 
+E' una modalità di navigazione che, contrariamente a quanto avviene normalmente:
 - non salva la cronologia
 - non salva la cronologia
 - i file scaricati non vengono mostrati nei download
 - i file scaricati non vengono mostrati nei download
 - niente cache
 - niente cache

+ 20 - 1
slides/smartphone.md

@@ -1,6 +1,25 @@
 
 
-# Smartphone, dump people
+## Mobile
 
 
+## Smartphone
+Gli smartphone ...
+
+## Geolocalizzazione
+- Il GPS riceve solamente (accuracy ~8 metri)
+- Si geolocalizza anche senza GPS ma col [WIFI](https://location.services.mozilla.com/map#2/15.0/10.0) (~78 metri)
+  Faccio una lista delle reti wifi nel posto dove mi trovo e
+  mi segno la potenza del segnale di ognuna e/o il tempo di risposta.
+- O con il cellular positioning (~600 metri)
+
+## Malware
+
+
+## Si ma ho un nokia..
+Ci sono altri attacchi possibili oltre le classiche intercettazioni telefoniche:
+
+L'imsi catcher e' un simulatore di antenne telefoniche sicuramente [usato](https://www.ilfattoquotidiano.it/2015/06/13/con-limsi-catcher-cellulari-a-rischio-attenzione-il-cacciatore-ti-ascolta/1770363/) [in Italia](https://duckduckgo.com/?q=capitolatotecnicoradiomobili+site%3Apoliziadistato.it).
+E' possibile ad esempio sapere se eri ad un corteo (o meglio, se il tuo telefono era li'.....
+)
 note:
 note:
 android e google, ios e apple, lineageos, sim / imei / celle / gps / imsi catcher
 android e google, ios e apple, lineageos, sim / imei / celle / gps / imsi catcher
 la spiega sui tabulati/metadati per quali reati, quando possono intercettare,
 la spiega sui tabulati/metadati per quali reati, quando possono intercettare,