88 lines
3.2 KiB
Markdown
88 lines
3.2 KiB
Markdown
<!-- .slide: data-background="img/anon.jpg" -->
|
|
## anonimato
|
|
--
|
|
## anonimato
|
|
come la sicurezza, non è una proprietà, non si compra, non si installa,
|
|
ci devi mettere il cervello. stacce.
|
|
|
|
Ci sono strumenti, da usare in determinate occasioni,
|
|
dipende dal vostro modello di rischio.
|
|
|
|
--
|
|
## chi sono?
|
|
l'indirizzo ip è un numero composto da 4 cifre da 0 a 255 che
|
|
indica il dispositivo che ci collega ad internet in un momento X (anche il telefono ne ha uno).
|
|
|
|
Gli operatori telefonici tengono dei registri delle assegnazioni di questi indirizzi.
|
|
|
|
Quando interagisco con un sito (ad esempio invio la foto di un corteo),
|
|
quel sito e tutti quelli che sono tra me e il sito, sapranno l'indirizzo ip
|
|
del mittente, quindi se quella foto è problematica, verranno a bussarmi sotto casa.
|
|
|
|
notes:
|
|
pippa su ipv6
|
|
--
|
|
## Tor
|
|
Tor è lo "strumento" più famoso per ottenere l'anonimato in rete.
|
|
|
|
In sostanza un'altra persona si prende l'accollo e la responsabilità
|
|
delle tue attività, senza poter sapere chi sei e cosa vuoi (ma perchè lo fa?).
|
|
|
|
Un'eventuale ascoltatore (attaccante) vedrà che stai interagendo attraverso la rete Tor,
|
|
ma non cosa fai e con chi.
|
|
|
|
Numeri:
|
|
utenti: più di 2milioni al giorno
|
|
nodi: 7mila
|
|
--
|
|
<!-- .slide: data-background="img/tor.png" -->
|
|
|
|
--
|
|
## Tor Browser
|
|
Tor Browser è un browser appositamente studiato per funzionare attraverso la rete Tor in automatico
|
|
e senza troppo sbattimento.
|
|
|
|
Si occupa anche di preservare l'anonimato in altri modi.
|
|
--
|
|
## Deanonimizzare
|
|
La tua identità non è correlata solamente ad un indirizzo ip.
|
|
|
|
Se postate un commento dal vostro account facebook con Tor Browser,
|
|
mi serve l'ip per capire chi ha scritto quel commento?
|
|
--
|
|
### Deanonimizzare
|
|
|
|
Ci sono mille altri modi per deanonimizzare, in sostanza si cerca di creare
|
|
un'impronta univoca vostra, attraverso varie tecniche:
|
|
|
|
- la risoluzione del monitor che state usando
|
|
- caratteristiche del browser (lingue supportate, font, sistema operativo, plugin installati, impostazioni, velocità)
|
|
- attacchi basati su tempo/spazio particolari.
|
|
- comportamenti particolari ([biometria](https://www.typingdna.com/) [comportamentale](https://www.keytrac.net/en/tryout))
|
|
|
|
[Tor Browser](https://www.torproject.org/download/download-easy.html.en) cerca di risolvere la maggior parte di questi attacchi.
|
|
--
|
|
## VPN
|
|
Le VPN sono un modo sicuro di collegare computer su internet.
|
|
Vengono utilizzate ad esempio per collegare uffici di una stessa azienda senza che nessuno
|
|
possa sbirciare il traffico (il collegamento è cifrato).
|
|
--
|
|
## VPN
|
|
Ci sono VPN che vengono invece usate per offrire protezione agli utenti facendoli accedere
|
|
ad internet attraverso di loro ([autistici](https://vpn.autistici.org/help/index-it.html), [protonvpn](https://protonvpn.com/))
|
|
|
|
- proteggervi dal controllo da parte dei provider (ISP)
|
|
- ovviare alla censura di stato
|
|
- accedere a servizi vietati nel vostro paese
|
|
- bypassare il firewall del vostro ufficio
|
|
- rendere più sicuro il vostro traffico su reti Wi-Fi non protette
|
|
|
|
--
|
|
## Tails
|
|
[The amnesic incognito live system](https://tails.boum.org/index.it.html)
|
|
|
|
E' un sistema operativo live, vuole dire che non lo
|
|
installi ma parte da una pennetta USB:
|
|
|
|
- non lascia tracce delle tue scorribande perche' non salva niente.
|
|
- usa Tor per tutto. |