Crypt’я’Die

Manualetto di autodifesa dalla repressione digitale

Crypt’я’Die

scarica la versione in PDF

Repressione e tecnologia: una panoramica

Che la repressione usi le tecnologie non è una novità. Quello che cerchiamo di fare in questo capitolo, dunque, è una panoramica sul problema, cercando di quantificarlo, di capirne i rischi e i margini di azione.

Chi ha qualcosa da nascondere?

Tutti/e.

Sul tuo computer transitano un mare di informazioni delicate: i siti che visiti, le persone con cui parli, i messaggi che ti scambi sono monitorati in modo sistematico, per meglio “classificarti”. Con un po’ di analisi è possibile sapere chi sei, dove vivi, chi frequenti, la tua routine, il tuo “carattere”. Questi dati possono rivelare tanto i tuoi gusti musicali quanto le tue tendenze politiche: la profilazione commerciale va a braccetto con una schedatura di massa.

Non si tratta però solamente di proteggere la propria identità, o fatti specifici legati a reati: monitorando la rete, la polizia cerca soprattutto di capire quali sono i soggetti più attivi all’interno di un gruppo, al fine di rendere più facile un’attività di contrasto.

I miei dati sono al sicuro?

La sicurezza informatica è una materia complessa, proviamo quindi a districarla.

Il tuo computer contiene dei dati. Se non si prendono adeguate precauzioni, questi sono accessibili a chi ne possa ottenere il controllo fisico (anche solo per un momento in cui la macchina viene lasciata incustodita) oppure software (cioè penetrando nel tuo computer da remoto, attraverso internet).

Il tuo computer comunica con altri server ogni volta che chatti, videochiami, scrivi email, ti connetti a dei social network, invii foto o ascolti musica. Qualcuno potrebbe “ascoltare” queste comunicazioni.

Molti dei servizi che usi su internet controllano i tuoi dati. Le aziende (google, facebook, microsoft, yahoo…) tengono traccia di ogni possibile informazione su di te, e puoi stare certo che le inoltreranno alle autorità non appena richiesto. Stai quindi delegando i tuoi dati alla loro gestione. Ti fidi di loro?

Per finire, ricorda che la gestione della tua sicurezza è principalmente un approccio mentale, in molte occasioni (anche quando non stai usando il tuo computer) è necessaria molta attenzione: ad esempio nell’usare i computer altrui, o quelli di un internet point, potresti lasciare le tue password su quei computer, permettendo ai visitatori successivi di vedere i tuoi dati.

Con i piedi per terra

Domanda naturale è chiedersi quanto realistici siano questi problemi e chi è materialmente in grado di compiere degli attacchi informatici per impadronirsi dei tuoi dati. Alcuni attacchi sono accessibili a molti, altri richiedono risorse e capacità meno comuni.

Ad esempio, un collega invadente potrebbe leggere le tue email mentre ti allontani dal computer per una pausa. La polizia solitamente, preferisce sequestrarti il computer per fare analisi approfondite salvo poi trovarsi nella condizione di dover decifrare le tue mail se sei stato intelligente e le hai criptate.

Situazioni diverse quindi, a seconda del tipo di attacco del quale si diventa bersaglio.

Malware

Tutti sappiamo cos’è un virus. Un Malware è un programma simile a un virus che ha lo scopo di ottenere il controllo del tuo computer, trasformandolo in una sorta di microspia altamente tecnologica.
Questa tecnica è sempre più usata dalle polizie di tutto il mondo e tende a crescere in continuazione, indipendentemente dalla diffusione massiva delle tecniche di crittografia. C’è qualche evidenza di uso anche da parte della polizia italiana.

E’ decisamente la tecnica più potente di controllo informatico. Ci si può proteggere innanzitutto smettendo di utilizzare sistemi operativi proprietari (Microsoft Windows e Mac OSX) dal momento che sono decisamente più controllabili rispetto ad esempio a GNU/Linux (sebbene anche un utilizzo sconsiderato di Linux possa comportare dei rischi).
Problemi simili si riscontrano anche nelle applicazioni, un esempio significativo è Skype: è infatti noto che questo programma non solo è monitorato dalle polizie, ma si pensa che venga addirittura utilizzato per controllare tutte le attività del computer. Possiamo quindi dire che Skype è una sorta di malware.

Grazie alle pubblicazioni di Wikileaks nella pagina degli Spy Files è possibile avere un quadro sulla diffusione dell’industria di sorveglianza mondiale.
A questa pagina invece, abbiamo iniziato a raccolgliere le inchieste in cui è stato utilizzato il malware come strumento di intercettazione.

Richiesta di dati al fornitore di servizi

La maggior parte dei servizi che utilizzi sono online: email, social network e altri.
La polizia può chiedere alle aziende che gestiscono i servizi che utilizzi, tutto ciò che è possibile sapere su una certa email o su uno specifico account: solitamente vengono richiesti i contenuti delle comunicazioni e gli indirizzi IP da cui l’utente si è collegato. Anche senza mandato.

Cancellare i dati sui nostri account online non ci da garanzia alcuna. Ad esempio, Facebook e forse anche altre aziende mantengono nei propri server una copia dei dati che l’utente ha cancellato dal suo account, per un certo periodo di tempo.
Altre aziende favoriscono la persistenza dei dati sui loro server. Ad esempio, GMail “scoraggia” la cancellazione delle email mettendo a disposizione di tutti uno spazio di memorizzazione molto grande (che cresce in continuazione) e propone la “archiviazione” delle vecchie comunicazioni invece che la cancellazione delle stesse.

Intercettazioni

Le comunicazioni che effettui tramite Internet attraversano le infrastrutture del tuo provider (fastweb, alice, tiscali, infostrada, etc) che quindi ha il controllo dei tuoi dati.
Alcuni di questi dati sono “cifrati”, ed è quindi molto complicato leggerne il contenuto, ma molti altri invece non lo sono e viaggiano in chiaro.
In sostanza, una buona parte delle tue comunicazioni è perfettamente leggibile dall’amministratore della tua rete così come dall’azienda che ti fornisce connettività.

Il tuo fornitore di ADSL o di telefonia mobile potrebbe inoltre collaborare con la polizia permettendole di controllare ciò che fai. Questa tecnica di controllo è tecnologicamente meno potente dei malware, visto che con qualche accortezza la si può prevenire.

Dal punto di vista legale, questo procedura è del tutto equivalente ad una ‘’intercettazione telefonica’’, con la differenza che i dati vengono chiesti al tuo provider di connettività, che in monti casi coincide col tuo gestore telefonico.

Sequestro

Con un mandato, la polizia può sequestrare materiale informatico a scopo di indagine. Nel dubbio, la polizia sequestra tutto quello che può (computer, pennine USB, macchinette fotografiche, registratori etc).

Dopo il sequestro, la polizia prende possesso di tutto ciò che trova su computer e hard disk. Se i dati del computer non sono cifrati, la polizia può facilmente accedere alle password che hai salvato sul tuo computer, ai tuoi documenti, alla cronologia (del browser, delle chat etc.) e, se usi un client di posta, alle tue e-mail.

La migliore soluzione contro questo attacco è criptare il proprio disco.

Legal

La perquisizione informatica

Come funziona

Se ti trovi in un luogo pubblico è possibile per la polizia chiedere di controllare il tuo computer (o smartphone) senza necessità di mandato o giustificazione.

Come comportarsi

Per quanto riguarda il portatile, una semplice soluzione è abbassare lo schermo: la maggior parte dei sistemi chiede una password per sbloccare l’accesso al sistema operativo. A quel punto, se la password non è troppo facile (ad esempio uguale al nome utente) difficilmente sarà possibile accedere al sistema con una semplice perquisizione. Ricordate che non sei tenuto a dire la password, oltre al fatto che è sempre ammessa l’eventualità di non ricordarla.

Per gli smartphone sono disponibili metodi simili per mettere un blocco allo schermo, spesso in modo molto semplice.

Il sequestro

Il caso del sequestro è differente: si tratta tipicamente di un evento organizzato in cui la polizia entra in un domicilio per sequestrare oggetti utili alle indagini. La perquisizione di domicilio necessita, normalmente, di mandato. È però possibile subire una perquisizione domiciliare senza mandato se finalizzata alla ricerca di armi o droga; in questo caso la polizia non può sequestrare nulla che non sia armi o droga.

Ecco alcune raccomandazioni:

  • spegnere i computer o “bloccarli” (ad esempio attivando lo screensaver del portatile): questo, piu’ che per il sequestro in se’, serve ad evitare che sia condotta /anche/ una perquisizione;
  • verificare che siano posti i sigilli su tutto il materiale sequestrato, compresi computer, hard disk, ecc.; se questo non avviene, chiedere che sia messo a verbale;
  • richiedere la presenza di un perito di parte al sequestro. Chiunque può esserlo (ovviamente un background informatico risulta maggiormente credibile);
  • richiedere la presenza di un avvocato;
  • se ti vengono richieste le password non sei obbligato a darle. Non ricordare è meglio che negare e porsi in un atteggiamento ostile. Considera però che se il computer non è cifrato, tutte le password ivi memorizzate saranno violate con estrema semplicità, ad esempio quella di avvio di Windows oppure la password del vostro servizio on line preferito;
  • Se il tuo computer è già acceso e viene usato da polizia o periti durante il sequestro, chiedi che sia messo a verbale. A maggior ragione se era spento e viene acceso.

Dopo il dissequestro (ovvero alla riconsegna del materiale) non accendere per nessun motivo i dispositivi, per non precludere la possibilità di una eventuale controperizia.

Continua online

Ricette per la tua sicurezza

Un computer sicuro

Utilizzare programmi sicuri su un computer non sicuro è poco utile; allo stesso modo, nessuna tecnica crittografica ci proteggerà da una password banale. Una porta blindata è inutile, se lasci la chiave sotto lo zerbino.
Quelle che seguono sono ricette sempre valide, qualsiasi cosa tu voglia fare con il computer.

Abbandonare Windows e Mac

Difficolta’ di configurazione: media (se vuoi installare GNU/Linux a fianco di un altro sistema operativo), facile (se vuoi intallare solo GNU/Linux), facilissima (se usi freepto)
Difficolta’ quotidiana: media (per un utente al primo approccio)
Utile contro: malware

Un malware e’ un programma che esegue operazioni arbitrarie su un computer senza che noi riusciamo ad accorgercene.
Anche se ancora non molto diffuso è il piu’ pericoloso tra gli attacchi al quale possiamo essere soggetti perche’ permette l’accesso completo al nostro computer e, di conseguenza, anche a tutti i nostri dati.

Inoltre, dopo l’analisi di alcuni malware è emerso che questi permettono a chi ne ha il controllo (ad esempio la Polizia) di utilizzare da remoto il computer come una vera e propria microspia.

L’utilizzo di malware come strumento di intercettazione si sta lentamente diffondendo e generalmente il target più vulnerabile a questo tipo di attacco è il sistema operativo Micro$oft Windows. Anche Mac OS X non e’ esente da attacchi. Non sono invece noti attacchi seri a GNU/Linux.
Il rimedio migliore per proteggersi da questo genere di attacco e’ abbandonare Windows a favore di un sistema operativo open source come GNU/Linux ed acquisire un po di destrezza nel suo utilizzo.

Ad esempio puoi usare freepto. Vedi l’ultimo capitolo per maggiori informazioni.

Cifrare i propri dati

Difficolta’ di preparazione: facilissima con Freepto, facile se hai un Mac, facile se installi da zero GNU/Linux, medio/difficile in tutti gli altri casi
Difficolta’ quotidiana: minima
Utile contro: sequestro

Per proteggere i dati dal sequestro, la soluzione piu’ semplice ed efficace è la cifratura del disco. Nella pratica, questo richiede l’inserimento di una password all’avvio del computer. Se la password e’ sufficientemente complessa e viene mantenuta segreta, il contenuto del disco sara’ indecifrabile.
NOTA: la cifratura del disco di sistema non protegge dati messi su penne usb o dischi esterni

Un ulteriore motivo per scegliere di cifrare il disco è la possibilità di scaricare le email con Thunderbird, tenendole via dai server di posta e custodirle al sicuro sul vostro disco cifrato.

Questo non vi protegge pero’ dai malware: per evitarli, il consiglio migliore che possiamo darti e’ Abbandona Windows e Mac.

Continua online

Password

Difficolta’ quotidiana: facile
Utile contro: accessi non autorizzati

Una password “sicura” aiuta a prevenire accessi indesiderati al vostro account. Spesso, per pigrizia, si imposta una stessa password per accedere a piu’ servizi in rete. Inoltre, password semplici possono essere indovinate da programmi che “provano ogni possibile combinazione”.

E’ bene condividere alcune considerazioni per la gestione di una password:

  • Non dovresti usare password importanti in contesti non sicuri (internet point, computer di persone non fidate o di persone di cui fidi “personalmente” ma non tecnicamente); comunque, a volte questo succederà. In questo caso, cambia la password (da un computer fidato) appena puoi.
  • Non usare password facili: il tuo nome, la tua data di nascita o altri dati noti. Non usare parole semplici, usa combinazioni di lettere MaIuSC0l3 e minuscole, combina numeri e simboli. Lunghezza minima consigliata: 8 caratteri.
  • Non condividere le password se non è proprio assolutamente necessario.
  • Diversifica il più possibile le password e comunque utilizza sempre password diverse per contesti diversi (ad esempio utilizza password diverse per la mail di lavoro, per la mail su server commerciale e per la mail su server autogestiti come autistici/inventati o riseup).
  • Se il tuo computer non è cifrato, le password che memorizzi sul tuo browser saranno registrate in chiaro; valuta quindi di non salvare affatto quelle particolarmente sensibili (o, meglio, cifrati il disco!)

Cancellazione sicura dei file

Difficolta’ di configurazione: media; su freepto: già configurato
Difficolta’ quotidiana: facilissimo
Utile contro: sequestro del computer

Quando cancelli i dati sul tuo PC rimangono comunque delle tracce sul disco ed e’ possibile, per un tecnico forense, recuperarli completamente o in parte attraverso l’uso di opportuni software.
Alcuni programmi però permettono la cancellazione sicura dei tuoi file, così che sia impossibile recuperarli successivamente.

Continua online

Comunicare

Le comunicazioni personali e quotidiane sono le operazioni più sensibili che fai in rete e, probabilmente, sono gia’ state osservate dal tuo provider adsl o di posta elettronica.
Quindi, o ti trovi un provider meno impiccione oppure fai in modo che il provider non possa leggere le tue comunicazioni. Ti consigliamo di seguire entrambi questi consigli.

Usare servizi autogestiti

Difficolta’ di configurazione: facile
Difficolta’ quotidiana: facilissima
Utile contro: identificazione, richiesta dati al fornitore di servizi, profilazione

I servizi autogestiti sono delle piccole isole nella rete, spazi aperti dove individualità e collettivi forniscono strumenti e servizi di comunicazione liberi. Questi servizi sono gratuiti per tutti/e, ma hanno un costo per chi li rende disponibili: sostienili con benefit e donazioni!

I servizi autogestiti (riseup.net, autistici.org, indivia.net, tracciabi.li) prendono contromisure per evitare di fornire informazioni su di te alle autorita’.

Inoltre questi servizi mettono al centro delle priorita’ l’utente invece dei profitti. Questo li porta a fare scelte molto migliori nei tuoi confronti. Ad esempio, Gmail ti “sconsiglia” di cancellare le email, altri servizi commerciali ti incentivano ad abbinare un numero di cellulare al tuo account. Nessun server autogestito di chiedera’ mai di fare cose simili.

Utilizzare servizi autogestiti e’ veramente semplice: per richiedere una email su autistici.org vai su services.autistici.org e compila il modulo. Dopo qualche giorno la tua email verra’ attivata.

Continua online

Chat sicura

Difficolta’ di installazione: media, già installato su freepto
Difficolta’ quotidiana: facile
Utile contro: intercettazioni

Gli strumenti più diffusi per l’Instant Messaging (Skype, GTalk, Facebook Chat, Yahoo! Messenger, etc) “proteggono” le tue comunicazione attraverso l’uso della cifratura SSL (o TLS). Questo rende più difficile ad un coinquilino o ad un collega troppo curioso di leggere facilmente le tue conversazioni.
In questi casi, la tua privacy e’ totalmente gestita delle aziende a cui ti affidi per comunicare; non c’è alcun buon motivo per credere che di fronte alla richiesta della magistratura queste aziende intraprendano delle azioni per la tutela della tua privacy.

Esistono però delle soluzioni:

I server autogestiti A/I e Riseup offrono ai loro utenti Jabber (XMPP), uno strumento molto diffuso di Instant Messagging.
Peraltro, il servizio viene automaticamente attivato per chiunque abbia una mail con uno di questi server autogestiti.
Inoltre, per aumentare la tua privacy puoi utilizzare OTR (Off-the-Record), una tecnologia che permette la cifratura di tutte le tue conversazioni in maniera semplice. Quando utilizi OTR nemmeno A/I o Riseup sono in grado di leggere le tue conversazioni e puoi essere sicuro che nessuno ti sta intercettando.

Difficoltà di configurazione di OTR: media

continua online

Usa GPG con Thunderbird + Enigmail

Difficolta’ di configurazione: media
Difficolta’ quotidiana: media; se hai un gruppo con cui parli prevalentemente, facile
Utile contro: Intercettazione

E’ ormai risaputo che utilizzare servizi commerciali toglie ogni riservatezza alle tue comunicazioni. Ad esempio, nulla impedisce a Google di leggere tutte le tue conversazioni, consegnarle alle forze dell’ordine o analizzarle per proporti della pubblicità mirata. Anzi.

Anche se usi servizi piu’ fidati, come Autistici/Inventati, Riseup, Indivia o Ortiche, buona norma di sicurezza consiste nell’inviare messaggi di posta elettronica che non sono leggibili a chi gestisce la tua casella email.

Per proteggere la riservatezza delle tue comunicazioni puoi utilizzare GnuPG, un software crittografico che si integra molto bene con Thunderbird.

Continua online

Audio/Video chat

Per fare audiochiamate (o videochiamate) ci sono varie soluzioni. Purtroppo nessuna di esse e’ perfetta.

Audio/video chat a due

Difficoltà di installazione: media, già installato su Freepto.
Difficoltà di utilizzo: facile
Utile contro: intercettazione, skype!

Abbiamo gia’ parlato di Jabber e di Pidgin. Questi supportano chat audio/video tra due persone senza problemi: il grado di riservatezza non e’ molto elevato, ma e’ sicuramente molto meglio che usare skype! Il vantaggio principale è che se usi Pidgin per la chat con OTR, non serve nessuna configurazione aggiuntiva per usarlo anche per le videochiamate.

Continua online

Audio chat di gruppo

Difficoltà di installazione: media
Difficoltà di utilizzo: facilissima
Utile contro: intercettazione, skype!

Mumble e’ un software molto comodo per gestire chat di gruppo in modo semplice e pratico: l’unica leggera difficoltà di installazione è la configurazione del microfono. Rispetto ad altri software commerciali (ad esempio skype) si ha anche una migliore qualita’ del suono e della conversazione, soprattutto in gruppi molto grandi. Ovviamente nulla impedisce di utilizzarlo anche per chiamate tra due sole persone. La riservatezza delle conversazioni non è particolarmente robusta: paragonabile ad uno scambio di email senza l’utilizzo di crittografia.

Continua online

Audio/video chat cifrata

Difficoltà di installazione: medio-difficile
Difficoltà di utilizzo: facile
Utile contro: intercettazione, skype!

Jitsi permette di fare chiamate audio/video usando la cifratura ZRTP, che puo’ essere considerata “analoga” ad OTR. La cifratura e’ quindi completa, il meccanismo di verifica semplicissimo. Jitsi e’ un buon software ed e’ semplice da usare: il principale difetto e’ che la configurazione di default lascia molte tracce sul computer, e vanno quindi cambiate alcune opzioni per poterlo usare in maniera sicura.

Continua online

Navigare in rete

Tutta la tua attività in rete può essere tracciata facilmente.
La maggior parte dei siti web tengono traccia degli indirizzi IP dei loro visitatori. Questi dati possono essere utilizzati a posteriori per identificare l’autore di un contenuto pubblicato su Internet. Per questo motivo non è sufficiente utilizzare uno pseudonimo per proteggere la nostra reale identità.
Esistono software che ci danno la possibilità di rimanere anonimi durante la navigazione con il browser su internet:

Usa Firefox + HTTPS Everywhere

Difficolta’ di configurazione: facile, su freepto: già configurato
Difficolta’ quotidiana: nessuna
Utile contro: intercettazione

Le comunicazioni su internet possono essere in chiaro (ovvero leggibile da chiunque) o cifrate (ovvero leggibile solo dal mittente e dal destinatario).
Molti servizi online offrono la possibilita’ di comunicare in chiaro e in maniera cifrata ma il nostro browser (Firefox) non sceglie automaticamente la modalita’ cifrata.
HTTPS everywhere e’ un’estensione disponibile per Firefox e Chrome/Chromium che risolve questo problema.

Basta un click per installarla e si guadagna molto in termini di sicurezza: le intercettazioni delle comunicazioni cifrate sono infatti molto difficili, e possono essere condotte solo da attaccanti molto motivati.

Continua online

TorBrowser

Difficolta’ di configurazione: facile, su freepto: facilissima
Difficolta’ quotidiana: facile, ma la navigazione è molto rallentata
Utile contro: identificazioni; intercettazione delle comunicazioni

E’ una versione modificata di Firefox già configurata per utilizzare la rete Tor.
TorProject.org è una rete di server, sviluppata e gestita dal lavoro di associazioni in difesa dei diritti digitali e da individualità di tutto il mondo. Tor fa rimbalzare il tuo traffico internet da una nazione all’altra prima di giungere a destinazione. Questo processo rende impossibile, ad ora, l’identificazione di chi lo usa attraverso l’indirizzo IP.

Continua online

VPN autistici/riseup

Difficolta’ di configurazione: media/difficile
Difficolta’ quotidiana: facile
Utile contro: identificazione; intercettazione delle comunicazioni

Una VPN permette di proteggere il flusso di dati prodotto dalla tua navigazione inserendolo in una sorta di canale virtuale cifrato (tecnicamente chiamato tunnel). Questo ti permette di tutelare piuttosto efficacemente il tuo anonimato e ti protegge dal rischio di intercettazioni sulla tua linea ADSL casalinga.

A differenza del TorBrowser (tendenzialmente più sicuro) che anonimizza il traffico generato dal tuo browser, la VPN cifra ed anonimizza tutto il traffico internet generato del tuo computer (client mail, client instant messaging, client ftp, etc.)

I server autogestiti Autistici/Inventati e Riseup forniscono un servizio VPN per i loro utenti; tuttavia, e’ importante comprendere che esse non forniscono anonimato, ma solo “confidenzialita’”: sono cioe’ utili per “superare” in modo sicuro condizioni di rete svantaggiose come ad esempio reti aziendali, hotspot pubblici o anche la propria linea casalinga, se si suppone che essa possa essere controllata.

Continua online

Sicurezza del tuo telefono

Il cellulare è lo strumento tecnologico più diffuso in assoluto, per questo vale la pena chiedersi come utilizzarlo nel modo migliore. Il primo problema da affrontare riguarda l’utilizzo della rete GSM; situazione più complessa si registra nell’utilizzo degli smartphone: le loro funzioni avanzate offrono opportunità aggiuntive e introducono nuovi problemi.

Fonia

Tutti i cellulari si appoggiano alla rete GSM. Questo ha già delle implicazioni di sicurezza.

Quando usi il cellulare la tua posizione viene continuamente comunicata al tuo operatore con un’approssimazione di circa 50 metri. Inoltre esistono sistemi di monitoraggio “preventivo”, in grado cioe’ di rilevare i movimenti di un dispositivo in tempo reale interpretando i comportamenti abituali e “anomali” e allertando le autorità nel caso di aggregazioni di soggetti attenzionati.

I tabulati telefonici e gli sms di ciascun cittadino sono archiviati per almeno 2 anni (spesso di più) e sono accessibili in qualsiasi momento dalla polizia. Questi dati, apparentemente innocui, sono in realtà utilissimi anche semplicemente per individuare nuovi soggetti da sorvegliare.

Tutte le telefonate effettuate sono intercettabili dagli operatori e di conseguenza da polizia e magistratura. Tale possibilità nella realtà viene ampiamente sfruttata: benché solo una piccola parte delle intercettazioni sia utilizzabile come prova in sede processuale, le intercettazioni sono particolarmente diffuse a scopo investigativo, anche nei confronti di chi non è indagato. Per concludere, sebbene le telefonate siano molto monitorate, sono leggermente preferibili agli sms.

Smartphone

Non tutti i cellulare sono uguali, alcuni sono più evoluti di altri. Parliamo di smartphone. Questi dispositivi, che sono veri e propri computer leggeri ed estremamente portatili possono generare traffico e comunicare in rete (wifi/3G) e possono essere “estesi” attraverso l’installazione di nuove applicazioni. Esistono poi altri tipi di cellulare, che chiameremo i featurephone, i quali offrono le stesse possibibilita’ degli smartphone anche se si presentano meno usabili e meno accattivanti.

Smartphone e featurephone offrono modalità di comunicazione aggiuntive rispetto alle modalita’ di comunicazioni usate con i vecchi cellulari quali e-mail, chat, social network.

Queste possibilità si possono tradurre in minacce.

Ad esempio, le applicazioni che installiamo con tanta facilità potrebbero rivelarsi dei malware e trasformare il nostro smarphone in una microspia ultra portatile: questa eventualità si è già tradotta in realtà in molte occasioni. Occorre quindi cautela nello sceglire quali applicazioni installare, evitando l’installazione compulsiva.

Non solo le applicazioni possono avere secondi fini: lo stesso “market” è in realtà un sistema capace di installare ciò che vuole di sua iniziativa sul nostro dispositivo. Questo dà un potere enorme alle aziende che lo controllano, e non può tranquillizzarci.

Rispetto ai punti scritti, manca blackberry

La localizzazione degli smartphone è ancora più precisa (raggiungendo una precisione di pochi metri) che con il GSM: grazie all’utilizzo di GPS e reti WiFi, qualsiasi applicazione può ottenere informazioni molto dettagliate sui tuoi spostamenti.

Uno smartphone e’ a tutti gli effetti un computer tascabile, e se utilizzato in maniera opportuna puo’ avere diversi vantaggi rispetto ad un cellulare tradizionale: la possibilità di scattare foto e metterle online rapidamente, ad esempio, è di grande utilità per un attivista; anche la disponibilità di chat cifrate è sicuramente più attraente degli SMS, ma dobbiamo ricordarci che gli smartphone non possono essere considerati uno strumento sicuro al 100%.

TODO: android

iOS fa schifo perché non ha cose libere

BlackBerry mamma mia poi mori’ gonfio

ObscuraCam: anonimizzare le immagini

Difficolta’ di installazione: facile
Difficolta’ utilizzo: facile
Utile contro: identificazioni

Se scatti delle foto con il tuo smartphone durante un corteo faresti bene ad editarle in modo da rendere i volti delle persone irriconoscibili se pensi di conservarle o se pensi di condividerle su un social network. Nei processi contro gli attivisti i riconoscimenti attraverso le foto rappresentano spesso una prova decisiva. Inoltre ricorda che spesso non è sufficiente coprire solamente il volto, ma è necessario anonimizzare anche: spille, indumenti e tutti gli altri accessori utilizzabili per l’identificazione.
Inoltre sia Facebook che Google utilizzano software capaci di riconoscere automaticamente il volto delle persone fotografate ed associargli un’identita’ reale.
Non sempre puoi prevedere l’esito di un corteo, per questo motivo se pubblichi “in diretta” le tue foto sui social network ricorda sempre che possono mettere in pericolo le persone coinvolte anche se stai fotografando una situazione al momento tranquilla; ad esempio potrebbe succedere di fotografare una persona che si e’ assentata dal posto di lavoro per essere in piazza, e la diffusione di questa foto potrebbe causargli molti problemi.
Inoltre ricorda che durante un corteo il tuo materiale fotografico può essere posto a sequestro se vieni fermato dalle forze dell’ordine, quindi se le tue foto possono mettere in pericolo delle persone evita di farle.

Obscuracam e’ un’applicazione per Android che rende semplicissimo e semi-automatico l’offuscamento delle facce e ti permette di editare velocemente le foto prima di pubblicarle online.

Continua online

ChatSecure: Chat sicura

Difficolta’ di installazione: facile
Difficolta’ quotidiana: facile, con OTR: media
Utile contro: intercettazioni

ChatSecure è un client Jabber per android che supporta nativamente sia OTR (quindi ti permette di cifrare le tue comunicazioni) sia Tor (nella versione per Android chiamata Orbot).
In alcune situazioni può tornare utile utilizzare il tuo account Jabber, ma anche in questo caso valgono le avvertenze relative all’insicurezza intrinseca degli smartphone.

Continua online

Jitsi: VOIP sicuro

Funziona meglio di pidgin per quanto riguarda audio/video, permette chat cifrate con OTR e chiamate crittate con SRTP, ZRTP

La sua configurazione di default non è usabile ed andrebbe modificata, quindi va provato

TODO

Ostel: cifrare le telefonate VoIP

Difficolta’ di configurazione: facile
Difficolta’ quotidiana: facile
Utile contro: intercettazioni

NOTA: stiamo considerando la rimozione di questo paragrafo, in quanto l’applicazione, benche’ sicura, non ci sembra da consigliare

L’intercettazione delle telefonate su rete GSM comprende circa il 95% di tutte le tipologie di intercettazione che vengono effettuate in Italia.
Non e’ quindi per nulla scontanto ribadire che usare il telefono può essere molto rischioso. L’utilizzo della rete telefonica GSM può sia mettere a rischio la riservatezza delle nostre conversazione sia offrire dettagliate informazioni utili alla nostra localizzazazione (la triangolazione con le celle GSM è un metodo usato spessissimo durante i processi).
Non esistono strumenti opensource che permettono di cifrare le conversazioni su rete GSM, è però possibile utilizzare degli strumenti che permettono di cifrare le conversazioni su rete VoIP.
Senza mai dimenticare l’insicurezza intrinseca dei dispositivi smartphone (e’ sempre meglio vedersi di persona e in un luogo sicuro) è possibile cifrare le nostre conversazioni utilizzando OsTel un software VoIP open source.

Continua online

TextSecure

Difficolta’ di configurazione: media
Difficolta’ quotidiana: facile
Utile contro: intercettazioni, perquisizioni

TextSecure, sviluppato dal Whisper Systems ma raccomandato da Guardian Project, è un’applicazione opensource che fornisce un robusto sistema di cifratura per gli SMS del tuo telefono.
E’ utile per evitare che il contenuto dei messaggi sia accessibile dal vostro gestore telefonico o dalla polizia durante il normale utilizzo oppure dopo un sequestro.

Il vantaggio principale e’ che non c’e’ necessita’ di creare account o altro

TODO: non fa più solo gli SMS, aggiornare

Continua online

Carte telefoniche prepagate

Difficolta’: facile
Utile contro: intercettazioni

In molte nazioni è posibile acquistare carte SIM prepagate senza fornire un documento di identità durante l’acquisto.

Tutti i telefoni posseggono però un identificativo chiamato IMEI che viene trasmesso durante ogni telefonata. Cambiare la scheda telefonica che usate quotidianamente con una acquistata in maniera anonima potrebbe non garantire il vostro anonimato completo, dal momento che potrebbe essere comunque possibile identificare il vostro telefono. Serve quindi abbinare una scheda anonima con un cellulare non associato alla vostra identita’.

Utilizzare computer pubblici

A volte, non e’ possibile utilizzare il proprio computer. Per controllare la posta o navigare su internet vengono usati computer “pubblici”, ad esempio in un’internet point. In queste occasioni e’ importante ricordarsi di:

  • usare il “private browsing” (anche detto Incognito Mode in google chrome), una modalita’ in cui la cronologia e le password non vengono salvate. Dettagli online
  • fare logout dai tuoi account, altrimenti il successivo utilizzatore del computer avra’ accesso ai tuoi dati!
  • ricorda che un computer pubblico e’ inaffidabile per definizione: meglio non far passare password o dati sensibilii su di esso. Una buona pratica rimane quella di separare gli ambiti, mantenendo account separati per argomenti (ed esposizioni legali) diversi.

Un’altra attenzione da porre e’ alle telecamere: queste vengono usate per leggere cio’ che state scrivendo, osservando lo schermo o addirittura le dita che digitano sulla tastiera. Questo pericolo, ovviamente, riguarda anche l’uso di computer proprio in luoghi pubblici (biblioteche, bar,…). E’ molto difficile proteggersi da questo tipo di attacchi, ma alcuni suggerimenti sono:

  • coprire una mano con l’altra quando si digitano le password; se si decide di salvare le password sul browser questa azione va fatta una tantum, quindi non e’ particolarmente noiosa.
  • evitare di accedere a contenuti delicati

Freepto

Freepto è un sistema operativo installato su una pennetta usb.
Questo significa che puoi portare la pennetta sempre con te ed utilizzare qualsiasi computer proprio come se fosse il tuo portatile.
Inoltre i dati che salverai all’interno di questa pennetta saranno automaticamente cifrati (ovvero non potranno essere letti da nessun altro).

Puoi scaricare Freepto e trovare ulteriori informazioni a partire da questa pagina

Quali sono le caratteristiche principali di Freepto?

Pensata per gli attivisti

Esistono molte distribuzioni GNU/Linux orientate alla sicurezza ed alla privacy, Tails è forse la più famosa di questo genere di distribuzioni.
Queste distribuzioni sono chiamate “live” ovvero offrono un sistema operativo “pulito” ogni volta che le utilizziamo, perchè rimuovono in fase di chiusura tutti i dati prodotti dall’utente. Inoltre sono pensate per affrontare scenari di repressione veramente molto elevati, dove ad ogni singola azione va prestata attenzione, questo le rende distribuzioni difficilmente utilizzabili nelle attività quotidiane.

L’idea che sta alla base dello sviluppo di Freepto è quella di offrire un sistema operativo semplice che permetta la gestione sicura degli strumenti utilizzati più di frequente dagli attivisti, senza però rinunciare alla comodità di un sistema operativo tradizionale.

Posto che abbandonare l’utilizzo di sistemi operativi proprietari (Windows e Mac OSX) è il primo passo necessario per aumentare la nostra sicurezza, ci sono moltissimi casi in cui abbandonare completamente l’utilizzo di questi sistemi proprietari diventa difficile (magari per necessità lavorative), ed è per questo motivo che diventa importante trovare un modo pratico e veloce per separare l’account utilizzato a lavoro dall’account utilizzato per fare attivismo.

In questo senso Freepto permette di proteggere attraverso la crittografia i nostri dati e di poterli portare sempre con noi.

AVVISO: Freepto può amentare notevolmente il tuo livello di sicurezza, ma se pensi di trovarti in una situazione che meriti una paranoia aggiuntiva, ti consigliamo di utilizzare TAILS e di approfondire la tua conoscenza degli strumenti che servono a proteggere il tuo anonimato e la tua privacy così da avere ben chiari i limiti e i rischi che derivano dall’uso di queste tecnologie.

Sempre con te

Freepto e’ un sistema oeprativo completo dentro una penna usb. La puoi usare da qualsiasi computer ed avrai tutto cio’ che ti serve.

Cifrata

I dati contenuti nella penna usb sono cifrati, quindi solo tu puoi leggerli.

Tutto incluso

Freepto contiene molti dei programmi utili: browser, lettore di posta, editor di immagini… e se qualcosa manca, lo si puo’ sempre installare grazie a synaptic, il gestore dei pacchetti presente anche in debian e ubuntu.

Preconfigurata per la sicurezza

Abbiamo cercato di rendere freepto piu’ sicura possibile senza che questo peggiorasse in alcun modo l’esperienza dell’utente:

  • i programmi di chat e filezilla sono configurati per l’utilizzo di tor, in modo da avere connessioni anonime e sicure.
  • firefox include delle estensioni per cifrare la comunicazione con i server il piu’ possibile
  • con firefox si puo’ navigare verso i siti .onion (siti interni alla rete tor la cui posizione e’ nascosta)

Paranoia aggiuntiva opzionale

Abbiamo incluso dentro freepto una serie di tool per chi vuole aumentare ulteriormente il proprio livello di sicurezza:

  • cancellazione sicura dei file
  • rimozione di metadati contenenti informazioni sensibili su immagini, file audio, pdf e molto altro
  • truecrypt, per gestire archivi cifrati
  • torbrowser-launcher, per avere sempre l’ultima versione di torbrowser e navigare in modo anonimo
  • gpg, per scambiarsi mail cifrate
  • pidgin-otr, per avere chat sicure in modo molto semplice
  • tortp, per forzare l’uso di TOR a tutte le applicazioni che utilizzano la rete
  • florence, per avere una tastiera virtuale dove inserire le tue password
  • tomb, per la gestione avanzata degli archivi cifrati

Personalizzabile

Lo sviluppo di freepto e’ basato su Debian Live Build, un insieme di tool che permettono di generare delle distribuzioni live personalizzate basate su Debian (GNU/Linux).

Questo significa che puoi contribuire a migliorare freepto e modificarne la configurazione per personalizzarla secondo le tue esigenze.
Se sei uno sviluppatore e sei interessato a contribuire a freepto puoi farlo modificando il nostro repository su GitHub

Come si usa?

A questa pagina abbiamo raccolto la documentazione e qualche piccolo tutorial su come configurare freepto: freepto-docs

E’ importante che tu legga la documentazione attentamente e se qualcosa non ti è chiaro potrai sempre utilizzare i commenti per segnalarcelo.


 

20131205: proposte di modifiche:
1) squadra A – chi ha qualcosa da nascondere: aggiungere che bisogna proteggere i propri dati per proteggere chi ci criconda, non solo le notizie inerenti a possibili reati ma anche da un lavoro di sorveglianza/intelligence.
2) squadra B – Legal: dopo il sequestro assolutamente non riaccendere il computer, non alterare la copia conforme a quella che è stata acquisita.
3) squadra B Rendere sicuro il computer e comunicare non hanno parte introduttiva, dotare questi sottocapitoli di parte introduttiva, che aiuta anche tipograficamente.
4) squadra B Cambiare titolo a “rendere sicuro il tuo computer”
In “abbandonare windows e mac” su freepto e’ facilissimo
Spignesse freepto, nelle ricette Difficolta sempre difficilissimo, mentre su freepto difficolta’=0 e’ gia’ pronto!
5) squadra A – google sharing: eliminare? abbiamo messo solo questo sulla profilazione, o la ampliamo, ad es con adblock, o leviamo google sharing.
6) squadra A – jitsi: ci piace? boh, e’ folle!
7) squadra A – smartphone: rifare tutto
8) squadra B – freepto: sta bene, correggere solo link

 
 

Sequestro: controllare che nel caso di perquisizione domiciliare senza mandato, giustificata con “ricerca di armi o droga”, non sia lecito il sequestro del computer (in quanto non è un’arma nè una droga)

 
 

Squadra A

Chi ha qualcosa da nascondere?¶

Tutti/e.

Sul tuo computer transitano un mare di informazioni potenzialmente delicate: i siti che visiti, le persone con cui parli, le informazioni che ti scambi possono essere oggetto di indagine
e possono addirittura essere raccolte in modo sistematico, per meglio “classificarti”. Con un po’ di analisi e’ possibile sapere chi sei, dove vivi, la tua routine, il tuo “carattere”, la tua faccia e quella dei tuoi amici.

Tutto ciò compromette non solo le informazioni strettamente personali ma consentono un tracciamento massivo di chi ti circonda, attraverso quello che comunichi nelle molteplici relazioni che puoi instaurare (social network, chat, mail usate in maniera non anonima).
E’ importante prestare attenzione, quindi, non solo alle comunicazioni inerenti ad eventuali illegalità ma anche proteggersi da un lavoro di sorveglianza/intelligence continuo mirato a monitorare i movimenti.

In alcuni casi, poi, il computer si puo’ trasformare in una vera “cimice” sfruttando la webcam e il microfono del portatile.

 
 

Squadra A

Invece di esaminare solo lo strumento googlesharing si può fare un discorso sulla differenza tra la profilazione da parte dei siti visitati (in primis i motori di ricerca) ed il vero anonimato, una volta fatta la distinzione elencare non approfonditamente gli strumenti antiprofilazione

Googlesharing¶

Difficolta’ di configurazione: facile
Difficolta’ quotidiana: facile
Utile contro: profilazione; identificazione

GoogleSharing e’ un plugin per Firefox facile da utilizzare, gratuito e libero (Open Source) che permette di anonimizzare le tue ricerche su Google.
Quando fai una ricerca, Google colleziona informazioni che possono profilarti. Viene registrato l’indirizzo dal quale la ricerca viene effettuata ed i contenuti della ricerca stessa. Probabilmente Google sapra’ molto piu’ di te stesso e delle tue ricerche!

GoogleSharing devia tutto il traffico relazionato a Google attraverso un server separato (gestito dagli attivisti di Riseup.net), in modo completamente trasparente (non devi far altro che installare il plugin).
Come risultato le tue attivita’ online veranno aggregate con quelle di tutti gli altri utenti che usano questo plugin, rendendo le informazioni un polpettone difficilmente utilizzabile da terzi.

 
 

Tolto il concetto del contagio, perché difficile da spiegare e soprattutto dare soluzioni. Abbiamo invece centrato sulla questione dei “ruoli” (quello attivo, quello che ha litigato, quello boh) all’interno di un gruppo o di un movimento, con cui la polizia puo’ indirizzare indagini, fare arresti mirati, cose cosi’

 
 

TODO aggiornato:
3) comunicare non ha parte introduttiva, dotare questi sottocapitoli di parte introduttiva, che aiuta anche tipograficamente.
4) Spignesse freepto, nelle ricette Difficolta sempre difficilissimo, mentre su freepto difficolta’=0 e’ gia’ pronto!
5) google sharing: eliminare? abbiamo messo solo questo sulla profilazione, o la ampliamo, ad es con adblock, o leviamo google sharing.
6) jitsi: ci piace? boh, e’ folle!
7) smartphone: rifare tutto
8) freepto: sta bene, correggere solo l

 
 

abbiamo “nascosto” googlesharing perché ci sembra solo in parte utile, e non è tantissimo chiaro che problema risolve. Il testo in realtà è solo “commentato”

 
 

il punto 6) diventa “fare parte voip”