Crypt r Die - Riseup

52

Transcript of Crypt r Die - Riseup

Il collettivo AvANa (Avvisi AiNaviganti) fin dalle origini hadato sempre centralità al temadella repressione a mezzo di-gitale.Quando ci è passato tra lemani

l’opuscolo “Prima, durante e dopo un corteo”, scrittodalla Rete Evasioni, abbiamo letto il paragrafetto de-dicato ai computer e non abbiamo saputo resistere.Crypt’r Die è un vademecum per tutte e tutti coloroche vogliono iniziare a riprendersi la propria libertàe che sentono il bisogno di difendersi da ogni tipo dicontrollo e sorveglianza digitale.

Finito di stampare nel giugno 2014.Materiale non sottoposto ad alcun tipo di copyright

Scarica, fotocopia e diffondi!

https://we.riseup.net/avana/opuscolo

INDICE

Repressione e Tecnologia 0Chi ha qualcosa da nascondere? . . . . . . . 0I miei dati sono al sicuro? . . . . . . . . . . . 1Con i piedi per terra . . . . . . . . . . . . . . . 3Legal . . . . . . . . . . . . . . . . . . . . . . . 7

Ricette per la tua sicurezza 11Un computer sicuro . . . . . . . . . . . . . . . 11Comunicare . . . . . . . . . . . . . . . . . . . 17Navigare in rete . . . . . . . . . . . . . . . . . 24Sicurezza del tuo telefono . . . . . . . . . . . 28Utilizzare computer pubblici . . . . . . . . . . 36

Freepto 40Pensata per gli attivisti . . . . . . . . . . . . . 40Sempre con te . . . . . . . . . . . . . . . . . . 42Cifrata . . . . . . . . . . . . . . . . . . . . . . . 42Tutto incluso . . . . . . . . . . . . . . . . . . . 43Preconfigurata per la sicurezza . . . . . . . . 43Paranoia aggiuntiva opzionale . . . . . . . . . 44Personalizzabile . . . . . . . . . . . . . . . . . 45Come si usa? . . . . . . . . . . . . . . . . . . . 45

Repressione e tecnologia: una pano-ramica

Che la repressione usile tecnologie non èuna novità. Quello checerchiamo di fare inquesto capitolo, dun-que, è una panoramicasul problema, cercan-do di quantificarlo, dicapirne i rischi e i margini di azione.

Chi ha qualcosa da nascondere?

Tutti/e.

Sul tuo computer transitano un mare di informazionidelicate: i siti che visiti, le persone con cui parli, imessaggi che ti scambi sono monitorati in modo si-stematico, per meglio classificarti. Discorso analogo

0

vale per smartphone e tablet. Con un po’ di analisiè possibile sapere chi sei, dove vivi, chi frequenti,la tua routine, il tuo carattere. Questi dati posso-no rivelare tanto i tuoi gusti musicali quanto le tuetendenze politiche: la profilazione commerciale va abraccetto con una schedatura di massa.

Non si tratta però solamente di proteggere la propriaidentità, o fatti specifici legati a reati: monitorandola rete, la polizia cerca soprattutto di capire qualisono i soggetti più attivi all’ interno di un gruppo, alfine di rendere più facile un’ attività di contrasto.

I miei dati sono al sicuro?

La sicurezza informatica è una materia complessa,proviamo quindi a districarla.

Il tuo computer contiene dei dati. Chi controlla iltuo computer ha il pieno accesso ai tuoi dati. Non ècosi improbabile che qualcuno lo faccia: accessi fisici(computer lasciati incustoditi) o software (attraversointernet) avvengono quotidianamente.

1

Il tuo computer comunica. Ogni volta che chatti,videochiami, scrivi email, ti connetti a dei socialnetwork, invii foto o ascolti musica, il tuo compu-ter scambia messaggi con altri computer e server.Qualcuno potrebbe ascoltare queste comunicazioni.

Molti dei servizi che usi su internet controllano i tuoidati. Le aziende (google, facebook, microsoft, ya-hoo. . . ) tengono traccia di ogni possibile informazio-ne su di te, e puoi stare certo che le inoltreranno alleautorità non appena richiesto. Stai quindi delegandoi tuoi dati alla loro gestione. Ti fidi di loro?

Per finire, ricorda che la gestione della tua sicurezzaè principalmente un approccio mentale. Spesso ènecessario prestare particolare attenzione: ad esem-pio nell’usare il computer di un tuo amico o quelli diun internet point potresti lasciare lì le tue password,permettendo ai visitatori successivi di vedere i tuoidati.

2

Con i piedi per terra

È naturale è chiedersi quanto siano realistici questiproblemi e chi sia materialmente in grado di com-piere degli attacchi informatici per impadronirsi deituoi dati. Alcuni attacchi sono accessibili a molti, altririchiedono risorse e capacità meno comuni.

Ad esempio, un collega invadente potrebbe leggerele tue email mentre ti allontani dal computer per unapausa. La polizia, invece, preferisce sequestrarti ilcomputer per fare analisi approfondite: sta a te farein modo che queste analisi non portino a nulla!

Situazioni e soluzioni diverse quindi, a seconda deltipo di attacco del quale si diventa bersaglio.

Malware

Tutti sappiamo cos’è un virus. Un Malware è un pro-gramma simile a un virus che ha lo scopo di ottenereil controllo del tuo computer, trasformandolo in unasorta di microspia altamente tecnologica. Questatecnica è sempre più usata dalle polizie di tutto il

3

mondo, ed è decisamente la più potente. C’è qualcheevidenza di uso anche da parte della polizia italiana.

Ci si può proteggere innanzitutto smettendo di utiliz-zare sistemi operativi proprietari (Microsoft Windowse Mac OSX) dal momento che sono decisamente piùcontrollabili rispetto ad esempio a GNU/Linux (seb-bene anche un utilizzo sconsiderato di Linux possacomportare dei rischi).

Problemi simili si riscontrano anche nelle applica-zioni, un esempio significativo è Skype: è infatti notoche questo programma non solo è monitorato dallepolizie, ma viene addirittura utilizzato per controllaretutte le attività del computer. Possiamo quindi direche Skype è un malware.

Grazie alle pubblicazioni di Wikileaks nella paginadegli Spy Files 1 è possibile avere un quadro sulladiffusione dell’ industria di sorveglianza mondiale.In questa pagina 2 invece, abbiamo iniziato a racco-gliere le inchieste in cui è stato utilizzato il malwarecome strumento di intercettazione.1http://wikileaks.org/The-Spyfiles-The-Map.html2https://we.riseup.net/avana/malware-di-stato

4

Sequestro

Con unmandato, la polizia può sequestrarematerialeinformatico a scopo di indagine. Nel dubbio, la poliziasequestra tutto quello che può (computer, penneUSB, fotocamere, registratori. . . ).

Dopo il sequestro, la polizia prende possesso di tut-to ciò che trova su computer e hard disk. Se i datidel computer non sono cifrati, la polizia può facil-mente accedere alle password che hai salvato sultuo computer, ai tuoi documenti, alla cronologia (delbrowser, delle chat etc.) e, se usi un client di posta,alle tue e-mail.

La migliore soluzione contro questo attacco è crip-tare il proprio disco.

Richiesta di dati al fornitore di servizi

La maggior parte dei servizi che utilizzi sono online:email, social network e altri. La polizia può chiederealle aziende che gestiscono tali servizi tutto ciò che èpossibile sapere su una certa email o su uno specifico

5

account: solitamente vengono richiesti i contenutidelle comunicazioni e gli indirizzi IP da cui l’utentesi è collegato. Anche senza mandato.

Cancellare i dati sui nostri account online non cida garanzia alcuna. Ad esempio, Facebook e forseanche altre aziende mantengono nei propri serveruna copia dei dati che l’utente ha cancellato dal suoaccount, per un certo periodo di tempo. Altre azien-de favoriscono la persistenza dei dati sui loro server.Ad esempio, GMail scoraggia la cancellazione delleemail mettendo a disposizione di tutti uno spazio dimemorizzazione molto grande e propone la archi-viazione delle vecchie comunicazioni invece che lacancellazione delle stesse.

Intercettazioni

Le comunicazioni che effettui tramite Internet attra-versano le infrastrutture del tuo provider (fastweb,alice, tiscali, . . . ). Alcune di queste comunicazionesono cifrate, ed è quindi molto complicato legger-ne il contenuto, ma molte altre invece non lo sono:

6

vengono definite “in chiaro”. In sostanza, una buonaparte delle tue comunicazioni è perfettamente leg-gibile dall’ amministratore della tua rete così comedall’ azienda che ti fornisce connettività.

Il tuo fornitore di ADSL o di telefonia mobile potreb-be inoltre collaborare con la polizia permettendole dicontrollare ciò che fai. Questa tecnica di controllo ètecnologicamente meno potente dei malware, vistoche l’uso della crittografia la può inibire.

Dal punto di vista legale, questa procedura è deltutto equivalente ad una “intercettazione telefoni-ca”.

Legal

La perquisizione informatica

Come funziona

Se ti trovi in un luogo pubblico è possibile per la po-lizia chiedere di controllare il tuo computer (o smart-phone) senza necessità di mandato o giustificazione.

7

Come comportarsi

Per quanto riguarda il portatile, una semplice solu-zione è abbassare lo schermo: la maggior parte deisistemi chiede una password per sbloccare lo scher-mo. A quel punto, se la password non è troppo facile(ad esempio uguale al nome utente) difficilmentesarà possibile accedere al sistema con una sempliceperquisizione.

Ricordati che non sei tenuto a dire la password, oltreal fatto che è sempre ammessa l’ eventualità di nonricordarla.

Per gli smartphone sono disponibili metodi similiper mettere un blocco allo schermo, spesso in modomolto semplice.

Il sequestro

Il caso del sequestro è differente: si tratta tipicamen-te di un evento organizzato in cui la polizia entrain un domicilio per sequestrare oggetti utili alle in-dagini. La perquisizione di domicilio necessita, nor-

8

malmente, di mandato. È però possibile subire unaperquisizione domiciliare senza mandato se finaliz-zata alla ricerca di armi o droga; in questo caso lapolizia non può sequestrare nulla che non sia armi odroga.

Ecco alcune raccomandazioni:

• Spegnere i computer o “bloccarli” (ad esempioattivando lo screensaver del portatile): questo,più che per il sequestro in sé, serve ad evitareche sia condotta anche una perquisizione.

• Verificare che siano posti i sigilli su tutto il mate-riale sequestrato, compresi computer, hard di-sk . . . ; se questo non avviene, chiedere che siamesso a verbale.

• Richiedere la presenza di un perito di partedurante il sequestro. Chiunque può esserlo (ov-viamente una persona con competenze infor-matiche risulta maggiormente credibile).

• Richiedere la presenza di un avvocato.

• Se ti vengono richieste le password non seiobbligato a darle. Non ricordare è meglio che

9

negare e porsi in un atteggiamento ostile. Con-sidera però che se il computer non è cifrato,tutte le password ivi memorizzate saranno vio-late con estrema semplicità, ad esempio quelladi avvio di Windows oppure la password del tuoservizio on line preferito.

• Se il tuo computer è già acceso e viene usatoda polizia o periti durante il sequestro, chiediche sia messo a verbale. A maggior ragione seera spento e viene acceso.

Dopo il dissequestro (ovvero alla riconsegna delmateriale) non accendere per nessun motivo i di-spositivi, per non precludere la possibilità di unaeventuale controperizia. Avvisa invece un espertoinformatico di tua fiducia. Continua online 3.

3https://we.riseup.net/avana/opuscolo-legal

10

Ricette per la tua sicurezza

Un computer sicuro

Utilizzare programmi sicuri su un computer non si-curo è poco utile; allo stesso modo, nessuna tecnicacrittografica ci proteggerà da una password banale.Una porta blindata è inutile, se lasci la chiave sottolo zerbino. Quelle che seguono sono ricette semprevalide, qualsiasi cosa tu voglia fare con il computer.

Abbandonare Windows e Mac

Difficoltà di configurazione: media (se vuoi installare GNU/Linuxa fianco di un altro sistema operativo), facile (se vuoi in-tallare solo GNU/Linux), facilissima (se usi freepto)Difficoltà quotidiana: mediaUtile contro: malware

Unmalware è un programma che esegue operazioniarbitrarie su un computer senza che noi riusciamoad accorgercene. Anche se ancora non molto diffuso

11

è il più pericoloso tra gli attacchi al quale possiamoessere soggetti perché permette l’accesso completoal nostro computer e, di conseguenza, anche a tuttii nostri dati. Ad esempio, la polizia li utilizza percontrollare gli indagati attraverso la webcam e ilmicrofono del loro computer.

12

L’utilizzo di malware come strumento di intercetta-zione si sta diffondendo e il target più vulnerabile aquesto tipo di attacco è il sistema operativo MicrosoftWindows. Anche Mac OS X non è esente da attacchi.Non sono invece noti attacchi seri a GNU/Linux. Ilrimedio migliore per proteggersi da questo generedi attacco è abbandonare Windows a favore di unsistema operativo open source come GNU/Linux edacquisire un po’ di destrezza nel suo utilizzo.

Ad esempio puoi usare freepto. Vedi l’ultimo capi-tolo per maggiori informazioni.

Cifrare i propri dati

Difficoltà di preparazione: facilissima con Freepto, facilese hai un Mac, facile se installi da zero GNU/Linux, me-dio/difficile in tutti gli altri casiDifficoltà quotidiana: minimaUtile contro: sequestro

Per proteggere i dati dal sequestro, la soluzione piùsemplice ed efficace è la cifratura del disco. Nellapratica, questo richiede l’inserimento di una pas-

13

sword all’ avvio del computer. Se la password è suffi-cientemente complessa e viene mantenuta segreta,il contenuto del disco sarà indecifrabile. La cifratu-ra del disco di sistema non protegge dati messi supenne usb o dischi esterni.

Un ulteriore motivo per scegliere di cifrare il discoè la possibilità di scaricare le email con Thunder-bird, cancellandole dai server di posta e custodirleal sicuro sul tuo disco cifrato.

Questo non ti protegge però dai malware: per evitar-li, il consiglio migliore che possiamo darti è Abbando-naWindows eMac (vedi pagina 11). Continua online 4.

Password

Difficoltà quotidiana: facileUtile contro: accessi non autorizzati

Una password “sicura” aiuta a prevenire accessiindesiderati al tuo account. Spesso, per pigrizia, siimposta una stessa password per accedere a più

4https://we.riseup.net/avana/opuscolo-crypto

14

servizi in rete. Inoltre, password semplici possonoessere indovinate da programmi appositi.

È bene condividere alcune considerazioni per lagestione di una password:

• Non dovresti usare password importanti in con-testi non sicuri (internet point, computer di per-sone non fidate o di persone di cui ti fidi “perso-nalmente” ma non tecnicamente); comunque,a volte questo succederà. In questo caso, cam-bia la password (da un computer fidato) appenapuoi.

• Non usare password facili: il tuo nome, la tuadata di nascita o altri dati noti. Non usare paro-le semplici, usa combinazioni di lettere MAIU-SCOLE e minuscole, combina numeri e simboli.Lunghezza minima consigliata: 8 caratteri.

• Non condividere le password se non è proprioassolutamente necessario.

• Diversifica il più possibile le password e comun-que utilizza sempre password diverse per con-testi diversi (ad esempio utilizza password di-

15

verse per la mail di lavoro, per la mail su servercommerciali e per la mail su server autogestiticome Autistici/Inventati o Riseup).

• Se il tuo computer non è cifrato, le password chememorizzi sul tuo browser saranno registrate inchiaro; valuta quindi di non salvare affatto quel-le particolarmente sensibili (o meglio, cifrati ildisco!).

Cancellazione sicura dei file

Difficoltà di configurazione: media; su freepto: già confi-guratoDifficoltà quotidiana: facilissimoUtile contro: sequestro del computer

Quando cancelli i dati sul tuo PC rimangono co-munque delle tracce sul disco ed è possibile, perun tecnico forense, recuperarli completamente o inparte attraverso l’uso di opportuni software. Alcuniprogrammi però permettono la cancellazione sicu-ra dei tuoi file, così che sia impossibile recuperarli

16

successivamente. Continua online 5.

Comunicare

Le comunicazioni personali e quotidiane sono le ope-razioni più sensibili che fai in rete e, probabilmente,sono già state osservate dal tuo provider adsl o diposta elettronica. Quindi, o ti trovi un provider menoimpiccione oppure fai in modo che il provider nonpossa leggere le tue comunicazioni. Ti consigliamodi seguire entrambi questi consigli.5https://we.riseup.net/avana/opuscolo-wipe

17

Usare servizi autogestiti

Difficoltà di configurazione: facileDifficoltà quotidiana: facilissimaUtile contro: identificazione, richiesta dati al fornitore diservizi, profilazione

I servizi autogestiti sono delle piccole isole nellarete, spazi aperti dove individualità e collettivi for-niscono strumenti e servizi di comunicazione liberi.Questi servizi sono gratuiti per tutti/e, ma hannoun costo per chi li rende disponibili: sostienili conbenefit e donazioni!

I servizi autogestiti (riseup.net, autistici.org, indi-via.net, tracciabi.li) prendono contromisure per evi-tare di fornire informazioni su di te alle autorità.

Inoltre questi servizi mettono al centro delle priori-tà l’utente invece dei profitti. Questo li porta a farescelte molto migliori nei tuoi confronti. Ad esem-pio, Gmail ti “sconsiglia” di cancellare le email, altriservizi commerciali ti incentivano ad abbinare unnumero di cellulare al tuo account. Nessun serverautogestito di chiederà mai di fare cose simili.

18

Utilizzare servizi autogestiti è veramente semplice:per richiedere una email su autistici.org vai su 6 ecompila il modulo. Dopo qualche giorno la tua emailverrà attivata. Continua online 7.

Chat sicura

Difficoltà di installazione: media, già installato su freeptoDifficoltà di configurazione di OTR: mediaDifficoltà quotidiana: facile Utile contro: intercettazioni

Gli strumenti più diffusi per l’Instant Messaging(Skype, GTalk, Facebook Chat, Yahoo! Messenger,etc) “proteggono” le tue comunicazione attraversol’uso della cifratura SSL (o TLS). Questo rende piùdifficile ad un coinquilino o ad un collega troppo cu-rioso di leggere facilmente le tue conversazioni. Inquesti casi, la tua privacy è totalmente gestita delleaziende a cui ti affidi per comunicare; non c’è alcunbuon motivo per credere che di fronte alla richie-

6https://services.autistici.org/7https://we.riseup.net/avana/opuscolo-servizi

19

sta della magistratura queste aziende intraprendanodelle azioni per la tutela della tua privacy.

Esistono però delle soluzioni:

I server autogestiti A/I 8 e Riseup 9 offrono ai loroutenti Jabber (XMPP), uno strumento molto diffuso diInstant Messagging. Peraltro, il servizio viene auto-maticamente attivato per chiunque abbia una mailcon uno di questi server autogestiti. Inoltre, per au-mentare la tua privacy puoi utilizzare OTR (Off-the-Record), una tecnologia che permette la cifraturadi tutte le tue conversazioni in maniera semplice.Quando utilizi OTR nemmeno A/I o Riseup sono ingrado di leggere le tue conversazioni e puoi esseresicuro che nessuno ti sta intercettando.Continua online 10.

Usa GPG con Thunderbird + Enigmail

8https://www.autistici.org9https://www.riseup.net

10https://we.riseup.net/avana/opuscolo-im

20

Difficoltà di configurazione: mediaDifficoltà quotidiana: media; se hai un gruppo con cuiparli prevalentemente, facileUtile contro: Intercettazione

È ormai risaputo che utilizzare servizi commercialitoglie ogni riservatezza alle tue comunicazioni. Adesempio, nulla impedisce a Google di leggere tutte letue conversazioni, consegnarle alle forze dell’ ordineo analizzarle per proporti della pubblicità mirata.Anzi.

Anche se usi servizi più fidati, come Autistici/Inventati,Riseup, Indivia o Ortiche, buona norma di sicurezzaconsiste nell’inviare messaggi di posta elettronicache non sono leggibili a chi gestisce la tua casellaemail.

Per proteggere la riservatezza delle tue comunica-zioni puoi utilizzare GnuPG, un software crittograficoche si integra molto bene con Thunderbird 11.

11https://we.riseup.net/avana/opuscolo-gpg

21

Audio/Video chat

Per fare audiochiamate (o videochiamate) ci sonovarie soluzioni. Purtroppo nessuna di esse è perfetta.

Audio/video chat a due

Difficoltà di installazione: media, già installato su Freepto.Difficoltà di utilizzo: facileUtile contro: intercettazione, skype!

Abbiamo già parlato di Jabber e di Pidgin. Questisupportano chat audio/video tra due persone sen-za problemi: il grado di riservatezza non è moltoelevato, ma è sicuramente molto meglio che usareskype! Il vantaggio principale è che se usi Pidgin perla chat con OTR, non serve nessuna configurazioneaggiuntiva per usarlo anche per le videochiamate 12.

Audio chat di gruppo

12https://we.riseup.net/avana/opuscolo-jabber-av

22

Difficoltà di installazione: mediaDifficoltà di utilizzo: facilissimaUtile contro: intercettazione, skype!

Mumble è un software molto comodo per gestirechat di gruppo in modo semplice e pratico: l’unicaleggera difficoltà di installazione è la configurazionedel microfono. Rispetto ad altri software commerciali(ad esempio skype) si ha anche una migliore qua-lità del suono e della conversazione, soprattutto ingruppi molto grandi. Ovviamente nulla impedisce diutilizzarlo anche per chiamate tra due sole persone.La riservatezza delle conversazioni non è partico-larmente robusta: paragonabile ad uno scambio diemail senza l’utilizzo di crittografia 13.

Audio/video chat cifrata

Difficoltà di installazione: medio-difficileDifficoltà di utilizzo: facileUtile contro: intercettazione, skype!

13https://we.riseup.net/avana/opuscolo-mumble

23

Jitsi permette di fare chiamate audio/video usan-do la cifratura ZRTP, che può essere considerata“analoga” ad OTR. La cifratura è quindi completa,il meccanismo di verifica semplicissimo. Jitsi è unbuon software ed è semplice da usare: il principaledifetto è che la configurazione di default lascia moltetracce sul computer, e vanno quindi cambiate alcuneopzioni per poterlo usare in maniera sicura 14.

Navigare in rete

Tutta la tua attività in rete può essere tracciata facil-mente. La maggior parte dei siti web tengono trac-cia degli indirizzi IP dei loro visitatori. Questi datipossono essere utilizzati a posteriori per identifica-re l’autore di un contenuto pubblicato su Internet.Per questo motivo non è sufficiente utilizzare unopseudonimo per proteggere la nostra reale identità.Esistono software che ci danno la possibilità di rima-nere anonimi durante la navigazione con il browsersu internet:14https://we.riseup.net/avana/opuscolo-jitsi

24

Usa Firefox + HTTPS Everywhere

Difficoltà di configurazione: facile, su freepto: già configu-ratoDifficoltà quotidiana: nessunaUtile contro: intercettazione

Le comunicazioni su internet possono essere in chia-ro (ovvero leggibile da chiunque) o cifrate (ovveroleggibile solo dal mittente e dal destinatario). Mol-ti servizi online offrono la possibilità di comunicarein chiaro e in maniera cifrata ma il nostro browser(Firefox) non sceglie automaticamente la modalitàcifrata. HTTPS everywhere è un’estensione dispo-nibile per Firefox e Chrome/Chromium che risolvequesto problema.

Basta un click per installarla e si guadagna molto intermini di sicurezza: le intercettazioni delle comuni-cazioni cifrate sono infatti molto difficili, e possonoessere condotte solo da attaccanti molto motivati 15.

TorBrowser

15https://we.riseup.net/avana/opuscolo-https

25

Difficoltà di configurazione: facile, su freepto: facilissimaDifficoltà quotidiana: facile, ma la navigazione è moltorallentataUtile contro: identificazioni; intercettazione delle comuni-cazioni

È una versione modificata di Firefox già configurataper utilizzare la rete Tor. TorProject.org è una rete diserver, sviluppata e gestita dal lavoro di associazioniin difesa dei diritti digitali e da individualità di tuttoil mondo. Tor fa rimbalzare il tuo traffico internet dauna nazione all’ altra prima di giungere a destina-zione. Questo processo rende impossibile, ad ora,l’ identificazione di chi lo usa attraverso l’indirizzoIP 16.

VPN autistici/riseup

Difficoltà di configurazione: media/difficileDifficoltà quotidiana: facileUtile contro: identificazione; intercettazione delle comu-nicazioni

16https://we.riseup.net/avana/opuscolo-torbrowser

26

Una VPN permette di proteggere il flusso di dati pro-dotto dalla tua navigazione inserendolo in una sortadi canale virtuale cifrato (tecnicamente chiamatotunnel). Questo ti permette di tutelare piuttosto effi-cacemente il tuo anonimato e ti protegge dal rischiodi intercettazioni sulla tua linea ADSL casalinga.

A differenza del TorBrowser (tendenzialmente piùsicuro) che anonimizza il traffico generato dal tuobrowser, la VPN cifra ed anonimizza tutto il trafficointernet generato del tuo computer (clientmail, clientinstant messaging, client ftp, etc.)

I server autogestiti Autistici/Inventati e Riseup for-niscono un servizio VPN per i loro utenti; tuttavia, èimportante comprendere che esse non fornisconoanonimato, ma solo “confidenzialità”: sono cioè uti-li per “superare” in modo sicuro condizioni di retesvantaggiose come ad esempio reti aziendali, ho-tspot pubblici o anche la propria linea casalinga, sesi suppone che essa possa essere controllata 17.

17https://we.riseup.net/avana/opuscolo-vpn

27

Sicurezza del tuo telefono

Il cellulare è lo strumento tecnologico più diffusoin assoluto, per questo vale la pena chiedersi comeutilizzarlo nel modo migliore. Il primo problema da af-frontare riguarda l’utilizzo della rete GSM; situazionepiù complessa si registra nell’utilizzo degli smart-phone: le loro funzioni avanzate offrono opportunitàaggiuntive e introducono nuovi problemi.

Fonia

Tutti i cellulari si appoggiano alla rete GSM. Questoha già delle implicazioni di sicurezza.

Quando usi il cellulare la tua posizione viene conti-nuamente comunicata al tuo operatore con un’ap-prossimazione di circa 50 metri. Inoltre esistono si-stemi di monitoraggio “preventivo”, in grado cioè dirilevare i movimenti di un dispositivo in tempo realeinterpretando i comportamenti abituali e “anomali”e allertando le autorità nel caso di aggregazioni disoggetti attenzionati.

28

I tabulati telefonici e gli sms di ciascun cittadinosono archiviati per almeno 2 anni (spesso di più) esono accessibili in qualsiasi momento dalla polizia.Questi dati, apparentemente innocui, sono in realtàutilissimi anche semplicemente per individuare nuovisoggetti da sorvegliare.

Tutte le telefonate effettuate sono intercettabili da-gli operatori e di conseguenza da polizia e magistra-tura. Tale possibilità nella realtà viene ampiamentesfruttata: benché solo una piccola parte delle inter-cettazioni sia utilizzabile come prova in sede proces-suale, le intercettazioni sono particolarmente diffusea scopo investigativo, anche nei confronti di chi nonè indagato. Per concludere, sebbene le telefonatesiano molto monitorate, sono leggermente preferibiliagli sms.

Smartphone

Non tutti i cellulare sono uguali, alcuni sono più evo-luti di altri. Parliamo di smartphone. Questi dispo-sitivi, che sono veri e propri computer leggeri ed

29

estremamente portatili possono generare traffico ecomunicare in rete (wifi/3G) e possono essere “este-si” attraverso l’installazione di nuove applicazioni.Esistono poi altri tipi di cellulare, che chiameremoi featurephone, i quali offrono le stesse possibibili-tà degli smartphone anche se si presentano menousabili e meno accattivanti.

Smartphone e featurephone offrono modalità di co-municazione aggiuntive rispetto ai vecchi cellulariquali e-mail, chat, social network.

Queste possibilità si possono tradurre in minacce.

Ad esempio, le applicazioni che installiamo con tan-ta facilità potrebbero rivelarsi dei malware e trasfor-mare il nostro smarphone in una microspia ultra por-tatile: questa eventualità si è già tradotta in realtà inmolte occasioni. Occorre quindi cautela nello sceglirequali applicazioni installare, evitando l’installazionecompulsiva.

Non solo le app possono avere secondi fini: lo stesso“market” è in realtà un sistema capace di installareciò che vuole di sua iniziativa sul nostro dispositivo.

30

Questo dà un potere enorme alle aziende che locontrollano, e non può tranquillizzarci.

La localizzazione degli smartphone è ancora più pre-cisa (raggiungendo una precisione di pochi metri)che con il GSM: grazie all’ utilizzo di GPS e reti Wi-Fi, qualsiasi applicazione può ottenere informazionimolto dettagliate sui tuoi spostamenti.

Uno smartphone è a tutti gli effetti un computertascabile, e se utilizzato in maniera opportuna puòavere diversi vantaggi rispetto ad un cellulare tra-dizionale: la possibilità di scattare foto e metterleonline rapidamente, ad esempio, è di grande utilitàper un attivista; anche la disponibilità di chat cifrateè sicuramente più attraente degli SMS,ma dobbiamoricordarci che gli smartphone non possono essereconsiderati uno strumento sicuro al 100%.

In particolare, ci sentiamo di sconsigliare fortemen-te gli smartphone BlackBerry ed Apple ( iPhone eiPad). Anche gli smartphone Android non sono esentida problemi, ma lasciano la possibilità di un uso ab-bastanza sicuro ad un utente cosciente. Una guida

31

completa alla sicurezza del proprio smartphone sa-rebbe troppo lunga per questo opuscolo: quelle cheforniamo qui sono ricette per usare gli smartphonea fini di mediattivismo o per ottenere un livello disicurezza tale da poter essere violato ma solo conun considerevole investimento di tempo e denaro.

ObscuraCam: anonimizzare le immagini

Difficoltà di installazione: facileDifficoltà utilizzo: facileUtile contro: identificazioni

Se scatti delle foto con il tuo smartphone duranteun corteo faresti bene ad editarle in modo da ren-dere i volti delle persone irriconoscibili se pensi diconservarle o se pensi di condividerle su un socialnetwork. Nei processi contro gli attivisti i riconosci-menti attraverso le foto rappresentano spesso unaprova decisiva. Inoltre ricorda che spesso non è suf-ficiente coprire solamente il volto, ma è necessarioanonimizzare anche: spille, indumenti e tutti gli altriaccessori utilizzabili per l’ identificazione. Inoltre sia

32

Facebook che Google utilizzano software capaci diriconoscere automaticamente il volto delle perso-ne fotografate ed associargli un’identità reale. Nonsempre puoi prevedere l’esito di un corteo, per que-sto motivo se pubblichi “in diretta” le tue foto suisocial network ricorda sempre che possono metterein pericolo le persone coinvolte anche se stai fo-tografando una situazione al momento tranquilla;ad esempio potrebbe succedere di fotografare unapersona che si è assentata dal posto di lavoro peressere in piazza, e la diffusione di questa foto po-trebbe causargli molti problemi. Inoltre ricorda chedurante un corteo il tuo materiale fotografico puòessere posto a sequestro se vieni fermato dalle forzedell’ ordine, quindi se le tue foto possono mettere inpericolo delle persone evita di farle.

Obscuracam è un’applicazione per Android che ren-de semplicissimo e semi-automatico l’ offuscamentodelle facce e ti permette di editare velocemente lefoto prima di pubblicarle online 18.

18https://we.riseup.net/avana/opuscolo-obscuracam

33

Xabber: Chat sicura

Difficoltà di installazione: facileDifficoltà quotidiana: facile, con OTR: mediaUtile contro: intercettazioni

Xabber è una app android di messaggistica istanta-nea che supporta nativamente TOR e OTR, quindi tipermette di essere confidenziale e anonimo/a. Co-me Pidgin, Xabber utilizza il protocollo Jabber (vedicapitolo ) e quindi ti permette di fare chat a due odi gruppo. Con Xabber puoi comunicare sia con al-tri Xabber che con Pidgin ma ricordati che su unosmartphone non sei al sicuro quanto su un computercon GNU/Linux 19.

TextSecure

Difficoltà di configurazione: facileDifficoltà quotidiana: mediaUtile contro: intercettazioni, perquisizioni

19https://we.riseup.net/avana/opuscolo-xabber

34

TextSecure, è una app android che ti consente di in-viare messaggi in modo riservato sia tramite SMS siatramite internet. Supporta anche le chat di gruppo.

TextSecure permette di inviare SMS in chiaro anchea chi non ha questa applicazione. Queste comuni-cazioni non sono cifrate e quindi necessario porreattenzione a come si utilizza questa app.

Rispetto a Xabber, TextSecure ha queste differenze:

• non occorre configurare un account;• funziona anche senza connessione internet,usando SMS;

• non può comunicare con utenti iPhone e dicomputer;

• l’interfaccia è un po’ confusa ed è facile invia-re messaggi non cifrati credendo che lo siano(controlla la presenza del lucchetto prima diinviare!) 20.

Carte telefoniche prepagate

20https://we.riseup.net/avana/opuscolo-sms

35

Difficoltà: facileUtile contro: intercettazioni

In molte nazioni è posibile acquistare carte SIMprepagate senza fornire un documento di identitàdurante l’acquisto.

Tutti i telefoni posseggono però un identificativochiamato IMEI che viene trasmesso durante ognitelefonata. Cambiare la scheda telefonica che usa-te quotidianamente con una acquistata in manie-ra anonima potrebbe non garantire il vostro anoni-mato completo, dal momento che potrebbe esserecomunque possibile identificare il vostro telefono.Serve quindi abbinare una scheda anonima con uncellulare non associato alla vostra identità.

Utilizzare computer pubblici

A volte, non è possibile utilizzare il proprio compu-ter. Per controllare la posta o navigare su internetvengono usati computer “pubblici”, ad esempio inun’internet point. In queste occasioni è importante

36

ricordarsi di:

• il “private browsing” (anche detto Incognito

37

Mode in google chrome), una modalità in cui lacronologia e le password non vengono salva-te 21.

• fare logout dai tuoi account, altrimenti il suc-cessivo utilizzatore del computer avrà accessoai tuoi dati!

• ricorda che un computer pubblico è inaffidabileper definizione: meglio non far passare pas-sword o dati sensibilii su di esso. Una buonapratica rimane quella di separare gli ambiti,mantenendo account separati per argomenti(ed esposizioni legali) diversi.

Un’altra attenzione da porre è alle telecamere: que-ste vengono usate per leggere ciò che state scri-vendo, osservando lo schermo o addirittura le ditache digitano sulla tastiera. Questo pericolo, ovvia-mente, riguarda anche l’uso di computer proprio inluoghi pubblici (biblioteche, bar, . . . ). È molto diffici-le proteggersi da questo tipo di attacchi, ma alcunisuggerimenti sono:

21https://we.riseup.net/avana/opuscolo-private

38

• coprire una mano con l’altra quando si digitanole password; se si decide di salvare le passwordsul browser questa azione va fatta una tantum,quindi non è particolarmente noiosa.

• evitare di accedere a contenuti delicati

39

Freepto

Freepto è un sistema operativo installato su unapennetta usb. Questo significa che puoi portare lapennetta sempre con te ed utilizzare qualsiasi com-puter proprio come se fosse il tuo portatile. Inoltre idati che salverai all’ interno di questa pennetta sa-ranno automaticamente cifrati (ovvero non potrannoessere letti da nessun altro).

Puoi scaricare Freepto e trovare ulteriori informa-zioni a partire da questa pagina: 22

Quali sono le caratteristiche principali di Freepto?

Pensata per gli attivisti

Esistono molte distribuzioni GNU/Linux orientate al-la sicurezza ed alla privacy, Tails 23 è forse la piùfamosa di questo genere di distribuzioni. Queste di-

22https://www.freepto.mx23https://tails.boum.org/

40

stribuzioni sono chiamate “live” ovvero offrono unsistema operativo pulito ogni volta che le utilizzia-mo, perché rimuovono in fase di chiusura tutti i datiprodotti dall’ utente. Inoltre sono pensate per affron-tare scenari di repressione veramente molto elevati,dove ad ogni singola azione va prestata attenzione,questo le rende distribuzioni difficilmente utilizzabilinelle attività quotidiane.

L’idea che sta alla base dello sviluppo di Freepto èquella di offrire un sistema operativo semplice chepermetta la gestione sicura degli strumenti utilizzatipiù di frequente dagli attivisti, senza però rinunciarealla comodità di un sistema operativo tradizionale.

Posto che abbandonare l’utilizzo di sistemi operativiproprietari (Windows e Mac OSX) è il primo passo ne-cessario per aumentare la nostra sicurezza, ci sonomoltissimi casi in cui abbandonare completamentel’utilizzo di questi sistemi proprietari diventa diffici-le (magari per necessità lavorative), ed è per que-sto motivo che diventa importante trovare un modopratico e veloce per separare l’account utilizzato alavoro dall’ account utilizzato per fare attivismo.

41

In questo senso Freepto permette di proteggere at-traverso la crittografia i nostri dati e di poterli portaresempre con noi.

AVVISO: Freepto può amentare notevolmente il tuolivello di sicurezza, ma se pensi di trovarti in una si-tuazione che meriti una paranoia aggiuntiva, ti con-sigliamo di utilizzare TAILS e di approfondire la tuaconoscenza degli strumenti che servono a proteg-gere il tuo anonimato e la tua privacy così da avereben chiari i limiti e i rischi che derivano dall’ uso diqueste tecnologie.

Sempre con te

Freepto è un sistema operativo completo dentro unapenna usb. La puoi usare da qualsiasi computer edavrai tutto ciò che ti serve.

Cifrata

I dati contenuti nella penna usb sono cifrati, quindisolo tu puoi leggerli.

42

Tutto incluso

Freepto contiene molti dei programmi utili: browser,lettore di posta, editor di immagini. . . e se qualcosamanca, lo si può sempre installare grazie a synaptic,il gestore dei pacchetti presente anche in debian eubuntu.

Preconfigurata per la sicurezza

Abbiamo cercato di rendere freepto più sicura pos-sibile senza che questo peggiorasse in alcun modol’esperienza dell’ utente:

• i programmi di chat e filezilla sono configuratiper l’utilizzo di tor, in modo da avere connes-sioni anonime e sicure.

• firefox include delle estensioni per cifrare lacomunicazione con i server il più possibile

• con firefox si può navigare verso i siti .onion(siti interni alla rete tor la cui posizione è na-scosta)

43

Paranoia aggiuntiva opzionale

Abbiamo incluso dentro freepto una serie di tool perchi vuole aumentare ulteriormente il proprio livellodi sicurezza:

• cancellazione sicura dei file• rimozione di metadati contenenti informazionisensibili su immagini, file audio, pdf e moltoaltro

• truecrypt, per gestire archivi cifrati• torbrowser-launcher 24, per avere sempre l’ulti-ma versione di torbrowser e navigare in modoanonimo

• gpg, per scambiarsi mail cifrate• pidgin-otr, per avere chat sicure in modo moltosemplice

• tortp, per forzare l’uso di TOR a tutte le appli-cazioni che utilizzano la rete

• florence, per avere una tastiera virtuale doveinserire le tue password

24https://github.com/micahflee/torbrowser-launcher

44

• tomb, per la gestione avanzata degli archivicifrati

Personalizzabile

Lo sviluppo di freepto è basato su Debian Live Build 25,un insieme di tool che permettono di generare delledistribuzioni live personalizzate basate su Debian(GNU/Linux).

Questo significa che puoi contribuire a migliorarefreepto e modificarne la configurazione per persona-lizzarla secondo le tue esigenze. Se sei uno svilup-patore e sei interessato a contribuire a freepto puoifarlo modificando il nostro repository su GitHub 26.

Come si usa?

In questa pagina abbiamo raccolto la documenta-zione e qualche piccolo tutorial su come configurare

25http://live.debian.net26https://github.com/AvANa-BBS/freepto-lb

45

freepto 27.

È importante che tu legga la documentazione atten-tamente e se qualcosa non ti è chiaro potrai sempreutilizzare i commenti per segnalarcelo.

27https://we.riseup.net/avana/freepto-docs

46

Siamo una rete di compagni e compa-gne costituitasi all’indomani degli ar-resti del 15 ottobre 2011, uniti dallavolontà comune di non lasciare soli igiovani compagni e le giovani compa-gne arrestate durante quella giornata

di rabbia e rivolta.Ciascuna e ciascuno di noi è portatore di una propria specificità dipensiero e di azione. Siamo accomunate e accomunati dall’idea chela solidarietà sia un’arma per scardinare l’isolamento, l’indifferenzae la paura che i poteri infondono nelle vite di gruppi e individui.Siamo consapevoli dell’importanza di sostenere e consolidare rela-zioni di confronto e condivisione sulle tematiche del controllo, dellarepressione e della reclusione.Pensiamo sia opportuno creare e diffondere responsabilità comuni,affinché nessuna persona colpita dalla repressione si senta, nérimanga, sola.Parlare di repressione digitale, scegliendo di sostenere e diffonderel’opuscolo del collettivo AvANa, rientra nel progetto della “rete” difornire strumenti utili ad evadere il controllo che oggi si manifestasempre più sotto forma di dispositivi tecnologici.Conoscere bene le maglie della repressione è l’unico modo perevitare di rimanerci intrappolati.Se evadere è un istinto naturale per ogni prigioniera e prigionieroche non vuole farsi addomesticare, lottare è una scelta consape-vole per rompere le catene dell’oppressione e dello sfruttamento.