1. Privacy in enigmate
Di Alessandro Selli <alessandroselli@linux.com>
28 ottobre 2018
Versione 3
Problemi del tracciamento intensivo
Rendersi padroni della propria vita online
Soluzioni hardware e software
L'assalto contro la riservatezza dei
dati privati dei cittadini e degli utenti:
un appello per una Internet federata
di partecipanti autonomi
3. Tracciamento e influenza
Obiettivo
●
Pubblicità mirata
Effetto
●
Scocciatura: uso di
blocchi JS risulta
nell'impossibilità di accedere
a informazioni/servizi
●
Erosione riservatezza:
catena commerciale sa che
una ragazza è incinta prima
di suo padre
●
Tracciamento e
identificazione
5. Tracciamento e influenza
Obiettivo
●
Pubblicità mirata
●
Responsabilità per
abusi
●
Influenza elezioni
Effetto
●
Facilitazione
politiche di parte
●
Dibattito civile
sbilanciato
●
Informazione non
libera
●
Forze/idee politiche
emergenti bloccate
6. Tracciamento e influenza
Obiettivo
●
Pubblicità mirata
●
Responsabilità per
abusi
●
Influenza elezioni
●
Distorsione del
mercato
Effetto
●
Falsità su prodotti
propri e della
concorrenza
●
Spionaggio
industriale/commerc.
●
Deragliamento nuove
attività concorrenti
●
Acquisizioni
preventive
10. La realtà è peggiore dei sospetti
“Un nuovo studio dei ricercatori della
Oxford University ha rivelato che quasi il 90%
delle app gratuite del Google Play store
condividono dati con Alphabet.”
“Principali beneficiari: Google e Facebook”
11. La realtà è peggiore dei sospetti
E questo senza tenere conto di:
1) vulnerabilità note ma ignorate
2) cessazione degli aggiornamenti (telefonini,
IoT)
3) firmware hardware chiuso e proprietario (ad
es.: Intel Management Engine)
4) architetture che non separano i componenti
HW tra di loro (ad es.: modem, RAM e flash)
5) difetti hardware non corretti/correggibili (cpu
x86, Spectre e Meltdown)
12. La realtà è peggiore dei sospetti
E questo senza tenere conto di:
1) vulnerabilità note ma ignorate
2) cessazione degli aggiornamenti (telefonini,
IoT)
3) firmware hardware chiuso e proprietario (ad
es.: Intel Management Engine)
4) architetture che non separano i componenti
HW tra di loro (ad es.: modem, RAM e flash)
5) difetti hardware non corretti/correggibili (cpu
x86, Spectre e Meltdown)
No, non sono state
corrette per tutte le cpu!
13. La realtà è peggiore dei sospetti
E anche:
6) Promesse non mantenute (come il “Do Not
Track”)
7) Clausole ambigue, condizioni sfavorevoli
8) Clausole e policy d'uso chilometriche, non lette
9) Legislazione complessa, variabile,
regionalizzata, sbilanciata
10)Difficile dimostrare quando le regole non sono
osservate dai provider
14. Mille pericoli on-line
●
Respingimenti alla frontiera/arresti per
amicizie online
●
Partecipazione a conferenze negate con
pretesti (ad es. Moxie Marlingspike)
●
Social usati per identificare dissidenti
●
Identificazione e arresto whistleblower tramite
analisi stilometrica e segni distintivi stampati
●
Watermarking per risalire agli autori/primi
diffusori di documenti/registrazioni
➢
Utili non solo alle case discografiche/
cinematografiche
15. Pericoli per la democrazia
Cambridge Analytica non ha convinto
i cittadini onesti a diventare razzisti.
Ha convinto i razzisti a diventare
elettori.
Cory Doctorow: Zuck’s Empire of Oily Rags, 2 luglio 2018
L'influenza delle elezioni politche ha molti aspetti,
non solo l'alterazione del voto o dei distretti
elettorali (gerrymandering):
16. “Snake oil”
●
Certe guide per migliorare la protezione della
riservatezza dei propri dati su Android arrivano
a consigliare di installare e usare la
funzionalità “Find My Phone”
●
Così Google sa tracciare dove sono i vostri
dispositivi Android e dove siete voi!
●
Le soluzioni dei produttori sono regolarmente
del tipo: “Lascia che sappiamo tutto di te e del
tuo telefonino, così se te lo rubano/lo perdi//ti
craccano l'account ci pensiamo noi!”
17. Strategie di difesa
Su qualunque piattaforma:
0) usare SO, applicativi, formati, protocolli liberi
1) evitare HW proprietario
➢
Possibilità molto limitate (CPU RiscV?)
➢
Per i telefonini ora è impossibile (speriamo
nel Librem5)
2) evitare IM e social centralizzati
3) usare tecniche di anonimizzazione
4) gestire il proprio server DNS
➢
Prendere in considerazione OpenNIC
5) gestire il proprio filesystem di rete
autonomamente (con VPN)
18. Strategie di difesa
Livelli di protezione sui telefonini Android:
0) Android così com'è (Spyware Inc.)
1) Android con solo app libere da Google Play
2) Android senza app Google Play, app solo da
F-Droid (The Guardian Project)
3) Niente Android, SO libero derivato o
compatibile, con Google Play e F-Droid
4) SO libero (Replicant, LineageOS, OmiROM,
UBports) e F-Droid
Meno scelta, più sicurezza.
19. Strategie di difesa
Per gestire privatamente tutta la propria vita
digitale serve:
0) Infrastruttura hardware
1) Connessione affidabile con IP statico
2) Server autogestiti (email, web, ...)
3) On-line storage
➢
...con backup
4) Nodo Tor/I2P/Freenet
5) Nodo Mastodon/Diaspora/Pump.io/Solid
20. E per la connettività?
Un'infrastruttura cablata community è fuori
discussione.
E quindi: wireless come se piovesse
0) Nodo Ninux
1) Collegamenti PPP e ponti a corto raggio
➢
Per trasferire file/messaggi nella stessa
stanza
2) Connessioni mesh/opportunistiche P2P
3) VPN disponibile su tutti i dispositivi
4) Server VPN postazione centrale
5) Relay Tor autonomo
21. Soluzioni Hardware & Software
Il progetto Winston Smith ha(veva) un progetto
HW/SW per “internalizzare” la propria presenza
su Internet: Privacy Box
●
Una scatolina dove si inserisce il proprio
nome di dominio e c'è sito web e posta
elettronica già pronta, autoconfigurata
●
Collegato alla propria *DSL e tutta la propria
infrastruttura ICT è pronta!
22. Soluzioni Hardware & Software
Dispositivi Soekris: belli, completi, raffinati ma
superati e costosi
Ultimo modello prodotto: Net6501 del 2011
●
Intel Atom 1 GHz, 1 GiB RAM, 4x 1Gbit ethernet
●
327,00€
●
Non più disponibile
23. Soluzioni Hardware & Software
Dispositivi Soekris: belli, completi, raffinati ma
superati e costosi
Ultimo modello prodotto: Net6501 del 2011
●
Intel Atom 1 GHz, 1 GiB RAM, 4x 1Gbit ethernet
●
327,00€
●
Non più disponibile
vecchia scuola
25. Soluzioni Hardware & Software
Privacy Box: perché non ha avuto successo?
1) Mini PC relativamente costoso: Soekris 6501
modello base: 293€
2) Superato: Atom E6xx 600 Mhz CPU, 512
Mbyte SDRAM
3) Relativamente ingombrante
4) Privo di WiFi
5) Oggi superato dai sistemi integrati (SoC)
Ma sospetto anche che gli oneri sistemistici e di
sviluppo abbiano contribuito
26. Soluzioni Hardware & Software
Nuova scuola: Rasberry Pi e amici: piccoli,
leggeri, bassi consumi, economici, portatili.
Ad esempio, Odroid XU4:
●
ARM big.LITTLE octa-core 4x A15 2,1 GHz + 4x
A7 1,4 GHz, 2 GiB RAM, 1Gbit ethernet
●
59,00$
27. Perché pochi progressi?
●
La gestione sistemistica è un lavoro duro
quanto quella del business hardware!
●
Richiede molte competenze specialistiche:
➢
Web Server
➢
Mail server
➢
DNS
➢
Monitoraggio
➢
Sicurezza
●
Sviluppo procedura configurazione con il
minimo di input (il solo dominio + password)
➢
VPN
➢
SSH
➢
OpenSSL (certificati)
➢
Proxy web
➢
Video e audio
28. Cos'altro?
●
Streaming audio/video, telecamera di
sorveglianza?
● Esperienza con gstreamer di Jacob
Appelbaum
●
Intervento all'edizione 2014 di LiberPlanet
➢
Streaming dalla Germania, per non essere
arrestato
●
Ha ragione da vendere!
29. Punti focali di Appelbaum
Jacob
Appelbaum: per
molti anni la
comunità del
software libero è
stata la sola che
abbia avuto
veramente a
cuore la privacy.
La comunità del
SL ha realizzato soluzioni decentralizzate o
federate e sta veramente dandosi da fare per
risolvere i problemi della ... per la libertà
30. Punti focali di Appelbaum
J A: … credo che
il problema
principale adesso
sia l'usabilità. Su
questo punto, per
mettere in piedi
questo stream,
trasmesso via
Tor, […] è stato
così difficile da
preparare che mi ci è voluta gran parte del giorno
per riuscirci.
31. Punti focali di Appelbaum
J A: … Non è
che gstreamer
sia fatto male, è
solo che è
estremamente
complicato.
Un'interfaccia
utente grafica
avrebbe fatto una
grandissima
differenza tanto che persone che usano altre
soluzioni di streaming video, come soluzioni
proprietarie, […] potrebbero usare qualcos'altro.
32. Punti focali di Appelbaum
J A: Fosse
integrato in
GNU/Linux così
che la sola cosa
da fare sia di
scaricare Tails o
installare Debian
allora si potrebbe
molto facilmente
convincere la
gente a farlo in modo sicuro e decentralizzato.
Questa cosa al momento penso sia molto lontana.
33. Punti focali di Appelbaum
J A: Se a me ci
vuole gran parte
del giorno vuol
dire che a Glen
Greenwald
prenderebbe una
infinità di tempo,
che probabilmen-
te non succederà
mai. Con tutto il
dovuto rispetto a Glen! Quando i programmi sono
così complicati succede che si finisce con l'usare
qualcosa meno complicato.
34. Ad esempio: ffmpeg
Esempio di complessità.
Uso di ffmpeg come server streaming video:
1) Creazione di un file di configurazione
2) Esecuzione del processo server ffserver
3)ffmpeg fornisce il flusso video/audio al server
4) Esecuzione del client
35. Ad esempio: ffmpeg
Esempio di complessità.
Uso di ffmpeg come server streaming video:
1) Creazione di un file di configurazione
2) Esecuzione del processo server ffserver
3)ffmpeg fornisce il flusso video/audio al server
4) Esecuzione del client
Sembra semplice, no?
36. Ad esempio: ffmpeg
Esempio di complessità.
Uso di ffmpeg come server streaming video:
1) Creazione di un file di configurazione
2) Esecuzione del processo server ffserver
3)ffmpeg fornisce il flusso video/audio al server
4) Esecuzione del client
Sembra semplice, no?
Sembra!
I primi problemi sorgono già con la “semplice”
cattura della webcam
40. Ad esempio: ffmpeg
Errore di fondo:
● attendersi che senza opzioni ffmpeg registri
esattamente quello che la webcam mostra
●
Invece deve comunque effettuare qualche
conversione del flusso audio/video
●
La webcam ha i suoi codec, Xorg ha i suoi,
ALSA/pulseaudio i loro, i codec dei file...
● ffmpeg è progettato per lavorare in script e in
rete, tende ad ignorare le caratteristiche
dell'interfaccia grafica
41. Ad esempio: ffmpeg
Errore di fondo:
● attendersi che senza opzioni ffmpeg registri
esattamente quello che la webcam mostra
●
Invece deve comunque effettuare qualche
conversione del flusso audio/video
●
La webcam ha i suoi codec, Xorg ha i suoi,
ALSA/pulseaudio i loro, i codec dei file...
● ffmpeg è progettato per lavorare in script e in
rete, tende ad ignorare le caratteristiche
dell'interfaccia grafica
Le visual
42. Ad esempio: ffmpeg
Tante impostazioni regolabili da rivedere:
●
bitrate video e audio
●
campionamento video e audio
●
tipo di interpolazione
●
dimensioni buffer
●
scelta filtri (cromatismo, luminanza, ecc.)
●
scelta codec più efficiente/supportato/libero
●
occhio alle dimensioni dei file/stream
43. Ad esempio: ffmpeg
File di configurazione server:
/etc/ffserver.conf
Tre processi coinvolti:
Server streaming
ffserver
ffmpeg
Client
ffplay
vlc
mplayer
...
46. Ad esempio: ffmpeg
Questo non è un tutorial su ffmpeg, ma il punto è:
È una faticaccia!
Anche per informatici con esperienza.
47. Ad esempio: ffmpeg
Questo non è un tutorial su ffmpeg, ma il punto è:
È una faticaccia!
Anche per informatici con esperienza.
E non è finita, perché lo streaming così com'è:
1) non è disponibile da un sito web
2) trasmette i dati in chiaro
3) non richiede autorizzazione al client
48. Ad esempio: ffmpeg
1) richiede competenze sviluppo web
1) non è disponibile da un sito web
2) bisogna saper allestire connessioni TLS,
tunnel, certificati crittografici, VPN
2) trasmette i dati in chiaro
3) Autenticazione web, DB utenti, OpenLDAP
3) non richiede autorizzazione al client
49. Il costo del mettersi in proprio
Fin'ora abbiamo:
1) web server (Apache, nginx, lighttpd)
2) mail server (Courier, Cyrus, Postfix, Exim, Qmail)
3) gestione utenti e autenticazione (OpenLDAP)
4) protezione crittografica (OpenVPN, OpenSSL,
stunnel, strongSwan)
5) Internet parallela (Tor, I2P, FreeNet, GNUnet)
6) piattaforma social decentralizzata e libera (
Mastodon, Diaspora, pump.io, Solid)
7) rete autonoma/condivisa (Ninux, OpenWireless)
8) audio/video streaming (ffmpeg, gstreamer)
a) piattaforma web condivisione multimediale (
MediaGoblin)
50. Il costo del mettersi in proprio
Fin'ora abbiamo:
1) web server (Apache, nginx, lighttpd)
2) mail server (Courier, Cyrus, Postfix, Exim, Qmail)
3) gestione utenti e autenticazione (OpenLDAP)
4) protezione crittografica (OpenVPN, OpenSSL,
stunnel, strongSwan)
5) Internet parallela (Tor, I2P, FreeNet, GNUnet)
6) piattaforma social decentralizzata e libera (
Mastodon, Diaspora, pump.io, Solid)
7) rete autonoma/condivisa (Ninux, OpenWireless)
8) audio/video streaming (ffmpeg, gstreamer)
a) piattaforma web condivisione multimediale (
MediaGoblin)
Ognuno di questi
da adito al premio
“Sysadmin del mese”!
51. Il costo del mettersi in proprio
Fin'ora abbiamo:
1) web server (Apache, nginx, lighttpd)
2) mail server (Courier, Cyrus, Postfix, Exim, Qmail)
3) gestione utenti e autenticazione (OpenLDAP)
4) protezione crittografica (OpenVPN, OpenSSL,
stunnel, strongSwan)
5) Internet parallela (Tor, I2P, FreeNet, GNUnet)
6) piattaforma social decentralizzata e libera (
Mastodon, Diaspora, pump.io, Solid)
7) rete autonoma/condivisa (Ninux, OpenWireless)
8) audio/video streaming (ffmpeg, gstreamer)
a) piattaforma web condivisione multimediale (
MediaGoblin)
Farli tutti insieme
da soli fa diventare...
52.
53. Il costo del mettersi in proprio
Ma ne vale la pena!
●
In tempi di crisi (anche di garanzie delle libertà
civili) essere preparati è bene
●
È importante dare il segnale che la società
civile è pronta e determinata a proteggersi
●
Non sottovalutate la possibilità di poter aiutare
persone non tecnicamente qualificate
(giornalisti, politici, attivisti, medici,
sindacalisti ...)
●
Dimostrare alte competenze sistemistiche e di
protezione dati è utile per il lavoro
●
Espone a rischi, ma siamo già a rischio
54. Il costo del mettersi in proprio
Per semplificarsi il lavoro:
●
Associarsi a gruppi/associazioni già attive
●
Il numero fa sia la forza che la resilienza
●
Soprattutto quelle internazionali e politicamente
neutre (Gnu, FSF, TorProject, …)
➢
...oppure fare attenzione ad essere
veramente anonimi (ad es. A/I.org)
●
Confrontarsi con chi ha già lavorato su progetti
simili (Progetto Winston Smith)
●
Formare gruppi di lavoro
55. Il costo del mettersi in proprio
Sul condividere la connessione:
●
Nell'incontro pubblico della Tor Project a Roma,
Forte Prenestino (2017), è stato fatto notare
che la probabilità di uscire su Internet da un
nodo italiano è dello 0,00….02%
●
Sentenze della Corte di Giustizia della UE e
della Corte Federale di Giustizia della
Germania hanno stabilito che condividere la
connessione ad Internet via WiFi non rende
responsabili del suo uso da parte di terzi
56. Il costo del mettersi in proprio
Ma:
●
È possibile che si sia querelati per attacchi
informatici condotti contro terzi
●
Fino alla sentenza la propria infrastruttura
informatica potrebbe essere confiscata
➢
Potenzialmente per anni!
57. Il costo del mettersi in proprio
E quindi:
●
Per proteggere la propria infrastruttura e PC è
bene che il proprio AP (e nodo Tor, I2P, …) sia
fuori di casa (terrazza condominiale?) e di
proprietà di una persona giuridica
●
La persona giuridica più semplice ed
economica è un'associazione di promozione
sociale
●
Federazione Internet Libera?
58. Grazie
Agli sviluppatori, amministratori, partecipanti e
sostenitori dei progetti elencati.
Elenco siti web e pagine/articoli citati, nell'ordine di prima comparsa:
●
https://www.techspot.com/news/77077-new-study-claims-data-harvesting-among-android-
apps.html
●
https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2757465 The biggest lie on the Internet
●
https://www.cnet.com/news/security-researcher-i-keep-getting-detained-by-feds/
●
https://www.eff.org/de/pages/list-printers-which-do-or-do-not-display-tracking-dots
●
https://arstechnica.com/information-technology/2017/06/how-a-few-yellow-dots-burned-the-
intercepts-nsa-leaker/
●
https://www.wired.com/2009/04/watermarking-co/
●
http://locusmag.com/2018/07/cory-doctorow-zucks-empire-of-oily-rags/
●
https://riscv.org/
●
https://shop.puri.sm/shop/librem-5/
●
https://www.opennic.org/
●
https://f-droid.org/
●
https://guardianproject.info/
●
https://www.replicant.us/
●
https://lineageos.org/