SlideShare a Scribd company logo
1 of 60
Download to read offline
Privacy in enigmate
Di Alessandro Selli <alessandroselli@linux.com>
28 ottobre 2018
Versione 3
Problemi del tracciamento intensivo
Rendersi padroni della propria vita online
Soluzioni hardware e software
L'assalto contro la riservatezza dei
dati privati dei cittadini e degli utenti:
un appello per una Internet federata
di partecipanti autonomi
Privacy in enigmate
Presentazione di: Alessandro Selli <alessandroselli@linux.com>
Copyright © 2018 Alessandro Selli
Si concede il permesso di copiare, distribuire e/o modificare
questo documento secondo quanto previsto dalla GNU Free
Documentation License, versione 1.3 o una qualunque versione
successiva pubblicata dalla Free Software Foundation, con la
Sezione Invariante questa stessa diapositiva (la numbero 2),
nessun testo di copertina (Front-Cover Texts) e nessun testo di
quarta di copertina (Back-Cover Texts).
Una copia della licenza è disponibile on-line oppure può essere
ottenuta dall'autore.
Tracciamento e influenza
Obiettivo
●
Pubblicità mirata
Effetto
●
Scocciatura: uso di
blocchi JS risulta
nell'impossibilità di accedere
a informazioni/servizi
●
Erosione riservatezza:
catena commerciale sa che
una ragazza è incinta prima
di suo padre
●
Tracciamento e
identificazione
Tracciamento e influenza
Obiettivo
●
Pubblicità mirata
●
Responsabilità per
abusi
Effetto
●
Persecuzione
wistleblowers
●
Occultamento
prove
●
Protezione rei
●
Clima di impunità
Tracciamento e influenza
Obiettivo
●
Pubblicità mirata
●
Responsabilità per
abusi
●
Influenza elezioni
Effetto
●
Facilitazione
politiche di parte
●
Dibattito civile
sbilanciato
●
Informazione non
libera
●
Forze/idee politiche
emergenti bloccate
Tracciamento e influenza
Obiettivo
●
Pubblicità mirata
●
Responsabilità per
abusi
●
Influenza elezioni
●
Distorsione del
mercato
Effetto
●
Falsità su prodotti
propri e della
concorrenza
●
Spionaggio
industriale/commerc.
●
Deragliamento nuove
attività concorrenti
●
Acquisizioni
preventive
Tracciamento e influenza
Obiettivo
●
Pubblicità mirata
●
Responsabilità per
abusi
●
Influenza elezioni
●
Distorsione del
mercato
●
Erosione libertà
civili
Effetto
●
Statistiche pericoli
sociali sbilanciate
●
Esaltazione
sicurezza su equità
●
Diffusione falsità
●
Sabotaggio
economico attivisti
Tracciamento e influenza
Obiettivo
●
Pubblicità mirata
●
Responsabilità per
abusi
●
Influenza elezioni
●
Distorsione del
mercato
●
Erosione libertà
civili
Effetto
●
Statistiche pericoli
sociali sbilanciate
●
Esaltazione
sicurezza su equità
●
Diffusione falsità
●
Sabotaggio
economico attivisti
La realtà è peggiore dei sospetti
La realtà è peggiore dei sospetti
“Un nuovo studio dei ricercatori della
Oxford University ha rivelato che quasi il 90%
delle app gratuite del Google Play store
condividono dati con Alphabet.”
“Principali beneficiari: Google e Facebook”
La realtà è peggiore dei sospetti
E questo senza tenere conto di:
1) vulnerabilità note ma ignorate
2) cessazione degli aggiornamenti (telefonini,
IoT)
3) firmware hardware chiuso e proprietario (ad
es.: Intel Management Engine)
4) architetture che non separano i componenti
HW tra di loro (ad es.: modem, RAM e flash)
5) difetti hardware non corretti/correggibili (cpu
x86, Spectre e Meltdown)
La realtà è peggiore dei sospetti
E questo senza tenere conto di:
1) vulnerabilità note ma ignorate
2) cessazione degli aggiornamenti (telefonini,
IoT)
3) firmware hardware chiuso e proprietario (ad
es.: Intel Management Engine)
4) architetture che non separano i componenti
HW tra di loro (ad es.: modem, RAM e flash)
5) difetti hardware non corretti/correggibili (cpu
x86, Spectre e Meltdown)
No, non sono state
corrette per tutte le cpu!
La realtà è peggiore dei sospetti
E anche:
6) Promesse non mantenute (come il “Do Not
Track”)
7) Clausole ambigue, condizioni sfavorevoli
8) Clausole e policy d'uso chilometriche, non lette
9) Legislazione complessa, variabile,
regionalizzata, sbilanciata
10)Difficile dimostrare quando le regole non sono
osservate dai provider
Mille pericoli on-line
●
Respingimenti alla frontiera/arresti per
amicizie online
●
Partecipazione a conferenze negate con
pretesti (ad es. Moxie Marlingspike)
●
Social usati per identificare dissidenti
●
Identificazione e arresto whistleblower tramite
analisi stilometrica e segni distintivi stampati
●
Watermarking per risalire agli autori/primi
diffusori di documenti/registrazioni
➢
Utili non solo alle case discografiche/
cinematografiche
Pericoli per la democrazia
Cambridge Analytica non ha convinto
i cittadini onesti a diventare razzisti.
Ha convinto i razzisti a diventare
elettori.
Cory Doctorow: Zuck’s Empire of Oily Rags, 2 luglio 2018
L'influenza delle elezioni politche ha molti aspetti,
non solo l'alterazione del voto o dei distretti
elettorali (gerrymandering):
“Snake oil”
●
Certe guide per migliorare la protezione della
riservatezza dei propri dati su Android arrivano
a consigliare di installare e usare la
funzionalità “Find My Phone”
●
Così Google sa tracciare dove sono i vostri
dispositivi Android e dove siete voi!
●
Le soluzioni dei produttori sono regolarmente
del tipo: “Lascia che sappiamo tutto di te e del
tuo telefonino, così se te lo rubano/lo perdi//ti
craccano l'account ci pensiamo noi!”
Strategie di difesa
Su qualunque piattaforma:
0) usare SO, applicativi, formati, protocolli liberi
1) evitare HW proprietario
➢
Possibilità molto limitate (CPU RiscV?)
➢
Per i telefonini ora è impossibile (speriamo
nel Librem5)
2) evitare IM e social centralizzati
3) usare tecniche di anonimizzazione
4) gestire il proprio server DNS
➢
Prendere in considerazione OpenNIC
5) gestire il proprio filesystem di rete
autonomamente (con VPN)
Strategie di difesa
Livelli di protezione sui telefonini Android:
0) Android così com'è (Spyware Inc.)
1) Android con solo app libere da Google Play
2) Android senza app Google Play, app solo da
F-Droid (The Guardian Project)
3) Niente Android, SO libero derivato o
compatibile, con Google Play e F-Droid
4) SO libero (Replicant, LineageOS, OmiROM,
UBports) e F-Droid
Meno scelta, più sicurezza.
Strategie di difesa
Per gestire privatamente tutta la propria vita
digitale serve:
0) Infrastruttura hardware
1) Connessione affidabile con IP statico
2) Server autogestiti (email, web, ...)
3) On-line storage
➢
...con backup
4) Nodo Tor/I2P/Freenet
5) Nodo Mastodon/Diaspora/Pump.io/Solid
E per la connettività?
Un'infrastruttura cablata community è fuori
discussione.
E quindi: wireless come se piovesse
0) Nodo Ninux
1) Collegamenti PPP e ponti a corto raggio
➢
Per trasferire file/messaggi nella stessa
stanza
2) Connessioni mesh/opportunistiche P2P
3) VPN disponibile su tutti i dispositivi
4) Server VPN postazione centrale
5) Relay Tor autonomo
Soluzioni Hardware & Software
Il progetto Winston Smith ha(veva) un progetto
HW/SW per “internalizzare” la propria presenza
su Internet: Privacy Box
●
Una scatolina dove si inserisce il proprio
nome di dominio e c'è sito web e posta
elettronica già pronta, autoconfigurata
●
Collegato alla propria *DSL e tutta la propria
infrastruttura ICT è pronta!
Soluzioni Hardware & Software
Dispositivi Soekris: belli, completi, raffinati ma
superati e costosi
Ultimo modello prodotto: Net6501 del 2011
●
Intel Atom 1 GHz, 1 GiB RAM, 4x 1Gbit ethernet
●
327,00€
●
Non più disponibile
Soluzioni Hardware & Software
Dispositivi Soekris: belli, completi, raffinati ma
superati e costosi
Ultimo modello prodotto: Net6501 del 2011
●
Intel Atom 1 GHz, 1 GiB RAM, 4x 1Gbit ethernet
●
327,00€
●
Non più disponibile
vecchia scuola
Soluzioni Hardware & Software
Soluzioni Hardware & Software
Privacy Box: perché non ha avuto successo?
1) Mini PC relativamente costoso: Soekris 6501
modello base: 293€
2) Superato: Atom E6xx 600 Mhz CPU, 512
Mbyte SDRAM
3) Relativamente ingombrante
4) Privo di WiFi
5) Oggi superato dai sistemi integrati (SoC)
Ma sospetto anche che gli oneri sistemistici e di
sviluppo abbiano contribuito
Soluzioni Hardware & Software
Nuova scuola: Rasberry Pi e amici: piccoli,
leggeri, bassi consumi, economici, portatili.
Ad esempio, Odroid XU4:
●
ARM big.LITTLE octa-core 4x A15 2,1 GHz + 4x
A7 1,4 GHz, 2 GiB RAM, 1Gbit ethernet
●
59,00$
Perché pochi progressi?
●
La gestione sistemistica è un lavoro duro
quanto quella del business hardware!
●
Richiede molte competenze specialistiche:
➢
Web Server
➢
Mail server
➢
DNS
➢
Monitoraggio
➢
Sicurezza
●
Sviluppo procedura configurazione con il
minimo di input (il solo dominio + password)
➢
VPN
➢
SSH
➢
OpenSSL (certificati)
➢
Proxy web
➢
Video e audio
Cos'altro?
●
Streaming audio/video, telecamera di
sorveglianza?
● Esperienza con gstreamer di Jacob
Appelbaum
●
Intervento all'edizione 2014 di LiberPlanet
➢
Streaming dalla Germania, per non essere
arrestato
●
Ha ragione da vendere!
Punti focali di Appelbaum
Jacob
Appelbaum: per
molti anni la
comunità del
software libero è
stata la sola che
abbia avuto
veramente a
cuore la privacy.
La comunità del
SL ha realizzato soluzioni decentralizzate o
federate e sta veramente dandosi da fare per
risolvere i problemi della ... per la libertà
Punti focali di Appelbaum
J A: … credo che
il problema
principale adesso
sia l'usabilità. Su
questo punto, per
mettere in piedi
questo stream,
trasmesso via
Tor, […] è stato
così difficile da
preparare che mi ci è voluta gran parte del giorno
per riuscirci.
Punti focali di Appelbaum
J A: … Non è
che gstreamer
sia fatto male, è
solo che è
estremamente
complicato.
Un'interfaccia
utente grafica
avrebbe fatto una
grandissima
differenza tanto che persone che usano altre
soluzioni di streaming video, come soluzioni
proprietarie, […] potrebbero usare qualcos'altro.
Punti focali di Appelbaum
J A: Fosse
integrato in
GNU/Linux così
che la sola cosa
da fare sia di
scaricare Tails o
installare Debian
allora si potrebbe
molto facilmente
convincere la
gente a farlo in modo sicuro e decentralizzato.
Questa cosa al momento penso sia molto lontana.
Punti focali di Appelbaum
J A: Se a me ci
vuole gran parte
del giorno vuol
dire che a Glen
Greenwald
prenderebbe una
infinità di tempo,
che probabilmen-
te non succederà
mai. Con tutto il
dovuto rispetto a Glen! Quando i programmi sono
così complicati succede che si finisce con l'usare
qualcosa meno complicato.
Ad esempio: ffmpeg
Esempio di complessità.
Uso di ffmpeg come server streaming video:
1) Creazione di un file di configurazione
2) Esecuzione del processo server ffserver
3)ffmpeg fornisce il flusso video/audio al server
4) Esecuzione del client
Ad esempio: ffmpeg
Esempio di complessità.
Uso di ffmpeg come server streaming video:
1) Creazione di un file di configurazione
2) Esecuzione del processo server ffserver
3)ffmpeg fornisce il flusso video/audio al server
4) Esecuzione del client
Sembra semplice, no?
Ad esempio: ffmpeg
Esempio di complessità.
Uso di ffmpeg come server streaming video:
1) Creazione di un file di configurazione
2) Esecuzione del processo server ffserver
3)ffmpeg fornisce il flusso video/audio al server
4) Esecuzione del client
Sembra semplice, no?
Sembra!
I primi problemi sorgono già con la “semplice”
cattura della webcam
Ad esempio: ffmpeg
Presa diretta
webcam:
Ad esempio: ffmpeg
Presa diretta
webcam:
Registrazione
con ffmpeg:
Ad esempio: ffmpeg
Presa diretta
webcam:
Registrazione
con ffmpeg:
Cosa ho sbagliato?
Ad esempio: ffmpeg
Errore di fondo:
● attendersi che senza opzioni ffmpeg registri
esattamente quello che la webcam mostra
●
Invece deve comunque effettuare qualche
conversione del flusso audio/video
●
La webcam ha i suoi codec, Xorg ha i suoi,
ALSA/pulseaudio i loro, i codec dei file...
● ffmpeg è progettato per lavorare in script e in
rete, tende ad ignorare le caratteristiche
dell'interfaccia grafica
Ad esempio: ffmpeg
Errore di fondo:
● attendersi che senza opzioni ffmpeg registri
esattamente quello che la webcam mostra
●
Invece deve comunque effettuare qualche
conversione del flusso audio/video
●
La webcam ha i suoi codec, Xorg ha i suoi,
ALSA/pulseaudio i loro, i codec dei file...
● ffmpeg è progettato per lavorare in script e in
rete, tende ad ignorare le caratteristiche
dell'interfaccia grafica
Le visual
Ad esempio: ffmpeg
Tante impostazioni regolabili da rivedere:
●
bitrate video e audio
●
campionamento video e audio
●
tipo di interpolazione
●
dimensioni buffer
●
scelta filtri (cromatismo, luminanza, ecc.)
●
scelta codec più efficiente/supportato/libero
●
occhio alle dimensioni dei file/stream
Ad esempio: ffmpeg
File di configurazione server:
/etc/ffserver.conf
Tre processi coinvolti:
Server streaming
ffserver
ffmpeg
Client
ffplay
vlc
mplayer
...
Ad esempio: ffmpeg
Questo non è un tutorial su ffmpeg, ma il punto è:
Ad esempio: ffmpeg
Questo non è un tutorial su ffmpeg, ma il punto è:
È una faticaccia!
Ad esempio: ffmpeg
Questo non è un tutorial su ffmpeg, ma il punto è:
È una faticaccia!
Anche per informatici con esperienza.
Ad esempio: ffmpeg
Questo non è un tutorial su ffmpeg, ma il punto è:
È una faticaccia!
Anche per informatici con esperienza.
E non è finita, perché lo streaming così com'è:
1) non è disponibile da un sito web
2) trasmette i dati in chiaro
3) non richiede autorizzazione al client
Ad esempio: ffmpeg
1) richiede competenze sviluppo web
1) non è disponibile da un sito web
2) bisogna saper allestire connessioni TLS,
tunnel, certificati crittografici, VPN
2) trasmette i dati in chiaro
3) Autenticazione web, DB utenti, OpenLDAP
3) non richiede autorizzazione al client
Il costo del mettersi in proprio
Fin'ora abbiamo:
1) web server (Apache, nginx, lighttpd)
2) mail server (Courier, Cyrus, Postfix, Exim, Qmail)
3) gestione utenti e autenticazione (OpenLDAP)
4) protezione crittografica (OpenVPN, OpenSSL,
stunnel, strongSwan)
5) Internet parallela (Tor, I2P, FreeNet, GNUnet)
6) piattaforma social decentralizzata e libera (
Mastodon, Diaspora, pump.io, Solid)
7) rete autonoma/condivisa (Ninux, OpenWireless)
8) audio/video streaming (ffmpeg, gstreamer)
a) piattaforma web condivisione multimediale (
MediaGoblin)
Il costo del mettersi in proprio
Fin'ora abbiamo:
1) web server (Apache, nginx, lighttpd)
2) mail server (Courier, Cyrus, Postfix, Exim, Qmail)
3) gestione utenti e autenticazione (OpenLDAP)
4) protezione crittografica (OpenVPN, OpenSSL,
stunnel, strongSwan)
5) Internet parallela (Tor, I2P, FreeNet, GNUnet)
6) piattaforma social decentralizzata e libera (
Mastodon, Diaspora, pump.io, Solid)
7) rete autonoma/condivisa (Ninux, OpenWireless)
8) audio/video streaming (ffmpeg, gstreamer)
a) piattaforma web condivisione multimediale (
MediaGoblin)
Ognuno di questi
da adito al premio
“Sysadmin del mese”!
Il costo del mettersi in proprio
Fin'ora abbiamo:
1) web server (Apache, nginx, lighttpd)
2) mail server (Courier, Cyrus, Postfix, Exim, Qmail)
3) gestione utenti e autenticazione (OpenLDAP)
4) protezione crittografica (OpenVPN, OpenSSL,
stunnel, strongSwan)
5) Internet parallela (Tor, I2P, FreeNet, GNUnet)
6) piattaforma social decentralizzata e libera (
Mastodon, Diaspora, pump.io, Solid)
7) rete autonoma/condivisa (Ninux, OpenWireless)
8) audio/video streaming (ffmpeg, gstreamer)
a) piattaforma web condivisione multimediale (
MediaGoblin)
Farli tutti insieme
da soli fa diventare...
Il costo del mettersi in proprio
Ma ne vale la pena!
●
In tempi di crisi (anche di garanzie delle libertà
civili) essere preparati è bene
●
È importante dare il segnale che la società
civile è pronta e determinata a proteggersi
●
Non sottovalutate la possibilità di poter aiutare
persone non tecnicamente qualificate
(giornalisti, politici, attivisti, medici,
sindacalisti ...)
●
Dimostrare alte competenze sistemistiche e di
protezione dati è utile per il lavoro
●
Espone a rischi, ma siamo già a rischio
Il costo del mettersi in proprio
Per semplificarsi il lavoro:
●
Associarsi a gruppi/associazioni già attive
●
Il numero fa sia la forza che la resilienza
●
Soprattutto quelle internazionali e politicamente
neutre (Gnu, FSF, TorProject, …)
➢
...oppure fare attenzione ad essere
veramente anonimi (ad es. A/I.org)
●
Confrontarsi con chi ha già lavorato su progetti
simili (Progetto Winston Smith)
●
Formare gruppi di lavoro
Il costo del mettersi in proprio
Sul condividere la connessione:
●
Nell'incontro pubblico della Tor Project a Roma,
Forte Prenestino (2017), è stato fatto notare
che la probabilità di uscire su Internet da un
nodo italiano è dello 0,00….02%
●
Sentenze della Corte di Giustizia della UE e
della Corte Federale di Giustizia della
Germania hanno stabilito che condividere la
connessione ad Internet via WiFi non rende
responsabili del suo uso da parte di terzi
Il costo del mettersi in proprio
Ma:
●
È possibile che si sia querelati per attacchi
informatici condotti contro terzi
●
Fino alla sentenza la propria infrastruttura
informatica potrebbe essere confiscata
➢
Potenzialmente per anni!
Il costo del mettersi in proprio
E quindi:
●
Per proteggere la propria infrastruttura e PC è
bene che il proprio AP (e nodo Tor, I2P, …) sia
fuori di casa (terrazza condominiale?) e di
proprietà di una persona giuridica
●
La persona giuridica più semplice ed
economica è un'associazione di promozione
sociale
●
Federazione Internet Libera?
Grazie
Agli sviluppatori, amministratori, partecipanti e
sostenitori dei progetti elencati.
Elenco siti web e pagine/articoli citati, nell'ordine di prima comparsa:
●
https://www.techspot.com/news/77077-new-study-claims-data-harvesting-among-android-
apps.html
●
https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2757465 The biggest lie on the Internet
●
https://www.cnet.com/news/security-researcher-i-keep-getting-detained-by-feds/
●
https://www.eff.org/de/pages/list-printers-which-do-or-do-not-display-tracking-dots
●
https://arstechnica.com/information-technology/2017/06/how-a-few-yellow-dots-burned-the-
intercepts-nsa-leaker/
●
https://www.wired.com/2009/04/watermarking-co/
●
http://locusmag.com/2018/07/cory-doctorow-zucks-empire-of-oily-rags/
●
https://riscv.org/
●
https://shop.puri.sm/shop/librem-5/
●
https://www.opennic.org/
●
https://f-droid.org/
●
https://guardianproject.info/
●
https://www.replicant.us/
●
https://lineageos.org/
Grazie
(Continua)
●
https://www.omnirom.org/
●
https://ubports.com/
●
https://joinmastodon.org/
●
https://joindiaspora.com/
●
http://pump.io/
●
https://solid.inrupt.com/
●
http://ninux.org/
●
https://www.winstonsmith.info/
●
https://www.winstonsmith.info/pbox/
●
http://soekris.eu/
●
https://www.raspberrypi.org/
●
http://hardkernel.com/
●
https://media.libreplanet.org/mgoblin_media/media_entries/51/libreplanet2014-
Jacob_Appelbaum.ogv
●
http://httpd.apache.org/
●
http://nginx.net/
●
http://lighttpd.net/
●
http://www.courier-mta.org/
●
http://www.cyrusimap.org/
●
http://www.postfix.org/
●
http://www.exim.org/
●
http://www.qmail.org/
Grazie
(Continua)
●
http://www.openldap.org/
●
http://www.openvpn.net/
●
https://www.openssl.org/
●
https://www.stunnel.org/
●
http://www.strongswan.org/
●
https://www.torproject.org/
●
https://geti2p.net/
●
https://freenetproject.org/
●
https://gnunet.org/
●
https://openwireless.org/
●
https://ffmpeg.org/
●
http://gstreamer.freedesktop.org/
●
https://mediagoblin.org/
●
https://www.autistici.org/
●
https://www.allaboutipblog.com/2016/10/court-of-justice-of-the-eu-retailers-offering-free-wi-fi-
not-liable-for-patrons-copyright-infringements/
●
https://www.dw.com/en/top-german-court-clears-way-for-free-wi-fi/a-44839186
(fine)

More Related Content

Similar to Privacy in enigmate

Why Linux is better
Why Linux is betterWhy Linux is better
Why Linux is better
infoassist
 
Matteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrillaMatteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora
 
LinuxArena 2007 - Introduzione alle Distribuzioni Linux
LinuxArena 2007 - Introduzione alle Distribuzioni LinuxLinuxArena 2007 - Introduzione alle Distribuzioni Linux
LinuxArena 2007 - Introduzione alle Distribuzioni Linux
Manuel Dalla Lana
 
Controllo di un impianto My Home da iPad iPhone-iPod touch
Controllo di un impianto My Home da iPad iPhone-iPod touch  Controllo di un impianto My Home da iPad iPhone-iPod touch
Controllo di un impianto My Home da iPad iPhone-iPod touch
INGEGNI Tech Srl
 
festival ICT 2013: Alla ricerca della pendrive perduta
festival ICT 2013: Alla ricerca della pendrive perdutafestival ICT 2013: Alla ricerca della pendrive perduta
festival ICT 2013: Alla ricerca della pendrive perduta
festival ICT 2016
 

Similar to Privacy in enigmate (20)

Data Analysis & Machine Learning
Data Analysis & Machine LearningData Analysis & Machine Learning
Data Analysis & Machine Learning
 
Why Linux is better
Why Linux is betterWhy Linux is better
Why Linux is better
 
Matteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrillaMatteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrilla
 
A.rodolfi perugia 4.0
A.rodolfi perugia 4.0A.rodolfi perugia 4.0
A.rodolfi perugia 4.0
 
LinuxArena 2007 - Introduzione alle Distribuzioni Linux
LinuxArena 2007 - Introduzione alle Distribuzioni LinuxLinuxArena 2007 - Introduzione alle Distribuzioni Linux
LinuxArena 2007 - Introduzione alle Distribuzioni Linux
 
Pillole di IoT
Pillole di IoTPillole di IoT
Pillole di IoT
 
Controllo di un impianto My Home da iPad iPhone-iPod touch
Controllo di un impianto My Home da iPad iPhone-iPod touch  Controllo di un impianto My Home da iPad iPhone-iPod touch
Controllo di un impianto My Home da iPad iPhone-iPod touch
 
Smau Milano 2011 Giuseppe Paternò
Smau Milano 2011 Giuseppe PaternòSmau Milano 2011 Giuseppe Paternò
Smau Milano 2011 Giuseppe Paternò
 
Andrea Cartotto Le carte vincenti del Software Libero
Andrea Cartotto Le carte vincenti del Software LiberoAndrea Cartotto Le carte vincenti del Software Libero
Andrea Cartotto Le carte vincenti del Software Libero
 
Andrea Cartotto - Le "carte vincenti" nel software libero: cittadinanza digit...
Andrea Cartotto - Le "carte vincenti" nel software libero: cittadinanza digit...Andrea Cartotto - Le "carte vincenti" nel software libero: cittadinanza digit...
Andrea Cartotto - Le "carte vincenti" nel software libero: cittadinanza digit...
 
Sicurezza - VoIP
Sicurezza - VoIPSicurezza - VoIP
Sicurezza - VoIP
 
festival ICT 2013: Alla ricerca della pendrive perduta
festival ICT 2013: Alla ricerca della pendrive perdutafestival ICT 2013: Alla ricerca della pendrive perduta
festival ICT 2013: Alla ricerca della pendrive perduta
 
NON ESISTONO COMPUTER VECCHI (Da xp a linux - Treviso 15/4/2014)
NON ESISTONO COMPUTER VECCHI (Da xp a linux - Treviso 15/4/2014)NON ESISTONO COMPUTER VECCHI (Da xp a linux - Treviso 15/4/2014)
NON ESISTONO COMPUTER VECCHI (Da xp a linux - Treviso 15/4/2014)
 
IoT Saturday PN 2019 - S8-6 Francesco Not
IoT Saturday PN 2019 - S8-6 Francesco NotIoT Saturday PN 2019 - S8-6 Francesco Not
IoT Saturday PN 2019 - S8-6 Francesco Not
 
Linux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una sceltaLinux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una scelta
 
Ibm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioniIbm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioni
 
Sophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezzaSophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezza
 
4 - Introduzione al Web (1/2)
4 - Introduzione al Web (1/2)4 - Introduzione al Web (1/2)
4 - Introduzione al Web (1/2)
 
Mobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimentoMobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimento
 
Workshop sul Free Software Ordine degli Ingegneri
Workshop sul Free Software Ordine degli IngegneriWorkshop sul Free Software Ordine degli Ingegneri
Workshop sul Free Software Ordine degli Ingegneri
 

Privacy in enigmate

  • 1. Privacy in enigmate Di Alessandro Selli <alessandroselli@linux.com> 28 ottobre 2018 Versione 3 Problemi del tracciamento intensivo Rendersi padroni della propria vita online Soluzioni hardware e software L'assalto contro la riservatezza dei dati privati dei cittadini e degli utenti: un appello per una Internet federata di partecipanti autonomi
  • 2. Privacy in enigmate Presentazione di: Alessandro Selli <alessandroselli@linux.com> Copyright © 2018 Alessandro Selli Si concede il permesso di copiare, distribuire e/o modificare questo documento secondo quanto previsto dalla GNU Free Documentation License, versione 1.3 o una qualunque versione successiva pubblicata dalla Free Software Foundation, con la Sezione Invariante questa stessa diapositiva (la numbero 2), nessun testo di copertina (Front-Cover Texts) e nessun testo di quarta di copertina (Back-Cover Texts). Una copia della licenza è disponibile on-line oppure può essere ottenuta dall'autore.
  • 3. Tracciamento e influenza Obiettivo ● Pubblicità mirata Effetto ● Scocciatura: uso di blocchi JS risulta nell'impossibilità di accedere a informazioni/servizi ● Erosione riservatezza: catena commerciale sa che una ragazza è incinta prima di suo padre ● Tracciamento e identificazione
  • 4. Tracciamento e influenza Obiettivo ● Pubblicità mirata ● Responsabilità per abusi Effetto ● Persecuzione wistleblowers ● Occultamento prove ● Protezione rei ● Clima di impunità
  • 5. Tracciamento e influenza Obiettivo ● Pubblicità mirata ● Responsabilità per abusi ● Influenza elezioni Effetto ● Facilitazione politiche di parte ● Dibattito civile sbilanciato ● Informazione non libera ● Forze/idee politiche emergenti bloccate
  • 6. Tracciamento e influenza Obiettivo ● Pubblicità mirata ● Responsabilità per abusi ● Influenza elezioni ● Distorsione del mercato Effetto ● Falsità su prodotti propri e della concorrenza ● Spionaggio industriale/commerc. ● Deragliamento nuove attività concorrenti ● Acquisizioni preventive
  • 7. Tracciamento e influenza Obiettivo ● Pubblicità mirata ● Responsabilità per abusi ● Influenza elezioni ● Distorsione del mercato ● Erosione libertà civili Effetto ● Statistiche pericoli sociali sbilanciate ● Esaltazione sicurezza su equità ● Diffusione falsità ● Sabotaggio economico attivisti
  • 8. Tracciamento e influenza Obiettivo ● Pubblicità mirata ● Responsabilità per abusi ● Influenza elezioni ● Distorsione del mercato ● Erosione libertà civili Effetto ● Statistiche pericoli sociali sbilanciate ● Esaltazione sicurezza su equità ● Diffusione falsità ● Sabotaggio economico attivisti
  • 9. La realtà è peggiore dei sospetti
  • 10. La realtà è peggiore dei sospetti “Un nuovo studio dei ricercatori della Oxford University ha rivelato che quasi il 90% delle app gratuite del Google Play store condividono dati con Alphabet.” “Principali beneficiari: Google e Facebook”
  • 11. La realtà è peggiore dei sospetti E questo senza tenere conto di: 1) vulnerabilità note ma ignorate 2) cessazione degli aggiornamenti (telefonini, IoT) 3) firmware hardware chiuso e proprietario (ad es.: Intel Management Engine) 4) architetture che non separano i componenti HW tra di loro (ad es.: modem, RAM e flash) 5) difetti hardware non corretti/correggibili (cpu x86, Spectre e Meltdown)
  • 12. La realtà è peggiore dei sospetti E questo senza tenere conto di: 1) vulnerabilità note ma ignorate 2) cessazione degli aggiornamenti (telefonini, IoT) 3) firmware hardware chiuso e proprietario (ad es.: Intel Management Engine) 4) architetture che non separano i componenti HW tra di loro (ad es.: modem, RAM e flash) 5) difetti hardware non corretti/correggibili (cpu x86, Spectre e Meltdown) No, non sono state corrette per tutte le cpu!
  • 13. La realtà è peggiore dei sospetti E anche: 6) Promesse non mantenute (come il “Do Not Track”) 7) Clausole ambigue, condizioni sfavorevoli 8) Clausole e policy d'uso chilometriche, non lette 9) Legislazione complessa, variabile, regionalizzata, sbilanciata 10)Difficile dimostrare quando le regole non sono osservate dai provider
  • 14. Mille pericoli on-line ● Respingimenti alla frontiera/arresti per amicizie online ● Partecipazione a conferenze negate con pretesti (ad es. Moxie Marlingspike) ● Social usati per identificare dissidenti ● Identificazione e arresto whistleblower tramite analisi stilometrica e segni distintivi stampati ● Watermarking per risalire agli autori/primi diffusori di documenti/registrazioni ➢ Utili non solo alle case discografiche/ cinematografiche
  • 15. Pericoli per la democrazia Cambridge Analytica non ha convinto i cittadini onesti a diventare razzisti. Ha convinto i razzisti a diventare elettori. Cory Doctorow: Zuck’s Empire of Oily Rags, 2 luglio 2018 L'influenza delle elezioni politche ha molti aspetti, non solo l'alterazione del voto o dei distretti elettorali (gerrymandering):
  • 16. “Snake oil” ● Certe guide per migliorare la protezione della riservatezza dei propri dati su Android arrivano a consigliare di installare e usare la funzionalità “Find My Phone” ● Così Google sa tracciare dove sono i vostri dispositivi Android e dove siete voi! ● Le soluzioni dei produttori sono regolarmente del tipo: “Lascia che sappiamo tutto di te e del tuo telefonino, così se te lo rubano/lo perdi//ti craccano l'account ci pensiamo noi!”
  • 17. Strategie di difesa Su qualunque piattaforma: 0) usare SO, applicativi, formati, protocolli liberi 1) evitare HW proprietario ➢ Possibilità molto limitate (CPU RiscV?) ➢ Per i telefonini ora è impossibile (speriamo nel Librem5) 2) evitare IM e social centralizzati 3) usare tecniche di anonimizzazione 4) gestire il proprio server DNS ➢ Prendere in considerazione OpenNIC 5) gestire il proprio filesystem di rete autonomamente (con VPN)
  • 18. Strategie di difesa Livelli di protezione sui telefonini Android: 0) Android così com'è (Spyware Inc.) 1) Android con solo app libere da Google Play 2) Android senza app Google Play, app solo da F-Droid (The Guardian Project) 3) Niente Android, SO libero derivato o compatibile, con Google Play e F-Droid 4) SO libero (Replicant, LineageOS, OmiROM, UBports) e F-Droid Meno scelta, più sicurezza.
  • 19. Strategie di difesa Per gestire privatamente tutta la propria vita digitale serve: 0) Infrastruttura hardware 1) Connessione affidabile con IP statico 2) Server autogestiti (email, web, ...) 3) On-line storage ➢ ...con backup 4) Nodo Tor/I2P/Freenet 5) Nodo Mastodon/Diaspora/Pump.io/Solid
  • 20. E per la connettività? Un'infrastruttura cablata community è fuori discussione. E quindi: wireless come se piovesse 0) Nodo Ninux 1) Collegamenti PPP e ponti a corto raggio ➢ Per trasferire file/messaggi nella stessa stanza 2) Connessioni mesh/opportunistiche P2P 3) VPN disponibile su tutti i dispositivi 4) Server VPN postazione centrale 5) Relay Tor autonomo
  • 21. Soluzioni Hardware & Software Il progetto Winston Smith ha(veva) un progetto HW/SW per “internalizzare” la propria presenza su Internet: Privacy Box ● Una scatolina dove si inserisce il proprio nome di dominio e c'è sito web e posta elettronica già pronta, autoconfigurata ● Collegato alla propria *DSL e tutta la propria infrastruttura ICT è pronta!
  • 22. Soluzioni Hardware & Software Dispositivi Soekris: belli, completi, raffinati ma superati e costosi Ultimo modello prodotto: Net6501 del 2011 ● Intel Atom 1 GHz, 1 GiB RAM, 4x 1Gbit ethernet ● 327,00€ ● Non più disponibile
  • 23. Soluzioni Hardware & Software Dispositivi Soekris: belli, completi, raffinati ma superati e costosi Ultimo modello prodotto: Net6501 del 2011 ● Intel Atom 1 GHz, 1 GiB RAM, 4x 1Gbit ethernet ● 327,00€ ● Non più disponibile vecchia scuola
  • 25. Soluzioni Hardware & Software Privacy Box: perché non ha avuto successo? 1) Mini PC relativamente costoso: Soekris 6501 modello base: 293€ 2) Superato: Atom E6xx 600 Mhz CPU, 512 Mbyte SDRAM 3) Relativamente ingombrante 4) Privo di WiFi 5) Oggi superato dai sistemi integrati (SoC) Ma sospetto anche che gli oneri sistemistici e di sviluppo abbiano contribuito
  • 26. Soluzioni Hardware & Software Nuova scuola: Rasberry Pi e amici: piccoli, leggeri, bassi consumi, economici, portatili. Ad esempio, Odroid XU4: ● ARM big.LITTLE octa-core 4x A15 2,1 GHz + 4x A7 1,4 GHz, 2 GiB RAM, 1Gbit ethernet ● 59,00$
  • 27. Perché pochi progressi? ● La gestione sistemistica è un lavoro duro quanto quella del business hardware! ● Richiede molte competenze specialistiche: ➢ Web Server ➢ Mail server ➢ DNS ➢ Monitoraggio ➢ Sicurezza ● Sviluppo procedura configurazione con il minimo di input (il solo dominio + password) ➢ VPN ➢ SSH ➢ OpenSSL (certificati) ➢ Proxy web ➢ Video e audio
  • 28. Cos'altro? ● Streaming audio/video, telecamera di sorveglianza? ● Esperienza con gstreamer di Jacob Appelbaum ● Intervento all'edizione 2014 di LiberPlanet ➢ Streaming dalla Germania, per non essere arrestato ● Ha ragione da vendere!
  • 29. Punti focali di Appelbaum Jacob Appelbaum: per molti anni la comunità del software libero è stata la sola che abbia avuto veramente a cuore la privacy. La comunità del SL ha realizzato soluzioni decentralizzate o federate e sta veramente dandosi da fare per risolvere i problemi della ... per la libertà
  • 30. Punti focali di Appelbaum J A: … credo che il problema principale adesso sia l'usabilità. Su questo punto, per mettere in piedi questo stream, trasmesso via Tor, […] è stato così difficile da preparare che mi ci è voluta gran parte del giorno per riuscirci.
  • 31. Punti focali di Appelbaum J A: … Non è che gstreamer sia fatto male, è solo che è estremamente complicato. Un'interfaccia utente grafica avrebbe fatto una grandissima differenza tanto che persone che usano altre soluzioni di streaming video, come soluzioni proprietarie, […] potrebbero usare qualcos'altro.
  • 32. Punti focali di Appelbaum J A: Fosse integrato in GNU/Linux così che la sola cosa da fare sia di scaricare Tails o installare Debian allora si potrebbe molto facilmente convincere la gente a farlo in modo sicuro e decentralizzato. Questa cosa al momento penso sia molto lontana.
  • 33. Punti focali di Appelbaum J A: Se a me ci vuole gran parte del giorno vuol dire che a Glen Greenwald prenderebbe una infinità di tempo, che probabilmen- te non succederà mai. Con tutto il dovuto rispetto a Glen! Quando i programmi sono così complicati succede che si finisce con l'usare qualcosa meno complicato.
  • 34. Ad esempio: ffmpeg Esempio di complessità. Uso di ffmpeg come server streaming video: 1) Creazione di un file di configurazione 2) Esecuzione del processo server ffserver 3)ffmpeg fornisce il flusso video/audio al server 4) Esecuzione del client
  • 35. Ad esempio: ffmpeg Esempio di complessità. Uso di ffmpeg come server streaming video: 1) Creazione di un file di configurazione 2) Esecuzione del processo server ffserver 3)ffmpeg fornisce il flusso video/audio al server 4) Esecuzione del client Sembra semplice, no?
  • 36. Ad esempio: ffmpeg Esempio di complessità. Uso di ffmpeg come server streaming video: 1) Creazione di un file di configurazione 2) Esecuzione del processo server ffserver 3)ffmpeg fornisce il flusso video/audio al server 4) Esecuzione del client Sembra semplice, no? Sembra! I primi problemi sorgono già con la “semplice” cattura della webcam
  • 37. Ad esempio: ffmpeg Presa diretta webcam:
  • 38. Ad esempio: ffmpeg Presa diretta webcam: Registrazione con ffmpeg:
  • 39. Ad esempio: ffmpeg Presa diretta webcam: Registrazione con ffmpeg: Cosa ho sbagliato?
  • 40. Ad esempio: ffmpeg Errore di fondo: ● attendersi che senza opzioni ffmpeg registri esattamente quello che la webcam mostra ● Invece deve comunque effettuare qualche conversione del flusso audio/video ● La webcam ha i suoi codec, Xorg ha i suoi, ALSA/pulseaudio i loro, i codec dei file... ● ffmpeg è progettato per lavorare in script e in rete, tende ad ignorare le caratteristiche dell'interfaccia grafica
  • 41. Ad esempio: ffmpeg Errore di fondo: ● attendersi che senza opzioni ffmpeg registri esattamente quello che la webcam mostra ● Invece deve comunque effettuare qualche conversione del flusso audio/video ● La webcam ha i suoi codec, Xorg ha i suoi, ALSA/pulseaudio i loro, i codec dei file... ● ffmpeg è progettato per lavorare in script e in rete, tende ad ignorare le caratteristiche dell'interfaccia grafica Le visual
  • 42. Ad esempio: ffmpeg Tante impostazioni regolabili da rivedere: ● bitrate video e audio ● campionamento video e audio ● tipo di interpolazione ● dimensioni buffer ● scelta filtri (cromatismo, luminanza, ecc.) ● scelta codec più efficiente/supportato/libero ● occhio alle dimensioni dei file/stream
  • 43. Ad esempio: ffmpeg File di configurazione server: /etc/ffserver.conf Tre processi coinvolti: Server streaming ffserver ffmpeg Client ffplay vlc mplayer ...
  • 44. Ad esempio: ffmpeg Questo non è un tutorial su ffmpeg, ma il punto è:
  • 45. Ad esempio: ffmpeg Questo non è un tutorial su ffmpeg, ma il punto è: È una faticaccia!
  • 46. Ad esempio: ffmpeg Questo non è un tutorial su ffmpeg, ma il punto è: È una faticaccia! Anche per informatici con esperienza.
  • 47. Ad esempio: ffmpeg Questo non è un tutorial su ffmpeg, ma il punto è: È una faticaccia! Anche per informatici con esperienza. E non è finita, perché lo streaming così com'è: 1) non è disponibile da un sito web 2) trasmette i dati in chiaro 3) non richiede autorizzazione al client
  • 48. Ad esempio: ffmpeg 1) richiede competenze sviluppo web 1) non è disponibile da un sito web 2) bisogna saper allestire connessioni TLS, tunnel, certificati crittografici, VPN 2) trasmette i dati in chiaro 3) Autenticazione web, DB utenti, OpenLDAP 3) non richiede autorizzazione al client
  • 49. Il costo del mettersi in proprio Fin'ora abbiamo: 1) web server (Apache, nginx, lighttpd) 2) mail server (Courier, Cyrus, Postfix, Exim, Qmail) 3) gestione utenti e autenticazione (OpenLDAP) 4) protezione crittografica (OpenVPN, OpenSSL, stunnel, strongSwan) 5) Internet parallela (Tor, I2P, FreeNet, GNUnet) 6) piattaforma social decentralizzata e libera ( Mastodon, Diaspora, pump.io, Solid) 7) rete autonoma/condivisa (Ninux, OpenWireless) 8) audio/video streaming (ffmpeg, gstreamer) a) piattaforma web condivisione multimediale ( MediaGoblin)
  • 50. Il costo del mettersi in proprio Fin'ora abbiamo: 1) web server (Apache, nginx, lighttpd) 2) mail server (Courier, Cyrus, Postfix, Exim, Qmail) 3) gestione utenti e autenticazione (OpenLDAP) 4) protezione crittografica (OpenVPN, OpenSSL, stunnel, strongSwan) 5) Internet parallela (Tor, I2P, FreeNet, GNUnet) 6) piattaforma social decentralizzata e libera ( Mastodon, Diaspora, pump.io, Solid) 7) rete autonoma/condivisa (Ninux, OpenWireless) 8) audio/video streaming (ffmpeg, gstreamer) a) piattaforma web condivisione multimediale ( MediaGoblin) Ognuno di questi da adito al premio “Sysadmin del mese”!
  • 51. Il costo del mettersi in proprio Fin'ora abbiamo: 1) web server (Apache, nginx, lighttpd) 2) mail server (Courier, Cyrus, Postfix, Exim, Qmail) 3) gestione utenti e autenticazione (OpenLDAP) 4) protezione crittografica (OpenVPN, OpenSSL, stunnel, strongSwan) 5) Internet parallela (Tor, I2P, FreeNet, GNUnet) 6) piattaforma social decentralizzata e libera ( Mastodon, Diaspora, pump.io, Solid) 7) rete autonoma/condivisa (Ninux, OpenWireless) 8) audio/video streaming (ffmpeg, gstreamer) a) piattaforma web condivisione multimediale ( MediaGoblin) Farli tutti insieme da soli fa diventare...
  • 52.
  • 53. Il costo del mettersi in proprio Ma ne vale la pena! ● In tempi di crisi (anche di garanzie delle libertà civili) essere preparati è bene ● È importante dare il segnale che la società civile è pronta e determinata a proteggersi ● Non sottovalutate la possibilità di poter aiutare persone non tecnicamente qualificate (giornalisti, politici, attivisti, medici, sindacalisti ...) ● Dimostrare alte competenze sistemistiche e di protezione dati è utile per il lavoro ● Espone a rischi, ma siamo già a rischio
  • 54. Il costo del mettersi in proprio Per semplificarsi il lavoro: ● Associarsi a gruppi/associazioni già attive ● Il numero fa sia la forza che la resilienza ● Soprattutto quelle internazionali e politicamente neutre (Gnu, FSF, TorProject, …) ➢ ...oppure fare attenzione ad essere veramente anonimi (ad es. A/I.org) ● Confrontarsi con chi ha già lavorato su progetti simili (Progetto Winston Smith) ● Formare gruppi di lavoro
  • 55. Il costo del mettersi in proprio Sul condividere la connessione: ● Nell'incontro pubblico della Tor Project a Roma, Forte Prenestino (2017), è stato fatto notare che la probabilità di uscire su Internet da un nodo italiano è dello 0,00….02% ● Sentenze della Corte di Giustizia della UE e della Corte Federale di Giustizia della Germania hanno stabilito che condividere la connessione ad Internet via WiFi non rende responsabili del suo uso da parte di terzi
  • 56. Il costo del mettersi in proprio Ma: ● È possibile che si sia querelati per attacchi informatici condotti contro terzi ● Fino alla sentenza la propria infrastruttura informatica potrebbe essere confiscata ➢ Potenzialmente per anni!
  • 57. Il costo del mettersi in proprio E quindi: ● Per proteggere la propria infrastruttura e PC è bene che il proprio AP (e nodo Tor, I2P, …) sia fuori di casa (terrazza condominiale?) e di proprietà di una persona giuridica ● La persona giuridica più semplice ed economica è un'associazione di promozione sociale ● Federazione Internet Libera?
  • 58. Grazie Agli sviluppatori, amministratori, partecipanti e sostenitori dei progetti elencati. Elenco siti web e pagine/articoli citati, nell'ordine di prima comparsa: ● https://www.techspot.com/news/77077-new-study-claims-data-harvesting-among-android- apps.html ● https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2757465 The biggest lie on the Internet ● https://www.cnet.com/news/security-researcher-i-keep-getting-detained-by-feds/ ● https://www.eff.org/de/pages/list-printers-which-do-or-do-not-display-tracking-dots ● https://arstechnica.com/information-technology/2017/06/how-a-few-yellow-dots-burned-the- intercepts-nsa-leaker/ ● https://www.wired.com/2009/04/watermarking-co/ ● http://locusmag.com/2018/07/cory-doctorow-zucks-empire-of-oily-rags/ ● https://riscv.org/ ● https://shop.puri.sm/shop/librem-5/ ● https://www.opennic.org/ ● https://f-droid.org/ ● https://guardianproject.info/ ● https://www.replicant.us/ ● https://lineageos.org/