Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiAndrea Draghetti
Abstract: Smartphone e Tablet trainano le vendite del settore informatico degli ultimi anni, gli utenti inconsci dei problemi di sicurezza si collegano incautamente a reti WiFi sconosciute mettendo a rischio le proprie informazioni personali. Una dimostrazione pratica permetterà di sensibilizzare l'utente medio e rivelerà ai più esperti come creare un finto Access Point con la distribuzione BackBox Linux.
More Info: http://www.oversecurity.net/2013/10/28/linux-day-2013-orvieto-diario-di-viaggio-e-slide/
Quotidianamente sfruttiamo computer o smartphone per rimanere interconnessi con il mondo digitale. Online condividiamo i nostri stati d'animo, gestiamo i conti bancari, facciamo acquisti, studiamo e lavoriamo. Viviamo in una società digitale che offre enormi vantaggi, ma nasconde anche pericolose trappole. Ogni volta che sfruttiamo una comunicazione digitale rischiamo che ci vengano sottratti informazioni, segreti, soldi e la nostra identità. Il phishing è una truffa dove un malintenzionato cerca di ingannare la vittima convincendola a fornire credenziali d'accesso, dati finanziari o informazioni personali. Si tratta di una attività illegale che sfrutta l'ingegneria sociale: il malintenzionato effettua un invio massivo di messaggi che imitano, nell'aspetto e nel contenuto, messaggi legittimi di fornitori di servizi; tali messaggi fraudolenti richiedono di fornire informazioni riservate. In prevalenza è una truffa eseguita usando la posta elettronica, ma non mancano casi simili che sfruttano altri mezzi, quali i messaggi SMS.
Fonera wifi libero per tutti - Linux Day 2010 - Università SalernoInfoweblan
“Fonera”, WiFi libero per tutti!
È un router rivoluzionario di tipo WiFi
creato da “Fon”
per far condividere e condividere internet
con tutto il mondo e in tutto il mondo.
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiAndrea Draghetti
Abstract: Smartphone e Tablet trainano le vendite del settore informatico degli ultimi anni, gli utenti inconsci dei problemi di sicurezza si collegano incautamente a reti WiFi sconosciute mettendo a rischio le proprie informazioni personali. Una dimostrazione pratica permetterà di sensibilizzare l'utente medio e rivelerà ai più esperti come creare un finto Access Point con la distribuzione BackBox Linux.
More Info: http://www.oversecurity.net/2013/10/28/linux-day-2013-orvieto-diario-di-viaggio-e-slide/
Quotidianamente sfruttiamo computer o smartphone per rimanere interconnessi con il mondo digitale. Online condividiamo i nostri stati d'animo, gestiamo i conti bancari, facciamo acquisti, studiamo e lavoriamo. Viviamo in una società digitale che offre enormi vantaggi, ma nasconde anche pericolose trappole. Ogni volta che sfruttiamo una comunicazione digitale rischiamo che ci vengano sottratti informazioni, segreti, soldi e la nostra identità. Il phishing è una truffa dove un malintenzionato cerca di ingannare la vittima convincendola a fornire credenziali d'accesso, dati finanziari o informazioni personali. Si tratta di una attività illegale che sfrutta l'ingegneria sociale: il malintenzionato effettua un invio massivo di messaggi che imitano, nell'aspetto e nel contenuto, messaggi legittimi di fornitori di servizi; tali messaggi fraudolenti richiedono di fornire informazioni riservate. In prevalenza è una truffa eseguita usando la posta elettronica, ma non mancano casi simili che sfruttano altri mezzi, quali i messaggi SMS.
Fonera wifi libero per tutti - Linux Day 2010 - Università SalernoInfoweblan
“Fonera”, WiFi libero per tutti!
È un router rivoluzionario di tipo WiFi
creato da “Fon”
per far condividere e condividere internet
con tutto il mondo e in tutto il mondo.
Mercoledì 25 luglio, abbiamo avuto il piacere di ospitare alcuni speaker delle community Data Science e Python.
PROGRAMMA
Data Science - Michele Vitali
Sentiment Analysis & Machine Learning - Alessandro Cucci
Git for Data Science - Luca Fontanili
Introduction to Data Visualization - Sergey Antopolsky - (in English)
Andrea Cartotto - Le "carte vincenti" nel software libero: cittadinanza digit...Andrea Cartotto
Il mio intervento in occasione del Webinar del 4 maggio 2020, organizzato da LibreItalia e PA Social, in cui ho dialogato (come membro di LibreItalia e The Document Foundation) con Giordano Alborghetti sul tema della cittadinanza digitale e della privacy, rapportati all'uso del software libero. Saluti istituzionali del Presidente di LibreItalia Enio Gemmo e del Presidente di PA Social Francesco Di Costanzo.
NON ESISTONO COMPUTER VECCHI (Da xp a linux - Treviso 15/4/2014)Stefano Dall'Agata
Martedì 15 aprile 2014 alle ore 20.45 presso la sede della ACSE Treviso è stato organizzato un INCONTRO GRATUITO per capire come dare una nuova vita a quei computer che si pensava di buttare, utilizzando un sistema operativo (Xubuntu – che è liberamente scaricabile) e programmi gratuiti, affidabili e funzionali per ogni esigenza.
IoT Saturday PN 2019 - S8-6 Francesco NotFrancesco Not
La gran parte dei progetti IoT parte dallo sviluppo di un Proof-of-Concept basato su piattaforme di prototipazione rapida (Arduino, Raspberry Pi, ecc.) , che permettono di valutare velocemente la fattibilità dell'idea e mettono le basi per l'implementazione della soluzione. Quando il PoC è validato, il sistema funziona ed il backend è operativo, è il momento di pensare all'industrializzazione. Ottimizzazioni, portabilità, prototipi, test, certificazioni, produzione... quanto complesso è realizzare un prodotto?
Sophos Complete Security: arte e scienza della sicurezzaBabel
Il 27 novembre il Chiostro del Bramante ha ospitato il nostro più recente evento, “Sophos Complete Security: scienza e arte della sicurezza”. Babel ringrazia tutti coloro che sono venuti a conoscere la soluzione integrata di Sophos dedicata alla sicurezza della rete, dei dispositivi fissi e mobili, dei dati e delle e-mail.
Se vi siete persi l’evento o volete rivederlo, visitate la pagina dedicata aggiornata con il video integrale e le slide della presentazione: http://babel.it/it/sophos-complete-security-2014.html
Workshop sul Free Software Ordine degli IngegneriAngelo Giordano
Workshop sul Free Software tenuto presso l'ordine degli ingegneri di Matera, con riferimento alle applicazioni per studi professionali di ingegneria, intervento dell'Ingegner Giordano - Workshop on Free Software held at the Order of Engineers of Matera, in relation to applications for professional engineering, intervention of the engineer Giordano
Mercoledì 25 luglio, abbiamo avuto il piacere di ospitare alcuni speaker delle community Data Science e Python.
PROGRAMMA
Data Science - Michele Vitali
Sentiment Analysis & Machine Learning - Alessandro Cucci
Git for Data Science - Luca Fontanili
Introduction to Data Visualization - Sergey Antopolsky - (in English)
Andrea Cartotto - Le "carte vincenti" nel software libero: cittadinanza digit...Andrea Cartotto
Il mio intervento in occasione del Webinar del 4 maggio 2020, organizzato da LibreItalia e PA Social, in cui ho dialogato (come membro di LibreItalia e The Document Foundation) con Giordano Alborghetti sul tema della cittadinanza digitale e della privacy, rapportati all'uso del software libero. Saluti istituzionali del Presidente di LibreItalia Enio Gemmo e del Presidente di PA Social Francesco Di Costanzo.
NON ESISTONO COMPUTER VECCHI (Da xp a linux - Treviso 15/4/2014)Stefano Dall'Agata
Martedì 15 aprile 2014 alle ore 20.45 presso la sede della ACSE Treviso è stato organizzato un INCONTRO GRATUITO per capire come dare una nuova vita a quei computer che si pensava di buttare, utilizzando un sistema operativo (Xubuntu – che è liberamente scaricabile) e programmi gratuiti, affidabili e funzionali per ogni esigenza.
IoT Saturday PN 2019 - S8-6 Francesco NotFrancesco Not
La gran parte dei progetti IoT parte dallo sviluppo di un Proof-of-Concept basato su piattaforme di prototipazione rapida (Arduino, Raspberry Pi, ecc.) , che permettono di valutare velocemente la fattibilità dell'idea e mettono le basi per l'implementazione della soluzione. Quando il PoC è validato, il sistema funziona ed il backend è operativo, è il momento di pensare all'industrializzazione. Ottimizzazioni, portabilità, prototipi, test, certificazioni, produzione... quanto complesso è realizzare un prodotto?
Sophos Complete Security: arte e scienza della sicurezzaBabel
Il 27 novembre il Chiostro del Bramante ha ospitato il nostro più recente evento, “Sophos Complete Security: scienza e arte della sicurezza”. Babel ringrazia tutti coloro che sono venuti a conoscere la soluzione integrata di Sophos dedicata alla sicurezza della rete, dei dispositivi fissi e mobili, dei dati e delle e-mail.
Se vi siete persi l’evento o volete rivederlo, visitate la pagina dedicata aggiornata con il video integrale e le slide della presentazione: http://babel.it/it/sophos-complete-security-2014.html
Workshop sul Free Software Ordine degli IngegneriAngelo Giordano
Workshop sul Free Software tenuto presso l'ordine degli ingegneri di Matera, con riferimento alle applicazioni per studi professionali di ingegneria, intervento dell'Ingegner Giordano - Workshop on Free Software held at the Order of Engineers of Matera, in relation to applications for professional engineering, intervention of the engineer Giordano
1. Privacy in enigmate
Di Alessandro Selli <alessandroselli@linux.com>
28 ottobre 2018
Versione 3
Problemi del tracciamento intensivo
Rendersi padroni della propria vita online
Soluzioni hardware e software
L'assalto contro la riservatezza dei
dati privati dei cittadini e degli utenti:
un appello per una Internet federata
di partecipanti autonomi
3. Tracciamento e influenza
Obiettivo
●
Pubblicità mirata
Effetto
●
Scocciatura: uso di
blocchi JS risulta
nell'impossibilità di accedere
a informazioni/servizi
●
Erosione riservatezza:
catena commerciale sa che
una ragazza è incinta prima
di suo padre
●
Tracciamento e
identificazione
5. Tracciamento e influenza
Obiettivo
●
Pubblicità mirata
●
Responsabilità per
abusi
●
Influenza elezioni
Effetto
●
Facilitazione
politiche di parte
●
Dibattito civile
sbilanciato
●
Informazione non
libera
●
Forze/idee politiche
emergenti bloccate
6. Tracciamento e influenza
Obiettivo
●
Pubblicità mirata
●
Responsabilità per
abusi
●
Influenza elezioni
●
Distorsione del
mercato
Effetto
●
Falsità su prodotti
propri e della
concorrenza
●
Spionaggio
industriale/commerc.
●
Deragliamento nuove
attività concorrenti
●
Acquisizioni
preventive
10. La realtà è peggiore dei sospetti
“Un nuovo studio dei ricercatori della
Oxford University ha rivelato che quasi il 90%
delle app gratuite del Google Play store
condividono dati con Alphabet.”
“Principali beneficiari: Google e Facebook”
11. La realtà è peggiore dei sospetti
E questo senza tenere conto di:
1) vulnerabilità note ma ignorate
2) cessazione degli aggiornamenti (telefonini,
IoT)
3) firmware hardware chiuso e proprietario (ad
es.: Intel Management Engine)
4) architetture che non separano i componenti
HW tra di loro (ad es.: modem, RAM e flash)
5) difetti hardware non corretti/correggibili (cpu
x86, Spectre e Meltdown)
12. La realtà è peggiore dei sospetti
E questo senza tenere conto di:
1) vulnerabilità note ma ignorate
2) cessazione degli aggiornamenti (telefonini,
IoT)
3) firmware hardware chiuso e proprietario (ad
es.: Intel Management Engine)
4) architetture che non separano i componenti
HW tra di loro (ad es.: modem, RAM e flash)
5) difetti hardware non corretti/correggibili (cpu
x86, Spectre e Meltdown)
No, non sono state
corrette per tutte le cpu!
13. La realtà è peggiore dei sospetti
E anche:
6) Promesse non mantenute (come il “Do Not
Track”)
7) Clausole ambigue, condizioni sfavorevoli
8) Clausole e policy d'uso chilometriche, non lette
9) Legislazione complessa, variabile,
regionalizzata, sbilanciata
10)Difficile dimostrare quando le regole non sono
osservate dai provider
14. Mille pericoli on-line
●
Respingimenti alla frontiera/arresti per
amicizie online
●
Partecipazione a conferenze negate con
pretesti (ad es. Moxie Marlingspike)
●
Social usati per identificare dissidenti
●
Identificazione e arresto whistleblower tramite
analisi stilometrica e segni distintivi stampati
●
Watermarking per risalire agli autori/primi
diffusori di documenti/registrazioni
➢
Utili non solo alle case discografiche/
cinematografiche
15. Pericoli per la democrazia
Cambridge Analytica non ha convinto
i cittadini onesti a diventare razzisti.
Ha convinto i razzisti a diventare
elettori.
Cory Doctorow: Zuck’s Empire of Oily Rags, 2 luglio 2018
L'influenza delle elezioni politche ha molti aspetti,
non solo l'alterazione del voto o dei distretti
elettorali (gerrymandering):
16. “Snake oil”
●
Certe guide per migliorare la protezione della
riservatezza dei propri dati su Android arrivano
a consigliare di installare e usare la
funzionalità “Find My Phone”
●
Così Google sa tracciare dove sono i vostri
dispositivi Android e dove siete voi!
●
Le soluzioni dei produttori sono regolarmente
del tipo: “Lascia che sappiamo tutto di te e del
tuo telefonino, così se te lo rubano/lo perdi//ti
craccano l'account ci pensiamo noi!”
17. Strategie di difesa
Su qualunque piattaforma:
0) usare SO, applicativi, formati, protocolli liberi
1) evitare HW proprietario
➢
Possibilità molto limitate (CPU RiscV?)
➢
Per i telefonini ora è impossibile (speriamo
nel Librem5)
2) evitare IM e social centralizzati
3) usare tecniche di anonimizzazione
4) gestire il proprio server DNS
➢
Prendere in considerazione OpenNIC
5) gestire il proprio filesystem di rete
autonomamente (con VPN)
18. Strategie di difesa
Livelli di protezione sui telefonini Android:
0) Android così com'è (Spyware Inc.)
1) Android con solo app libere da Google Play
2) Android senza app Google Play, app solo da
F-Droid (The Guardian Project)
3) Niente Android, SO libero derivato o
compatibile, con Google Play e F-Droid
4) SO libero (Replicant, LineageOS, OmiROM,
UBports) e F-Droid
Meno scelta, più sicurezza.
19. Strategie di difesa
Per gestire privatamente tutta la propria vita
digitale serve:
0) Infrastruttura hardware
1) Connessione affidabile con IP statico
2) Server autogestiti (email, web, ...)
3) On-line storage
➢
...con backup
4) Nodo Tor/I2P/Freenet
5) Nodo Mastodon/Diaspora/Pump.io/Solid
20. E per la connettività?
Un'infrastruttura cablata community è fuori
discussione.
E quindi: wireless come se piovesse
0) Nodo Ninux
1) Collegamenti PPP e ponti a corto raggio
➢
Per trasferire file/messaggi nella stessa
stanza
2) Connessioni mesh/opportunistiche P2P
3) VPN disponibile su tutti i dispositivi
4) Server VPN postazione centrale
5) Relay Tor autonomo
21. Soluzioni Hardware & Software
Il progetto Winston Smith ha(veva) un progetto
HW/SW per “internalizzare” la propria presenza
su Internet: Privacy Box
●
Una scatolina dove si inserisce il proprio
nome di dominio e c'è sito web e posta
elettronica già pronta, autoconfigurata
●
Collegato alla propria *DSL e tutta la propria
infrastruttura ICT è pronta!
22. Soluzioni Hardware & Software
Dispositivi Soekris: belli, completi, raffinati ma
superati e costosi
Ultimo modello prodotto: Net6501 del 2011
●
Intel Atom 1 GHz, 1 GiB RAM, 4x 1Gbit ethernet
●
327,00€
●
Non più disponibile
23. Soluzioni Hardware & Software
Dispositivi Soekris: belli, completi, raffinati ma
superati e costosi
Ultimo modello prodotto: Net6501 del 2011
●
Intel Atom 1 GHz, 1 GiB RAM, 4x 1Gbit ethernet
●
327,00€
●
Non più disponibile
vecchia scuola
25. Soluzioni Hardware & Software
Privacy Box: perché non ha avuto successo?
1) Mini PC relativamente costoso: Soekris 6501
modello base: 293€
2) Superato: Atom E6xx 600 Mhz CPU, 512
Mbyte SDRAM
3) Relativamente ingombrante
4) Privo di WiFi
5) Oggi superato dai sistemi integrati (SoC)
Ma sospetto anche che gli oneri sistemistici e di
sviluppo abbiano contribuito
26. Soluzioni Hardware & Software
Nuova scuola: Rasberry Pi e amici: piccoli,
leggeri, bassi consumi, economici, portatili.
Ad esempio, Odroid XU4:
●
ARM big.LITTLE octa-core 4x A15 2,1 GHz + 4x
A7 1,4 GHz, 2 GiB RAM, 1Gbit ethernet
●
59,00$
27. Perché pochi progressi?
●
La gestione sistemistica è un lavoro duro
quanto quella del business hardware!
●
Richiede molte competenze specialistiche:
➢
Web Server
➢
Mail server
➢
DNS
➢
Monitoraggio
➢
Sicurezza
●
Sviluppo procedura configurazione con il
minimo di input (il solo dominio + password)
➢
VPN
➢
SSH
➢
OpenSSL (certificati)
➢
Proxy web
➢
Video e audio
28. Cos'altro?
●
Streaming audio/video, telecamera di
sorveglianza?
● Esperienza con gstreamer di Jacob
Appelbaum
●
Intervento all'edizione 2014 di LiberPlanet
➢
Streaming dalla Germania, per non essere
arrestato
●
Ha ragione da vendere!
29. Punti focali di Appelbaum
Jacob
Appelbaum: per
molti anni la
comunità del
software libero è
stata la sola che
abbia avuto
veramente a
cuore la privacy.
La comunità del
SL ha realizzato soluzioni decentralizzate o
federate e sta veramente dandosi da fare per
risolvere i problemi della ... per la libertà
30. Punti focali di Appelbaum
J A: … credo che
il problema
principale adesso
sia l'usabilità. Su
questo punto, per
mettere in piedi
questo stream,
trasmesso via
Tor, […] è stato
così difficile da
preparare che mi ci è voluta gran parte del giorno
per riuscirci.
31. Punti focali di Appelbaum
J A: … Non è
che gstreamer
sia fatto male, è
solo che è
estremamente
complicato.
Un'interfaccia
utente grafica
avrebbe fatto una
grandissima
differenza tanto che persone che usano altre
soluzioni di streaming video, come soluzioni
proprietarie, […] potrebbero usare qualcos'altro.
32. Punti focali di Appelbaum
J A: Fosse
integrato in
GNU/Linux così
che la sola cosa
da fare sia di
scaricare Tails o
installare Debian
allora si potrebbe
molto facilmente
convincere la
gente a farlo in modo sicuro e decentralizzato.
Questa cosa al momento penso sia molto lontana.
33. Punti focali di Appelbaum
J A: Se a me ci
vuole gran parte
del giorno vuol
dire che a Glen
Greenwald
prenderebbe una
infinità di tempo,
che probabilmen-
te non succederà
mai. Con tutto il
dovuto rispetto a Glen! Quando i programmi sono
così complicati succede che si finisce con l'usare
qualcosa meno complicato.
34. Ad esempio: ffmpeg
Esempio di complessità.
Uso di ffmpeg come server streaming video:
1) Creazione di un file di configurazione
2) Esecuzione del processo server ffserver
3)ffmpeg fornisce il flusso video/audio al server
4) Esecuzione del client
35. Ad esempio: ffmpeg
Esempio di complessità.
Uso di ffmpeg come server streaming video:
1) Creazione di un file di configurazione
2) Esecuzione del processo server ffserver
3)ffmpeg fornisce il flusso video/audio al server
4) Esecuzione del client
Sembra semplice, no?
36. Ad esempio: ffmpeg
Esempio di complessità.
Uso di ffmpeg come server streaming video:
1) Creazione di un file di configurazione
2) Esecuzione del processo server ffserver
3)ffmpeg fornisce il flusso video/audio al server
4) Esecuzione del client
Sembra semplice, no?
Sembra!
I primi problemi sorgono già con la “semplice”
cattura della webcam
40. Ad esempio: ffmpeg
Errore di fondo:
● attendersi che senza opzioni ffmpeg registri
esattamente quello che la webcam mostra
●
Invece deve comunque effettuare qualche
conversione del flusso audio/video
●
La webcam ha i suoi codec, Xorg ha i suoi,
ALSA/pulseaudio i loro, i codec dei file...
● ffmpeg è progettato per lavorare in script e in
rete, tende ad ignorare le caratteristiche
dell'interfaccia grafica
41. Ad esempio: ffmpeg
Errore di fondo:
● attendersi che senza opzioni ffmpeg registri
esattamente quello che la webcam mostra
●
Invece deve comunque effettuare qualche
conversione del flusso audio/video
●
La webcam ha i suoi codec, Xorg ha i suoi,
ALSA/pulseaudio i loro, i codec dei file...
● ffmpeg è progettato per lavorare in script e in
rete, tende ad ignorare le caratteristiche
dell'interfaccia grafica
Le visual
42. Ad esempio: ffmpeg
Tante impostazioni regolabili da rivedere:
●
bitrate video e audio
●
campionamento video e audio
●
tipo di interpolazione
●
dimensioni buffer
●
scelta filtri (cromatismo, luminanza, ecc.)
●
scelta codec più efficiente/supportato/libero
●
occhio alle dimensioni dei file/stream
43. Ad esempio: ffmpeg
File di configurazione server:
/etc/ffserver.conf
Tre processi coinvolti:
Server streaming
ffserver
ffmpeg
Client
ffplay
vlc
mplayer
...
46. Ad esempio: ffmpeg
Questo non è un tutorial su ffmpeg, ma il punto è:
È una faticaccia!
Anche per informatici con esperienza.
47. Ad esempio: ffmpeg
Questo non è un tutorial su ffmpeg, ma il punto è:
È una faticaccia!
Anche per informatici con esperienza.
E non è finita, perché lo streaming così com'è:
1) non è disponibile da un sito web
2) trasmette i dati in chiaro
3) non richiede autorizzazione al client
48. Ad esempio: ffmpeg
1) richiede competenze sviluppo web
1) non è disponibile da un sito web
2) bisogna saper allestire connessioni TLS,
tunnel, certificati crittografici, VPN
2) trasmette i dati in chiaro
3) Autenticazione web, DB utenti, OpenLDAP
3) non richiede autorizzazione al client
49. Il costo del mettersi in proprio
Fin'ora abbiamo:
1) web server (Apache, nginx, lighttpd)
2) mail server (Courier, Cyrus, Postfix, Exim, Qmail)
3) gestione utenti e autenticazione (OpenLDAP)
4) protezione crittografica (OpenVPN, OpenSSL,
stunnel, strongSwan)
5) Internet parallela (Tor, I2P, FreeNet, GNUnet)
6) piattaforma social decentralizzata e libera (
Mastodon, Diaspora, pump.io, Solid)
7) rete autonoma/condivisa (Ninux, OpenWireless)
8) audio/video streaming (ffmpeg, gstreamer)
a) piattaforma web condivisione multimediale (
MediaGoblin)
50. Il costo del mettersi in proprio
Fin'ora abbiamo:
1) web server (Apache, nginx, lighttpd)
2) mail server (Courier, Cyrus, Postfix, Exim, Qmail)
3) gestione utenti e autenticazione (OpenLDAP)
4) protezione crittografica (OpenVPN, OpenSSL,
stunnel, strongSwan)
5) Internet parallela (Tor, I2P, FreeNet, GNUnet)
6) piattaforma social decentralizzata e libera (
Mastodon, Diaspora, pump.io, Solid)
7) rete autonoma/condivisa (Ninux, OpenWireless)
8) audio/video streaming (ffmpeg, gstreamer)
a) piattaforma web condivisione multimediale (
MediaGoblin)
Ognuno di questi
da adito al premio
“Sysadmin del mese”!
51. Il costo del mettersi in proprio
Fin'ora abbiamo:
1) web server (Apache, nginx, lighttpd)
2) mail server (Courier, Cyrus, Postfix, Exim, Qmail)
3) gestione utenti e autenticazione (OpenLDAP)
4) protezione crittografica (OpenVPN, OpenSSL,
stunnel, strongSwan)
5) Internet parallela (Tor, I2P, FreeNet, GNUnet)
6) piattaforma social decentralizzata e libera (
Mastodon, Diaspora, pump.io, Solid)
7) rete autonoma/condivisa (Ninux, OpenWireless)
8) audio/video streaming (ffmpeg, gstreamer)
a) piattaforma web condivisione multimediale (
MediaGoblin)
Farli tutti insieme
da soli fa diventare...
52.
53. Il costo del mettersi in proprio
Ma ne vale la pena!
●
In tempi di crisi (anche di garanzie delle libertà
civili) essere preparati è bene
●
È importante dare il segnale che la società
civile è pronta e determinata a proteggersi
●
Non sottovalutate la possibilità di poter aiutare
persone non tecnicamente qualificate
(giornalisti, politici, attivisti, medici,
sindacalisti ...)
●
Dimostrare alte competenze sistemistiche e di
protezione dati è utile per il lavoro
●
Espone a rischi, ma siamo già a rischio
54. Il costo del mettersi in proprio
Per semplificarsi il lavoro:
●
Associarsi a gruppi/associazioni già attive
●
Il numero fa sia la forza che la resilienza
●
Soprattutto quelle internazionali e politicamente
neutre (Gnu, FSF, TorProject, …)
➢
...oppure fare attenzione ad essere
veramente anonimi (ad es. A/I.org)
●
Confrontarsi con chi ha già lavorato su progetti
simili (Progetto Winston Smith)
●
Formare gruppi di lavoro
55. Il costo del mettersi in proprio
Sul condividere la connessione:
●
Nell'incontro pubblico della Tor Project a Roma,
Forte Prenestino (2017), è stato fatto notare
che la probabilità di uscire su Internet da un
nodo italiano è dello 0,00….02%
●
Sentenze della Corte di Giustizia della UE e
della Corte Federale di Giustizia della
Germania hanno stabilito che condividere la
connessione ad Internet via WiFi non rende
responsabili del suo uso da parte di terzi
56. Il costo del mettersi in proprio
Ma:
●
È possibile che si sia querelati per attacchi
informatici condotti contro terzi
●
Fino alla sentenza la propria infrastruttura
informatica potrebbe essere confiscata
➢
Potenzialmente per anni!
57. Il costo del mettersi in proprio
E quindi:
●
Per proteggere la propria infrastruttura e PC è
bene che il proprio AP (e nodo Tor, I2P, …) sia
fuori di casa (terrazza condominiale?) e di
proprietà di una persona giuridica
●
La persona giuridica più semplice ed
economica è un'associazione di promozione
sociale
●
Federazione Internet Libera?
58. Grazie
Agli sviluppatori, amministratori, partecipanti e
sostenitori dei progetti elencati.
Elenco siti web e pagine/articoli citati, nell'ordine di prima comparsa:
●
https://www.techspot.com/news/77077-new-study-claims-data-harvesting-among-android-
apps.html
●
https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2757465 The biggest lie on the Internet
●
https://www.cnet.com/news/security-researcher-i-keep-getting-detained-by-feds/
●
https://www.eff.org/de/pages/list-printers-which-do-or-do-not-display-tracking-dots
●
https://arstechnica.com/information-technology/2017/06/how-a-few-yellow-dots-burned-the-
intercepts-nsa-leaker/
●
https://www.wired.com/2009/04/watermarking-co/
●
http://locusmag.com/2018/07/cory-doctorow-zucks-empire-of-oily-rags/
●
https://riscv.org/
●
https://shop.puri.sm/shop/librem-5/
●
https://www.opennic.org/
●
https://f-droid.org/
●
https://guardianproject.info/
●
https://www.replicant.us/
●
https://lineageos.org/