Privacy in enigmate
Di Alessandro Selli <alessandroselli@linux.com>
28 ottobre 2018
Versione 3
Problemi del tracciamento intensivo
Rendersi padroni della propria vita online
Soluzioni hardware e software
L'assalto contro la riservatezza dei
dati privati dei cittadini e degli utenti:
un appello per una Internet federata
di partecipanti autonomi
Privacy in enigmate
Presentazione di: Alessandro Selli <alessandroselli@linux.com>
Copyright © 2018 Alessandro Selli
Si concede il permesso di copiare, distribuire e/o modificare
questo documento secondo quanto previsto dalla GNU Free
Documentation License, versione 1.3 o una qualunque versione
successiva pubblicata dalla Free Software Foundation, con la
Sezione Invariante questa stessa diapositiva (la numbero 2),
nessun testo di copertina (Front-Cover Texts) e nessun testo di
quarta di copertina (Back-Cover Texts).
Una copia della licenza è disponibile on-line oppure può essere
ottenuta dall'autore.
Tracciamento e influenza
Obiettivo
●
Pubblicità mirata
Effetto
●
Scocciatura: uso di
blocchi JS risulta
nell'impossibilità di accedere
a informazioni/servizi
●
Erosione riservatezza:
catena commerciale sa che
una ragazza è incinta prima
di suo padre
●
Tracciamento e
identificazione
Tracciamento e influenza
Obiettivo
●
Pubblicità mirata
●
Responsabilità per
abusi
Effetto
●
Persecuzione
wistleblowers
●
Occultamento
prove
●
Protezione rei
●
Clima di impunità
Tracciamento e influenza
Obiettivo
●
Pubblicità mirata
●
Responsabilità per
abusi
●
Influenza elezioni
Effetto
●
Facilitazione
politiche di parte
●
Dibattito civile
sbilanciato
●
Informazione non
libera
●
Forze/idee politiche
emergenti bloccate
Tracciamento e influenza
Obiettivo
●
Pubblicità mirata
●
Responsabilità per
abusi
●
Influenza elezioni
●
Distorsione del
mercato
Effetto
●
Falsità su prodotti
propri e della
concorrenza
●
Spionaggio
industriale/commerc.
●
Deragliamento nuove
attività concorrenti
●
Acquisizioni
preventive
Tracciamento e influenza
Obiettivo
●
Pubblicità mirata
●
Responsabilità per
abusi
●
Influenza elezioni
●
Distorsione del
mercato
●
Erosione libertà
civili
Effetto
●
Statistiche pericoli
sociali sbilanciate
●
Esaltazione
sicurezza su equità
●
Diffusione falsità
●
Sabotaggio
economico attivisti
Tracciamento e influenza
Obiettivo
●
Pubblicità mirata
●
Responsabilità per
abusi
●
Influenza elezioni
●
Distorsione del
mercato
●
Erosione libertà
civili
Effetto
●
Statistiche pericoli
sociali sbilanciate
●
Esaltazione
sicurezza su equità
●
Diffusione falsità
●
Sabotaggio
economico attivisti
La realtà è peggiore dei sospetti
La realtà è peggiore dei sospetti
“Un nuovo studio dei ricercatori della
Oxford University ha rivelato che quasi il 90%
delle app gratuite del Google Play store
condividono dati con Alphabet.”
“Principali beneficiari: Google e Facebook”
La realtà è peggiore dei sospetti
E questo senza tenere conto di:
1) vulnerabilità note ma ignorate
2) cessazione degli aggiornamenti (telefonini,
IoT)
3) firmware hardware chiuso e proprietario (ad
es.: Intel Management Engine)
4) architetture che non separano i componenti
HW tra di loro (ad es.: modem, RAM e flash)
5) difetti hardware non corretti/correggibili (cpu
x86, Spectre e Meltdown)
La realtà è peggiore dei sospetti
E questo senza tenere conto di:
1) vulnerabilità note ma ignorate
2) cessazione degli aggiornamenti (telefonini,
IoT)
3) firmware hardware chiuso e proprietario (ad
es.: Intel Management Engine)
4) architetture che non separano i componenti
HW tra di loro (ad es.: modem, RAM e flash)
5) difetti hardware non corretti/correggibili (cpu
x86, Spectre e Meltdown)
No, non sono state
corrette per tutte le cpu!
La realtà è peggiore dei sospetti
E anche:
6) Promesse non mantenute (come il “Do Not
Track”)
7) Clausole ambigue, condizioni sfavorevoli
8) Clausole e policy d'uso chilometriche, non lette
9) Legislazione complessa, variabile,
regionalizzata, sbilanciata
10)Difficile dimostrare quando le regole non sono
osservate dai provider
Mille pericoli on-line
●
Respingimenti alla frontiera/arresti per
amicizie online
●
Partecipazione a conferenze negate con
pretesti (ad es. Moxie Marlingspike)
●
Social usati per identificare dissidenti
●
Identificazione e arresto whistleblower tramite
analisi stilometrica e segni distintivi stampati
●
Watermarking per risalire agli autori/primi
diffusori di documenti/registrazioni
➢
Utili non solo alle case discografiche/
cinematografiche
Pericoli per la democrazia
Cambridge Analytica non ha convinto
i cittadini onesti a diventare razzisti.
Ha convinto i razzisti a diventare
elettori.
Cory Doctorow: Zuck’s Empire of Oily Rags, 2 luglio 2018
L'influenza delle elezioni politche ha molti aspetti,
non solo l'alterazione del voto o dei distretti
elettorali (gerrymandering):
“Snake oil”
●
Certe guide per migliorare la protezione della
riservatezza dei propri dati su Android arrivano
a consigliare di installare e usare la
funzionalità “Find My Phone”
●
Così Google sa tracciare dove sono i vostri
dispositivi Android e dove siete voi!
●
Le soluzioni dei produttori sono regolarmente
del tipo: “Lascia che sappiamo tutto di te e del
tuo telefonino, così se te lo rubano/lo perdi//ti
craccano l'account ci pensiamo noi!”
Strategie di difesa
Su qualunque piattaforma:
0) usare SO, applicativi, formati, protocolli liberi
1) evitare HW proprietario
➢
Possibilità molto limitate (CPU RiscV?)
➢
Per i telefonini ora è impossibile (speriamo
nel Librem5)
2) evitare IM e social centralizzati
3) usare tecniche di anonimizzazione
4) gestire il proprio server DNS
➢
Prendere in considerazione OpenNIC
5) gestire il proprio filesystem di rete
autonomamente (con VPN)
Strategie di difesa
Livelli di protezione sui telefonini Android:
0) Android così com'è (Spyware Inc.)
1) Android con solo app libere da Google Play
2) Android senza app Google Play, app solo da
F-Droid (The Guardian Project)
3) Niente Android, SO libero derivato o
compatibile, con Google Play e F-Droid
4) SO libero (Replicant, LineageOS, OmiROM,
UBports) e F-Droid
Meno scelta, più sicurezza.
Strategie di difesa
Per gestire privatamente tutta la propria vita
digitale serve:
0) Infrastruttura hardware
1) Connessione affidabile con IP statico
2) Server autogestiti (email, web, ...)
3) On-line storage
➢
...con backup
4) Nodo Tor/I2P/Freenet
5) Nodo Mastodon/Diaspora/Pump.io/Solid
E per la connettività?
Un'infrastruttura cablata community è fuori
discussione.
E quindi: wireless come se piovesse
0) Nodo Ninux
1) Collegamenti PPP e ponti a corto raggio
➢
Per trasferire file/messaggi nella stessa
stanza
2) Connessioni mesh/opportunistiche P2P
3) VPN disponibile su tutti i dispositivi
4) Server VPN postazione centrale
5) Relay Tor autonomo
Soluzioni Hardware & Software
Il progetto Winston Smith ha(veva) un progetto
HW/SW per “internalizzare” la propria presenza
su Internet: Privacy Box
●
Una scatolina dove si inserisce il proprio
nome di dominio e c'è sito web e posta
elettronica già pronta, autoconfigurata
●
Collegato alla propria *DSL e tutta la propria
infrastruttura ICT è pronta!
Soluzioni Hardware & Software
Dispositivi Soekris: belli, completi, raffinati ma
superati e costosi
Ultimo modello prodotto: Net6501 del 2011
●
Intel Atom 1 GHz, 1 GiB RAM, 4x 1Gbit ethernet
●
327,00€
●
Non più disponibile
Soluzioni Hardware & Software
Dispositivi Soekris: belli, completi, raffinati ma
superati e costosi
Ultimo modello prodotto: Net6501 del 2011
●
Intel Atom 1 GHz, 1 GiB RAM, 4x 1Gbit ethernet
●
327,00€
●
Non più disponibile
vecchia scuola
Soluzioni Hardware & Software
Soluzioni Hardware & Software
Privacy Box: perché non ha avuto successo?
1) Mini PC relativamente costoso: Soekris 6501
modello base: 293€
2) Superato: Atom E6xx 600 Mhz CPU, 512
Mbyte SDRAM
3) Relativamente ingombrante
4) Privo di WiFi
5) Oggi superato dai sistemi integrati (SoC)
Ma sospetto anche che gli oneri sistemistici e di
sviluppo abbiano contribuito
Soluzioni Hardware & Software
Nuova scuola: Rasberry Pi e amici: piccoli,
leggeri, bassi consumi, economici, portatili.
Ad esempio, Odroid XU4:
●
ARM big.LITTLE octa-core 4x A15 2,1 GHz + 4x
A7 1,4 GHz, 2 GiB RAM, 1Gbit ethernet
●
59,00$
Perché pochi progressi?
●
La gestione sistemistica è un lavoro duro
quanto quella del business hardware!
●
Richiede molte competenze specialistiche:
➢
Web Server
➢
Mail server
➢
DNS
➢
Monitoraggio
➢
Sicurezza
●
Sviluppo procedura configurazione con il
minimo di input (il solo dominio + password)
➢
VPN
➢
SSH
➢
OpenSSL (certificati)
➢
Proxy web
➢
Video e audio
Cos'altro?
●
Streaming audio/video, telecamera di
sorveglianza?
● Esperienza con gstreamer di Jacob
Appelbaum
●
Intervento all'edizione 2014 di LiberPlanet
➢
Streaming dalla Germania, per non essere
arrestato
●
Ha ragione da vendere!
Punti focali di Appelbaum
Jacob
Appelbaum: per
molti anni la
comunità del
software libero è
stata la sola che
abbia avuto
veramente a
cuore la privacy.
La comunità del
SL ha realizzato soluzioni decentralizzate o
federate e sta veramente dandosi da fare per
risolvere i problemi della ... per la libertà
Punti focali di Appelbaum
J A: … credo che
il problema
principale adesso
sia l'usabilità. Su
questo punto, per
mettere in piedi
questo stream,
trasmesso via
Tor, […] è stato
così difficile da
preparare che mi ci è voluta gran parte del giorno
per riuscirci.
Punti focali di Appelbaum
J A: … Non è
che gstreamer
sia fatto male, è
solo che è
estremamente
complicato.
Un'interfaccia
utente grafica
avrebbe fatto una
grandissima
differenza tanto che persone che usano altre
soluzioni di streaming video, come soluzioni
proprietarie, […] potrebbero usare qualcos'altro.
Punti focali di Appelbaum
J A: Fosse
integrato in
GNU/Linux così
che la sola cosa
da fare sia di
scaricare Tails o
installare Debian
allora si potrebbe
molto facilmente
convincere la
gente a farlo in modo sicuro e decentralizzato.
Questa cosa al momento penso sia molto lontana.
Punti focali di Appelbaum
J A: Se a me ci
vuole gran parte
del giorno vuol
dire che a Glen
Greenwald
prenderebbe una
infinità di tempo,
che probabilmen-
te non succederà
mai. Con tutto il
dovuto rispetto a Glen! Quando i programmi sono
così complicati succede che si finisce con l'usare
qualcosa meno complicato.
Ad esempio: ffmpeg
Esempio di complessità.
Uso di ffmpeg come server streaming video:
1) Creazione di un file di configurazione
2) Esecuzione del processo server ffserver
3)ffmpeg fornisce il flusso video/audio al server
4) Esecuzione del client
Ad esempio: ffmpeg
Esempio di complessità.
Uso di ffmpeg come server streaming video:
1) Creazione di un file di configurazione
2) Esecuzione del processo server ffserver
3)ffmpeg fornisce il flusso video/audio al server
4) Esecuzione del client
Sembra semplice, no?
Ad esempio: ffmpeg
Esempio di complessità.
Uso di ffmpeg come server streaming video:
1) Creazione di un file di configurazione
2) Esecuzione del processo server ffserver
3)ffmpeg fornisce il flusso video/audio al server
4) Esecuzione del client
Sembra semplice, no?
Sembra!
I primi problemi sorgono già con la “semplice”
cattura della webcam
Ad esempio: ffmpeg
Presa diretta
webcam:
Ad esempio: ffmpeg
Presa diretta
webcam:
Registrazione
con ffmpeg:
Ad esempio: ffmpeg
Presa diretta
webcam:
Registrazione
con ffmpeg:
Cosa ho sbagliato?
Ad esempio: ffmpeg
Errore di fondo:
● attendersi che senza opzioni ffmpeg registri
esattamente quello che la webcam mostra
●
Invece deve comunque effettuare qualche
conversione del flusso audio/video
●
La webcam ha i suoi codec, Xorg ha i suoi,
ALSA/pulseaudio i loro, i codec dei file...
● ffmpeg è progettato per lavorare in script e in
rete, tende ad ignorare le caratteristiche
dell'interfaccia grafica
Ad esempio: ffmpeg
Errore di fondo:
● attendersi che senza opzioni ffmpeg registri
esattamente quello che la webcam mostra
●
Invece deve comunque effettuare qualche
conversione del flusso audio/video
●
La webcam ha i suoi codec, Xorg ha i suoi,
ALSA/pulseaudio i loro, i codec dei file...
● ffmpeg è progettato per lavorare in script e in
rete, tende ad ignorare le caratteristiche
dell'interfaccia grafica
Le visual
Ad esempio: ffmpeg
Tante impostazioni regolabili da rivedere:
●
bitrate video e audio
●
campionamento video e audio
●
tipo di interpolazione
●
dimensioni buffer
●
scelta filtri (cromatismo, luminanza, ecc.)
●
scelta codec più efficiente/supportato/libero
●
occhio alle dimensioni dei file/stream
Ad esempio: ffmpeg
File di configurazione server:
/etc/ffserver.conf
Tre processi coinvolti:
Server streaming
ffserver
ffmpeg
Client
ffplay
vlc
mplayer
...
Ad esempio: ffmpeg
Questo non è un tutorial su ffmpeg, ma il punto è:
Ad esempio: ffmpeg
Questo non è un tutorial su ffmpeg, ma il punto è:
È una faticaccia!
Ad esempio: ffmpeg
Questo non è un tutorial su ffmpeg, ma il punto è:
È una faticaccia!
Anche per informatici con esperienza.
Ad esempio: ffmpeg
Questo non è un tutorial su ffmpeg, ma il punto è:
È una faticaccia!
Anche per informatici con esperienza.
E non è finita, perché lo streaming così com'è:
1) non è disponibile da un sito web
2) trasmette i dati in chiaro
3) non richiede autorizzazione al client
Ad esempio: ffmpeg
1) richiede competenze sviluppo web
1) non è disponibile da un sito web
2) bisogna saper allestire connessioni TLS,
tunnel, certificati crittografici, VPN
2) trasmette i dati in chiaro
3) Autenticazione web, DB utenti, OpenLDAP
3) non richiede autorizzazione al client
Il costo del mettersi in proprio
Fin'ora abbiamo:
1) web server (Apache, nginx, lighttpd)
2) mail server (Courier, Cyrus, Postfix, Exim, Qmail)
3) gestione utenti e autenticazione (OpenLDAP)
4) protezione crittografica (OpenVPN, OpenSSL,
stunnel, strongSwan)
5) Internet parallela (Tor, I2P, FreeNet, GNUnet)
6) piattaforma social decentralizzata e libera (
Mastodon, Diaspora, pump.io, Solid)
7) rete autonoma/condivisa (Ninux, OpenWireless)
8) audio/video streaming (ffmpeg, gstreamer)
a) piattaforma web condivisione multimediale (
MediaGoblin)
Il costo del mettersi in proprio
Fin'ora abbiamo:
1) web server (Apache, nginx, lighttpd)
2) mail server (Courier, Cyrus, Postfix, Exim, Qmail)
3) gestione utenti e autenticazione (OpenLDAP)
4) protezione crittografica (OpenVPN, OpenSSL,
stunnel, strongSwan)
5) Internet parallela (Tor, I2P, FreeNet, GNUnet)
6) piattaforma social decentralizzata e libera (
Mastodon, Diaspora, pump.io, Solid)
7) rete autonoma/condivisa (Ninux, OpenWireless)
8) audio/video streaming (ffmpeg, gstreamer)
a) piattaforma web condivisione multimediale (
MediaGoblin)
Ognuno di questi
da adito al premio
“Sysadmin del mese”!
Il costo del mettersi in proprio
Fin'ora abbiamo:
1) web server (Apache, nginx, lighttpd)
2) mail server (Courier, Cyrus, Postfix, Exim, Qmail)
3) gestione utenti e autenticazione (OpenLDAP)
4) protezione crittografica (OpenVPN, OpenSSL,
stunnel, strongSwan)
5) Internet parallela (Tor, I2P, FreeNet, GNUnet)
6) piattaforma social decentralizzata e libera (
Mastodon, Diaspora, pump.io, Solid)
7) rete autonoma/condivisa (Ninux, OpenWireless)
8) audio/video streaming (ffmpeg, gstreamer)
a) piattaforma web condivisione multimediale (
MediaGoblin)
Farli tutti insieme
da soli fa diventare...
Il costo del mettersi in proprio
Ma ne vale la pena!
●
In tempi di crisi (anche di garanzie delle libertà
civili) essere preparati è bene
●
È importante dare il segnale che la società
civile è pronta e determinata a proteggersi
●
Non sottovalutate la possibilità di poter aiutare
persone non tecnicamente qualificate
(giornalisti, politici, attivisti, medici,
sindacalisti ...)
●
Dimostrare alte competenze sistemistiche e di
protezione dati è utile per il lavoro
●
Espone a rischi, ma siamo già a rischio
Il costo del mettersi in proprio
Per semplificarsi il lavoro:
●
Associarsi a gruppi/associazioni già attive
●
Il numero fa sia la forza che la resilienza
●
Soprattutto quelle internazionali e politicamente
neutre (Gnu, FSF, TorProject, …)
➢
...oppure fare attenzione ad essere
veramente anonimi (ad es. A/I.org)
●
Confrontarsi con chi ha già lavorato su progetti
simili (Progetto Winston Smith)
●
Formare gruppi di lavoro
Il costo del mettersi in proprio
Sul condividere la connessione:
●
Nell'incontro pubblico della Tor Project a Roma,
Forte Prenestino (2017), è stato fatto notare
che la probabilità di uscire su Internet da un
nodo italiano è dello 0,00….02%
●
Sentenze della Corte di Giustizia della UE e
della Corte Federale di Giustizia della
Germania hanno stabilito che condividere la
connessione ad Internet via WiFi non rende
responsabili del suo uso da parte di terzi
Il costo del mettersi in proprio
Ma:
●
È possibile che si sia querelati per attacchi
informatici condotti contro terzi
●
Fino alla sentenza la propria infrastruttura
informatica potrebbe essere confiscata
➢
Potenzialmente per anni!
Il costo del mettersi in proprio
E quindi:
●
Per proteggere la propria infrastruttura e PC è
bene che il proprio AP (e nodo Tor, I2P, …) sia
fuori di casa (terrazza condominiale?) e di
proprietà di una persona giuridica
●
La persona giuridica più semplice ed
economica è un'associazione di promozione
sociale
●
Federazione Internet Libera?
Grazie
Agli sviluppatori, amministratori, partecipanti e
sostenitori dei progetti elencati.
Elenco siti web e pagine/articoli citati, nell'ordine di prima comparsa:
●
https://www.techspot.com/news/77077-new-study-claims-data-harvesting-among-android-
apps.html
●
https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2757465 The biggest lie on the Internet
●
https://www.cnet.com/news/security-researcher-i-keep-getting-detained-by-feds/
●
https://www.eff.org/de/pages/list-printers-which-do-or-do-not-display-tracking-dots
●
https://arstechnica.com/information-technology/2017/06/how-a-few-yellow-dots-burned-the-
intercepts-nsa-leaker/
●
https://www.wired.com/2009/04/watermarking-co/
●
http://locusmag.com/2018/07/cory-doctorow-zucks-empire-of-oily-rags/
●
https://riscv.org/
●
https://shop.puri.sm/shop/librem-5/
●
https://www.opennic.org/
●
https://f-droid.org/
●
https://guardianproject.info/
●
https://www.replicant.us/
●
https://lineageos.org/
Grazie
(Continua)
●
https://www.omnirom.org/
●
https://ubports.com/
●
https://joinmastodon.org/
●
https://joindiaspora.com/
●
http://pump.io/
●
https://solid.inrupt.com/
●
http://ninux.org/
●
https://www.winstonsmith.info/
●
https://www.winstonsmith.info/pbox/
●
http://soekris.eu/
●
https://www.raspberrypi.org/
●
http://hardkernel.com/
●
https://media.libreplanet.org/mgoblin_media/media_entries/51/libreplanet2014-
Jacob_Appelbaum.ogv
●
http://httpd.apache.org/
●
http://nginx.net/
●
http://lighttpd.net/
●
http://www.courier-mta.org/
●
http://www.cyrusimap.org/
●
http://www.postfix.org/
●
http://www.exim.org/
●
http://www.qmail.org/
Grazie
(Continua)
●
http://www.openldap.org/
●
http://www.openvpn.net/
●
https://www.openssl.org/
●
https://www.stunnel.org/
●
http://www.strongswan.org/
●
https://www.torproject.org/
●
https://geti2p.net/
●
https://freenetproject.org/
●
https://gnunet.org/
●
https://openwireless.org/
●
https://ffmpeg.org/
●
http://gstreamer.freedesktop.org/
●
https://mediagoblin.org/
●
https://www.autistici.org/
●
https://www.allaboutipblog.com/2016/10/court-of-justice-of-the-eu-retailers-offering-free-wi-fi-
not-liable-for-patrons-copyright-infringements/
●
https://www.dw.com/en/top-german-court-clears-way-for-free-wi-fi/a-44839186
(fine)

Privacy in enigmate

  • 1.
    Privacy in enigmate DiAlessandro Selli <alessandroselli@linux.com> 28 ottobre 2018 Versione 3 Problemi del tracciamento intensivo Rendersi padroni della propria vita online Soluzioni hardware e software L'assalto contro la riservatezza dei dati privati dei cittadini e degli utenti: un appello per una Internet federata di partecipanti autonomi
  • 2.
    Privacy in enigmate Presentazionedi: Alessandro Selli <alessandroselli@linux.com> Copyright © 2018 Alessandro Selli Si concede il permesso di copiare, distribuire e/o modificare questo documento secondo quanto previsto dalla GNU Free Documentation License, versione 1.3 o una qualunque versione successiva pubblicata dalla Free Software Foundation, con la Sezione Invariante questa stessa diapositiva (la numbero 2), nessun testo di copertina (Front-Cover Texts) e nessun testo di quarta di copertina (Back-Cover Texts). Una copia della licenza è disponibile on-line oppure può essere ottenuta dall'autore.
  • 3.
    Tracciamento e influenza Obiettivo ● Pubblicitàmirata Effetto ● Scocciatura: uso di blocchi JS risulta nell'impossibilità di accedere a informazioni/servizi ● Erosione riservatezza: catena commerciale sa che una ragazza è incinta prima di suo padre ● Tracciamento e identificazione
  • 4.
    Tracciamento e influenza Obiettivo ● Pubblicitàmirata ● Responsabilità per abusi Effetto ● Persecuzione wistleblowers ● Occultamento prove ● Protezione rei ● Clima di impunità
  • 5.
    Tracciamento e influenza Obiettivo ● Pubblicitàmirata ● Responsabilità per abusi ● Influenza elezioni Effetto ● Facilitazione politiche di parte ● Dibattito civile sbilanciato ● Informazione non libera ● Forze/idee politiche emergenti bloccate
  • 6.
    Tracciamento e influenza Obiettivo ● Pubblicitàmirata ● Responsabilità per abusi ● Influenza elezioni ● Distorsione del mercato Effetto ● Falsità su prodotti propri e della concorrenza ● Spionaggio industriale/commerc. ● Deragliamento nuove attività concorrenti ● Acquisizioni preventive
  • 7.
    Tracciamento e influenza Obiettivo ● Pubblicitàmirata ● Responsabilità per abusi ● Influenza elezioni ● Distorsione del mercato ● Erosione libertà civili Effetto ● Statistiche pericoli sociali sbilanciate ● Esaltazione sicurezza su equità ● Diffusione falsità ● Sabotaggio economico attivisti
  • 8.
    Tracciamento e influenza Obiettivo ● Pubblicitàmirata ● Responsabilità per abusi ● Influenza elezioni ● Distorsione del mercato ● Erosione libertà civili Effetto ● Statistiche pericoli sociali sbilanciate ● Esaltazione sicurezza su equità ● Diffusione falsità ● Sabotaggio economico attivisti
  • 9.
    La realtà èpeggiore dei sospetti
  • 10.
    La realtà èpeggiore dei sospetti “Un nuovo studio dei ricercatori della Oxford University ha rivelato che quasi il 90% delle app gratuite del Google Play store condividono dati con Alphabet.” “Principali beneficiari: Google e Facebook”
  • 11.
    La realtà èpeggiore dei sospetti E questo senza tenere conto di: 1) vulnerabilità note ma ignorate 2) cessazione degli aggiornamenti (telefonini, IoT) 3) firmware hardware chiuso e proprietario (ad es.: Intel Management Engine) 4) architetture che non separano i componenti HW tra di loro (ad es.: modem, RAM e flash) 5) difetti hardware non corretti/correggibili (cpu x86, Spectre e Meltdown)
  • 12.
    La realtà èpeggiore dei sospetti E questo senza tenere conto di: 1) vulnerabilità note ma ignorate 2) cessazione degli aggiornamenti (telefonini, IoT) 3) firmware hardware chiuso e proprietario (ad es.: Intel Management Engine) 4) architetture che non separano i componenti HW tra di loro (ad es.: modem, RAM e flash) 5) difetti hardware non corretti/correggibili (cpu x86, Spectre e Meltdown) No, non sono state corrette per tutte le cpu!
  • 13.
    La realtà èpeggiore dei sospetti E anche: 6) Promesse non mantenute (come il “Do Not Track”) 7) Clausole ambigue, condizioni sfavorevoli 8) Clausole e policy d'uso chilometriche, non lette 9) Legislazione complessa, variabile, regionalizzata, sbilanciata 10)Difficile dimostrare quando le regole non sono osservate dai provider
  • 14.
    Mille pericoli on-line ● Respingimentialla frontiera/arresti per amicizie online ● Partecipazione a conferenze negate con pretesti (ad es. Moxie Marlingspike) ● Social usati per identificare dissidenti ● Identificazione e arresto whistleblower tramite analisi stilometrica e segni distintivi stampati ● Watermarking per risalire agli autori/primi diffusori di documenti/registrazioni ➢ Utili non solo alle case discografiche/ cinematografiche
  • 15.
    Pericoli per lademocrazia Cambridge Analytica non ha convinto i cittadini onesti a diventare razzisti. Ha convinto i razzisti a diventare elettori. Cory Doctorow: Zuck’s Empire of Oily Rags, 2 luglio 2018 L'influenza delle elezioni politche ha molti aspetti, non solo l'alterazione del voto o dei distretti elettorali (gerrymandering):
  • 16.
    “Snake oil” ● Certe guideper migliorare la protezione della riservatezza dei propri dati su Android arrivano a consigliare di installare e usare la funzionalità “Find My Phone” ● Così Google sa tracciare dove sono i vostri dispositivi Android e dove siete voi! ● Le soluzioni dei produttori sono regolarmente del tipo: “Lascia che sappiamo tutto di te e del tuo telefonino, così se te lo rubano/lo perdi//ti craccano l'account ci pensiamo noi!”
  • 17.
    Strategie di difesa Suqualunque piattaforma: 0) usare SO, applicativi, formati, protocolli liberi 1) evitare HW proprietario ➢ Possibilità molto limitate (CPU RiscV?) ➢ Per i telefonini ora è impossibile (speriamo nel Librem5) 2) evitare IM e social centralizzati 3) usare tecniche di anonimizzazione 4) gestire il proprio server DNS ➢ Prendere in considerazione OpenNIC 5) gestire il proprio filesystem di rete autonomamente (con VPN)
  • 18.
    Strategie di difesa Livellidi protezione sui telefonini Android: 0) Android così com'è (Spyware Inc.) 1) Android con solo app libere da Google Play 2) Android senza app Google Play, app solo da F-Droid (The Guardian Project) 3) Niente Android, SO libero derivato o compatibile, con Google Play e F-Droid 4) SO libero (Replicant, LineageOS, OmiROM, UBports) e F-Droid Meno scelta, più sicurezza.
  • 19.
    Strategie di difesa Pergestire privatamente tutta la propria vita digitale serve: 0) Infrastruttura hardware 1) Connessione affidabile con IP statico 2) Server autogestiti (email, web, ...) 3) On-line storage ➢ ...con backup 4) Nodo Tor/I2P/Freenet 5) Nodo Mastodon/Diaspora/Pump.io/Solid
  • 20.
    E per laconnettività? Un'infrastruttura cablata community è fuori discussione. E quindi: wireless come se piovesse 0) Nodo Ninux 1) Collegamenti PPP e ponti a corto raggio ➢ Per trasferire file/messaggi nella stessa stanza 2) Connessioni mesh/opportunistiche P2P 3) VPN disponibile su tutti i dispositivi 4) Server VPN postazione centrale 5) Relay Tor autonomo
  • 21.
    Soluzioni Hardware &Software Il progetto Winston Smith ha(veva) un progetto HW/SW per “internalizzare” la propria presenza su Internet: Privacy Box ● Una scatolina dove si inserisce il proprio nome di dominio e c'è sito web e posta elettronica già pronta, autoconfigurata ● Collegato alla propria *DSL e tutta la propria infrastruttura ICT è pronta!
  • 22.
    Soluzioni Hardware &Software Dispositivi Soekris: belli, completi, raffinati ma superati e costosi Ultimo modello prodotto: Net6501 del 2011 ● Intel Atom 1 GHz, 1 GiB RAM, 4x 1Gbit ethernet ● 327,00€ ● Non più disponibile
  • 23.
    Soluzioni Hardware &Software Dispositivi Soekris: belli, completi, raffinati ma superati e costosi Ultimo modello prodotto: Net6501 del 2011 ● Intel Atom 1 GHz, 1 GiB RAM, 4x 1Gbit ethernet ● 327,00€ ● Non più disponibile vecchia scuola
  • 24.
  • 25.
    Soluzioni Hardware &Software Privacy Box: perché non ha avuto successo? 1) Mini PC relativamente costoso: Soekris 6501 modello base: 293€ 2) Superato: Atom E6xx 600 Mhz CPU, 512 Mbyte SDRAM 3) Relativamente ingombrante 4) Privo di WiFi 5) Oggi superato dai sistemi integrati (SoC) Ma sospetto anche che gli oneri sistemistici e di sviluppo abbiano contribuito
  • 26.
    Soluzioni Hardware &Software Nuova scuola: Rasberry Pi e amici: piccoli, leggeri, bassi consumi, economici, portatili. Ad esempio, Odroid XU4: ● ARM big.LITTLE octa-core 4x A15 2,1 GHz + 4x A7 1,4 GHz, 2 GiB RAM, 1Gbit ethernet ● 59,00$
  • 27.
    Perché pochi progressi? ● Lagestione sistemistica è un lavoro duro quanto quella del business hardware! ● Richiede molte competenze specialistiche: ➢ Web Server ➢ Mail server ➢ DNS ➢ Monitoraggio ➢ Sicurezza ● Sviluppo procedura configurazione con il minimo di input (il solo dominio + password) ➢ VPN ➢ SSH ➢ OpenSSL (certificati) ➢ Proxy web ➢ Video e audio
  • 28.
    Cos'altro? ● Streaming audio/video, telecameradi sorveglianza? ● Esperienza con gstreamer di Jacob Appelbaum ● Intervento all'edizione 2014 di LiberPlanet ➢ Streaming dalla Germania, per non essere arrestato ● Ha ragione da vendere!
  • 29.
    Punti focali diAppelbaum Jacob Appelbaum: per molti anni la comunità del software libero è stata la sola che abbia avuto veramente a cuore la privacy. La comunità del SL ha realizzato soluzioni decentralizzate o federate e sta veramente dandosi da fare per risolvere i problemi della ... per la libertà
  • 30.
    Punti focali diAppelbaum J A: … credo che il problema principale adesso sia l'usabilità. Su questo punto, per mettere in piedi questo stream, trasmesso via Tor, […] è stato così difficile da preparare che mi ci è voluta gran parte del giorno per riuscirci.
  • 31.
    Punti focali diAppelbaum J A: … Non è che gstreamer sia fatto male, è solo che è estremamente complicato. Un'interfaccia utente grafica avrebbe fatto una grandissima differenza tanto che persone che usano altre soluzioni di streaming video, come soluzioni proprietarie, […] potrebbero usare qualcos'altro.
  • 32.
    Punti focali diAppelbaum J A: Fosse integrato in GNU/Linux così che la sola cosa da fare sia di scaricare Tails o installare Debian allora si potrebbe molto facilmente convincere la gente a farlo in modo sicuro e decentralizzato. Questa cosa al momento penso sia molto lontana.
  • 33.
    Punti focali diAppelbaum J A: Se a me ci vuole gran parte del giorno vuol dire che a Glen Greenwald prenderebbe una infinità di tempo, che probabilmen- te non succederà mai. Con tutto il dovuto rispetto a Glen! Quando i programmi sono così complicati succede che si finisce con l'usare qualcosa meno complicato.
  • 34.
    Ad esempio: ffmpeg Esempiodi complessità. Uso di ffmpeg come server streaming video: 1) Creazione di un file di configurazione 2) Esecuzione del processo server ffserver 3)ffmpeg fornisce il flusso video/audio al server 4) Esecuzione del client
  • 35.
    Ad esempio: ffmpeg Esempiodi complessità. Uso di ffmpeg come server streaming video: 1) Creazione di un file di configurazione 2) Esecuzione del processo server ffserver 3)ffmpeg fornisce il flusso video/audio al server 4) Esecuzione del client Sembra semplice, no?
  • 36.
    Ad esempio: ffmpeg Esempiodi complessità. Uso di ffmpeg come server streaming video: 1) Creazione di un file di configurazione 2) Esecuzione del processo server ffserver 3)ffmpeg fornisce il flusso video/audio al server 4) Esecuzione del client Sembra semplice, no? Sembra! I primi problemi sorgono già con la “semplice” cattura della webcam
  • 37.
    Ad esempio: ffmpeg Presadiretta webcam:
  • 38.
    Ad esempio: ffmpeg Presadiretta webcam: Registrazione con ffmpeg:
  • 39.
    Ad esempio: ffmpeg Presadiretta webcam: Registrazione con ffmpeg: Cosa ho sbagliato?
  • 40.
    Ad esempio: ffmpeg Erroredi fondo: ● attendersi che senza opzioni ffmpeg registri esattamente quello che la webcam mostra ● Invece deve comunque effettuare qualche conversione del flusso audio/video ● La webcam ha i suoi codec, Xorg ha i suoi, ALSA/pulseaudio i loro, i codec dei file... ● ffmpeg è progettato per lavorare in script e in rete, tende ad ignorare le caratteristiche dell'interfaccia grafica
  • 41.
    Ad esempio: ffmpeg Erroredi fondo: ● attendersi che senza opzioni ffmpeg registri esattamente quello che la webcam mostra ● Invece deve comunque effettuare qualche conversione del flusso audio/video ● La webcam ha i suoi codec, Xorg ha i suoi, ALSA/pulseaudio i loro, i codec dei file... ● ffmpeg è progettato per lavorare in script e in rete, tende ad ignorare le caratteristiche dell'interfaccia grafica Le visual
  • 42.
    Ad esempio: ffmpeg Tanteimpostazioni regolabili da rivedere: ● bitrate video e audio ● campionamento video e audio ● tipo di interpolazione ● dimensioni buffer ● scelta filtri (cromatismo, luminanza, ecc.) ● scelta codec più efficiente/supportato/libero ● occhio alle dimensioni dei file/stream
  • 43.
    Ad esempio: ffmpeg Filedi configurazione server: /etc/ffserver.conf Tre processi coinvolti: Server streaming ffserver ffmpeg Client ffplay vlc mplayer ...
  • 44.
    Ad esempio: ffmpeg Questonon è un tutorial su ffmpeg, ma il punto è:
  • 45.
    Ad esempio: ffmpeg Questonon è un tutorial su ffmpeg, ma il punto è: È una faticaccia!
  • 46.
    Ad esempio: ffmpeg Questonon è un tutorial su ffmpeg, ma il punto è: È una faticaccia! Anche per informatici con esperienza.
  • 47.
    Ad esempio: ffmpeg Questonon è un tutorial su ffmpeg, ma il punto è: È una faticaccia! Anche per informatici con esperienza. E non è finita, perché lo streaming così com'è: 1) non è disponibile da un sito web 2) trasmette i dati in chiaro 3) non richiede autorizzazione al client
  • 48.
    Ad esempio: ffmpeg 1)richiede competenze sviluppo web 1) non è disponibile da un sito web 2) bisogna saper allestire connessioni TLS, tunnel, certificati crittografici, VPN 2) trasmette i dati in chiaro 3) Autenticazione web, DB utenti, OpenLDAP 3) non richiede autorizzazione al client
  • 49.
    Il costo delmettersi in proprio Fin'ora abbiamo: 1) web server (Apache, nginx, lighttpd) 2) mail server (Courier, Cyrus, Postfix, Exim, Qmail) 3) gestione utenti e autenticazione (OpenLDAP) 4) protezione crittografica (OpenVPN, OpenSSL, stunnel, strongSwan) 5) Internet parallela (Tor, I2P, FreeNet, GNUnet) 6) piattaforma social decentralizzata e libera ( Mastodon, Diaspora, pump.io, Solid) 7) rete autonoma/condivisa (Ninux, OpenWireless) 8) audio/video streaming (ffmpeg, gstreamer) a) piattaforma web condivisione multimediale ( MediaGoblin)
  • 50.
    Il costo delmettersi in proprio Fin'ora abbiamo: 1) web server (Apache, nginx, lighttpd) 2) mail server (Courier, Cyrus, Postfix, Exim, Qmail) 3) gestione utenti e autenticazione (OpenLDAP) 4) protezione crittografica (OpenVPN, OpenSSL, stunnel, strongSwan) 5) Internet parallela (Tor, I2P, FreeNet, GNUnet) 6) piattaforma social decentralizzata e libera ( Mastodon, Diaspora, pump.io, Solid) 7) rete autonoma/condivisa (Ninux, OpenWireless) 8) audio/video streaming (ffmpeg, gstreamer) a) piattaforma web condivisione multimediale ( MediaGoblin) Ognuno di questi da adito al premio “Sysadmin del mese”!
  • 51.
    Il costo delmettersi in proprio Fin'ora abbiamo: 1) web server (Apache, nginx, lighttpd) 2) mail server (Courier, Cyrus, Postfix, Exim, Qmail) 3) gestione utenti e autenticazione (OpenLDAP) 4) protezione crittografica (OpenVPN, OpenSSL, stunnel, strongSwan) 5) Internet parallela (Tor, I2P, FreeNet, GNUnet) 6) piattaforma social decentralizzata e libera ( Mastodon, Diaspora, pump.io, Solid) 7) rete autonoma/condivisa (Ninux, OpenWireless) 8) audio/video streaming (ffmpeg, gstreamer) a) piattaforma web condivisione multimediale ( MediaGoblin) Farli tutti insieme da soli fa diventare...
  • 53.
    Il costo delmettersi in proprio Ma ne vale la pena! ● In tempi di crisi (anche di garanzie delle libertà civili) essere preparati è bene ● È importante dare il segnale che la società civile è pronta e determinata a proteggersi ● Non sottovalutate la possibilità di poter aiutare persone non tecnicamente qualificate (giornalisti, politici, attivisti, medici, sindacalisti ...) ● Dimostrare alte competenze sistemistiche e di protezione dati è utile per il lavoro ● Espone a rischi, ma siamo già a rischio
  • 54.
    Il costo delmettersi in proprio Per semplificarsi il lavoro: ● Associarsi a gruppi/associazioni già attive ● Il numero fa sia la forza che la resilienza ● Soprattutto quelle internazionali e politicamente neutre (Gnu, FSF, TorProject, …) ➢ ...oppure fare attenzione ad essere veramente anonimi (ad es. A/I.org) ● Confrontarsi con chi ha già lavorato su progetti simili (Progetto Winston Smith) ● Formare gruppi di lavoro
  • 55.
    Il costo delmettersi in proprio Sul condividere la connessione: ● Nell'incontro pubblico della Tor Project a Roma, Forte Prenestino (2017), è stato fatto notare che la probabilità di uscire su Internet da un nodo italiano è dello 0,00….02% ● Sentenze della Corte di Giustizia della UE e della Corte Federale di Giustizia della Germania hanno stabilito che condividere la connessione ad Internet via WiFi non rende responsabili del suo uso da parte di terzi
  • 56.
    Il costo delmettersi in proprio Ma: ● È possibile che si sia querelati per attacchi informatici condotti contro terzi ● Fino alla sentenza la propria infrastruttura informatica potrebbe essere confiscata ➢ Potenzialmente per anni!
  • 57.
    Il costo delmettersi in proprio E quindi: ● Per proteggere la propria infrastruttura e PC è bene che il proprio AP (e nodo Tor, I2P, …) sia fuori di casa (terrazza condominiale?) e di proprietà di una persona giuridica ● La persona giuridica più semplice ed economica è un'associazione di promozione sociale ● Federazione Internet Libera?
  • 58.
    Grazie Agli sviluppatori, amministratori,partecipanti e sostenitori dei progetti elencati. Elenco siti web e pagine/articoli citati, nell'ordine di prima comparsa: ● https://www.techspot.com/news/77077-new-study-claims-data-harvesting-among-android- apps.html ● https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2757465 The biggest lie on the Internet ● https://www.cnet.com/news/security-researcher-i-keep-getting-detained-by-feds/ ● https://www.eff.org/de/pages/list-printers-which-do-or-do-not-display-tracking-dots ● https://arstechnica.com/information-technology/2017/06/how-a-few-yellow-dots-burned-the- intercepts-nsa-leaker/ ● https://www.wired.com/2009/04/watermarking-co/ ● http://locusmag.com/2018/07/cory-doctorow-zucks-empire-of-oily-rags/ ● https://riscv.org/ ● https://shop.puri.sm/shop/librem-5/ ● https://www.opennic.org/ ● https://f-droid.org/ ● https://guardianproject.info/ ● https://www.replicant.us/ ● https://lineageos.org/
  • 59.
  • 60.