RTFM READ THIS FUCKING MANUAL RTFM Read This Fucking Manual RTFM: READ THIS FUCKING MANUAL PROGETTO: Antonio Zingaro STAMPA: Comunicando S.R.L. Via XX Settembre, 25/27 76123 Andria (BT) www.stampacom.it Finito di stampare nel Novembre 2015 Materiale non sottoposto ad alcun tipo di copyright www.rtfm.computer INDICE Introduzione 5 1. Motore di Ricerca 9 2. Browser 15 3. E-mail 21 4. Smartphone 27 5. VPN 33 6. GPG 37 7. Trackers 43 8. MAC Spoof 47 9. Packet Sniffer 51 10. Comportamento 55 Glossario 61 INTRODUZIONE Il contenuto di queste pagine è dedicato a tutti coloro che nutrono il desiderio e sentono il bisogno di riappropriarsi della propria identità digitale e, inoltre, a quelli che hanno necessità di difendersi da ogni tipo di controllo e sorveglianza digitale, che sia esso effettuato dagli apparati dei governi o da qualche multinazionale a scopo commerciale. Sfogliando questo manuale vi troverete davanti a 10 capitoli: 10 step necessari a riappropriarsi della propria libertà digitale. Poichè lo scopo di questo lavoro è trasversale e in particolar modo dedicato anche a chi non ha familiarità con i mezzi tecnologici, si è pensato di ordinarli dallo step più facile allo step più difficile. Ad indicare il livello di difficoltà sarà un simbolo nell’angolo superiore destro. Il manuale è diviso in due sezioni in modo tale da renderne più semplice e partecipativa la fruizione. A questo proposito si è pensato di costruire l’“oggetto libro” come un dispositivo “doppio”. La prima parte (WHY), infatti, oltre a contenere 10 5 capitoli che spiegano le necessità etiche e teoriche dell’operare sul web mantenendo la propria privacy, rimandano ad una speculare sezione del testo raggiungibile semplicemente chiudendo e capovolgendo il libro e individuando il capitolo corrispondente. Una volta completata l’operazione vi troverete nella sezione “HOW” del manuale, contenitore delle nozioni tecniche necessarie a mettere in pratica i consigli dati al lettore nella parte “WHY”. Ma, in questo caso, si è ritenuto di mettere il lettore in una posizione attiva: per accedere ai contenuti della sezione “HOW” bisognerà “rompere” il sistema di sicurezza: le pagine contenenti le parti tecniche sono incollate tra loro e per accedere al contenuto, dovranno essere strappate dal lettore in modo tale che si crei tra esso e il manuale un rapporto diretto e ludico. Ogni capitolo rimanda infine ad uno specifico link attraverso il quale è possibile ricevere le stesse informazioni fornite dal testo in maniera elementare e video-ludica. All’interno del sito sarà possibile leggere e scaricare questo libro in quanto queste pagine non sono sottoposte ad alcun tipo di copyright, anzi scaricate, fotocopiate e diffondete! WHY RTFM - Read This Fucking Manual 8 1. MOTORE DI RICERCA Un motore di ricerca (in inglese search engine) è un sistema che consente di trovare nel mare magnum delle pagine della rete (circa 25 miliardi) le pagine che interessano all’utente. Senza un motore di ricerca internet sarebbe praticamente inutile. Uno dei campi in cui i motori di ricerca trovano maggiore utilizzo è quello del web. Esistono numerosi motori di ricerca attivi sul web. Il più utilizzato su scala mondiale, con un indice che supera gli 8 miliardi di pagine, è Google. Il dominio è stato registrato nel 1997 da Larry Page e Sergey Brin, allora studenti dell’Università di Stanford, dopo aver sviluppato la teoria secondo cui un motore di ricerca basato sull’analisi matematica delle relazioni tra i siti web (topologia) avrebbe prodotto risultati migliori rispetto alle tecniche empiriche usate precedentemente. Fino ad allora i motori di ricerca precedenti classificavano le pagine web secondo quante volte la parola cercata era contenuta in quelle pagine. Quindi, se per esempio si stava cercando la ricetta 9 RTFM - Read This Fucking Manual della “torta di mele”, la pagina che conteneva più volte la parola torta di mele era il primo risultato della ricerca. Naturalmente questo sistema riportava delle contro indicazioni perché, se si fosse creata una pagina contenente mille volte la combinazione “torta di mele” con una battuta sporca sulla torta di mele la mia pagina sarebbe risultata prima nei risultati. Brin e Page risolsero questo problema basandosi sui collegamenti ipertestuali (hyperlink o più semplicemente link). Quindi quando si cercava “ricetta torte di mele”, il sito migliore era il sito contenente una ricetta di torte di mele con il maggior numero di links provenienti da altri siti. Il Page-Rank funziona contando il numero e la qualità dei collegamenti alla pagina per determinare quanto sia importante il sito in questione. Di conseguenza risulterà più importante un sito che riceve più collegamenti da altri siti. Oggi l’algoritmo di Google è molto diverso e il Page-Rank ha perso importanza. Attualmente si basano su oltre 200 segnali univoci o “indizi” che consentono di intuire che cosa si sta realmente cercando. Questi segnali includono elementi quali i termini presenti nei siti web, l’attualità dei contenuti, l’area geografica e il Page-Rank. Questo algoritmo è diventato molto più sofisticato e le versioni più recenti rimangono segretissime. Oggi quando cerchiamo su google qualcosa, oltre a renderci conto che il sito riesce quasi a predire cosa stiamo cercando, ci rendiamo anche subito 10 Motore di Ricerca conto del fatto che i risultati che vengono forniti per una determinata ricerca saranno completamente diversi dai risultati che vengono forniti ad un altra persona che fa la stessa ricerca. Questo avviene perché Google memorizza le ricerche associate ai singoli utenti, sopratutto per “migliorare i risultati della ricerca”. Ma questo avviene anche per altri scopi, compresa la pubblicità personalizzata. Google conosce esattamente cosa abbiamo cercato, quando l’abbiamo cercato, dove l’abbiamo cercato, da che dispositivo, e via discorrendo. Con tutta una serie di altri servizi che Google offre al di là della ricerca (si pensi a mail, mappe, drive solo per citarne alcuni), esso raccoglie i nostri dati creandone una vera e propria identità digitale al fine di fornire annunci appropriati al consumatore. Al seguente link è possibile trovare una dimostrazione di quanto detto, 6 link per conoscere quello che Google sa di voi: http://goo.gl/z5NYCa WHY Una possibile soluzione per evitare di essere profilati da Google è utilizzare motori di ricerca che rispettano la privacy degli utenti, uno di questi è duckduckgo.com Cercare su DuckDuckGo permette di navigare in maniera completamente anonima, evitando di 11 RTFM - Read This Fucking Manual memorizzare alcuna informazione personale. Questa è l’essenza della loro politica sulla privacy. I risultati di DuckDuckGo nascono da una combinazione di oltre 100 fonti, incluse DuckDuckBot (il proprio crawler), Yahoo! Search BOSS, Wikipedia, Wolfram Alpha, Bing, Yandex, Blekko ed altri. Utilizza anche dati da siti di crowdsourcing, come Wikipedia e, per completare il quadro, “Instant Answers”, una casella in cima ai risultati che mostra brevemente una risposta diretta o vari termini correlati alla ricerca. DuckDuckGo è definito dai suoi creatori come un motore di ricerca che mette in primo piano la privacy e che non memorizza alcun indirizzo IP, non registra informazioni sull’utente, usa i cookie solo quando strettamente necessario (per le impostazioni), libera l’utente dalla “bolla filtrante” e dal tracciamento. Weinberg ha dichiarato che «DuckDuckGo non raccoglie o condivide informazioni personali. Questa è la nostra politica sulla privacy in poche parole» Una delle caratteristiche peculiari di DuckDuckGo è la possibilità di usare i comandi “!Bang”, che consentono all’utente di reindirizzare la propria ricerca su un sito specifico direttamente da DuckDuckGo. Se si imposta DuckDuckGo come motore di ricerca predefinito nella barra di navigazione e si desidera ad esempio effettuare una ricerca su Goog12 Motore di Ricerca le Immagini, basterà aggiungere !gi prima delle parola chiave, e DuckDuckGo cercherà direttamente le immagini su Google, pur mantenendo i vantaggi della ricerca anonima. !yt per YouTube !g per Google, !gi per Google Immagini !map per Google Maps !fb per Facebook, !tw per Twitter !w per Wikipedia !tpb per cercare su The Pirate Bay, !kat per KickAssTorrents e molti altri disponibili su : https://duckduckgo.com/bang In questo modo risulta semplice cercare anche su Google, scrivendo: !g “parolachiave” nella casella di ricerca di DDG, ma attenzione! In questo modo non si sarà immuni alla vista di Google. In tal caso potete utilizzare startpage.com un altro motore di ricerca che utilizza gli stessi risultati di Google, ma si comporta da intermediario, ricercando al posto dell’utente. http://www.rtfm.computer/01 13 RTFM - Read This Fucking Manual 14 2. BROWSER Il browser è quel programma che consente di usufruire dei servizi di connettività in Internet, o di una rete di computer, e di navigare su internet. Tra i più conosciuti vi sono Internet Explorer, Google Chrome, Mozilla Firefox, Safari e Opera. Spesso agli utenti del web sorge spontaneo chiedersi quale sia il browser migliore. Diventa impossibile proclamare un vincitore: escludendo a prescindere Internet Explorer, le alternative valide rimangono Firefox e Chrome. Nella lotta Mozilla Firefox vs. Google Chrome non è possibile infatti proclamare un vincitore assoluto: entrambi i browser sono validi e permettono di ottenere un’esperienza di navigazione superiore. D’altra parte i loro pregi, difetti, punti di eccellenza e di delusione sono in ambiti totalmente diversi tra di loro e potrebbero essere utili per qualcuno, completamente futili per qualcun altro. 15 RTFM - Read This Fucking Manual Ma tornando al punto, se state leggendo queste pagine è perché siete interessati a salvaguardare la vostra privacy. Due semplici ragioni per cui dal nostro punto di vista l’uso di Firefox è preferibile a quello Chrome: 1. Chrome è Google e questo costituisce un problema in sé per quello che riguarda tutto quello detto fin ora e lo scopo stesso di questo manuale: se qualcosa sul web è gratuito, significa che sei tu il prodotto che stanno vedendo e Google è proprio quello che di più “ci” vende. 2. Firefox è open source. Nasce dalle ceneri di Netscape ed è stato creato da Mozilla, che è un’associazione no-profit, formata da Mozilla Foundation e dalla Mozilla Corporation. WHY Dunque il browser ci permette di navigare nella rete, ma mentre ci colleghiamo da un sito all’altro, porta con sé un’altra miriade di altre informazioni: il nostro indirizzo IP, il nostro sistema operativo, i cookie, le estensioni, la risoluzione dello schermo, e altri tipi di informazione. Questo metodo di riconoscimento prende il nome di browser fingerprint (letteralmente impronta del browser), e premette di riuscire a risalire ad un determinato utente in una vasta cerchia. EFF (Electronic Frontier Foundation), un’organizzazione internazionale no-profit di avvocati e legali rivolta alla tutela dei diritti digitali 16 Browser e della libertà di parola nel contesto dell’odierna era digitale, ha messo a punto uno strumento per calcolare il proprio fingerprint. Nel nostro caso il browser che utilizziamo sarebbe riconoscibile tra quasi 2 milioni di browser. potete calcolare la vostra fingerprint al link : panopticlick.eff.org Ci sono varie soluzioni per arginare il problema a seconda dei casi, ma se state leggendo questo manuale c’è un motivo, garantire un anonimato solido. ATTENZIONE: La seguente soluzione non è infallibile, l’anonimato puro non è mai raggiungibile, ma mettendo insieme diversi fra gli strumenti che sono contenuti in questo manuale si può trovare un buon compromesso. Infine è importante ricordare che la gestione della sicurezza è principalmente un approccio mentale, in molte occasioni, anche quando non si sta usando il computer, è necessaria molta attenzione: ad esempio nell’usare i computer altrui, o quelli di un internet-point, si potrebbero lasciare le password su quei computer, permettendo ai visitatori successivi di entrare in possesso dei propri dati. 17 RTFM - Read This Fucking Manual Una delle soluzioni più efficaci è l’utilizzo di un’altro browser: TOR (The Onion Router), un sistema di comunicazione anonima per Internet. È una versione modificata di Firefox già configurata per utilizzare la rete TOR. TOR browser è un software che nasconde la sorgente e la destinazione del traffico e previene qualunque tipo di controllo esterno. Esiste da molti anni, e ha raggiunto una ottima stabilità, diventando in assoluto uno dei migliori tool salva-privacy di questo momento. È gratuito. La sua tecnologia permette di navigare in maniera quasi del tutto anonima; questo risultato viene ottenuto utilizzando una propria rete di server, sviluppata e gestita dal lavoro di associazioni in difesa dei diritti digitali e da individualità di tutto il mondo, che ti permette di far rimbalzare il traffico internet da una nazione all’altra prima di giungere 18 Browser a destinazione. Questo processo rende impossibile, ad ora, l’identificazione di chi lo usa attraverso l’indirizzo IP. Sì, TOR concede l’anonimato, ma non risolve gli errori “umani” in fatto di privacy. Se usando TOR ci si collega al proprio account Facebook o Gmail, “salta la copertura”, per cui bisogna imparare a usare lo strumento con la giusta praticità. TOR può tanto, ma non può salvare dalla stupidità umana. Rieffettuando il test della fingerprint con TOR il risultato che otteniamo è strabiliante, il computer in utilizzo risulta indentificabile tra soli 2000 computer. http://www.rtfm.computer/02 19 RTFM - Read This Fucking Manual 20 3. E-MAIL Nel caso l'utente/lettore di questo manuale sia un analfabeta digitale è possibile che non conosca cosa voglia dire avere una casella di posta elettronica. Una casella e-mail (dall’inglese «electronic mail», posta elettronica appunto) è esattamente come avere un postino nel proprio computer: si scrive una lettera, la si invia a un indirizzo e la posta viene recapitata attraverso l’interazione tra i server della propria e-mail e quelli del destinatario. Avere un account di posta elettronica vuol dire avere un nome e un indirizzo a cui farsi inviare e da cui spedire posta. Ci sono due principali modi per leggere la propria posta: guardarla via web attraverso il proprio browser (denominato webmail) o scaricarla sul proprio pc attraverso un cosiddetto client di posta elettronica utilizzando programmi come Thunderbird, Outlook Express, OSX Mail e molti altri ancora. 21 RTFM - Read This Fucking Manual Questi programmi sono in grado di parlare con il server e di recapitarvi le mail sul vostro pc. Ovviamente oltre a leggere la posta è possibile anche inviarla, sia via web come sopra, che dal computer, passando attraverso un altro servizio offerto da tutti i server di posta del mondo, l’SMTP, che serve appunto a ricevere la propria lettera e recapitarla al destinatario. È importante notare bene che tutte queste comunicazioni normalmente non viaggiano crittate lungo la rete, attraverso tutti i nodi che attraversano, ma in chiaro senza alcuna protezione. È facile pensare che se qualcuno volesse controllare non ci metterebbe molto a intercettare questi messaggi come se fossero volantini abbandonati sul marciapiede, per questo l’analogia migliore consiste nel pensare ai propri messaggi e-mail come a semplici cartoline postali... Gmail è il servizio di posta elettronica offerto da Google ai propri utenti, un tempo il motore di ricerca era separato dalla posta, oggi invece in nome della semplicità d’utilizzo questi due servizi sono praticamente inseparabili; al momento della registrazione di una nuova casella di posta, ci vengono richieste tutta una serie di informazioni dettagliate (nome, cognome, data di nascita, sesso, un’altro indirizzo email e un numero di telefono) allo scopo di rendere “più sicuro” il nostro account. Da ora in poi ogni volta che proviamo a fare una ricerca su google, quelle informazioni verranno associate a quell’account gMail, e così ogni volta che scrivere22 E-mail mo o riceveremo posta su quell’account, il contenuto verrà analizzato per migliorare le pubblicità da mostrarci. Che non vi venga in mente di pensare che intorno al vostro messaggio ci possa essere una busta che protegga la vostra privacy. Il colosso di Mountain View nel 2013 - in seguito ad una class action di alcuni utenti che accusavano Big G di leggere la propria posta - ha candidamente ammesso che gli utenti di Gmail non possono aspettarsi che la loro corrispondenza rimanga privata. La questione legale è abbastanza complessa e le poche pagine a disposizione non ci consentono di entrare nel dettaglio. Per farla breve: nell’agosto 2013 Google viene accusata di non rispettare la privacy dei propri utenti in quanto, per sua stessa ammissione, legge il contenuto delle mail dei suoi clienti (account gmail) ma anche di chi invia mail ad altri servizi. Il tutto per il solito fine economico spiegato sin dalle prime pagine di questo manuale: fare denaro. Come? pubblicità personalizzate, profilazione. Big G va in tribunale e iniziano i processi. Perché Gmail continua ad esistere e Google continua a leggere le nostre email? Bene, cerchiamo di rispondere: nell’estate del 2014 il software che analizza il contenuto della posta, trova nella casella di posta di un texano del materiale pedo-pornografico. Google allerta la polizia, il pedofilo viene arrestato e... vissero tutti felici e contenti. Ficcare il naso nella posta dei cittadini è servito a sgominare un pericoloso criminale. Non so ai let23 RTFM - Read This Fucking Manual tori di questo manuale, ma a noi sembra che questa sia la perfetta legittimazione di una potentissima arma. 1 Per evitare questo tipo di pericolo, il suggerimento qui fornito è di utilizzare servizi autogestiti. I servizi autogestiti sono delle piccole isole nella rete, spazi aperti dove individualità e collettivi forniscono strumenti e servizi di comunicazione liberi. Questi servizi sono gratuiti ma hanno un costo per chi li fornisce: per questo motivo è possibile nonché utile sostenerli con benefit e donazioni! I collettivi piu’ importanti a riguardo sono Autistici/Inventati, Riseup e Indivia e lo sono in quanto prendono contromisure per evitare di fornire informazioni sugli utenti alle autorità. Inoltre questi servizi mettono al centro delle priorità l’utente invece dei profitti. Questo li porta a fare scelte molto migliori nei nostri confronti. Ad esempio, Gmail ti “sconsiglia” di cancellare le email; molti servizi commerciali ti incentivano ad abbinare un numero di cellulare ad un account. Nessun server autogestito vi dirà mai di fare cose simili. 1 Google legge le mail per contrastare la pedofilia | http://pastebin.com/L8iummDT 24 E-mail WHY • • • • • Per una questione etica innanzitutto, poichè ci si vuole riappropriare della propria libertà di comunicare; Perché questi servizi non tengono traccia degli IP dal quale avvengono le connessioni; Perché potrebbero dar fastidio la marea di banner e offerte promozionali del servizio di posta, nonostante si fosse inizialmente presentato come gratuito; Perché quando qualcuno prova ad interrompere i servizi autogestiti, o a minarne la sicurezza, loro faranno il possibile per impedirlo; Perché non si vuole che le nostre attività in rete siano monitorate, elaborate e rivendute al miglior offerente (o a quello più convincente). http://www.rtfm.computer/03 25 RTFM - Read This Fucking Manual 26 4. SMARTPHONE Una miniera d’oro per chi è interessato alle nostre informazioni è lo smartphone, oggetto che contiene i nostri dati più riservati, i nostri contatti, le nostre foto, le nostre posizioni, le nostre chat, etc. Proteggerlo è buona pratica e molto spesso anche solo impostare un codice di sblocco può risultare utile. L'utente che sta leggendo questo manuale è probabilmente interessato alla privacy o all’anonimato, è quindi necessario precisare che tutti i telefoni posseggono però un identificativo chiamato IMEI che viene trasmesso durante ogni telefonata. Cambiare la scheda telefonica che si usa quotidianamente con 27 RTFM - Read This Fucking Manual una acquistata in maniera anonima potrebbe NON garantire l'anonimato completo, dal momento che è comunque possibile identificare il telefono. Serve quindi abbinare una scheda anonima con un cellulare non associato alla propria identità. Se in questi anni abbiamo imparato quanto possa essere semplice intercettare chiamate vocali, lo stesso si può dire per le comunicazioni VoiP, linee utilizzate, ad esempio, per le chiamate su Skype. Skype stesso è paragonaibile ad un malware, perché in grado di appropriarsi quasi interamente del computer (ha infatti accesso al microfono, alla webcam, al monitor, etc.), di accettare e inviare file, conservare e consegnare le tue informazioni a terzi. Una guida completa alla sicurezza del proprio smartphone richiederebbe un’altro manuale, questo lavoro è piuttosto una guida generale alle tecnologie da noi utilizzate. Ci sono varie applicazioni che ci consentono di aumentare il livello di sicurezza per chi lo utilizza ai fini di mediattivismo. Per esempio: Obscura Cam consente di offuscare i volti delle persone presenti in una foto in modo da renderli irriconoscibili. Mumble è un ottima alternativa a Skype, in quanto offre anch’esso un servizio VoiP, ma crittografato. TextSecure e Surespot sono essenzialmente dei cloni di whatsapp, ma la comunicazione ha una cifratura end-to-end. 28 Smartphone WHY Le rivelazioni di Snowden hanno dimostrato quanto le intercettazioni siano una fonte preziosa per chiunque. Secondo i documenti l’NSA ha messo in piedi una complessa rete di spionaggio, basata su programmi come PRISM, XKeyscore e Tempora, in grado di intercettare il traffico internet e telefonico di utenti di ogni parte del mondo. A tal fine l'NSA ha usufruito oltre al supporto di altre istituzioni statunitensi, quali l'FBI o il Dipartimento di Giustizia, anche di importanti società private. Tra gli scopi (oltre alla lotta al terrorismo e la sicurezza nazionale) i vari programmi di sorveglianza sono stati impiegati per valutare la politica estera e la stabilità economica di altri paesi, e per raccogliere informazioni riservate di natura commerciale, anche riguardanti soggetti privati. Attraverso il programma di sorveglianza PRISM l'NSA ha accesso diretto ai server di molte delle principali aziende dell'informatica statunitense, quali Microsoft, Google, Yahoo!, Facebook, Apple, YouTube e Skype. Alcune di tali aziende hanno anche collaborato con l'NSA per craccare i sistemi di criptazione dei dati utilizzati. L'agenzia monitora quindi le attività degli utenti, compresi scambi di messaggi, foto e video, conservando in particolare le liste di indirizzi utente usate nei servizi e-mail e di messaggistica istantanea. Secondo un articolo del Washington Post in un solo giorno del 2012 l'agenzia ha collezionato oltre 400.000 indirizzi mail solo 29 RTFM - Read This Fucking Manual da Yahoo!. Detto ciò, i consigli di questo capitolo, come degli altri del resto, non vi offriranno una sicurezza totale, soprattutto se il vostro smartphone è già compromesso. Esistono vari applicativi, come già si è detto, che consento di comunicare dallo smartphone utilizzando la criptazione. Qui ci limiteremo a parlare di un pacchetto sviluppato dalla Open Whisper System, un gruppo di sviluppatori no-profit che si impegna a “rendere le comunicazioni private semplici” come suggerisce il loro claim. Le loro app sono state inserite nella guida di autodifesa dell’EFF e secondo alcune rivelazioni rappresentano una delle “maggiori minacce” per l’NSA, quindi fa evidentemente al caso nostro Le app che sviluppano sono essenzialmente tre: per Android: Text Secure: messaggistica criptata Red Phone: comunicazione vocale per iOS: Signal: app che racchiude sia la messaggistica che le chiamate vocali ed è compatibile con la versione android. Le chat utilizzano un protocollo di criptazione che permette di comunicare privatamente e supporta le chat di gruppo. La funzione più interessante è senza dubbio quel30 Smartphone la della comunicazione vocale. L’app ha un meccanismo interno per verificare che non sia in corso un attacco di tipo man-in-the-middle. Durante la chiamata sul display degli interlocutori appaiono due parole. Se le parole sono esattamente le stesse su entrambi i dispositivi, la chiamata è sicura. http://www.rtfm.computer/04 31 RTFM - Read This Fucking Manual 32 5. VPN Se l'utente/lettore è arrivato fino a qui, significa che in parte ha compreso i rischi che la propria identità potrebbe incorrere quotidianamente utilizzando internet. Se finora si sono suggerite app o siti per aiutare l'utente a mantenere i propri dati sicuri, in questi capitoli si scenderà un po’ più nel tecnico. Iniziamo allora a parlare di VPN (Virtual Private Networks) una tecnologia che permette di proteggere il flusso di dati prodotto dalla propria navigazione inserendolo in una sorta di canale virtuale cifrato tecnicamente chiamato tunnel. Questo permette di tutelare piuttosto efficacemente il proprio anonimato e protegge dal rischio di intercettazioni sulla linea ADSL domestica. 33 RTFM - Read This Fucking Manual A differenza del TorBrowser, tendenzialmente più sicuro perché anonimizza il traffico generato dal tuo browser, la VPN cifra ed anonimizza tutto il traffico internet generato dal computer (client mail, client instant messaging, client ftp, etc.). WHY • • • Il VPN può essere utile per “superare” in modo sicuro condizioni di rete svantaggiose come ad esempio reti aziendali, hotspot pubblici o anche la propria linea domestica, se si suppone che essa possa essere controllata. È anche utile per evitare di subire intercettazioni da parte di governi, aziende, o enti di profitto con scopi commerciali, in quanto queste connessioni vengono criptate. Per evitare la censura, sia quella di stato che quella aziendale; Infatti molti siti vengono resi irraggiungibili anche in Italia. Tendenzialmente nei luoghi in cui viene offerta una connessione Wi-Fi, siti tipicamente visibile da una connessione privata vengono resi inaccessibili. Questo accade perchè questi siti vengono ritenuti inadeguati, magari per motivi politici, religiosi, perche’ ritenuti pornografici, etc. 34 VPN http://www.rtfm.computer/05 35 RTFM - Read This Fucking Manual 36 6. GPG / PGP Pretty Good Privacy (PGP), creato da Phil Zimmermann, è un programma che può essere usato per proteggere la privacy, per aggiungere un filtro di sicurezza alle comunicazioni e per dare autenticità ai messaggi in formato elettronico. E' possibile criptare ogni informazione privata e personale (che si tratti di e-mail, file o di un intero hard-disk) rendendo difficile intercettare o “rubare” i contenuti originali delle comunicazioni a persone non autorizzate. Inoltre, offre una funzionalità chiamata firma digitale, che permette d’inviare messaggi verificabili dal ricevente garantendo la sicurezza che il messaggio non è stato modificato durante il processo d’invio e che si è gli unici mittenti. Purtroppo le ultime versioni di PGP non possono essere considerate totalmente sicure, in quanto non è consentito all'utente di controllare il codice del 37 RTFM - Read This Fucking Manual programma. Ad oggi la tecnologia PGP, appartiene alla casa di produzione software Symantec. Questo è uno dei motivi per cui è nato GPG (Gnu Privacy Guard), realizzato dalla Free Software Foundation, un programma in tutto e per tutto analogo al PGP, ma rilasciato sotto licenza Gnu e di cui è verificabile il codice. S’integra facilmente con la maggior parte dei client di posta ed è disponibile per un ampio ventaglio di sistemi operativi. In questo modo PGP può essere usato da tutti con facilità. Con il software di crittazione si crea una chiave di due parti: una pubblica e una privata. La parte pubblica della chiave viene trasmessa alle persone con cui si vuole comunicare. Solo l'utente può usare la chiave privata. Quando si scrive un messaggio di posta elettronica si usa la chiave pubblica del destinatario per crittarlo. Il processo di crittazione inserisce una sorta di “lucchetto” elettronico nel messaggio. Anche se questo è intercettato durante il suo tragitto, il suo contenuto è inaccessibile per mancanza della chiave. Quando il messaggio arriva, il destinatario inserisce una password (composta da una o più parole). Il software usa la chiave privata per verificare che per la crittazione sia stata usata la chiave pubblica del destinatario. Usando la chiave privata, il software sblocca la crittazione e consente di leggere il messaggio. 38 GPG Un messaggio criptato di solito ha un’aspetto simile a questo: -----BEGIN PGP MESSAGE----Version: GnuPG v1.4.2.10 hQEMAyAXkJC2I+NYAQf/dAPmS9pAawmTsTMxuN3qW4YSjup2E9GZZI8x4ikwAIrh poPumljoUR5tqsf5+xvtrOpamY3qaTeUGCadtQiqCod2zrfZEA7iLUtcO2i47yuK VCT7yY1SKWhtAvElrkd48k0CY8HMMRpGWMdXlvfnZNxl3lEo2F1oIH45xsUo9HJ8 9z0e0Jlm5oe3KCMSOPDqIQRvAeWHSruyeLtyUuaCWsdu9JaSEd1j886wxCbbCzrp r2H6MPmd35gpthoIR8QjbAF7bzpnltXRZrs4Aex31o4YrjW4Ns/S2w== =Yxjk -----END PGP MESSAGE----- 39 RTFM - Read This Fucking Manual Invece una chiave pubblica ha questo aspetto -----BEGIN PGP PUBLIC KEY BLOCK----Comment: GPGTools - https://gpgtools.org mQENBFPQ5wcBCAC6GHljsC7XtqJ4Y60R6ZQ84NiqTGCOO3QPYJLKQJmgteSpyQ9Q AqRRqfCOiyKv5f0f7VFzGtbbXDU8GSN3iX7v1oJzoqoCB4OH+ZZS0+olEjYcwnSl ZdWp4Kvu7Iw4sfOwlXp2VLi54RzHuufLwKSWTSfI2wb8XFacy/ZAuobcr3f/ZtXn zWsssQ+DK9tQBKpYIKfFQTi7p/Vyw6+/GelWgGUz1/qWNLUB7YPJ7qlu+3YFoqp+ zNB1SKZAlP+kBT/rN+1WQqNB0bKmsO8lMME3RWBj7MPNNj9/6mPVCx9XtQ0V7XEf bYPcbQbFnPxWsCM4xuuTNZictdFhbLuNvHUDABEBAAG0IEFudG9uaW8gWmluZ2Fy byA8YW56aW5AYW5jaGUubm8+iQFABBMBCgAqAhsjBQkJZgGABQsJCAcDBRUKCQgL BRYCAwEAAh4BAheABQJVNOM4AhkBAAoJED5OZcQYmCHMOH0H/278uyjPbtE2ISez FACremsDwDd3E9vIjuUYXB6gVBT6AoC8H+T3NHe3aEhDdhdW0YlrYGq4Ciks2jJV rLfjqnF5nNJ7NYRMQ9XaZXcfOVJuUFaRIGNMJpd5uhaA+32lsgfzoOswN2Bhluxk rJEIZqjZs1x75yVueGR8An9AM4F3XYP7kFDpIhL/KQH73aCGBDMLapVQAFF9HGHC ILoA5xYPtCccQVG6pVcP9TJzYmtXy0nOZ2sztZ5VCIIgYBi55GwRGZ3xZ1PFfana Y8HjN6xaeHXT+jizwflqS88bpDm7ZSJ+nR5pX95Dyy+pFw4WdrXzQeu2AePZWk5h TVBpCzq0JkFudG9uaW8gWmluZ2FybyA8emluZ2EuYW50b0BnbWFpbC5jb20+iQE9 BBMBCgAnBQJT0OcHAhsjBQkJZgGABQsJCAcDBRUKCQgLBRYCAwEAAh4BAheAAAoJ ED5OZcQYmCHMF0sH/0iKVs8wS5bJnx92Xlgr+30Tihp+SKvl8eHaEtMMsQ5qPGdN vNJHqNPlIos7yA+SZML5xvSvDITSg5iXNvwp9e9Q29GBuST8H50lR6iAUw5T/y1J SkY+dP2DFubWJrMzkdtyqIqNzXGbn94fE8uMdE4arMIC/QHmwTQhZ13cyd/Y+RbD wQ0X0cLcvO+YaDvCUWB5A9R4qA9JMwkLkT4xf14TZpP6m7VZEkt5hGa65Kl1J+qS buebTfsBzN2N4cWTHt4+uRRAengbNQdNiHX12XrNeLH/igly5kEPgwUlfROmZTFm A7mTznFcpMMuklLKlzvaHXRmtM0r+Jcn7qqvGLe5AQ0EU9DnBwEIAKm0IWA/Db+F pOkwFXdm+LjtqDLwcgRAcer0vMj3B0hgUed5LJpogGlJjdsmMPktVpJhtAZgMWyf q9+TTzJU/PjZwJMHTkWjFulrS3987KpSdxbX2qxm6++iv2I6T31FBmM73LcDgQlH 3UQIv65v568iM1/LYx22os9aOKlPn95G9/TgzTzeF3hPJB/Kh80I6Ii9BuOcLSi0 1/G56Sk1+g94WZhIAipHsGfUcVf5jDMNgYrcLW+PBUCz4l85qY3yCtokd4VXTOSm tqzwFniuAFivM2X4Kel+qXawI8HMoT2hkMuQfzOvGEeYRsCGAlUln7pLq1/o5xCa 51UbQhlevPUAEQEAAYkBJQQYAQoADwUCU9DnBwIbDAUJCWYBgAAKCRA+TmXEGJgh zLCbCAC2zlU73EEhE8wc1P2tSUiQ+NRj7IPnbPqS2Dy//Z5fkThQHl1D51gWnqwB BHD23S4qG9BrcmuBZKAK1qr8kdBuVsZ6NP1B5qieWwfxGLS4gg6teFayUzZV07Qp DN1HUyupH+9e/gcrZDuwv1kWtCWqdN0Vq2A0uvfgjLcje8WDlvOPd4PC1eK1srQA OBALyi0jRVJphQas02i64UzwnCDWzHrLLq/45reit8RPjEtpKdLe8idh53HenXMY 4p3qDyJK73LnkpFTIBVQccE/R/OXy1aptZOIBt5Yvu9floMX3uMJpaZt1K3KJVtN X3HLnFyNYqZMpsFiFL+lHprPZWvP =MRnC -----END PGP PUBLIC KEY BLOCK----- 40 GPG WHY È ormai risaputo che utilizzare servizi commerciali priva di ogni riservatezza le proprie comunicazioni. Nulla impedisce a Google, ad esempio, di leggere tutte le conversazioni, consegnarle alle forze dell’ordine o analizzarle per proporti della pubblicità mirata. Anche se si usano servizi più fidati, come Autistici/Inventati, Riseup, Indivia o Ortiche, non è comunque una buona pratica di sicurezza quella di mandare email leggibili da chi gestisce la propria casella email. Una mail che non è stata crittata ed è stata inviata tramite Internet è come una cartolina senza busta: postini, portieri, vicini e chiunque altro possa venirne in possesso sono liberamente in grado di leggere il messaggio scritto dall'utente. Non ci stancheremo mai di ricordare che l'uso della crittografia non serve a proteggere solo la propria privacy, ma anche quella dei propri corrispondenti. http://www.rtfm.computer/06 41 RTFM - Read This Fucking Manual 42 7. TRACKERS Come abbiamo visto precedentemente, ogni volta che navighiamo lasciamo sparse per la rete una serie di informazioni che ci riguardano: la nostra cronologia, la nostra posizione, il nostro sistema operativo. Tutte queste informazioni sono utili alle aziende pubblicitarie per fornirci la pubblicità che più ci si addice. Abbiamo tutti notato come ogni volta che cerchiamo un paio di scarpe, dei libri, o qualunque altro oggetto, questo sembrerà seguirci: lo troviamo in tutte le pubblicità presenti in altri siti. Bene, c’è un modo per evitare che il venditore di scarpe sappia che siamo interessati a quelle scarpe e che quindi continui a riproporcele all’infinito negli altri siti web che visitiamo. Questa soluzione è Ghostery. 43 RTFM - Read This Fucking Manual Ghostery è un add-on per il browser che ti permette di capire quali network pubblicitari, fornitori di dati comportamentali, web editor, e altre società sono interessati alle tue attività. Inoltre fornisce ulteriori informazioni su ciascuno di essi e permette di bloccarli singolarmente. WHY La risposta si potrebbe riassumere in: perché vogliamo riprendere il controllo dei dati che condividiamo. Immaginiamo di aver fame e di gradire la nostra pizza preferita, per esempio una 4 formaggi, e di comprarla nello stesso posto da molto tempo. Dopo un po' il pizzaiolo inizierà a riconoscerci e ogni volta che entreremo in pizzeria non avremo più bisogno di ordinare; il pizzaiolo in automatico ci preparerà la nostra 4 formaggi. Un giorno però, dall’altra parte della nazione, abbiamo proprio voglia di una pizza e di provare una pizzeria in quella città dove di fatto nessuno ci conosce. Immaginiamo di entrare in pizzeria e prima ancora di poter dire che pizza desideriamo, il pizzaiolo esordisce dicendo: “4 formaggi come al solito?!” Sarebbe senza dubbio destabilizzante e strano. Così dopo esserci ripresi dallo shock iniziale ci facciamo coraggio e decidiamo di chiedere al pizzaiolo come mai conosce i nostri gusti così bene. Lui ci risponde che lui e altri pizzaioli fanno parte di 44 Trackers un’organizzazione di pizzaioli nella quale raccolgono i gusti di tutti i loro utenti e li scambiano tra di loro per offrirci sempre la pizza che fa per noi. I cookie e i tracker di internet funzionano nella stessa identica maniera. tutto quello che clicchiamo, leggiamo, saltiamo, compriamo, vendiamo o vediamo viene tracciato da centinaia di agenzie. Ghostery ci permetterà di conoscere quali sono le compagnie che ci stanno tracciando e ci permetterà di scegliere quali possono continuare a raccogliere informazioni. http://www.rtfm.computer/07 45 RTFM - Read This Fucking Manual 46 8. MAC SPOOF Se il lettore è arrivato fin qui significa che non è ancora soddisfatto del grado di anonimato raggiunto. Ed è un bene perché come ricordato più volte in precedenza il vero anonimato non esiste. In questo capitolo parliamo di “MAC Spoofing”, una tecnica che ci permette di modificare l’indirizzo MAC della macchina. È bene, nonché doveroso, fare prima alcune precisazioni: che cos’è un indirizzo MAC? L'indirizzo MAC (in inglese MAC address, dove MAC sta per Media Access Control) è un codice univoco che possiede qualunque dispositivo in grado di collegarsi ad una rete. 47 RTFM - Read This Fucking Manual Ogni dispositivo è quindi riconoscibile tramite questo codice, che si presenta con 12 cifre esadecimali, dove le prime sei cifre individuano il produttore della scheda di rete, mentre le successive sei corrispondono al numero di serie della scheda stessa. Prendiamo in esempio il codice MAC: 00:14:22:01:b3:45. Le cifre 00 14 22 individuano l’azienda produttrice, in questo caso la DELL, le cifre 01 b3 45 invece individuano esattamente la scheda di rete. Con il “MAC Spoofing”, siamo in grado di modificare l’indirizzo MAC della nostra macchina e quindi non essere riconoscibili. WHY La ragione più importante per modificare l’indirizzo MAC è tutelare la propria privacy e sicurezza. Chiunque può accedere al nostro indirizzo MAC con pochi comandi da terminale. Si può essere monitorati facilmente utilizzando il proprio indirizzo MAC. Nel 2013 a Londra erano stati installati dei bidoni della spazzatura che tracciavano i movimenti delle persone e personalizzavano gli annunci pubblicitari basandosi sull’indirizzi Mac dei loro cellulari2. 2 This recycling bin is following you | http://qz.com/112873 48 MAC Spoof Tuttavia la modifica dell'indirizzo MAC non è necessariamente malevola: • Un utente può voler modificare in modo legittimo l'indirizzo MAC di un precedente dispositivo hardware per riottenere la connettività dopo un malfunzionamento hardware. • Bypassare restrizioni del network qualora l’amministratore avesse impostato delle restrizioni sul tuo indirizzo Mac. • Oppure, per esempio, se in aeroporto è permesso navigare gratuitamente solo per i primi 30 minuti, cambiando l’indirizzo Mac si avranno altri 30 minuti a disposizione. ATTENZIONE: La modifica non è permanente, ma si dovrà rifare l’operazione ogni volta che si spegne e si riaccende la macchina; cambiare definitivamnete il MAC Address è impossibile, con questa tecnica potete semplicemente mascherarlo. http://www.rtfm.computer/08 49 RTFM - Read This Fucking Manual 50 9. PACKET SNIFFER Si definisce sniffing (dall'inglese, odorare), l'attività di intercettazione passiva dei dati che transitano in una rete telematica. Tale attività può essere svolta sia per scopi legittimi (ad esempio l'analisi e l'individuazione di problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti contro la sicurezza informatica (intercettazione fraudolenta di password o altre informazioni sensibili). I prodotti software utilizzati per eseguire queste attività vengono detti sniffer ed oltre ad intercettare e memorizzare il traffico offrono funzionalità di analisi del traffico stesso. Tra i software più comuni, con licenza libera e disponibile per le più diffuse piattaforme, quali la famiglia Unix, Microsoft Windows e Mac OS X, bisogna citare Wireshark 51 RTFM - Read This Fucking Manual che offre tutte le funzionalità di analisi attraverso un'interfaccia grafica. Questo software riesce a "comprendere" la struttura di diversi protocolli di rete, è in grado di individuare eventuali incapsulamenti, riconosce i singoli campi e permette di interpretarne il significato. Può essere utilizzato per vari scopi, l’intento di questo capitolo è mostrare con che facilità è possibile entrare in possesso di dati sensibili se non si prendono le giuste precauzioni. Come nei capitoli precedenti ci limiteremo a fornire il link del programma, e qualche guida, perché le pagine a nostra disposizione non ci permetterebbero di entrare nel dettaglio. Sta di fatto che la rete è piena di guide e tutorial (anche in italiano). Per comprenderci meglio, Wireshark analizza il traffico di rete e cattura le connessioni in entrata e uscita da uno o più pc, le pagine visualizzate sul web, le password immesse, i cookie salvati. È un ottimo sniffer e affiancato ad una connessione in una rete non protetta può diventare molto pericoloso. WHY • Wireshark può essere utile per il web debug. Avete mai avuto problemi controllando il flusso di dati - per esempio si richiedeva un determinato servizio, ma non siamo sicuri che la richiesta sia andata a buon fine? O richieste http non valide? Se una (o entrambe) delle si52 Packet Sniffer • • tuazioni vi sono famigliari, allora Wireshark fa al caso vostro. Anche se inizialmente i dati restituiti dal sofware sembrano piuttosto complicati (e c'è un sacco di spazzatura inutile tra i dati catturati), si possono impostare facilmente dei filtri specifici per vedere solo quello di cui abbiamo bisogno. Catturare "roba" interessante. Possiamo vedere come un sacco di contenuti che vengono utilizzati in vari siti o applicazioni sono di fatto trasmessi attraverso canali aperti senza che sia necessaria alcuna autenticazione. Essere certi che ogni applicazione acceda alla giusta risorsa. Possiamo infatti controllare che ogni applicazione che utilizziamo, che accede ad internet, acceda solo alle risorse di cui necessita per funzionare. Wireshark analizza ogni tipo di trasferimento - naturalmente, alle volte è complicato capire quali dati vengono passati tra le macchine dato che sono criptati, ma comunque, è interessante tenere traccia almeno del traffico HTTP. http://www.rtfm.computer/09 53 RTFM - Read This Fucking Manual 54 10. COMPORTAMENTO bonus track Quest’ultimo capitolo del manuale sarà meno complesso dal punto di vista tecnico rispetto ai precedenti, in quanto contiene per lo più nozioni di tipo etico, ma non va in alcun modo sottovalutate. Dire che questo è l’ultimo capitolo sarebbe come dire che questo è l’ultimo strumento per la propria sicurezza digitale. E questo non può essere vero in quanto come detto, ripetuto in tutti gli altri capitoli, avere una sicurezza matematica di essere anonimi on-line è impossibile. Il manuale non può essere finito, se lo fosse sarebbe la fine del gioco. Deve essere infatti in continuo aggiornamento. Se si ha un sistema finito di difesa è più facile per l’attaccante entrare, con un sistema in continuo mutamento invece risulta più difficile, con l’unica differenza che qui non muta la difesa, ma l’attacco. 55 RTFM - Read This Fucking Manual Sono in continuo cambiamento le piattaforme che utilizziamo per comunicare, sono in continuo cambiamento i dispositivi, sono in continuo cambiamento le nostri reti di contatti, ecco perché è impossibile avere un manuale finito. Bisogna inquadrare l’attaccante, capire da chi ci stiamo difendendo. Se siamo attivisti e dobbiamo difenderci dalla polizia o dalla NSA ci serviranno un sacco di strumenti, alcuni dei quali non sono presenti in questo manuale e altri magari sono superati in quanto la tecnologia nelle loro mani è esponenzialmente più potente della nostra. Se invece il nostro attaccante è nostra madre, molto probabilmente una buona password è sufficiente per proteggere i nostri dati. Molto probabilmente se avete quasi portato a termine la lettura di questo manuale, non sarà la mamma a spaventarvi. Queste pagine non hanno lo scopo ambizioso di racchiudere in poco spazio tutti gli strumenti dell’autodifesa digitale. Lo scopo invece è invogliare il lettore ad interrogarsi su quali e quanti dati produciamo, quali e quanti individui o aziende, possono accedere ai nostri dati. Utilizzare programmi sicuri su un computer non sicuro è poco utile; allo stesso modo, nessuna tecnica crittografica ci proteggerà da una password banale. Una porta blindata è inutile, se si lascia la chiave sotto lo zerbino. È naturale chiedersi quanto siano realistici questi problemi e chi sia materialmente in grado di compiere gli attacchi informatici per impadronirsi dei 56 Comportamento propri dati. Alcuni attacchi sono accessibili a molti, altri richiedono risorse e capacità meno comuni. Ad esempio, un collega invadente potrebbe leggere le nostre e-mail mentre siamo lontani dal computer per una pausa. La polizia invece preferisce sequestrare il computer per compiere analisi approfondite: sta a noi fare in modo che queste analisi non portino a nulla! Situazioni e soluzioni diverse quindi a seconda del tipo di attacco del quale si diventa bersaglio. WHY Che siate attivisti o semplici fruitori della rete, uno dei consigli è quello di abbandonare la piattaforma Windows. Anche OS X non è poi così immune dai malware. Un malware è un programma che si infiltra per azioni arbitrarie su un computer senza che noi riusciamo ad accorgercene. Anche se ancora non molto diffuso è il più pericoloso tra gli attacchi al quale possiamo essere soggetti perché permette l’accesso completo al nostro computer e, di conseguenza, anche a tutti i nostri dati. Ad esempio la polizia li utilizza per controllare gli indagati attraverso la webcam e il microfono del loro computer. L’utilizzo di malware come strumento di intercettazioni si sta diffondendo e il target più vulnerabile a questo tipo di attacchi è il sistema operativo Microsoft Windows. Non sono invece noti attacchi seri a GNU/Linux. 57 RTFM - Read This Fucking Manual Il rimedio migliore per proteggersi da questo genere di attacco è abbandonare Windows a favore di un sistema operativo open source come GNU/Linux ed acquisire un po’ di destrezza nel suo utilizzo. Per proteggere i dati dal sequestro, la soluzione più semplice ed efficace è la cifratura del disco. Nella pratica, questo richiede l’inserimento di una password all’avvio del computer. Se la password è sufficientemente complessa e viene mantenuta segreta, il contenuto del disco sarà indecifrabile. La cifratura del disco di sistema non protegge dati messi su USB o dischi esterni. Un ulteriore motivo per scegliere la cifratura del disco è la possibilità di scaricare le e-mail con Thunderbird, cancellandole dai server di posta e custodendole al sicuro sul proprio disco cifrato. Una password “sicura” aiuta a prevenire accessi indesiderati al proprio account. Spesso, per pigrizia, si imposta una stessa password per accedere a più servizi in rete. Inoltre, password semplici possono essere indovinate da programmi appositi. È bene condividere alcune considerazione per la gestione di una password: • Non si dovrebbero usare password importanti in contesti non sicuri (internet point, computer di persone non fidate o di persone di cui ci si fida “personalmente” ma non tecnicamente). Nel caso questo avvenga cambiare la password (da un computer fidato) appena possibile. • Non usare password facili: il nome, la data di nascita o altri dati noti. Non usare parole sem58 Comportamento plici, usare combinazioni di lettere MaIuSC0l3 e minuscole, combinare numeri e simboli. Lunghezza minima consigliata: 8 caratteri. • Non condividere le password se non è proprio necessario. • Diversificare il più possibile la password o comunque utilizzare sempre password diverse per contesti diversi. • Se il computer non è cifrato, la password memorizzata sul proprio browser sarà registrata in chiaro; valutare quindi di non salvare affatto quelle particolarmente importanti (o meglio cifrare il disco!) Quando si cancellano i dati sul proprio PC ne rimangono comunque delle tracce sul disco ed è possibile, per un tecnico forense, recuperarli completamente o in parte attraverso l’uso di opportuni software. Alcuni programmi però permettono la cancellazione sicura dei file, così che sia impossibile recuperarli successivamente. Per finire, è utile ricordare che la gestione della propria sicurezza è principalmente un approccio mentale: in molte occasioni, anche quando non si sta usando il computer, è necessaria molta attenzione. Questo nell’usare i computer altrui, o quelli di un internet point dove si potrebbero lasciare le proprie password, permettendo ai visitatori successivi di vedere i propri dati. Un piccolo, idiotissimo errore potrebbe costare molto caro. 59 RTFM - Read This Fucking Manual 60 GLOSSARIO C ifratura end-to-end: un particolare processo di criptazione e decriptazione che assicura che un messaggio venga trasformato in un messaggio segreto dal mittente originale e possa essere decodificato solo dal destinatario finale. C rawler: detto anche web crawler, spider o robot, è un software che analizza i contenuti di una rete (o di un database) in un modo metodico e automatizzato, in genere per conto di un motore di ricerca. C rowdsourcing: da crowd, “folla”, e outsourcing, “esternalizzazione” di una parte delle proprie attività") è un modello di business nel quale un’azienda o un’istituzione affida la progettazione, la realizzazione o lo sviluppo di un progetto a un insieme indefinito di persone non organizzate precedentemente. Questo processo viene favorito dagli strumenti che mette a disposizione il web. Il crowd61 RTFM - Read This Fucking Manual sourcing inizialmente si basava sul lavoro di volontari ed appassionati, che dedicavano il loro tempo libero a creare contenuti e risolvere problemi. La community open source è stata la prima a trarne beneficio. L'enciclopedia Wikipedia viene considerata da molti un esempio di crowdsourcing volontario. H acktivista: Nato dall'unione di “hack/hacker” e “attivista”, il termine indica chi utilizza i computer e internet per compiere proteste o azioni di tipo politico/sociale. IP : l’indirizzo IP è una serie di numeri che identifica una connessione internet e quindi chi la sta usando. Obiettivo principale di ogni hacker ma anche di chiunque voglia essere anonimo in Rete è quelli di mascherare il proprio IP, nascondendolo dietro altri. Lo si può fare in vari modi: usando un web proxy; una VPN; la rete Tor etc. M alware: qualsiasi software creato allo scopo di causare danni a un computer, ai dati degli utenti del computer, o a un sistema informatico su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato di “programma malvagio”. M an-in-the-middle: traducibile in italiano come "uomo nel mezzo"), in informatica indica un tipo di attacco crittografico, meglio conosciuto come man in the middle attack, MITM 62 Glossario o MIM , nel quale l'attaccante è in grado di leggere, inserire o modificare a piacere, messaggi tra due parti comunicanti tra di loro. Caratteristica è il non permettere che nessuna delle due sia in grado di sapere se il collegamento che li unisce reciprocamente sia stato effettivamente compromesso da una terza parte, ovvero appunto un attaccante. L'attaccante così è in grado di osservare, intercettare e replicare verso la destinazione prestabilita il transito dei messaggi tra le due vittime. S erver: (dall'inglese (to) serve «servire») in informatica è un componente o sottosistema informatico di elaborazione e gestione del traffico di informazioni che fornisce, a livello logico e fisico, un qualunque tipo di servizio ad altre componenti (tipicamente chiamate clients, cioè clienti) che ne fanno richiesta attraverso una rete di computer, all'interno di un sistema informatico o anche direttamente in locale su un computer. S niffer: Conosciuto tecnicamente come “packet analyzer” (network analyzer, protocol analyzer, Ethernet o Wireless sniffer), lo sniffer è un software o una parte di hardware che intercetta e memorizza passivamente i dati che transitano su una rete telematica o su parte di essa. Ci si può servire di questi programmi sia per scopi legittimi (ad esempio l’analisi del traffico, l’individuazione di problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti (intercettazione fraudolenta di informazioni sensibili). Per 63 RTFM - Read This Fucking Manual intercettare i dati in una rete locale è necessario avere accesso fisico al mezzo della trasmissione. La strategia di difesa che può essere implementata contro questo genere di intrusione è la crittazione del traffico.” T or: Acronimo di The Onion Router, è un sistema di comunicazione anonima per Internet basato sulla seconda generazione del protocollo di onion routing. Tor protegge gli utenti dall’analisi del traffico attraverso una rete di onion router (detti anche relay) gestiti da volontari. Tale rete permette di rendere anonimo il traffico in uscita e di realizzare servizi anonimi nascosti. Originariamente sponsorizzato dallo US Naval Research Laboratory, è stato un progetto della Electronic Frontier Foundation e ora è gestito da The Tor Project, un’associazione senza scopo di lucro. V oIP: Acronimo di Voice over IP (Voce tramite protocollo Internet), si intende una tecnologia che rende possibile effettuare una conversazione telefonica sfruttando una connessione Internet o una qualsiasi altra rete dedicata a commutazione di pacchetto che utilizzi il protocollo IP senza connessione per il trasporto dati. Es. Skype V pn: una Virtual private network è una rete privata crittografata che collega una serie di computer connessi a internet. Crea quindi una connessione virtuale che copre quella reale, mascherando l'indirizzo IP, e quindi l'identità, dell'utente. 64 Glossario 65 10 minute mail: un servizio e-mail usa e getta. Utile per iscriversi a siti a cui generalmente non accederemo più o in generale per evitare lo spam. Allo scadere dei 10 minuti l'indirizzo e-mail verrà distrutto 10minutemail.com Pastebin: un’applicazione per web che permette agli utenti di inviare porzioni di testo, generalmente codice, per la visualizzazione pubblica. pastebin.com Privnote: permette di condividere una nota confidenziale tramite un link che si autodistruggerà dopo che il destinatario avrà letto il messaggio. privnote.com Virtualbox: è un software open source per l'esecuzione di macchine virtuali che supporta Windows, GNU/Linux e Mac OS X . virtualbox.org Freepto: sistema operativo installato su una chiavetta usb. Questo significa che si può portare la pennetta sempre con sè ed utilizzare qualsiasi computer proprio come se fosse il proprio portatile. Inoltre i dati salvati all’interno di questa pennetta saranno automaticamente cifrati (ovvero non potranno essere letti da nessun altro). http://www.freepto.mx/it/ Arch Linux: una distribuzione GNU/Linux per PC. È conosciuta per essere leggera, veloce, estremamente scalabile e adattabile alle proprie esigenze. http://www.archlinux.it/ Wipe: uno strumento per GNU/Linux che permette di cancellare in maniera sicura dall’hard disk i dati. Per installare wipe nella propria Ubuntu (o Debian e derivate) digitare il comando: apt-get install wipe Per cancellare un file: wipe myfiles Per cancellare una directory: wipe -r myfiles/ Altre info qui: https://we.riseup.net/avana/opuscolo-wipe 10/Bonus Track Adblock Plus (ABP): add-on per browser che impedisce al browser di scaricare e mostrare messaggi pubblicitari - adblockplus.org Detekt: un tool per scansionare il proprio computer Windows cercando tracce dei più noti spyware/ malware di stato che sono stati utilizzati anche per monitorare difensori dei diritti umani e giornalisti. È sostenuto da Amnesty International e EFF https://resistsurveillance.org FileValut: una tecnologia presente nel sistema operativo Mac OS X che provvede a cifrare e decifrare in tempo reale la directory home dell'utente in modo totalmente trasparente. https://support.apple.com/it-it/HT204837 HttpsEverywhere: un estensione per browser sviluppata da EFF e Tor Project. Impone ad ogni sito di collegarsi con il protocollo https invece di http e quindi una connessione più sicura e crittata. http://www.eff.org/https-everywhere/ Pidgin (Adium su Mac OS): un programma di chat che permette di collegarsi con multiple piattaforme simultaneamente. La feature più interessante è senza dubbia la possibilità di criptare (OTR) le conversazioni in automatico se entrambi i contatti utilizzano il programma. https://pidgin.im/ Obscura Cam: un applicazione per Android che rende semplicissimo e semi-automatico offuscare le facce e permette di editare velocemente le foto prima di pubblicarle online. https://guardianproject.info/apps/obscuracam/ 10/Bonus Track A causa della complessità dell'argomento e il poco spazio a disposizione si è costretti a rimandarvi a seguire tutorial online. Ai seguenti link una serie di lezioni su Whireshark in Italiano: http://bit.ly/1ScgyOl 3. http://bit.ly/1iNZbaE 2. http://bit.ly/1Mk9dZM 1. Sono anche disponibili alcuni video tutorial in Itaiano, come il seguente: https://youtu.be/1fqBYcBhrwc 9/ Whireshark Wireshark è disponibile gratuitamente sul sito ufficiale: https://www.wireshark.org W ire sh ar k 9/Whireshark Windows In ambiente Microsoft è possibile cambiare il MAC address tramite un software: Technitium MAC Address Changer disponibile al seguente link http://www.technitium.com/tmac/index.html Technitium è facile da utilizzare è permette di randomizzare i valori del MAC Adress. Per controllare velocemente l'avvenuta modifica basterà aprire il terminale (Start > Esegui e digitare cmd) e digitare il comando ipconfig /all controllare che l’indirizzo fisico sia quello dato da Technitium. Universale Esiste inoltre un programma universale per tutti i sistemi operativi chimato SpoofMAC. Per scaricarlo digitare i terminale: git clone git://github.com/feross/SpoofMAC.git cd SpoofMAC sudo python setup.py install Per randomizzare il proprioo MAC address sarà sufficente digitare spoof-mac.py randomize wi-fi per riportare invece il MAC address originario spoof-mac.py reset wi-fi --------------------------------------------------NOTA: E' sempre importante ricordare che la modifica non è permanente, bisognerà ripetere l’operazione ogni volta che si spegne e riaccende la macchina. --------------------------------------------------- 8/ MAC Spoof Mac OS Su Mac è possibile effeturare la modifica del Mac Address tramite il terminale digitando ifconfig en1 | grep ether con questo comando si visualizza l’indirizzo MAC della propria scheda WiFi, se si utilizza il cavo per la connessione si dovrà invece modificare en1 (WiFi) con en0 (Ethernet). Ora che siamo a conoscenza del nostro indirizzo MAC, dobbiamo procurarci un indirizzo MAC da sostituire con il proprio, digitare quindi: arp -a scegliere dalla lista un indirizzo, copiarlo e digitare: sudo ifconfig en1 XX:XX:XX:XX:XX:XX dove al posto delle X bisognerà i valori che si sono copiati precedentemente. Per controllare che l'avvenuto modifica digitare nuovamente il primo comando. Linux Su Linux è possibile modificare il MAC address in più modi. Si può fare direttamnte da interfaccia grafica, delle impostazioni della connessione, o più rapidamente da terminale digitando i seguenti comandi: sudo ifconfig wlan0 down sudo ifconfig wlan0 hw ether XX:XX:XX:XX:XX:XX sudo ifconfig wlan0 up sostituire wlan0 con eth0 nel caso si utilizzi una connessione ethernet. 8/MAC Spoof Ghostery Privacy Browser: Un browser per smartphone con tutte le funzionalità di Ghostery sia per iOS sia per Android Mobile 7/ Ghostery Desktop Ghostery è disponibile per la maggior parte dei browser, ed è scaricabile da qui: http://bit.ly/1WqQntR 7/Ghostery Da qui sarà possibile configurare l'indirizzo di posta da usare come mittente di default e selezionare la modalità di invio standard delle mail. Si potrà inoltre decidere se, e per quanto tempo, la passphrase inserita per sbloccare la propria chiave segreta debba essere memorizzata dal sistema: sarebbe opportuno settare questo valore a 0 in modo che la passphrase non venga memorizzata in alcun modo (soprattutto se il computer e' in rete). Questo però costringe potenzialmente a dover inserire la passphrase ogni volta che viene spedita una mail e questo può diventare fastidioso. Da questa finestra è inoltre possibile disinstallare il programma oppure aggiornarlo automaticamente. GENERARE LE CHIAVI Un passo ulteriore che potrebbe essere necessario compiere è la generazione della propria coppia di chiavi. Se non lo si è già fatto prima tramite il software di cifratura installato in precedenza, lo si può fare direttamente dall'interfaccia: accedere al client di posta, aprire il menù di enigmail e selezionare Genenate Key. Sarà presentata una finestra che permette di scegliere l'account per cui generare le chiavi (sarà necessario aver quindi già configurato correttamente il proprio client di posta) e inserire la passphrase. È anche possibile non inserirla, ma, a meno che non si sia tassativamente ed assolutamente certi che nessuno possa accedere in alcun modo al proprio computer, il consiglio è non abilitare mai questa possibilità che e' altamente insicura e deprecata. Una volta terminato l'inserimento dei dati la chiave verrà creata e automaticamente inserita nel keyring. È comunque consigliabile creare la chiave utilizzando il software di cifratura su cui si sceglie di basarsi,si avrà più controllo sul tipo di chiave che si andrà a creare e sulla sua dimensione. 6/ GPG Mail (OS X) Per utilizzare GPG sul client OSX Mail, il software di gestione della posta presente su piattaforma Mac OS, sarà sufficiente scaricare ed installare il programma GPGTools disponibile su gpgtools.org . GPGTools è diviso in alcuni programmi: • GPGMail: un plugin per OSX Mail che consente di criptare, de-criptrare, firmare i messaggi all’interno del programma. • GPG Keychain: Un portachiavi di tutte le chiavi pubbliche dei tuoi indirizzi. GPG Services: consente di criptare non solo le • mail, ma anche file in modo facile e veloce. Con GPGKeychain, si crea la propria coppia di chiavi e si può iniziare immediatamente a criptare file ed email. Thunderbird + Enigmail Per gli altri sitemi operativi, il modo più veloce per iniziare ad utilizzare GPG è utilizzare come client di posta Thunderbird ed installare Enigmail, un plugin del client di posta di Mozilla che permette di automatizzare le operazioni per cifrare, decifrare, firmare la posta. Una volta installato il software sono necessarie alcune semplici configurazioni, accessibili dal comodo menu "Enigmail", oppure da: Edit > Preferences > Privacy & Security > Enigmal 6/GPG --------------------------------------------------NOTA: Le VPN possono avere variegati utilizzi. La scelta di Autistici/Inventati è stata quella di concentrarsi su situazioni emergenziali limitate nel tempo, Per esempio un viaggio, la copertura di un evento, una manifestazione. Le VPN di A/I non sono adeguate per l'uso domestico permanente, se volete usare la VPN in modo permanente, quella di RiseUp si adattera’ meglio alle esigenze dell'utente, perché una volta configurata funziona sempre. Se la si usa in modo intensivo, pero’, ricordarsi di versare un contributo solidale. --------------------------------------------------- 5/ VPN Per utilizzare le VPN è necessario avere un account sui server di Autistici/Inventati o su Riseup.net; una volta richiesto ed attivato l’account è possibile configurare le proprie VPN a partire da questo link: https://vpn.autistici.org/ https://we.riseup.net/riseuphelp+en/vpn-howto A seconda del sistema operativo cambiano le soluzioni. All'interno del pacchetto fornito da A/I troverete diversi file di configurazione a seconda delle vostre esigenze e un file README.txt con le istruzioni dettagliate. Mac OS X Per iniziare è necessario procurarsi un programma chiamato Tunnelblick da qui https://code.google.com/p/tunnelblick/ successivamente all’interno del pacchetto A/I avviare il file di configurazione per Tunnelblick (.tblk) Android Scaricate l’app OpenVPN dal Play Store. Selezionare il formato PKCS12 per le credenziali e selezionale dal pacchetto A/I il file <xxxx>.pfx Assicurarsi di aver disabilitato la compressione LZO. 5/VPN RedPhone Android TextSecure 4/ Smartphone Signal iOS sm ar tp ho ne 4/Smartphone --------------------------------------------------NOTA: Gestire questi servizi e’ un’attività molto impegnativa, ma che viene effettuata in modo gratuito dai/dalle militanti che ne fanno parte. Non sono gratuiti, pero’, l’elettricita’, l’hardware e tutto il necessario per mantenere questa infrastruttura. Per questo e’ importante donare ed organizzare benefit. Inoltre per quanto questi servizi possono impegnarsi, nel tutelare la nostra privacy, non è sufficiente avere un email presso uno di questi servizi; qualora la loro sicurezza dovesse essere compromessa non è garantito che il contenuto delle mail sia al sicuro. Per questo è buona pratica scaricare la posta sul proprio computer e soprattutto criptare la propria posta, per fare questo consultate la pagine GPG . --------------------------------------------------- 3/ E-mail Autistici/Inventàti Per richiedere un indirizzo e-mail sui server A/I sarà sufficiente visitare il link services.autistici.org e compilare il modulo di registrazione. Vi verrà restituito un link per controllare lo stato della vostra richiesta. La creazione dell’account non e’ immediata perche’ ogni richiesta viene vagliata manualmente per evitare abusi, e potrebbero quindi volerci un manciata di giorni per concludere l'operazione. Dopo aver ricevuto la conferma di creazione dell’account è bene configurare la propria casella di posta A/I su un client di posta e al seguente link ci sono parecchie guide per i più noti clients: autistici.org/it/services/mail.html Riseup Una volta raggiunto l'indirizzo user.riseup.net/forms/new_user/first vi verrà richiesto di leggere e successivamente accettare le loro policy, Nello step seguente potrete scegliere il nome account desiderato ed infine bisognerà motivare la propria richiesta spiegando perche’ si è scelto di aprire un account su Riseup. 3/Email Una volta lanciato il torbrowser, si aprira’ una finestra di Vidalia; questa fa da “pannello di controllo” del browser, e da li’ si potranno effettuare operazioni piu’ avanzate o di risoluzione dei problemi. Attendere qualche secondo: la barra di caricamento andra’ avanti, finche’ non si aprirà una finestra di Firefox con una pagina che comunichera l'avvenuta connessione a Tor. A questo punto non vi resta che navigare anonimatamente. 2/ Browser TorBrowser è disponibile per Windows, MacOSX ed ovviamente Linux. Per scaricarlo basterà andare sulla pagina ufficiale torproject.org e cliccare sul pulsante download. Linux Il file che si troverà in download e’ un archivio (estensione .tar.gz). Basterà estrarlo e comparirà una directory chiamata tor-browser_en oppure tor-browser_it. All'interno, troverete molti file, tra cui un eseguibile chiamato start-tor-browser. Facendo doppio click TorBrowser si avviera’. Mac OS X Una volta scaricato il file, basterà decomprimerlo (semplicemnte aprirlo) e per avviare TorBrowser cliccare sul file TorBrowser_xx-XX. Windows Scaricato e avviato il file, partira’ un rapidissimo setup che vi chiedera’ dove installarlo. Selezionare una posizione qualsiasi (anche un disco esterno, o una penna usb, o anche il Desktop puo’ andare bene!) e proseguire. Una volta andati nella posizione che avete specificato comparirà una cartella Tor Browser. Aprendola si troverà un’applicazione Start Tor Browser. Fare doppio clic. 2/Browser Impostare un motore di ricerca è abbastanza semplice, di seguito le istruzioni per impostare DuckDuckGo sui vari browser su piattaforma MacOS e iPhone. Su Google Chrome visitate la pagina duckduckgo.com e seguite le istruzione in basso per impostare DDG come motore di ricerca predefinito, Oppure recatevi su Chrome > Preferenze > Gestione motori di ricerca, se DDG non è presente nella lista potete aggiungerlo manualmente inserendo i seguenti valori • Su Mozilla Firefox recarvi su Firefox > Preferenze > Ricerca selezionare DuckDuckGo dal menù a tendina. • Aggiungi motore ricerca: DuckDuckGo Parola chiave: ddg.gg URL: https://duckduckgo.com?q=%s cliccare Fine. Ora DDG dovrebbe essere nel vostro elenco dei siti, cliccare quindi Imposta come Predefinito. Safari su iPhone Impostazioni > Safari > Motore di ricerca selezionare DuckDuckGo nell’elenco • Su Safari recarvi su Safari > Preferenze > Cerca e selezionare DuckDuckGo dal menù a tendina. • 1/Motore di Ricerca 1/Motore di ricerca HOW RTFM: READ THIS FUCKING MANUAL MANUALE CROSS-MEDIALE DI AUTODIFESA DIGITALE Materiale non sottoposto ad alcun tipo di copyright scaricate, fotocopiate e diffondete! www.rtfm.computer