YBlog

Crypt’я’Die Manualetto di autodifesa dalla repressione digitale – Parte Prima

Posted in Informazioni Nazionali, Internet&Copyright, Politica&Società by yanfry on 5 agosto 2013

Dato che l’ottimo manuale di Autodifesa dalla repressione digitale dei ragazzi di AvANa sembra ai più troppo lungo da leggere tutto d’un fiato, lo ripubblico su questo blog a “puntate” sperando di agevolarne la lettura😉

cript

  • 1.1 Repressione e tecnologia: una panoramica
    • 1.1.1 Chi ha qualcosa da nascondere?
    • 1.1.2 I miei dati sono al sicuro?
    • 1.1.3 Con i piedi per terra
      • 1.1.3.1 Malware
      • 1.1.3.2 Richiesta di dati al fornitore di servizi
      • 1.1.3.3 Intercettazioni
      • 1.1.3.4 Sequestro
    • 1.1.4 Legal
      • 1.1.4.1 La perquisizione informatica
      • 1.1.4.2 Il momento del sequestro

Repressione e tecnologia: una panoramica

Che la repressione usi le tecnologie non e’ una novita’. Quello che cerchiamo di fare in questo capitolo, dunque, e’ una panoramica sul problema, cercando di quantificarlo, di capirne i rischi e i margini di azione.

Chi ha qualcosa da nascondere?

Tutti/e.

Sul tuo computer transitano un mare di informazioni potenzialmente delicate: i siti che visiti, le persone con cui parli, le informazioni che ti scambi possono essere oggetto di indagine
e possono addirittura essere raccolte in modo sistematico, per meglio “classificarti”. Con un po’ di analisi e’ possibile sapere chi sei, dove vivi, la tua routine, il tuo “carattere”, la tua faccia e quella dei tuoi amici.

In alcuni casi, poi, il computer si puo’ trasformare in una vera “cimice” sfruttando la webcam e il microfono del portatile.

I miei dati sono al sicuro?

La sicurezza informatica e’ una materia complessa, proviamo quindi a districarla.

Il tuo computer contiene dei dati. Se non si prendono adeguate precauzioni, questi sono accessibili a chi ne possa ottenere il controllo fisico (anche solo per un momento in cui la macchina viene lasciata incustodita) oppure software (cioè penetrando nel tuo computer da remoto, attraverso internet)

Il tuo computer comunica con altri server ogni volta che chatti, videochiami, scrivi email, ti connetti a dei social network, invii foto, ascolti musica. Qualcuno potrebbe “ascoltare” queste comunicazioni in modo simile a un vicino di casa che origlia dal muro.

Molti dei servizi che usi su internet controllano nella pratica i tuoi dati; stai quindi delegando la loro gestione. Ti fidi di loro? Le aziende (google, facebook, microsoft, yahoo…) tengono traccia di ogni possibile informazione su di te, e puoi stare certo che le inoltreranno alle autorita’ non appena richiesto.

Per finire, ricorda che la gestione della tua sicurezza è principalmente un approccio mentale, in molte occasioni (anche quando non stai usando il tuo computer) e’ necessaria molta attenzione: ad esempio nell’usare i computer altrui, o quelli di un internet point, potresti lasciare le tue password su quei computer, permettendo ai visitatori successivi di vedere i tuoi dati.

Con i piedi per terra

Domanda naturale e’ chiedersi quanto realistici siano questi problemi, e chi e’ materialmente in grado di compiere degli attacchi informatici per impadronirsi dei tuoi dati. Alcuni attacchi sono facili per alcuni e difficili per altri.

Ad esempio un collega invadente potrebbe leggere le tue email mentre vi assentate per una pausa, ma difficilmente potrebbe sequestrare il vostro computer casalingo. La polizia solitamente opta per la seconda possibilità, a meno che non riesca a spiarvi mentre siete in bagno, salvo poi trovarsi nella condizione di dover decifrare le vostre mail se siete stati intelligenti e le avete criptate. Situazioni diverse quindi, a seconda del tipo di attacco del quale si diventa bersaglio.

Malware

Tutti sappiamo cos’è un virus. E’ possibile usare dei programmi simili a dei virus con lo scopo di ottenere il controllo del vostro computer, trasformandolo in una sorta di microspia altamente tecnologica.
Questa tecnica e’ sempre piu’ usata dalle polizie di tutto il mondo e tende a crescere con la diffusione massiva delle tecniche di crittografia. C’e’ qualche evidenza di uso anche da parte della polizia italiana.

E’ decisamente la tecnica piu’ potente di controllo; Ci si può proteggere innanzitutto smettendo di utilizzare sistemi operativi proprietari (Microsoft Windows e Mac OSX) dal momento che sono decisamente più vulnerabili rispetto ad esempio a GNU/Linux (sebbene anche un utilizzo sconsiderato di Linux possa portare dei rischi).
Un altro importante accorgimento e’ smettere di usare Skype; e’ infatti noto che questo programma non solo e’ monitorato dalle polizie, ma si pensa che venga addirittura utilizzato per controllare tutte le attivita’ del computer. Possiamo quindi dire che Skype e’ una sorta di malware.

Grazie alle pubblicazioni di Wikileaks nella pagina degli Spy Files e’ possibile avere un quadro sulla diffusione dell’industria di sorveglianza mondiale.
A questa pagina, invece, abbiamo iniziato a raccolgliere le inchieste in cui è stato utilizzato il malware come strumento di intercettazione.

Richiesta di dati al fornitore di servizi

La maggior parte dei servizi che utilizzi sono online: email, social network
La polizia può chiedere (anche senza mandato) alle aziende che gestiscono i servizi che utilizzi, tutto ciò che è possibile sapere su una certa email o su uno specifico account: solitamente i contenuti delle comunicazioni e gli indirizzi IP da cui l’utente si è collegato.

A volte non basta neanche cancellare le informazioni sui nostri account online per stare al sicuro, ad esempio: Facebook (e forse anche altre aziende) mantiene nei propri server, per un certo periodo di tempo, una copia dei dati che l’utente ha cancellato dal suo account
GMail “scoraggia” la cancellazione delle email (con tutto lo spazio che hai a disposizione che le cancelli a fare? inoltre mentre tu stai pensando di cancellare le mail vengono in realta’ archiviate)

Intercettazioni

Il tuo provider (fastweb, alice, tiscali, infostrada, etc) ha il controllo sui dati che che attraversano la tua connessione.
Alcuni di questi dati sono “cifrati”, ed e’ quindi molto complicato leggerne il contenuto, ma molti altri invece viaggiano in chiaro.
In sostanza, una buona parte delle tue comunicazioni e’ perfettamente leggibile dall’azienda che ti fornisce la connessione alla rete.

Il tuo fornitore di ADSL o di telefonia mobile potrebbe collaborare con la polizia permettendole di controllare ciò che fai, una pratica, a quanto pare (ancora) poco diffusa in italia, ma altrove lo è molto di più, e senz’altro meno potente di quella del malware, visto che con qualche accortezza la si può prevenire.

Dal punto di vista legale, questo procedura è del tutto equivalente alla ‘’intercettazione telefonica’’, con la differenza che i dati vengono chiesti al vostro provider (ovvero chi vi fornisce la connessione internet) che in monti casi coincide col vostro gestore
telefonico.

Sequestro

Con un mandato, la polizia puo’ sequestrare del materiale informatico a scopo di indagine.

Dopo il sequestro, la polizia prende possesso di tutto cio’ che trova su computer e hard disk, incluse quindi le password che avete salvato sul vostro browser, ad esempio, i vostri documenti, la cronologia (del browser, delle chat, etc.) e, se usate un client di posta, delle vostre mail.

La migliore soluzione contro questo attacco e’ criptare il proprio disco.

Legal

La perquisizione informatica

Come funziona

Se vi trovate in un luogo pubblico e’ possibile per la polizia chiedere di controllare il vostro computer (o smartphone) per cercare elementi.

Come comportarsi

Per quanto riguarda il portatile, una semplice soluzione e’ abbassare lo schermo: la maggior parte dei sistemi a quel punto chiede una password per sbloccare l’accesso al sistema operativo. Se non e’ troppo facile (ad esempio uguale al nome utente) difficilmente sara’ possibile accedere al sistema con una semplice perquisizione. Ricordate che non siete tenuti a dire la password, oltre al fatto che e’ sempre ammessa l’eventualita’ di non ricordarla.

Per gli smartphone, sono disponibili metodi simili per mettere un blocco allo schermo, spesso in modo molto semplice.

Il momento del sequestro

Il caso del sequestro e’ differente: si tratta tipicamente di un’evento piu’ organizzato, in cui la polizia entra in un domicilio con un mandato per sequestrare alcuni oggetti, tra cui il computer.

Oltre alle normali accortezze da mantenere in queste situazioni per evitare abusi, l’unico consiglio che si puo’ aggiungere e’ di spegnere i computer o di “bloccarli” (ad esempio attivando lo screensaver del portatile): questo, piu’ che per il sequestro in se’, serve ad evitare che sia condotta anche una perquisizione

Continua online

Fine prima parte…

Una Risposta

Subscribe to comments with RSS.

  1. […] ripubblicazione del manuale di Autodifesa dalla repressione digitale dei ragazzi di AvANa iniziata nel post precedente. Invito tutti a “perdere” qualche minuto a leggere con attenzione queste informazioni, […]


Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger cliccano Mi Piace per questo: