2018-04-19 12:56:20 +02:00
|
|
|
---
|
|
|
|
title: "Cripto libretto"
|
|
|
|
author: Unit hacklab - unit@paranoici.org
|
2019-12-12 16:24:22 +01:00
|
|
|
date: 12 dicembre 2019
|
2020-02-08 14:14:14 +01:00
|
|
|
lang: it-IT
|
2018-04-19 12:56:20 +02:00
|
|
|
---
|
|
|
|
|
2019-01-14 02:49:40 +01:00
|
|
|
\newpage
|
|
|
|
|
2019-07-18 13:35:17 +02:00
|
|
|
# Per una buona igiene digitale
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Usiamo il termine: *igiene digitale*, non perché si voglia sterilizzare
|
|
|
|
l'approccio all'autodifesa digitale, ma per rendere visibile un problema. Ci
|
|
|
|
sembra che esistano elementi di base nell'uso delle reti e dei dispositivi che
|
|
|
|
sono semplici azioni quotidiane, l'equivalente del lavarsi i denti. È fatica. Ma
|
|
|
|
quando viene presentato un problema e al suggerimento di una eventuale soluzione
|
|
|
|
viene risposto: "questa è sbatta", lo consideriamo il segnale che il problema
|
|
|
|
era un altro. Ok niente camici bianchi e no RTFM: *Read The Fine Manual*, ma
|
|
|
|
almeno la parte di come non prendere la scossa è meglio leggerla. Il problema
|
|
|
|
non è tecnico, ma sociale. La tecnica non è un mezzo né una soluzione ai
|
|
|
|
problemi portati dal capitalismo, oggi apparato tecnico e capitalismo sono una
|
|
|
|
cosa sola. Se il problema è la repressione algoritmica, crittografare da soli
|
|
|
|
non basta a liberarsi, perché si è liber@ solo quando le altre persone attorno a
|
|
|
|
te sono libere, ma non possiamo smettere. Crediamo nell'alfabetizzazione
|
|
|
|
informatica e che si debba studiare la grammatica della questione tecnica, non
|
|
|
|
perché tutti debbano essere programmatori, ma perché nessuna e nessuno sia
|
|
|
|
schiavo.
|
2019-04-01 10:18:16 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
# Usiamo software libero e a sorgente aperta
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-02-03 17:11:12 +01:00
|
|
|
<https://gnu.org/philosophy/free-sw.it.html>
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Usiamo un sistema operativo
|
|
|
|
[GNU/Linux](https://it.wikipedia.org/wiki/Distribuzione_Linux), perché il
|
|
|
|
software ha degli aspetti sociali e non ci si può fidare di ciò che non è
|
|
|
|
libero. Un SO GNU/Linux è disponibile in tante versioni, chiamate
|
|
|
|
distribuzioni. Consistono in un insieme di software a formare un sistema
|
|
|
|
operativo, tra cui la collezione di software libero GNU con licenza libera GPL,
|
|
|
|
il Kernel chiamato Linux e in alcuni casi, *ad esempio i driver della scheda
|
|
|
|
wifi per alcuni portatili*, pezzi di software non-libero necessari al
|
|
|
|
funzionamento.
|
|
|
|
|
|
|
|
Si dice software libero quello che è studiabile, riproducibile e
|
|
|
|
modificabile. Perché sia studiabile bisogna che il codice sorgente sia
|
|
|
|
disponibile, perché sia riproducibile e modificabile bisogna che la licenza
|
|
|
|
d'uso lo permetta. Il software chiamato solamente *open* permette lo studio, ma
|
|
|
|
non è automatico che permetta anche la copia e la modifica.
|
2019-03-05 11:55:05 +01:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
# Una buona password
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Usare delle password *forti*, che contengano sia lettere minuscolo e maiuscole
|
|
|
|
che numeri e anche altri caratteri come questi: `!@&%#)(*_:?`
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Non usare mai la stessa password per diversi servizi online. Quando il servizio
|
|
|
|
sarà compromesso, la password diventerà pubblica ed è meglio che non coinvolga
|
|
|
|
tutto il tuo ecosistema. Per ogni servizio, una diversa password.
|
2019-02-03 17:29:16 +01:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Un conto è la password che si usa per sbloccare il proprio Pc, la quale non
|
|
|
|
viaggia in internet, altro conto sono le password che si usano per utilizzare
|
|
|
|
dei servizi online di terze parti. I servizi online sono detti SaaS (software as
|
|
|
|
a service), si tratta di software, come Facebook o Google Drive, che non sono
|
|
|
|
installati sul Pc ma che sono accessibili solamente online, in forma di
|
|
|
|
servizio. È difficile ricordare a memoria tante password diverse, per questo è
|
2019-07-18 13:35:17 +02:00
|
|
|
consigliabile l'utilizzo di un password manager.
|
2019-02-03 17:29:16 +01:00
|
|
|
|
2019-03-05 12:51:22 +01:00
|
|
|
## Il password manager
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Usando un password manager non c'è bisogno che la password facile da ricordare e
|
|
|
|
potremo usare delle password forti.
|
2019-03-05 12:51:22 +01:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
KeePassXC è un software per la gestione di password che offre un luogo sicuro
|
|
|
|
dove scriverle, ma non bisogna dimenticare la sua password di sblocco. In questo
|
|
|
|
caso è bene usare una *passphrase*.
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-02-03 17:11:12 +01:00
|
|
|
<https://keepassxc.org>
|
2019-01-24 23:57:08 +01:00
|
|
|
|
|
|
|
apt-get install keepassxc
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Per usare un password manager si sceglierà una frase di sblocco e il nome del
|
|
|
|
documento che contiene i dati crittografati da salvare sul disco del Pc. Quel
|
|
|
|
piccolo file è un database e bisogna averne un backup, ma visto che è un file
|
|
|
|
crittato inutilizzabile per chi non conosce la frase di sblocco, non è difficile
|
|
|
|
salvare una copia anche solo in una penna Usb.
|
2019-03-05 12:51:22 +01:00
|
|
|
|
|
|
|
## La passphrase
|
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Nel caso del password manager, invece che una password, si può usare una
|
|
|
|
passphrase. Invece che una parola, una frase compresa di spazi, più forte ma
|
|
|
|
anche più facile da ricordare. Gli esempi che seguono contengono sia maiuscole
|
|
|
|
che numeri che caratteri strani. Sono lunghe ed efficaci, ma difficili da
|
|
|
|
dimenticare.
|
2019-03-05 12:51:22 +01:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Una passphrase, o frase di sblocco, è una password con gli spazi. Facile da
|
|
|
|
ricordare. per esempio:
|
2019-03-05 12:51:22 +01:00
|
|
|
|
|
|
|
Nel Mezzo Del Cammin Di Nostra Vita 42!
|
|
|
|
|
2019-05-02 16:36:47 +02:00
|
|
|
99 #Luft, Ballons#
|
2019-03-05 12:51:22 +01:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
È semplice trovare una frase di una poesia, prosa o canzone da
|
|
|
|
ricordare. Aggiungere le maiuscole, qualche numero, un punto e virgola e voilà.
|
2019-03-05 12:51:22 +01:00
|
|
|
|
|
|
|
## Doppia autenticazione
|
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
L'autenticazione si basa tradizionalmente su un massimo di tre elementi
|
|
|
|
possibili:
|
2019-03-05 12:51:22 +01:00
|
|
|
|
|
|
|
* Qualcosa che so
|
|
|
|
* Qualcosa che ho
|
|
|
|
* Qualcosa che sono
|
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Il primo caso comprende password e PIN, il secondo le chiavi o la carta
|
|
|
|
bancomat, il terzo è la biometrica come l'impronta digitale o il riconoscimento
|
|
|
|
facciale.
|
2019-03-05 12:51:22 +01:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Il concetto di doppia (o tripla) autenticazione si basa sull'utilizzare più di
|
|
|
|
un elemento in contemporanea, come nel caso di un prelievo con bancomat che usa
|
|
|
|
sia PIN (qualcosa che so) che la carta (qualcosa che ho).
|
2019-03-05 12:51:22 +01:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Se il servizio lo prevede è bene abilitare la doppia autenticazione, ad esempio
|
|
|
|
Autistici.org permette la doppia autenticazione tramite OTP (One Time
|
|
|
|
Password). I servizi istituzionali o commerciali spesso usano il numero
|
|
|
|
telefonico come elemento di verifica inviando un codice temporaneo via SMS.
|
2019-03-05 12:51:22 +01:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Autistici.org permette anche di creare delle password uniche da usare per un
|
|
|
|
determinato scopo, come ad esempio per la email sul telefonino. Nel caso venga
|
|
|
|
compromessa, quella password non ha altro utilizzo.
|
2019-03-05 12:51:22 +01:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
# Accecare la telecamera del portatile
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Attaccare un pezzo di scotch nero da elettricista sulla telecamera del
|
|
|
|
portatile. Il fatto che non si accenda la lucina non significa che sia spenta.
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
# Navigazione consapevole
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-01-24 23:57:08 +01:00
|
|
|
Usiamo Firefox.
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-03-07 02:39:42 +01:00
|
|
|
La gestione dei containers, dei profili e degli add-ons ci permettono di creare ambienti isolati
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
**Multi-account-containers** è un componente aggiuntivo (add-on) per creare
|
|
|
|
schede contenitore (tab) e compartimentare le preferenze del sito, le sessioni
|
|
|
|
registrate e i dati di tracciamento. Un sito non avrà dunque accesso ai dati
|
|
|
|
(cookies) delle altre tab aperte. Questo permette di separare il lavoro dalla
|
|
|
|
navigazione personale.
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
I **profili** sono sessioni diverse del browser, usare un diverso profilo è come
|
|
|
|
aprire un nuovo browser. Si possono usare scrivendo nella finestra di
|
|
|
|
navigazione:
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2018-04-19 14:02:48 +02:00
|
|
|
about:profiles
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-03-07 02:39:42 +01:00
|
|
|
e creare un nuovo profilo.
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-03-07 02:39:42 +01:00
|
|
|
**Add-ons**:
|
|
|
|
|
|
|
|
* Multi-account-containers: per compartimentare le sessioni di navigazione
|
2018-04-19 14:30:56 +02:00
|
|
|
* https-everywhere: preferisce https a http
|
2019-03-07 02:39:42 +01:00
|
|
|
* Ghostly: blocca i tracker della nostra navigazione
|
|
|
|
* No-Script: blocca gli script
|
|
|
|
* Ublock origin: blocca la pubblicità
|
2018-04-19 14:30:56 +02:00
|
|
|
|
2019-03-31 14:32:52 +02:00
|
|
|
**Motori di ricerca**:
|
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Il modello di internet commerciale si basa sulla raccolta dati degli
|
|
|
|
utilizzatori, come ad esempio il famoso motore di ricerca Google, il quale
|
|
|
|
appartiene alla ditta Alphabet. È possibile fare ricerche in rete usando motori
|
|
|
|
di ricerca orientati alla privacy e migliorare il controllo sui propri dati
|
|
|
|
evitando la profilazione e limitando la filter bubble.
|
2019-03-31 14:32:52 +02:00
|
|
|
|
|
|
|
* https://duckduckgo.com
|
|
|
|
* https://www.startpage.com
|
|
|
|
* https://lite.qwant.com
|
|
|
|
* https://www.searx.me
|
|
|
|
|
|
|
|
**Navigazione privata**
|
|
|
|
|
2019-04-01 10:18:16 +02:00
|
|
|
Aprendo dal Menu di Firefox:
|
|
|
|
|
|
|
|
File -> Nuova finestra privata
|
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
si accede a una finestra di navigazione che non terrà memoria della
|
|
|
|
navigazione. Questa pratica è utile nel caso si utilizzi un computer in
|
|
|
|
prestito. Nasconde la storia di navigazione su quel Pc, ma non la rende anonima
|
|
|
|
al gestore d'accesso o ai siti che vengono visitati.
|
2019-03-31 14:32:52 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
# Navigazione anonima
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Tor, **T**he **O**nion **R**outer è un protocollo per l'anonimizzazione del
|
|
|
|
traffico web. Scaricare, installare e usare il programma Tor browser bundle per
|
|
|
|
navigare in rete anonimamente.
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-02-03 17:11:12 +01:00
|
|
|
<https://torproject.org>
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Attenzione alla presunzione di sicurezza. Anche dopo aver installato Tor è
|
|
|
|
necessario tenersi aggiornati. L'intimità nella comunicazione è un processo in
|
|
|
|
corso, non un risultato. Ricordare che la crittografia si vede, cioè anche se la
|
|
|
|
navigazione o un messaggio è nascosto e non è leggibile, si vedrà che è stato
|
|
|
|
nascosto, come si vede quando viene usato Tor.
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
# Navigazione paranoica
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
**Tails** è un sistema operativo smemorato e incognito. Si avvia da penna Usb
|
|
|
|
con un sistema GNU/Linux già configurato per la navigazione anonima e provvede
|
|
|
|
al cambio automatico cambio del *MAC address*, l'identificativo univoco
|
|
|
|
assegnato all'interfaccia di rete. Una volta spento non ricorda nulla di quello
|
|
|
|
che è successo. È anche possibile attivare una modalità persistente, che ora non
|
|
|
|
ci interessa. Tails usa Tor di default e permette di usare un qualunque computer
|
|
|
|
senza doverci installare nulla né lasciarvi tracce dell'utilizzo. Utile in
|
|
|
|
viaggio in zone di guerra. Decidi tu in che zona vivi.
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Installare Tails su una penna Usb di almeno 16GB scaricando l'immagine dal
|
|
|
|
sito. Seguire la procedura di verifica dell'immagine. Sia usando l'add-on di
|
|
|
|
verifica Tails per Firefox, che verificando la firma digitale OpenPGP.
|
2019-01-14 18:54:32 +01:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
L'installazione di Tails si basa sulla *rete di fiducia*. Ad esempio se conosci
|
|
|
|
qualcun* che lo usa, è possibile usare la sua penna Usb per installare Tails su
|
|
|
|
un'altra penna Usb senza collegarsi in rete.
|
2019-03-05 15:42:21 +01:00
|
|
|
|
|
|
|
Inserire in un Pc entrambe le penne Usb
|
|
|
|
|
|
|
|
Avviare il Pc, se serve indicando nel BIOS di avviare da penna Usb
|
|
|
|
|
|
|
|
Menu > Strumenti di sistema > Tails installer
|
|
|
|
|
|
|
|
Usare Tails
|
|
|
|
|
|
|
|
Avviare il Pc dalla penna Usb con Tails
|
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Attenzione alla presunzione di sicurezza. È necessario tenersi
|
|
|
|
aggiornati. L'intimità delle comunicazioni in rete è un faticoso processo, non
|
|
|
|
un risultato. Ricordare che la crittografia si vede: anche se la navigazione o
|
|
|
|
un messaggio è crittato e non è leggibile, si vede che è crittato, come si vede
|
|
|
|
che viene usato Tor. Ad esempio se in una stanza dove ci sono poche persone
|
|
|
|
qualcuno usa Tor, il sorvegliante non farà fatica a scoprire chi è andando per
|
|
|
|
esclusione, anche senza poter sapere dove sta navigando.
|
2019-03-05 15:42:21 +01:00
|
|
|
|
|
|
|
https://tails.boum.org/index.it.html
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
# Usare un sistema operativo libero
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Usiamo GNU: software libero o almeno a sorgente aperta, il quale viene raccolto
|
|
|
|
e assemblato assieme al kernel Linux per formare un sistema operativo in quella
|
|
|
|
che viene chiamata distribuzione. Ogni distro ha il suo perché. Noi ne
|
2019-03-05 15:37:48 +01:00
|
|
|
elenchiamo tre:
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-02-03 17:11:12 +01:00
|
|
|
* Linux Mint: <https://linuxmint.com>
|
2019-01-14 23:41:15 +01:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Un desktop familiare. Semplice da usare e da installare. La nonna e il nonno lo
|
|
|
|
usano e non hanno mai chiamato per fare domande. Intuitivo per chi proviene da
|
|
|
|
Windows o da Macintosh. È una buona scelta per lo smanettone che può permettersi
|
|
|
|
un sistema operativo che richiede abbastanza risorse e che desidera stare in
|
|
|
|
contatto con i suoi vicini, usando e facendo usare un sistema completo, ma
|
|
|
|
compatibile anche dai meno tecnicamente inclinat*. Può avviarsi direttamente da
|
|
|
|
Cd o da Usb (live). Preferisce un computer moderno con almeno 4Gb di Ram. Basata
|
|
|
|
su Debian e Ubuntu.
|
2019-01-14 23:41:15 +01:00
|
|
|
|
2019-02-03 17:11:12 +01:00
|
|
|
* Bunsenlabs: <https://www.bunsenlabs.org>
|
2019-01-14 23:41:15 +01:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Minimale, leggera e funzionale. Buona sia per un pc moderno che non. Erede della
|
|
|
|
distro Crunchbang. Usandola si imparano cose utili. Live. Basata su Debian.
|
2019-01-14 23:41:15 +01:00
|
|
|
|
2019-02-03 17:11:12 +01:00
|
|
|
* Debian: <https://www.debian.org>
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Il sistema operativo universale. Può fare sia da desktop che da server. Sapendo
|
|
|
|
già cosa si vuole e come ottenerla è la miglior cosa. La sua versatilità
|
|
|
|
comporta qualche piccolo lavoro di customizzazione dopo l'installazione.
|
2019-01-14 23:41:15 +01:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
## Scaricare e installare una distribuzione GNU/Linux
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Individuare e scaricare l'immagine del sistema operativo prescelto. Per un
|
|
|
|
comune computer moderno usare la versione `amd64`. Verificare la checksum e
|
|
|
|
masterizzare l'immagine su Cd, Dvd o penna Usb. In questo esempio viene copiato
|
|
|
|
Debian su penna Usb.
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-04-01 10:18:16 +02:00
|
|
|
Inserire la Usb e scoprire dove è stata montata
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
ls -l /dev/disk/by-id/*usb*
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-04-01 10:18:16 +02:00
|
|
|
Nell'esempio che segue è in /dev/sdb, copiarvi Debian:
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
*il contenuto della penna sarà cancellato*
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-03-05 15:59:12 +01:00
|
|
|
dd if=debian-9.8.0-amd64-netinst.iso of=/dev/sdb bs=4M; sync
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-01-15 04:04:12 +01:00
|
|
|
Riavviare il Pc dalla penna Usb tenendo premuto **F12**
|
2019-01-13 05:08:15 +01:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
*Se il Pc non avvia automaticamente dalla penna, entrare nel Bios e scegliere
|
|
|
|
Usb come dispositivo d'avvio. A seconda del modello tenere premuto all'avvio uno
|
|
|
|
di questi tasti: ESC, DEL, F1, F2, F8, F10. Una volta nel Bios, editare l'ordine
|
|
|
|
di avvio mettendo per prima la penna Usb.*
|
2019-01-13 05:08:15 +01:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Nella procedura di installazione si verrà guidati a scegliere la lingua da
|
|
|
|
usare, la zona geografica, il nome del Pc, la rete e la creazione
|
|
|
|
dell'utilizzatore. Durante la partizione guidata formattare l'intero disco senza
|
|
|
|
complicazioni. In conclusione installare Grub bootloader nel Master Boot Record.
|
2019-01-13 05:08:15 +01:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
*Il disco del Pc verrà formattato e cancellato, non ci saranno altri sistemi
|
|
|
|
operativi oltre a GNU/Linux Debian. È possibile effettuare al momento
|
|
|
|
dell'installazione scelte diverse per casi particolari*
|
2019-01-13 05:08:15 +01:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
*È possibile durante l'installazione crittografare l'intero disco e in questo
|
|
|
|
caso si dovrà mettere una passhprase ad ogni avvio, in aggiunta alla password di
|
|
|
|
login. Consigliabile per un portatile, in caso venga smarrito non ci si dovrà
|
|
|
|
preoccupare della perdita dei dati. Ricordare che senza la passphase non è
|
|
|
|
possibile accedere al disco.*
|
2019-01-13 05:08:15 +01:00
|
|
|
|
2019-03-07 02:39:42 +01:00
|
|
|
### Migrare la posta di Thunderbird da *quel sistema* a GNU/Linux
|
2019-01-13 05:08:15 +01:00
|
|
|
|
2019-01-24 23:57:08 +01:00
|
|
|
Prima di cominciare fare un backup zippando la cartella di Thunderbird,
|
2019-01-13 05:08:15 +01:00
|
|
|
|
|
|
|
Poi compattare le cartelle di Thunderbird
|
|
|
|
|
|
|
|
Thunderbird: Menu > File > Compact Folders
|
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Infine copiare il profilo da un pc all'altro. Il profilo si trova, a seconda per
|
|
|
|
Gnu/Linux, MacOSX, WindowsXp, Windows7, in:
|
2019-01-13 05:08:15 +01:00
|
|
|
|
2019-01-14 00:38:49 +01:00
|
|
|
/home/tu/.thunderbird/[nome profilo]
|
|
|
|
/Users/tu/Library/Thunderbird/Profiles/[nome profilo]
|
|
|
|
C:\Documents and Settings\tu\Application Data\Thunderbird\Profiles
|
|
|
|
C:\Users\tu\AppData\Roaming\Thunderbird\Profiles\[nome profilo]
|
2019-01-13 05:08:15 +01:00
|
|
|
|
|
|
|
In caso di problema, far partire thunderbird con profile manager e sistemare:
|
|
|
|
|
|
|
|
thunderbird -profilemanager
|
|
|
|
|
|
|
|
Se il problema persiste:
|
|
|
|
|
2019-03-07 02:39:42 +01:00
|
|
|
Chiudere e riaprire.
|
2019-01-13 05:08:15 +01:00
|
|
|
|
2019-03-07 02:39:42 +01:00
|
|
|
Controllare i permessi.
|
2019-01-13 05:08:15 +01:00
|
|
|
|
|
|
|
Verificare il path in ./thunderbird/profiles.ini
|
|
|
|
|
|
|
|
nel mac era: Path=Profiles/76gighirz.default
|
|
|
|
su debian è: Path=76gighirz.default
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-03-07 02:39:42 +01:00
|
|
|
Cancellare questi files, che comunque si rigenerano da soli
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
compreg.dat
|
|
|
|
extensions.cache
|
|
|
|
extensions.ini
|
|
|
|
extensions.rdf
|
|
|
|
pluginreg.dat
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
# GnuPG, la crittografia pesante a doppia chiave
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Gnu Privacy Guard <https://gnupg.org> è la versione libera del software di
|
|
|
|
crittografia asimmetrica Pgp, Pretty Good Privacy.
|
2019-01-13 05:08:15 +01:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Si usa per cifrare, cioè per nascondere il contenuto di un messaggio. E per
|
|
|
|
firmare, cioè per autenticare un messaggio. Dunque anche per decifrare e per
|
|
|
|
verificare una firma.
|
2019-01-13 05:08:15 +01:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Il suo scopo è permettere una comunicazione sicura tra persone che non si sono
|
|
|
|
incontrate di persona e frustrare chi intercetta i messaggi ma non ha la chiave
|
|
|
|
per decifrarli.
|
2019-01-13 05:08:15 +01:00
|
|
|
|
|
|
|
## Installazione
|
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Si può usare da terminale o con la grafica, in entrambi i casi si vorrà
|
|
|
|
integrarne l'uso con l'email, dunque *gpg+mutt* o *gpg+enigmail+thunderbird*.
|
2019-01-13 05:08:15 +01:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Installare GnuPG, il client di posta grafica e il suo plugin (che può gestire
|
|
|
|
Gpg fin dalla creazione delle chiavi)
|
2019-01-13 05:08:15 +01:00
|
|
|
|
|
|
|
apt-get install gnupg thunderbird enigmail
|
|
|
|
|
|
|
|
## Configurazione e creazione delle chiavi
|
2018-04-19 12:56:20 +02:00
|
|
|
|
|
|
|
gpg --gen-key
|
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
oppure
|
|
|
|
|
|
|
|
Aprire thunderbird > enigmail
|
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Creare la coppia di chiavi, indicando una email, assegnando una passphrase e
|
|
|
|
specificando una scadenza. Otterremo una chiave pubblica (pubkey) e una chiave
|
|
|
|
privata (privkey). La privkey viene conservata privatamente, la pubkey viene
|
2019-03-05 15:59:12 +01:00
|
|
|
divulgata liberamente.
|
2019-01-13 05:08:15 +01:00
|
|
|
|
|
|
|
## Uso
|
|
|
|
|
|
|
|
* Si usa la propria privkey per firmare un documento o una email
|
|
|
|
* Si usa la pubkey di qualcun* per verificare la sua firma al messaggio
|
|
|
|
* Si divulga la propria pubkey perché il nostro corrispondente possa scriverci segretamente
|
|
|
|
* Si ottiene la pubkey del nostro corrispondente per scrivergli segretamente
|
|
|
|
* Si usa la propria privkey per decifrare un messaggio a noi indirizzato
|
|
|
|
* Si usa la pubkey di qualcun* per cifrare un messaggio ad ess* destinato
|
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Solitamente si invia un messaggio segreto sia cifrandolo che firmandolo ed è
|
|
|
|
ragionevole aspettarsi di ricevere dei messaggi segreti firmati, ma quando non
|
|
|
|
si vuole nascondere il contenuto ma solo avere la certezza di stare dialogando
|
2019-03-05 15:59:12 +01:00
|
|
|
con la persona giusta, si firma solo.
|
2019-01-13 05:08:15 +01:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
*La crittografia a doppia chiave è semplice, ma non è facile. Usarla nel
|
|
|
|
quotidiano permette di sperimentare e capire attraverso la pratica. Trovare un
|
|
|
|
corrispondente*
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-02-03 17:11:12 +01:00
|
|
|
Una guida con infografiche: <https://emailselfdefense.fsf.org/it>
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
## Verifica
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Ogni coppia di chiavi ha una fingerprint che la identifica univocamente. È buona
|
|
|
|
pratica, prima di inserire la chiave nella nostra rete di fiducia, chiedere alla
|
|
|
|
persona con cui voglio corrispondere di leggere al telefono la sua fingerprint
|
|
|
|
per verificare che corrisponda con quella della pubkey che ci siamo scambiat*. E
|
|
|
|
viceversa. Gpg è una rete sociale.
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
## Fingerprint, revoca e backup
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
Ottenere la fingerprint di una chiave
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
gpg --fingerprint [email o Key-ID]
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-01-14 02:49:40 +01:00
|
|
|
È meglio creare subito un certificato di revoca delle chiavi
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
gpg -o ~/.gnupg/RevocaCertificato.asc --gen-revoke [fingerprint]
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-01-14 02:49:40 +01:00
|
|
|
Fare un backup della cartella nascosta .gnupg da conservare altrove con cura
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
tar -zcpf ~/backup-gnupg.tar.gz ~/.gnupg
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
*È possibile usare una penna Usb cifrata con VeraCrypt per contenere il backup
|
|
|
|
di gpg e altri dati importanti come le mailbox.*
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-04-01 10:18:16 +02:00
|
|
|
# Un lucchetto alla penna Usb
|
2019-01-15 02:41:44 +01:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
VeraCrypt è un software che permette di proteggere con una passphrase una penna
|
|
|
|
Usb. Utile per trasportare dei documenti in viaggio senza preoccuparsi di
|
|
|
|
perderla.
|
2019-01-15 02:41:44 +01:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
*Durante la configurazione la penna verrà formattata e sarà sempre necessario
|
|
|
|
usare VeraCrypt per montarla e accedere al contenuto.*
|
2019-01-15 02:41:44 +01:00
|
|
|
|
2019-02-03 17:11:12 +01:00
|
|
|
<https://veracrypt.fr>
|
2019-01-15 02:41:44 +01:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
# Verificare l'integrità di un software scaricato
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Nell'usare del software per la comunicazione privata si deve poter essere sicuri
|
|
|
|
che il software non sia stato compromesso da terze parti.
|
2019-03-01 17:43:53 +01:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Per questo alcuni software sono distribuiti accompagnati dal risultato della
|
|
|
|
somma di controllo (checksum) oppure da una firma digitale a lato (.sig) e la
|
|
|
|
sua fingerprint.
|
2018-04-19 14:02:48 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
Verificare che la stringa alfanumerica univoca (hash) che risulta applicando l'algoritmo
|
|
|
|
sha256 coincida con quella pubblicata
|
2018-04-19 14:02:48 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
openssl sha256 debian-9.6.0-amd64-netinst.iso
|
|
|
|
c51d84019c3637ae9d12aa6658ea8c613860c776bd84c6a71eaaf765a0dd60fe
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
Verificare una firma
|
2018-04-22 08:08:14 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
gpg --import VeraCrypt_PGP_public_key.asc
|
|
|
|
key 821ACD02680D16DE: public key "VeraCrypt Team" imported
|
|
|
|
(è stato troncato ciò che non interessa all'esempio)
|
2018-04-22 08:08:14 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
gpg --fingerprint VeraCrypt
|
|
|
|
5069 A233 D55A 0EEB 174A 5FC3 821A CD02 680D 16DE
|
|
|
|
(coincide con la fingerprint pubblicata sul sito?)
|
2018-04-22 08:08:14 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
gpg --verify veracrypt-1.23-setup.tar.bz2.sig
|
|
|
|
Good signature from "VeraCrypt Team"
|
2019-01-14 00:38:49 +01:00
|
|
|
(Bene. Il warning indica solo che non ho firmato la chiave)
|
2018-04-22 08:08:14 +02:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
*Non è necessario firmare una chiave per usarla. Firmarla serve a ricordare (e
|
|
|
|
nel caso si usi il web of trust, a dichiararlo al mondo) che ci si fida di
|
|
|
|
quella chiave. È giusto farlo dopo averla verificata con una
|
|
|
|
telefonata. P.S. non chiamare al telefono Debian, tantomeno all'ora di cena.*
|
2018-04-22 08:08:14 +02:00
|
|
|
|
2019-02-03 17:21:53 +01:00
|
|
|
# Cancellare i metadati da un file
|
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Il software grafico **MAT** permette di cancellare i metadati di un file. Ad
|
|
|
|
esempio una foto digitale contiene i metadati con quale apparecchio è stato
|
|
|
|
usato e le coordinate GPS di dove. Tails contiene MAT.
|
2019-02-03 17:21:53 +01:00
|
|
|
|
|
|
|
apt-get install mat
|
|
|
|
|
|
|
|
Avviare MAT > Trascinare nella finestra il file da pulire
|
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
# Condividere anonimamente
|
2019-03-06 17:44:38 +01:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Per condividere un documento in maniera anonima utilizzare Onionshare. Si
|
|
|
|
consiglia di usarlo attraverso Tails con la sua interfaccia grafica. Onionshare
|
|
|
|
avvia un servizio nella rete Tor, la quale è una *darknet*, ossia una rete che
|
|
|
|
usa un protocollo diversi dalla rete tradizionale, oltre che naturalmente una
|
|
|
|
*deepnet*, cioè una rete non indicizzata dai motori di ricerca. Dopo aver
|
|
|
|
trascinato nella finestrella il documento da condividere, OnionShare fornirà un
|
|
|
|
indrizzo onion. Il corrispondente, usando Tor, potrà recarsi a quell'indirizzo e
|
|
|
|
scaricare il file. Importante: è il computer stesso a fare da server e non
|
|
|
|
vengono coinvolti servizi di terze parti, dunque il file non sarà più condiviso
|
|
|
|
una volta chiuso Onionshare o spento il computer. Onionshare fornisce un utile
|
|
|
|
avviso quando il documento è stato scaricato.
|
2019-03-06 17:44:38 +01:00
|
|
|
|
2019-03-06 17:48:43 +01:00
|
|
|
Avviare il Pc da Tails
|
|
|
|
|
2019-03-06 17:44:38 +01:00
|
|
|
Avviare OnionShare > Trascinare nella finestra il file
|
|
|
|
|
|
|
|
Cliccare: Inizio condivisione
|
|
|
|
|
|
|
|
Copiare l'indirizzo e comunicarlo al corrispondente
|
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Potrò comunicare l'indirizzo al mio corrispondente ad esempio inviando una email
|
|
|
|
o un messaggio, anche crittato usando gpg. Chiunque conosca l'indirizzo potrà
|
|
|
|
scaricare il file, ma lo scopo potrebbe essere la sua diffusione proteggendo
|
2019-03-06 17:44:38 +01:00
|
|
|
l'anonimato e non la sua segretezza.
|
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Per comunicare un breve messaggio, è possibile usare il servizio protected
|
|
|
|
text. Accedendovi tramite Tor. Il quale permette di scrivere un messaggio sul
|
|
|
|
web protetto da password.
|
2019-03-06 17:44:38 +01:00
|
|
|
|
|
|
|
https://www.protectedtext.com/
|
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Sarà stato concordato precedentemente con il corrispondente l'indirizzo e la
|
|
|
|
password, e basterà comunicare, magari con una telefonata, che il file è
|
|
|
|
disponibile. Oppure avrò già concordato giorno e ora della condivisione perché
|
|
|
|
sono Mata Hari. Se la condivisione non avviene al momento concordato il
|
|
|
|
corrisponente capisce che qualcosa è andato storto e che deve scappare
|
|
|
|
immediatamente.
|
2019-03-06 17:44:38 +01:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
*Nota: se si sta facendo qualcosa di così delicato quanto il [Blog del
|
|
|
|
Narco](https://en.wikipedia.org/wiki/Blog_del_Narco), storico blog di denuncia
|
|
|
|
del narcotraffico messicano, consigliamo di studiare molto e bene, di chiedere
|
|
|
|
aiuto, rivedere il film: Notorious di Alfred Hitchcock, ma soprattutto ricordare
|
|
|
|
che non è solo una questione tecnica.*
|
2019-03-06 17:44:38 +01:00
|
|
|
|
2019-02-03 17:39:40 +01:00
|
|
|
# Nascondere un messaggio in una foto
|
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
La crittografia nasconde un messaggio, ma il file crittografato è visibile,
|
|
|
|
anche se non leggibile. Un esempio: se metto la mano davanti alla bocca mentre
|
|
|
|
telefono, chi mi osserva non può leggere le mie labbra, ma vede che sto tenendo
|
2019-02-03 17:39:40 +01:00
|
|
|
la mano davanti alla bocca e capisce che sto nascondendo qualcosa.
|
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Nascondere un messaggio in una foto, come anche in un video, serve a nascondere
|
|
|
|
un messaggio crittato allo scopo di poterne negare l'esistenza e si chiama
|
|
|
|
*steganografia*. Il suo scopo è far passare messaggi riservati senza che il
|
2019-02-03 17:39:40 +01:00
|
|
|
controllore se ne accorga.
|
|
|
|
|
|
|
|
apt-get install steghide
|
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Nascondere il testo del Segreto della pizza all'interno di una foto. Verrà
|
|
|
|
chiesto di inserire una password.
|
2019-02-03 17:39:40 +01:00
|
|
|
|
|
|
|
steghide embed -ef segreto-della-pizza.txt -cf foto.jpg
|
|
|
|
|
|
|
|
Rivelare il testo
|
|
|
|
|
|
|
|
steghide extract -sf foto.jpg
|
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Se si desidera inserire un lungo testo, o addirittura una foto in una foto,
|
|
|
|
accorrerà usare un contenitore capiente.
|
2019-02-03 17:39:40 +01:00
|
|
|
|
|
|
|
Per sapere quante informazioni posso inserire in foto-delle-vacanze.jpg
|
|
|
|
|
|
|
|
steghide info foto-delle-vacanze.jpg
|
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
# Collegarsi a un pc usando ssh con scambio di chiavi
|
2018-04-22 08:08:14 +02:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Nella crittografia asimmetrica quando si usa una passphrase per sbloccare una
|
|
|
|
chiave, la decrittazione avviene in locale, perciò la passphrase non viaggia per
|
|
|
|
internet. Questa viene chiamata cifratura *end to end* ed è più sicura.
|
2018-04-22 08:08:14 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
Creare la coppia di chiavi per collegarsi al pc
|
2018-04-22 08:08:14 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
ssh-keygen -b 8192 -t rsa -f chiave
|
2018-05-25 16:36:54 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
Caricare sul pc la chiave pubblica e rinominarla in ~/.ssh/authorized_keys con i
|
|
|
|
giusti permessi
|
2018-05-25 16:36:54 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
cat chiave.pub | ssh tu@pc "mkdir -p ~/.ssh && \
|
|
|
|
chmod 700 ~/.ssh && cat >> ~/.ssh/authorized_keys"
|
2018-05-25 16:36:54 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
Avviare ssh-agent e usare la chiave privata
|
2018-05-25 16:36:54 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
eval `ssh-agent` ; ssh-add chiave
|
2018-05-25 16:36:54 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
Collegarsi al pc
|
2018-05-25 16:36:54 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
*"tu" è il nome utilizzatore e "pc" è il nome o l'indirizzo IP della macchina remota*
|
2018-05-25 16:36:54 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
ssh tu@pc
|
2018-05-25 16:36:54 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
Dopo verifica sarà possibile disabilitare sul pc l'accesso ssh via password
|
|
|
|
specificando *PasswordAuthentication no* in */etc/ssh/sshd_config*
|
2018-05-25 16:36:54 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
# Self hosting con Nextcloud
|
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Per avere una copia di riserva dei propri dati, sincronizzare una rubrica e un
|
|
|
|
calendario con un dispositivo mobile e condividere documenti non è obbligatorio
|
|
|
|
usare i servizi commerciali, i quali non sono gratuiti, ma costano in
|
|
|
|
libertà. Quando i nostri dati vengono sparpagliati e utilizzati come risorse per
|
|
|
|
creare profitto, subiamo un danno all'integrità del nostro *mio* digitale. Self
|
|
|
|
hosting significa gestire autonomamente uno spazio digitale. Si può fare in
|
|
|
|
gruppo e collettivizzare le risorse e i costi. È meno facile che usare i servizi
|
|
|
|
commerciali.. ma no, è il paragone che non regge. La guida per fare un orto
|
|
|
|
verticale non deve giustificarsi dicendo che è meno facile che andare al
|
2019-01-24 23:57:08 +01:00
|
|
|
supermercato.
|
2019-01-13 05:08:15 +01:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Installare e configurare Nextcloud (con mariadb, apache2, php7, ufw e fail2ban)
|
|
|
|
su una VPS o un Pc, con già Debian 9
|
2019-01-13 05:08:15 +01:00
|
|
|
|
|
|
|
apt-get install curl
|
2019-01-14 00:38:49 +01:00
|
|
|
|
|
|
|
curl -sSL https://raw.githubusercontent.com/ \
|
|
|
|
nextcloud/nextcloudpi/master/install.sh | bash
|
2019-01-13 05:08:15 +01:00
|
|
|
|
|
|
|
Conservare le password e seguire le info di post installazione
|
|
|
|
|
2019-02-03 17:11:12 +01:00
|
|
|
<https://github.com/nextcloud/nextcloudpi/wiki>
|
2019-01-13 05:08:15 +01:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Se si ha un (sub)dominio a disposizione si può ottenere da LetsEncrypt un
|
|
|
|
certificato SSL
|
2019-01-13 05:08:15 +01:00
|
|
|
|
|
|
|
ncp-config
|
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Configurare nextcloud creando gli utilizzatori e attivare calendario, rubrica e
|
|
|
|
quel che serve.
|
2019-01-13 05:08:15 +01:00
|
|
|
|
2019-01-14 22:49:28 +01:00
|
|
|
# Mettere un software in scatola
|
2019-01-14 18:54:32 +01:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Per mettere un software dentro una scatola (sandbox) usare firejail. Utile per
|
|
|
|
far girare un software del quale non ci si fida, limitandolo in un ambiente
|
|
|
|
chiuso dal quale non potrà uscire, per evitare che faccia danni al sistema
|
2019-01-14 18:54:32 +01:00
|
|
|
|
|
|
|
apt-get install firejail
|
2019-01-14 22:49:28 +01:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Mettere in scatola firefox, in modo che lo script di un sito non possa accedere
|
|
|
|
al disco. Notare che non sarà possibile caricare una foto dal disco alla rete,
|
|
|
|
perché firefox non potrà accedere al disco
|
2019-01-14 22:49:28 +01:00
|
|
|
|
2019-01-14 18:54:32 +01:00
|
|
|
firejail firefox
|
|
|
|
|
2019-01-14 23:41:15 +01:00
|
|
|
Ad esempio mettere in scatola vlc ed impedirgli di collegarsi in rete
|
2019-01-14 22:49:28 +01:00
|
|
|
|
|
|
|
firejail --net=none vlc
|
|
|
|
|
2019-02-03 17:11:12 +01:00
|
|
|
<https://firejail.wordpress.com>
|
2019-01-14 22:49:28 +01:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
# Comunicazione sicura dal telefonino
|
|
|
|
|
2019-01-24 23:57:08 +01:00
|
|
|
Premessa: consideriamo che gli smartphone sono insicuri per definizione.
|
2019-01-13 05:08:15 +01:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Non si può fare molto per migliorare la sicurezza del proprio smartphone. Al
|
|
|
|
contrario di un Pc sul quale si può installare un antivirus, un firewall
|
|
|
|
eccetera. Il tuo smartphone è quasi interamente controllato da altri. Siamo alla
|
|
|
|
mercè della compagnia che ha costruito il telefono, della compagnia che fornisce
|
|
|
|
il servizio di connettività e dei protocolli di comunicazione. Questo quadro è
|
|
|
|
po' sconfortante ma non ci impedisce affatto fare qualcosa, di imparare come
|
|
|
|
fare e divulgarlo. Non vorremmo diventare vittime del nichilismo della
|
|
|
|
sicurezza, cioè del non provarci neanche.
|
2018-05-25 16:36:54 +02:00
|
|
|
|
2019-05-02 16:36:47 +02:00
|
|
|
* **Signal.org**: Comunicare privatamente
|
|
|
|
* **Conversations.im**: Comunicare privatamente con protocollo federato
|
|
|
|
* **ObscuraCam**: Oscurare i volti e levare i metadati alle foto prima di condividerle
|
|
|
|
* **lineageos.org**: Un sistema operativo per telefonini basato su Android
|
2018-05-25 16:36:54 +02:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Conversation è disponibile dal repositorio <https://f-droid.org>, Signal da
|
|
|
|
<https://signal.org/android/apk/> e ObscuraCam dal Guardian project
|
|
|
|
<https://guardianproject.info/apps/obscuracam/>.
|
2019-05-02 16:36:47 +02:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Il progetto **Privacy matters on my phone** affronta il discorso privacy su
|
|
|
|
smartphone per livelli: <https://unit.abbiamoundominio.org/pmomp>
|
2019-07-18 13:35:17 +02:00
|
|
|
|
|
|
|
*La reperibilità totale è il segno distintivo dello schiavo, non della persona libera.*
|
2019-05-02 16:36:47 +02:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
# Come diventare root sul telefono
|
|
|
|
|
|
|
|
**Diventare root sul furbofonino**
|
|
|
|
|
|
|
|
Diventare root (radice) significa guadagnare i privilegi di amministratore sul
|
|
|
|
proprio telefonino Android, in modo da poterne fare il backup senza dipendere da
|
|
|
|
nessuno.
|
|
|
|
|
|
|
|
Questa esigenza viene vista con la pazienza dedicata allo strambo del villaggio
|
|
|
|
anche dai parenti vicini, quando non ostentano indifferenza, domandano: "ma cosa
|
|
|
|
ti cambia? non potevi sincronizzare tutto con Google?"
|
|
|
|
|
|
|
|
Non è una questione di praticità, ma se proprio la mettiamo sul piano pratico
|
|
|
|
Google salva solo i dati delle sue applicazioni, non salva i bookmarks delle
|
|
|
|
open maps, né gli SMS, tantomeno (speriamo!) la cronologia delle chiamate e
|
|
|
|
naturalmente non salva tutte le innumerevoli customizzazioni che ho fatto
|
|
|
|
nell'utilizzo quotidiano. Sono un po' perplesso dal fatto che non possa
|
|
|
|
semplicemente attaccare il cellulare al cavo e salvare il suo contenuto, del
|
|
|
|
resto è mio, sia il cellulare che il contenuto. Non mi piace dover passare da un
|
|
|
|
servizio esterno.
|
|
|
|
|
|
|
|
Ma poi non è una questione meramente pratica! La libertà non è una questione
|
|
|
|
solo pratica.
|
|
|
|
|
|
|
|
> Noi crediamo che la felicità sia il frutto della libertà.
|
|
|
|
|
|
|
|
Non voglio dipendere da un qualcuno, il quale per quanto bravo e buono, potrebbe
|
|
|
|
un giorno magari cambiare gestione e smettere di offrire l'ottimo servizio
|
|
|
|
gratis e lasciarmi oramai incapace di badare a me stesso. Devo essere
|
|
|
|
indipendente.
|
|
|
|
|
|
|
|
Dunque voglio essere libero sul mio telefonino. Sbloccarlo. Avere i privilegi di
|
|
|
|
amministrazione. Essere root. Chi può dire cosa succederà dopo? Cominciamo a
|
|
|
|
levarci gli schiavettoni dai polsi. Costa un pò di fatica, ma come ha detto
|
|
|
|
Seneca: *La libertà non può essere gratis.*
|
|
|
|
|
|
|
|
**Liberare il telefono**
|
|
|
|
|
|
|
|
Il procedimento del diventare root (super user, amministratore) sullo smartphone
|
|
|
|
potrebbe, a seconda del modello, delle circostanze e delle azioni, cancellare i
|
|
|
|
dati personali contenuti e inizializzare il telefonino alle impostazioni
|
|
|
|
iniziali.
|
|
|
|
|
|
|
|
*Potevo farlo appena comperato, pensarci prima? Grazie, me lo segno.*
|
|
|
|
|
|
|
|
È bene prima di cominciare salvare (esportare) manualmente l'indirizziario e il
|
|
|
|
calendario sulla SD card e farne una copia di backup su di un Pc. Anche le foto,
|
|
|
|
musica e tutto quello che si desidera salvare. Ricordando le parole di Seneca e
|
|
|
|
ascoltando la canzone: "oh freedom".
|
|
|
|
|
|
|
|
**Prima viene il backup**
|
|
|
|
|
|
|
|
*Avendo un telefono nuovo, o senza dati da salvare, saltare questa parte e
|
|
|
|
andare a: "Ora avviene lo sblocco".*
|
|
|
|
|
|
|
|
Occorre diventare developer sul telefonino:
|
|
|
|
|
|
|
|
Cliccare 7 volte velocemente il build number nei settaggi.
|
|
|
|
|
|
|
|
E nelle Developer Option che sono ora comparse:
|
|
|
|
|
|
|
|
Spuntare la voce: USB debugging on the device.
|
|
|
|
|
|
|
|
Installare ADB e Fastboot sul Pc
|
|
|
|
|
|
|
|
apt install adb fastboot
|
|
|
|
|
|
|
|
Collegare il telefono sloccato via Usb e salvare il salvabile
|
|
|
|
|
|
|
|
adb backup -apk -shared -all -f TantoBackup.ab
|
|
|
|
|
|
|
|
Una volta finito potrò rimettere tutto a posto con:
|
|
|
|
|
|
|
|
adb restore TantoBackup.ab
|
|
|
|
|
|
|
|
**Ora avviene lo sblocco**
|
|
|
|
|
|
|
|
In internet dal Pc, trovare e scaricare la recovery image corrispondente allo
|
|
|
|
smartphone
|
|
|
|
|
|
|
|
<https://dl.twrp.me/>
|
|
|
|
|
|
|
|
Collegare il telefono via Usb al Pc e riavviare il telefono in fastboot mode:
|
|
|
|
|
|
|
|
adb reboot bootloader
|
|
|
|
|
|
|
|
Sloccare il bootloader:
|
|
|
|
|
|
|
|
fastboot oem unlock
|
|
|
|
|
|
|
|
Riavviare il telefonino.
|
|
|
|
|
|
|
|
Riavvia
|
|
|
|
|
|
|
|
Installare il recovery:
|
|
|
|
|
|
|
|
fastboot flash recovery recovery-image-xxx.img
|
|
|
|
|
|
|
|
A seconda del modello di telefonino il procedimento potrebbe essere diverso e
|
|
|
|
potrei dovermi confrontare con programmini che invece di chiamarsi Fastboot si
|
|
|
|
chiamano Odin o Heimdall (non stiamo scherzando).
|
|
|
|
|
|
|
|
All'avvio il telefono potrà segnalare in diversi creativi modi di essere stato
|
|
|
|
liberato: dalla discreta icona con lucchetto aperto al disclaimer a tutto
|
|
|
|
schermo all'avvio che annuncia l'evento come fosse un problema. In questo ultimo
|
|
|
|
caso servirà solo trovare una immagine di boot più piacevole.
|
|
|
|
|
|
|
|
**Conseguenze positive dell'avere un telefono liberato**
|
|
|
|
|
|
|
|
Avendo un telefono liberato, non si è più obbligati a tenere la stock (sistema
|
|
|
|
operativo preinstallato) Rom e si potrà installare una Rom diversa, come ad
|
|
|
|
esempio: [LineageOS](https://wiki.lineageos.org/devices/),
|
|
|
|
[Kang](https://aokp.co/about/), o [Miui](https://en.miui.com/download.html). Se
|
|
|
|
il proprio telefono è tra quelli supportati, sarà un'operazione semplice usando
|
|
|
|
una Rom predefinita, altrimenti occorrerà compilare a mano la Rom oppure tenere
|
|
|
|
la Stock.
|
|
|
|
|
|
|
|
In ogni caso, ora che si è root sul telefono, si potrà fare una nuova,
|
|
|
|
importante cosa.
|
|
|
|
|
|
|
|
**Fare un backup completo e indipendente**
|
|
|
|
|
|
|
|
Anche senza cambiare Rom ora è possibile salvare una immagine completa del mio
|
|
|
|
telefonino liberato e in caso di problemi tornare a quello stato in qualunque momento con semplicità:
|
|
|
|
|
|
|
|
Riavviare in recovery mode
|
|
|
|
|
|
|
|
*Nota: per riavviare in recovery mode, a seconda del modello di telefono, da
|
|
|
|
spento, tenere premuti:*
|
2018-05-25 16:36:54 +02:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Volume giù + POWER + eventuale altro bottone se c'è.
|
|
|
|
|
|
|
|
Appare il bootloader, mollare i bottoni
|
|
|
|
e con i tasti volume scegliere: RECOVERY
|
|
|
|
|
|
|
|
Pigiare POWER per selezionare.
|
|
|
|
|
|
|
|
e dal menu del recovery mode, iniziare un backup.
|
|
|
|
|
|
|
|
Ci metterà una decina di minuti, creando sul telefono una cartella di circa 2GB.
|
|
|
|
|
|
|
|
Riavviare il sistema
|
|
|
|
|
|
|
|
La cartella avrà un nome che inizia con la data, tipo:
|
|
|
|
|
|
|
|
`2019-03-01--07-09-21_lineage_tel_userdebug_8.1.0_OPM2.173024`
|
|
|
|
|
|
|
|
Si tratta di tutti i dati personali e delle applicazioni oltre che dell'intero
|
|
|
|
sistema operativo.
|
|
|
|
|
|
|
|
*Potrebbe essere una buona pratica tenerne sempre due recenti sul telefonino e
|
|
|
|
trasportarne almeno una tantum sul Pc.*
|
|
|
|
|
|
|
|
**Riprestinare il backup:**
|
|
|
|
|
|
|
|
Riavviare in recovery mode
|
|
|
|
|
|
|
|
e dal menu del recovery mode scegliere: Ripristina da backup.
|
|
|
|
|
|
|
|
Ci metterà una decina di minuti.
|
|
|
|
|
|
|
|
Riavviare il sistema
|
|
|
|
|
|
|
|
E adesso come va? Eh, va bene. Si, ma bene come? Bene bene, ho appena fatto il
|
|
|
|
roottino..
|
|
|
|
|
|
|
|
# Pillole
|
|
|
|
|
|
|
|
*..gialla e rossa, nella fossa: bianca e viola, qui si vola.*
|
|
|
|
|
|
|
|
## Signal
|
|
|
|
|
|
|
|
Signal è un IM (Instant Messaging) crittato.
|
|
|
|
|
|
|
|
Signal non nasconde il numero di telefono, che viene usato come identificativo,
|
|
|
|
ma nasconde di default il contenuto del messaggio che è sempre privato. Usa
|
|
|
|
crittografia e2e, il sorgente è disponibile. Signal permette gruppi,
|
|
|
|
videochiamata e allegati ed esiste anche in versione Desktop (che sincronizza
|
|
|
|
con il telefono acceso).
|
|
|
|
|
|
|
|
**Affinità e divergenze tra noi e Signal e Telegram e Whatsapp**
|
|
|
|
|
|
|
|
Con Signal i messaggi sono crittografati di default (non è un'opzione).
|
|
|
|
|
|
|
|
La parte crittografica di Signal, essendo libera, viene usata anche da Whatapp,
|
|
|
|
ma mentre tutta la Signal-App è verificabile, in Whatsapp lo è solo la parte
|
|
|
|
crittografica presa da Signal, ma il resto della App Whatsapp non è a sorgente
|
|
|
|
aperta.
|
|
|
|
|
|
|
|
Telegram permette di registrare un nick (o anche avatar, handle) univoco e di
|
|
|
|
scambiarlo con il corrispondente, evitando (se si è spuntato nelle preferenze di
|
|
|
|
non condividerlo) di far sapere il proprio numero di telefono. In questo modo
|
|
|
|
due o più persone potranno mandarsi messaggi senza sapere a quale numero
|
|
|
|
corrisponde un nick.
|
|
|
|
|
|
|
|
I gruppi su Telegram non permettono crittografia nella versione Desktop.
|
|
|
|
|
|
|
|
Telegram desktop, una volta sincronizzato con il telefonino, è indipendente dal
|
|
|
|
telefonino (che potrebbe essere spento), mentre la versione desktop di Signal
|
|
|
|
dipende sempre dal telefonino.
|
|
|
|
|
|
|
|
Whatsapp appartiene a Facebook, come anche Instagram. Telegram e Signal sono
|
|
|
|
indipendenti e non sono legati a Facebook.
|
|
|
|
|
|
|
|
Signal prevede la verifica del corrispondente, alla maniera del PGP.
|
|
|
|
|
|
|
|
Se perdi il telefono e/o reinstalli la app Signal, perdi lo storico dei
|
|
|
|
messaggi, che non è stato mai conservato sui server di Signal. Al contrario,
|
|
|
|
Whatsapp e Telegram conservano sul proprio server tutti i messaggi inviati e
|
|
|
|
ricevuti.
|
|
|
|
|
|
|
|
Signal permette messaggi a scomparsa (dopo 5 minuti, 1 ora, 24 ore o una
|
|
|
|
settimana) dopo essere stati letti.
|
|
|
|
|
|
|
|
È possibile installare Signal su un telefono senza Google dunque senza usare il playstore
|
|
|
|
scaricando previa verifica l'apk da qui: <signal.org/android/apk/>
|
|
|
|
|
|
|
|
Verificare la apk:
|
|
|
|
|
|
|
|
apksigner verify --print-certs Signal.apk | grep SHA-256
|
|
|
|
|
|
|
|
Usando Signal sono al sicuro dai virus?
|
|
|
|
|
|
|
|
No. Se un telefono viene infettato da un captatore informatico, nessuna app è
|
|
|
|
sicura. Ma ad oggi non si hanno notizie di Signal usato come veicolo di un
|
|
|
|
virus, mentre Whatsapp è stato già usato per installare remotamente un virus sul
|
|
|
|
telefono (maggio 2019).
|
|
|
|
|
|
|
|
## Telegram
|
|
|
|
|
|
|
|
*Perché nessuno ti chiederà mai: tu sai usare Facebook?*
|
|
|
|
|
|
|
|
Telegram è un IM ed un social network creato in Russia, dai fratelli Durov. Il
|
|
|
|
codice sorgente è disponibile lato client (puoi usare un client a tua scelta),
|
|
|
|
ma è chiuso lato server. Telegram conserva i messaggi e i contatti sul suo
|
|
|
|
server.
|
|
|
|
|
|
|
|
È privacy feature rich. (ricco di funzionalità per la privacy). Però il server
|
|
|
|
di Telegram sa chi sei. Telegram vuole un numero di telefono dove mandare un
|
|
|
|
SMS per aprire un account (VoIP è ok). In seguito la versione desktop funziona
|
|
|
|
autonomamente dal telefono che può essere spento.
|
|
|
|
|
|
|
|
**Utilizzo**
|
|
|
|
|
|
|
|
Telegram ha: chat 1-1, gruppi, canali e bot.
|
|
|
|
|
|
|
|
**Chat 1-1**: Se non hai dato accesso ai contatti a TG, devi farti contattare o
|
|
|
|
conoscere il nick. In ogni caso è bene aggiungere un contatto quando ci si vede
|
|
|
|
di persona.
|
|
|
|
|
|
|
|
**Gruppi**: Entri un un gruppo, crei un gruppo. I gruppi hanno admin.
|
|
|
|
Tutti possono leggere e scrivere. Gli admin possono bannare.
|
|
|
|
|
|
|
|
**Canali**: Segui un canale, crei un canale. I Canali hanno admin (massimo 50). Gli
|
|
|
|
admin possono scrivere, gli altri leggono. È immoderabile.
|
|
|
|
|
|
|
|
Sia i gruppi che i canali possono essere privati o pubblici.
|
|
|
|
Quelli pubblici sono visibili anche da fuori, senza /join
|
|
|
|
|
2019-12-12 17:40:41 +01:00
|
|
|
**Bot**: si chiama bot un programma, il cui nome termina in bot, che inoltra
|
|
|
|
tutto quello che gli arriva a tutt@ quelli *con cui sta chattando*. Utenti
|
|
|
|
infiniti.
|
|
|
|
|
|
|
|
[Anon bot](https://github.com/sfan5/secretlounge-ng): Un bot non gira sui server
|
|
|
|
di telegram, ma devi avere un tuo server. Passi da The @Botfather a creare il
|
|
|
|
nome, deve chiamarsi *qualcosabot* e ricevi un token. Botfather è lo strumento
|
|
|
|
di Telegram per gestire i bot, banalmente generare e revocare le api keys da
|
|
|
|
usare nei propri bot. Telegram sa a che numero-telefono e nick è collegata la
|
|
|
|
creazione di un bot. Chi entra dopo non vede cosa è successo prima. Gli admin e
|
|
|
|
i mod possono sapere se due messaggi li ha scritti la stessa persona ma non chi
|
|
|
|
sia. Si può bannare alla cieca ("banna l'autore di questo messaggio"). Per
|
|
|
|
promuovere admin e mod serve sapere il loro nickname/handler. Chi ha accesso al
|
|
|
|
server virtualmente può sapere tutto, in pratica nel db sta scritto chi ha usato
|
|
|
|
il bot, chi è mod o admin e chi è stato bannato e per quale motivo.
|
2019-12-12 16:24:22 +01:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
# Backup incrementale sicuro e remoto con duplicity
|
2018-05-25 16:36:54 +02:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Usando duplicity, ssh e gpg si può crittografare un backup e conservarlo in modo
|
|
|
|
sicuro su un pc remoto. Attenzione a conservare a parte una copia della chiave
|
|
|
|
gpg che serve per il recupero
|
2018-05-25 16:36:54 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
apt-get install duplicity
|
2018-05-25 16:36:54 +02:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
In questo esempio avviene un backup della Home, con scambio chiavi ssh,
|
|
|
|
definendo la chiave gpg da usare per la cifratura, con esclusione della cartella
|
|
|
|
*Downloads*, sul pc chiamato *pc*, nella directory *backup* dell'utilizzatore
|
2019-04-01 10:18:16 +02:00
|
|
|
con lo stesso nome, in questo esempio chiamato *tu*.
|
2018-05-25 16:36:54 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
Nei giorni successivi usare stesso comando per eseguire un backup incrementale
|
2018-05-25 16:36:54 +02:00
|
|
|
|
2019-01-14 00:38:49 +01:00
|
|
|
duplicity --use-agent --encrypt-sign-key [Key-ID] \
|
|
|
|
--exclude ~/Downloads $HOME/ sftp://tu@pc//home/tu/backup
|
2018-05-25 16:36:54 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
Verificare il backup
|
2018-05-25 16:36:54 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
duplicity verify -v9 sftp://tu@pc//home/tu/backup /home/tu
|
2018-05-25 16:36:54 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
Recuperare il backup nella cartella *recupero*
|
2018-05-25 16:36:54 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
mkdir recupero
|
|
|
|
duplicity sftp://tu@pc//home/tu/backup /home/tu/recupero
|
2018-05-25 16:36:54 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
Esiste un front-end grafico di duplicity, chiamato Deja Dup
|
2018-05-25 16:36:54 +02:00
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
apt-get install duplicity deja-dup
|
2018-05-25 16:36:54 +02:00
|
|
|
|
2019-05-02 16:36:47 +02:00
|
|
|
\newpage
|
|
|
|
|
2019-01-13 05:08:15 +01:00
|
|
|
# Risorse
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
**[Autistici/Inventati](https://www.autistici.org)** offre ad attivisti, gruppi
|
|
|
|
e collettivi piattaforme per una comunicazione più libera e strumenti digitali
|
|
|
|
per l'autodifesa della privacy, come per esempio email, blog, mailing list,
|
|
|
|
instant messaging e altro.
|
2019-01-14 14:54:40 +01:00
|
|
|
|
2019-02-03 17:11:12 +01:00
|
|
|
<https://www.autistici.org>
|
2018-04-19 12:56:20 +02:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
**[Disroot](https://www.disroot.org)** offre una serie di soluzioni alternative
|
|
|
|
ed open source a servizi commerciali, tra cui: email, cloud, forum, pad, calc,
|
|
|
|
privatebin, polls e altro.
|
2019-03-30 18:05:33 +01:00
|
|
|
|
|
|
|
<https://www.disroot.org>
|
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
**[Riseup](https://www.riseup.net)** fornisce caselle di posta, mailing list e
|
|
|
|
siti web a persone impegnate per un cambiamento sociale libertario. Altri
|
|
|
|
servizi: pad, share (pastebin, imagebin), VPN, jabber, Crabgrass
|
2019-03-30 18:05:33 +01:00
|
|
|
|
|
|
|
<https://www.riseup.net>
|
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
**[Cryptpad](https://cryptpad.fr)** fornisce una suite di strumenti di
|
|
|
|
collaborazione crittati: CryptDrive, Rich text, Code, Presentation, Poll,
|
|
|
|
Kanban, Whiteboard, Todo. Il software è open-source e disponibile per il
|
|
|
|
self-hosting.
|
2019-03-30 20:42:03 +01:00
|
|
|
|
|
|
|
<https://cryptpad.fr>
|
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
**[Prism-break](https://prism-break.org/it)** fornisce un elenco di strumenti
|
|
|
|
per liberarsi dai programmi globali di sorveglianza
|
2019-01-14 14:54:40 +01:00
|
|
|
|
2019-02-03 17:11:12 +01:00
|
|
|
<https://prism-break.org/it>
|
2019-01-14 14:54:40 +01:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Questa è una lista parziale: esistono altri progetti con la stessa attitudine di
|
|
|
|
rifiuto di far diventare un business la difesa della privacy e si basano su
|
|
|
|
donazioni volontarie. Diffidate da chi vuole vendervi un prodotto per la vostra
|
2019-04-01 10:18:16 +02:00
|
|
|
difesa.
|
|
|
|
|
2019-05-02 16:36:47 +02:00
|
|
|
\newpage
|
2019-01-14 02:49:40 +01:00
|
|
|
|
2019-01-15 04:04:12 +01:00
|
|
|
# Storia
|
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Il criptolibretto nasce in Unit hacklab per avere un pieghevole da distribuire
|
|
|
|
come promemoria e appunti al cryptoparty organizzato in Macao a Milano il 15
|
|
|
|
aprile 2018. Continua con l'intento di essere un sintetico supporto aggiornato
|
|
|
|
perché la causa della libertà nel 21esimo secolo è inestricabilmente connessa
|
|
|
|
alla resistenza alla sorveglianza elettronica.
|
2019-01-15 04:04:12 +01:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Il metodo (DIY) per la creazione del libretto può essere utilizzato da singole o
|
|
|
|
gruppi per fare e pubblicare autoproduzioni. Nel caso, fatecelo sapere!
|
2019-01-15 04:04:12 +01:00
|
|
|
|
|
|
|
Questo (cripto) libretto è stato scritto e impaginato usando software libero (LaTeX)
|
|
|
|
|
|
|
|
* Scrittura usando sintassi markdown
|
2019-04-01 01:46:03 +02:00
|
|
|
* Collaborazione usando git
|
2019-01-15 04:04:12 +01:00
|
|
|
* Conversione in pdf usando pandoc
|
|
|
|
* Conversione in PostScript con ghostscript
|
|
|
|
* Foliazione (signature) effettuata con psbook
|
|
|
|
* Scala delle pagine da A4 ad A5 usando psnup
|
|
|
|
* Automazione usando make
|
|
|
|
|
2019-01-24 23:57:08 +01:00
|
|
|
Il sorgente è disponibile:
|
|
|
|
|
2019-02-03 17:11:12 +01:00
|
|
|
**<https://git.abbiamoundominio.org/unit/criptolibretto>**
|
2019-01-15 04:04:12 +01:00
|
|
|
|
|
|
|
Licenza Copyleft
|
|
|
|
|
2019-05-02 16:36:47 +02:00
|
|
|
*Libertà di distribuire e modificare con la stessa licenza.*
|
2019-01-15 04:04:12 +01:00
|
|
|
|
2019-12-12 16:24:22 +01:00
|
|
|
Shoutz: crudo, dan, edne, lobo, pinq, putro.
|
2019-03-31 14:42:00 +02:00
|
|
|
|
2019-01-14 02:49:40 +01:00
|
|
|
\newpage
|
|
|
|
|
2019-05-02 16:36:47 +02:00
|
|
|
# Consigli
|
|
|
|
|
|
|
|
Il computer non ha un cervello, usa il tuo.
|
|
|
|
|
|
|
|
*Non fidarti troppo di chi ti dà consigli.*
|
|
|
|
|
|
|
|
\newpage
|
|
|
|
|
|
|
|
![unit](logo.png){ width=12% }\
|
2019-01-15 04:04:12 +01:00
|
|
|
|
|
|
|
unit hacklab, Milano 2019
|
2019-05-02 16:36:47 +02:00
|
|
|
|
|
|
|
<https://unit.abbiamoundominio.org>
|
|
|
|
|