Browse Source

commit dopo spostamento repo

master
dan 3 years ago
commit
1e3df4eba9
Signed by: dan GPG Key ID: 1C58C6DAD3D30CCB
2 changed files with 257 additions and 0 deletions
  1. +73
    -0
      README.md
  2. +184
    -0
      criptolibretto.md

+ 73
- 0
README.md View File

@@ -0,0 +1,73 @@
# Howto cryptoparty handybook libretto

## Imposition

In stampa si dice "imposition" l'azione di stampare un testo in forma di libro.

## Requisiti

apt-get install editorbello pandoc pandoc-citeproc psutils viewnior

## Scrivere in markdown

https://stackoverflow.com/editing-help

## Mettere YALM in testa

https://rmarkdown.rstudio.com/pdf_document_format.html

---
title: "Cripto libretto"
author: Unit hacklab - unit@paranoici.org
date: 15 Aprile 2018
documentclass: extarticle
papersize: A4
output: pdf_document
fontsize: 14pt
geometry: top=2.5cm, bottom=2.6cm, left=2.8cm, right=2.8cm
toc: true
number_sections: true
toc_depth: 2
highlight: zenburn
lang: italian
---

## Conversione da markdown a pdf usando pandoc

pandoc --toc -s cryptoparty-handybook.md -o cryptoparty-handybook.pdf

## Conversione in postscript

pdf2ps cryptoparty-handybook.pdf

## Make a signature

Riordinare le pagine nell'ordine giusto in modo che quando le stampi su di un A4 e le
pieghi risultino un libretto

psbook cryptoparty-handybook.ps signature.ps

## Scalare le pagine da A4 a A5

psnup -2 signature.ps criptolibretto.ps

## Riconversione in PDF

(opzionale)

ps2pdf criptolibretto.ps

## Stampa

Stampa normale in portait mode, ma imbocca le pagine a mano (lato da stampare UP) e quando
le ricevi (le ricevi lato bianco in alto) non le girare ma solo abbassa e imbocca di nuovo.

Se invece vai in copisteria allora devi fare un duplex in
quanto le pagine sono una dritta e una storta.

È la stampa, baby!

## Binding

L'azione di pinzare o cucire il libretto si dice "binding"


+ 184
- 0
criptolibretto.md View File

@@ -0,0 +1,184 @@
---
title: "Cripto libretto"
author: Unit hacklab - unit@paranoici.org
date: 15 Aprile 2018
documentclass: extarticle
papersize: A4
output: pdf_document
fontsize: 14pt
geometry: top=2.5cm, bottom=2.6cm, left=2.8cm, right=2.8cm
toc: true
number_sections: true
toc_depth: 2
highlight: zenburn
lang: italian
---

# Per una corretta igiene digitale

## Usiamo software libero e a sorgente aperta

https://www.gnu.org/philosophy/free-sw.it.html

## Una buona password

Non usare la stessa password per diversi servizi

Usa una passphrase, ossia una frase di accesso compresa di spazi, facile da ricordare, ma
difficile da indovinare persino per un computer, ad esempio questa contiene sia maiuscole
che numeri, è molto lunga, ma facile da ricordare

Nel mezzo del cammin di nostra vita2
## Il password manager

Le password da ricordare sono troppe, KeePassX è un software multipiattaforma per la
gestione di password, un luogo sicuro dove scriverle, ma non dimenticare la password
principale

https://www.keepassx.org

## Accecare la telecamera del portatile

Attacca un pezzo di scotch nero da elettricista sulla telecamera del portatile, il fatto
che non si accenda la lucina non significa che sia spenta.

## Navigazione consapevole

Usiamo Firefox

La gestione dei containers e dei profili ci permette di creare ambienti isolati

Containers: per compartimentare history e cookies
https://addons.mozilla.org/en-US/firefox/addon/multi-account-containers

Profili: sono delle diverse sessioni del browser, per compartimentare anche gli add-on, si
possono aprire scrivendo nella finestra di navigazione:

about:profiles

Add-ons:

https-everywhere: preferisce https a http
ghostly: blocca i tracker della nostra navigazione
no script: blocca gli script
ublock origin: blocca la pubblicità

## Navigazione anonima con Tor

Tor, **T**he **O**nion **R**outer è un protocollo per l'anonimizzazione del traffico web.
Scarica, installa e usa il programma Tor browser bundle per navigare in rete anonimamente.

Attenzione! Non presumere che il tutto funzioni per magia. Studia, prova, verifica.

https://www.torproject.org/download/download.html.en

## Tails

TAILS è un sistema operativo smemorato, si avvia da penna Usb e quando lo spegni non
ricorda nulla di quello che è successo. In altre parole usa Tor per navigare in internet
anonimamente e permette di usare un computer in prestito senza doverci installare
nulla. Utile in viaggio.

https://tails.boum.org

## Verificare l'integrità del software scaricato

Alcuni software offrono di verificare la loro checksum (somma di controllo), ossia la
stringa alfanumerica univoca che risulta applicando un algoritmo chiamato SHA256. Scarica
il pacchetto e usa un programma per fare il calcolo, se la stringa (hash) che salta fuori
coincide con quella pubblicata sulla pagina web, il pacchetto dovrebbe essere integro.

openssl sha256 VeraCrypt_1.22_Bundle.7z
e51bd8ba4ff40aee084019ddf3a9f8d0e5fa8f743612c581efb2fbf10e36c595

Alcuni software sono anche accompagnati da una firma digitale, si può verificare con GnuPg
che la firma, apposta a lato come file.sig, appartenga all'autore.

gpg --verify VeraCrypt_1.22_Bundle.7z.sig VeraCrypt_1.22_Bundle.7z

## Usare un sistema operativo libero

Usiamo GNU/Linux, disponibile in diverse distribuzioni, elencate in ordine di facilità d'uso.

Ubuntu: https://www.ubuntu.com/desktop/1710
Linux Mint: https://linuxmint.com
Bunsenlabs: https://www.bunsenlabs.org
Debian: https://www.debian.org

## Comunicazione sicura dal telefonino

Premessa: consideriamo che gli smartphone sono insicuri per definizione

**Signal.org** è una app che permette di comunicare privatamente
**Conversations.im** è una app che permette di comunicare privatamente con protocollo federato
**lineageos.org** è un sistema operativo per telefonini basato su Android

## VeraCrypt

VeraCrypt è un software che permette di proteggere con una passphrase una penna Usb, utile
per trasportare dei documenti in viaggio senza preoccuparsi di perderla. Attenzione che
durante la configurazione la penna verrà formattata e sarà poi sempre necessario usare
VeraCrypt per montarla.

https://www.veracrypt.fr/en/Home.html

## PGP, la crittografia pesante a doppia chiave

**PGP** Pretty Good Privacy, software di crittografia asimmetrica
**GnuPG** è il suo equivalente libero

Si usa per cifrare, ma anche per firmare.

Chi usa GnuPG crea due chiavi, quella privata serve per decifrare, quella pubblica viene
usata dai suoi corrispondenti per cifrare.

Creare la coppia di chiavi

gpg --gen-key

Creare un certificato di revoca

gpg -o revoca-Key-ID.asc --gen-revoke Key-ID

Esportare la chiave pubblica

gpg -a -o mia-chiave-pubblica.txt --export Key-ID

Importare una chiave di qualcuno

gpg --import chiave.asc

Verificare una fingerprint

gpg --fingerprint Key-ID

Cifrare un documento per Snowden

gpg -a -o messaggio.asc --encrypt --recipient snowden-Key-ID messaggio.txt

Decifrare un documento

gpg -o messaggio-in-chiaro.txt messaggio.asc

Scaricare la chiave pubblica di qualcuno

gpg --keyserver pgp.mit.edu --search-keys Key-ID
Verificare una firma accanto a un file
gpg --verify file.sig file

## Risorse

Liberati dai programmi globali di sorveglianza
https://prism-break.org/it

Autistici/Inventati offre ad attivisti, gruppi e collettivi piattaforme per una
comunicazione più libera e strumenti digitali per l'autodifesa della privacy, come per
esempio email, blog, mailing list, instant messaging e altro.
https://www.autistici.org

### Il computer non ha un cervello, usa il tuo.
### Non fidarti troppo di chi ti dà consigli.


Loading…
Cancel
Save