From c86ca1e891a81d40fca106a12c12ea10027f3137 Mon Sep 17 00:00:00 2001 From: dan Date: Thu, 12 Dec 2019 16:24:22 +0100 Subject: [PATCH] add root telefono, signal, telegram --- book.md | 818 ++++++++++++++++++++++++++++++++++++++++---------------- 1 file changed, 592 insertions(+), 226 deletions(-) diff --git a/book.md b/book.md index 1ab8eee..86ea290 100644 --- a/book.md +++ b/book.md @@ -1,108 +1,134 @@ --- title: "Cripto libretto" author: Unit hacklab - unit@paranoici.org -date: 18 luglio 2019 +date: 12 dicembre 2019 --- \newpage # Per una buona igiene digitale -Usiamo il termine: *igiene digitale*, non perché si voglia sterilizzare l'approccio all'autodifesa digitale, ma per -rendere visibile un problema. Ci sembra che esistano elementi di base nell'uso delle reti e dei dispositivi che sono -semplici azioni quotidiane, l'equivalente del lavarsi i denti. È fatica. Ma quando viene presentato un problema e al -suggerimento di una eventuale soluzione viene risposto: "questa è sbatta", lo consideriamo il segnale che il problema -era un altro. Ok niente camici bianchi e no RTFM: *Read The Fine Manual*, ma almeno la parte di come non prendere la -scossa è meglio leggerla. Il problema non è tecnico, ma sociale. La tecnica non è un mezzo né una soluzione ai problemi -portati dal capitalismo, oggi apparato tecnico e capitalismo sono una cosa sola. Se il problema è la repressione -algoritmica, crittografare da soli non basta a liberarsi, perché si è liber@ solo quando le altre persone attorno a te -sono libere, ma non possiamo smettere. Crediamo nell'alfabetizzazione informatica e che si debba studiare la grammatica -della questione tecnica, non perché tutti debbano essere programmatori, ma perché nessuna e nessuno sia schiavo. +Usiamo il termine: *igiene digitale*, non perché si voglia sterilizzare +l'approccio all'autodifesa digitale, ma per rendere visibile un problema. Ci +sembra che esistano elementi di base nell'uso delle reti e dei dispositivi che +sono semplici azioni quotidiane, l'equivalente del lavarsi i denti. È fatica. Ma +quando viene presentato un problema e al suggerimento di una eventuale soluzione +viene risposto: "questa è sbatta", lo consideriamo il segnale che il problema +era un altro. Ok niente camici bianchi e no RTFM: *Read The Fine Manual*, ma +almeno la parte di come non prendere la scossa è meglio leggerla. Il problema +non è tecnico, ma sociale. La tecnica non è un mezzo né una soluzione ai +problemi portati dal capitalismo, oggi apparato tecnico e capitalismo sono una +cosa sola. Se il problema è la repressione algoritmica, crittografare da soli +non basta a liberarsi, perché si è liber@ solo quando le altre persone attorno a +te sono libere, ma non possiamo smettere. Crediamo nell'alfabetizzazione +informatica e che si debba studiare la grammatica della questione tecnica, non +perché tutti debbano essere programmatori, ma perché nessuna e nessuno sia +schiavo. # Usiamo software libero e a sorgente aperta -Usiamo un sistema operativo [GNU/Linux](https://it.wikipedia.org/wiki/Distribuzione_Linux), perché il software ha degli -aspetti sociali e non ci si può fidare di ciò che non è libero. Un SO GNU/Linux è disponibile in tante versioni, -chiamate distribuzioni. Consistono in un insieme di software a formare un sistema operativo, tra cui la collezione di -software libero GNU con licenza libera GPL, il Kernel chiamato Linux e in alcuni casi, *ad esempio i driver della scheda -wifi per alcuni portatili*, pezzi di software non-libero necessari al funzionamento. +Usiamo un sistema operativo +[GNU/Linux](https://it.wikipedia.org/wiki/Distribuzione_Linux), perché il +software ha degli aspetti sociali e non ci si può fidare di ciò che non è +libero. Un SO GNU/Linux è disponibile in tante versioni, chiamate +distribuzioni. Consistono in un insieme di software a formare un sistema +operativo, tra cui la collezione di software libero GNU con licenza libera GPL, +il Kernel chiamato Linux e in alcuni casi, *ad esempio i driver della scheda +wifi per alcuni portatili*, pezzi di software non-libero necessari al +funzionamento. -Si dice software libero quello che è studiabile, riproducibile e modificabile. Perché sia studiabile bisogna che il -codice sorgente sia disponibile, perché sia riproducibile e modificabile bisogna che la licenza d'uso lo permetta. Il -software chiamato solamente *open* permette lo studio, ma non è automatico che permetta anche la copia e la modifica. +Si dice software libero quello che è studiabile, riproducibile e +modificabile. Perché sia studiabile bisogna che il codice sorgente sia +disponibile, perché sia riproducibile e modificabile bisogna che la licenza +d'uso lo permetta. Il software chiamato solamente *open* permette lo studio, ma +non è automatico che permetta anche la copia e la modifica. # Una buona password -Usare delle password *forti*, che contengano sia lettere minuscolo e maiuscole che numeri e anche altri caratteri come -questi: `!@&%#)(*_:?` +Usare delle password *forti*, che contengano sia lettere minuscolo e maiuscole +che numeri e anche altri caratteri come questi: `!@&%#)(*_:?` -Non usare mai la stessa password per diversi servizi online. Quando il servizio sarà compromesso, la password diventerà -pubblica ed è meglio che non coinvolga tutto il tuo ecosistema. Per ogni servizio, una diversa password. +Non usare mai la stessa password per diversi servizi online. Quando il servizio +sarà compromesso, la password diventerà pubblica ed è meglio che non coinvolga +tutto il tuo ecosistema. Per ogni servizio, una diversa password. -Un conto è la password che si usa per sbloccare il proprio Pc, la quale non viaggia in internet, altro conto sono le -password che si usano per utilizzare dei servizi online di terze parti. I servizi online sono detti SaaS (software as a -service), si tratta di software, come Facebook o Google Drive, che non sono installati sul Pc ma che sono accessibili -solamente online, in forma di servizio. È difficile ricordare a memoria tante password diverse, per questo è +Un conto è la password che si usa per sbloccare il proprio Pc, la quale non +viaggia in internet, altro conto sono le password che si usano per utilizzare +dei servizi online di terze parti. I servizi online sono detti SaaS (software as +a service), si tratta di software, come Facebook o Google Drive, che non sono +installati sul Pc ma che sono accessibili solamente online, in forma di +servizio. È difficile ricordare a memoria tante password diverse, per questo è consigliabile l'utilizzo di un password manager. ## Il password manager -Usando un password manager non c'è bisogno che la password facile da ricordare e potremo usare delle password forti. +Usando un password manager non c'è bisogno che la password facile da ricordare e +potremo usare delle password forti. -KeePassXC è un software per la gestione di password che offre un luogo sicuro dove scriverle, ma non bisogna dimenticare -la sua password di sblocco. In questo caso è bene usare una *passphrase*. +KeePassXC è un software per la gestione di password che offre un luogo sicuro +dove scriverle, ma non bisogna dimenticare la sua password di sblocco. In questo +caso è bene usare una *passphrase*. apt-get install keepassxc -Per usare un password manager si sceglierà una frase di sblocco e il nome del documento che contiene i dati -crittografati da salvare sul disco del Pc. Quel piccolo file è un database e bisogna averne un backup, ma visto che è un -file crittato inutilizzabile per chi non conosce la frase di sblocco, non è difficile salvare una copia anche solo in -una penna Usb. +Per usare un password manager si sceglierà una frase di sblocco e il nome del +documento che contiene i dati crittografati da salvare sul disco del Pc. Quel +piccolo file è un database e bisogna averne un backup, ma visto che è un file +crittato inutilizzabile per chi non conosce la frase di sblocco, non è difficile +salvare una copia anche solo in una penna Usb. ## La passphrase -Nel caso del password manager, invece che una password, si può usare una passphrase. Invece che una parola, una frase -compresa di spazi, più forte ma anche più facile da ricordare. Gli esempi che seguono contengono sia maiuscole che -numeri che caratteri strani. Sono lunghe ed efficaci, ma difficili da dimenticare. +Nel caso del password manager, invece che una password, si può usare una +passphrase. Invece che una parola, una frase compresa di spazi, più forte ma +anche più facile da ricordare. Gli esempi che seguono contengono sia maiuscole +che numeri che caratteri strani. Sono lunghe ed efficaci, ma difficili da +dimenticare. -Una passphrase, o frase di sblocco, è una password con gli spazi. Facile da ricordare. per esempio: +Una passphrase, o frase di sblocco, è una password con gli spazi. Facile da +ricordare. per esempio: Nel Mezzo Del Cammin Di Nostra Vita 42! 99 #Luft, Ballons# -È semplice trovare una frase di una poesia, prosa o canzone da ricordare. Aggiungere le maiuscole, qualche numero, un -punto e virgola e voilà. +È semplice trovare una frase di una poesia, prosa o canzone da +ricordare. Aggiungere le maiuscole, qualche numero, un punto e virgola e voilà. ## Doppia autenticazione -L'autenticazione si basa tradizionalmente su un massimo di tre elementi possibili: +L'autenticazione si basa tradizionalmente su un massimo di tre elementi +possibili: * Qualcosa che so * Qualcosa che ho * Qualcosa che sono -Il primo caso comprende password e PIN, il secondo le chiavi o la carta bancomat, il terzo è la biometrica come -l'impronta digitale o il riconoscimento facciale. +Il primo caso comprende password e PIN, il secondo le chiavi o la carta +bancomat, il terzo è la biometrica come l'impronta digitale o il riconoscimento +facciale. -Il concetto di doppia (o tripla) autenticazione si basa sull'utilizzare più di un elemento in contemporanea, come nel -caso di un prelievo con bancomat che usa sia PIN (qualcosa che so) che la carta (qualcosa che ho). +Il concetto di doppia (o tripla) autenticazione si basa sull'utilizzare più di +un elemento in contemporanea, come nel caso di un prelievo con bancomat che usa +sia PIN (qualcosa che so) che la carta (qualcosa che ho). -Se il servizio lo prevede è bene abilitare la doppia autenticazione, ad esempio Autistici.org permette la doppia -autenticazione tramite OTP (One Time Password). I servizi istituzionali o commerciali spesso usano il numero telefonico -come elemento di verifica inviando un codice temporaneo via SMS. +Se il servizio lo prevede è bene abilitare la doppia autenticazione, ad esempio +Autistici.org permette la doppia autenticazione tramite OTP (One Time +Password). I servizi istituzionali o commerciali spesso usano il numero +telefonico come elemento di verifica inviando un codice temporaneo via SMS. -Autistici.org permette anche di creare delle password uniche da usare per un determinato scopo, come ad esempio per la -email sul telefonino. Nel caso venga compromessa, quella password non ha altro utilizzo. +Autistici.org permette anche di creare delle password uniche da usare per un +determinato scopo, come ad esempio per la email sul telefonino. Nel caso venga +compromessa, quella password non ha altro utilizzo. # Accecare la telecamera del portatile -Attaccare un pezzo di scotch nero da elettricista sulla telecamera del portatile. Il fatto che non si accenda la lucina -non significa che sia spenta. +Attaccare un pezzo di scotch nero da elettricista sulla telecamera del +portatile. Il fatto che non si accenda la lucina non significa che sia spenta. # Navigazione consapevole @@ -110,12 +136,15 @@ Usiamo Firefox. La gestione dei containers, dei profili e degli add-ons ci permettono di creare ambienti isolati -**Multi-account-containers** è un componente aggiuntivo (add-on) per creare schede contenitore (tab) e compartimentare le -preferenze del sito, le sessioni registrate e i dati di tracciamento. Un sito non avrà dunque accesso ai dati (cookies) -delle altre tab aperte. Questo permette di separare il lavoro dalla navigazione personale. +**Multi-account-containers** è un componente aggiuntivo (add-on) per creare +schede contenitore (tab) e compartimentare le preferenze del sito, le sessioni +registrate e i dati di tracciamento. Un sito non avrà dunque accesso ai dati +(cookies) delle altre tab aperte. Questo permette di separare il lavoro dalla +navigazione personale. -I **profili** sono sessioni diverse del browser, usare un diverso profilo è come aprire un nuovo browser. Si possono -usare scrivendo nella finestra di navigazione: +I **profili** sono sessioni diverse del browser, usare un diverso profilo è come +aprire un nuovo browser. Si possono usare scrivendo nella finestra di +navigazione: about:profiles @@ -129,13 +158,13 @@ e creare un nuovo profilo. * No-Script: blocca gli script * Ublock origin: blocca la pubblicità -\newpage - **Motori di ricerca**: -Il modello di internet commerciale si basa sulla raccolta dati degli utilizzatori, come ad esempio il famoso motore di -ricerca Google, il quale appartiene alla ditta Alphabet. È possibile fare ricerche in rete usando motori di ricerca -orientati alla privacy e migliorare il controllo sui propri dati evitando la profilazione e limitando la filter bubble. +Il modello di internet commerciale si basa sulla raccolta dati degli +utilizzatori, come ad esempio il famoso motore di ricerca Google, il quale +appartiene alla ditta Alphabet. È possibile fare ricerche in rete usando motori +di ricerca orientati alla privacy e migliorare il controllo sui propri dati +evitando la profilazione e limitando la filter bubble. * https://duckduckgo.com * https://www.startpage.com @@ -148,37 +177,43 @@ Aprendo dal Menu di Firefox: File -> Nuova finestra privata -si accede a una finestra di navigazione che non terrà memoria della navigazione. Questa pratica è utile nel caso si -utilizzi un computer in prestito. Nasconde la storia di navigazione su quel Pc, ma non la rende anonima al gestore -d'accesso o ai siti che vengono visitati. +si accede a una finestra di navigazione che non terrà memoria della +navigazione. Questa pratica è utile nel caso si utilizzi un computer in +prestito. Nasconde la storia di navigazione su quel Pc, ma non la rende anonima +al gestore d'accesso o ai siti che vengono visitati. # Navigazione anonima -Tor, **T**he **O**nion **R**outer è un protocollo per l'anonimizzazione del traffico web. -Scaricare, installare e usare il programma Tor browser bundle per navigare in rete -anonimamente. +Tor, **T**he **O**nion **R**outer è un protocollo per l'anonimizzazione del +traffico web. Scaricare, installare e usare il programma Tor browser bundle per +navigare in rete anonimamente. -Attenzione alla presunzione di sicurezza. Anche dopo aver installato Tor è necessario tenersi aggiornati. L'intimità -nella comunicazione è un processo in corso, non un risultato. Ricordare che la crittografia si vede, cioè anche se la -navigazione o un messaggio è nascosto e non è leggibile, si vedrà che è stato nascosto, come si vede quando viene usato -Tor. +Attenzione alla presunzione di sicurezza. Anche dopo aver installato Tor è +necessario tenersi aggiornati. L'intimità nella comunicazione è un processo in +corso, non un risultato. Ricordare che la crittografia si vede, cioè anche se la +navigazione o un messaggio è nascosto e non è leggibile, si vedrà che è stato +nascosto, come si vede quando viene usato Tor. # Navigazione paranoica -**Tails** è un sistema operativo smemorato e incognito. Si avvia da penna Usb con un sistema GNU/Linux già configurato -per la navigazione anonima e provvede al cambio automatico cambio del *MAC address*, l'identificativo univoco assegnato -all'interfaccia di rete. Una volta spento non ricorda nulla di quello che è successo. È anche possibile attivare una -modalità persistente, che ora non ci interessa. Tails usa Tor di default e permette di usare un qualunque computer senza -doverci installare nulla né lasciarvi tracce dell'utilizzo. Utile in viaggio in zone di guerra. Decidi tu in che zona -vivi. +**Tails** è un sistema operativo smemorato e incognito. Si avvia da penna Usb +con un sistema GNU/Linux già configurato per la navigazione anonima e provvede +al cambio automatico cambio del *MAC address*, l'identificativo univoco +assegnato all'interfaccia di rete. Una volta spento non ricorda nulla di quello +che è successo. È anche possibile attivare una modalità persistente, che ora non +ci interessa. Tails usa Tor di default e permette di usare un qualunque computer +senza doverci installare nulla né lasciarvi tracce dell'utilizzo. Utile in +viaggio in zone di guerra. Decidi tu in che zona vivi. -Installare Tails su una penna Usb di almeno 16GB scaricando l'immagine dal sito. Seguire la procedura di verifica -dell'immagine. Sia usando l'add-on di verifica Tails per Firefox, che verificando la firma digitale OpenPGP. +Installare Tails su una penna Usb di almeno 16GB scaricando l'immagine dal +sito. Seguire la procedura di verifica dell'immagine. Sia usando l'add-on di +verifica Tails per Firefox, che verificando la firma digitale OpenPGP. -L'installazione di Tails si basa sulla *rete di fiducia*. Ad esempio se conosci qualcun* che lo usa, è possibile usare -la sua penna Usb per installare Tails su un'altra penna Usb senza collegarsi in rete. +L'installazione di Tails si basa sulla *rete di fiducia*. Ad esempio se conosci +qualcun* che lo usa, è possibile usare la sua penna Usb per installare Tails su +un'altra penna Usb senza collegarsi in rete. Inserire in un Pc entrambe le penne Usb @@ -190,43 +225,51 @@ Usare Tails Avviare il Pc dalla penna Usb con Tails -Attenzione alla presunzione di sicurezza. È necessario tenersi aggiornati. L'intimità delle comunicazioni in rete è un -faticoso processo, non un risultato. Ricordare che la crittografia si vede: anche se la navigazione o un messaggio è -crittato e non è leggibile, si vede che è crittato, come si vede che viene usato Tor. Ad esempio se in una stanza dove -ci sono poche persone qualcuno usa Tor, il sorvegliante non farà fatica a scoprire chi è andando per esclusione, anche -senza poter sapere dove sta navigando. +Attenzione alla presunzione di sicurezza. È necessario tenersi +aggiornati. L'intimità delle comunicazioni in rete è un faticoso processo, non +un risultato. Ricordare che la crittografia si vede: anche se la navigazione o +un messaggio è crittato e non è leggibile, si vede che è crittato, come si vede +che viene usato Tor. Ad esempio se in una stanza dove ci sono poche persone +qualcuno usa Tor, il sorvegliante non farà fatica a scoprire chi è andando per +esclusione, anche senza poter sapere dove sta navigando. https://tails.boum.org/index.it.html # Usare un sistema operativo libero -Usiamo GNU: software libero o almeno a sorgente aperta, il quale viene raccolto e assemblato assieme al kernel Linux per -formare un sistema operativo in quella che viene chiamata distribuzione. Ogni distro ha il suo perché. Noi ne +Usiamo GNU: software libero o almeno a sorgente aperta, il quale viene raccolto +e assemblato assieme al kernel Linux per formare un sistema operativo in quella +che viene chiamata distribuzione. Ogni distro ha il suo perché. Noi ne elenchiamo tre: * Linux Mint: -Un desktop familiare. Semplice da usare e da installare. La nonna e il nonno lo usano e non hanno mai chiamato per fare -domande. Intuitivo per chi proviene da Windows o da Macintosh. È una buona scelta per lo smanettone che può permettersi -un sistema operativo che richiede abbastanza risorse e che desidera stare in contatto con i suoi vicini, usando e -facendo usare un sistema completo, ma compatibile anche dai meno tecnicamente inclinat*. Può avviarsi direttamente da Cd -o da Usb (live). Preferisce un computer moderno con almeno 4Gb di Ram. Basata su Debian e Ubuntu. +Un desktop familiare. Semplice da usare e da installare. La nonna e il nonno lo +usano e non hanno mai chiamato per fare domande. Intuitivo per chi proviene da +Windows o da Macintosh. È una buona scelta per lo smanettone che può permettersi +un sistema operativo che richiede abbastanza risorse e che desidera stare in +contatto con i suoi vicini, usando e facendo usare un sistema completo, ma +compatibile anche dai meno tecnicamente inclinat*. Può avviarsi direttamente da +Cd o da Usb (live). Preferisce un computer moderno con almeno 4Gb di Ram. Basata +su Debian e Ubuntu. * Bunsenlabs: -Minimale, leggera e funzionale. Buona sia per un pc moderno che non. Erede della distro Crunchbang. Usandola si imparano -cose utili. Live. Basata su Debian. +Minimale, leggera e funzionale. Buona sia per un pc moderno che non. Erede della +distro Crunchbang. Usandola si imparano cose utili. Live. Basata su Debian. * Debian: -Il sistema operativo universale. Può fare sia da desktop che da server. Sapendo già cosa si vuole e come ottenerla è la -miglior cosa. La sua versatilità comporta qualche piccolo lavoro di customizzazione dopo l'installazione. +Il sistema operativo universale. Può fare sia da desktop che da server. Sapendo +già cosa si vuole e come ottenerla è la miglior cosa. La sua versatilità +comporta qualche piccolo lavoro di customizzazione dopo l'installazione. ## Scaricare e installare una distribuzione GNU/Linux -Individuare e scaricare l'immagine del sistema operativo prescelto. Per un comune computer moderno usare la versione -`amd64`. Verificare la checksum e masterizzare l'immagine su Cd, Dvd o penna Usb. In questo esempio viene copiato Debian -su penna Usb. +Individuare e scaricare l'immagine del sistema operativo prescelto. Per un +comune computer moderno usare la versione `amd64`. Verificare la checksum e +masterizzare l'immagine su Cd, Dvd o penna Usb. In questo esempio viene copiato +Debian su penna Usb. Inserire la Usb e scoprire dove è stata montata @@ -240,20 +283,25 @@ Nell'esempio che segue è in /dev/sdb, copiarvi Debian: Riavviare il Pc dalla penna Usb tenendo premuto **F12** -*Se il Pc non avvia automaticamente dalla penna, entrare nel Bios e scegliere Usb come dispositivo d'avvio. A seconda -del modello tenere premuto all'avvio uno di questi tasti: ESC, DEL, F1, F2, F8, F10. Una volta nel Bios, editare -l'ordine di avvio mettendo per prima la penna Usb.* +*Se il Pc non avvia automaticamente dalla penna, entrare nel Bios e scegliere +Usb come dispositivo d'avvio. A seconda del modello tenere premuto all'avvio uno +di questi tasti: ESC, DEL, F1, F2, F8, F10. Una volta nel Bios, editare l'ordine +di avvio mettendo per prima la penna Usb.* -Nella procedura di installazione si verrà guidati a scegliere la lingua da usare, la zona geografica, il nome del Pc, la -rete e la creazione dell'utilizzatore. Durante la partizione guidata formattare l'intero disco senza complicazioni. In -conclusione installare Grub bootloader nel Master Boot Record. +Nella procedura di installazione si verrà guidati a scegliere la lingua da +usare, la zona geografica, il nome del Pc, la rete e la creazione +dell'utilizzatore. Durante la partizione guidata formattare l'intero disco senza +complicazioni. In conclusione installare Grub bootloader nel Master Boot Record. -*Il disco del Pc verrà formattato e cancellato, non ci saranno altri sistemi operativi oltre a GNU/Linux Debian. È -possibile effettuare al momento dell'installazione scelte diverse per casi particolari* +*Il disco del Pc verrà formattato e cancellato, non ci saranno altri sistemi +operativi oltre a GNU/Linux Debian. È possibile effettuare al momento +dell'installazione scelte diverse per casi particolari* -*È possibile durante l'installazione crittografare l'intero disco e in questo caso si dovrà mettere una passhprase ad -ogni avvio, in aggiunta alla password di login. Consigliabile per un portatile, in caso venga smarrito non ci si dovrà -preoccupare della perdita dei dati. Ricordare che senza la passphase non è possibile accedere al disco.* +*È possibile durante l'installazione crittografare l'intero disco e in questo +caso si dovrà mettere una passhprase ad ogni avvio, in aggiunta alla password di +login. Consigliabile per un portatile, in caso venga smarrito non ci si dovrà +preoccupare della perdita dei dati. Ricordare che senza la passphase non è +possibile accedere al disco.* ### Migrare la posta di Thunderbird da *quel sistema* a GNU/Linux @@ -263,8 +311,8 @@ Poi compattare le cartelle di Thunderbird Thunderbird: Menu > File > Compact Folders -Infine copiare il profilo da un pc all'altro. Il profilo si trova, a seconda per Gnu/Linux, MacOSX, WindowsXp, Windows7, -in: +Infine copiare il profilo da un pc all'altro. Il profilo si trova, a seconda per +Gnu/Linux, MacOSX, WindowsXp, Windows7, in: /home/tu/.thunderbird/[nome profilo] /Users/tu/Library/Thunderbird/Profiles/[nome profilo] @@ -296,21 +344,24 @@ Cancellare questi files, che comunque si rigenerano da soli # GnuPG, la crittografia pesante a doppia chiave -Gnu Privacy Guard è la versione libera del software di crittografia asimmetrica Pgp, Pretty Good -Privacy. +Gnu Privacy Guard è la versione libera del software di +crittografia asimmetrica Pgp, Pretty Good Privacy. -Si usa per cifrare, cioè per nascondere il contenuto di un messaggio. E per firmare, cioè per autenticare un -messaggio. Dunque anche per decifrare e per verificare una firma. +Si usa per cifrare, cioè per nascondere il contenuto di un messaggio. E per +firmare, cioè per autenticare un messaggio. Dunque anche per decifrare e per +verificare una firma. -Il suo scopo è permettere una comunicazione sicura tra persone che non si sono incontrate di persona e frustrare chi -intercetta i messaggi ma non ha la chiave per decifrarli. +Il suo scopo è permettere una comunicazione sicura tra persone che non si sono +incontrate di persona e frustrare chi intercetta i messaggi ma non ha la chiave +per decifrarli. ## Installazione -Si può usare da terminale o con la grafica, in entrambi i casi si vorrà integrarne l'uso con l'email, dunque *gpg+mutt* -o *gpg+enigmail+thunderbird*. +Si può usare da terminale o con la grafica, in entrambi i casi si vorrà +integrarne l'uso con l'email, dunque *gpg+mutt* o *gpg+enigmail+thunderbird*. -Installare GnuPG, il client di posta grafica e il suo plugin (che può gestire Gpg fin dalla creazione delle chiavi) +Installare GnuPG, il client di posta grafica e il suo plugin (che può gestire +Gpg fin dalla creazione delle chiavi) apt-get install gnupg thunderbird enigmail @@ -322,8 +373,9 @@ oppure Aprire thunderbird > enigmail -Creare la coppia di chiavi, indicando una email, assegnando una passphrase e specificando una scadenza. Otterremo una -chiave pubblica (pubkey) e una chiave privata (privkey). La privkey viene conservata privatamente, la pubkey viene +Creare la coppia di chiavi, indicando una email, assegnando una passphrase e +specificando una scadenza. Otterremo una chiave pubblica (pubkey) e una chiave +privata (privkey). La privkey viene conservata privatamente, la pubkey viene divulgata liberamente. ## Uso @@ -335,21 +387,24 @@ divulgata liberamente. * Si usa la propria privkey per decifrare un messaggio a noi indirizzato * Si usa la pubkey di qualcun* per cifrare un messaggio ad ess* destinato -Solitamente si invia un messaggio segreto sia cifrandolo che firmandolo ed è ragionevole aspettarsi di ricevere dei -messaggi segreti firmati, ma quando non si vuole nascondere il contenuto ma solo avere la certezza di stare dialogando +Solitamente si invia un messaggio segreto sia cifrandolo che firmandolo ed è +ragionevole aspettarsi di ricevere dei messaggi segreti firmati, ma quando non +si vuole nascondere il contenuto ma solo avere la certezza di stare dialogando con la persona giusta, si firma solo. -*La crittografia a doppia chiave è semplice, ma non è facile. Usarla nel quotidiano - permette di sperimentare e capire attraverso la pratica. Trovare un corrispondente* +*La crittografia a doppia chiave è semplice, ma non è facile. Usarla nel + quotidiano permette di sperimentare e capire attraverso la pratica. Trovare un + corrispondente* Una guida con infografiche: ## Verifica -Ogni coppia di chiavi ha una fingerprint che la identifica univocamente. È buona pratica, prima di inserire la chiave -nella nostra rete di fiducia, chiedere alla persona con cui voglio corrispondere di leggere al telefono la sua -fingerprint per verificare che corrisponda con quella della pubkey che ci siamo scambiat*. E viceversa. Gpg è una rete -sociale. +Ogni coppia di chiavi ha una fingerprint che la identifica univocamente. È buona +pratica, prima di inserire la chiave nella nostra rete di fiducia, chiedere alla +persona con cui voglio corrispondere di leggere al telefono la sua fingerprint +per verificare che corrisponda con quella della pubkey che ci siamo scambiat*. E +viceversa. Gpg è una rete sociale. ## Fingerprint, revoca e backup @@ -365,26 +420,28 @@ Fare un backup della cartella nascosta .gnupg da conservare altrove con cura tar -zcpf ~/backup-gnupg.tar.gz ~/.gnupg -*È possibile usare una penna Usb cifrata con VeraCrypt per contenere il backup di gpg e altri dati importanti come le - mailbox.* +*È possibile usare una penna Usb cifrata con VeraCrypt per contenere il backup + di gpg e altri dati importanti come le mailbox.* # Un lucchetto alla penna Usb -VeraCrypt è un software che permette di proteggere con una passphrase una penna Usb. Utile per trasportare dei documenti -in viaggio senza preoccuparsi di perderla. +VeraCrypt è un software che permette di proteggere con una passphrase una penna +Usb. Utile per trasportare dei documenti in viaggio senza preoccuparsi di +perderla. -*Durante la configurazione la penna verrà formattata e sarà sempre necessario usare VeraCrypt per montarla e accedere al -contenuto.* +*Durante la configurazione la penna verrà formattata e sarà sempre necessario +usare VeraCrypt per montarla e accedere al contenuto.* # Verificare l'integrità di un software scaricato -Nell'usare del software per la comunicazione privata si deve poter essere sicuri che il software non sia stato -compromesso da terze parti. +Nell'usare del software per la comunicazione privata si deve poter essere sicuri +che il software non sia stato compromesso da terze parti. -Per questo alcuni software sono distribuiti accompagnati dal risultato della somma di controllo (checksum) oppure da una -firma digitale a lato (.sig) e la sua fingerprint. +Per questo alcuni software sono distribuiti accompagnati dal risultato della +somma di controllo (checksum) oppure da una firma digitale a lato (.sig) e la +sua fingerprint. Verificare che la stringa alfanumerica univoca (hash) che risulta applicando l'algoritmo sha256 coincida con quella pubblicata @@ -406,29 +463,34 @@ Verificare una firma Good signature from "VeraCrypt Team" (Bene. Il warning indica solo che non ho firmato la chiave) -*Non è necessario firmare una chiave per usarla. Firmarla serve a ricordare (e nel caso si - usi il web of trust, a dichiararlo al mondo) che ci si fida di quella chiave. È giusto - farlo dopo averla verificata con una telefonata. P.S. non chiamare al telefono Debian, - tantomeno all'ora di cena.* +*Non è necessario firmare una chiave per usarla. Firmarla serve a ricordare (e + nel caso si usi il web of trust, a dichiararlo al mondo) che ci si fida di + quella chiave. È giusto farlo dopo averla verificata con una + telefonata. P.S. non chiamare al telefono Debian, tantomeno all'ora di cena.* # Cancellare i metadati da un file -Il software grafico **MAT** permette di cancellare i metadati di un file. Ad esempio una foto digitale contiene i -metadati con quale apparecchio è stato usato e le coordinate GPS di dove. Tails contiene MAT. +Il software grafico **MAT** permette di cancellare i metadati di un file. Ad +esempio una foto digitale contiene i metadati con quale apparecchio è stato +usato e le coordinate GPS di dove. Tails contiene MAT. apt-get install mat Avviare MAT > Trascinare nella finestra il file da pulire -# Condividere un documento in maniera anonima +# Condividere anonimamente -Per condividere un documento in maniera anonima utilizzare Onionshare. Si consiglia di usarlo attraverso Tails con la -sua interfaccia grafica. Onionshare avvia un servizio nella rete Tor, la quale è una *darknet*, ossia una rete che usa -un protocollo diversi dalla rete tradizionale, oltre che naturalmente una *deepnet*, cioè una rete non indicizzata dai -motori di ricerca. Dopo aver trascinato nella finestrella il documento da condividere, OnionShare fornirà un indrizzo -onion. Il corrispondente, usando Tor, potrà recarsi a quell'indirizzo e scaricare il file. Importante: è il computer -stesso a fare da server e non vengono coinvolti servizi di terze parti, dunque il file non sarà più condiviso una volta -chiuso Onionshare o spento il computer. Onionshare fornisce un utile avviso quando il documento è stato scaricato. +Per condividere un documento in maniera anonima utilizzare Onionshare. Si +consiglia di usarlo attraverso Tails con la sua interfaccia grafica. Onionshare +avvia un servizio nella rete Tor, la quale è una *darknet*, ossia una rete che +usa un protocollo diversi dalla rete tradizionale, oltre che naturalmente una +*deepnet*, cioè una rete non indicizzata dai motori di ricerca. Dopo aver +trascinato nella finestrella il documento da condividere, OnionShare fornirà un +indrizzo onion. Il corrispondente, usando Tor, potrà recarsi a quell'indirizzo e +scaricare il file. Importante: è il computer stesso a fare da server e non +vengono coinvolti servizi di terze parti, dunque il file non sarà più condiviso +una volta chiuso Onionshare o spento il computer. Onionshare fornisce un utile +avviso quando il documento è stato scaricato. Avviare il Pc da Tails @@ -438,38 +500,46 @@ chiuso Onionshare o spento il computer. Onionshare fornisce un utile avviso quan Copiare l'indirizzo e comunicarlo al corrispondente -Potrò comunicare l'indirizzo al mio corrispondente ad esempio inviando una email o un messaggio, anche crittato usando -gpg. Chiunque conosca l'indirizzo potrà scaricare il file, ma lo scopo potrebbe essere la sua diffusione proteggendo +Potrò comunicare l'indirizzo al mio corrispondente ad esempio inviando una email +o un messaggio, anche crittato usando gpg. Chiunque conosca l'indirizzo potrà +scaricare il file, ma lo scopo potrebbe essere la sua diffusione proteggendo l'anonimato e non la sua segretezza. -Per comunicare un breve messaggio, è possibile usare il servizio protected text. Accedendovi tramite Tor. Il quale -permette di scrivere un messaggio sul web protetto da password. +Per comunicare un breve messaggio, è possibile usare il servizio protected +text. Accedendovi tramite Tor. Il quale permette di scrivere un messaggio sul +web protetto da password. https://www.protectedtext.com/ -Sarà stato concordato precedentemente con il corrispondente l'indirizzo e la password, e basterà comunicare, magari con -una telefonata, che il file è disponibile. Oppure avrò già concordato giorno e ora della condivisione perché sono Mata -Hari. Se la condivisione non avviene al momento concordato il corrisponente capisce che qualcosa è andato storto e che -deve scappare immediatamente. +Sarà stato concordato precedentemente con il corrispondente l'indirizzo e la +password, e basterà comunicare, magari con una telefonata, che il file è +disponibile. Oppure avrò già concordato giorno e ora della condivisione perché +sono Mata Hari. Se la condivisione non avviene al momento concordato il +corrisponente capisce che qualcosa è andato storto e che deve scappare +immediatamente. -*Nota: se si sta facendo qualcosa di così delicato quanto il -[Blog del Narco](https://en.wikipedia.org/wiki/Blog_del_Narco), storico blog di denuncia del narcotraffico -messicano, consigliamo di studiare molto e bene, di chiedere aiuto, rivedere il film: Notorious di Alfred -Hitchcock, ma soprattutto ricordare che non è solo una questione tecnica.* +*Nota: se si sta facendo qualcosa di così delicato quanto il [Blog del +Narco](https://en.wikipedia.org/wiki/Blog_del_Narco), storico blog di denuncia +del narcotraffico messicano, consigliamo di studiare molto e bene, di chiedere +aiuto, rivedere il film: Notorious di Alfred Hitchcock, ma soprattutto ricordare +che non è solo una questione tecnica.* # Nascondere un messaggio in una foto -La crittografia nasconde un messaggio, ma il file crittografato è visibile, anche se non leggibile. Un esempio: se -metto la mano davanti alla bocca mentre telefono, chi mi osserva non può leggere le mie labbra, ma vede che sto tenendo +La crittografia nasconde un messaggio, ma il file crittografato è visibile, +anche se non leggibile. Un esempio: se metto la mano davanti alla bocca mentre +telefono, chi mi osserva non può leggere le mie labbra, ma vede che sto tenendo la mano davanti alla bocca e capisce che sto nascondendo qualcosa. -Nascondere un messaggio in una foto, come anche in un video, serve a nascondere un messaggio crittato allo scopo di -poterne negare l'esistenza e si chiama *steganografia*. Il suo scopo è far passare messaggi riservati senza che il +Nascondere un messaggio in una foto, come anche in un video, serve a nascondere +un messaggio crittato allo scopo di poterne negare l'esistenza e si chiama +*steganografia*. Il suo scopo è far passare messaggi riservati senza che il controllore se ne accorga. apt-get install steghide -Nascondere il testo del Segreto della pizza all'interno di una foto. Verrà chiesto di inserire una password. +Nascondere il testo del Segreto della pizza all'interno di una foto. Verrà +chiesto di inserire una password. steghide embed -ef segreto-della-pizza.txt -cf foto.jpg @@ -477,7 +547,8 @@ Rivelare il testo steghide extract -sf foto.jpg -Se si desidera inserire un lungo testo, o addirittura una foto in una foto, accorrerà usare un contenitore capiente. +Se si desidera inserire un lungo testo, o addirittura una foto in una foto, +accorrerà usare un contenitore capiente. Per sapere quante informazioni posso inserire in foto-delle-vacanze.jpg @@ -485,9 +556,9 @@ Per sapere quante informazioni posso inserire in foto-delle-vacanze.jpg # Collegarsi a un pc usando ssh con scambio di chiavi -Nella crittografia asimmetrica quando si usa una passphrase per sbloccare una chiave, la -decrittazione avviene in locale, perciò la passphrase non viaggia per internet. Questa -viene chiamata cifratura *end to end* ed è più sicura. +Nella crittografia asimmetrica quando si usa una passphrase per sbloccare una +chiave, la decrittazione avviene in locale, perciò la passphrase non viaggia per +internet. Questa viene chiamata cifratura *end to end* ed è più sicura. Creare la coppia di chiavi per collegarsi al pc @@ -514,16 +585,19 @@ specificando *PasswordAuthentication no* in */etc/ssh/sshd_config* # Self hosting con Nextcloud -Per avere una copia di riserva dei propri dati, sincronizzare una rubrica e un calendario con un dispositivo mobile e -condividere documenti non è obbligatorio usare i servizi commerciali, i quali non sono gratuiti, ma costano in -libertà. Quando i nostri dati vengono sparpagliati e utilizzati come risorse per creare profitto, subiamo un danno -all'integrità del nostro *mio* digitale. Self hosting significa gestire autonomamente uno spazio digitale. Si può fare -in gruppo e collettivizzare le risorse e i costi. È meno facile che usare i servizi commerciali.. ma no, è il paragone -che non regge. La guida per fare un orto verticale non deve giustificarsi dicendo che è meno facile che andare al +Per avere una copia di riserva dei propri dati, sincronizzare una rubrica e un +calendario con un dispositivo mobile e condividere documenti non è obbligatorio +usare i servizi commerciali, i quali non sono gratuiti, ma costano in +libertà. Quando i nostri dati vengono sparpagliati e utilizzati come risorse per +creare profitto, subiamo un danno all'integrità del nostro *mio* digitale. Self +hosting significa gestire autonomamente uno spazio digitale. Si può fare in +gruppo e collettivizzare le risorse e i costi. È meno facile che usare i servizi +commerciali.. ma no, è il paragone che non regge. La guida per fare un orto +verticale non deve giustificarsi dicendo che è meno facile che andare al supermercato. -Installare e configurare Nextcloud (con mariadb, apache2, php7, ufw e fail2ban) su una VPS -o un Pc, con già Debian 9 +Installare e configurare Nextcloud (con mariadb, apache2, php7, ufw e fail2ban) +su una VPS o un Pc, con già Debian 9 apt-get install curl @@ -534,21 +608,25 @@ Conservare le password e seguire le info di post installazione -Se si ha un (sub)dominio a disposizione si può ottenere da LetsEncrypt un certificato SSL +Se si ha un (sub)dominio a disposizione si può ottenere da LetsEncrypt un +certificato SSL ncp-config -Configurare nextcloud creando gli utilizzatori e attivare calendario, rubrica e quel che serve. +Configurare nextcloud creando gli utilizzatori e attivare calendario, rubrica e +quel che serve. # Mettere un software in scatola -Per mettere un software dentro una scatola (sandbox) usare firejail. Utile per far girare un software del quale non ci -si fida, limitandolo in un ambiente chiuso dal quale non potrà uscire, per evitare che faccia danni al sistema +Per mettere un software dentro una scatola (sandbox) usare firejail. Utile per +far girare un software del quale non ci si fida, limitandolo in un ambiente +chiuso dal quale non potrà uscire, per evitare che faccia danni al sistema apt-get install firejail -Mettere in scatola firefox, in modo che lo script di un sito non possa accedere al disco. Notare che non sarà possibile -caricare una foto dal disco alla rete, perché firefox non potrà accedere al disco +Mettere in scatola firefox, in modo che lo script di un sito non possa accedere +al disco. Notare che non sarà possibile caricare una foto dal disco alla rete, +perché firefox non potrà accedere al disco firejail firefox @@ -562,36 +640,315 @@ Ad esempio mettere in scatola vlc ed impedirgli di collegarsi in rete Premessa: consideriamo che gli smartphone sono insicuri per definizione. -Non si può fare molto per migliorare la sicurezza del proprio smartphone. Al contrario di un Pc sul quale si può -installare un antivirus, un firewall eccetera. Il tuo smartphone è quasi interamente controllato da altri. Siamo alla -mercè della compagnia che ha costruito il telefono, della compagnia che fornisce il servizio di connettività e dei -protocolli di comunicazione. Questo quadro è po' sconfortante ma non ci impedisce affatto fare qualcosa, di imparare -come fare e divulgarlo. Non vorremmo diventare vittime del nichilismo della sicurezza, cioè del non provarci neanche. +Non si può fare molto per migliorare la sicurezza del proprio smartphone. Al +contrario di un Pc sul quale si può installare un antivirus, un firewall +eccetera. Il tuo smartphone è quasi interamente controllato da altri. Siamo alla +mercè della compagnia che ha costruito il telefono, della compagnia che fornisce +il servizio di connettività e dei protocolli di comunicazione. Questo quadro è +po' sconfortante ma non ci impedisce affatto fare qualcosa, di imparare come +fare e divulgarlo. Non vorremmo diventare vittime del nichilismo della +sicurezza, cioè del non provarci neanche. * **Signal.org**: Comunicare privatamente * **Conversations.im**: Comunicare privatamente con protocollo federato * **ObscuraCam**: Oscurare i volti e levare i metadati alle foto prima di condividerle * **lineageos.org**: Un sistema operativo per telefonini basato su Android -Conversation è disponibile dal repositorio , Signal da e -ObscuraCam dal Guardian project . +Conversation è disponibile dal repositorio , Signal da + e ObscuraCam dal Guardian project +. -Il progetto **Privacy matters on my phone** affronta il discorso privacy su smartphone per livelli: - +Il progetto **Privacy matters on my phone** affronta il discorso privacy su +smartphone per livelli: *La reperibilità totale è il segno distintivo dello schiavo, non della persona libera.* -\newpage +# Come diventare root sul telefono +**Diventare root sul furbofonino** + +Diventare root (radice) significa guadagnare i privilegi di amministratore sul +proprio telefonino Android, in modo da poterne fare il backup senza dipendere da +nessuno. + +Questa esigenza viene vista con la pazienza dedicata allo strambo del villaggio +anche dai parenti vicini, quando non ostentano indifferenza, domandano: "ma cosa +ti cambia? non potevi sincronizzare tutto con Google?" + +Non è una questione di praticità, ma se proprio la mettiamo sul piano pratico +Google salva solo i dati delle sue applicazioni, non salva i bookmarks delle +open maps, né gli SMS, tantomeno (speriamo!) la cronologia delle chiamate e +naturalmente non salva tutte le innumerevoli customizzazioni che ho fatto +nell'utilizzo quotidiano. Sono un po' perplesso dal fatto che non possa +semplicemente attaccare il cellulare al cavo e salvare il suo contenuto, del +resto è mio, sia il cellulare che il contenuto. Non mi piace dover passare da un +servizio esterno. + +Ma poi non è una questione meramente pratica! La libertà non è una questione +solo pratica. + +> Noi crediamo che la felicità sia il frutto della libertà. + +Non voglio dipendere da un qualcuno, il quale per quanto bravo e buono, potrebbe +un giorno magari cambiare gestione e smettere di offrire l'ottimo servizio +gratis e lasciarmi oramai incapace di badare a me stesso. Devo essere +indipendente. + +Dunque voglio essere libero sul mio telefonino. Sbloccarlo. Avere i privilegi di +amministrazione. Essere root. Chi può dire cosa succederà dopo? Cominciamo a +levarci gli schiavettoni dai polsi. Costa un pò di fatica, ma come ha detto +Seneca: *La libertà non può essere gratis.* + +**Liberare il telefono** + +Il procedimento del diventare root (super user, amministratore) sullo smartphone +potrebbe, a seconda del modello, delle circostanze e delle azioni, cancellare i +dati personali contenuti e inizializzare il telefonino alle impostazioni +iniziali. + +*Potevo farlo appena comperato, pensarci prima? Grazie, me lo segno.* + +È bene prima di cominciare salvare (esportare) manualmente l'indirizziario e il +calendario sulla SD card e farne una copia di backup su di un Pc. Anche le foto, +musica e tutto quello che si desidera salvare. Ricordando le parole di Seneca e +ascoltando la canzone: "oh freedom". + +**Prima viene il backup** + +*Avendo un telefono nuovo, o senza dati da salvare, saltare questa parte e +andare a: "Ora avviene lo sblocco".* + +Occorre diventare developer sul telefonino: + + Cliccare 7 volte velocemente il build number nei settaggi. + +E nelle Developer Option che sono ora comparse: + + Spuntare la voce: USB debugging on the device. + +Installare ADB e Fastboot sul Pc + + apt install adb fastboot + +Collegare il telefono sloccato via Usb e salvare il salvabile + + adb backup -apk -shared -all -f TantoBackup.ab + +Una volta finito potrò rimettere tutto a posto con: + + adb restore TantoBackup.ab + +**Ora avviene lo sblocco** + +In internet dal Pc, trovare e scaricare la recovery image corrispondente allo +smartphone + + + +Collegare il telefono via Usb al Pc e riavviare il telefono in fastboot mode: + + adb reboot bootloader + +Sloccare il bootloader: + + fastboot oem unlock + +Riavviare il telefonino. + + Riavvia + +Installare il recovery: + + fastboot flash recovery recovery-image-xxx.img + +A seconda del modello di telefonino il procedimento potrebbe essere diverso e +potrei dovermi confrontare con programmini che invece di chiamarsi Fastboot si +chiamano Odin o Heimdall (non stiamo scherzando). + +All'avvio il telefono potrà segnalare in diversi creativi modi di essere stato +liberato: dalla discreta icona con lucchetto aperto al disclaimer a tutto +schermo all'avvio che annuncia l'evento come fosse un problema. In questo ultimo +caso servirà solo trovare una immagine di boot più piacevole. + +**Conseguenze positive dell'avere un telefono liberato** + +Avendo un telefono liberato, non si è più obbligati a tenere la stock (sistema +operativo preinstallato) Rom e si potrà installare una Rom diversa, come ad +esempio: [LineageOS](https://wiki.lineageos.org/devices/), +[Kang](https://aokp.co/about/), o [Miui](https://en.miui.com/download.html). Se +il proprio telefono è tra quelli supportati, sarà un'operazione semplice usando +una Rom predefinita, altrimenti occorrerà compilare a mano la Rom oppure tenere +la Stock. + +In ogni caso, ora che si è root sul telefono, si potrà fare una nuova, + importante cosa. + +**Fare un backup completo e indipendente** + +Anche senza cambiare Rom ora è possibile salvare una immagine completa del mio + telefonino liberato e in caso di problemi tornare a quello stato in qualunque momento con semplicità: + + Riavviare in recovery mode + +*Nota: per riavviare in recovery mode, a seconda del modello di telefono, da +spento, tenere premuti:* + + Volume giù + POWER + eventuale altro bottone se c'è. + + Appare il bootloader, mollare i bottoni + e con i tasti volume scegliere: RECOVERY + + Pigiare POWER per selezionare. + + e dal menu del recovery mode, iniziare un backup. + +Ci metterà una decina di minuti, creando sul telefono una cartella di circa 2GB. + + Riavviare il sistema + +La cartella avrà un nome che inizia con la data, tipo: + +`2019-03-01--07-09-21_lineage_tel_userdebug_8.1.0_OPM2.173024` + +Si tratta di tutti i dati personali e delle applicazioni oltre che dell'intero +sistema operativo. + +*Potrebbe essere una buona pratica tenerne sempre due recenti sul telefonino e +trasportarne almeno una tantum sul Pc.* + +**Riprestinare il backup:** + + Riavviare in recovery mode + + e dal menu del recovery mode scegliere: Ripristina da backup. + +Ci metterà una decina di minuti. + + Riavviare il sistema + +E adesso come va? Eh, va bene. Si, ma bene come? Bene bene, ho appena fatto il +roottino.. + +# Pillole + +*..gialla e rossa, nella fossa: bianca e viola, qui si vola.* + +## Signal + +Signal è un IM (Instant Messaging) crittato. + +Signal non nasconde il numero di telefono, che viene usato come identificativo, +ma nasconde di default il contenuto del messaggio che è sempre privato. Usa +crittografia e2e, il sorgente è disponibile. Signal permette gruppi, +videochiamata e allegati ed esiste anche in versione Desktop (che sincronizza +con il telefono acceso). + +**Affinità e divergenze tra noi e Signal e Telegram e Whatsapp** + +Con Signal i messaggi sono crittografati di default (non è un'opzione). + +La parte crittografica di Signal, essendo libera, viene usata anche da Whatapp, +ma mentre tutta la Signal-App è verificabile, in Whatsapp lo è solo la parte +crittografica presa da Signal, ma il resto della App Whatsapp non è a sorgente +aperta. + +Telegram permette di registrare un nick (o anche avatar, handle) univoco e di +scambiarlo con il corrispondente, evitando (se si è spuntato nelle preferenze di +non condividerlo) di far sapere il proprio numero di telefono. In questo modo +due o più persone potranno mandarsi messaggi senza sapere a quale numero +corrisponde un nick. + +I gruppi su Telegram non permettono crittografia nella versione Desktop. + +Telegram desktop, una volta sincronizzato con il telefonino, è indipendente dal +telefonino (che potrebbe essere spento), mentre la versione desktop di Signal +dipende sempre dal telefonino. + +Whatsapp appartiene a Facebook, come anche Instagram. Telegram e Signal sono +indipendenti e non sono legati a Facebook. + +Signal prevede la verifica del corrispondente, alla maniera del PGP. + +Se perdi il telefono e/o reinstalli la app Signal, perdi lo storico dei +messaggi, che non è stato mai conservato sui server di Signal. Al contrario, +Whatsapp e Telegram conservano sul proprio server tutti i messaggi inviati e +ricevuti. + +Signal permette messaggi a scomparsa (dopo 5 minuti, 1 ora, 24 ore o una +settimana) dopo essere stati letti. + +È possibile installare Signal su un telefono senza Google dunque senza usare il playstore +scaricando previa verifica l'apk da qui: + +Verificare la apk: + + apksigner verify --print-certs Signal.apk | grep SHA-256 + +Usando Signal sono al sicuro dai virus? + +No. Se un telefono viene infettato da un captatore informatico, nessuna app è +sicura. Ma ad oggi non si hanno notizie di Signal usato come veicolo di un +virus, mentre Whatsapp è stato già usato per installare remotamente un virus sul +telefono (maggio 2019). + +## Telegram + +*Perché nessuno ti chiederà mai: tu sai usare Facebook?* + +Telegram è un IM ed un social network creato in Russia, dai fratelli Durov. Il +codice sorgente è disponibile lato client (puoi usare un client a tua scelta), +ma è chiuso lato server. Telegram conserva i messaggi e i contatti sul suo +server. + +È privacy feature rich. (ricco di funzionalità per la privacy). Però il server +di Telegram sa chi sei. Telegram vuole un numero di telefono dove mandare un +SMS per aprire un account (VoIP è ok). In seguito la versione desktop funziona +autonomamente dal telefono che può essere spento. + +**Utilizzo** + +Telegram ha: chat 1-1, gruppi, canali e bot. + +**Chat 1-1**: Se non hai dato accesso ai contatti a TG, devi farti contattare o +conoscere il nick. In ogni caso è bene aggiungere un contatto quando ci si vede +di persona. + +**Gruppi**: Entri un un gruppo, crei un gruppo. I gruppi hanno admin. +Tutti possono leggere e scrivere. Gli admin possono bannare. + +**Canali**: Segui un canale, crei un canale. I Canali hanno admin (massimo 50). Gli +admin possono scrivere, gli altri leggono. È immoderabile. + +Sia i gruppi che i canali possono essere privati o pubblici. +Quelli pubblici sono visibili anche da fuori, senza /join + +**Bot**: si chiama bot un programma che inoltra tutto quello che gli arriva a tutti +quelli *con cui sta chattando*. Utenti infiniti. Un bot non gira sui server di +telegram, ma devi avere un tuo server. Passi da The @Botfather a creare il nome, +deve chiamarsi *qualcosabot* e ricevi un token. Botfather è lo strumento di +Telegram per gestire i bot, banalmente generare e revocare le api keys da usare +nei propri bot. Telegram sa a che numero-telefono e nick è collegata la +creazione di un bot. + +[Anon bot](https://github.com/sfan5/secretlounge-ng): Chi entra dopo non vede +cosa è successo prima. Gli admin e i mod possono sapere se due messaggi li ha +scritti la stessa persona ma non chi sia. Si può bannare alla cieca ("banna +l'autore di questo messaggio"). Per promuovere admin e mod serve sapere il loro +nickname/handler. Chi ha accesso al server virtualmente può sapere tutto, in +pratica nel db sta scritto chi ha usato il bot, chi è mod o admin e chi è stato +bannato e per quale motivo. + # Backup incrementale sicuro e remoto con duplicity -Usando duplicity, ssh e gpg si può crittografare un backup e conservarlo in modo sicuro su un pc remoto. Attenzione a -conservare a parte una copia della chiave gpg che serve per il recupero +Usando duplicity, ssh e gpg si può crittografare un backup e conservarlo in modo +sicuro su un pc remoto. Attenzione a conservare a parte una copia della chiave +gpg che serve per il recupero apt-get install duplicity -In questo esempio avviene un backup della Home, con scambio chiavi ssh, definendo la chiave gpg da usare per la -cifratura, con esclusione della cartella *Downloads*, sul pc chiamato *pc*, nella directory *backup* dell'utilizzatore +In questo esempio avviene un backup della Home, con scambio chiavi ssh, +definendo la chiave gpg da usare per la cifratura, con esclusione della cartella +*Downloads*, sul pc chiamato *pc*, nella directory *backup* dell'utilizzatore con lo stesso nome, in questo esempio chiamato *tu*. Nei giorni successivi usare stesso comando per eseguire un backup incrementale @@ -616,47 +973,54 @@ Esiste un front-end grafico di duplicity, chiamato Deja Dup # Risorse -**[Autistici/Inventati](https://www.autistici.org)** offre ad attivisti, gruppi e collettivi piattaforme per una -comunicazione più libera e strumenti digitali per l'autodifesa della privacy, come per esempio email, blog, mailing -list, instant messaging e altro. +**[Autistici/Inventati](https://www.autistici.org)** offre ad attivisti, gruppi +e collettivi piattaforme per una comunicazione più libera e strumenti digitali +per l'autodifesa della privacy, come per esempio email, blog, mailing list, +instant messaging e altro. -**[Disroot](https://www.disroot.org)** offre una serie di soluzioni alternative ed open source a servizi commerciali, -tra cui: email, cloud, forum, pad, calc, privatebin, polls e altro. +**[Disroot](https://www.disroot.org)** offre una serie di soluzioni alternative +ed open source a servizi commerciali, tra cui: email, cloud, forum, pad, calc, +privatebin, polls e altro. -**[Riseup](https://www.riseup.net)** fornisce caselle di posta, mailing list e siti web a persone impegnate per un -cambiamento sociale libertario. Altri servizi: pad, share (pastebin, imagebin), VPN, jabber, Crabgrass +**[Riseup](https://www.riseup.net)** fornisce caselle di posta, mailing list e +siti web a persone impegnate per un cambiamento sociale libertario. Altri +servizi: pad, share (pastebin, imagebin), VPN, jabber, Crabgrass -**[Cryptpad](https://cryptpad.fr)** fornisce una suite di strumenti di collaborazione crittati: CryptDrive, Rich text, -Code, Presentation, Poll, Kanban, Whiteboard, Todo. Il software è open-source e disponibile per il self-hosting. +**[Cryptpad](https://cryptpad.fr)** fornisce una suite di strumenti di +collaborazione crittati: CryptDrive, Rich text, Code, Presentation, Poll, +Kanban, Whiteboard, Todo. Il software è open-source e disponibile per il +self-hosting. -**[Prism-break](https://prism-break.org/it)** fornisce un elenco di strumenti per liberarsi dai programmi globali di -sorveglianza +**[Prism-break](https://prism-break.org/it)** fornisce un elenco di strumenti +per liberarsi dai programmi globali di sorveglianza -Questa è una lista parziale: esistono altri progetti con la stessa attitudine di rifiuto di far diventare un business la -difesa della privacy e si basano su donazioni volontarie. Diffidate da chi vuole vendervi un prodotto per la vostra +Questa è una lista parziale: esistono altri progetti con la stessa attitudine di +rifiuto di far diventare un business la difesa della privacy e si basano su +donazioni volontarie. Diffidate da chi vuole vendervi un prodotto per la vostra difesa. \newpage # Storia -Il criptolibretto nasce in Unit hacklab per avere un pieghevole da distribuire come promemoria e appunti al -cryptoparty organizzato in Macao a Milano il 15 aprile 2018. Continua con l'intento di essere un sintetico supporto -aggiornato perché la causa della libertà nel 21esimo secolo è inestricabilmente connessa alla resistenza alla -sorveglianza elettronica. +Il criptolibretto nasce in Unit hacklab per avere un pieghevole da distribuire +come promemoria e appunti al cryptoparty organizzato in Macao a Milano il 15 +aprile 2018. Continua con l'intento di essere un sintetico supporto aggiornato +perché la causa della libertà nel 21esimo secolo è inestricabilmente connessa +alla resistenza alla sorveglianza elettronica. -Il metodo (DIY) per la creazione del libretto può essere utilizzato da singole o gruppi per fare e pubblicare -autoproduzioni. Nel caso, fatecelo sapere! +Il metodo (DIY) per la creazione del libretto può essere utilizzato da singole o +gruppi per fare e pubblicare autoproduzioni. Nel caso, fatecelo sapere! Questo (cripto) libretto è stato scritto e impaginato usando software libero (LaTeX) @@ -676,7 +1040,7 @@ Licenza Copyleft *Libertà di distribuire e modificare con la stessa licenza.* -Shoutz: crudo, dan, lobo, pinq, putro. +Shoutz: crudo, dan, edne, lobo, pinq, putro. \newpage @@ -684,6 +1048,8 @@ Shoutz: crudo, dan, lobo, pinq, putro. Il computer non ha un cervello, usa il tuo. +Ladra chi non piglia. *ruba questo criptolibretto!* + *Non fidarti troppo di chi ti dà consigli.* \newpage