Strategia di difesa dal traffico dei dati

Infatti quello che ho sempre pensato è che devo avere due pc diversi, uno più “violabile” e l’altro meno… Bello questo nextcloud.

Un altra domanda (ovviamente per chi vuole rispondere), Io ad esempio scrivo e tramite google, qualsiasi cosa scrivo ad esempio negli appunti, viene salvata in tempo reale (ad ogni modifica anche di una sola virgola) sul cloud/drive e su tutte le app associate…

Conoscete qualcosa di simile con tor mozzy e company?


Questo lo posso comprendere, giustamente ad esempio se siamo in una stanza, ed io ho il cellulare violabile, e l’altro no… rendo anche l’altro “spiabile” ad esempio attraverso il microfono del mio cell… Capisco cosa intendi :+1:


Ahahaha se ha detto “bisogna essere espertucci” credo che adesso gli spetta un bel lavoro di spiegazione per guidare nell’esecuzione di queste procedure… @lynX mi aggrego, anche io mi associo alla richiesta di @Shamar e di @Atlantide

1 Mi Piace

Tipo cryptdrive? pad.partito-pirata.it

O le app collabora per nextcloud?

Questo salva in tempo reale tutto ciò che scrivo? (ad esempio se dovesse esplodere il pc manterrebbe l’ultima lettera scritta mentre ero connesso?) E posso aprire un mio account personale gratuitamente?

[quote=“Cal, post:58, topic:2966”] O le app collabora per nextcloud? [/quote]Se c’è qualcosa di simile tramite nextcloud credo sia ancora meglio.

No, sono entrambe cose che installi su una tua macchina. (O paghi qualcuno per avere un account sulla sua).

CryptDrive non è così affidabile ma puoi provare l’installazione del partito. (Neanche Google docs devo dire che è così affidabile, spesso mi ha esportato roba saltando gli ultimi capoversi)

E non pensare che “una tua macchina” sia una costosa vps a 5 euro al mese, puoi anche comprarti un Raspberry Pi a 35 euro più altri 20 di alimentatore e microSD, attaccarci un hard disk da un paio di tera, collegarlo al router via cavo, e con meno di un centinaio di euro dovresti risolvere in eterno (se l’hd l’hai già).

Però questa cosa è rischiosa. Se non sai cosa stai facendo ti sfondano tutta la rete domestica.

1 Mi Piace

Per prima cosa bisogna capire dove risiede un file chiamato torrc e capire come modificare la configurazione in esso. Sui PC dovrebbe essere fattibile… mentre in Android è difficile sul serio. Probabilmente devi passare per f-droid.org a scaricare dei navigatori del file system.

Usi Tor e poi vai ad un nextcloud, un servizio cryptpad o banalmente http://piratanibanankoc.onion (in tal caso dando totale fiducia a @solibo riguardo ai dati che inserisci per esempio in messaggi privati a te stesso ;)) — Ho capito bene la domanda?

Hai descritto come mi sento ogni volta che ho le mie ragazze in casa…

Si chiama cryptpad. L’ha sviluppato un mio amico, Caleb.

Intendi se qualcuno riesce ad entrare nel Pi e da lì attaccare il LAN, vero?

Io ho un wifi interno ed uno esterno, di mezzo ci sta il Tor router. Perciò se qualcuno entra in un mio serverino vede solo il LAN esterno, non quello interno. E i computer interni non possono accedere all’Internet senza passare per Tor.

Quanto riguarda il digitale sono sociopatico per davvero, ma solo contro quei soggetti invadenti che non conosco e non mi si palesano.

1 Mi Piace

Sì, e nota che con un Pi è ancora più pericoloso del solito, perché Raspbian esce con un utente pi con password raspberry e sudo senza password, ma almeno ssh è disabilitato di default.

1 Mi Piace

@lynx “Per prima cosa bisogna capire dove risiede un file chiamato torrc e capire come modificare la configurazione in esso. Sui PC dovrebbe essere fattibile… mentre in Android è difficile sul serio. Probabilmente devi passare per f-droid.org a scaricare dei navigatori del file system.”

modificare il file torrc in che modo? e con i navigarori del file system posso vedere anche se ho delle app spia nascoste nel telefono,come un kaylogger?

  • EntryNodes {it}

Con questo indichi al tuo Tor che vuoi usare solo nodi italiani d’entrata.

  • ExcludeNodes {us},{au},{nz},{ru},{cn},{ca},{mx}

Con questo escludi nodi in nazioni oltreoceano. La scelta in questo esempio è incompleta. Se escludi tutti i nodi fuori dall’Europa, i tuoi circuiti saranno più veloci in quanto restano sul continente.

In teoria esiste un pericolo che un Tor configurato in questo modo sia distinguibile da quelli standard e per questo a lungo andare de-anonimizzabile. Personalmente dubito che ci si riesca e che sia anche d’interesse provarci. Diciamo che forse non sarebbe una configurazione adatta per commettere crimini, ma dato che a noi ci interessa la privacy va benissimo.

2 Mi Piace

ottimo, lo faccio subito! e riguardo al navigatore del file system invece quale potrei usare?

seeee!!! O avremmo potuto far scappare alla grande migliaia di elettori. @lynX io sono molto interessata alla tua idea di rendere illegale l’acquisizione dei dati ed a mio giudizio questo funzionerebbe molto più velocemente di un’educazione di massa all’informatica o al difendersi dal tracciamento. La vedo come l’obbligo dei limiti imposti alla navigazione su internet dei minori: puoi scegliere di non attivarli ma ti da diritto a difendere i tuoi dati. In campagna elettorale questo discorso però avrebbe allontanato le persone, me ne sono resa conto quando ho cominciato a parlarne in giro: all’inizio sono interessati ma subito dopo si rifugiano nell’idea che queste cose sono da paranoici. E non perché non capiscono che sono vere, ma proprio perché capiscono che sono vere e questo li spiazza ed impaurisce. Non si fa politica con la paura, purtroppo, soprattutto se poi non puoi proporgli una soluzione forte ed immediata. Questo per me è un discorso che va introdotto gradualmente e con esempi molto diretti e pratici, non in contesti come la campagna elettorale.

2 Mi Piace

forse si o forse no, io credo che sicuramente molte persone avrebbero dato più ascolto ad un contesto proposto da un partito politico che a me e a te che ne parliamo seduti al tavolino di un bar.proprio perché la politica ne fa parlare per giorni e giorni e passa dai televisori e dai tg(=notizia importante/moriremo tutti) dunque… sarebbe buono rivalutare le carte che questo partito ha in mano per avere un seguito migliore.

con la paura no, ma con l’odio di salvini si? a parer mio se lui ha un seguito del genere ed è un ipocrita se riuscissimo a metter su comizi in tutta italia, stesso giorno stessa ora,parlando di questo pericolo con lo stesso testo da proporre e la stessa preparazione ad affrontare l’argomento,con in faccia una maschera da hacker, attireremmo l’attenzione dell’intera nazione. facendo vedere ai cittadini che sullo lo smartphone di tutti loro ci sono tracce dei vari siti (youporn compreso che è quello che mi esce di più quando ripulisco i telefoni)

1 Mi Piace

Salvini non fa politica con la paura ma con la rabbia e la frustrazione della gente: gli ha indicato un nemico DEBOLE, che quindi può sconfiggere facilmente. La condizione di chi è spiato in tutto e può essere facilmente manipolato da un nemico POTENTE crea un angoscia che è difficilmente controllabile. Prova a parlarne in giro: la gente si spaventa e poi “dimentica” automaticamente quello di cui gli hai parlato perché mette angoscia e ti fa sentire totalmente esposto senza alcuna difesa.

Care @sarabiemme e @Atlantide, con voi due a bordo mi pare sia giunto il momento di inaugurare il GdL ObCrypto che voi e @erdexe avete chiesto che si faccia. E continuiamo direttamente qui dato che l’intero thread tratta all’incirca di questo… e comincio da te, Sara, se la campagna non è il posto giusto per la paranoia, dove cominciamo e come? :blush:

P.S. Atla, non ho un droide alla mano per andare a scavare nella lista dei software adatti in f-droid e non so se il sistema dei permessi di Android ti permetterebbe di modificare il file di una app diversa… può darsi che il metodo per fare questa cosa è attraverso adb e USB, e quello è difficile sul serio.

1 Mi Piace

I miei colleghi che lavorano nel campo mi hanno segnalato questa cosuccia qua:

Aggiungo il pensiero che presumibilmente la stramaggioranza dei server XMPP scorre su VPS in quelle poche ditte che offrono servizi virtualizzati economici, come del resto anche questo forum ed il nostro liquid feedback. Analizzare automaticamente tutti i contenuti della memoria virtuale di queste macchine virtuali è triviale da realizzare ed impossibile da rilevare dall’intero delle macchine. Nel 2011 circa è uscito un paper che spiegava addirittura come estrarre automaticamente tutte le chiavi crittografiche. Cioè in pratica quando fate https con una di queste macchine, la NSA forse ha già la chiave e può leggere quello che scrivete. Oppure XMPP+TLS nel caso dei server messaggistica considerati in questa statistica. Il metodo è lo stesso. In pratica l’idea che si abbia privacy sui server affittati a 8€ al mese è… barcollante at best.

Da 8 anni cerco di dire a questa gente di non investire nello sviluppo di software per server, bensì di fare sistemi che non espongono alcuni dati ai server… e lo dissi anche agli autori di Matrix quando sono venuti a trovarci in PSYC nella fase di studio e pianificazione. Purtroppo hanno continuato lo stesso.

2 Mi Piace

E’ la paura dell’ignoto.

Io ne ho parlato a bambini di dieci anni, facendo nomi delle aziende, spiegando cosa e come facevano. Non hanno mica avuto paura! Dovevi sentire che domande! Le facessero i giornalisti domande così!

Bisogna fare come Socrate: corrompere la gioventù. :wink:

L’unico antidoto è la Curiosità.

Non credo.

Non sono ancora totalmente sicuro che ObCrypto sia tecnicamente realizzabile, ma sono certo che molte persone che conosco avrebbero apprezzato la proposta abbastanza da votare il PP.

E comunque alle elezioni europee del 2014, il PD ha preso il 40% per paura del M5S. Purtroppo all’epoca, il PD ha strumentalizzato il messaggio, ingannando se stesso. Noi stiamo facendo la stessa cosa, di nuovo per esternalizzare la gestione dei nostri conflitti interni.

Ma la paura serve per avvertirci del pericolo, non per dissuaderci dall’affrontarlo.

1 Mi Piace

i bambini…prova a parlarne agli adulti. I bambini vivono di fiducia verso gli adulti per loro significativi, e tu evidentemente lo eri per loro. Ma questa è la loro fragilità. @Shamar…i bambini continuano ad aver fiducia anche di un genitore abusante se gli dice che chi li vuol aiutare in realtà farà loro del male…

1 Mi Piace

mmmh secondo me paura e paranoia hanno un unico modo per affrontarle senza scatenarle: attraverso il gioco. Avevo visto tempo fa questo tizio che chiedeva alle coppiette di scambiarsi i cellulari e poi gli indicava come trovare i messaggi che l’altro aveva cancellato producendo effetti disastrosi e…“divertenti”. Ecco secondo me si potrebbe sfidare la gente a fare un esperimento del genere, per esempio (parlo da una totalmente inesperta) nominando per un paio di giorni un determinato articolo che è al di fuori della propria zona d’interesse…tipo…la scala dei pompieri, gli scarponi da scii, delle gocce per schiarire il colore degli occhi…parlandone con le persone che incontra, solo parlandone. E poi osservando cosa gli viene proposto dagli strumenti connessi che usa. Questo è quello che ho iniziato a fare con un po’ di gente in forma ludica…ed hanno cominciato a notare delle “strane” coincidenze. A questo poi però si dovrebbe agganciare un altro “giochino” simile che fa notare altre strane “coincidenze”…e di giochino in giochino, di coincidenza in coincidenza, dovremmo portare poi le persone a chiedere loro maggiori informazioni. Certo dev’essere studiata bene, una sfida ludica dietro l’altra, messi in una piattaforma tipo video di youtube che va molto in giro ma che permette poi alla gente di agganciarsi al successivo giochino in un crescendo…

2 Mi Piace

nessuno ha detto ciò…io in primis ho detto che fa politica con l’odio, l’odio verso il diverso, ha sfruttato sì la paura comune,coltivata da tutti in età infantile dell’ “uomo nero”,ma ci è riuscito marciandoci lentamente:partendo sicuramete da questioni di poca rilevanza come quando lui si trovava nel basso rango politico, dunque partendo dalla questione dell’extracomunitario che non paga il biglietto sul bus,alla questione dei campi ROM, per poi prendere tutta una classe sociale,quali gli immigrati. e a pensarci obbiettivamente la strategia non è stata inefficace. ha puntato sul comune per attirare il comune fino ad avere influenza sul pensiero altrui.ed il PIRATA potrebbe fare la stessa cosa, è partito da una questione di copyright? ottimo! ha intenzione di marciare sull’informazione? ottimissimo. poi? con influenze diverse, quali il risparmio dei soldi o la sicurezza della salute ecc,potrebbe proporre soluzioni.come?aumentando la sicurezza creando più posti di lavoro assumendo più tecnici dedicati a svolgere il compito della sicurezza sui dati dei cittadini, in modo di impedire agli hacker di rintracciare la rete di una struttura grazie alla soluzione X e dunque impedire di riscattare strutture pubbliche come ospedali, uffici comunali e tante altre. ma…vuol dire far notizie sui giornali. e per chiamare i giornali senza spendere troppo, si sa, si usa lo scandalo. e per fare scandalo?.. bisogna pensare pirata?

perchè scandalo? Ciò che pensavo io era cominciare a creare consapevolezza sperimentando delle piccole consapevolezze. Un po’ quello che spero venga fatto con la mia proposta di legge contro la discriminazione delle persone con disabilità, quando cominceranno a sperimentare la possibilità di potersi ribellare efficacemente a chi li discrimina.

1 Mi Piace