Come contribuire

Questo sito si basa sul contributo di tutte le persone che vogliono aiutare. Contribuire significa inviare a plagueandfire@riseup.net (o con signal, telegram o whatsapp) testi, critiche, notizie, progetti grafici e tutto ciò che pensate possa essere utile alla discussione. Contribuire può voler dire anche semplicemente diffondere questo sito.

Alcune righe sulla sicurezza informatica

I dispositivi elettronici che utilizziamo non possono garantirci una totale sicurezza.

Per quella ci sono i sentieri di montagna, le grotte, il mare aperto. E quella vecchia abitudine di parlarsi guardandosi in faccia.

Possiamo comunque cercare di utilizzare questi maledetti dispositivi con una certa coscienza, evitando di consegnare nelle mani della repressione le prove che ci possano ricollegare ad un’azione o a una rivendicazione, un comunicato.

Utilizzare alcune accortezze può anche evitare che le persone con le quali siamo in contatto vengano coinvolte in un indagine a causa della nostra superficialità.

Sugli smartphone

Gli smartphone presentano, in genere, più vulnerabilità di un pc, per la loro finalità prettamente commerciale. Sono quindi dispositivi che continuano a raccogliere dati sui loro utilizzatori per potergli offrire il prodotto inutile più appropriato. Molte applicazioni – quella di facebook per esempio – tengono aperto quasi costantemente il microfono del dispositivo. Altre – come google maps – tengono traccia di ogni spostamento del dispositivo sulle quali sono installate. Magari per mandare a fine anno un inquietante report di ogni spostamento della persona spiata..

Ci sono delle custom rom come Lineage che possono essere installate al posto di android permettendo di non installare le applicazioni di google così da evitare di essere sempre tracciati.

A prescindere che si usi android o altre Rom, è buona pratica cifrare – si può fare passando dalla voce “Sicurezza” nel menù “Impostazioni” – sempre il contenuto del proprio smartphone utilizzando una password complessa. La maggior parte delle prove estrapolate dagli smartphone – come dai pc – vengono ottenute semplicemente sequestrando il dispositivo e collegandolo ad un pc della scientifica. In caso di mancata cifratura tutti i dati salvati sul telefono appariranno in chiaro e quindi utilizzabili contro di noi e contro le persone con le quali siamo in contatto.

Tor

Tor è un browser, disponibile sia per pc che per smartphone, che cifra il nostro traffico dati e si appoggia su una rete i cui nodi sono condivisi volontariamente. Usarlo permette di utilizzare internet in un modo più sicuro. Rintracciare il luogo da cui vi connettete diventa molto complesso. Più persone lo utilizzano, più diventa difficile tracciarle e più sicura diventa la rete Tor.

Utilizzato all’interno di sistemi operativi sviluppati per favorire l’anonimato come Tails può garantire un livello di sicurezza accettabile anche per la più paranoica.

Sulle mail

Ci sono un’infinità di fornitori di servizi mail. La maggior parte sono commerciali e collaborano spesso con le autorità, facendole accedere alle caselle di posta e agli indirizzi ip dei computer che utilizzano i loro servizi.

Ce ne sono alcuni mantenuti da collettivi che pongono come centrale del loro impegno la sicurezza e l’anonimato dei loro utilizzatori. Tra i tanti citiamo riseup e autistici. Questi non tengono traccia di nessun dato di chi utilizza i loro servizi, come accessi o ip e cifrano tutto il contenuto dei loro server. Anche volendo quindi non potrebbero avere accesso ai contenuti delle vostre caselle mail.

Oltre a queste ci sono mail temporanee come guerrillamail, che permettono di utilizzare una casella mail che si auto-cancellerà con la chiusura della relativa scheda.

Sulle immagini e i video

I file immagine e video contengono dei metadati che possono aiutare ad identificare con una certa precisione il dispositivo che ha registrato quel contenuto. A volte sono presenti le coordinate del luogo nel quale è stata scattata la foto o registrato il video. Per tutelare la vostra sicurezza e rendere più difficile eventuali identificazioni vi consigliamo di rimuovere questi dati prima dell’invio dei files, in particolare se fanno riferimento ad azioni dirette.

Con Tails basta cliccare con il tasto destro del mouse sui contenuti multimediali da ripulire e selezionare l’opzione ‘Remove metadata’.

Altrimenti potete utilizzare programmi come exiv2 o applicazioni per smartphone come scrambled exif.

O un’altra miriade che potrete trovare semplicemente facendo una ricerca su internet..

Cancellazione dei file

Quando si elimina un file dal proprio computer, spostandolo nel cestino per poi svuotarlo, ciò che viene cancellato è solamente il collegamento creato tra il proprio sistema operativo ed i dati che compongono il file sul disco rigido. I dati che compongono il file resteranno quindi sul disco finché non saranno sovrascritti da nuovi dati, dando la possibilità – in caso di sequestro degli apparecchi informatici – di essere recuperati tramite strumenti di informatica forense. Per ridurre al minimo questa possibilità è importante quindi cancellare i file utilizzando programmi specifici che, prima di cancellare il file, sovrascriveranno più volte quei dati con altri in modo casuale.
Esistono diversi programmi sviluppati per questo scopo: su Linux
potete utilizzare wipe (per installarlo su debian o ubuntu
digitare da terminale “sudo apt install wipe”), su windows Moo0
FileShredMoo0der. Per smartphone non abbiamo trovato niente di analogo che ci soddisfi abbastanza, ma è sempre possibile collegarlo al proprio computer come dispositivo multimediale e utilizzare uno dei programmi elencati sopra accedendovi come a una chiavetta USB.

Con Tails, sempre lui, basta cliccare con il tasto destro sui file da cancellare definitivamente e selezionare “wipe”.

N.B. I dischi rigidi più recenti (i cosiddetti SSD, “a stato solido”)
supportano un numero limitato (per quanto alto) di scritture, perciò
questo procedimento accorica loro la vita. Utilizzalo con attenzione e
parsimonia…
In generale, meglio criptare parzialmente o completamente un hard disk con materiale sensibile.