www.veramente.org
Informazione e ambiente veronese

L'arma finale 2: come ci possiamo difendere

 

Consigli per rendere i nostri telefonini più riservati e liberi. È dannatamente difficile e certamente non sufficiente.

Lineage, una versione 'free' di Android, non è tutto ciò che ci occorre: servono anche attenzione, pazienza e capacità di rinunciare a tutto ciò di cui siamo diventati dipendenti.
Riassunto della puntata precedente: L'arma finale 1
la bestia non usa più il PC per controllarci. Lo smartphone è preferibile da tutti i punti di vista: un dispositivo di spia ben più potente, un concentrato delle più invasive tecnologie che si possano immaginare. Si muovono con noi, sono sempre accesi, possono fotografare, registrare, filmare e localizzare noi e le persone che ci stanno vicino (anche da spenti, e a nostra insaputa), interagiscono con reti radio di cui ignoriamo l'esistenza, attestano la nostra identità e sono sempre connessi a internet, in modo da riversare tutti i nostri dati in un dossier a nostro nome.

Ci si può difendere da questa oppressione? Il mondo hacker ha trovato le contromisure a questo sistema di sorveglianza automatica e totale? Non ci sono buone notizie, ma qualcosa ancora si può fare.

Scartiamo prima di tutto l'idea di vivere in una caverna, senza wifi, senza computer, senza smatphone, magari ostentando orgogliosamente un Nokia 3310, come simbolo "della mia individualità e della mia fede nella libertà personale." Non è una buona idea. Intendiamoci: è stata la mia tattica fino a qualche mese fa, non la rinnego. Ma non serve a niente.

Innanzi tutto è inefficace
: se intratteniamo relazioni amorose, amicali, se abbiamo figli, amici, fratelli, parenti, siamo circondati da persone che usano costantemente Facebook e Whatsapp. Probabilmente appaiamo in decine di foto e siamo stati 'taggati'. Quindi i social network hanno informazioni sulla nostra faccia, il nostro numero di telefono (che estraggono dalle rubriche degli smartphone dei nostri amici) e conoscono a grandi linee la nostra personalità: se abbiamo solo amici comunisti e anarchici, difficilmente saremo interessati all'acquisto di busti del Duce o di immagini di Papa Francesco.

Inoltre, non è saggio cercare di fuggire la tecnologia: meglio utilizzare la tecnica hacker di padroneggiarla e di essere sempre un passo avanti rispetto alla concorrenza. Solo così ci si può difendere da essa.

Bene, dunque. Chissà quali fantastiche strategie avrà ideato il mondo hacker per combattere la bestia... Purtroppo, anche qui cattive notizie. Eh, sì, perché gli hacker hanno reso inviolabile il loro PC, con le tecniche descritte in questi articoli, ma nessuno o quasi ha pensato agli smartphone. Non era il loro territorio, e sono stati fregati, battuti sul tempo, e ormai poco o niente rimane da fare.

Gli appassionati hanno sicuramente presente la serie TV 'Mr. Robot', la storia di un ragazzo con qualche disturbo psichico che capeggia un gruppo di hacker con il piano di sconvolgere il mondo a suon di attacchi informatici. Il protagonista, paranoico come solo gli hacker sanno essere, distrugge ogni tre per due il PC, trapanando gli hard disk e cuocendo la ram al microonde. Anche lui ha uno smartphone, e ogni tanto lo usa. Precauzioni? Zero. Gli sceneggiatori, sicuramente consigliati da esperti del ramo, non sono riusciti a romanzare nemmeno un sistema per proteggere il dispositivo mobile di Eliot, evidentemente perché non ce ne sono.

Ancora, Joanna Rutkowska, un'hacker polacca, ha ideato un sistema operativo, Qubes, basato ovviamente su linux, totalmente incentrato sulla sicurezza. Loro lo chiamano 'un sistema ragionevolmente sicuro'. Tradotto dall'hackerese, significa che è una corazzata. Più che un sistema operativo, è un contenitore di macchine virtuali, tutte linux, criptate e blindatissime.

Una macchina virtuale è un computer emulato dentro il computer, che può eseguire programmi in perfetta autonomia rispetto al PC ospitante. Con Qubes è possibile avere, dentro il proprio computer, un PC che controlla la posta elettronica, uno per navigare col browser, uno per sviluppare il software, e così via, per qualunque operazione ci serva possiamo generare una macchina virtuale. Se un attaccante riuscisse a violare una di queste macchine (cosa improbabile, visto che sono nativamente super-sicure) non avrebbe alcuna possibilità di accedere alle altre macchine.

Grandissima Joanna, ti stimo una cifra. La mia domanda è: che sistema usi per il cellulare? Android? IOS? Sarebbe come abitare al piano terra con la porta blindata chiusa e le finestre aperte. Possibile che nessun hacker abbia sviluppato un sistema per cellulare?

La buona notizia è che sistemi di questo tipo esistono: uno, in particolare, sembra ben supportato e funziona egregiamente. Si chiama Lineage (probabilmente lo usa anche Joanna), ed è disponibile per un sacco di telefonini (non tutti, la lista dei dispositivi è qui).

Le cattive notizie sono più di una: è basato su Android, il sistema operativo sviluppato da Google per rendere questi dispositivi dei colabrodo di sicurezza, secondo le proprie mire. Quindi non è un sistema intrinsecamente sicuro, e se usato male si apre a ogni sorta di intrusione.

Seconda cattiva notizia: non è esattamente un sistema facile da installare. Non basta avere un amico hacker, occorre anche che sia paziente e abbia una notevole disponibilità di tempo. Il fai-da-te? Se non siete esperti, scordatevelo.

Terza: siccome siamo nel 2017, è probabile che abbiate uno smartphone da tempo, e abbiate sviluppato una serie di dipendenze patologiche di cui vi dovete liberare. Non sarà una passeggiata. Ecco un elenco non esaustivo di quello che dovrete fare.

1. Prima di tutto, non registrate sul vostro smartphone i vostri dati reali: nome, indirizzo, informazioni personali. Lineage non ve li chiede, quindi non siate prodighi di informazioni, non si sa mai.

2. Disabilitate qualunque aggeggio possa rivelare qualcosa di voi: localizzazione GPS, per esempio. Impedite l'accesso alle app verso qualunque tipo di informazione, localizzazione (comunque disabilitata, ma ci sono altri sistemi per sapere dove siete), accesso ai file, alle foto, etc.

3. Non usate lo smartphone per leggere le email, soprattutto se usate un servizio di posta via web come gmail. Il computer è un attrezzo molto più sicuro. Se avete fretta di leggere la posta, trattenetevi, Cristo!

I consigli vecchi, che potete trovare anche in Essere Anonimi, sono riportati di seguito tra virgolette.

4. "Non usate Google. Usate piuttosto un servizio di ricerca anonima come Startpage, che effettuerà le vostre ricerche sul motore preferito senza lasciare traccia né rivelare chi siete."

5. "Abbandonare (ripeto: abbandonare) i social media. È un suggerimento valido dal PC, ma soprattutto dai dispositivi mobili, che alla tracciatura internet uniscono la tracciatura geografica."

6. "Abbandonare (ripeto: abbandonare) i servizi multifunzione forniti da Google. Affidare a un solo operatore posta elettronica, ricerche web, calendario, navigatore satellitare, traduzione di lingue, social medium, condivisione documenti, condivisione foto e video e chissà cosa si stanno inventando, non è una politica di privacy sana. Se dobbiamo trovare una strada, e non abbiamo bisogno di vederla in foto, c'è Open Street Map. Per il calendario, se non funziona la cara e vecchia agenda di carta, esistono ottimi software che non fanno la spia a google."


7. Se possibile, per la navigazione usate Tor Browser (vedi Essere Anonimi).

La strada verso l'autoliberazione tecnologica è lunga e tortuosa. La bestia ha armi potenti, e l'unica cosa che possiamo fare è confonderla.

Scrivi un commento

Utente: Ing Altobelli

Non c'è solo LineageOS

C'è anche Alpine, un progetto un po' immaturo, ma avanza. E c'è anche chi smercia telefonini di seconda mano 'liberati': https://postmarketos.org/
Utente: PaoloS

Non solo lo smartphone

Se lavorate in un ufficio, date un occhio alla fotocopiatrice/stampante. C'è un cavo ethernet, che se seguito, vi porterà dritto dritto al router aziendale. Date un occhio anche ai led della presa ethernet: lampeggiano ogni volta che lanciate una stampa, come è giusto che sia (visto che i PC comunicano con la stampante attraverso il cavo eth), ma anche quando fate una fotocopia. E la spia del router lampeggia in corrispondenza. Dove vanno a finire questi dati?
Utente: Mario

top secret

e mi e ti e toni, oops sorry, michele
Utente: Antonio Nicolini

top sicret o quasi

Mario: fatiche disumane? l'è un po esagerato, se ghe rieso mi a metar i comenti che no son 'n siensiato....
Redatore: Michele Bottari

Difficoltà

Aggiungo che molte delle cose che citi come insormontabili sono in realtà facilissime. Per esempio, usare startpage come motore di ricerca comporta solo la digitazione, per una sola volta nella vita, dell'indirizzo www.startpage.com. Dopo di che lo selezioni come motore di ricerca predefinito e il gioco è fatto. Non è difficile. Lo stesso vale per openstreeetmap.org, provare per credere.

Solo l'uso di Tor comporta qualche difficoltà, non tanto per installarlo e usarlo, che è semplicissimo, quanto per usarlo bene, che è tutto un altro paio di maniche. Va detto però che Tor non è obbligatorio per la normale privacy. Se lo scopo è solo quello di essere anonimi e non tracciati dalla Bestia, non è necessario uno strumento così sofisticato.
Redatore: Michele Bottari

Re: top secret

Nei confronti della bestia ci si può porre in tre modi: la si può appoggiare entusiasticamente, come sta facendo la maggior parte dell'umanità, la si può contrastare, come stanno facendo in pochi, o la si può subire come inevitabile. Tu hai scelto quest'ultima strada, e io la rispetto.
Ma non dare la colpa al digital-divide o a chissà quale difficoltà tecnica: dipende solo da te e dalla tua voglia.

Gli hacker sostengono che "Hacking is an attitude", ovvero essere hacker non è questione di conoscenza o competenza, ma di voglia di non farsi imporre la tecnologia da nessuno. In altri termini: è un percorso, non un traguardo. Del resto vedo che i commenti, nonostanti le difficoltà, arrivano lo stesso, quindi vuol dire che di gente volonterosa ce n'é.

P.S.: Comunque, al prossimo aggiornamento semplificheremo ulteriormente il modulo dei commenti.
Utente: Mario

top secret

La disamina di Michele è molto attenta e minuziosa, ma le conclusioni mi lasciano perplesso. A me, che non sono un esperto informatico, che non ho alcun amico hacker e che non ho mai frequentato nessun social, verrebbe chiesto di fare delle fatiche disumane (Tor browser, Startpage, Open street, ecc) per svincolare dalle tracciature di Google. Onestamente non sono disposto a sobbarcarmi una tale fatica e dubito che anche volendo sarei in grado di farcela. Sono e resto dell'idea che l'invasione di internet sia controllabile solo con una sana forma di autodisciplina, che ponga dei limiti precisi alla connessione. Sono anche convinto che l'abitudine a studiare e a leggere dei buoni libri sia un antidoto molto efficace contro lo strapotere della bestia. Infine non credo che un eccessivo sistema di sbarramento della comunicazione sia utile: faccio l'esempio dei commenti su Veramente.org, che nessuno riesce più ad inserire proprio a causa delle difficoltà di procedura previste dal nuovo sistema.