Linux Day 2022
"Anonimizzazione, reti anonime ed evasione della censura"

Aula Magna di Ingegneria, Edificio 7, Università degli Studi di Palermo

Clicca qui per prenotare un posto, ovviamente gratuitamente!

Clicca qui per registrarti alla Capture The Flag , potete iscrivervi singolarmente o come squadra!

Programma:

Cosa possono rivelare i segnali radio degli smartphone

Gli smartphone, che integrano diverse tecnologie di comunicazione radio con un interfaccia utente intuitiva, sono senza dubbio il mezzo di comunicazione più diffuso al giorno d'oggi.

Le tecnologie radio più comuni sono 4G/5G, WiFi, Bluetooth e GPS. Questi sistemi, seppur funzionali, possono però rivelare a malintenzionati informazioni relative alla posizione e ai movimenti degli utenti.

In questo intervento, presenteremo alcune possibili minacce basate sull'analisi dei segnali dei sistemi radiomobili. Verranno presentati sia attacchi attivi, che riguardano cioè il tracciamento illegittimo di utenti dotati di un dispositivo radio, sia passivi, in grado di rilevare la presenza di persone senza dispositivi radio anche quando l'attaccante si nasconde nelle vicinanze.

Mostreremo un esempio reale di cattura dell'identificativo univoco (IMSI) di un utente. Poi partendo dall'identificativo, mostreremo come sia possibile tracciare l'utente nei suoi movimenti tra una cella e la successiva.

Mostreremo tecniche per consultare server esterni usando la propria posizione ma senza permettere ad un attaccante di rilevarla. Infine, mostreremo un esempio in cui l’analisi dei segnali radio viene utilizzata per tracciare la presenza e i movimenti di persone all'interno delle proprie case.

Le conseguenze di queste minacce possono avere conseguenze molto invasive per la privacy e richiederanno modifiche ai sistemi di comunicazione per potere essere mitigate.

Ing. Prof. Stefano Mangione - Università degli Studi di Palermo

Introduzione ed analisi d'uso delle Virtual Private Network (VPN) nella quotidianità

Le reti VPN (Virtual Private Network), ormai sono molto conosciute grazie alla pubblicità dei vari servizi VPN forniti sulla Rete. Ciononostante, questo non assicura sempre, o meglio quasi mai, la privacy degli utenti che li utilizzano.

Vedremo in maniera più approfondita cosa sia una VPN, alcune loro tipologie, e perché in alcuni casi i servizi VPN hanno senso di essere usati e quando è meglio affidarsi ad altro tipo di applicazioni come la rete Tor o I2P, o quando ancora è meglio mettere in piedi il proprio servizio VPN!

Francesco Bonanno - Free Circle

Tor Browser Confidential: passato, presente e futuro della navigazione anonima

Il Tor Browser è l'unico client web interamente dedicato ad evadere in sicurezza la censura e la sorveglianza digitale, con la missione esplicita di garantire la privacy come diritto umano.
Getteremo uno sguardo dall'interno su
- storia: dal Tor Button, a Firefox + resistFingerPrinting, fino al Private Browser;
- dietroscena dello sviluppo: il rapporto con Mozilla downstream e upstream, le patch, le build riproducibili;
- prospettive: maggiore modularità, migliore integrazione con NoScript, imminente transizione ad Arti ("A Rust Tor Implementation").



Giorgio Maone è un hacker ed attivista per i diritti umani e digitali palermitano. 
Creatore della NoScript Security Suite, sviluppatore per Tor Project Inc., membro del Mozilla Security Group e invited expert nel Web Application Security Working Group del W3C, da quasi vent'anni vive esclusivamente di FOSS.

Giorgio Maone - Tor Project

Parrot AnonSurf - Anonymity redefined

AnonSurf da anni assicura una esperienza di navigazione anonima agli utenti di Parrot Security, usando una serie di regole del firewall e altri vari accorgimenti software, facendo si che tutto il traffico del sistema venga rediretto sotto la rete Tor senza che qualche software accidentalmente il proprio traffico di rete sul default gateway usato per la comunicazione con il resto della Rete, facendo si che ad esempio, il proprio Internet Service Provider (ISP), non spii il traffico dell'utente.

Ovviamente, il tutto condito con la solita netiquette per la buona navigazione anonima!

Lorenzo Faletra - Parrot Security

Missione Gemini: un grande piccolo protocollo

È stato detto che gemini è un protocollo per ipertesti estremista. Tuttavia il progetto non si pone né in contrapposizione né come superamento di altri protocolli ma, casomai, punto di partenza per costruire uno spazio peculiare: il geminispace appunto.

In questo intervento, dopo una descrizione del protocollo -che prenderà la maggior parte del tempo a mia disposizione- cercherò di mostrare alcuni risultati dell'applicazione dei principi dai quali si è avviata la progettazione di questo strumento.

Valerio Benfante aka Cage

Vi ricordiamo che trovate uno spazio espositivo e di "decompressione" dall'evento principale, all'ingresso dell'Aula Magna, dove troverete il Fablab Palermo, Free Software Foundation Europe con la campagna "Public Money? Public code!" e tanto altro. E non dimenticatevi di ricondividere l'evento su Facebook e Telegram!

Seguiteci sulla pagina Facebook e sul gruppo publico su Telegram ed il nostro canale eventi, per gli aggiornamenti su questo e su altri eventi targati Free Circle!