Advertisement
Guest User

Anonymous - Una guida introduttiva alla sicurezza durante l'

a guest
Jun 26th, 2011
3,863
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 17.81 KB | None | 0 0
  1. go
  2. http://caidenhome.pastebin.com/LVrXDNCm
  3. Anonymous - Una guida introduttiva alla sicurezza durante l'instabilità sociale
  4. --------------------------------------------------------------------------------------------------------------
  5. Prefazione [fwd1]
  6. --------------------------------------------------------------------------------------------------------------
  7. Attivisti politici, dissidenti, ed anche i passati imparziali presi dall'instabilita` sociale, sono spesso pieni di paura per la loro incolumita` e quella dei loro familiari. Gli abitanti possono incontrare severe ed anche violente opposizioni da parte della autorita` e delle forze di sicurezza, in tali situazioni. Questa guida introduce nel lettore la mentalita` necessaria per stare al sicuro durante il malcontento e le proteste - sia in rete che non. Aiutera` inoltre a capire come mantenere le comunicazioni durante i periodi di restrizioni sia di Internet che telefoniche.
  8. --------------------------------------------------------------------------------------------------------------
  9. Indice [ind2]
  10. --------------------------------------------------------------------------------------------------------------
  11.  
  12. *Prefazione [fwd1]
  13. *Indice [ind2]
  14. *Introduzione [idn3]
  15. *Incolumita` personale [prs4]
  16. ---Incolumita` fisica [phy5]
  17. ---Incolumita` in Internet [int6]
  18. *Sicurezza in Internet [isc7]
  19. ---VPNs [vpn8]
  20. ---I2P [i2p9]
  21.  
  22. ---Proxies [prx0]
  23. ---Tor Onion Router [tor1]
  24. *Comunicazioni [cmm2]
  25. *Informazivponi aggiuntive [add3]
  26. ---Emails temporanee [eml4]
  27. ---Firefox Plugins [ffx5]
  28. ---Care Package [pkg6]
  29. ------------------------------------------------------
  30. Per andare direttamente alle sezioni di questo articolo, usa la funzione "Cerca" del tuo browser [Firefox/Internet Explorer: Ctrl-F /Macintosh: Command-F] e scrivi il codice del capitolo presente a fianco di ogni argomento nell'indice. Per esempio, per andare alla sezione "Prefazione", dopo aver premuto Ctrl-F [Firefox/Internet Explorer], scrivi "fwd1" [senza doppi apici].
  31.  
  32. --------------------------------------------------------------------------------------------------------------
  33. *** Introduzione [idn3] ***
  34. --------------------------------------------------------------------------------------------------------------
  35. La prima sezione di questo articolo si focalizzera` sulla sicurezza personale. La sicurezza personale puo` essere divisa in due sfere: sicurezza fisica e sicurezza in Internet. E' importante ricordare che queste due sfere si sovrappongono: uno sbaglio nella sicurezza in Internet puo` far arrivare ad una identificazione fisica. Ad ogni modo, tenendo a mente poche regole importanti, si puo` drasticamente ridurre la possibilita` di essere isolato ed identificato.
  36. La seconda sezione di questo articolo entrera` nello specifico riguardo la tecnologia, che puo` essere usata per comunicare anonimamente mantenendo segretezza e protestando efficacemente.
  37. --------------------------------------------------------------------------------------------------------------
  38. *** Incolumita` Personale [prs4] ***
  39. --------------------------------------------------------------------------------------------------------------
  40.  
  41. --------------------------------------------------------------------------------------------------------------
  42. Incolumita` fisica [phy5]
  43. --------------------------------------------------------------------------------------------------------------
  44.  
  45. La chiave per essere sicuri fisicamente e` di agire normalmente in modo da non attirare l'attenzione su di te e non rivelare informarmazioni che possono identificarti a nessuno. I passaggi importanti per ottenere tutto cio` possono essere separati in due liste: le cose da fare e le cose da NON fare. Queste ultime sono particolarmente importanti se sei un attivista, poiche` ti espongono a maggiore rischio.
  46.  
  47. Cose da fare:
  48. -----------------------------------
  49. Confonditi con la massa
  50. +Disperditi nel flusso delle persone
  51. +Mantieni un profilo basso
  52. +Mantieniti aggiornato sulle notizie, specialmente nei punti di raduno delle proteste e sui posti di blocco della sicurezza
  53. +Cercare segni di poliziotti in borghese in tua presenza
  54. +Coprire qualsiasi cosa possa essere usato per identificarti come tatuaggi o cicatrici
  55. +Se entri in contatto con materiale anonimo o guide alla protesta, cerca di darle ai manifestanti - contengono importanti informazioni
  56. Cose da fare addizionali per i manifestanti:
  57. -----------------------------------
  58. +Stabilisci metodi sicuri di comunicazione con gli altri manifestanti
  59. +Pianifica il tuo punto di protesta, il piano di fuga, ed il punto di incontro prima di iniziare una protesta
  60. +Crea un piano d'emergenza - non solo uno, ma molti
  61. +Cerca comunicazioni di Anonymous e Telecomix - leggi "Comunicazioni"
  62. +Cerca di ottenere la "Anonymous's Riot Guide" per le istruzioni su come fare maschere anti-gas fatte in casa, strategie avanzate, etc.
  63. Cose da NON fare:
  64. -----------------------------------
  65. +Non fidarti di chiunque dice di essere qualcuno
  66. +Non dare nessuna informazione personale che puo` essere usata per identificarti a nessuno
  67. +Non menzionare niente riguardo relazioni, familiari o parenti
  68. +Non menzionare legami con gruppi di attivisti
  69. +Non menzionare il gruppo Anonymous con chi non conosci
  70. +Non menzionare niente sul tuo passato - istruzione, lavoro, etc.
  71. --------------------------------------------------------------------------------------------------------------
  72. Incolumita` in Internet [int6]
  73. --------------------------------------------------------------------------------------------------------------
  74. Qualsiasi uso di Internet può potenzialmente essere usato per localizzarti fisicamente. E' importante non rivelare informazioni su Internet. Se stai facendo qualsiasi cosa di controverso in rete - come discutere sulle proteste o postando su blog - devi essere sicuro di nascondere il tuo IP. Riferitevi alla sezione "Sicurezza in Internet".
  75. Cose da fare:
  76. ---------------------------------
  77. +Ricorda che ogni interazione che hai in rete puo` essere vista da altri
  78. +Pensa alle azioni prima di farle - non dire niente di cui potresti pentirti, visto che potrebbe essere registrata
  79. +Crea un username ed una password sicuri ed unici - usa lettere, numeri e caratteri speciali
  80. +Usa una VPN se possibile - vedere "Sicurezza in Internet"
  81. +Cancella la Cronologia, i cookies e la cache del browser alla fine di ogni sessione di navigazione
  82. +Usa la modalita` "Private Browsing" quando possibile
  83. +Prova ad usare browser come Firefox invece di Internet Explorer
  84. +Usa email temporanee o usa-e-getta per creare account facebook, etc. Vedere [eml4]
  85. +Usa i plugin di Firefox per aggiungere sicurezza. Vedere [ffx5]
  86. Cose da NON fare:
  87. -------------------------------
  88. +Non usare nessuno dei tuoi nomi negli account o username
  89. +Non menzionare niente che potrebbe identificarti personalmente - vedi "Incolumità fisica" [phy5]
  90. +Non menzionare fusi orari
  91. +Non menzionare caratteristiche fisiche o abilita`
  92. +Non menzionare relazioni, familiari o parenti
  93. +Non connetterti/disconnetterti da servizi come Twitter o Facebook nello stesso momento - scagliona i tuoi accessi così da non poter essere incrociati
  94. --------------------------------------------------------------------------------------------------------------
  95. *** Sicurezza in Internet [isc7] ***
  96. --------------------------------------------------------------------------------------------------------------
  97. Ogni strumento in rete ha un "indirizzo IP". Un IP puo` essere usato nella localizzazione fisica di un individuo. Per questa ragione, e` importante nascondere il tuo IP. Ci sono molti modi per farlo. Dovresti usare quanti piu` strati di sicurezza possibile nello stesso istante in modo da incrementare la tua protezione. Prepara dei metodi per navigare sicuro in Internet in anticipo, nel caso fossero applicate delle restrizioni sull'uso di Internet. I tre metodi principali che discuteremo in questo articolo sono VPN, I2P e proxies.
  98. --------------------------------------------------------------------------------------------------------------
  99. Virtual Private Networks [vpn8]
  100. --------------------------------------------------------------------------------------------------------------
  101. Una Virtual Private Network, detta VPN, e` un metodo per mettere in sicurezza le informazioni comunicate via Internet. Quando si sceglie un servizio VPN, cerca di prenderne uno da un paese che non mettera` mano facilmente le mani sulle tue personali informazioni. Per esempio, i servizi dall'Islanda o Svezia dovrebbero essere molto piu` sicuri che un servizio dagli USA (questo per cittadini USA). Cerca inoltre un servizio che non mantiene log o informazioni di pagamento [se ne usi uno commerciale].
  102.  
  103. Guide per installare OpenVPN:
  104. -----------------------------------------------------------
  105. * Windows: http://www.vpntunnel.se/howto/installationguideVPNtunnelclient.pdf
  106. * Linux (Debian flavoured): http://www.vpntunnel.se/howto/linux.pdf. piu` strati di sicurezza possibile nello stesso istante in modo da incrementare la tua protezione. Prepara dei metodi per navigare sicuro in Internet in anticipo, nel caso fossero applicate delle restrizioni sull'uso di Internet. I tre metodi principali che discuteremo in questo articolo sono VPN, I2P e proxiesse/howto/linux.pddf
  107. * Mac: http://www.vpntunnel.se/howto/mac.txt
  108.  
  109. Servizi VPN Gratuiti [Non raccomandati]:
  110. ------------------------------------------------------------
  111. * http://cyberghostvpn.com
  112. * http://hotspotshield.com
  113. * http://proxpn.com
  114. * https://anonymityonline.org
  115.  
  116. Servizi VPN Commerciali [Raccomandati]:
  117. -------------------------------------------------------------
  118. * http://www.swissvpn.net
  119. * http://perfect-privacy.com
  120. * https://www.ipredator.se
  121. * http://www.anonine.se
  122. * https://www.vpntunnel.se
  123.  
  124. Download di software VPN Gratuiti [Non raccomandati]:
  125. -------------------------------------------------------------
  126. *Windows: HotspotShield - http://hotspotshield.com
  127. UltraVPN - https://www.ultravpn.fr/download/ultravpn-install.exe
  128. CyberGhost - http://cyberghostvpn.com/
  129. (CyberGhost VPN offre anche servizi Premium a pagamento. Per 1 anno di account premium senza pagare, fatevi un account free e successivamente inserite questo promotional code "quale157", così avrete per 1 anno i servizi Premium della VPN CyberGhost.)
  130.  
  131. *Mac: Ultra VPN - https://www.ultravpn.fr/download/ultravpn.dmg
  132. *Linux: UltraVPN - https://www.ultravpn.fr/forum/index.php?tubuntuopicd=204.0
  133. --------------------------------------------------------------------------------------------------------------
  134. I2P [i2p9]
  135. --------------------------------------------------------------------------------------------------------------
  136. I2P e` una rete anonima che supporta molte applicazioni sicure. Raccomandiamo di usare pchat per connettersi ad anonops.ru ed entrare nei canali come #anonops e #oplibya.
  137.  
  138. I2P Websites
  139. --------------------
  140. * http://geti2p.net
  141. * https://encrypted.google.com/webhp?hl=itet
  142. * http://i2p2.de
  143.  
  144. I2P Tutorial per Windows Video
  145. --------------------------------------------
  146. * https://www.youtube.com/watch?v=5J3nh1DoRMw
  147.  
  148. I2P Tutorial per Linux Video
  149. --------------------------------------------
  150. * https://www.youtube.com/watch?v=QeRN2G9VW5E
  151.  
  152.  
  153. Siti I2P attivi
  154. -------------------------
  155. * http://inr.i2p
  156.  
  157. Configurazione porte I2P
  158. -------------------------
  159. * http://www.i2p2.de/faq#ports
  160. * Guarda anche la configurazione del tuo router.
  161. Installazione e avvio I2P su Linux
  162. ----------------------------------------------------
  163. * Scarica ed estrai i file d'installazione, non e` necessaria nessuna installazione separata (come apt-get install).
  164. * Fai partire il router dalla directory /i2p con "sudo sh i2prouter start". Dopo, I2P dovrebbe aprire una pagina del browser per la console principale di I2P.
  165. * Configura i parametri per la tua banda. Dovresti considerare la possibilita` di aprire delle porte sul tuo firewall per ottimizare l'uso della banda.
  166.  
  167. Portable I2P (Windows solo)
  168. -----------------------------------------
  169. * http://portable-i2p.blogspot.com
  170. -Contiene I2P, alcuni plugins, un browser preconfigurato, un client IRC preconfigurato e messenger.
  171. -Prima di usare qualsiasi cosa su I2P, devi far partire il router I2P dall'icona di sistema, tramite il bottore "I2P Launcher".
  172.  
  173. Navigazione anonima con I2P
  174. ----------------------------------------
  175. * Vai nelle opzioni del tuo browser (dipende dal tuo browser) -> ''connessione di rete''
  176. * Select ''manual proxy configuration'''
  177. * Seleziona ''configurazione proxy manuale''
  178. * In ''http'' inserisci 127.0.0.1, in ''porta'' inserisci 4444
  179. * In ''https'' inserisci 127.0.0.1 , in ''porta'' inserisci 4445
  180. Assicurati di avere "No Proxy" settato per ''localhost, 127.0.0.1'', cosi` sarai in grado di raggiungere la pagina di configurazione di I2P. Per testare la tua navigazione anonima, vai su cmyip.com.
  181. --------------------------------------------------------------------------------------------------------------
  182. Proxies [prx0]
  183. --------------------------------------------------------------------------------------------------------------
  184. I Proxies sono connessione intermedie che possono aiutarti a nascondere il tuo IP. Non cifrano i dati. Possono essere d'aiuto nell'accesso a siti censurati/ristretti d'accesso. Usali insieme a servizi VPN per incrementare la sicurezza della VPN. Dai uno sguardo ai seguenti siti e [tor2]:
  185.  
  186. * http://www.freeproxies.org
  187. * http://www.socks24.org
  188. * http://www.samair.ru/proxy
  189.  
  190. --------------------------------------------------------------------------------------------------------------
  191. Tor Onion Router [tor1]
  192. --------------------------------------------------------------------------------------------------------------
  193. Tor è una rete di proxy che aiuta a nascondere il tuo IP. NON cifra i dati. Ci sono state alcune affermazioni di paesi specifici (come l'Iran) che affermano di aver aggirato la protezione di Tor.
  194.  
  195. Download Tor
  196. ---------------------
  197. * https://www.torproject.org (scaricate il Vidalia Bundle, è completo e semplice da usare per i meno esperti)
  198. Scarica TorButton per Firefox (Attiva / Disattiva Tor nel browser)
  199. -------------------------------------------
  200. * https://www.torproject.org/torbutton
  201.  
  202. Tor è anche incluso nell'Anonymous Care Package [pkg6].
  203. *** Comunicazioni [cmm2] ***
  204. -----------------------------------------------------------------------------
  205. Anonymous incoraggia i cittadini dei paesi in protesta a chiedere assistenza.
  206. Il miglior modo per farlo é utilizzando IRC per connettersi a #anonops.
  207. Perfavore ricordati che é più sicuro utilizzare una VPN [vpn8] o I2P [i2p9].
  208. L'IRC può essere raggiunto da un link su anonops.net
  209. Nel caso che si verificasse una disconessione internet, puoi stare sicuro che
  210. Anonymus e Telecomix proveranno diligentemente a ripristinare le comunicazioni.
  211. Ci sono delle cose che puoi fare per aiutare.
  212. *Prova a connetterti a internet da diverse località - qualche volta solo certi
  213. ISPs si disconnettono mentre altri rimangono operativi.
  214. *Prova utilizzando connessioni dial-up se possibile
  215. *Trova proprietari di radio amatoriali e vai a cercare gruppi come Telecomix -
  216. potrebbero essere in grado di darti delle indicazioni per metodi alternativi di
  217. connessione a internet.
  218. *Individua università e esercizi con macchine per inviare fax - spesso
  219. tentiamo di utilizzare queste macchine come un dispositivo di comunicazione univoco
  220. per fornire aggiornamenti, linee guida per la sicurezza, e materiale dal quale
  221. trarre ispirazione.
  222. -----------------------------------------------------------------------------
  223. *** Materiale aggiuntivo [add3] ***
  224. -----------------------------------------------------------------------------
  225. -----------------------------------------------------------------------------
  226. E-mails temporanei / "Usa e getta" [em14]
  227. Le E-mails temporanee possono essere attivate velocemente nei seguenti siti:
  228. -----------------------------------------------------------------------------
  229. * http://10minutemail.com
  230. * http://www.sofort-mail.de
  231. * http://www.trash-mail.com
  232. * http://www.guerrillamail.com
  233. * http://www.spam.la
  234. http://www.mailinator.com (receive only)
  235. Un provider di E-mail che pone particolare enfasi nella sicurezza si può
  236. trovare su: http://hushmail.com
  237. ------------------------------------------------------------------------------
  238. Plugin utili / Estensioni firefox [ffx5]
  239. ------------------------------------------------------------------------------
  240. * Betterprivacy - Rimuove cookies persistenti da applicazioni flash
  241. * NoScript - blocca javascript
  242. * Ghostery - individua i pixel di tracciamento
  243. to
  244. * Googlesharing - GoogleProxy per località dove Google é censura
  245. * User Agent Switcher - Manda identità fittizie ai server browser
  246. * Optimize Google - Rimuove le informazioni che Google utilizza per tracciare
  247. le ricerche
  248. * Outernet Explorer (MacOS) - Crea numerose ricerche per aiutare a prevenire
  249. il packet sniffing.
  250. * HttpsEverywhere https://www.eff.org/https-everywhere - Carica automaticamente https su un sito (se disponibile).
  251. *Ricerca Scroogle SSL search (Google Anonimamente): https://ssl.scroogle.org
  252. -----------------
  253. Care Package [pkg6]
  254. --------------------------------------------------------------------------------
  255. Anonymous fornisce un care package aggiornato che contiene guide utili e software.
  256. Il miglior modo per accedervi e di entrare in un canale IRC e chiederlo. L'IRC potrebbe
  257. essere raggiunto su anonops.net e canali come #anonops [ /join #anonops ] potrebbe
  258. esservi d'aiuto. Perfavore tenete in mente i protocolli di sicurezza come l'utilizzo
  259. di un VPN [vpn8] o I2P [i2p9] quando accedete su IRC.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement