Come gestire le comunicazioni

E-mail

Ci sono modi per rendere le comunicazioni via e-mail più sicure, ma l’e-mail come protocollo e mezzo di comunicazione è tendenzialmente poco sicura per le comunicazioni private. Gestori e-mail di nicchia e vicini alle esigenze di chi fa attivismo (es. autistici.org, riseup.net, ecc.) offrono significativi benefici di sicurezza contro le intercettazione da parte delle forze dell’ordine o hacker. Quando mandano le e-mail, alune persone utilizzano PGP o S/MIME, ma sono difficili da usare e non hanno una buona esperienza utente. Due persone che utilizzano questi mezzi di crittografia possono avere una protezione piuttosto buona contro le intercettazioni, ma un click sbagliato può inviare l’intera cronologia della conversazione in chiaro, rendendola leggibile dalle forze dell’ordine. ProtonMail ha fatto annunci audaci sulla crittografia per le sue e-mail e i suoi client e molte persone hanno inteso queste mezze verità come se usare un account ProtonMail significasse che tutte le proprie e-mail fossero cifrate, ma non è questo il caso. Le e-mail dovrebbero essere tendenzialmente evitate per pianificazioni e in particolare per comunicazioni sicure. Detto questo, l’e-mail rimane popolare perché ogni dispositivo può ricevere e inviarle e alcune persone non vogliono o non usano smartphone. Per coordinare associazione degli affittuari o stabilire i turni al punto informazioni locale, le e-mail possono andare bene. Se scegli di usare le e-mail, parti dal presupposto che le forze dell’ordine stanno leggendo tutti i messaggi e mantieni la conversazione al minimo. Non trattare di attività illegali. Non discutere di dettagli succosi che possono essere sfruttati dallo Stato.

Infine, ci sono casi legittimi dove le e-mail e PGP possono essere l’ultima risorsa come un canale criptato utilizzato una tantum da qualcuno in fuga, in modo da stabilire un secondo canale di comunicazione più sicuro. In casi come questo, i telefoni dovrebbero essere evitati per la loro facile tracciabilità.

 

Più profili, più telefoni

A seconda del tuo modello di minaccia, potresti scegliere di mantenere più telefoni collegati a diversi account. Ad esempio, potresti avere un telefono per le tua vita pubblica, con gli account dei social media che usi per sentire la tua famiglia e un secondo telefono con una SIM separta e account distinto legato alla tua vita da attivista. Questa separazione degli account è parte di un processo chiamato compartimentalizzazione.

Il primo beneficio è che l’uso di diversi dispositivi per ciascuno dei tuoi profili previene che errori di programmazione o errori dell’utente possano far trapelare le tue informazioni private. Le app sul tuo telefono potrebbero avere comportamenti imprevisti come ad esempio mandare alla tua intera lista di contatti una richiesta di collegamento quando ti registri su un app di messaggistica. Potresti fare l’errore di rispondere a un post sui social media dall’account sbagliato. Quando clicchi su un indirizzo e-mail con l’intezione di usare uno dei tuoi alias, il sistema operativo del tuo telefono potrebbe iniziare a comporre l’e-mail con un client di default legato ad un altro alias e far scoprire un altra identità.

Il secondo beneficio è che il tuuo dispositivo da attivista può essere minimale e usato esclusivamente per comunicazioni sicure. Ogni app che installi è un possibile canale di ingresso per un malware, per cui se il tuo telefono ha solo il sistema operativo e due app di chat, è più difficile da compromettere. Usare molteplici telefoni di per sé non impedisce alle forze dell’ordine di collegare i tuoi account. Se porti con te i telefoni nello stesso momento o li usi negli stessi luoghi, possono essere collegati tra loro.

Come alternativa all’uso di più telefoni, puoi ridurre parte del rischio di fuoriuscta di dati a causa di errori o comportamenti imprevisti creando molteplici profili sul tuoi dispositivo Android. Questo non ti proteggerà dai malware, ma ti fornirà un po’ di protezione. Uno dei casi più comuni per cui si hanno più telefoni è per organizzare un sindacato. Alcune aziende prevedono che le app siano installate da remoto come mezzo per proteggere la proprietà intellettuale o per mitigare le falle nella sicurezza. Queste sono app spyware e possono controllare completamente il tuo telefono. A parte questi casi, molte società impongono un’app di chat per le comunicazioni. Dovresti evitare di organizzare attività sindacali sui dispositivi aziendali o su quelli con spyware aziendali installati e dovresti evitare di utilizzare la chat aziendale per attività di sindacalizzazione.

Telefoni usa e getta, demo e prepagati

Molte persone comprendono l’importanza dei loro telefoni e sanno che possono essere tracciati tramite essi o che la loro perdita può essere devastante. Vi sono diversi approcci utilizzati da chi fa attivismo per aiutare a ridurre il rischio anche se non sono in grado di spiegarlo completamente o non sanno perché le loro contromisure funzionino. Alcune persone hanno telefoni demo o prepagati che si portano quando agiscono o quando oltrepassano il confine. Questi dispositivi hanno dati privati minimi e sono considerati inaffidabili, a causa della possibilità di poterci installare un malware, quando in mano alle forze dell’ordine. Questi telefoni non sono usati per l’anonimato. Possono condividere una SIM card con quella utilizzata tutti i giorni e possono essere usati in un modo che li geolocalizzi nella residenza dell’utilizzatore. I telefoni demo
forniscono pochi dati su messaggi o uso dell’account alla polizia nel caso vengano sequestrati. Non ci sono vincoli sul fatto che i telefoni demo e prepagati siano telefoni semplici. In molti casi sono smartphone perché questo permette agli utenti di avere mappe e comunicazione criptata E2E.

Chi fa attivismo erroneamente utilizza la formula “telefoni usa e getta” per descrivere i telefoni demo, i prepagati o qualsiasi telefono semplice. Un telefono usa e getta prende il nome dal fatto che può essere utilizzato una sola volta, dopodiché di distrugge. Sono acquistati quando chi li usa ha bisogno di avere molteplici comunicazioni durante il corso dell’azione che porterà a un’indagine investigativa su larga scala. Perché un telefono sia usa e getta deve rispettare i seguenti criteri:

  1.  Il telefono deve essere acquistato in contanti (è meglio non rubarlo).
  2.  La SIM card usata deve essere stata pagata in contanti.
  3. Il telefono e la SIM card devono essere stati comprati da una persona che non ha altri telefoni o dispositivi tracciabili sulla sua persona al momento dell’acquisto.
  4. Il telefono e la SIM card devono essere usati solo in combinazione tra loro.
  5. Il telefono non deve mai essere portato in luoghi associati con l’utilizzatore a meno che non sia contemporaneamente spento e in un una gabbia di Faraday.
  6. Il telefono non deve essere mai usato in presenza di telefoni non usa e getta o altri dispositivi che possono essere ricondotti all’utilizzatore o ai suoi associati.
  7. Ogni account sul telefono deve essere fatto anonimamente, usato solo da quel dispositivo e mai più.
  8. Il telefono deve essere usato per una e una sola azione.
  9. Il telefono deve contattare solo altri telefoni usa e getta o parti non affiliate (es. un ufficio o l’obiettivo dell’azione).
  10. Il telefono e la SIM card devono essere disattivati al termine dell’azione e distrutti immediatamente.

Un elemento che complica le cose è che alcuni telefoni o SIM card richiedono un’attivazione tramite chiamata a un numero o accedendo al sito del provider. In alcuni casi, questi siti bloccano le connessioni TOR. Usare una telefono non usa e getta per attivare la SIM card è una palese violazione del protocollo di sicurezza. Potresti avere bisogno di trovare un telefono pubblico o convicere un estraneo alla stazione dei treni a prestarti il suo telefono per qualche minuto. Quando diciamo che un telefono usa e getta può essere usato per una sola azione, intendiamo “una sequanza di attività in un lasso di tempo limitato”. Questo può significare un’azione diretta che ha luogo in sole due ore. Può anche significare la pianificazione e il coordinamento nel mese precedente all’azione così come durante l’azione stessa.

Con un utilizzo particolarmente attento, un gruppo chiuso può riutilizzare i suoi telefoni usa e getta per azioni ricorrenti. In questo caso, i telefoni devono essere usati in lotti cosicché i cicli di utilizzo dei dispositivi non si sovrappongano tra di loro.

Un fattore non vincolante, ma caldamente consigliato è che il telefono non sia acquistato immediatamente prima dell’azione. Questo crea possibilità aggiuntive che eventuali filmati di sicurezza del luogo di acquisto siano disponibili per le forze dell’ordine.

Cercare di nascondere l’esistenza del ciclo chiuso tra i telefoni può aiutare a impedire l’identificazione del gruppo. Un passo è non attivarli tutti in un breve lasso di tempo. L’attivazione graduale è meno riscontrabile quando lo Stato analizza i dati. Fai alcune chiamate da luoghi casuali a numeri che qualcuno chiamerebbe di solito, ma non parlare se qualcuno risponde. Chiama numeri con tempi di attesa ragionevolemente lunghi come banche o compagnie di assicurazione. Chiama un po’ di negozi locali prima che aprano o dopo la chiusura. Queste false telefonate potrebbero non essere necessarie, dal momento che molti utenti in certe regioni non effettuano mai chiamate e utilizzano i loro piani dati per tutto. Data l’attenzione con cui un telefono usa e getta deve essere acquistato e usato, è altamente improbabile che valga gli sforzi. Se pensi che la tua azione necessiti di un telefono usa e getta, dovresti quasi certamente provare a cercare un modo per compiere l’azione senza alcun telefono. Per aiutare a chiarire ad ogni persona che un telefono usa e getta deve avere queste proprietà, evita di chiamarlo telefono usa e getta o e utilizza il termine demo o prepagato, se possibile.

 

>>> Continua