Ieri durante il labcyberfem abbiamo ripreso gli esperimenti sull’installazione che avevamo iniziato un 6 mesi fa su un raspberryPI.
Abbiamo aggiornato la nostra installazione PiRogue 2.0.5 e testato 4 smartphone che avevamo li con noi!

Gli IP che si vedono sono tutti IP di rete locale, quindi non sono dati sensibili:




Molto interessante vedere come i vari smartphone mandino ripetuti ping ai propri produttori, si vede il dominio https://allawnos/.com che è quello della Oppo,
si vede un iphone che continua a pingare la casa madre Apple, ed anche gli Android con i Google Services mandano dati in background ai loro server.
Quindi sicuramente è stato didattico lo scoprire che il nostro smartphone fa un sacco di cose online senza che ce ne accorgiamo.
Poi è stato utile perchè se guardate nella bacheca in basso a destra, c’è il report degli Alert/Avvisi di sicurezza, che vengono effettuati dal software Suricata. E c’è un segnale di Avviso attivo per un po, poi si spegne.

Lì è stata individuata una VPN, che era in effetti in uso su uno dei device, e ci è stato segnalato che questa VPN gratuita usava un layer criptografico deprecato e che quindi ne è sconsigliato l’utilizzo in quanto il proprio traffico è individuabile.
Bene, così ce la siamo disinstallata!
L’altra dato che ci ha portato a sconsigliare un software, è per esempio i continui dati in backgroun di brave.com che come browser per la privacy direi che è da utilizzare.
Per navigazioni semplicemente senza cookye e cronologia può andar bene usare la tabin incognito di chrome o firefox, per averla sempre a portata di mano, è possibile anche usare il browser di duckduckgo.
Ma per un anonimto completo, ci siam ricordate a vicenda, che il Tor Browser è lo strumento fidato da usare.
Poi il resto delle connessione sono esattamente quello che vi immaginate.. come software intrusivi di tracciamento delle abitudini per rivendita commerciale, quindi ci sono flussi di dati dall’app di Facebook, da Whatsapp, …



Lascia un commento