Interventi
"La paranoia è una virtù." - Anonimo, 1984
Programma del Convegno
venerdi 22 maggio
09:00 - 09:20 -----
Registrazione partecipanti
09:20 - 09:30 ----- Saluto degli organizzatori -
Alessandro Margaglio
09:30 - 09:45 - La privacy secondo Winnie: un anno di lavoro -
Claudio Agosti, Marco A. Calamari
09:45 - 10:25 - Per i collaboratori di un'azienda: tutela o controllo? -
Alessio L.R. Pennasilico
10:25 - 10:55 - L'enigma dell'identita' personale nel secolo della Rete -
Guido Scorza
10:55 - 11:10 -----
break
11:10 - 11:30 - Pubblicita' basata sugli interessi degli utenti -
Marco Pancini
11:30 - 12:15 - Privacy e "Internet degli oggetti": un rapporto difficile -
Ernesto Belisario
12:15 - 13:00 - Liberta' vs. dignita'. Due modi di concepire la privacy -
Andrea Rossetti
13:00 - 14:15 -----
pausa pranzo
14:15 - 15:00 - Facebook, YouTube, Blogs: rischi della nuova fenomenologia della Rete e sanzioni della L. 14/09 -
Laura Lecchi
15:00 - 15:30 - La legge applicabile alle violazioni della privacy in rete: un "approdo sicuro" per i furbi? -
Raffaele Zallone
15:30 - 15:45 ---
break
15:45 - 16:30 - Problematiche e insicurezze nel mondo del web 2.0 e del cloud computing -
Fabio Nigi
16:30 - 17:15 - Voice security and privacy -
Fabio (naif) Pietrosanti
17:15 - 18:00 - Contromisure tecnologiche all'escalation degli attacchi -
Claudio Agosti
sabato 23 maggio
09:00 - 09:35 - Dimmi il tuo numero e ti diro' dove sei -
Alessandro (lord Scinawa) Luongo, Enzo (epto) A.
09:35 - 10:10 - Grande Fratello VS Attivismo dentro e fuori dalla Rete -
Enzo (epto) A.
10:10 - 10:30 - Pirati o samaritani? Alla ricerca degli arcani confini del diritto d'autore
-
Giovanni B. Gallus - Francesco P. Micozzi
10:30 - 11:15 - Next Generation Network (NGN): dall'architettura alla neutralita' della rete -
Giuseppe Augiero
11:15 - 11:30 -----
break
11:30 - 12:30 - consegna BBA Italia 2009,
video in formato mov di
premiazione
e
motivazioni.
12:30 - 13:00 - Prevenire il computer quantistico: lo schema di firma digitale Lamport -
Tommaso Gagliardoni
13:00 - 14:30 -----
pausa pranzo
14:30 - 15:15 - Tor in the Web2.0: understanding and avoiding the new privacy pitfalls -
Marco Bonetti
15:15 - 16:00 - Il diritto all'anonimato come principio cardine del sistema Data Protection -
Paolo Mazzolari
16:00 - 16:15 -----
break
16:15 - 17:00 - Tor nella normale attivita' quotidiana: usabilita' ed accorgimenti -
Jan Reister
17:00 - 17:45 - Il controllo dei social network: non subirlo ma attivarlo -
Monica Gobbato
Dettaglio degli Interventi
Alessandro Margaglio - Comune di Firenze
Saluto degli organizzatori
--- slide non disponibili ---,
audio in formato
mp3,
video in formato
mov.
Claudio Agosti, Marco A. Calamari - Progetto Winston Smith
La privacy secondo Winnie: un anno di lavoro
slide in formato
pdf,
odp,
audio in formato
mp3,
video in formato
mov.
Parleremo di inziative del Progetto, di obbiettivi raggiunti e mancati, di attivita' in corso e future, di convegni e gruppi di lavoro, di amministrazione di server per la privacy, sviluppi software (Sniffjoke), pubblicazioni (Cassandra Crossing), RoseBox, ex-DDL 1728 contro la Data Retention. Tutto illustrato tramite i Pensieri dei Vecchi.
Alessio L.R. Pennasilico - Alba S.T.
Per i collaboratori di un'azienda: tutela o controllo?
slide in formato
pdf,
audio in formato
mp3,
video in formato
mov.
I dati sono un patrimonio per l'azienda. I dipendenti sono per certo una risorsa, ma l'atteggiamento delle aziende vorrebbe troppo spesso sbilanciarsi a favore del controllo, sia per evitare abusi, sia per controllare la produttivita' del personale.
Controllare e' corretto, ma non deve ledere i diritti degli utilizzatori.
Nell'epoca del PC per tutti il confine tra tutela e controllo e' piuttosto labile.
Guido Scorza
L'enigma dell'identita' personale nel secolo della Rete.
slide in formato
pdf,
ppt,
audio in formato
mp3,
video in formato
mov.
L'emendamento D'Alia, le proposte di Legge Carlucci e Barbareschi, il
Pacchetto Telecom e l'editto Sarkozy-Olivennes ma anche le scelte
unilaterali di Facebook di rimuovere o non rimuovere contenuti e profili
dei propri utenti.
Nell'ultimo anno abbiamo, nostro malgrado, dovuto prendere atto che, in
Rete, nessuno puo' sentirsi padrone della propria identita'.
Il Palazzo mira ad esercitare un controllo globale attraverso interventi
normativi di dirompente impatto sulla sfera personale dell'individuo ed
i nuovi padroni dell'informazione esercitano il controllo sulle identita'
digitali di ciascuno di noi come se fossero le proprie.
Chi siamo, chi saremo e come gli altri ci percepiscono e percepiranno,
ormai, nel Secolo della Rete, non dipende piu' da noi ma da cio' che altri
ci autorizzano a mostrare, a condividere ed a comunicare.
In Rete sono quello che mi lasciano essere e non quello che vorrei.
Che la ragione sia la tecnofobia o, piuttosto, il desiderio di
trasformare il web in una grande TV per essere sicuri di poterlo
controllare come accaduto sin qui con i media tradizionali, poco conta,
il punto e' che non siamo piu' liberi di essere noi stessi ne' dietro ne'
davanti ad un PC.
Marco Pancini - Responsabile Relazioni Istituzionali, Google Italia
Pubblicita' basata sugli interessi degli utenti.
--- abstract non disponibile ---
slide in formato
pdf,
altre slide in
pdf,
audio in formato mp3 (
relazione
e
Q&A),
video in formato
mov.
Ernesto Belisario - Circolo dei Giuristi Telematici, Istituto Politiche dell'Innovazione
Privacy e "Internet degli oggetti": un rapporto difficile.
--- intervento non tenuto ---.
La creazione dell'Internet degli oggetti, da scenario utopistico, e' divenuta realta' grazie alla rapida evoluzione delle tecnologie.
Tuttavia l'impiego di queste ultime pone una serie di preoccupazioni in materia di privacy e sicurezza dei nostri dati personali.
L'intervento sara' volto a capire se l'attuale quadro legislativo (italiano ed europeo) e' adeguato rispetto alle nuove problematiche oppure se siano necessari appositi interventi normativi.
Andrea Rossetti - Facolta' di Giurisprudenza, Universita' Milano-Bicocca
Liberta' vs. dignita'. Due modi di concepire la privacy
--- slide non disponibili ---,
audio in formato
mp3,
video in formato
mov.
La relazione si propone di mettere in evidenza la differenza tra
protezione dei dati personali e protezione della privacy; in
particolare, si sostiene che il diritto alla privacy non si limita ad
essere una richiesta di protezione di dati personali (piu' o meno
sensibili); inoltre, la protezione di dati personali non sempre e' a
difesa della privacy (ad esempio, nel caso dei dati che riguardano il
consumatore si vuole difendere il valore economico di quei dati).
Infine, cerchera' di mostrare come gli stessi insiemi di dati sono,
sulle due sponde dell'Atlantico in aree culturalmente omogenee,
diversamente considerati dal punto di vista della privacy.
Laura Lecchi
Facebook, YouTube, Blogs: rischi della nuova fenomenologia della Rete e sanzioni della L. 14/09.
slide in formato
pdf,
ppt,
audio in formato
mp3.
I recenti fenomeni che sono apparsi nel Web, tra cui il piu' controverso certamente e' Facebook, stanno attirando l'attenzione di legislatori e operatori del diritto al fine di ripensare molte delle attuali norme poste a tutela della privacy in considerazione della diffusione sempre piu' massificata di dati personali e sensibili che hanno come viatico i social netwoorks, ma anche siti di condivisione come YouTube o di comunicazione come i blogs.
Dall'analisi del dato reale si evince come le diverse forme di scambio di informazioni non siano assistite da misure di cautela e tutela legale, violative e lesive della riservatezza e privatezza del singolo e dunque delle leggi che presidiano tali beni meritevoli di protezione.
Una riflessione particolare poi, di natura giuridica e metagiuridica, deve essere rivolta a quel bacino di utenti costituiti dalla popolazione minorenne che con palese disinvoltura e maggiore attitudine all'uso delle nuove tecnologie, disperde quotidianamente nella Rete una serie di informazioni personali che attentano giorno dopo giorno sempre di piu' alla privacy dei minori on line, tema questo ancora oggi troppo poco dibattuto.
L'intervento, dunque, partendo dal dato fenomenologico, esplora le attuali forme o previsioni legali, alcune gia' introdotte nell'ordinamento dai recenti interventi normativi compiuti dal legislatore - la L.14/09 - e da raccomandazioni del Garante, immaginando provvedimenti per ora futuribili, spingendosi a rivolgere uno sguardo ai diversi approcci legali, europei e non, rispetto ai predetti fenomeni.
Raffaele Zallone
La legge applicabile alle violazioni della privacy in rete: un "approdo sicuro" per i furbi?
slide in formato
pdf,
ppt,
audio in formato
mp3,
video in formato
mov.
L'uso crescente della rete e la facilita' con cui e' possibile aprire un sito
anche in paesi al di fuori dello Spazio Economico Europeo consente di
sottrarsi alla applicazione della legge nazionale e della direttiva europea.
Questo assunto e' vero o comincia a scricchiolare?
E' realmente vero che aver
situato un sito al di fuori dei confini nazionali e' quanto basta per
sottrarsi alla giurisdizione di un certo luogo fisico?
Fabio Nigi
Problematiche e insicurezze nel mondo del web 2.0 e del cloud computing.
slide in formato
pdf,
odp,
audio in formato
mp3,
video in formato
mov.
Durante l'intervento verranno trattati gli algoritmi e le licenze proposte dai maggiori provider di cloud computing e social network, come questo puo' inficiare la privacy dell' utente e dati sensibili con un occhio di riguardo ai deficit per l'utente sulle licenze dei servizi e alle insucurezze dei protocolli attualmente implementati
Fabio (naif) Pietrosanti
Voice security and privacy: Confidentiality protection, today solutions and upcoming technologies and standards.
slide in formato
pdf,
audio in formato
mp3,
video in formato
mov.
The changes of telecommunication market, from telco monopolist of the
80's to multiple operators working across different countries, along
with the diffusion of new technologies like VoIP completely changed the
rules and the needs of law enforcement that are required to intercept
communications, and of private citizen that want to protect their privacy.
An overview analysis of voice protection and voice interception
technologies available now and in the near future, used and usable by
private and by governments will be shown.
Technical, political and jurisdictional issues about interception and
protection systems will be presented.
Zphone, VPN, voice security standards, passive interception
technologies, tactical interception technologies, satellite related
issue, ETSI lawful interception rules, national european and north
american laws, the chinese threat are part of the information that will
be presented.
A new standard telephony protocol, based on ZRTP and developed jointly
with Philip Zimmermann, will be introduced and presented.
Jan Reister
Tor nella normale attivita' quotidiana: usabilita' ed accorgimenti.
slide in formato
pdf,
audio in formato
mp3.
Il software Tor e' ormai di facile uso anche per gli utenti normali
interessati all'anonimato in Internet.
Viene presentato uno scenario
d'uso quotidiano, basato sulla Guida al blogging anonimo di Global
Voices, da cui analizzare l'esperienza dell'utente ed i problemi di
sicurezza incontrati.
Alessandro (lord Scinawa) Luongo
Dimmi il tuo numero e ti diro' dove sei.
slide in formato
pdf,
ppt,
audio in formato
mp3.
Spiegheremo brevemente come sia possibile con un po' di ingegno avere la
possibilita' di localizzare (con un margine + o - accettabile) la
posizione di un telefono connesso alla rete mobile.
Affronteremo il talk raccontando il lavoro svolto in italia esattamente come e stato svolto
cronologicamente, citando, oltre al punto di vista tecnico, anche i
problemi che dell'uso improprio di una tecnologia accessibile a tutti.
Enzo (epto) A.
Grande Fratello VS Attivismo dentro e fuori dalla Rete.
slide in formato
pdf,
ppt,
audio in formato
mp3,
video in formato
mov.
Questo talk mira a spiegare come funziona il "Grande Fratello" che giorno
per giorno cresce, come un cancro, dentro e fuori dalla rete.
Si intende anche aiutare a capire quale "hardware urbano" ogni giorno ci
osserva:
Telecamere, RFID, Antenne e reti del sistema, Face recognition, etc...
Internet e' un sistema di comunicazione idealmente perfetto; cercheremo di
capire come e cosa il "Grande Fratello" sta cercando di censurare.
La liberta' di informazione e' minacciata?
Verra' presentata la mappa delle telecamere di Venezia, Vedremo una Venezia
mai vista prima.
Giovanni Battista Gallus - Francesco Paolo Micozzi - Circolo dei Giuristi Telematici
Pirati o samaritani? Alla ricerca degli arcani confini del diritto d'autore.
--- abstract non disponibile ---
slide in formato
pdf,
odp,
audio in formato
mp3,
video in formato
mov.
Giuseppe Augiero - Gulp (Gruppo Utenti Linux Pisa)
Next Generation Network (NGN): dall'architettura alla neutralita' della rete
slide in formato
pdf,
audio in formato
mp3,
video in formato
mov.
Stiamo vivendo una nuova rivoluzione nelle telecomunicazioni che durera'
almeno 5 anni. Le reti Ngn permettono di trasportare qualsiasi informazione
e servizio su rete IP.
Una sola rete per Tv, telefonia, Internet e rete mobile. Anche la rete di
accesso (ULL) cambiera' la sua architettura: fibra ottica fino al marciapiede
(FTTC) e poi rame in tecnologia VDSL per erogare fino a 100 mbit di banda.
Ogni ISP si dotera' di una propria infrastruttura NGN e attirera' a se i clienti attraverso
applicazioni ad hoc fruibili unicamente dal network del provider stesso.
Questa situazione potra' creare dei "wallet garden" dove ogni ISP offrira'
servizi a valore aggiunto solo per la propria clientela.
Verra' cosi a mancare il principio di neutralita' della rete che Tom
Berners-Lee ha definito come la possibilita' di qualsiasi computer di
comunicare con un altro pc, e su cui si basa Internet per come la conosciamo oggi.
La neutralita' della rete deve essere garantita a tutti cosi' come e'
assicurata la possibilita' a chiunque di sviluppare un'applicazione Web
senza che questi chieda il permesso ai "padri fondatori di Internet".
Tommaso Gagliardoni
Prevenire il computer quantistico: lo schema di firma digitale Lamport.
slide in formato
pdf,
odp,
audio in formato
mp3.
Breve digressione fantascientifica sul calcolo quantistico applicato
alla crittanalisi e sue conseguenze. Analisi del sistema di firma
digitale Lamport, delle sue varianti, della torta della nonna e anche
no. Perche' prevenire e' meglio che "curaro".
La maggior parte dei sistemi di crittografia moderni, siano essi
utilizzati in protocolli di autenticazione, riservatezza, inalterabilita'
o quant'altro, fa spesso uso di cifrari asimmetrici.
Alla base della sicurezza di questi cifrari risiedono problemi matematici che sono, o
almeno si crede essere, molto difficili da risolvere: la fattorizzazione
di grandi numeri interi, il problema del logaritmo discreto su campi
finiti etc. Risolvere efficientemente questi problemi significherebbe
sostanzialmente forzare la quasi totalita' degli schemi crittografici
oggi noti.
Con i piu' moderni supercomputer non si e' ancora riusciti
nell'intento, ma le cose potrebbero presto cambiare: il calcolo
quantistico sembra sconfinare lentamente ma insistentemente dalla
fantascienza alla scienza.
Siamo ancora all'alba dell'era del computer
quantistico, ma le implicazioni nel campo crittografico sono devastanti:
praticamente tutto cio' su cui abbiamo basato la sicurezza
dell'informazione negli ultimi anni sarebbe da riscrivere da zero.
Comunque ci sono cose che neanche un computer quantistico puo' effettuare
con molta efficienza. Una di queste e' l'inversione di funzioni hash
crittograficamente sicure. Questa e' l'idea alla base del sistema di
firma digitale Lamport: uno schema di firma che utilizza SOLO funzioni
hash, senza fare ricorso a problemi algebrici. L'approccio e'
radicalmente diverso dai "tipici" fattorizzazione e logaritmo discreto,
e porta con se' nuove e interessanti problematiche.
Marco Bonetti
Tor in the Web2.0: understanding and avoiding the new privacy pitfalls.
slide in formato
pdf,
audio in formato
mp3.
Tor e' un software libero ed una rete aperta per difendersi da una forma di
sorveglianza della rete che minaccia le liberta' personali e la privacy, le attivita'
e le relazioni riservate d'impresa, e la sicurezza di stato, nota come analisi del
traffico.
Tor funziona deviando le tue comunicazioni attraverso una rete distribuita
di relay, gestiti da volontari in tutto il mondo: impedisce a qualcuno che osservi
la tua connesione Internet di sapere quali siti stai visitando, ed impedisce ai siti
che visiti di venire a sapere dove sei realmente.
Il mondo del Web2.0 sta spingendo sempre piu' per l'adozione delle nuove
caratteristiche di HTML5 e per l'adozione nativa da parte dei browser di
funzionalita' per la geolocation, rendendo sempre piu' difficile mantenere al sicuro
la privacy degli utenti.
Questa presentazione vuole descrivere i problemi che
nascono attorno all'adozione di queste nuove tecnologie e di come queste possano
essere utilizzate per attaccare gli utenti di Tor.
Paolo Mazzolari
Il diritto all'anonimato come principio cardine del sistema Data Protection.
slide in formato
pdf,
ppt,
audio in formato
mp3.
L'intervento affrontera' un passaggio chiave del Codice privacy: l'uso
dei dati personali come eccezione al sacrosanto diritto all'anonimato
che puo' trovare limitazioni solo in casi particolari e circoscritti.
Claudio Agosti - Progetto Winston Smith
Contromisure tecnologiche all'escalation degli attacchi.
slide in formato
pdf,
audio in formato
mp3,
video in formato
mov.
Gli attacchi ai diritti umani a base informatica continuano ad aumentare: l'intervento fornira' una panoramica delle forme di attacco e di difesa passate, presenti e plausibli.
Monica Gobbato
Il controllo dei social network: non subirlo ma attivarlo.
slide in formato
pdf,
ppt,
audio in formato
mp3,
video in formato
mov.
La mia relazione intende offrire una panoramica dei provvedimenti dei
Garanti (europei e italiano) sui social Network allo scopo di comprendere le
possibilita' di usare questi sistemi per il libero mercato delle idee,
limitando - per quanto possibile - qualsiasi forma di controllo. Allo scopo
verra' analizzata la "Risoluzione sulla tutela della privacy nei servizi di
social network" dei Garanti Europei per la Protezione dei Dati Personali sui
social network e il Memorandum di Roma dell'Autorita' Garante per la
Protezione dei Dati Personali Italiana. Verranno esaminati quindi le
problematiche connesse alla diffusione e alla potenziale riproduzione dei
dati, l'indicizzazione dei profili-utente, l'utilizzo degli pseudonimi,
l'accesso da parte di soggetti terzi e le regole per i Provider. Inoltre la
relazione intende offrire delle indicazioni pratiche per un utilizzo
consapevole e "controllato" dei propri dati personali nell'ambito dei social
network, sottolineando l'importanza dell'accessibilita' alle informazioni in
tempo reale.