e-privacy 2009 - Verso il Controllo Totale

Interventi

"La paranoia è una virtù." - Anonimo, 1984

Programma del Convegno

venerdi 22 maggio
09:00 - 09:20 ----- Registrazione partecipanti
09:20 - 09:30 ----- Saluto degli organizzatori - Alessandro Margaglio
09:30 - 09:45 - La privacy secondo Winnie: un anno di lavoro - Claudio Agosti, Marco A. Calamari
09:45 - 10:25 - Per i collaboratori di un'azienda: tutela o controllo? - Alessio L.R. Pennasilico
10:25 - 10:55 - L'enigma dell'identita' personale nel secolo della Rete - Guido Scorza
10:55 - 11:10 ----- break
11:10 - 11:30 - Pubblicita' basata sugli interessi degli utenti - Marco Pancini
11:30 - 12:15 - Privacy e "Internet degli oggetti": un rapporto difficile - Ernesto Belisario
12:15 - 13:00 - Liberta' vs. dignita'. Due modi di concepire la privacy - Andrea Rossetti
13:00 - 14:15 ----- pausa pranzo
14:15 - 15:00 - Facebook, YouTube, Blogs: rischi della nuova fenomenologia della Rete e sanzioni della L. 14/09 - Laura Lecchi
15:00 - 15:30 - La legge applicabile alle violazioni della privacy in rete: un "approdo sicuro" per i furbi? - Raffaele Zallone
15:30 - 15:45 --- break
15:45 - 16:30 - Problematiche e insicurezze nel mondo del web 2.0 e del cloud computing - Fabio Nigi
16:30 - 17:15 - Voice security and privacy - Fabio (naif) Pietrosanti
17:15 - 18:00 - Contromisure tecnologiche all'escalation degli attacchi - Claudio Agosti

sabato 23 maggio
09:00 - 09:35 - Dimmi il tuo numero e ti diro' dove sei - Alessandro (lord Scinawa) Luongo, Enzo (epto) A.
09:35 - 10:10 - Grande Fratello VS Attivismo dentro e fuori dalla Rete - Enzo (epto) A.
10:10 - 10:30 - Pirati o samaritani? Alla ricerca degli arcani confini del diritto d'autore - Giovanni B. Gallus - Francesco P. Micozzi
10:30 - 11:15 - Next Generation Network (NGN): dall'architettura alla neutralita' della rete - Giuseppe Augiero
11:15 - 11:30 ----- break

11:30 - 12:30 - consegna BBA Italia 2009, video in formato mov di premiazione e motivazioni.

12:30 - 13:00 - Prevenire il computer quantistico: lo schema di firma digitale Lamport - Tommaso Gagliardoni
13:00 - 14:30 ----- pausa pranzo
14:30 - 15:15 - Tor in the Web2.0: understanding and avoiding the new privacy pitfalls - Marco Bonetti
15:15 - 16:00 - Il diritto all'anonimato come principio cardine del sistema Data Protection - Paolo Mazzolari
16:00 - 16:15 ----- break
16:15 - 17:00 - Tor nella normale attivita' quotidiana: usabilita' ed accorgimenti - Jan Reister
17:00 - 17:45 - Il controllo dei social network: non subirlo ma attivarlo - Monica Gobbato

Dettaglio degli Interventi

Alessandro Margaglio - Comune di Firenze
Saluto degli organizzatori
--- slide non disponibili ---, audio in formato mp3, video in formato mov.

Claudio Agosti, Marco A. Calamari - Progetto Winston Smith
La privacy secondo Winnie: un anno di lavoro
slide in formato pdf, odp, audio in formato mp3, video in formato mov.
Parleremo di inziative del Progetto, di obbiettivi raggiunti e mancati, di attivita' in corso e future, di convegni e gruppi di lavoro, di amministrazione di server per la privacy, sviluppi software (Sniffjoke), pubblicazioni (Cassandra Crossing), RoseBox, ex-DDL 1728 contro la Data Retention. Tutto illustrato tramite i Pensieri dei Vecchi.

Alessio L.R. Pennasilico - Alba S.T.
Per i collaboratori di un'azienda: tutela o controllo?
slide in formato pdf, audio in formato mp3, video in formato mov.
I dati sono un patrimonio per l'azienda. I dipendenti sono per certo una risorsa, ma l'atteggiamento delle aziende vorrebbe troppo spesso sbilanciarsi a favore del controllo, sia per evitare abusi, sia per controllare la produttivita' del personale.
Controllare e' corretto, ma non deve ledere i diritti degli utilizzatori.
Nell'epoca del PC per tutti il confine tra tutela e controllo e' piuttosto labile.

Guido Scorza
L'enigma dell'identita' personale nel secolo della Rete.
slide in formato pdf, ppt, audio in formato mp3, video in formato mov.
L'emendamento D'Alia, le proposte di Legge Carlucci e Barbareschi, il Pacchetto Telecom e l'editto Sarkozy-Olivennes ma anche le scelte unilaterali di Facebook di rimuovere o non rimuovere contenuti e profili dei propri utenti.
Nell'ultimo anno abbiamo, nostro malgrado, dovuto prendere atto che, in Rete, nessuno puo' sentirsi padrone della propria identita'. Il Palazzo mira ad esercitare un controllo globale attraverso interventi normativi di dirompente impatto sulla sfera personale dell'individuo ed i nuovi padroni dell'informazione esercitano il controllo sulle identita' digitali di ciascuno di noi come se fossero le proprie.
Chi siamo, chi saremo e come gli altri ci percepiscono e percepiranno, ormai, nel Secolo della Rete, non dipende piu' da noi ma da cio' che altri ci autorizzano a mostrare, a condividere ed a comunicare.
In Rete sono quello che mi lasciano essere e non quello che vorrei.
Che la ragione sia la tecnofobia o, piuttosto, il desiderio di trasformare il web in una grande TV per essere sicuri di poterlo controllare come accaduto sin qui con i media tradizionali, poco conta, il punto e' che non siamo piu' liberi di essere noi stessi ne' dietro ne' davanti ad un PC.

Marco Pancini - Responsabile Relazioni Istituzionali, Google Italia
Pubblicita' basata sugli interessi degli utenti.
--- abstract non disponibile ---
slide in formato pdf, altre slide in pdf, audio in formato mp3 (relazione e Q&A), video in formato mov.

Ernesto Belisario - Circolo dei Giuristi Telematici, Istituto Politiche dell'Innovazione
Privacy e "Internet degli oggetti": un rapporto difficile.
--- intervento non tenuto ---.
La creazione dell'Internet degli oggetti, da scenario utopistico, e' divenuta realta' grazie alla rapida evoluzione delle tecnologie. Tuttavia l'impiego di queste ultime pone una serie di preoccupazioni in materia di privacy e sicurezza dei nostri dati personali.
L'intervento sara' volto a capire se l'attuale quadro legislativo (italiano ed europeo) e' adeguato rispetto alle nuove problematiche oppure se siano necessari appositi interventi normativi.

Andrea Rossetti - Facolta' di Giurisprudenza, Universita' Milano-Bicocca
Liberta' vs. dignita'. Due modi di concepire la privacy
--- slide non disponibili ---, audio in formato mp3, video in formato mov.
La relazione si propone di mettere in evidenza la differenza tra protezione dei dati personali e protezione della privacy; in particolare, si sostiene che il diritto alla privacy non si limita ad essere una richiesta di protezione di dati personali (piu' o meno sensibili); inoltre, la protezione di dati personali non sempre e' a difesa della privacy (ad esempio, nel caso dei dati che riguardano il consumatore si vuole difendere il valore economico di quei dati).
Infine, cerchera' di mostrare come gli stessi insiemi di dati sono, sulle due sponde dell'Atlantico in aree culturalmente omogenee, diversamente considerati dal punto di vista della privacy.

Laura Lecchi
Facebook, YouTube, Blogs: rischi della nuova fenomenologia della Rete e sanzioni della L. 14/09.
slide in formato pdf, ppt, audio in formato mp3.
I recenti fenomeni che sono apparsi nel Web, tra cui il piu' controverso certamente e' Facebook, stanno attirando l'attenzione di legislatori e operatori del diritto al fine di ripensare molte delle attuali norme poste a tutela della privacy in considerazione della diffusione sempre piu' massificata di dati personali e sensibili che hanno come viatico i social netwoorks, ma anche siti di condivisione come YouTube o di comunicazione come i blogs.
Dall'analisi del dato reale si evince come le diverse forme di scambio di informazioni non siano assistite da misure di cautela e tutela legale, violative e lesive della riservatezza e privatezza del singolo e dunque delle leggi che presidiano tali beni meritevoli di protezione.
Una riflessione particolare poi, di natura giuridica e metagiuridica, deve essere rivolta a quel bacino di utenti costituiti dalla popolazione minorenne che con palese disinvoltura e maggiore attitudine all'uso delle nuove tecnologie, disperde quotidianamente nella Rete una serie di informazioni personali che attentano giorno dopo giorno sempre di piu' alla privacy dei minori on line, tema questo ancora oggi troppo poco dibattuto.
L'intervento, dunque, partendo dal dato fenomenologico, esplora le attuali forme o previsioni legali, alcune gia' introdotte nell'ordinamento dai recenti interventi normativi compiuti dal legislatore - la L.14/09 - e da raccomandazioni del Garante, immaginando provvedimenti per ora futuribili, spingendosi a rivolgere uno sguardo ai diversi approcci legali, europei e non, rispetto ai predetti fenomeni.

Raffaele Zallone
La legge applicabile alle violazioni della privacy in rete: un "approdo sicuro" per i furbi?
slide in formato pdf, ppt, audio in formato mp3, video in formato mov.
L'uso crescente della rete e la facilita' con cui e' possibile aprire un sito anche in paesi al di fuori dello Spazio Economico Europeo consente di sottrarsi alla applicazione della legge nazionale e della direttiva europea.
Questo assunto e' vero o comincia a scricchiolare?
E' realmente vero che aver situato un sito al di fuori dei confini nazionali e' quanto basta per sottrarsi alla giurisdizione di un certo luogo fisico?

Fabio Nigi
Problematiche e insicurezze nel mondo del web 2.0 e del cloud computing.
slide in formato pdf, odp, audio in formato mp3, video in formato mov.
Durante l'intervento verranno trattati gli algoritmi e le licenze proposte dai maggiori provider di cloud computing e social network, come questo puo' inficiare la privacy dell' utente e dati sensibili con un occhio di riguardo ai deficit per l'utente sulle licenze dei servizi e alle insucurezze dei protocolli attualmente implementati

Fabio (naif) Pietrosanti
Voice security and privacy: Confidentiality protection, today solutions and upcoming technologies and standards.
slide in formato pdf, audio in formato mp3, video in formato mov.
The changes of telecommunication market, from telco monopolist of the 80's to multiple operators working across different countries, along with the diffusion of new technologies like VoIP completely changed the rules and the needs of law enforcement that are required to intercept communications, and of private citizen that want to protect their privacy.
An overview analysis of voice protection and voice interception technologies available now and in the near future, used and usable by private and by governments will be shown.
Technical, political and jurisdictional issues about interception and protection systems will be presented.
Zphone, VPN, voice security standards, passive interception technologies, tactical interception technologies, satellite related issue, ETSI lawful interception rules, national european and north american laws, the chinese threat are part of the information that will be presented.
A new standard telephony protocol, based on ZRTP and developed jointly with Philip Zimmermann, will be introduced and presented.

Jan Reister
Tor nella normale attivita' quotidiana: usabilita' ed accorgimenti.
slide in formato pdf, audio in formato mp3.
Il software Tor e' ormai di facile uso anche per gli utenti normali interessati all'anonimato in Internet.
Viene presentato uno scenario d'uso quotidiano, basato sulla Guida al blogging anonimo di Global Voices, da cui analizzare l'esperienza dell'utente ed i problemi di sicurezza incontrati.

Alessandro (lord Scinawa) Luongo
Dimmi il tuo numero e ti diro' dove sei.
slide in formato pdf, ppt, audio in formato mp3.
Spiegheremo brevemente come sia possibile con un po' di ingegno avere la possibilita' di localizzare (con un margine + o - accettabile) la posizione di un telefono connesso alla rete mobile.
Affronteremo il talk raccontando il lavoro svolto in italia esattamente come e stato svolto cronologicamente, citando, oltre al punto di vista tecnico, anche i problemi che dell'uso improprio di una tecnologia accessibile a tutti.

Enzo (epto) A.
Grande Fratello VS Attivismo dentro e fuori dalla Rete.
slide in formato pdf, ppt, audio in formato mp3, video in formato mov.
Questo talk mira a spiegare come funziona il "Grande Fratello" che giorno per giorno cresce, come un cancro, dentro e fuori dalla rete.
Si intende anche aiutare a capire quale "hardware urbano" ogni giorno ci osserva: Telecamere, RFID, Antenne e reti del sistema, Face recognition, etc...
Internet e' un sistema di comunicazione idealmente perfetto; cercheremo di capire come e cosa il "Grande Fratello" sta cercando di censurare. La liberta' di informazione e' minacciata?
Verra' presentata la mappa delle telecamere di Venezia, Vedremo una Venezia mai vista prima.

Giovanni Battista Gallus - Francesco Paolo Micozzi - Circolo dei Giuristi Telematici
Pirati o samaritani? Alla ricerca degli arcani confini del diritto d'autore.
--- abstract non disponibile ---
slide in formato pdf, odp, audio in formato mp3, video in formato mov.

Giuseppe Augiero - Gulp (Gruppo Utenti Linux Pisa)
Next Generation Network (NGN): dall'architettura alla neutralita' della rete
slide in formato pdf, audio in formato mp3, video in formato mov.
Stiamo vivendo una nuova rivoluzione nelle telecomunicazioni che durera' almeno 5 anni. Le reti Ngn permettono di trasportare qualsiasi informazione e servizio su rete IP.
Una sola rete per Tv, telefonia, Internet e rete mobile. Anche la rete di accesso (ULL) cambiera' la sua architettura: fibra ottica fino al marciapiede (FTTC) e poi rame in tecnologia VDSL per erogare fino a 100 mbit di banda.
Ogni ISP si dotera' di una propria infrastruttura NGN e attirera' a se i clienti attraverso applicazioni ad hoc fruibili unicamente dal network del provider stesso.
Questa situazione potra' creare dei "wallet garden" dove ogni ISP offrira' servizi a valore aggiunto solo per la propria clientela. Verra' cosi a mancare il principio di neutralita' della rete che Tom Berners-Lee ha definito come la possibilita' di qualsiasi computer di comunicare con un altro pc, e su cui si basa Internet per come la conosciamo oggi.
La neutralita' della rete deve essere garantita a tutti cosi' come e' assicurata la possibilita' a chiunque di sviluppare un'applicazione Web senza che questi chieda il permesso ai "padri fondatori di Internet".

Tommaso Gagliardoni
Prevenire il computer quantistico: lo schema di firma digitale Lamport.
slide in formato pdf, odp, audio in formato mp3.
Breve digressione fantascientifica sul calcolo quantistico applicato alla crittanalisi e sue conseguenze. Analisi del sistema di firma digitale Lamport, delle sue varianti, della torta della nonna e anche no. Perche' prevenire e' meglio che "curaro".
La maggior parte dei sistemi di crittografia moderni, siano essi utilizzati in protocolli di autenticazione, riservatezza, inalterabilita' o quant'altro, fa spesso uso di cifrari asimmetrici.
Alla base della sicurezza di questi cifrari risiedono problemi matematici che sono, o almeno si crede essere, molto difficili da risolvere: la fattorizzazione di grandi numeri interi, il problema del logaritmo discreto su campi finiti etc. Risolvere efficientemente questi problemi significherebbe sostanzialmente forzare la quasi totalita' degli schemi crittografici oggi noti.
Con i piu' moderni supercomputer non si e' ancora riusciti nell'intento, ma le cose potrebbero presto cambiare: il calcolo quantistico sembra sconfinare lentamente ma insistentemente dalla fantascienza alla scienza.
Siamo ancora all'alba dell'era del computer quantistico, ma le implicazioni nel campo crittografico sono devastanti: praticamente tutto cio' su cui abbiamo basato la sicurezza dell'informazione negli ultimi anni sarebbe da riscrivere da zero.
Comunque ci sono cose che neanche un computer quantistico puo' effettuare con molta efficienza. Una di queste e' l'inversione di funzioni hash crittograficamente sicure. Questa e' l'idea alla base del sistema di firma digitale Lamport: uno schema di firma che utilizza SOLO funzioni hash, senza fare ricorso a problemi algebrici. L'approccio e' radicalmente diverso dai "tipici" fattorizzazione e logaritmo discreto, e porta con se' nuove e interessanti problematiche.

Marco Bonetti
Tor in the Web2.0: understanding and avoiding the new privacy pitfalls.
slide in formato pdf, audio in formato mp3.
Tor e' un software libero ed una rete aperta per difendersi da una forma di sorveglianza della rete che minaccia le liberta' personali e la privacy, le attivita' e le relazioni riservate d'impresa, e la sicurezza di stato, nota come analisi del traffico.
Tor funziona deviando le tue comunicazioni attraverso una rete distribuita di relay, gestiti da volontari in tutto il mondo: impedisce a qualcuno che osservi la tua connesione Internet di sapere quali siti stai visitando, ed impedisce ai siti che visiti di venire a sapere dove sei realmente.
Il mondo del Web2.0 sta spingendo sempre piu' per l'adozione delle nuove caratteristiche di HTML5 e per l'adozione nativa da parte dei browser di funzionalita' per la geolocation, rendendo sempre piu' difficile mantenere al sicuro la privacy degli utenti.
Questa presentazione vuole descrivere i problemi che nascono attorno all'adozione di queste nuove tecnologie e di come queste possano essere utilizzate per attaccare gli utenti di Tor.

Paolo Mazzolari
Il diritto all'anonimato come principio cardine del sistema Data Protection.
slide in formato pdf, ppt, audio in formato mp3.
L'intervento affrontera' un passaggio chiave del Codice privacy: l'uso dei dati personali come eccezione al sacrosanto diritto all'anonimato che puo' trovare limitazioni solo in casi particolari e circoscritti.

Claudio Agosti - Progetto Winston Smith
Contromisure tecnologiche all'escalation degli attacchi.
slide in formato pdf, audio in formato mp3, video in formato mov.
Gli attacchi ai diritti umani a base informatica continuano ad aumentare: l'intervento fornira' una panoramica delle forme di attacco e di difesa passate, presenti e plausibli.

Monica Gobbato
Il controllo dei social network: non subirlo ma attivarlo.
slide in formato pdf, ppt, audio in formato mp3, video in formato mov.
La mia relazione intende offrire una panoramica dei provvedimenti dei Garanti (europei e italiano) sui social Network allo scopo di comprendere le possibilita' di usare questi sistemi per il libero mercato delle idee, limitando - per quanto possibile - qualsiasi forma di controllo. Allo scopo verra' analizzata la "Risoluzione sulla tutela della privacy nei servizi di social network" dei Garanti Europei per la Protezione dei Dati Personali sui social network e il Memorandum di Roma dell'Autorita' Garante per la Protezione dei Dati Personali Italiana. Verranno esaminati quindi le problematiche connesse alla diffusione e alla potenziale riproduzione dei dati, l'indicizzazione dei profili-utente, l'utilizzo degli pseudonimi, l'accesso da parte di soggetti terzi e le regole per i Provider. Inoltre la relazione intende offrire delle indicazioni pratiche per un utilizzo consapevole e "controllato" dei propri dati personali nell'ambito dei social network, sottolineando l'importanza dell'accessibilita' alle informazioni in tempo reale.

.