"La paranoia è una virtù" Anonimo, 1984 |
Il 22 e 23 maggio a Firenze in Palazzo Vecchio (Sala Incontri) si è svolta l'edizione 2009 di e-privacy, il convegno dedicato ai problemi della privacy nell'era digitale.
Il tema dell'edizione 2009 è stato "Verso il Controllo Totale". La diffusione dalla Rete nella vita quotidiana è accompagnata da una sua manipolazione sia tecnologica che legale che permetterà di ottenere un media facilmente censurabile e controllabile. Con gli stessi mezzi e con un consenso impressionante la Rete viene trasformata in un mezzo di intercettazione preventiva di massa. Il tecnocontrollo sociale ottenibile fa sembrare l'attività delle polizie segrete dei paesi totalitari del passato un lavoretto artigianale ed improvvisato. In Italia l'art.50 bis del pacchetto sicurezza obbligherà gli ISP al filtraggio dei contenuti; la censura completa di qualsiasi contenuto scomodo sarà ottenuta tramite l'estensione della fattispecie dell'apologia di reato. Il Parlamento europeo ha in cantiere attività, come il pacchetto Telecom, che elimineranno la neutralità della Rete trasformandola nel più controllato e censurabile mezzo di comunicazione della storia dell'umanità. Sullo sfondo di un'attività legislativa prossima alla conclusione, il famigerato Rapporto Medina si propone di creare un quadro complessivo che giustifichi iniziative future anche peggiori. Questo avviene nel disinteresse generalizzato verso la difesa della propria ed altrui privacy, evidenziato non solo dall'indifferenza verso una data retention pervasiva ed obbligatoria per legge, ma anche dalla trascuratezza con cui blogger e partecipanti a comunità sociali digitali diffondono i loro dati personali in Rete. La passività totale dei cittadini, soprattutto di quelli che vivono quotidianamente in Rete, verso queste iniziative legislative e tecnologiche rende il quadro se possibile ancora più inquietante.
È disponibile un "reportage" indipendente in inglese, realizzato da un partecipante al Convegno.
Premio Big Brother Award Italia 2009
Durante il Convegno, nella mattinata di sabato, si è tenuta la cerimonia di consegna dei Big Brother Award Italia 2009. Questo premio internazionale, che si tiene da 11 anni nei principali paesi europei ed extraeuropei, è un premio in negativo (come il noto "Tapiro d'oro") che viene assegnato a quelle persone, associazioni e tecnologie, che peggio hanno fatto alla privacy degli italiani nell'ultimo anno.
Il BBA nel 2008 è stato assegnato in 8 diverse nazioni oltre l'Italia; qui trovate la cerimonia di premiazione.
Altre informazioni
Potete trovare gli atti ed i file multimediali nella descrizione degli interventi.
altre informazioni sono disponibili sul sito storico.
Durante il Convegno si è tenuta la cerimonia di consegna dei
Big Brother Award Italia 2009.
Programma del Convegno
Venerdì 22 Maggio
Sabato 23 Maggio
Interventi
Alessandro Margaglio - Comune di Firenze ⇧
Saluto degli organizzatori slide non disponibili .
Claudio Agosti, Marco A. Calamari - Progetto Winston Smith ⇧
La privacy secondo Winnie: un anno di lavoro
Parleremo di inziative del Progetto, di obbiettivi raggiunti e mancati, di attività in corso e future, di convegni e gruppi di lavoro, di amministrazione di server per la privacy, sviluppi software (Sniffjoke), pubblicazioni (Cassandra Crossing), RoseBox, ex-DDL 1728 contro la Data Retention. Tutto illustrato tramite i Pensieri dei Vecchi.
Alessio L.R. Pennasilico - Alba S.T. ⇧
Per i collaboratori di un'azienda: tutela o controllo? .
I dati sono un patrimonio per l'azienda. I dipendenti sono per certo una risorsa, ma l'atteggiamento delle aziende vorrebbe troppo spesso sbilanciarsi a favore del controllo, sia per evitare abusi, sia per controllare la produttività del personale. Controllare è corretto, ma non deve ledere i diritti degli utilizzatori. Nell'epoca del PC per tutti il confine tra tutela e controllo è piuttosto labile.
Guido Scorza ⇧
L'enigma dell'identità personale nel secolo della Rete.
L'emendamento D'Alia, le proposte di Legge Carlucci e Barbareschi, il Pacchetto Telecom e l'editto Sarkozy-Olivennes ma anche le scelte unilaterali di Facebook di rimuovere o non rimuovere contenuti e profili dei propri utenti. Nell'ultimo anno abbiamo, nostro malgrado, dovuto prendere atto che, in Rete, nessuno può sentirsi padrone della propria identità. Il Palazzo mira ad esercitare un controllo globale attraverso interventi normativi di dirompente impatto sulla sfera personale dell'individuo ed i nuovi padroni dell'informazione esercitano il controllo sulle identità digitali di ciascuno di noi come se fossero le proprie. Chi siamo, chi saremo e come gli altri ci percepiscono e percepiranno, ormai, nel Secolo della Rete, non dipende più da noi ma da ciò che altri ci autorizzano a mostrare, a condividere ed a comunicare. In Rete sono quello che mi lasciano essere e non quello che vorrei. Che la ragione sia la tecnofobia o, piuttosto, il desiderio di trasformare il web in una grande TV per essere sicuri di poterlo controllare come accaduto sin qui con i media tradizionali, poco conta, il punto è che non siamo più liberi di essere noi stessi nè dietro nè davanti ad un PC.
Marco Pancini - Responsabile Relazioni Istituzionali, Google Italia ⇧
Pubblicità basata sugli interessi degli utenti. (2) Q&A)
Ernesto Belisario - Circolo dei Giuristi Telematici, Istituto Politiche dell'Innovazione ⇧
Privacy e "Internet degli oggetti": un rapporto difficile. intervento non tenuto.
La creazione dell'Internet degli oggetti, da scenario utopistico, è divenuta realtà grazie alla rapida evoluzione delle tecnologie. Tuttavia l'impiego di queste ultime pone una serie di preoccupazioni in materia di privacy e sicurezza dei nostri dati personali. L'intervento sarà volto a capire se l'attuale quadro legislativo (italiano ed europeo) è adeguato rispetto alle nuove problematiche oppure se siano necessari appositi interventi normativi.
Andrea Rossetti - Facoltà di Giurisprudenza, Università Milano-Bicocca ⇧
Libertà vs. dignità. Due modi di concepire la privacy
La relazione si propone di mettere in evidenza la differenza tra protezione dei dati personali e protezione della privacy; in particolare, si sostiene che il diritto alla privacy non si limita ad essere una richiesta di protezione di dati personali (più o meno sensibili); inoltre, la protezione di dati personali non sempre è a difesa della privacy (ad esempio, nel caso dei dati che riguardano il consumatore si vuole difendere il valore economico di quei dati). Infine, cercherà di mostrare come gli stessi insiemi di dati sono, sulle due sponde dell'Atlantico in aree culturalmente omogenee, diversamente considerati dal punto di vista della privacy.
Laura Lecchi ⇧
Facebook, YouTube, Blogs: rischi della nuova fenomenologia della Rete e sanzioni della L. 14/09.
I recenti fenomeni che sono apparsi nel Web, tra cui il più controverso certamente è Facebook, stanno attirando l'attenzione di legislatori e operatori del diritto al fine di ripensare molte delle attuali norme poste a tutela della privacy in considerazione della diffusione sempre più massificata di dati personali e sensibili che hanno come viatico i social netwoorks, ma anche siti di condivisione come YouTube o di comunicazione come i blogs. Dall'analisi del dato reale si evince come le diverse forme di scambio di informazioni non siano assistite da misure di cautela e tutela legale, violative e lesive della riservatezza e privatezza del singolo e dunque delle leggi che presidiano tali beni meritevoli di protezione. Una riflessione particolare poi, di natura giuridica e metagiuridica, deve essere rivolta a quel bacino di utenti costituiti dalla popolazione minorenne che con palese disinvoltura e maggiore attitudine all'uso delle nuove tecnologie, disperde quotidianamente nella Rete una serie di informazioni personali che attentano giorno dopo giorno sempre di più alla privacy dei minori on line, tema questo ancora oggi troppo poco dibattuto. L'intervento, dunque, partendo dal dato fenomenologico, esplora le attuali forme o previsioni legali, alcune già introdotte nell'ordinamento dai recenti interventi normativi compiuti dal legislatore - la L.14/09 - e da raccomandazioni del Garante, immaginando provvedimenti per ora futuribili, spingendosi a rivolgere uno sguardo ai diversi approcci legali, europei e non, rispetto ai predetti fenomeni.
Raffaele Zallone ⇧
La legge applicabile alle violazioni della privacy in rete: un "approdo sicuro" per i furbi? .
L'uso crescente della rete e la facilità con cui è possibile aprire un sito anche in paesi al di fuori dello Spazio Economico Europeo consente di sottrarsi alla applicazione della legge nazionale e della direttiva europea. Questo assunto è vero o comincia a scricchiolare? È realmente vero che aver situato un sito al di fuori dei confini nazionali è quanto basta per sottrarsi alla giurisdizione di un certo luogo fisico?
Fabio Nigi ⇧
Problematiche e insicurezze nel mondo del web 2.0 e del cloud computing.
Durante l'intervento verranno trattati gli algoritmi e le licenze proposte dai maggiori provider di cloud computing e social network, come questo può inficiare la privacy dell' utente e dati sensibili con un occhio di riguardo ai deficit per l'utente sulle licenze dei servizi e alle insucurezze dei protocolli attualmente implementati
Fabio (naif) Pietrosanti ⇧
Voice security and privacy: Confidentiality protection, today solutions and upcoming technologies and standards.
The changes of telecommunication market, from telco monopolist of the 80's to multiple operators working across different countries, along with the diffusion of new technologies like VoIP completely changed the rules and the needs of law enforcement that are required to intercept communications, and of private citizen that want to protect their privacy. An overview analysis of voice protection and voice interception technologies available now and in the near future, used and usable by private and by governments will be shown. Technical, political and jurisdictional issues about interception and protection systems will be presented. Zphone, VPN, voice security standards, passive interception technologies, tactical interception technologies, satellite related issue, ETSI lawful interception rules, national european and north american laws, the chinese threat are part of the information that will be presented. A new standard telephony protocol, based on ZRTP and developed jointly with Philip Zimmermann, will be introduced and presented.
Claudio Agosti - Progetto Winston Smith ⇧
Contromisure tecnologiche all'escalation degli attacchi.
Gli attacchi ai diritti umani a base informatica continuano ad aumentare: l'intervento fornirà una panoramica delle forme di attacco e di difesa passate, presenti e plausibli.
Alessandro (lord Scinawa) Luongo ⇧
Dimmi il tuo numero e ti dirò dove sei.
Spiegheremo brevemente come sia possibile con un pò di ingegno avere la possibilità di localizzare (con un margine più o meno accettabile) la posizione di un telefono connesso alla rete mobile. Affronteremo il talk raccontando il lavoro svolto in italia esattamente come e stato svolto cronologicamente, citando, oltre al punto di vista tecnico, anche i problemi che dell'uso improprio di una tecnologia accessibile a tutti.
Enzo (epto) A. ⇧
Grande Fratello VS Attivismo dentro e fuori dalla Rete.
Questo talk mira a spiegare come funziona il "Grande Fratello" che giorno per giorno cresce, come un cancro, dentro e fuori dalla rete. Si intende anche aiutare a capire quale "hardware urbano" ogni giorno ci osserva: Telecamere, RFID, Antenne e reti del sistema, Face recognition, etc… Internet è un sistema di comunicazione idealmente perfetto; cercheremo di capire come e cosa il "Grande Fratello" sta cercando di censurare. La libertà di informazione è minacciata? Verrà presentata la mappa delle telecamere di Venezia, vedremo una Venezia mai vista prima.
Giovanni Battista Gallus - Francesco Paolo Micozzi - Circolo dei Giuristi Telematici ⇧
Pirati o samaritani? Alla ricerca degli arcani confini del diritto d'autore. .
Giuseppe Augiero - Gulp (Gruppo Utenti Linux Pisa) ⇧
Next Generation Network (NGN): dall'architettura alla neutralità della rete .
Stiamo vivendo una nuova rivoluzione nelle telecomunicazioni che durerà almeno 5 anni. Le reti Ngn permettono di trasportare qualsiasi informazione e servizio su rete IP. Una sola rete per Tv, telefonia, Internet e rete mobile. Anche la rete di accesso (ULL) cambierà la sua architettura: fibra ottica fino al marciapiede (FTTC) e poi rame in tecnologia VDSL per erogare fino a 100 mbit di banda. Ogni ISP si doterà di una propria infrastruttura NGN e attirerà a se i clienti attraverso applicazioni ad hoc fruibili unicamente dal network del provider stesso. Questa situazione potrà creare dei "wallet garden" dove ogni ISP offrirà servizi a valore aggiunto solo per la propria clientela. Verrà cosi a mancare il principio di neutralità della rete che Tom Berners-Lee ha definito come la possibilità di qualsiasi computer di comunicare con un altro pc, e su cui si basa Internet per come la conosciamo oggi. La neutralità della rete deve essere garantita a tutti così come è assicurata la possibilità a chiunque di sviluppare un'applicazione Web senza che questi chieda il permesso ai "padri fondatori di Internet".
Tommaso Gagliardoni ⇧
Prevenire il computer quantistico: lo schema di firma digitale Lamport.
Breve digressione fantascientifica sul calcolo quantistico applicato alla crittanalisi e sue conseguenze. Analisi del sistema di firma digitale Lamport, delle sue varianti, della torta della nonna e anche no. Perchè prevenire è meglio che "curaro". La maggior parte dei sistemi di crittografia moderni, siano essi utilizzati in protocolli di autenticazione, riservatezza, inalterabilità o quant'altro, fa spesso uso di cifrari asimmetrici. Alla base della sicurezza di questi cifrari risiedono problemi matematici che sono, o almeno si crede essere, molto difficili da risolvere: la fattorizzazione di grandi numeri interi, il problema del logaritmo discreto su campi finiti etc. Risolvere efficientemente questi problemi significherebbe sostanzialmente forzare la quasi totalità degli schemi crittografici oggi noti. Con i più moderni supercomputer non si è ancora riusciti nell'intento, ma le cose potrebbero presto cambiare: il calcolo quantistico sembra sconfinare lentamente ma insistentemente dalla fantascienza alla scienza. Siamo ancora all'alba dell'era del computer quantistico, ma le implicazioni nel campo crittografico sono devastanti: praticamente tutto ciò su cui abbiamo basato la sicurezza dell'informazione negli ultimi anni sarebbe da riscrivere da zero. Comunque ci sono cose che neanche un computer quantistico può effettuare con molta efficienza. Una di queste è l'inversione di funzioni hash crittograficamente sicure. Questa è l'idea alla base del sistema di firma digitale Lamport: uno schema di firma che utilizza SOLO funzioni hash, senza fare ricorso a problemi algebrici. L'approccio è radicalmente diverso dai "tipici" fattorizzazione e logaritmo discreto, e porta con sè nuove e interessanti problematiche.
Marco Bonetti ⇧
Tor in the Web2.0: understanding and avoiding the new privacy pitfalls.
Tor è un software libero ed una rete aperta per difendersi da una forma di sorveglianza della rete che minaccia le libertà personali e la privacy, le attività e le relazioni riservate d'impresa, e la sicurezza di stato, nota come analisi del traffico. Tor funziona deviando le tue comunicazioni attraverso una rete distribuita di relay, gestiti da volontari in tutto il mondo: impedisce a qualcuno che osservi la tua connesione Internet di sapere quali siti stai visitando, ed impedisce ai siti che visiti di venire a sapere dove sei realmente. Il mondo del Web2.0 sta spingendo sempre più per l'adozione delle nuove caratteristiche di HTML5 e per l'adozione nativa da parte dei browser di funzionalità per la geolocation, rendendo sempre più difficile mantenere al sicuro la privacy degli utenti. Questa presentazione vuole descrivere i problemi che nascono attorno all'adozione di queste nuove tecnologie e di come queste possano essere utilizzate per attaccare gli utenti di Tor.
Paolo Mazzolari ⇧
Il diritto all'anonimato come principio cardine del sistema Data Protection.
L'intervento affronterà un passaggio chiave del Codice privacy: l'uso dei dati personali come eccezione al sacrosanto diritto all'anonimato che può trovare limitazioni solo in casi particolari e circoscritti.
Jan Reister ⇧
Tor nella normale attività quotidiana: usabilità ed accorgimenti.
Il software Tor è ormai di facile uso anche per gli utenti normali interessati all'anonimato in Internet. Viene presentato uno scenario d'uso quotidiano, basato sulla Guida al blogging anonimo di Global Voices, da cui analizzare l'esperienza dell'utente ed i problemi di sicurezza incontrati.
Monica Gobbato ⇧
Il controllo dei social network: non subirlo ma attivarlo.
La mia relazione intende offrire una panoramica dei provvedimenti dei Garanti (europei e italiano) sui social Network allo scopo di comprendere le possibilità di usare questi sistemi per il libero mercato delle idee, limitando - per quanto possibile - qualsiasi forma di controllo. Allo scopo verrà analizzata la "Risoluzione sulla tutela della privacy nei servizi di social network" dei Garanti Europei per la Protezione dei Dati Personali sui social network e il Memorandum di Roma dell'Autorità Garante per la Protezione dei Dati Personali Italiana. Verranno esaminati quindi le problematiche connesse alla diffusione e alla potenziale riproduzione dei dati, l'indicizzazione dei profili-utente, l'utilizzo degli pseudonimi, l'accesso da parte di soggetti terzi e le regole per i Provider. Inoltre la relazione intende offrire delle indicazioni pratiche per un utilizzo consapevole e "controllato" dei propri dati personali nell'ambito dei social network, sottolineando l'importanza dell'accessibilità alle informazioni in tempo reale.
Organizzatori, Patrocini e Sponsor
Il convegno ed il premio sono organizzati dal Progetto Winston Smith , un'associazione senza fini di lucro che si occupa della difesa del diritto alla privacy in Rete e fuori, con la collaborazione di Privacy International e di altre associazioni interessate alla difesa dei diritti civili in Rete.
Foto
| | |
---|---|---|--- | | |
---|---|---|---