Chi controlla
il tuo smartphone
controlla te
CoderDojoMilano - 11 Gennaio 2020
Emanuele Cisbani
Agenda
➢ Introduzione
➢ Data & Goliath
➢ Privacy Enhancing Technologies
➢ Discussione
➢ Esercitazione pratica
My wife asked why I was speaking so
softly at home. I told her I was afraid
that Mark Zuckerberg was listening!
She laughed. I laughed.
Alexa laughed. Siri laughed.
“Se non stai facendo
nulla di sbagliato,
che cosa hai da
nascondere?”
Se non sto facendo nulla di sbagliato,
allora tu non hai motivo di controllarmi
Chi governa decide cosa è sbagliato,
e continua a cambiarne la definizione
Tu potresti fare qualcosa di sbagliato
con le mie informazioni
La privacy NON È
nascondere qualcosa
di sbagliato
La privacy è un intrinseco diritto umano,
e un requisito per mantenere le condizioni
di vita umana in forme di dignità e di rispetto
-- Bruce Schneier
“Lo SmartPhone è solo un oggetto che teniamo
nelle nostre tasche”
Questo fatto ci dà la sensazione di esserne noi i
padroni e di averne il controllo
Ma il software è stato scritto da altri per fare
molte cose che noi nemmeno immaginiamo
Quando guardavi la TV o leggevi il Corriere,
questi oggetti non guardavano o leggevano te
Oggi quando leggi il Corriere online, il Corriere
(assieme a Nielsen, Krux, Outbrain, Chartbeat e
Hotjar) leggono te
Quando guardi YouTube, anche YouTube ti guarda
Chi controlla il tuo smart phone
Captology
Stanford University
1998 - Persuasive Technology Lab
Sono state studiate e sviluppate
delle tecniche per rendere le
applicazioni capaci anche di
generare dipendenza
I nostri smartphone ci sono ormai
indispensabili
Siamo dei cyborg con delle protesi
tecnologiche
Che un pezzo di me sia controllato da altri
non dovrebbe preoccuparmi?
Il cloud non esiste
È solamente il computer di qualcun altro
Nostri dati messi a disposizione di qualcun altro:
● email e allegati
● chat
● post sui social
● rubrica degli indirizzi
● calendario
● foto
● file e documenti di ogni tipo
Nostri metadati a disposizione di qualcun altro:
● numero, data e ora e di ogni telefonata
● luoghi che frequentiamo
● persone che incontriamo
● ricerche che facciamo su internet
● pagine internet e notizie che leggiamo
● libri che leggiamo
● cose che acquistiamo
● chi seguiamo con chi siamo connessi sui social
PRISM è il nome in codice del programma
con cui la National Security Agency (NSA)
raccoglie le comunicazioni scambiate su
internet con l’aiuto di varie aziende USA
La sua esistenza è stata rivelata da Edward Snowden, che
segnalò l’esistenza di una raccolta di dati a livello di massa
molto più ampia di quanto pubblicamente noto, che avrebbe
dovuto comprendere solo le attività "pericolose" e "criminali"
Agenda
➢ Introduzione
➢ Data & Goliath
➢ Privacy Enhancing Technologies
➢ Discussione
➢ Esercitazione pratica
Chi controlla il tuo smart phone
La tecnologia attuale fornisce a governi e
aziende grandi possibilità di praticare la
sorveglianza in modo massivo
La sorveglianza di massa è un pericolo
Consente discriminazioni sulla base di qualsiasi
criterio: razza, religione, classe, ideali politici
La Storia ha dimostrato ripetutamente
i pericoli connessi con l’aver
consentito ai governi di praticare
forme di sorveglianza di massa
incontrollata sui propri cittadini.
Discriminazioni, controllo, limitazioni
della libertà di espressione e di
pensiero, abusi, perdita di democrazia
e di libertà.
Internet può essere un grande strumento di
diffusione nel mondo della libertà da oppressioni
e della libertà di esercitare i propri diritti
Stiamo sprecando questo potenziale
consentendo ai governi di mettere in atto una
sorveglianza mondiale
I benefici generati dai computer che sanno cosa
stiamo facendo trasformano la nostra vita
Ma la nostra risposta a questa sorveglianza
subdola è stata per lo più passiva
Non ragioniamo sul patto che stiamo stipulando,
perché non ci hanno messo di fronte ad esso
Immaginiamo per un attimo che il
governo emani una legge che
imponga ad ogni cittadino di portare
con sé un dispositivo di
tracciamento della posizione
Una legge simile sarebbe dichiarata
immediatamente incostituzionale
I costi della mancanza di sicurezza sono percepiti
come reali e viscerali, anche in astratto
I costi della perdita di privacy sono invece
nebulosi quando pensati in astratto
Questo è il motivo per cui sottovalutiamo la
privacy quando l’abbiamo, mentre ne
riconosciamo il valore quando la perdiamo
Spesso la sorveglianza di massa
viene giustificata con la lotta al
terrorismo
Non ci sono prove reali di alcun
effettivo successo nella lotta al
terrorismo come risultato della
sorveglianza di massa, né di alcun
significativo danno inferto ad esso
Non si tratta di scegliere tra sicurezza e privacy
ma tra tirannia e libertà
La tirannia nasce per difenderci da qualche
minaccia, il dilagare della sorveglianza da parte
della polizia è la definizione dello stato di polizia
La libertà richiede sicurezza senza intrusione,
sicurezza più privacy
La probabilità che esploda
una bomba atomica in una città
è davvero molto piccola
Giustificare l’invasione della privacy
di tutti con lo scopo di ridurla è assurdo
Perché non ci sono prove che sarebbe ridotta ulteriormente
È questo lo scambio che deve essere preso in seria considerazione
Sicurezza e sorveglianza sono requisiti di
progettazione in contrasto tra loro
È molto più sensato progettare tutti i sistemi in
funzione di noi cittadini che abbiamo bisogno di
difenderci dai criminali, dal telemarketing e a
volte anche dai nostri stessi governi
In genere per far funzionare le organizzazioni e le
società dobbiamo concedere ad altri di avere un
po’ di potere su di noi
Cedere potere è una cosa intrinsecamente
rischiosa da fare, per cui nei millenni di Storia
abbiamo affinato dei meccanismi protettivi:
trasparenza, supervisione e responsabilità
La trasparenza
serve a compensare
l’eccessivo potere
delle istituzioni e
delle organizzazioni,
come la privacy
serve a proteggere i
singoli da esso
Le stesse vulnerabilità usate dalle agenzie di
spionaggio per spiarsi reciprocamente sono
usate anche dai criminali per rubare le tue
password del conto in banca
Ogni arma di offensiva è una (potenziale) breccia
nella nostra difesa - e vice versa
Dobbiamo attivarci
Ci sono almeno tre modalità concrete:
● rilevare la sorveglianza
● parlare della sorveglianza
● organizzarsi
È in gioco il futuro nostro e dei nostri figli
Agenda
➢ Introduzione
➢ Data & Goliath
➢ Privacy Enhancing Technologies
➢ Discussione
➢ Esercitazione pratica
Lo strumento più importante per proteggere la
privacy è la crittografia, ma
● la maggior parte dei metadati non può essere
crittografata perché fa funzionare il software
● la crittografia non protegge il computer,
protegge i dati in circolazione
● La crittografia rende la sorveglianza di massa
troppo costosa (non il singolo preso di mira)
Altre strategie utili per la privacy:
● usare dispositivi e programmi progettati per
proteggere i tuoi dati
● usare servizi (a pagamento) progettati per non
poter accedere ai tuoi dati
● ostacolare la raccolta dei tuoi dati creando
discontinuità (cookies, location, etc...)
● confondere la raccolta dei tuoi dati
introducendo rumore
Google guadagna raccogliendo i tuoi dati e
usandoli per la pubblicità, mentre Apple ha un
modo di fare soldi che include la protezione della
privacy dei suoi clienti
Se però voglio avere io il controllo completo dei
miei dati, senza fidarmi di nessuna azienda, posso
farlo solo con un telefono Android senza Google
Soluzioni alla portata di tutti:
● conversations.im
● Tor Browser / Firefox Klar
● DuckDuckGo
● NextCloud
● ProtonMail
● Fedilab
● OsmAnd
Per i prigionieri della mela:
● Signal
● Onion Browser
● DuckDuckGo
● NextCloud
● ProtonMail
● Amaroq for Mastodon
● OsmAnd
Suggerimenti per utenti esperti:
● torproject.org
● Private Location (app su f-droid.org)
● Disconnect plugin per browser desktop
● mailbox.org + K-9 Mail (+ Thunderbird)
● nextcloud.com/devices/
● Prosody / ejabberd
Per gli intrepidi:
● briarproject.org
● Silent Circle / TORFone
● LineageOS & e.foundation
● Qubes OS
● puri.sm & copperhead.co
Altre risorse utili per tutti:
● https://f-droid.org/
● https://www.privacytools.io/
● https://secuso.aifb.kit.edu/english/105.php
● https://switching.software/
● https://public-interest-tech.com/
Agenda
➢ Introduzione
➢ Data & Goliath
➢ Privacy Enhancing Technologies
➢ Discussione
➢ Esercitazione pratica
Chi controlla il tuo smart phone
Agenda
➢ Introduzione
➢ Data & Goliath
➢ Privacy Enhancing Technologies
➢ Discussione
➢ Esercitazione pratica
Cifratura E2E
Chat
Software
Libero
Cifratura E2E
Chat di
Gruppo
NO Google
push system
Uso minimo
di Metadati
Possibilità di
Server
Privato
Conversations ✔ ✔ ✔ ✔ ✔ ✔
Signal ✔ ✔ ✔ ✘ ✘ ✘
Telegram ✔ ✔ ✘ ✘ ✘ ✘
Whatsapp ✔ ✘ ✔ ✘ ✘ ✘
Chi controlla il tuo smart phone
Chi controlla il tuo smart phone
Esercitazione pratica
● [opzionale] installare https://f-droid.org/
● installare conversations.im
● creare il proprio account
● aggiungere ai contatti cisba@conversations.im
Grazie
slideshare.net/cisba
speakerdeck.com/cisba
twitter.com/emanuelecisbani
linkedin.com/in/emanuelecisbani

More Related Content

PPT
Privacy E Nuove Tecnologie
PPT
Sicurezza in rete - eGovernment
PDF
La sovranità digitale europea e le big tech 20220303
PDF
Solo per i tuoi occhi
PDF
2FA contro il furto di identità
PDF
Smau Milano 2018 - CSIG Ivrea-Torino_2
PPT
Internet & Privacy
PDF
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Privacy E Nuove Tecnologie
Sicurezza in rete - eGovernment
La sovranità digitale europea e le big tech 20220303
Solo per i tuoi occhi
2FA contro il furto di identità
Smau Milano 2018 - CSIG Ivrea-Torino_2
Internet & Privacy
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf

Similar to Chi controlla il tuo smart phone (20)

PDF
Il furto di identità nell'era digitale
PDF
Google Glass & Legal: come affrontare gli aspetti legali dell’internet delle ...
PPT
Dati trasparenti e identità marcate - Internet Festival di Pisa 2013
PPT
Orwell in Athens, ovvero democrazia e tecnocontrollo sul web
PDF
GDPR - Andrea Monguzzi
PPTX
Rivoluzione Digitale - Quali opportunità per le aziende del territorio Alto L...
PPT
Dati trasparenti ed identità marcate - Internet Festival di Pisa 2013
PDF
Claudio Agosti - Veneto 2014
PDF
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...
PDF
The Blockchain Core Magazine - L'identità della blockchain - Laura Cappello -...
PDF
Rosa Giuffrè - SMAU Padova 2017
PDF
Sicurezza e software libero
PDF
Anonimato In Rete Summer Of Linux2007
PDF
Sicurezza Informatica: Questa Sconosciuta
PDF
Webinar 2020.04.07- Pillole di sicurezza digitale
PDF
Big Data Economy - Linux Day 2017 a Avellino
PPTX
Google Glass & Privacy: quali i rischi futuri per i nostri dati personali?
PDF
cittadini competenti digitali
PPTX
Internet e i ragazzi 1.0
PDF
Tim Berners-Lee, la logica servicedominant ed il Candido di Voltaire principi...
Il furto di identità nell'era digitale
Google Glass & Legal: come affrontare gli aspetti legali dell’internet delle ...
Dati trasparenti e identità marcate - Internet Festival di Pisa 2013
Orwell in Athens, ovvero democrazia e tecnocontrollo sul web
GDPR - Andrea Monguzzi
Rivoluzione Digitale - Quali opportunità per le aziende del territorio Alto L...
Dati trasparenti ed identità marcate - Internet Festival di Pisa 2013
Claudio Agosti - Veneto 2014
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...
The Blockchain Core Magazine - L'identità della blockchain - Laura Cappello -...
Rosa Giuffrè - SMAU Padova 2017
Sicurezza e software libero
Anonimato In Rete Summer Of Linux2007
Sicurezza Informatica: Questa Sconosciuta
Webinar 2020.04.07- Pillole di sicurezza digitale
Big Data Economy - Linux Day 2017 a Avellino
Google Glass & Privacy: quali i rischi futuri per i nostri dati personali?
cittadini competenti digitali
Internet e i ragazzi 1.0
Tim Berners-Lee, la logica servicedominant ed il Candido di Voltaire principi...
Ad

More from Emanuele Cisbani (9)

PDF
Digital signature and digital identity
PDF
Firma digitale in ambito professionale
PDF
Validazione temporale a lungo termine
PDF
Blockchain, oro e tulipani
PDF
APS digitale
PDF
La firma elettronica - Cos'è e come funziona
PDF
Blockchain, oro e tulipani. Rischi e opportunità per il Non Profit
PDF
Cosa è bitcoin
PPTX
Cloud signature chatbot
Digital signature and digital identity
Firma digitale in ambito professionale
Validazione temporale a lungo termine
Blockchain, oro e tulipani
APS digitale
La firma elettronica - Cos'è e come funziona
Blockchain, oro e tulipani. Rischi e opportunità per il Non Profit
Cosa è bitcoin
Cloud signature chatbot
Ad

Chi controlla il tuo smart phone

  • 1. Chi controlla il tuo smartphone controlla te CoderDojoMilano - 11 Gennaio 2020 Emanuele Cisbani
  • 2. Agenda ➢ Introduzione ➢ Data & Goliath ➢ Privacy Enhancing Technologies ➢ Discussione ➢ Esercitazione pratica
  • 3. My wife asked why I was speaking so softly at home. I told her I was afraid that Mark Zuckerberg was listening! She laughed. I laughed. Alexa laughed. Siri laughed.
  • 4. “Se non stai facendo nulla di sbagliato, che cosa hai da nascondere?”
  • 5. Se non sto facendo nulla di sbagliato, allora tu non hai motivo di controllarmi Chi governa decide cosa è sbagliato, e continua a cambiarne la definizione Tu potresti fare qualcosa di sbagliato con le mie informazioni
  • 6. La privacy NON È nascondere qualcosa di sbagliato La privacy è un intrinseco diritto umano, e un requisito per mantenere le condizioni di vita umana in forme di dignità e di rispetto -- Bruce Schneier
  • 7. “Lo SmartPhone è solo un oggetto che teniamo nelle nostre tasche” Questo fatto ci dà la sensazione di esserne noi i padroni e di averne il controllo Ma il software è stato scritto da altri per fare molte cose che noi nemmeno immaginiamo
  • 8. Quando guardavi la TV o leggevi il Corriere, questi oggetti non guardavano o leggevano te Oggi quando leggi il Corriere online, il Corriere (assieme a Nielsen, Krux, Outbrain, Chartbeat e Hotjar) leggono te Quando guardi YouTube, anche YouTube ti guarda
  • 10. Captology Stanford University 1998 - Persuasive Technology Lab Sono state studiate e sviluppate delle tecniche per rendere le applicazioni capaci anche di generare dipendenza
  • 11. I nostri smartphone ci sono ormai indispensabili Siamo dei cyborg con delle protesi tecnologiche Che un pezzo di me sia controllato da altri non dovrebbe preoccuparmi?
  • 12. Il cloud non esiste È solamente il computer di qualcun altro
  • 13. Nostri dati messi a disposizione di qualcun altro: ● email e allegati ● chat ● post sui social ● rubrica degli indirizzi ● calendario ● foto ● file e documenti di ogni tipo
  • 14. Nostri metadati a disposizione di qualcun altro: ● numero, data e ora e di ogni telefonata ● luoghi che frequentiamo ● persone che incontriamo ● ricerche che facciamo su internet ● pagine internet e notizie che leggiamo ● libri che leggiamo ● cose che acquistiamo ● chi seguiamo con chi siamo connessi sui social
  • 15. PRISM è il nome in codice del programma con cui la National Security Agency (NSA) raccoglie le comunicazioni scambiate su internet con l’aiuto di varie aziende USA La sua esistenza è stata rivelata da Edward Snowden, che segnalò l’esistenza di una raccolta di dati a livello di massa molto più ampia di quanto pubblicamente noto, che avrebbe dovuto comprendere solo le attività "pericolose" e "criminali"
  • 16. Agenda ➢ Introduzione ➢ Data & Goliath ➢ Privacy Enhancing Technologies ➢ Discussione ➢ Esercitazione pratica
  • 18. La tecnologia attuale fornisce a governi e aziende grandi possibilità di praticare la sorveglianza in modo massivo La sorveglianza di massa è un pericolo Consente discriminazioni sulla base di qualsiasi criterio: razza, religione, classe, ideali politici
  • 19. La Storia ha dimostrato ripetutamente i pericoli connessi con l’aver consentito ai governi di praticare forme di sorveglianza di massa incontrollata sui propri cittadini. Discriminazioni, controllo, limitazioni della libertà di espressione e di pensiero, abusi, perdita di democrazia e di libertà.
  • 20. Internet può essere un grande strumento di diffusione nel mondo della libertà da oppressioni e della libertà di esercitare i propri diritti Stiamo sprecando questo potenziale consentendo ai governi di mettere in atto una sorveglianza mondiale
  • 21. I benefici generati dai computer che sanno cosa stiamo facendo trasformano la nostra vita Ma la nostra risposta a questa sorveglianza subdola è stata per lo più passiva Non ragioniamo sul patto che stiamo stipulando, perché non ci hanno messo di fronte ad esso
  • 22. Immaginiamo per un attimo che il governo emani una legge che imponga ad ogni cittadino di portare con sé un dispositivo di tracciamento della posizione Una legge simile sarebbe dichiarata immediatamente incostituzionale
  • 23. I costi della mancanza di sicurezza sono percepiti come reali e viscerali, anche in astratto I costi della perdita di privacy sono invece nebulosi quando pensati in astratto Questo è il motivo per cui sottovalutiamo la privacy quando l’abbiamo, mentre ne riconosciamo il valore quando la perdiamo
  • 24. Spesso la sorveglianza di massa viene giustificata con la lotta al terrorismo Non ci sono prove reali di alcun effettivo successo nella lotta al terrorismo come risultato della sorveglianza di massa, né di alcun significativo danno inferto ad esso
  • 25. Non si tratta di scegliere tra sicurezza e privacy ma tra tirannia e libertà La tirannia nasce per difenderci da qualche minaccia, il dilagare della sorveglianza da parte della polizia è la definizione dello stato di polizia La libertà richiede sicurezza senza intrusione, sicurezza più privacy
  • 26. La probabilità che esploda una bomba atomica in una città è davvero molto piccola Giustificare l’invasione della privacy di tutti con lo scopo di ridurla è assurdo Perché non ci sono prove che sarebbe ridotta ulteriormente È questo lo scambio che deve essere preso in seria considerazione
  • 27. Sicurezza e sorveglianza sono requisiti di progettazione in contrasto tra loro È molto più sensato progettare tutti i sistemi in funzione di noi cittadini che abbiamo bisogno di difenderci dai criminali, dal telemarketing e a volte anche dai nostri stessi governi
  • 28. In genere per far funzionare le organizzazioni e le società dobbiamo concedere ad altri di avere un po’ di potere su di noi Cedere potere è una cosa intrinsecamente rischiosa da fare, per cui nei millenni di Storia abbiamo affinato dei meccanismi protettivi: trasparenza, supervisione e responsabilità
  • 29. La trasparenza serve a compensare l’eccessivo potere delle istituzioni e delle organizzazioni, come la privacy serve a proteggere i singoli da esso
  • 30. Le stesse vulnerabilità usate dalle agenzie di spionaggio per spiarsi reciprocamente sono usate anche dai criminali per rubare le tue password del conto in banca Ogni arma di offensiva è una (potenziale) breccia nella nostra difesa - e vice versa
  • 31. Dobbiamo attivarci Ci sono almeno tre modalità concrete: ● rilevare la sorveglianza ● parlare della sorveglianza ● organizzarsi È in gioco il futuro nostro e dei nostri figli
  • 32. Agenda ➢ Introduzione ➢ Data & Goliath ➢ Privacy Enhancing Technologies ➢ Discussione ➢ Esercitazione pratica
  • 33. Lo strumento più importante per proteggere la privacy è la crittografia, ma ● la maggior parte dei metadati non può essere crittografata perché fa funzionare il software ● la crittografia non protegge il computer, protegge i dati in circolazione ● La crittografia rende la sorveglianza di massa troppo costosa (non il singolo preso di mira)
  • 34. Altre strategie utili per la privacy: ● usare dispositivi e programmi progettati per proteggere i tuoi dati ● usare servizi (a pagamento) progettati per non poter accedere ai tuoi dati ● ostacolare la raccolta dei tuoi dati creando discontinuità (cookies, location, etc...) ● confondere la raccolta dei tuoi dati introducendo rumore
  • 35. Google guadagna raccogliendo i tuoi dati e usandoli per la pubblicità, mentre Apple ha un modo di fare soldi che include la protezione della privacy dei suoi clienti Se però voglio avere io il controllo completo dei miei dati, senza fidarmi di nessuna azienda, posso farlo solo con un telefono Android senza Google
  • 36. Soluzioni alla portata di tutti: ● conversations.im ● Tor Browser / Firefox Klar ● DuckDuckGo ● NextCloud ● ProtonMail ● Fedilab ● OsmAnd
  • 37. Per i prigionieri della mela: ● Signal ● Onion Browser ● DuckDuckGo ● NextCloud ● ProtonMail ● Amaroq for Mastodon ● OsmAnd
  • 38. Suggerimenti per utenti esperti: ● torproject.org ● Private Location (app su f-droid.org) ● Disconnect plugin per browser desktop ● mailbox.org + K-9 Mail (+ Thunderbird) ● nextcloud.com/devices/ ● Prosody / ejabberd
  • 39. Per gli intrepidi: ● briarproject.org ● Silent Circle / TORFone ● LineageOS & e.foundation ● Qubes OS ● puri.sm & copperhead.co
  • 40. Altre risorse utili per tutti: ● https://f-droid.org/ ● https://www.privacytools.io/ ● https://secuso.aifb.kit.edu/english/105.php ● https://switching.software/ ● https://public-interest-tech.com/
  • 41. Agenda ➢ Introduzione ➢ Data & Goliath ➢ Privacy Enhancing Technologies ➢ Discussione ➢ Esercitazione pratica
  • 43. Agenda ➢ Introduzione ➢ Data & Goliath ➢ Privacy Enhancing Technologies ➢ Discussione ➢ Esercitazione pratica
  • 44. Cifratura E2E Chat Software Libero Cifratura E2E Chat di Gruppo NO Google push system Uso minimo di Metadati Possibilità di Server Privato Conversations ✔ ✔ ✔ ✔ ✔ ✔ Signal ✔ ✔ ✔ ✘ ✘ ✘ Telegram ✔ ✔ ✘ ✘ ✘ ✘ Whatsapp ✔ ✘ ✔ ✘ ✘ ✘
  • 47. Esercitazione pratica ● [opzionale] installare https://f-droid.org/ ● installare conversations.im ● creare il proprio account ● aggiungere ai contatti [email protected]