Questo documento è distribuito sotto la licenza Gnu GPL 2 1 Marco A. Calamari - Progetto Winston Smith Deanonimizzazione: perche'

Slides:



Advertisements
Presentazioni simili
Trieste, 26 novembre © 2005 – Renato Lukač Using OSS in Slovenian High Schools doc. dr. Renato Lukač LinuxDay Trieste.
Advertisements

Giovanni Falcone & Paolo Borsellino.
© and ® 2011 Vista Higher Learning, Inc.4B.2-1 Punto di partenza The verbs conoscere and sapere both mean to know. The choice of verb depends on its context.
Punto di partenza Reciprocal verbs are reflexives that express a shared or reciprocal action between two or more people or things. In English we often.
Raffaele Cirullo Head of New Media Seconda Giornata italiana della statistica Aziende e bigdata.
BRISCOLA GO ON AVANTI. Storia I giochi di carte hanno le origini più disparate e vengono collocati in differenti epoche, la Briscola risale al La.
Guardate le seguenti due frasi:
EMPOWERMENT OF VULNERABLE PEOPLE An integrated project.
You’ve got a friend in me!
Italian 1 -- Capitolo 2 -- Strutture
PINK FLOYD DOGS You gotta be crazy, you gotta have a real need. You gotta sleep on your toes. And when you're on the street. You gotta be able to pick.
Each student will be able to ask an adult or stranger: What do you like to do? and What don’t you like to …?
Project Review Novembrer 17th, Project Review Agenda: Project goals User stories – use cases – scenarios Project plan summary Status as of November.
Oggi è l’undici febbraio 2015.
Nessuno può servire due padroni:perché, o amerà l’uno e odierà l’altro oppure preferirà il primo e disprezzerà il secondo. Non potete servire Dio e i.
Eugenia Franzoni Il software libero Catnic Srl. Si può comprare un software?
Questo documento è distribuito sotto la licenza Gnu GPL 2 1 Claudio Agosti - Marco A. Calamari -
Questo documento è distribuito sotto la licenza Gnu GPL 2 1 Marco A. Calamari - Progetto Winston Smith Il Progetto Winston Smith.
Fondazione Ordine degli Ingegneri della Provincia di Milano - 15-feb-2006 sommaruga andrea guido La Consulenza Tecnica di Parte Ing. Andrea Guido Sommaruga.
1 14 marzo 2006 sommaruga andrea Fondazione Ordine Ingegneri di Milano VPN: Reti Private Virtuali VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO.
Fabrizio Felici Linux e Windows a confronto, perché passare a Linux 27 ottobre 2007.
Fondazione dell' Ordine degli Ingegneri della Provincia di Milano Fernando Fernandez - 14 Marzo 2006 VPN: Reti Private Virtuali VPN RETI PRIVATE VIRTUALI:
OSMit 2010 Genova, giugno 2010 a cura di a cura di ROBERTO Vito Gerardo ROBERTO Vito Gerardo
1 23 novembre 2005 sommaruga andrea Fondazione Ordine Ingegneri di Milano Archivi in Digitale: Il Costo GLI ARCHIVI INFORMATICI: PROBLEMATICHE DI INTEGRITA'
Dyslexia activity Group 2 (Debora Q.) Lesson Outline  This activity is targeted at beginners half way through their first year but it could also work.
Bortolin Giovanni, Ortolan Moreno, Valeri Luca.  servizio Internet fruibile tramite Web o applicazioni mobili  facilita la gestione dei rapporti sociali.
Gestione delle configurazioni Configuration management (CM) E` un processo che controlla le modifiche fatte a un sistema e gestisce le diverse versioni.
Questo documento è distribuito sotto la licenza Gnu GPL 2 1 Marco A. Calamari - Progetto Winston Smith Progetto Winston Smith:
Software libero & co Torino 12 settembre Alessandro UGO - E. Richiardone -
Do You Want To Pass Actual Exam in 1 st Attempt?.
Corso di Elementi di Informatica
Archivi in Digitale: Firma Digitale
TERMINATION The court confirmed that the landlord had to return the security deposit to the tenant within fifteen days after the termination of the lease.
(Codice identificativo progetto: PON03PE_00159_1)
Information literacy e deep web
Oggi è giovedì il dodici settembre 2013
WRITING – EXERCISE TYPES
La rappresentazione delle informazioni
(i diritti e le libertà)
APA INTRODUCTION Scopo: presentare il problema studiato e descrivere la strategia di ricerca utilizzata. L’introduzione tipicamente inizia con la formulazione/statement.
ITEM – PERCORSI FORMATIVI obiettivi e contenuti
Inserisci il nome del progetto
By Jacob Nielsen, novembre 2016
DCC & Pyzor Giacomo Fazio Wg_Sec_Mail 10 Gennaio 2007
Alla Ricerca di una Rete Libera
Cos' è l'Augmented Reality? Perchè è diversa dalla Virtual Reality?
Il Giorno del Ringraziamento
AusTel by taha.a.
Cyber Safety.
PROGRAMMAZIONE BASH – ISTRUZIONE IF
Creare un server casalingo - 2
Adolf Luther Born 1912 in Krefeld, Germany. Died 1990 Krefeld.
Cosa sono il Software Libero e GNU/Linux? Scopriamolo insieme!
Italo Vignoli, 7/2009 Aggiornato da Alberto Guiotto, 1/2010.
INSEGNARE e IMPARARE LIBERAMENTE
Studente : Andrea Cassarà Classe: 5AII A.S. 2014/2015 Link Sito
*******Più o meno + aggettivo + di *******
Realizzazione di R. Diana
Pharma Language 27/12/2018.
PROCEDURA DI ANNULLAMENTO TICKET PARCHEGGI DISABILI
SOS, HELP; WE ARE BEING ASSASSINATED
Marco Panella Internet e WWW Marco Panella
1 15 Novembre 2014.
Corso base per Operatori di Protezione Civile
Progettazione concettuale
SOS, HELP; WE ARE BEING ASSASSINATED
QUESTIONARIO PER PROFESSORI QUESTIONNAIRE FOR TEACHERS
Cella A. - Hila S. - Motta L. - Lunardelli C. - Panontin C
LA SCUOLA NELLA NUVOLA GA4E
CLOUD.
Transcript della presentazione:

Questo documento è distribuito sotto la licenza Gnu GPL 2 1 Marco A. Calamari - Progetto Winston Smith Deanonimizzazione: perche' nessuno ci aveva pensato prima? e-privacy 2010 Firenze, maggio 2010

Questo documento è distribuito sotto la licenza Gnu GPL 2 2 Copyright 2010, Marco A. Calamari È garantito il permesso di copiare, distribuire e/o modificare questo documento seguendo i termini della GNU General Public License, Versione 2 o versioni successive pubblicata dalla Free Software Foundation. Una copia della licenza tradotta in italiano è acclusa come nota a questa slide; l'originale in lingua inglese è reperibile all'URL

Questo documento è distribuito sotto la licenza Gnu GPL 2 3Pubblicita' Il Progetto Winston Smith e' una organizzazione informale di persone preoccupate per la privacy ed I diritti civili in Rete. Realizza fin dallo scorso millennio iniziative di tipo tecnologico, legale e formativo per favorire l'uso delle tecnologie di comunicazione privata e sicura, e gestisce r er, router Tor ed altri server per la privacy. E' una organizzazione “ricorsiva”, infatti fornisce una prova di fattibilita' del completo anonimato raggiungibile con la tecnologia realizzandosi tramite una personalita' virtuale, collettiva ed anonima, che, citando il sempre piu' attuale romanzo “1984” prende il nome dal protagonista, Winston Smith. Maggiori informazioni:

Questo documento è distribuito sotto la licenza Gnu GPL 2 4 Ormai da anni persone, ed organizzazioni attive nella difesa dei diritti digitali ed in particolare della privacy in Rete enunciano i problemi che la circolazione usuale dei dati pone. Normalmente ci si concentra solle applicazioni, sulla reti, sugli attori piu' o meno importanti, buoni o cattivi del mondo della Rete. I difensori della privacy ripetono che memorizzare dati personali o generati dalle persone, in qualunque modo venga fatto costituisce u pericolo, che i dati vengono incrociati e che la conoscenza che rappresentano in questo processo si moltiplica. Si citano nomi noti come Google, Doubleclick, meno noti come Netflix o AOL, o quasi ignoti come Acxiom. Dati “pericolosi”....

Questo documento è distribuito sotto la licenza Gnu GPL 2 5 Normalmente si considerano i dati divisi in varia categorie, riconducibili comunque a due. Dati ordinari (innocui) e dati sensibili (pericolosi) L'impianto delle leggi europee sulla privacy, ed anche della 196/2003 italiana, e che i dati sensibili, quelli veramente pericolosi, possono essere protetti segregandoli in ambienti limitati dove vengono usati senza essere fatti circoloare o copiati, oppure vengono resi anonimi sopprimendo le informazioni identificative, cominciando ovviamente dal nome e codice fiscale delle persone. Questa tecnica, l'anonimizzazione, in linea di principio sembra funzionare senza problemi Dati pericolosi ?

Questo documento è distribuito sotto la licenza Gnu GPL 2 6 Madornale errore! No, non funziona, e ve lo dimostriamo

Questo documento è distribuito sotto la licenza Gnu GPL 2 7 Non esistono dati innocui Non esistono dati anonimi (se sono davvero anonimi non servono a niente) La somma di dati e' maggiore della somma delle parti

Questo documento è distribuito sotto la licenza Gnu GPL 2 8 How many other people in the United States share your specific combination of ZIP code, birth date, and sex? According to a landmark study, for 87% of the American population, the answer is zero; these three pieces of information uniquely identify each of them. Dati censuari

Questo documento è distribuito sotto la licenza Gnu GPL 2 9 Latanya Sweeney, professor of computer science, who crunched 1990 census data and discovered that 87.1% of people in the United States were uniquely identified by their combined five-digit ZIP code, birth date (including year), and sex. According to her study, even less specific information can often reveal identity, as 53% of American citizens are uniquely identified by their city, birth date, and sex, 18% by their county, birth date. Reidentificazione...

Questo documento è distribuito sotto la licenza Gnu GPL 2 10 If an adversary knows the precise ratings a person in the data-base has assigned to six obscure movies, and nothing else, he will be able to identify that person 84% of the time. If he knows approximately when (give or take two weeks) a person in the database has rated six movies, whether or not they are obscure, he can identify 99% of the people in the database. In fact, knowing when ratings were assigned turns out to be so powerful, that knowing only two movies a rating user has viewed (with the precise ratings and the rating dates give or take three days), an adversary can reidentify 68% of the users. Netflix database

Questo documento è distribuito sotto la licenza Gnu GPL 2 11 “Ma cosi' non sanno il mio nome” (in effetti l'identificazione di cui abbiamo parlato nelle slide precedenti non identifica la persona con nome e cognome, ma semplicemente l'individua nell'insieme di tutti gli altri membri del suo gruppo – nel caso degli U.S.A persone) Puo' sembrare che identificare l'utente in questo modo rappresenti l'uno percento del lavoro necessario per violare la sua privacy. Rappresenta invece semmai il 99%. Basta che in un qualsiasi altro database il nome che ci serve sia associato ad una parte dei dati del database deanonimizzato ed il gioco e' fatto. Ed il gioco puo' adesso continuare associando i dati di altri database deanonimizzati nello stesso modo. Ed ecco aperta la strada per il “Database del mondo”.... Nome e cognome

Questo documento è distribuito sotto la licenza Gnu GPL 2 12 Tutti i dati sono personali (se non lo sono disaggregati, possono diventarlo quando saranno aggregati, e siccome valgono soldi, qualcuno cetamente prima o poi li aggreghera') E che dire allora dei dati memorizzati obbligatoriamente su tutti i cittadini italiani (decreto Pisanu) o quelli che tanti cittadini italiani donano a Google e Facebook? Riassumendo....

Questo documento è distribuito sotto la licenza Gnu GPL 2 13 Questa presentazione, ed in particolare i brani inglesi delle slide precedenti, sono estratti da una recente paper [1] di Paul Ohm Le promesse infrante della privacy: rispondere al sorprendente fallimento dell'anonimizzazione La sua lettura e' fortemente consigliata anche ai non addetti ai lavori; la sua aggiornata bibliografia e' un ottimo punto di partenza per approfondimenti. La sua lettura e' ancora piu' consigliata agli addetti ai lavori, particolarmente ai membri dell'Autorita' Garante della protezione dei dati personali Dove trovare informazioni

Questo documento è distribuito sotto la licenza Gnu GPL 2 14

Questo documento è distribuito sotto la licenza Gnu GPL 2 15 Grazie a tutti per l’attenzione ci sono domande ? Potete contattarmi qui: Il Progetto Winston Smith mail: web: tor: freenet: wxvGO2QMT6IN9c7dNUhHeHnXVVwhq8YLbQL~DlMA7YE,AQACAAE/pws/7/