Questo documento è distribuito sotto la licenza Gnu GPL 2 1 Marco A. Calamari - Progetto Winston Smith Dal Progetto Winston Smith.

Slides:



Advertisements
Presentazioni simili
Privacy e motori di ricerca
Advertisements

La responsabilità sociale dimpresa per lo sviluppo dellazienda e del territorio Rossella Sobrero 22 maggio 2012.
INTERNET Prof. Zini Maura.
Corso aggiornamento ASUR10
Questo documento è distribuito sotto la Gnu Free Documentation Licence E-privacy 2003 riservatezza e diritti individuali in Rete Difesa dell'identita.
Privacy ed anonimato in Rete
Sistemi Operativi Menù: 1) Introduzione al sistema operativo
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
SCUOLA E SOFTWARE LIBERO LinuxDay, Udine, 23 novembre 2002 Loris Tissino Presentazione parzialmente adattata da un lavoro di Alessandro Rubini, per gentile.
Il pensiero di Norberto Bobbio nelle nostre ricerche
SINCRONIZZAZIONE E TRASFERIMENTO VIA WEB DI IMMAGINI E DATI MULTIMEDIALI CON INFORMAZIONI GEOGRAFICHE E RAPPRESENTAZIONI CARTOGRAFICHE Laureando: Mitja.
"3 Ellissi: Elementari" N. Secchi - S. Carlo Accesso allinformazione Costruttivismo in rete Comunicazione In rete Cooperazione In rete Le dimensioni.
Le reti informatiche!! Le reti di telecomunicazioni hanno permesso una maggior diffusione delle informazioni che possono essere trasmesse e ricevute.
RETI INFORMATICHE.
LE RETI INFORMATICHE. LE RETI LOCALI La lan (Local Area Network) è costituita da un insieme di nodi, solitamente usata in un edificio solo o in edifici.
Mariangela Balsamo Studio sull'interazione dei navigatori coi motori di ricerca 9 dicembre 2006Convegno.
L'open source a scuola... di Paola Travostino.
Districarsi tra i nuovi mezzi di espressione Pescara, 10 novembre Cristina Mosca Modiv snc.
CONVEGNO OLTRE WEB 2.0 ITIS CASTELLI VIA CANTORE, 9 5 FEBBRAIO 2009 Virginia Alberti Laura Antichi.
Una rete per non cadere Roberto Maragliano. Roberto Maragliano – Università Roma Tre Dove va la scuola? – Indire – TED – Genova, 25 novembre 2005 Lacerata.
La tutela dei dati personali
CORSO DI INFORMATICA LAUREA TRIENNALE-COMUNICAZIONE & DAMS
Unalternativa a Microsoft Office OpenOffice Author Kristian Reale Rev by Kristian Reale Liberamente distribuibile secondo i termini della licenza.
RISORSE WEB Internet Per un uso consapevole delle risorse della Rete
Storia sviluppo locale- Lezione 11 Lezione 1 Lo sviluppo economico Indice Definizione di sviluppo economico Definizione di sviluppo economico Sviluppo.
Giddens, Fondamenti di sociologia, Il Mulino, 2005 Capitolo 12. Mass media e comunicazione 1 MASS MEDIA E COMUNICAZIONE.
Il sistema integrato per la sicurezza dei tuoi dati da attacchi interni alla rete Quanti software proteggono i tuoi dati dagli attacchi esterni alla rete?
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Modulo 7 – reti informatiche u.d. 1 (syllabus – )
Biblioteche del paziente: informazione di qualità e servizi di lettura La qualità dei siti Web marzo 2008, Roma.
Internet L’essenziale.
Rossetto Stefano Seminario di Commercio Elettronico
Modulo 1 - Concetti di base della Tecnologia dell'Informazione
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
Modulo 1 – Diritto dautore e aspetti giuridici u.d. 8 (syllabus – 1.8.2)
Il mio nome è Richard Michael Stallman e sono di New York.
VIRTUALIZZAZIONE Docente: Marco Sechi Modulo 1.
Io Il computer Internet.
Questo documento è distribuito sotto la Gnu Free Documentation Licence RoboCup 2003 Padova, 8 luglio 2003 Marco A. Calamari - Il Progetto.
Servizi Grid ed agenti mobili : un ambiente di sviluppo e delivering
Piano della Performance
Il World Wide Web Lidea innovativa del WWW è che esso combina tre importanti e ben definite tecnologie informatiche: Documenti di tipo Ipertesto. Sono.
Slide 1 Un browser migliore Passa a Firefox – il modo più veloce, sicuro e intelligente per navigare sul Web.
Presentazione Data Base Ovvero: il paradigma LAPM (Linux - Apache - PHP - mySQL) come supporto Open Source ad un piccolo progetto di Data Base relazionale,
Informazioni sul portale
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.6 Aspetti giuridici.
EM 09 INTERNET … UN PO DI STORIA. EM 09 Nasce per garantire comunicazioni efficienti … Tra le sedi delle forze armate americane Tra le sedi delle forze.
MARK ZUCKERBER (Boca Raton, 14 Maggio 1984) è informatico,imprenditore,dirigente d’azienda e fondatore di Face book.
LA POSTA ELETTRONICA
Università Roma Tre Corso di laurea magistrale CINEMA TELEVISIONE E PRODUZIONEMULTIMEDIALE Corso “Media digitali: Televisione, video, Internet” Docente:
Creato da Riccardo Nuzzone
SEMINARIO 1° sessione di lavoro Consulente Antonio Galizia.
Licia Betterelli – Responsabile URP – ForumPA 21 maggio 2007.
Nemesi Creazione e pubblicazione di una rivista online tramite l’utilizzo di Java Message Service.
PIATTAFORMA MAESTRA.
I portali Il termine “portale” indica un insieme di siti che hanno come obiettivo quello di essere un punto privilegiato di accesso al Web. La maggior.
LA COMUNICAZIONE PER LA TRASPARENZA La Gabbianella
Software Libero e Open Source. Open Source Open Source è un termine inglese che significa sorgente aperto, e indica un programma per computer (software)
Progetto di un Gestore di Nomi Corso di Reti di Calcolatori L-S prof. Antonio Corradi A.A 2003/2004 Autore: Molesini Ambra.
Servizi Internet Claudia Raibulet
Diritti dei minori e i social network Nell'ambito dei social network, compare anche l’argomento dei diritti del fanciullo; alcuni vengono violati, altri.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Acceptable Use Policy (AUP) La Rete Italiana dell'Università e della Ricerca, denominata comunemente "Rete GARR", si fonda su progetti di collaborazione.
Antonella Di Maio Università di Fisciano Facoltà di Scienze dell’educazione “Sociologia delle comunicazioni di massa” Fisciano 2001/2002.
ECDL European Computer Driving Licence
I sistemi operativi Funzioni principali e caratteristiche.
DRM Digital Rights Management La gestione dei diritti digitali Comune di Ferrara L’EBOOK, QUESTO SCONOSCIUTO! Cos’è, come funziona e a cosa serve Cristina.
Internet e dintorni IPSIA A.Castigliano - Asti - 7 Maggio 2016 Luca Deboli – Fabrizio Fiorucci – Associazione.
RELAZIONE Forum e Gruppo Facebook Ordine Farmacisti Salerno Ordine Farmacisti Salerno19/12/2010 Dr Aldo Frasso.
Transcript della presentazione:

Questo documento è distribuito sotto la licenza Gnu GPL 2 1 Marco A. Calamari - Progetto Winston Smith Dal Progetto Winston Smith al progetto Privacy Box e-privacy 2006 Tra Trusted Computing e Data Retention Firenze, 19 e 20 maggio 2005

Questo documento è distribuito sotto la licenza Gnu GPL 2 2 Copyright 2006, Progetto Winston Smith È garantito il permesso di copiare, distribuire e/o modificare questo documento seguendo i termini della GNU General Public License, Versione 2 od ogni versione successiva pubblicata dalla Free Software Foundation. Una copia della licenza è acclusa come nota a questa slide, ed è anche reperibile allURL

Questo documento è distribuito sotto la licenza Gnu GPL 2 3 Winston chi ? Winston Smith e' lo spesso dimenticato protagonista di un ben piu' noto romanzo, 1984 di George Orwell. La storia del romanzo si svolge in un lontano futuro, rispetto all'anno di pubblicazione, il Nel romanzo tutti vivono sotto il perpetuo controllo di un autocrate virtuale, il Grande Fratello, che spia tutto e tutti, puo' riscrivere la storia e condizionare il pensiero della gente tramite la televisione e la radio. Il motivo per cui il Progetto Winston Smith ha scelto come simbolo questo oscuro personaggio e' proprio il tecnocontrollo, che permea il mondo di 1984 come oggi il Cyberspazio, la Rete.

Questo documento è distribuito sotto la licenza Gnu GPL 2 4Tecnocontrollo La Rete offre piu' possibilita' di tecnocontrollo che di comunicazione; quando attivita' quotidiane, lettura, posta, giornali, chiacchiere, acquisti, mobilita' si trasferiscono in Rete, e' ancora piu' facile ed economico esercitare il tecnocontrollo. Un tecnocontrollo totale si realizza in tre dimensioni: dovunque: pervasivita' ed ubiquita' del controllo tutti: controllo generalizzato e preventivo sempre: memorizzazione permanente ed integrazione dei dati Il tecnocontrollo in rete, la totale perdita della privacy, non e' nato come atto di una singola e diabolica volonta', non e' nato da un progetto. I primi atti di tecnocontrollo sono stati possibili perche' la Rete e le sue tecnologie nascono controllabili fin dall'inizio. Tutte le componenti della Rete, come i server web e di posta elettronica, hanno da sempre scritto e memorizzato quello che facevano nei file di log; il fine era solo tecnico.

Questo documento è distribuito sotto la licenza Gnu GPL 2 5 Ma su queste opportunita' tecnologiche di controllo, servite gia' pronte su un piatto d'argento, alcuni hanno cominciato a costruire, integrandovi altre tecnologie, giungendo oggi ad una situazione che nemmeno Orwell aveva immaginato; i sogni del Grande Fratello si stanno realizzando. La tecnologia e l'informatica possono pero' essere impiegate anche per tutelare la privacy ed i diritti degli individui. Sette anni fa da una chiacchierata tra amici nasce l'idea di costruire un esempio di quello che una giusta e bene applicata dose di tecnologia puo' fare contro il tecnocontrollo ed a favore della privacy. Nasce l'idea di costruire un Progetto, che sia una prova di fattibilita', che utilizzi queste tecnologie per creare una comunita' virtuale in cui la privacy sia realizzata al massimo grado, fino all'anonimato assoluto. Nasce l'idea di utilizzare questa stessa comunita' virtuale per fare formazione sul problema della privacy e sugli strumenti per realizzarla.In_formazione

Questo documento è distribuito sotto la licenza Gnu GPL 2 6 Il Progetto Winston Smith nasce quindi come una raccolta di documentazione sulle tecnologie per la privacy Questa raccolta viene gestita in maniera anonima, usando per la comunicazione, l'elaborazione e la diffusione quegli stessi strumenti tecnologici di cui tratta: posta elettronica crittografata, r er anonimi, server di pseudonimi, sistemi di pubblicazione e consultazione anonima di informazioni, server proxy per la navigazione non tracciabile. La documentazione e' suddivisa in due livelli: Documentazione per utenti: fornisce notizie di carattere generale sulla privacy e la sua difesa e sull'utilizzo pratico dei programmi per la privacy Documentazione per sistemisti: fornisce manuali tecnici ed istruzioni passo-passo per l'installazione, lo startup e la manutenzione di server per la privacy, quali r er Mixminion, nodi Freenet, router Tor. La documentazione

Questo documento è distribuito sotto la licenza Gnu GPL 2 7 A questo fine vengono create due personalita' virtuali, Winston Smith ed Emmanuel Goldstein, che realizzeranno tutte le attivita'. Emmanuel Goldstein, sempre in 1984 e' infatti il nemico pubblico n.1 del Grande Fratello. Nel Progetto, Winston Smith e' l'ideologo, il filosofo, mentre Emmanuel Goldstein e' il tecnico, l'informatico. Per realizzare queste due personalita', che sono sia virtuali che collettive (come Luther Blisset o Wu Ming), sono usati indirizzi di posta creati su server di pseudonimi Newnym o su r er di Tipo III (Mixminion) Personalita' virtuali

Questo documento è distribuito sotto la licenza Gnu GPL 2 8 Per poter interagire anche con persone reali ed esterne al Progetto, e' stata realizzata una mail list aperta (amministrata non a caso da Emmanuel) che viene usata sia dagli iscritti al progetto che da chi e' interessato a collaborare o ad ottenere informazioni. La lista accetta messaggi provenienti da r er anonimi ed anche messaggi criptati, e puo' essere quindi utilizzata con il livello di privacy ritenuto di volta in volta necessario. Mail list anonima

Questo documento è distribuito sotto la licenza Gnu GPL 2 9 La documentazione del Progetto e' realizzata come un sito anonimo sul quale vengono periodicamente pubblicati i documenti e le informazioni. Il sito e' pubblicato in forma anonima sia su Freenet che come hidden service di Tor Per aumentare le possibilita' di accesso, un certo numero di persone ed associazioni mantengono mirror del sito e dei materiali su di esso pubblicati presso loro indirizzi sul web. Un esempio e' Sito anonimo

Questo documento è distribuito sotto la licenza Gnu GPL 2 10 La documentazione del Progetto e la maillist non possono rimpiazzare il confronto diretto e dialettico di opinioni. Da questo fatto e dalla necessita' di interagire con associazioni, enti pubblici e privati, universita' ed istituzioni nasce l'idea di un convegno dedicato alla privacy in Rete in tutti i suoi aspetti: tecnologici, legali, istituzionali. Ma visto che siete arrivati qui questo certamente lo sapete gia' E cosi' dal 2002 questo evento, che ormai e' diventato un appuntamento fisso (e che speriamo lo resti in futuro), ha visto la partecipazione di persone ed organizzazioni delle piu' svariate provenienze, senza mai ricorrere a nessuna sponsorizzazione economica, ma basandosi solo sul lavoro di volontari. Convegno e-privacy

Questo documento è distribuito sotto la licenza Gnu GPL 2 11 Avendo verificato che la generalita' del pubblico non si sente particolarmente preoccupata ed interessata dal fatto che la privacy di tutti sia sistematicamente violata in Rete, il Progetto ha deciso di realizzare in Italia un evento internazionale che cerca di pubblicizzare gli attentati alla privacy rendendoli per quanto possibile un evento spettacolare e perche' no, divertente. Il Big Brother Award assegna dei premi in negativo a persone ed associazioni che peggio si sono distinte nel danneggiare la privacy degli italiani. Assegna anche un premio positivo all'eroe della privacy dell'anno. Ma di nuovo, visto che siete qui avrete occasione di vederlo, quindi non vi rovineremo la suspence. Big Brother Award Italia

Questo documento è distribuito sotto la licenza Gnu GPL 2 12 Il Progetto Winston Smith ha anche generato, e si spera che non resti un caso isolato, altri progetti finalizzati. Il progetto Privacy Box e' volto allo studio ed alla realizzazione pratica di appliance per la privacy, cioe' di piccoli computer che permettano la realizzazione di servizi pro-privacy senza costringere a dedicare un personal computer allo scopo, con i conseguenti problemi pratici, triviali ma tuttavia importanti dell'ingombro, del rumore e dei consumi elettrici. Esistono sito e maillist dedicati a questo progetto: http ://lists.firenze.linux.it/mailman/listinfo/p-box http :// Durante il convegno verra' esposto un panel ed alcuni prototipi di Pbox, abbreviazione appunto di Privacy box. Iniziative tecnologiche: Privacy Box

Questo documento è distribuito sotto la licenza Gnu GPL 2 13 Il Progetto Winston Smith, direttamente od indirettamente, ha contribuito a raddoppiare il numero dei r er Mixmaster italiani, a far nascere 8 r er Mixminion, contribuendo cosi in maniera importante allo sviluppo della rete dei r er anonimi di III generazione. Ha gestito e contribuito a gestire nodi Freenet e gateway di accesso. Ha realizzato e contribuito a realizzare e gestire due router Tor Ha contribuito ad organizzare e partecipato a convegni: Webbit, LinuxDay, Smau e-Academy ed altri ancora. Ha partecipato e partecipa ad iniziative consultive del Parlamento Europeo sui sistemi DRM e sui tag RFID. E tutto solo sulla base di libero, puro, indipendente volontariato. Obbiettivi raggiunti

Questo documento è distribuito sotto la licenza Gnu GPL 2 14 Come abbiamo detto, il Progetto Winston Smith si era inizialmente costituito come entita' completamente anonima e virtuale. Tuttavia le persone che lo compongono non hanno mai nascosto la loro partecipazione, ritenendo di muoversi nel pieno rispetto della legge, ma solo mantenute anonime le personalita' che rappresentano il Progetto. Infatti vale la pena di ripetere che il completo anonimato del Progetto e dei suoi partecipanti e' la prova di fattibilita' di una attivita' che vuole innanzitutto essere formativa, ed subordine un luogo di sperimentazione dell'anonimato e di eccellenza tecnologica. Di recente, dopo una discussione, abbiamo deciso che il distintivo di appartenenza al Progetto sia costituito dalla firma di Winston Smith sulla chiave pgp delle persone che lo costituiscono. Cosi adesso sapete come riconoscerci.... e cosa potete aspirare ad avere se voleste farne parte. Le persone

Questo documento è distribuito sotto la licenza Gnu GPL 2 15 Durante i suoi sette anni di attivita', il Progetto Winston Smith, grazie al numero di server per la privacy che ha contribuito a creare e/o gestire, e' diventato probabilmente la singola organizzazione che fornisce la maggior quantita' di servizi per l'anonimato al mondo. Questo, se da un lato costituisce una grande soddisfazione, ci impedisce di perseguire una ulteriore crescita, anzi ci costringe ad una autoriduzione. Infatti troppe risorse controllate da una singola organizzazione, rendono questa un punto vulnerabile per l'intero sistema della privacy. Crescendo ancora sotto questo aspetto rischieremmo di essere non un aiuto ma una vulnerabilita' per l'anonimato in Rete; un bersaglio. La nostra crescita come fornitori di anonimato e' quindi terminata; tutte le altre attivita' devono continuare e crescere in quantita' e qualita'. Crisi di crescenza

Questo documento è distribuito sotto la licenza Gnu GPL 2 16 Grazie a tutti per lattenzione per maggiori informazioni contattateci all'indirizzo e-privacy - mail list del Progetto Winston Smith Il Progetto Winston Smith - sito ufficiale su: WO905TrlZ0LjQHXDdIPAgM/pws/15// Tor: Web: Server principale per le risorse del Progetto: https :// Sito BBA Italiano: http ://bba.winstonsmith.info Sito BBA internazionale: http ://