Privacy ed anonimato in Rete

Slides:



Advertisements
Presentazioni simili
Privacy e motori di ricerca
Advertisements

GOLEM – Gruppo Operativo Linux Empoli Convegno e-privacy 2003Firenze, 14 giugno 2003 Massimo e Alberto Convegno e-privacy 2003 La Piccola Bottega degli.
Domini “it”: storie, aneddoti, curiosità
Modulo 5 - posta elettronica
Questo documento è distribuito sotto la licenza Gnu GPL 2 1 Marco A. Calamari - Progetto Winston Smith Dal Progetto Winston Smith.
Questo documento è distribuito sotto la Gnu Free Documentation Licence E-privacy 2003 riservatezza e diritti individuali in Rete Difesa dell'identita.
Firenze - 27 Aprile 2002 Salone de'Dugento Palazzo Vecchio E-privacy, riservatezza e diritti individuali in rete: difendersi dal Grande Fratello nel terzo.
INTERNET: RISCHI E PERICOLI
La Navigazione in Internet
Mantenimento dello stato Laboratorio Progettazione Web AA 2009/2010 Chiara Renso ISTI- CNR -
Centro Nazionale Trapianti Corso rivolto agli operatori ASL: Registrazione dichiarazioni di volontà. 1 Procedure per la gestione delle dichiarazione di.
RETI INFORMATICHE.
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche: Sistema.
Di INFORMATICA IL NOSTRO LABORATORIO. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO. Di INFORMATICA..
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Introduzione all’analisi forense: metodologie e strumenti
1 La protezione dei dati D.lgs. 196/2003 Il Codice in materia di Protezione dei dati personali.
Posta elettronica ( ) chiocciola" comunemente letta at Identificativo dellutente Identificativo del computer centrale sul quale risiede.
Documento informatico Ingegneria Informatica 31 marzo 2006 Prof. Pieremilio Sammarco.
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
Unalternativa a Microsoft Office OpenOffice Author Kristian Reale Rev by Kristian Reale Liberamente distribuibile secondo i termini della licenza.
Cercare informazioni sul Web. 5-2 Organizzazione dellinformazione tramite gerarchie Classificazione gerarchica Linformazione è raggruppata in un piccolo.
RETI E INTERNET.
Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Ing. Andrea.
Il diritto alla riservatezza in relazione ai diritti digitali
Il nostro computer navigando su Internet è molto esposto a rischio di virus, spyware o hacker che minacciano lintegrità dei nostri dati. Proteggere il.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
1° passo Aprire Internet Explorer Andare alla homepage di Ateneo Aprire il menu Ateneo Scorrere fino Servizi di Ateneo Cliccare su Servizi Informatici.
Ottobre 2007 Predisposizione e presentazione della domanda di nullaosta.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Modulo 7 – reti informatiche u.d. 1 (syllabus – )
Usare la posta elettronica con il browser web
Progettazione multimediale
Fondamenti delle Reti di Computer Il Browser Carasco 22/04/2010.
. CONTABILITA' ONLINE GESTIONE DOCUMENTALE. COME FUNZIONA (IN BREVE) GESTIONE DOCUMENTI Consiste nella pubblicazione fisica dei documenti delle aziende.
Cos’è Internet Una rete globale di reti basata sul protocollo TCP/IP.
Test Reti Informatiche A cura di Gaetano Vergara Se clicchi sulla risposta GIUSTA passi alla domanda successiva Se clicchi sulla risposta ERRATA passi.
Modulo 1 – Diritto dautore e aspetti giuridici u.d. 8 (syllabus – 1.8.2)
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
Questo documento è distribuito sotto la Gnu Free Documentation Licence RoboCup 2003 Padova, 8 luglio 2003 Marco A. Calamari - Il Progetto.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
Fondamenti delle Reti di Computer Seconda parte Carasco 15/04/2010.
AICA Corso IT Administrator: modulo 4 AICA © EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Risoluzione dei Problemi e Analisi del Traffico.
1 Ripassino Reti di Computer Carasco 19/02/ Che cosa è una rete informatica? Una rete informatica è un insieme di computer connessi tra di loro.
Creare pagine web Xhtlm. Struttura di una pagina.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.6 Aspetti giuridici.
EM 09 INTERNET … UN PO DI STORIA. EM 09 Nasce per garantire comunicazioni efficienti … Tra le sedi delle forze armate americane Tra le sedi delle forze.
Elementi Base di rete fissa e internet.
METODI DI RAPPRESENTAZIONE TECNICA
La comunicazione attraverso il mondo digitale
prof.ssa Giulia Quaglino
Creato da Riccardo Nuzzone
Realizzazione Sito Web
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
1 Storia di Internet Internet non è un’invenzione degli anni ’90….. Nata dagli studi di un’agenzia detta ARPA (Advanced Research Projects Agency) Internet.
Wikipedia, l’enciclopedia libera Bressanone/Brixen 11 novembre 2005.
1 COSA SERVE PER COLLEGARSI? - UNA SCHEDA DI RETE La scheda di rete è il componente che collega il nostro computer con la rete locale (LAN). Il collegamento.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
Dal click alla pagina web... Centro di Calcolo Corso Internet 22 Novembre 1996 Stefano Bistarelli Università di Chieti-Pescara “G. D’Annunzio” Dipartimento.
CORSO INTERNET la Posta elettronica
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
1 SOLUZIONE SOFTWARE ANTIRICICLAGGIO. 2 Problema: Rispetto della normativa antiriciclaggio  Velocità di raccolta e recupero delle informazioni Velocità.
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
Cercare In Internet. Cercare in Rete La scuola ha un ruolo preciso in relazione a quella che nei paesi anglosassoni viene denominata: Information Literacy.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Transcript della presentazione:

Privacy ed anonimato in Rete e-privacy: riservatezza e diritti individuali in rete difendersi dal Grande Fratello nel terzo millennio Firenze - 27 Aprile 2002 Privacy ed anonimato in Rete Marco A. Calamari - marcoc@firenze.linux.it The Freenet Project Firenze Linux User Group 1

Copyleft 2002, Marco A. Calamari È garantito il permesso di copiare, distribuire e/o modificare questo documento seguendo i termini della GNU Free Documentation License, Versione 1.1 o ogni versione successiva pubblicata dalla Free Software Foundation. Una copia della licenza è acclusa come nota a questa slide, ed è anche reperibile all’URL http://fly.cnuce.cnr.it/gnu/doc.it/fdl.it.html 2

Le tre libertà fondamentali La libertà di comunicare con altri esseri umani La libertà di non comunicare con altri esseri umani La libertà di decidere in ogni momento della vita ed in ogni situazione cosa comunicare, e cosa no. Viviamo in tempi difficili, lo dicevano già i Greci, che ritenevano di vivere in tempi complicati. Una famosa maledizione cinese, di non facile traduzione, recita più o meno "Possa tu vivere in tempi interessanti ! " Non sono superstizioso, ma qualche volta mi chiedo se non ho per caso fatto un grave torto a qualche potente Mandarino. Viviamo in tempi interessanti e difficili, dove occuparsi di cose semplici, che sembrano evidenti come la libertà sembra essere diventato difficilissimo appena ci si avvicina al nuovo, alla Rete. Da questa constatazione e da una discussione cominciata quasi due anni fa, sono nate riflessioni diventate nei mesi scorsi improvvisamente molto più attuali, e che oggi verranno illustrate da diversi punti di vista. Ma forse la cosa più difficile è proprio parlare delle cose semplici di libertà; e magari di farlo senza retorica ed in termini pratici. Della libertà di comunicare con altri esseri umani Della libertà di non comunicare con altri esseri umani Della libertà di decidere in ogni momento della vita ed in ogni situazione cosa comunicare, senza che nessuno possa impedirlo, e cosa no, senza che nessuno possa obbligare. È tutto qui; sono verità scolpite in tempi e luoghi diversi in documenti come la Costituzione della Repubblica Italiana, nella Dichiarazione Universale dei diritti dell'uomo, nella Dichiarazione di Indipendenza degli Stati Uniti d'America. Sono libertà che devono essere coniugate con la necessità di vivere in società con altri esseri umani e di dover stabilire un contratto sociale, e che quindi devono trovare un equilibrio con poteri che sono esterni alla sfera dei diritti dell'individuo. Questi poteri politico, economico, legislativo, esecutivo, non hanno lo scopo principale di tutelare i diritti dell'individuo, e quindi possono "naturalmente" tendere a reprimerli. Ma questa è un'opinione che potrebbe facilmente essere definita tendenziosa, quindi ragioniamo in positivo e con i piedi per terra, di cose reali, che poi ognuno possa valutare secondo il proprio metro delle cose. 3

3 diritti individuali inalienabili Libertà di espressione e comunicazione Diritto alla privacy Diritto all'identità ed all'anonimato Sintetizziamo il nostro lavoro di oggi in 3 affermazioni che precisino in questo contesto 3 diritti individuali fondamentali ed inalienabili * Libertà di espressione e comunicazione * Diritto alla privacy * Diritto all'identità ed all'anonimato Sul primo diritto si possono fare le stesse affermazioni nel mondo fisico ed in rete; esiste piena libertà di espressione solo quando ogni forma di censura (anche e soprattutto quella dettata dalle migliori e più nobili intenzioni) è impossibile. Sul secondo diritto vale un discorso analogo; la privacy esiste solo quando è impossibile, senza il consenso dell'interessato, venire a conoscenza di informazioni che si desideri tenere riservate. Questo anche quando la violazione della privacy sia motivata da considerazioni altrettanto nobili. Il terzo diritto è di più difficile definizione, e sicuramente il più controverso. Il diritto all'anonimato, ed il suo duale, il diritto alla salvaguardia della propria identità, reale od in Rete, suona male. "Anonimato” pero’ suona male; fa tanto Banda Bassotti, Mano Nera, terrorismo ... 4

“Chi è onesto non ha nulla da nascondere”. Anonimato = Male “Chi è onesto non ha nulla da nascondere”. Si sente dire tanto (troppo) spesso "Chi è onesto non ha nulla da nascondere". Analizzandola in maniera superficiale, una affermazione del genere probabilmente vincerebbe un referendum. In realtà, ritengo che difficilmente si possa sintetizzare in solo otto parole una affermazione cosi approssimativa, disonesta, autoreferenziale e oppressiva. Non per nulla ricorre nella storia umana, di solito in tempi che probabilmente concorderemmo nel definire "poco felici” Bene, poiché abbiamo deciso di parlare di libertà in termini pratici, proviamo a scoprire il gioco che c'è sotto. Parliamo di diritti individuali ed inalienabili, e parliamo di tutti; si tratta come sempre accade, anche quando lo ignoriamo e non ce ne curiamo. di un bilancio tra costi e benefici. Nella vita bisogna operare delle scelte dolorose; vale più la perdita di un diritto individuale inalienabile per tutti, o la vita di un singolo essere umano ? 5

“Chi è onesto non avrà dove nascondersi” Il risultato ….. “Chi è onesto non avrà dove nascondersi” Se la risposta è quella istintiva, dell’incommensurabilità del valore di una vita umana, questo produce due risultati: 1) un danno sicuramente enorme per tutti 2) espone tutto e tutti al ricatto di chi è disposto a sacrificare una vita umana. Quindi i soliti discorsi "Ne beneficeranno i terroristi” "Fate il gioco dei pedofili" Oltre che alle solite obiezioni "i terroristi prendono il treno; lo vietiamo ?! "I pedofili usano le cabine telefoniche; le aboliamo ?" Poniamoci tutti una domanda "Quale è il bene maggiore?” la mia risposta è “Proteggere la libertà” Ognuno può decidere per se, ma nessuno per gli altri e questo genera una contraddizione * "Salvo una vita e abolisco i diritti individuali? Allora decido per altri." * "Salvo i diritti individuali e corro il rischio di sacrificare un individuo ? Allora decido per altri." C'è una contraddizione insanabile, e Godel, il matematico che ha dimostrato che persino in matematica esistono sempre contraddizioni e cose indecidibili, sorride in lontananza. Ma attraverso le contraddizioni si sceglie e si cresce; da bambini lo intuivamo, quando il mondo ci sembrava complicato "obbedisco alla mamma o decido io ?" 6

… altre conseguenze dell’11 settembre 7

Quanta privacy c’è in rete ? Senza particolari accorgimenti, in rete non esiste privacy Chiunque, con mezzi elementari, può intercettare e leggere tutte le nostre mail, sapere cosa diciamo in chat. Senza accorgimenti, in rete nessuno è anonimo. Quando ci si connette tramite un provider, nei suoi archivi di log resta memorizzato il telefono da cui chiamiamo, a che ora ci connettiamo e sconnettiamo; correlando questi dati con l'ora di invio di una mail o di visita ad un sito, o di una chiacchierata in chat, si può ricostruire l'identità anche di chi si affanna ad utilizzare pseudonimi fantasiosi Senza accorgimenti, in rete nessuno è completamente libero di esprimersi. Pubblicare su un sito web o un newsgroup può essere facilmente censurato attaccando, per via legale od informatica, un singolo server, che è esposto alla censura come un'anatra zoppa al cacciatore. Se non si usano particolari accorgimenti, in rete non esiste privacy Chiunque, con mezzi elementari, può intercettare e leggere tutte le nostre mail, sapere cosa diciamo in chat. Se non si usano particolari accorgimenti, in rete nessuno è anonimo. Quando ci si connette tramite un provider, nei suoi archivi di log resta memorizzato il telefono da cui chiamiamo, a che ora ci connettiamo e sconnettiamo; correlando questi dati con l'ora di invio di una mail o di visita ad un sito, o di una chiacchierata in chat, si può ricostruire l'identità anche di chi si affanna ad utilizzare pseudonimi fantasiosi Se non si usano particolari accorgimenti, in rete nessuno è completamente libero di esprimersi. Pubblicare su un sito web o un newsgroup può essere facilmente censurato attaccando, per via legale od informatica, un singolo server, che è esposto come un'anatra zoppa. 8

Profilazione degli utenti Incrocio ed associazione di dati Data Mining ... ed allora cosa succede ? GUID Global User ID Identificatori univoci dell’utente Profilazione degli utenti Incrocio ed associazione di dati Data Mining Rivendita dei dati 9

Cosa sono i file di log ? Ad ogni mail, ad ogni collegamento, ad ogni accesso, su uno o più server viene scritta una riga come questa 127.0.0.1 - - [13/Jun/2001:08:53:31 +0200] "GET /sitoporno/biondazze/biondona.html HTTP/1.1" 200 6686 Questa è una riga del log di un server web, che la scrive ogni volta che viene eseguito un click su un link; ci sono scritti; Ip di provenienza data ora quale pagina è stata richiesta se la pagina è stata inviata quanto era grande 10

Quanti sono i file di log ? Possono facilmente essere aggiunte altre informazioni assai più personali, come ad esempio: pagina di provenienza sistema operativo del pc tipo di browser utilizzato Ogni server, apparato di rete, router, firewall, sistema di accesso telefonico, rete gsm, bancomat, casello autostradale, carta fedeltà, produce durante l’uso file di log analoghi, che contengono le informazioni corrispondenti 11

Cosa succede ai file di log ? Questa riga finisce in un file sul disco del server del gestore del sito web visitato, e da quel momento, allo stato attuale delle leggi e della prassi lavorativa dei provider, nessuno sa con certezza cosa ne verrà fatto: se verrà cancellata se verrà copiata e venduta se ne saranno estratte informazioni commerciali o personali se queste informazioni verranno incrociate con altri archivi cosa verrà fatto dei risultati chi avrà accesso a queste informazioni. La realtà e che normalmente delle informazioni personali (come del maiale) non si butta nulla, ma si utilizza tutto in tutti i modi possibili 12

In fondo hanno solo qualche mio dato, cosa volete che me ne importi ! … ma c'è di peggio ! Ma via….. Esagerati ! In fondo hanno solo qualche mio dato, cosa volete che me ne importi ! 13

Il valore economico di questi dati è immenso Questione di $ Il valore economico di questi dati è immenso Le dot com valgono quanto i dati e gli utenti che possiedono. 14

Tecnocontrollo Altrettanto immenso ma molto più pericoloso) è il valore di questi dati utilizzati come mezzo di controllo sociale, di tecnocontrollo Contrariamente ai fascicoli ed agli archivi cartacei, questi dati possono essere raccolti sistematicamente, continuamente e su tutti noi, e poi copiati e memorizzati per periodi indefiniti. 15

… possono sapere che cosa facciamo Le carte fedeltà dei supermercati memorizzano chi siamo, quando compriamo, cosa mangiamo, che medicine e che giornali usiamo. Nei momenti opportuni, tutte le nuove mamme ricevono campioni di pannolini ed omogeneizzati; come è possibile ? 16

… possono sapere sempre dove siamo Le reti cellulari dei nostri telefonini memorizzano dove siamo in ogni momento con una precisione di un centinaio di metri, i telepass memorizzano a che ora viaggiamo e dove andiamo, e tutto automaticamente ed a costi contenuti. 17

… possono sapere chi siamo L'informatica biometrica, cioè i computer che sono in grado di riconoscere caratteristiche individuali della persona come impronte digitali, disegno dell'iride o voce, sono ormai comuni, e sono già in grado di riconoscere un particolare volto umano in una ripresa fatta con una normale telecamera di sorveglianza. 18

Il grande Nipote Non si tratta di allarmismi, non ci vuole la C.I.A. per permetterselo; molte di queste cose, già pronte ed a costi accessibili, le può comprare chiunque nei negozi di informatica e nelle fiere specializzate. Pensate che il Grande Fratello di "1984" faceva paura avendo solo telecamere, microfoni ed archivi cartacei. Il Grande Nipote del terzo millennio rischia di far sembrare il nonno un simpatico vecchietto che si faceva gli affari suoi 19

Sintetizziamo in uno slogan ... La paranoia è una virtù. 20

… ed allora ? Non esistono ricette generali; si possono individuare delle linee guida che possano, se recepite dalle istituzioni, proteggere gli innocenti. la raccolta e conservazione sistematica dei dati personali ottenuta con mezzi automatici deve essere vietata in generale, ed autorizzata solo per fini specifici, quando dichiarati e pubblicamente controllabili anche da individui (la legge 675 è un piccolo passo in questa direzione). i dati devono essere conservati solo per il tempo necessario allo scopo a cui sono destinati, nella forma più anonima possibile e con un controllo accurato su copia, trasmissione e cessione degli stessi. i poteri esecutivo e giudiziario devono essere strettamente limitati nella quantità dei dati personali che possono trattare e memorizzare, tramite leggi che recepiscano il valore individuale e collettivo della privacy, e bilancino ogni riduzione alla privacy dei cittadini con la necessità anagrafiche, di indagine e forensiche. 21

Tendenze normative La tendenza attuale Italiana, dell'Unione Europea e degli Stati Uniti è esattamente opposta; aumentare la raccolta indiscriminata di dati e ridurre la sfera della privacy. Questo fatto ha subito una brusca e strumentale accelerazione dopo l'11 settembre. Agli individui come noi non resta che prendere coscienza che il mondo è cambiato, cercare di far passare queste istanze nelle sedi opportune, valutare e quando opportuno modificare le proprie abitudini personali, ed utilizzare quegli stessi strumenti informatici che rischiano di essere utilizzati contro i nostri diritti individuali per difenderli. 22

Grazie a tutti per l’attenzione. per maggiori informazioni: marcoc@firenze.linux.it - www.marcoc.it The Center for Democracy and Technology http://www.cdt.org/ Sito ufficiale Freenet in italiano http://freenetproject.org/cgi-bin/twiki/view/IT/WebHome Anonymous remailer http://riot.EU.org/anon/ Il progetto Winston Smith https://freenet.firenze.linux.it:4433/MSK@SSK@4YqXGejNt1zwoCXo23fCYeVH~lwQAgE/20020402000000-pws// 23