Libertà e Sicurezza in Internet. Riflessioni sparse

Slides:



Advertisements
Presentazioni simili
1. ESSERE CITTADINI D’EUROPA
Advertisements

Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
Avvocato Marco Maglio1 Le regole essenziali in materia di vendite a distanza E' entrato in vigore il 18 Ottobre 1999 il decreto legislativo 185/99 -attuativo.
I futuri scenari della sicurezza informatica Danilo Bruschi Dip. Informatica e Comunicazione Università degli Studi di Milano.
Il pensiero di Norberto Bobbio nelle nostre ricerche
I SISTEMI DI GESTIONE LA NUOVA FRONTIERA DELLA SICUREZZA DELLA SICUREZZA PIANIFICARE(Plan) AP DC ATTUARE(Do) CONTROLLARE(Check) AGIRE(Act)
didattica orientativa
DIRITTI UMANI.
AUMENTARE LE VENDITE INCREMENTANDO LEXPORT. Voglio parlarvi del settore TECNO-INDUSTRIALE Innanzitutto a che mercato ci rivolgiamo?
La vendita online b2c. PROBLEMATICHE (I) 1.Le caratteristiche del prodotto è adatto alla vendita online? 2.Il mercato in cui si opera come avviene la.
CALARCO FRANCESCO critica manipolativa una critica che ha lo scopo fondamentale di creare.
Argomenti della prima lezione (parte introduttiva)
Il fumo di sigaretta in Provincia di Trento
Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Ing. Andrea.
Percorsi di cittadinanza
LA SEGMENTAZIONE INTERNAZIONALE
Bene comune Il bene comune è un principio base della Dottrina Sociale della Chiesa. Il bene comune: l’insieme delle condizioni della vita sociale con le.
Il diritto alla riservatezza in relazione ai diritti digitali
Decreto Interministeriale 16 agosto 2005 Misure di preventiva acquisizione di dati anagrafici dei soggetti che utilizzano postazioni pubbliche non vigilate.
Argomenti della prima lezione (parte introduttiva) Sociologia ed esperienza Ruolo sociale Lo sguardo sociologico ed il senso comune.
Presenta presenta. presenta presenta La preghiera che segue, rappresenta una elaborazione congiunta di Armando Mattioni, fondatore del progetto:
Una nota per voi Abbiamo creato questa presentazione appositamente per voi che siete dipendenti sempre attenti al tema della sicurezza informatica. Vogliamo.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
“Peter Pan non abita più qui: disabilità intellettiva e adultità”
È un sistema realizzato con l Obiettivo di: Sviluppare uno strumento di Videosorveglianza innovativo rispetto a quanto già presente sul mercato ed in.
DALLE EQUAZIONI ALLE disEQUAZIONI
Oic e. RP Voice nasce nel dicembre 2009 con lobiettivo di raccogliere lesperienza consolidata dellattuale proprietà e di tutto laffiatato team di gestione.
La gestione del credito e delle richieste di pagamento Guida alle operazioni transfrontaliere nell'UE.
La sicurezza dei dispositivi mobili Consigli pratici su come mantenere al sicuro i vostri dispositivi mobili e i dati in essi.
Fondato nel 1997 con lo scopo di creare un esclusivo Buyers Club, Il Discount Home Shoppers Club o DHS Club, riunisce oggi milioni di Membri in tutto.
Norman Security Suite Sicurezza premium facile da usare.
Strategy2 Con un approccio integrato tra professionisti esperti di informatica, di materie economico-finanziarie e di processi aziendali, abbiamo realizzato.
Lezione 7 TOCCA A TE.
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
Silvia Baldo Alessandro Ghigi 24 gennaio 2003 INFORMAZIONE ED ORIENTAMENTO SULLIMMIGRAZIONE LA CARTA DEI SERVIZI.
Incontri di prossimità In collaborazione con. LE CARTE DI PAGAMENTO: COSA SONO E A COSA SERVONO Le chiamiamo genericamente carte di credito, ma in circolazione.
Chi è Autentica Autentica nasce come società specializzata nel trattamento della sicurezza dei transponder Deriva la sua esperienza dal decennale lavoro.
Milano, 13 febbraio 2003 Trattamento dei dati e sicurezza.
Dicembre 2001Convegno RINA –Milano © Danilo Bruschi 1 Il problema e le norme sulla sicurezza Danilo Bruschi Università degli Studi di Milano CERT-IT CLUSIT.
Domande rivolte: 1.Chi eravate nel 1998, quando avete fondato Google? 2.Qual era il vostro obiettivo? 3.Volevate diventare ricchi? 4.Qual è stata.
CORSO DI STUDIO IN SCIENZA DEI MATERIALI Internet: Lo studio dei materiali esistenti.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
_________________________________________________________________ Trade System Srl - Viale Gran Sasso Corropoli (TE) Tel: Fax:
Sistemi di Pagamento on line
Ho trovato il testo di cui non conosco l’autore, ho aggiunto le immagini scaricate da internet e le mazurche dell’orchestra G. Silvestrini Con un pizzico.
Ricerca di gruppo:il lavoro dell’imprenditore Sivero, Castoldi, Prandelli, Mastrototaro, Arace e Haida 1 B A.S. 2013/2014.
Ecco a Voi…… l’esclusiva carta di credito ULN Sim Black per i vostri migliori clienti Disponibile dal 1/1/2009.
Università Roma Tre Corso di laurea magistrale CINEMA TELEVISIONE E PRODUZIONEMULTIMEDIALE Corso “Media digitali: Televisione, video, Internet” Docente:
Carta Regionale dei Servizi
COMUNE DI VIAGEGGIO Settore Pubblica Istruzione CENTRO RISORSE EDUCATIVE E DIDATTICHE 22 Ottobre 2010 LIFE DESIGN Un paradigma per la costruzione della.
AZIENDA OSPEDALIERA DI ALESSANDRIA Paolo Tofanini.
ARGOMENTAZIONE. ARGOMENTARE Dedurre, ricavare per mezzo di argomenti o da indizi esteriori, Dimostrare con argomenti, con ragioni, addurre argomenti,
LA COMUNICAZIONE PER LA TRASPARENZA La Gabbianella
Sicurezza delle comunicazioni1 Introduzione Consistente sviluppo delle applicazioni telematiche dovuto a: –Evoluzione tecnologica delle trasmissioni –potenze.
Formazione Area Commerciale. POWER ENERGIA E LA SUA MISSION Formazione Area Commerciale È società grossista di energia elettrica accreditata presso l'Autorità.
Donne e networking Il networking è donna
Francesco Maiorano PIST Peucetia: LA MAPPA DI COMUN ITA’
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Presentazione Servizi. Di Cosa Ci Occupiamo Hera02 cura per le Aziende i seguenti tre assetti: 1 – I servizi di Telecomunicazioni: Connessione Dati verso.
ECDL European Computer Driving Licence
DELLA SCUOLA DEL SABATO
Gli italiani e l’agricoltura V Rapporto Focus su commercio globale e agricoltura multifunzionale Maggio 2015.
1.che cosa si intende per farmaci essenziali? 2. che cosa si intende per malattie trascurate? 3.i cittadini dei diversi Paesi del mondo hanno tutti la.
31/05/2016 Dr. Ing. Fabio Pasello Rotary Club Rho Fiera Centenario Distretto 2041 (Rotary Club Roma Centenario)
Internet e dintorni IPSIA A.Castigliano - Asti - 7 Maggio 2016 Luca Deboli – Fabrizio Fiorucci – Associazione.
Abbiamo organizzato un incontro con il referente della circoscrizione del nostro quartiere di Via Bologna, Andrea Battara. Abbiamo parlato di vari argomenti,
Presentazione a cura di: Matteo Bonifazzi, Massimo Albertini e Andrea Belletti.
Caso: Pasta di legno Paolo Buccirossi. 2 Indice Il prodotto Le imprese La prassi commerciale Ipotesi di infrazione Analisi della corte –Argomenti della.
QUALI RIFORME PER LE RELAZIONI INDUSTRIALI. IL PROBLEMA RENDERE PIU’ CERTO PER TUTTI( IMPRESE LAVORATORI ISTITUZIONI) IL FUNZIONAMENTO DEL SISTEMA DI.
Torna alla prima pagina Gestire le Informazioni nelle Organizzazioni Oltre i sistemi per la Qualità Aziendale ing. Alessandro Gallo Responsabile Assicurazione.
Transcript della presentazione:

Libertà e Sicurezza in Internet. Riflessioni sparse Martedì, 5 Novembre Palazzo Stelline C.so Magenta 61, Milano Paolo Da Ros, membro del Direttivo CLUSIT

Liberta’ individuali, privacy e sicurezza: esempi di un dilemma senza soluzioni definitive “la Societa’ aperta ed I suoi nemici” Chiuderla per difenderne l’ apertura risolve il problema alla radice… “Non esistono uomini liberi in societa’ in cui esiste uno schiavo” L’ esistenza di un singolo schiavo genera una relazione “padrone – schiavo” alla quale tutti gli individui vengono riportati, e annulla la possibilita’ di uomini liberi “Aperti e Sicuri” “blindare” l’ azienda, mantenendo segrete tutte le sue informazioni, rende l’ azienda sicura … ma la fa “chiudere” per mancanza di clienti che possano comprare le cose segrete che produce!!! Paolo Da Ros paolo.daros@cryptonet.it

Un dilemma senza soluzioni definitive Non esistono scorciatoie, ricette universalmente valide nel tempo e nello spazio. Gli esseri umani praticano costantemente il compromesso. Cio’ che qui e ieri era inaccettabile, li’ e oggi puo’ essere accettato. Esistono diritti fondamentali, tuttavia, e questi vanno tenuti presenti quando si accettano compromessi. Paolo Da Ros paolo.daros@cryptonet.it

Ma che cos’e’ la Privacy? Una definizione: La privacy e’ il diritto della persona a negoziare le proprie relazioni sociali sulla base del controllo delle informazioni che la riguardano Paolo Da Ros paolo.daros@cryptonet.it

Ma che cos’e’ la Privacy? E un esempio “Gentile signor Rossi, abbiamo notato che l’ uso della sua carta di credito alternato a quello della carta di credito della signora Neri si e’ recentemente diradato in maniera significativa. Dal suo frequente acquisto di cibo surgelato in confezioni monodose, e dal diradarsi dei suoi acquisti di profilattici, ci permettiamo di dedurre che la Sua vita sentimentale attraversa un periodo di una qualche difficolta’. Ci permettiamo di sconsigliarLe l’ approfondimento della conoscenza della signorina Verdi, che deduciamo dall’ episodico utilizzo alternato di carte di credito in vari ristoranti adiacenti alle vostre abitazioni e dalla posizione dei vostri cellulari frequentemente individuati nella stessa cella. La signorina Verdi si e’ infatti recentemente sottoposta ad analisi di laboratorio presso lo Studio malattie Veneree ed affini sito in Via Roma. Ci permettiamo di conseguenza di raccomandarle l’ utilizzo dei servizi della nostra Societa’ : la XXX Video e’ una delle piu’ referenziate societa’ di noleggio di materiale erotico, che viene consegnato a domicilio in confezioni anonime. A tutela della sua privacy siamo in condizione di garantirLe la piu’ assoluta discrezione. Paolo Da Ros paolo.daros@cryptonet.it

Nello stesso modo con cui I ricci fanno all’ amore. Come si applicano i compromessi quando si tratta di diritti fondamentali? Nello stesso modo con cui I ricci fanno all’ amore. Con molta attenzione!!!! Paolo Da Ros paolo.daros@cryptonet.it

Molta attenzione!! Esistono tecnologie estremamente potenti. Ad esempio, la crittografia a chiave pubblica Posso usarla per generare sistemi di assoluto anonimato (Blind Signatures, anonymous remailers…) o per generare sistemi di assoluta certezza dell’ identificazione. Posso usarla per far si che le intercettazioni (male necessario a tenere “socchiusa” (meglio: ”semiaperta”) la societa’ aperta negli anni del terrorismo e della minaccia criminale di massa) siano assolutamente protette, ed accedute solamente da chi ne ha il diritto/dovere. Con la garanzia che in fase probatoria nessuno possa metterne in discussione autenticita’ ed integrita’. Paolo Da Ros paolo.daros@cryptonet.it

Viene utilizzata questa attenzione? Da quello che se ne sa… NO. Sarebbe possibile dare confidenzialita’ assoluta e controllo accessi “matematicamente sicuro”, certezza di tempo, luogo e integrita’ delle conversazioni intercettate. Ma non viene fatto, a giudicare da casi di pubblica notorieta’… I sistemi di telecomunicazione sono –e saranno sempre piu’- basati su tecnologie IP. Occorrerebbe utilizzare per la sicurezza dei sistemi che garantiscono la sicurezza della collettivita’ lo stesso approccio che si usa su Internet per la valutazione dei sistemi di sicurezza. Peer review, pubblicita’ dei protocolli. E certificazione (ISO 15408/Common Criteria –pubblicita’ dei protection profiles!-, ISO 17799, ISMS). Paolo Da Ros paolo.daros@cryptonet.it

Quali sono le implicazioni? Tutte le forniture di armi sofisticate a paesi di una certa area geopolitica erano accompagnate dalla donazione di STU –Secure Telephone Units- al paese acquirente. E’ il famoso caso ... I telefoni erano basati su crittografia simmetrica. E una copia della chiave era in possesso dei servizi segreti di una certa nazione (quella che forniva le armi). Monitorare il traffico telefonico e’ quanto viene attribuito al famoso Echelon, utilizzato –sembra- piu’ a fini di concorrenza industriale che a fini militari o di antiterrorismo. Utilizzare sistemi per il monitoraggio non sottoposti a certificazione (ISO 15408, ISO 17799) apre lo spazio a backdoors e a trojan horses, o a debolezze organizzative di pericolosita’ strategica per gli interessi nazionali. Paolo Da Ros paolo.daros@cryptonet.it

Conclusioni Occorre accettare compromessi (probabilmente) I compromessi potrebbero essere piu’ accettabili se fosse trasparente il processo (andrebbe evitato l’ errore della polemica filo/anti nucleare e del chiasso che si sostituisce all’ argomentazione razionale) La trasparenza si traduce in: Esplicitazione delle implicazioni (se usi una fidelity card, stai vendendo la tua privacy per lo 0,0x% di sconto sulla spesa che fai…); Controllo e tutela della riservatezza dei dati personali (675/96-467/01, DPR 318/99); Esplicitazione dei criteri di deroga al rispetto della privacy –law enforcement- Utilizzo di prodotti e processi SICURI per la messa in atto della deroga (certificazione dei prodotti: ISO 15408 -CC- e dei processi: ISO 17799), in maniera che l’ addetto della societa’ di telecomunicazioni XYZQ non informi l’ intercettato –caso recente, a beneficio dell’ intercettato- o la stampa –altro caso recente, a danno dell’ intercettato). Paolo Da Ros paolo.daros@cryptonet.it

Grazie per l’ attenzione!! La liberta’ e’ il nostro bene piu’ prezioso. Non puo’ essere assoluta nella civilta’ di massa nella quale viviamo (e infatti Digicash, anonimous remailers, anonymous betting pools, reputation policies e altre idee dei primi anni ’90 -tecnicamente praticabili e “sociologicamente suggestive”- che miravano a conseguirla non hanno trovato cittadinanza). Il compromesso che va trovato non puo’ prescindere dalla massima attenzione a “non buttare il bambino” (la liberta’ individuale e collettiva) “con l’ acqua sporca” (la necessita’ di intelligence, controterrorismo e di applicazione della Legge della nostra Societa’). Grazie per l’ attenzione!! Paolo Da Ros paolo.daros@cryptonet.it