index.html 14 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274
  1. <!doctype html>
  2. <html lang="en">
  3. <head>
  4. <meta charset="utf-8">
  5. <title>reveal.js - Slide Transitions</title>
  6. <link rel="stylesheet" href="../../css/reveal.css">
  7. <!--link rel="stylesheet" href="../../css/theme/league.css" id="theme"-->
  8. <link rel="stylesheet" href="../../css/theme/league.css" id="theme">
  9. <link rel="stylesheet" href="../../lib/css/zenburn.css">
  10. <style type="text/css" media="screen">
  11. .slides section.has-dark-background,
  12. .slides section.has-dark-background h3 {
  13. color: #fff;
  14. }
  15. .slides section.has-light-background,
  16. .slides section.has-light-background h3 {
  17. color: #222;
  18. }
  19. .greenthumb{
  20. color: #0F6;
  21. }
  22. .yellow{
  23. color: #FF0;
  24. }
  25. .red{
  26. color: #F22;
  27. }
  28. .left{
  29. text-align: left;
  30. }
  31. .pedice{
  32. vertical-align: super;
  33. }
  34. .tqsize{
  35. font-size: 0.75em !important;
  36. }
  37. .halfsize{
  38. font-size: 0.5em !important;
  39. }
  40. .largo{
  41. letter-spacing:0.2em
  42. }
  43. .right{
  44. text-align: right;
  45. }
  46. .logos {
  47. border: 0px solid #fff !important;
  48. border-radius: 0px;
  49. padding: 0px;
  50. background: rgba(255, 255, 255, 0.0) !important;
  51. box-shadow: 0 0 0px rgba(0, 0, 0, 0.0) !important;
  52. }
  53. </style>
  54. </head>
  55. <body>
  56. <div class="reveal">
  57. <div class="slides">
  58. <section data-transition="zoom-in">
  59. <h2>Autodifesa digitale #2</h2>
  60. <h3><br/></h3>
  61. <img class="logos" src="dj.png"/>
  62. <span>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;</span>
  63. <img class="logos" src="p.png"/>
  64. </section>
  65. <section data-transition="zoom-in">
  66. <section>
  67. <h2>A/I</h2>
  68. <ul>
  69. <li class="tqsize">Nasce nel 2001 dall’unione di due collettivi: i milanesi Autistici (principalmente hacker e smanettoni) ed i fiorentini Invèntati (più dediti al mediattivismo)</li>
  70. <li class="tqsize">Utilizzo della tecnologia con principi anticapitalisti</li>
  71. <li class="tqsize">Offrono svariati servizi (email, blog, mailing list, messaggistica, …)</li>
  72. </ul>
  73. <br/>
  74. <br/>
  75. <i>Socializzare saperi, senza fondare poteri</i>
  76. <p class="right tqsize">- Primo Moroni</p>
  77. <aside class="notes">
  78. #anticapitalistici: Open
  79. #mediattivismo indymedia
  80. </aside>
  81. </section>
  82. </section>
  83. <section data-transition="zoom-in">
  84. <h2>Hackmeeting e hacklab</h2>
  85. <ul>
  86. <li class="tqsize">L’incontro annuale delle controculture digitali italiane, di quelle comunità che si pongono in maniera critica rispetto ai meccanismi di sviluppo delle tecnologie all’interno della nostra società</li>
  87. <li class="tqsize">Dal 1998, ogni edizione si tiene in un posto differente</li>
  88. <li class="tqsize">La colonna portante della community di HM è formata dagli hacklab sparsi per il territorio nazionale</li>
  89. <li class="tqsize">Al Django è nato un l'hacklab Polybius!</li>
  90. </ul>
  91. <aside class="notes">
  92. Salotto aperto orizzontale.
  93. </aside>
  94. </section>
  95. <section data-transition="zoom-in">
  96. <h2>Appendice digitale - Vademecum sicurezza</h2>
  97. <p>Sul tema dell’importanza della privacy online e, più in generale, dell’autotutela della sicurezza in rete, sono stati pubblicati alcuni documenti, aggiornati e consultabili online:</p>
  98. <ul>
  99. <li class="tqsize">Appendice digitale - Associazione di Mutuo Soccorso per il diritto di espressione <br/><pre><code>https://pad.riseup.net/p/appendicedigitale</code></pre></li>
  100. <li class="tqsize">Vademecum sicurezza - HackNE<br/><pre><code>https://we.riseup.net/hackne/vademecum-sicurezza-wiki</code></pre></li>
  101. </ul>
  102. <aside class="notes">
  103. Cos'è HackNE
  104. </aside>
  105. </section>
  106. <section data-transition="convex">
  107. <h2>Privacy, perchè è importante?</h2>
  108. <ul class="fragment fade-in">
  109. <li class="tqsize">L’informazione è potere</li>
  110. <li class="tqsize">Grazie ad internet, chiunque può cercare informazioni su una persona senza aver bisogno di attrezzature dedicate o prossimità fisica</li>
  111. <li class="tqsize">L’informazione è accessibile ovunque</li>
  112. <li class="tqsize">“A me non importa se qualcuno entra in possesso di informazioni su di me, non ho nulla da nascondere!”</li>
  113. </ul>
  114. <p class="fragment fade-in left"><i>[...] Arguing that you don't care about the right to privacy because you have nothing to hide is no different than saying you don't care about free speech because you have nothing to say</i></p>
  115. <p class="fragment fade-in right tqsize">- Edward Snowden</p>
  116. <aside class="notes">
  117. <ul>
  118. <li> Esempio jonestown su perchè informazione è potere</li>
  119. <li> La nostra libertà si fonda sulla privacy</li>
  120. <li> Una volta era necessario pedinare una persona, venire in possesso di oggetti fisici che gli appartenevano, o intercettare le sue telefonate “alla vecchia maniera”. Oggi la diffusione di internet su larga scala e la sua integrazione complementare all’uso della telefonia mobile ha moltiplicato a dismisura gli strumenti di comunicazione e, di conseguenza, la quantità e qualità di dati che possono essere intercettati.</li>
  121. <li> Negli ultimi anni, l’informazione è duplicata e accessibile da più punti. Basti pensare agli smartphone, che contengono anche più informazioni su una persona rispetto a un pc, essendo in più portatili. O ai social network, grazie ai quali,tramite una persona è possibile “rubare” informazioni sulla sua cerchia di contatti (prestami il cellulare, furto di cellulare, stalking, … </li>
  122. <li>
  123. Non ho nulla da nascondere:
  124. <ul>
  125. <li>Non sai ciò che hai: enti e imprese potrebbero essere in possesso di vecchi documenti che tu stesso potresti aver perduto o distrutto</li>
  126. <li>Non sai ciò che potrebbe danneggiarti: non sarai mai certo di non aver infranto la legge (se ne fai una questione di legalità)</li>
  127. <li>Non sai come potrebbe cambiare la situazione politica/sociale/lavorativa/morale</li>
  128. <li>Con l’accesso ai tuoi dati, si ha accesso anche a quelli dei tuoi amici/contatti</li>
  129. <li>Il tuo ecosistema digitale può renderti sospetto (esempio di uno che ha contatti in comune con un sospetto terrorista, e per caso, con il GPS acceso, si trova nello stesso bar del sospetto terrorista, senza nemmeno conoscerlo)</li>
  130. </ul>
  131. </li>
  132. </ul>
  133. </aside>
  134. </section>
  135. <section data-transition="convex">
  136. <h2>Soggetti interessati </h2>
  137. <ul>
  138. <li class="fragment fade-in tqsize"><span class="red">Forze dell’ordine.</span> Prevenzione di eventuali azioni, ricerca di prove per indagini, ottenere informazioni sulla struttura e i membri di gruppi politici </li>
  139. <li class="fragment fade-in tqsize"><span class="red">Agenzie governative.</span> Ottenere informazioni e scambio con altre agenzie a livello internazionale</li>
  140. <li class="fragment fade-in tqsize"><span class="red">Antagonisti politici.</span> Prevenire le mosse per sabotarle, studiare le abitudini dei singoli per attuare agguati di stampo squadrista</li>
  141. <li class="fragment fade-in tqsize"><span class="red">Datori di lavoro.</span>  Falsare contrattazioni salariali, mobbing in caso di opinioni discordanti in ambito politico, religioso, ecc.</li>
  142. <li class="fragment fade-in tqsize"><span class="red">Criminali aka Black Hat.</span> Furto identità, furto dati e ricatti, guadagnare con i dati che riescono a sottrarti</li>
  143. </ul>
  144. </section>
  145. <section data-transition="convex">
  146. <h2>Mappatura del rischio</h2>
  147. <ul>
  148. <li class="">Social engineering</li>
  149. <li class="">Malware</li>
  150. <li class="">Intercettazioni</li>
  151. <li class="">Profilazione</li>
  152. <li class="">Vendita informazioni</li>
  153. </ul>
  154. <aside class="notes">
  155. <ul>
  156. <li>Social engineering: manipolare psicologicamente le persone, inducendole a fidarsi di te, al fine di farle divulgare informazioni confidenziali (phishing).</li>
  157. <li>Hacking Team</li>
  158. <li>Intercettazioni: la risposta è fare traffico crittato</li>
  159. <li>Profilazione: ciò che una volta veniva svolto tramite onerosi sondaggi, adesso è fatto gratuitamente dagli utenti di social network e motori di ricerca (google). I servizi online sono gratis a causa di questo</li>
  160. <li>Profilazione#2: caso di attività monitorate da uso di Whatsapp ma pure di Messenger </li>
  161. <li>Vendita di informazioni: tutto ciò che inseriamo all’interno dei social network, ad esempio, appartiene a loro (ed è accessibile alla polizia). Quando cancelliamo qualcosa da FB, il contenuto viene solo oscurato, ma mai davvero cancellato</li>
  162. </ul>
  163. </aside>
  164. </section>
  165. <section data-transition="convex">
  166. <p>$c = E_k(m)$</p>
  167. <p>$m = D_k(c)$</p>
  168. <h2>Riferimenti</h2>
  169. <ul class="">
  170. <li class="halfsize">Autistici/Inventati https://www.autistici.org/</li>
  171. <li class="halfsize">Hackmeeting <a href="https://www.hackmeeting.org/" target="_blank">https://www.hackmeeting.org/</a></li>
  172. <li class="halfsize">Yes, you do have something to hide - Safe and Savvy <a href="https://safeandsavvy.f-secure.com/2013/11/27/yes-you-do-have-something-to-hide/" target="_blank">https://safeandsavvy.f-secure.com/2013/11/27/yes-you-do-have-something-to-hide/</a></li>
  173. <li class="halfsize">Appendice digitale - Associazione di Mutuo Soccorso per il diritto di espressione <a href="https://pad.riseup.net/p/appendicedigitale" target="_blank">https://pad.riseup.net/p/appendicedigitale</a></li>
  174. <li class="halfsize">Vademecum sicurezza - HackNE <a href="https://we.riseup.net/hackne/vademecum-sicurezza-wiki" target="_blank">https://we.riseup.net/hackne/vademecum-sicurezza-wiki</a></li>
  175. <li class="halfsize">Just days left to kill mass surveillance under Section 215 of the Patriot Act. We are Edward Snowden and the ACLU’s Jameel Jaffer. AUA. - Reddit <a href="https://www.reddit.com/r/IAmA/comments/36ru89/just_days_left_to_kill_mass_surveillance_under/crglgh2/?st=j8un3bzg&sh=bd83178c" target="_blank">https://www.reddit.com/r/IAmA/comments/36ru89/just_days_left_to_kill_mass_surveillance_under/crglgh2/?st=j8un3bzg&sh=bd83178c</a></li>
  176. </ul>
  177. </section>
  178. <section data-transition="convex-in concave-out" data-background-image="sniffilamattina222333.png">
  179. <h3>..:: infos ::..</h3>
  180. <p class="yellow">http://polybius.fyi</p>
  181. <h3>..:: Stay Tuned ::..</h3>
  182. <p class="yellow">polybius@lists.riseup.net</p>
  183. <aside class="notes">
  184. <ul>
  185. <li>Orari futuri</li>
  186. <li>Valutazione tecnica degli interlocutori per prossimi appuntamenti</li>
  187. <li>Lancio del workshop su patchblock</li>
  188. </ul>
  189. </aside>
  190. </section>
  191. <section>
  192. <h3>Maxwell&#8217;s Equations</h3>
  193. \[ \begin{aligned}
  194. \nabla \times \vec{\mathbf{B}} -\, \frac1c\, \frac{\partial\vec{\mathbf{E}}}{\partial t} &amp; = \frac{4\pi}{c}\vec{\mathbf{j}} \\ \nabla \cdot \vec{\mathbf{E}} &amp; = 4 \pi \rho \\
  195. \nabla \times \vec{\mathbf{E}}\, +\, \frac1c\, \frac{\partial\vec{\mathbf{B}}}{\partial t} &amp; = \vec{\mathbf{0}} \\
  196. \nabla \cdot \vec{\mathbf{B}} &amp; = 0 \end{aligned}
  197. \]
  198. </section>
  199. </div>
  200. </div>
  201. <script src="../../lib/js/head.min.js"></script>
  202. <script src="../../js/reveal.js"></script>
  203. <script>
  204. Reveal.initialize({
  205. controls: true,
  206. progress: true,
  207. history: true,
  208. center: true,
  209. //minScale: 1,
  210. //maxScale: 10,
  211. //naturalSwipe : false, // Invert swipe gestures
  212. //pointerOpacity : 0.5, // Set pointer opacity to 0.5
  213. //pointerColor : '#d80000', // Red pointer
  214. math: {
  215. mathjax: 'https://cdnjs.cloudflare.com/ajax/libs/mathjax/2.7.0/MathJax.js',
  216. config: 'TeX-AMS_HTML-full' // See http://docs.mathjax.org/en/latest/config-files.html
  217. },
  218. // Optional libraries used to extend on reveal.js
  219. dependencies: [
  220. { src: '../../plugin/markdown/marked.js', condition: function() { return !!document.querySelector( '[data-markdown]' ); } },
  221. { src: '../../plugin/markdown/markdown.js', condition: function() { return !!document.querySelector( '[data-markdown]' ); }},
  222. // Syntax highlight for <code> elements
  223. { src: '../../plugin/math/math.js', async: true },
  224. { src: '../../plugin/notes/notes.js', async: true },
  225. { src: '../../plugin/highlight/highlight.js', async: true, callback: function() { hljs.initHighlightingOnLoad(); } },
  226. // Zoom in and out with Alt+click
  227. { src: '../../plugin/zoom-js/zoom.js', async: true, condition: function() { return !!document.body.classList; } }
  228. //{ src: '../../../plugin/leap/leap_motion.js', async: true }
  229. ]
  230. });
  231. </script>
  232. </body>
  233. </html>