|
@@ -1,61 +1,58 @@
|
|
|
## Autodifesa digitale
|
|
|
|
|
|
+<small>premi `s` e abilita i popup</small>
|
|
|
--
|
|
|
-
|
|
|
-## INTRO
|
|
|
+## INTRO
|
|
|
--
|
|
|
-
|
|
|
## Sicurezza
|
|
|
|
|
|
-#### La sicurezza non è una proprietà, non si compra, non è un programma che installi e bona, è un processo, ci devi mettere attenzione, stacce.
|
|
|
+La sicurezza non è una proprietà, non si compra, non è un programma che installi e bona
|
|
|
|
|
|
+è un processo, <u>**ci devi mettere attenzione**</u>, stacce.
|
|
|
--
|
|
|
### Modello di rischio
|
|
|
I comportamenti da adottare in alcuni casi, in altri non vanno bene,
|
|
|
bisogna che tu capisca il tuo modello di rischio rispondendo alle seguenti domande:
|
|
|
|
|
|
-- **da chi voglio proteggermi?** (mia mamma, la mia ragazza, facebook, il mio datore di lavoro, la digos, gli alieni)
|
|
|
+- **da chi voglio proteggermi?<!-- .element: class="red"-->** (mia mamma, la mia ragazza, facebook, il mio datore di lavoro, la digos, gli alieni)
|
|
|
<!-- .element: class="fragment" -->
|
|
|
|
|
|
-- **quali cose voglio proteggere?** (la mia identità, i miei contatti, le mie preferenze sessuali, le mie comunicazioni)
|
|
|
+- **quali cose voglio proteggere?**<!-- .element: class="red"--> (la mia identità, i miei contatti, le mie preferenze sessuali, le mie comunicazioni)
|
|
|
<!-- .element: class="fragment" -->
|
|
|
-
|
|
|
--
|
|
|
-
|
|
|
### Modello scelto
|
|
|
-Il modello di rischio immaginato per questo seminario è quello di un* attivista.
|
|
|
-La sicurezza non è mai 100%, attuiamo una politica di riduzione del danno, non abbiamo altro.
|
|
|
+Il modello di rischio immaginato qui è quello di un* attivista.
|
|
|
+
|
|
|
+La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
|
|
|
|
|
|
L'attaccante neanche troppo immaginario sono genericamente le FDO.
|
|
|
|
|
|
Le cose che vorremmo proteggere sono:
|
|
|
-
|
|
|
--
|
|
|
+### proteggiamo i nostri dati
|
|
|
|
|
|
-### i nostri dati
|
|
|
-
|
|
|
- - siccome ci aspettiamo un sequestro, non vogliamo che i nostri dati vengano letti dalla digos.
|
|
|
- - inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro
|
|
|
+ - dobbiamo aspettarci un sequestro, non vogliamo che i nostri dati vengano letti.
|
|
|
+ - inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro.
|
|
|
--
|
|
|
-### i dati dei nostri amici
|
|
|
+### proteggiamo i dati degli amici
|
|
|
|
|
|
- - spesso maneggiamo dati non nostri, stiamo documentando un corteo?
|
|
|
- che succede se ci sequestrano il telefono?
|
|
|
+ - spesso maneggiamo dati non nostri, ad esempio i contatti.
|
|
|
+ - stiamo documentando un corteo? che succede se ci sequestrano il telefono?
|
|
|
--
|
|
|
- ### le nostre rivoluzionarie comunicazioni
|
|
|
+### le nostre rivoluzionarie comunicazioni
|
|
|
|
|
|
- voglio mandare un comunicato al mio blog preferito senza che si sappia chi sono
|
|
|
- voglio pubblicare la foto di una scritta su un muro senza che si sappia chi sono
|
|
|
- - voglio parlare dei miei rivoluzionari piani a cena senza che il maresciallo venga a conoscenza deidettagli.
|
|
|
+ - voglio parlare dei miei rivoluzionari piani a cena senza che il maresciallo venga a conoscenza dei dettagli.
|
|
|
--
|
|
|
-### la nostra libertà di movimento e quella dei nostri amici
|
|
|
-
|
|
|
-vogliamo in generale evitare di fornire eventuali prove contro di noi
|
|
|
+vogliamo in generale evitare di fornire eventuali prove contro di noi o altri
|
|
|
--
|
|
|
## ma abbiamo qualcosa da nascondere?
|
|
|
|
|
|
no, semplicemente non abbiamo niente che vogliamo fargli vedere.
|
|
|
+<!-- .element: class="fragment blue" -->
|
|
|
+
|
|
|
--
|
|
|
## di cosa non parleremo
|
|
|
|
|
|
-notes: attacchi fantascientifici
|
|
|
+notes: attacchi fantascientifici...
|