forked from cisti/facciamo
71 lines
No EOL
2.7 KiB
Markdown
71 lines
No EOL
2.7 KiB
Markdown
<!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" -->
|
|
## Autodifesa <br/>digitale
|
|
|
|
|
|
|
|
|
|
_to * hacklab
|
|
<footer>
|
|
<small>premi `s` e abilita i popup</small>
|
|
<small>premi F11</small>
|
|
</footer>
|
|
--
|
|
## INTRO
|
|
<!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" -->
|
|
--
|
|
### Privacy, sicurezza, intimità digitali
|
|
|
|
- Non sono proprietà.
|
|
- Non si comprano, non è un programma che installi e bona.
|
|
- E' un processo, bisogna provare, sbagliare, imparare, **metterci attenzione**<!-- .element: class="fragment highlight-red" -->, stacce.
|
|
- E' un approccio mentale.
|
|
- In generale, stai delegando, cerca di farlo il meno possibile.
|
|
--
|
|
### Ma è sicuro?
|
|
- La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
|
|
- L'illusione della sicurezza è decisamente peggio della consapevolezza di essere vulnerabili.
|
|
--
|
|
Inoltre comportamenti e strumenti da adottare in alcuni casi,
|
|
in altri non vanno bene.
|
|
|
|
![](https://www.scattidigusto.it/wp-content/uploads/2013/05/pasta-e-forchetta.jpg)
|
|
<!-- .element: class="fragment" -->
|
|
![](https://lh3.googleusercontent.com/vj-BNIiBziEevNMAN4dUCoha5bxyUm44tUGLlmW2Kd22i5AbpdQqY-6WkL7RSUkUg5nzFouyryXxuPsGlsl6EBIoaSyk6NQ=s0-c)
|
|
<!-- .element: class="fragment" -->
|
|
--
|
|
### Modello di rischio
|
|
Bisogna che tu capisca il tuo modello di rischio
|
|
rispondendo alle seguenti domande:
|
|
|
|
- **da chi voglio proteggermi?<!-- .element: class="red"-->** (la mamma, il/la compagn*, facebook, il datore di lavoro, la digos, i rettiliani)
|
|
<!-- .element: class="fragment" -->
|
|
|
|
- **cosa voglio proteggere?**<!-- .element: class="red"--> (l'identità, i contatti, le preferenze sessuali, le comunicazioni)
|
|
<!-- .element: class="fragment" -->
|
|
|
|
- **quali sono gli attacchi più probabili?**<!-- .element: class="red"--> (sequestro, intercettazione, leak)
|
|
<!-- .element: class="fragment" -->
|
|
|
|
--
|
|
### Esempi
|
|
|
|
- rapporto teso con un/a ex
|
|
- perdiamo il telefono
|
|
- sequestro
|
|
|
|
notes: proporre una riflessione collettiva su uno scenario
|
|
--
|
|
### Di cosa siamo preoccupati
|
|
|
|
|
|
--
|
|
### Dai, ma chi mi caga?
|
|
|
|
Guardando la spesa statale per le tecnologie di sorveglianza ad uso poliziesco, qualcuno ti considera.
|
|
|
|
|
|
- [aggiornamenti legge italiana uso trojan](https://motherboard.vice.com/it/article/7xedna/la-legge-italiana-sulluso-dei-trojan-e-un-disastro)
|
|
- [listino servizi](https://giustizia.it/resources/cms/documents/dag_decreto_28dic2017_tabella_listino.pdf)
|
|
- [quanto spendiamo?](https://motherboard.vice.com/it/article/padegg/quanto-spende-il-governo-italiano-per-le-tecnologie-di-sorveglianza)
|
|
- [paranoia gratuita](https://motherboard.vice.com/it/article/evv3xp/i-video-che-metti-online-vengono-spiati-dalla-polizia-italiana)
|
|
- |