|
@@ -1,58 +1,81 @@
|
|
|
-## Autodifesa digitale
|
|
|
+<!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" -->
|
|
|
+## Autodifesa <br/>digitale
|
|
|
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+_to * hacklab
|
|
|
+<footer>
|
|
|
<small>premi `s` e abilita i popup</small>
|
|
|
+</footer>
|
|
|
--
|
|
|
-## INTRO
|
|
|
+## INTRO
|
|
|
+<!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" -->
|
|
|
--
|
|
|
-## Sicurezza
|
|
|
+### Privacy, sicurezza, intimità digitali
|
|
|
|
|
|
-La sicurezza non è una proprietà, non si compra, non è un programma che installi e bona
|
|
|
+- Non sono proprietà
|
|
|
+- Non si comprano, non è un programma che installi e bona
|
|
|
+- E' un processo, <u>**ci devi mettere attenzione**</u>, stacce.
|
|
|
+--
|
|
|
+### Ma è sicuro?
|
|
|
+I comportamenti e gli strumenti da adottare in alcuni casi,
|
|
|
+in altri non vanno bene.
|
|
|
|
|
|
-è un processo, <u>**ci devi mettere attenzione**</u>, stacce.
|
|
|
+![](https://www.scattidigusto.it/wp-content/uploads/2013/05/pasta-e-forchetta.jpg)
|
|
|
+<!-- .element: class="fragment" -->
|
|
|
+![](https://lh3.googleusercontent.com/vj-BNIiBziEevNMAN4dUCoha5bxyUm44tUGLlmW2Kd22i5AbpdQqY-6WkL7RSUkUg5nzFouyryXxuPsGlsl6EBIoaSyk6NQ=s0-c)
|
|
|
+<!-- .element: class="fragment" -->
|
|
|
--
|
|
|
### Modello di rischio
|
|
|
-I comportamenti da adottare in alcuni casi, in altri non vanno bene,
|
|
|
-bisogna che tu capisca il tuo modello di rischio rispondendo alle seguenti domande:
|
|
|
+Bisogna che tu capisca il tuo modello di rischio
|
|
|
+rispondendo alle seguenti domande:
|
|
|
|
|
|
-- **da chi voglio proteggermi?<!-- .element: class="red"-->** (mia mamma, la mia ragazza, facebook, il mio datore di lavoro, la digos, gli alieni)
|
|
|
+ - **da chi voglio proteggermi?<!-- .element: class="red"-->** (mia mamma, la mia ragazza, facebook, il mio datore di lavoro, la digos, gli alieni)
|
|
|
<!-- .element: class="fragment" -->
|
|
|
|
|
|
-- **quali cose voglio proteggere?**<!-- .element: class="red"--> (la mia identità, i miei contatti, le mie preferenze sessuali, le mie comunicazioni)
|
|
|
+ - **cosa voglio proteggere?**<!-- .element: class="red"--> (la mia identità, i miei contatti, le mie preferenze sessuali, le mie comunicazioni)
|
|
|
<!-- .element: class="fragment" -->
|
|
|
+
|
|
|
+ - **quali sono gli attacchi più probabili?**<!-- .element: class="red"--> (sequestro, intercettazione, leak)
|
|
|
+<!-- .element: class="fragment" -->
|
|
|
+
|
|
|
+--
|
|
|
+### Esempi / Aneddoti
|
|
|
+
|
|
|
+ - rapporto teso con un* ex, stalking sui social network, accesso ad account privati, stalking
|
|
|
+ - leak / autistici/riseup (da rifinire)
|
|
|
+notes: proporre una riflessione collettiva su uno scenario / modello di rischio
|
|
|
--
|
|
|
### Modello scelto
|
|
|
Il modello di rischio immaginato qui è quello di un* attivista.
|
|
|
|
|
|
La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
|
|
|
|
|
|
-L'attaccante neanche troppo immaginario sono genericamente le FDO.
|
|
|
+L'attaccante neanche troppo immaginario sono le FDO.
|
|
|
|
|
|
-Le cose che vorremmo proteggere sono:
|
|
|
--
|
|
|
### proteggiamo i nostri dati
|
|
|
|
|
|
- - dobbiamo aspettarci un sequestro, non vogliamo che i nostri dati vengano letti.
|
|
|
- - inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro.
|
|
|
+ - dobbiamo aspettarci un sequestro, non vogliamo che i nostri dati vengano letti.
|
|
|
+ - inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro.
|
|
|
+ - non vogliamo che qualcuno ascolti le nostre comunicazioni.
|
|
|
--
|
|
|
### proteggiamo i dati degli amici
|
|
|
|
|
|
- spesso maneggiamo dati non nostri, ad esempio i contatti.
|
|
|
- - stiamo documentando un corteo? che succede se ci sequestrano il telefono?
|
|
|
+ - stiamo documentando un corteo?
|
|
|
+ - reti di relazioni.
|
|
|
--
|
|
|
-### le nostre rivoluzionarie comunicazioni
|
|
|
+### le nostre comunicazioni
|
|
|
|
|
|
- - voglio mandare un comunicato al mio blog preferito senza che si sappia chi sono
|
|
|
- - voglio pubblicare la foto di una scritta su un muro senza che si sappia chi sono
|
|
|
- - voglio parlare dei miei rivoluzionari piani a cena senza che il maresciallo venga a conoscenza dei dettagli.
|
|
|
---
|
|
|
-vogliamo in generale evitare di fornire eventuali prove contro di noi o altri
|
|
|
+ - voglio mandare un comunicato anonimo al mio blog preferito.
|
|
|
+ - voglio pubblicare la foto di una scritta su un muro stando sereno.
|
|
|
+ - voglio parlare dei miei piani a cena senza che condividerne i dettagli col maresciallo.
|
|
|
--
|
|
|
-## ma abbiamo qualcosa da nascondere?
|
|
|
-
|
|
|
-no, semplicemente non abbiamo niente che vogliamo fargli vedere.
|
|
|
-<!-- .element: class="fragment blue" -->
|
|
|
-
|
|
|
+vogliamo in generale evitare di fornire informazioniinvolontariamente su di noi o altri.
|
|
|
--
|
|
|
## di cosa non parleremo
|
|
|
+- attacchi fantascientifici?
|
|
|
|
|
|
-notes: attacchi fantascientifici...
|
|
|
+notes: attacchi
|