Annuncio
Convegno ====================================
e-privacy
2006: tra Trusted Computing e Data Retention
venerdi
19 e sabato 20 maggio 2006 - Firenze
======================================================
Il 19 e 20
maggio, in Palazzo Vecchio a Firenze (sala Incontri) si
svolgera’
l’annuale
convegno e-privacy 2006, dedicato ai problemi della
privacy
nell’era
digitale.
Durante
questa due giorni sono in programma interventi di carattere
tecnologico
e
giuridico sul diritto alla libera comunicazione, sul
Trusted
Computing, sulla crittografia, sulla conservazione permanente
dei
dati
personali e su altri argomenti fortemente legati alla tutela
della
privacy
individuale e dei diritti civili in Rete, come il diritto
all’anonimato
e la riforma del codice penale in materia di cybercrime.
Il
convegno e’
organizzato dal Progetto Winston Smith, un’associazione
senza
fini di
lucro che si occupa della difesa del diritto alla privacy
in
Rete e
fuori fin dallo scorso millennio. Maggiori dettagli su
http://www.winstonsmith.info/
Il
programma
completo e’ reperibile su
http://e-privacy.firenze.linux.it/
Durante
il
Convegno, nella mattinata di sabato, avverra’ la cerimonia di
consegna
dei
Big Brother Award Italia 2006.
Questo
premio
internazionale, che si tiene da 6 anni in 12 paesi europei
ed
extraeuropei, e’ un premio in negativo (come il piu’ noto “Tapiro
d’oro”)
che
viene assegnato a quelle persone, associazioni e tecnologie,
che
peggio
hanno fatto alla privacy degli italiani nell’ultimo anno.
Durante
questa cerimonia, con personaggi fuori dal comune e non priva di
sorprese
divertenti, sara’ anche assegnato un premio “positivo” all’eroe
della
privacy
di quest’anno. Lo stesso premio verra’ consegnato al
vincitore
della edizione 2005 Stefano Rodota’, che era stato
impossibilitato
a ritirarlo..
Maggiori
particolari su http://bba.winstonsmith.info/
e
http://www.bigbrotherawards.org/
Il
convegno
ed il premio sono organizzati in collaborazione con Privacy
International,
il Comune di Firenze Quartuere 1, Sikurezza.org,
no1984.org
ed
altri gruppi interessati al problema dei diritti civili in
Rete
e fuori.
Parteciperanno anche esperti dal mondo universitario ed
industriale.
Il
sito del Convegno,
http://e-privacy.firenze.linux.it,
mette a
disposizione
la documentazione completa e gli atti integrali in testo ed
audio
delle
precedenti edizioni di e-privacy dal 2002 al 2005.
La
sede del
convegno, Palazzo Vecchio e’ il Municipio di Firenze in
Piazza
della
Signoria 1, nella Sala Incontri.
E’
facilmente
raggiungibile, 5 minuti a piedi, dalla stazione
ferroviaria
di Santa Maria Novella, dove e’ anche possibile arrivare in
automobile,
utilizzandone il parcheggio sotterraneo. Dall’aereoporto
Amerigo
Vespucci sono disponibili taxi (10 minuti ca.) od
autobusdedicato
(costo 4 euro, partenze ogni 30 minuti).
Per
contatti:
info@winstonsmith.info -
347
8530279
Allegati:
programma dettagliato e locandina del convegno
in
formato PDF
=====
programma di venerdi 19 maggio =====
09:00
- 09:30
- Registrazione partecipanti
09:30
- 09:45
- Saluto degli organizzatori
09:45
- 10:30
- Dal Progetto Winston Smith al progetto Privacy Box
10:30
- 11:15
- Compromissione del server del F.L.U.G.
11:15
- 11:30
- break
11:30
- 12:15
- Spyware: dalla parte dell’attaccante
12:15
- 13:00
- La nuova rete Grid, la bioinformatica
13:00
- 14:30
- break pranzo
14:30
- 15:15
- Aspetti economici della Data retention in Europa e in
Italia
15:15
- 16:00
- Trusted Computing, traitor tracing, ERM e privacy
16:00
- 16:15
- break
16:15
- 16:45
- Articolato Tanga - la riforma dei reati informatici
16:45
- 17:30
- RIS2006: La Rilevazione Informatizzata dello Scrutinio
delle
elezioni 2006
17:30
- 18:00
- RFID fa rima con privacy?
=====
programma di sabato 20 maggio =====
09:30
- 10:15
- La privacy e i motori di ricerca
10:15
- 10:45
- La tutela dei dati personali nelle Comunicazioni
elettroniche
10:45
- 11:15
- Le bollette le voglio in busta chiusa
11:15
- 11:30
- break
11:30
- 12:15
- consegna BBA Italia 2006
partecipa
il prof. Stefano Rodota’, ex Garante della
Privacy
12:15
- 13:00
- Sicurezza, fiducia e Trusted Computing
13:00
- 13:30
- Mi adeguo alla legge. e mi sento inadeguato
13:30
- 14:30
- break pranzo
14:30
- 15:00
- La comunicazione tra oggetti pervasivi
15:00
- 15:45
- Anonimato in rete con Tor
15:45
- 16:45
- Creazione di servizi di rete anonimi con l’uso di Tor
16:45
- 17:30
- La cultura della privacy e la gestione sicura delle
informazioni
=============
Dettaglio degli interventi ==============
Marco
A.
Calamari - Progetto Winston Smith
Dal
Progetto
Winston Smith al progetto Privacy Box
In
questo
seminario saranno riassunte la storia e le iniziative del
Progetto
Winston Smith, dalle prime iniziative tecnologiche e
dimostrative
in favore della privacy, fino a quelle piu’ strutturate
o
di
ampio respiro come l’organizzazione di e-privacy e l’ultima
iniziativa
del progetto Privacy Box, teso alla realizzazione di
appliance
per la privacy.
Il
progetto
Privacy Box sara’ presentato in un panel dedicato.
Sara’
illustrato come un simile dispositivo collegato in rete possa
comodamente
fornire servizi quali un firewall e un piccolo server web
o
di
posta e nel frattempo lavorare per il bene di tutti facendo
girare
un anonymous remailer, un proxy Tor/Privoxy od altri servizi
per
la
privacy in Rete.
Leandro
Noferini - F.L.U.G. - Firenze Linux User Group
Compromissione
del server del F.L.U.G.
”Chi
non
conosce la storia e’ condannato a ripeterla”
Cronaca
della
violazione subita dal server del FLUG: la cronistoria
degli
avveninimenti e le iniziative e contromisure adottate.
Matteo
G.P
Flora - LK Project Security
Spyware
-
dalla parte dell’attaccante
”Spyware”
è
una parola con cui gli utilizzatori di PC hanno imparato a
convivere
da tempo, come da tempo si sono quasi abituati ad
inenarrabili
problemi per rimuoverli, aggirarli, evitarli. Ma cosa si
nasconde
dall‘altra parte della barricata, quella dove gli spyware sono
un
fiorente e redditizio businness ? Come si “comprano”,
qual‘è
il mercato, quale il modello di Business?
In
altre
parole qual‘è il motivo di una movimentazione di mercato
talmente
vasta da muovere major ad installare nei loro prodotti di
punta
Spyware?
Un‘analisi
tecnica e precisa dei meccanismi e dei soggetti
alla
base dei più famosi programmi di spyware sul mercato, delle
dinamiche
commmerciali, del problema visto con gli occhi
dell‘attaccante.
Per capire chi ci cerca di controllarci ed
indirizzarci
e come con questo gioco accumula denaro e potere.
Giacinto
Donvito - Istituto Nazionale di Fisica Nucleare - Bari
Nadina
Foggetti - Univ. Bari, Dip. Diritto internazionale e dell’UE
La
nuova rete
Grid, la bioinformatica: problematiche tecniche e
giuridiche
connesse al fenomeno.
Cosa
e’ grid?
Operatività
della Grid;
La
bioinformatica applicata alla Grid;
Tutela
dei
dati personali in Grid.
Principio
di
territorialità nel diritto penale
Fabio
Ghioni
- Telecom Italia
Aspetti
economici della Data retention in Europa e in Italia
Data
retention e privacy sono fonte di forti contraddizioni a livello
europeo
e di singole nazioni.
Quanto
impatta in termini di costi l’adeguamento a quanto previsto
dalla
direttiva sulla data retention e, per l’Italia, dalla Legge
Pisanu
dell’estate 2005?
Giovanni
Battista Gallus, Francesco Paolo Micozzi - Circolo dei
Giuristi
Telematici
Trusted
Computing, traitor tracing, ERM e privacy
L’intervento
si propone l’intento di analizzare il rapporto tra TC e
trattamento
di dati personali alla luce della normativa comunitaria e
italiana.
In
particolare, ci si soffermerà sul traitor tracing e sui sistemi
di
ERM,
anche sotto il profilo del controllo a distanza dei lavoratori.
Andrea
Monti
- ALCEI
Articolato
Tanga - la riforma dei reati informatici.
I
computer
crime a 13 anni dalla l.547/93: cosa e’ successo veramente?
Gli
orientamenti degli inquirenti e dei giudicanti: sequestri di
computer,
valore dei file di log, computer forensics, indagini online
Il
garante
dei dati personali e’ il grande fratello?
Gli
orientamenti del legislatore: Il legislatore e la sindrome di
Frankenstein,
Criminali tecnologici o tecnologia criminale?,
Occhio
non
vede... la gestione dei domini .it, filtrare, schedare,
inquisire
Articolato
Tanga: una riforma necessaria? e a vantaggio di chi?
Conclusione:
in memoria dei diritti civili
Emmanuele
Somma - Rosa Nel Pugno
RIS2006:
La
Rilevazione Informatizzata dello Scrutinio per le
elezioni
politiche 2006.
Il
computer
nel seggio elettorale è un pericolo mortale od un simbolo
banale?
Esperienze
e
considerazioni a partire dalla rilevazione
informatizzata
dello scrutinio per le elezioni politiche del 2006
(con
una proposta concreta, meno pericolosa e molto meno costosa per
la
divulgazione immediata dei dati elettorali).
Luca
Carettoni, Stefano Zanero - Secure Network S.r.l.
RFID
fa rima
con privacy?
I
sistemi di
identificazione a radiofrequenza (RFID) sono spesso
visti
contemporaneamente come tecnologia “buona” e “cattiva”: i
manager
li apprezzano, i paranoici della sicurezza li temono.
RFID
non può proprio fare rima con privacy?
Capiamolo
insieme in un talk che tenta di mettere in luce gli aspetti
positivi
della tecnologia, facendo il punto della situazione sui
reali
rischi a cui ogni cittadino va incontro.
Claudio
Agosti - “vecna” - s0ftpj.org
La
privacy e
i motori di ricerca.
Quali sono
le
possibilita’ dei motori di ricerca ai quali ci affidiamo?
Valutiamo
in
questo intervento problematiche come la “censura non
esplicita”,
“l’informazione guidata”, la correlazione delle impronte
che
lasciamo, la comporazione delle licenze d’uso considerando cosa
possono
fare entro i limiti che accettiamo, come i servizi che poco a
poco
offrono aumentino la rete di informazioni ai quali hanno accesso.
Un
analisi
basata su considerazioni tecniche, notizie di cronaca,
studi
statistici su dati reali, che prendera’ in considerazione
Google
e Yahoo come riferimento, per terminare con delle possibili
soluzioni
a dei problemi di difficile visibilita’.
Shara
Monteleone - MICC, centro di ricerca dell’Università di Firenze
La
tutela dei
dati personali nelle Comunicazioni elettroniche tra
esigenze
di
data protection e obbighi di data retention.
Il
D.lgs
196/03 contiene specifiche norme sul trattamento dei dati
personali
nelle comunicazioni elettroniche, indicando limiti e misure
cui
sono tenuti i providers.
La
recente l.
155/05 ha introdotto nuovi obblighi di conservazione
dei
dati che paiono in contrasto con i principi fondamentali in
materia
e ulteriori rischi di possibili violazioni sembrano derivare
anche
dalla più recente disciplina comunitaria.
Alessio
L.R.
Pennasilico - “mayhem” - Sikurezza.org
Indirizzo
di
posta di riferimento: mayhem@recursiva.org
Le bollette le voglio in busta chiusa e la cassetta delle
lettere
deve
avere una serratura.
La
riservatezza e’ un diritto di tutti e non deve essere percepita
come”avere
qualcosa da nascondere”.
La
crittografia mi e’ necessaria? Perche’?
Etica,
motivazioni ed utilizzo degli strumenti atti arealizzare il
proprio
diritto alla privacy.
Daniele
Masini - no1984.org
Sicurezza,
fiducia e Trusted Computing
Concetti
di
sicurezza e fiducia, Gli attacchi informatici
La
sicurezza
in informatica: cifratura a chiave simmetrica, cifratura
a
chiave asimmetrica, Hash, Firma digitale
Il
Trusted
Computing: il TCG, Le caratterisitiche del TC, Le Root of
Trust,
Il TPM, I risvolti per gli utenti,
Il
potere
nelle mani dei produttori hw/sw, Il software libero
Cosa
fare?
Alessio
L.R.
Pennasilico - “mayhem” - A.I.P.S.I.
Mi
adeguo
alla legge. e mi sento inadeguato.
Ho
adottato
le misure minime prescritte dalla 196/2003 e mi sento
sicuro.
Perche’
sapendo che gli “altri” trattano i miei dati allo stesso modo
mi
sento inquieto?
Differenza
tra misure minime e misure idonee.
Pier
Luca
Montessoro, Davide Pierattoni, Sandro Di Giusto -
Università
di
Udine, DIEGM
La
comunicazione tra oggetti pervasivi: metodologie per rendere
sicura
ed
anonima la trasmissione di informazioni sensibili.
Pensando
alle
future necessità di scambio di informazioni su canali
wireless
tra oggetti pervasivi ed ai risvolti sociali che questo
genere
di comunicazioni potranno avere, ci si chiede sempre più
spesso
quale sia il livello di sicurezza e di garanzia della privacy
che
questi sistemi sono in grado di offrire e di garantire agli
utilizzatori.
La
presentazione ha lo scopo di illustrare l’applicazione delle
tecniche
di crittografia nel mondo del pervasive computing.
Facendo
riferimento ad alcuni scenari applicativi in cui piccoli
dispositivi
personali possono comunicare sia tra loro sia con
un’entità
centralizzata che raccoglie ed elabora informazioni, si
presentano
delle metodologie per la comunicazione sicura e anonima
delle
informazioni sensibili.
Sono
illustrate tre varianti specificamente rivolte ad esigenze di
comunicazioni
particolari che si differenziano per ordine di
complessità
e di sicurezza.
Mircha
Emanuel D’Angelo - “ryuujn” - Metro Olografix
Indirizzo
di
posta di riferimento: ryuujin@olografix.org
Anonimato in rete con Tor
Con
il
supporto della EFF è stato sviluppato un sistema per la
gestione
e la garanzia dell’anonimato online: Tor.
TOR
ha
l’obiettivo di proteggere contro l’analisi del traffico, una
forma
di sorveglianza della rete che minaccia la privacy e
l’anonimato
personali.
Con
Tor le
comunicazioni vengono indirizzate attraverso una rete
distribuita
di server (detti onion router), così che nessun “uomo nel
mezzo”
che tenta di intercettare il singolo punto può sapere da dove
provengono
e dove sono diretti i dati che transitano in quel momento.
Gianni
Bianchini - Progetto Winston Smith
Creazione
di
servizi di rete anonimi con l’uso di Tor
Saranno
illustrate le possibilita’ offerte dal sistema di
comunicazione
anonima Tor (http://tor.eff.org)
per la creazione e la
fornitura
di servizi di rete anonimi, caratterizzati cioe’
dall’impossibilita’
di localizzare il server ospite, e pertanto non
censurabili.
La
piattaforma Tor fornisce un supporto generico che puo’ essere
impiegato
sia per l’anonimizzazione di servizi standard come il web o
irc,
sia per usi piu’ complessi quali la creazione di reti private
virtuali
(VPN) anonime.
Francesco
Amendola
- Nextel Italia s.r.l.
La
cultura
della privacy e la gestione sicura delle informazioni
Considerazione
sul recepimento del sistema privacy (D.Lgs. 196/03) e
sul
suo
impatto nella cultura dei cittadini e delle imprese.
I
Sistemi di
Gestione per la Sicurezza delle Informazioni (ISO
17799:2005
e
ISO 27001:2005), come vantaggio competitivo nell’ambito
della
tutela dei dati personali
+---------------
http://www.winstonsmith.info
---------------+
|
il Progetto
Winston Smith: scolleghiamo il Grande Fratello |
|
the Winston
Smith Project: unplug the Big Brother |
|
Marco A.
Calamari marcoc@marcoc.it http://www.marcoc.it
|
|
DSS/DH:
8F3E 5BAE 906F B416 9242 1C10 8661 24°9 BFCE 822B |
+
PGP RSA:
ED84 3839 6C4D 3FFE 389F 209° 3128 5698 ----------+