<!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" -->
## Autodifesa <br/>digitale

    
    
    
_to * hacklab
<footer>
<small>premi `s` e abilita i popup</small>
</footer>
--
## INTRO
<!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" -->
--
### Privacy, sicurezza, intimità digitali

- Non sono proprietà.
- Non si comprano, non è un programma che installi e bona.
- E' un processo, bisogna provare, sbagliare, imparare, <u>**metterci attenzione**</u>, stacce.
- E' un approccio mentale.
- In generale, stai delegando, cerca di farlo meno possibile.
--
### Ma è sicuro?
- La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.  
- L'illusione della sicurezza è decisamente peggio della consapevolezza di essere vulnerabili.
--
### Ma è sicuro?
Inoltre comportamenti e strumenti da adottare in alcuni casi,  
in altri non vanno bene.   

![](https://www.scattidigusto.it/wp-content/uploads/2013/05/pasta-e-forchetta.jpg) 
<!-- .element: class="fragment" -->
![](https://lh3.googleusercontent.com/vj-BNIiBziEevNMAN4dUCoha5bxyUm44tUGLlmW2Kd22i5AbpdQqY-6WkL7RSUkUg5nzFouyryXxuPsGlsl6EBIoaSyk6NQ=s0-c)
<!-- .element: class="fragment" -->
--
### Modello di rischio
Bisogna che tu capisca il tuo modello di rischio   
rispondendo alle seguenti domande:

  - **da chi voglio proteggermi?<!-- .element: class="red"-->** (mia mamma, la mia ragazza, facebook, il mio datore di lavoro, la digos, gli alieni) 
<!-- .element: class="fragment" -->

  - **cosa voglio proteggere?**<!-- .element: class="red"--> (la mia identità, i miei contatti, le mie preferenze sessuali, le mie comunicazioni)
<!-- .element: class="fragment" -->

  - **quali sono gli attacchi più probabili?**<!-- .element: class="red"--> (sequestro, intercettazione, leak)
<!-- .element: class="fragment" -->

--
### Esempi / Aneddoti

  - rapporto teso con un* ex, stalking sui social network, accesso ad account privati, stalking
  - leak / autistici/riseup

notes: proporre una riflessione collettiva su uno scenario
--
### Modello scelto

Il modello di rischio immaginato qui è quello di un* attivista.

L'attaccante neanche troppo immaginario sono le FDO.

--
### proteggiamo i nostri dati

- dobbiamo aspettarci un sequestro, non vogliamo che i nostri dati vengano letti.
- inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro.
- non vogliamo che qualcuno ascolti le nostre comunicazioni.
--
### proteggiamo i dati degli amici

- spesso maneggiamo dati non nostri <br/> (ad esempio i contatti).
- stiamo documentando un corteo?
- reti di relazioni.
--
### le nostre comunicazioni

 - voglio mandare un comunicato anonimo al mio blog preferito.
 - voglio pubblicare la foto di una scritta su un muro stando sereno.
 - voglio parlare dei miei piani a cena senza che condividerne i dettagli col maresciallo.
--
vogliamo in generale evitare di fornire involontariamente informazioni su di noi o altri.
--
## di cosa non parleremo
- attacchi fantascientifici?

notes: attacchi hardware, cimici, microspie, attacchi elettromagnetici,
tracce sul vetro del tablet :P