<!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" --> ## Autodifesa <br/>digitale _to * hacklab <footer> <small>premi `s` e abilita i popup</small> </footer> -- ## INTRO <!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" --> -- ### Privacy, sicurezza, intimità digitali - Non sono proprietà. - Non si comprano, non è un programma che installi e bona. - E' un processo, bisogna provare, sbagliare, imparare, <u>**metterci attenzione**</u>, stacce. - E' un approccio mentale. - In generale, stai delegando, cerca di farlo meno possibile. -- ### Ma è sicuro? - La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro. - L'illusione della sicurezza è decisamente peggio della consapevolezza di essere vulnerabili. -- ### Ma è sicuro? Inoltre comportamenti e strumenti da adottare in alcuni casi, in altri non vanno bene.  <!-- .element: class="fragment" -->  <!-- .element: class="fragment" --> -- ### Modello di rischio Bisogna che tu capisca il tuo modello di rischio rispondendo alle seguenti domande: - **da chi voglio proteggermi?<!-- .element: class="red"-->** (mia mamma, la mia ragazza, facebook, il mio datore di lavoro, la digos, gli alieni) <!-- .element: class="fragment" --> - **cosa voglio proteggere?**<!-- .element: class="red"--> (la mia identità, i miei contatti, le mie preferenze sessuali, le mie comunicazioni) <!-- .element: class="fragment" --> - **quali sono gli attacchi più probabili?**<!-- .element: class="red"--> (sequestro, intercettazione, leak) <!-- .element: class="fragment" --> -- ### Esempi / Aneddoti - rapporto teso con un* ex, stalking sui social network, accesso ad account privati, stalking - leak / autistici/riseup notes: proporre una riflessione collettiva su uno scenario -- ### Modello scelto Il modello di rischio immaginato qui è quello di un* attivista. L'attaccante neanche troppo immaginario sono le FDO. -- ### proteggiamo i nostri dati - dobbiamo aspettarci un sequestro, non vogliamo che i nostri dati vengano letti. - inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro. - non vogliamo che qualcuno ascolti le nostre comunicazioni. -- ### proteggiamo i dati degli amici - spesso maneggiamo dati non nostri <br/> (ad esempio i contatti). - stiamo documentando un corteo? - reti di relazioni. -- ### le nostre comunicazioni - voglio mandare un comunicato anonimo al mio blog preferito. - voglio pubblicare la foto di una scritta su un muro stando sereno. - voglio parlare dei miei piani a cena senza che condividerne i dettagli col maresciallo. -- vogliamo in generale evitare di fornire involontariamente informazioni su di noi o altri. -- ## di cosa non parleremo - attacchi fantascientifici? notes: attacchi hardware, cimici, microspie, attacchi elettromagnetici, tracce sul vetro del tablet :P