<!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" --> ## Autodifesa <br/>digitale _to * hacklab <footer> <small>premi `s` e abilita i popup</small> </footer> -- ## INTRO <!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" --> -- ### Privacy, sicurezza, intimità digitali - Non sono proprietà. - Non si comprano, non è un programma che installi e bona. - E' un processo, bisogna provare, sbagliare, imparare, **metterci attenzione**<!-- .element: class="fragment highlight-red" -->, stacce. - E' un approccio mentale. - In generale, stai delegando, cerca di farlo il meno possibile. -- ### Ma è sicuro? - La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro. - L'illusione della sicurezza è decisamente peggio della consapevolezza di essere vulnerabili. -- Inoltre comportamenti e strumenti da adottare in alcuni casi, in altri non vanno bene.  <!-- .element: class="fragment" -->  <!-- .element: class="fragment" --> -- ### Modello di rischio Bisogna che tu capisca il tuo modello di rischio rispondendo alle seguenti domande: - **da chi voglio proteggermi?<!-- .element: class="red"-->** (la mamma, il/la compagn*, facebook, il datore di lavoro, la digos, i rettiliani) <!-- .element: class="fragment" --> - **cosa voglio proteggere?**<!-- .element: class="red"--> (l'identità, i contatti, le preferenze sessuali, le comunicazioni) <!-- .element: class="fragment" --> - **quali sono gli attacchi più probabili?**<!-- .element: class="red"--> (sequestro, intercettazione, leak) <!-- .element: class="fragment" --> -- ### Esempi - rapporto teso con un/a ex - perdiamo il telefono - sequestro notes: proporre una riflessione collettiva su uno scenario -- ### Di cosa siamo preoccupati --- ### Dai, ma chi mi caga? Guardando la spesa statale per le tecnologie di sorveglianza ad uso poliziesco, qualcuno ti considera. [aggiornamenti legge italiana uso trojan](https://motherboard.vice.com/it/article/7xedna/la-legge-italiana-sulluso-dei-trojan-e-un-disastro) [listino servizi](https://giustizia.it/resources/cms/documents/dag_decreto_28dic2017_tabella_listino.pdf) [quanto spendiamo?](https://motherboard.vice.com/it/article/padegg/quanto-spende-il-governo-italiano-per-le-tecnologie-di-sorveglianza)