82 lines
3.3 KiB
Markdown
82 lines
3.3 KiB
Markdown
<!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" -->
|
|
## Autodifesa<br/>digitale
|
|
|
|
|
|
|
|
|
|
_to * hacklab
|
|
<footer>
|
|
<small>premi `s` e abilita i popup</small>
|
|
<small>premi F11</small>
|
|
</footer>
|
|
notes:
|
|
qui compariranno delle note...
|
|
--
|
|
## INTRO
|
|
<!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" -->
|
|
--
|
|
## INTRO
|
|
Queste slide intendono essere una panoramica concisa di autodifesa digitale
|
|
per chiunque lotti contro strutture di potere.
|
|
|
|
Rappresentano un'insieme di conoscenze e buone pratiche tratte da varie fonti
|
|
ed esperienze.
|
|
--
|
|
### Riservatezza, sicurezza, intimità digitali
|
|
|
|
- Non sono proprietà.
|
|
- Non si comprano, non è un programma che installi e bona.
|
|
- E' un processo, bisogna provare, sbagliare, imparare, **metterci attenzione**<!-- .element: class="fragment highlight-red" -->, stacce.
|
|
- E' un approccio mentale.
|
|
- In generale, stai delegando, cerca di farlo il meno possibile e fallo almeno in rapporti di fiducia.
|
|
--
|
|
### Ma è sicuro?
|
|
- La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
|
|
- L'illusione della sicurezza è decisamente peggio della consapevolezza di essere vulnerabili.
|
|
--
|
|
Inoltre comportamenti e strumenti da adottare in alcuni casi,
|
|
in altri non vanno bene.
|
|
|
|
![](https://www.scattidigusto.it/wp-content/uploads/2013/05/pasta-e-forchetta.jpg)
|
|
<!-- .element: class="fragment" -->
|
|
![](https://lh3.googleusercontent.com/vj-BNIiBziEevNMAN4dUCoha5bxyUm44tUGLlmW2Kd22i5AbpdQqY-6WkL7RSUkUg5nzFouyryXxuPsGlsl6EBIoaSyk6NQ=s0-c)
|
|
<!-- .element: class="fragment" -->
|
|
--
|
|
### Modello di rischio
|
|
Bisogna che tu capisca il tuo modello di rischio
|
|
rispondendo alle seguenti domande:
|
|
|
|
- **da chi voglio proteggermi?<!-- .element: class="red"-->** (la mamma, il/la compagn*, facebook, il datore di lavoro, la digos, i rettiliani)
|
|
<!-- .element: class="fragment" -->
|
|
|
|
- **cosa voglio proteggere?**<!-- .element: class="red"--> (l'identità, i contatti, le preferenze sessuali, le comunicazioni)
|
|
<!-- .element: class="fragment" -->
|
|
|
|
- **quali sono gli attacchi più probabili?**<!-- .element: class="red"--> (sequestro, intercettazione, leak)
|
|
<!-- .element: class="fragment" -->
|
|
|
|
--
|
|
### Esempi
|
|
|
|
- rapporto teso con un/a ex
|
|
- perdiamo il telefono
|
|
- sequestro
|
|
|
|
notes: proporre una riflessione collettiva su uno scenario
|
|
---
|
|
### E quindi?
|
|
Che modello di rischio scegliamo noi?
|
|
Siccome e' impossibile difendersi da un attaccante sufficientemente potente,
|
|
ma soprattutto, la maggior parte di noi non deve avere a che fare con l'NSA,
|
|
prendiamo come modello di rischio quello che vede un'autorita' locale voler
|
|
in qualche modo indagare su di noi.
|
|
--
|
|
### Dai, ma chi mi caga?
|
|
|
|
Guardando la spesa statale per le tecnologie di sorveglianza ad uso poliziesco, qualcuno ti considera.
|
|
|
|
|
|
- [aggiornamenti legge italiana uso trojan](https://motherboard.vice.com/it/article/7xedna/la-legge-italiana-sulluso-dei-trojan-e-un-disastro)
|
|
- [listino servizi](https://giustizia.it/resources/cms/documents/dag_decreto_28dic2017_tabella_listino.pdf)
|
|
- [quanto spendiamo?](https://motherboard.vice.com/it/article/padegg/quanto-spende-il-governo-italiano-per-le-tecnologie-di-sorveglianza)
|
|
- [paranoia gratuita](https://motherboard.vice.com/it/article/evv3xp/i-video-che-metti-online-vengono-spiati-dalla-polizia-italiana) |