3.0 KiB
3.0 KiB
Autodifesa
digitale
_to * hacklab
premi `s` e abilita i popup -- ## INTRO -- ### Privacy, sicurezza, intimità digitali- Non sono proprietà.
- Non si comprano, non è un programma che installi e bona.
- E' un processo, bisogna provare, sbagliare, imparare, metterci attenzione, stacce.
-
E' un approccio mentale.
Ma è sicuro?
La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
Inoltre comportamenti e gli strumenti da adottare in alcuni casi,
in altri non vanno bene.
--
Modello di rischio
Bisogna che tu capisca il tuo modello di rischio
rispondendo alle seguenti domande:
- da chi voglio proteggermi? (mia mamma, la mia ragazza, facebook, il mio datore di lavoro, la digos, gli alieni)
- cosa voglio proteggere? (la mia identità, i miei contatti, le mie preferenze sessuali, le mie comunicazioni)
- quali sono gli attacchi più probabili? (sequestro, intercettazione, leak)
--
Esempi / Aneddoti
- rapporto teso con un* ex, stalking sui social network, accesso ad account privati, stalking
- leak / autistici/riseup
notes: proporre una riflessione collettiva su uno scenario
Modello scelto
Il modello di rischio immaginato qui è quello di un* attivista.
L'attaccante neanche troppo immaginario sono le FDO.
--
proteggiamo i nostri dati
- dobbiamo aspettarci un sequestro, non vogliamo che i nostri dati vengano letti.
- inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro.
-
non vogliamo che qualcuno ascolti le nostre comunicazioni.
proteggiamo i dati degli amici
- spesso maneggiamo dati non nostri, ad esempio i contatti.
- stiamo documentando un corteo?
-
reti di relazioni.
le nostre comunicazioni
- voglio mandare un comunicato anonimo al mio blog preferito.
- voglio pubblicare la foto di una scritta su un muro stando sereno.
-
voglio parlare dei miei piani a cena senza che condividerne i dettagli col maresciallo. vogliamo in generale evitare di fornire involontariamente informazioni su di noi o altri. --
di cosa non parleremo
- attacchi fantascientifici?
notes: attacchi hardware, cimici, microspie, attacchi elettromagnetici, tracce sul vetro del tablet :P