Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Chi controlla il tuo smartphone controlla te

Chi controlla il tuo smartphone controlla te

I tuoi dati fanno di te una merce e un burattino nelle mani di chi li acquisisce:
la sorveglianza non mina solo la privacy ma anche la tua libertà.
Esistono molte soluzioni per riprendere il controllo del proprio smartphone,
anche se ovviamente non sono pubblicizzate e comportano qualche costo
e qualche rinuncia. Ma ne vale la pena.

Emanuele Cisbani

January 11, 2020
Tweet

More Decks by Emanuele Cisbani

Other Decks in Technology

Transcript

  1. Agenda ➢ Introduzione ➢ Data & Goliath ➢ Privacy Enhancing

    Technologies ➢ Discussione ➢ Esercitazione pratica
  2. My wife asked why I was speaking so softly at

    home. I told her I was afraid that Mark Zuckerberg was listening! She laughed. I laughed. Alexa laughed. Siri laughed.
  3. Se non sto facendo nulla di sbagliato, allora tu non

    hai motivo di controllarmi Chi governa decide cosa è sbagliato, e continua a cambiarne la definizione Tu potresti fare qualcosa di sbagliato con le mie informazioni
  4. La privacy NON È nascondere qualcosa di sbagliato La privacy

    è un intrinseco diritto umano, e un requisito per mantenere le condizioni di vita umana in forme di dignità e di rispetto -- Bruce Schneier
  5. “Lo SmartPhone è solo un oggetto che teniamo nelle nostre

    tasche” Questo fatto ci dà la sensazione di esserne noi i padroni e di averne il controllo Ma il software è stato scritto da altri per fare molte cose che noi nemmeno immaginiamo
  6. Quando guardavi la TV o leggevi il Corriere, questi oggetti

    non guardavano o leggevano te Oggi quando leggi il Corriere online, il Corriere (assieme a Nielsen, Krux, Outbrain, Chartbeat e Hotjar) leggono te Quando guardi YouTube, anche YouTube ti guarda
  7. Captology Stanford University 1998 - Persuasive Technology Lab Sono state

    studiate e sviluppate delle tecniche per rendere le applicazioni capaci anche di generare dipendenza
  8. I nostri smartphone ci sono ormai indispensabili Siamo dei cyborg

    con delle protesi tecnologiche Che un pezzo di me sia controllato da altri non dovrebbe preoccuparmi?
  9. Nostri dati messi a disposizione di qualcun altro: • email

    e allegati • chat • post sui social • rubrica degli indirizzi • calendario • foto • file e documenti di ogni tipo
  10. Nostri metadati a disposizione di qualcun altro: • numero, data

    e ora e di ogni telefonata • luoghi che frequentiamo • persone che incontriamo • ricerche che facciamo su internet • pagine internet e notizie che leggiamo • libri che leggiamo • cose che acquistiamo • chi seguiamo con chi siamo connessi sui social
  11. PRISM è il nome in codice del programma con cui

    la National Security Agency (NSA) raccoglie le comunicazioni scambiate su internet con l’aiuto di varie aziende USA La sua esistenza è stata rivelata da Edward Snowden, che segnalò l’esistenza di una raccolta di dati a livello di massa molto più ampia di quanto pubblicamente noto, che avrebbe dovuto comprendere solo le attività "pericolose" e "criminali"
  12. Agenda ➢ Introduzione ➢ Data & Goliath ➢ Privacy Enhancing

    Technologies ➢ Discussione ➢ Esercitazione pratica
  13. La tecnologia attuale fornisce a governi e aziende grandi possibilità

    di praticare la sorveglianza in modo massivo La sorveglianza di massa è un pericolo Consente discriminazioni sulla base di qualsiasi criterio: razza, religione, classe, ideali politici
  14. La Storia ha dimostrato ripetutamente i pericoli connessi con l’aver

    consentito ai governi di praticare forme di sorveglianza di massa incontrollata sui propri cittadini. Discriminazioni, controllo, limitazioni della libertà di espressione e di pensiero, abusi, perdita di democrazia e di libertà.
  15. Internet può essere un grande strumento di diffusione nel mondo

    della libertà da oppressioni e della libertà di esercitare i propri diritti Stiamo sprecando questo potenziale consentendo ai governi di mettere in atto una sorveglianza mondiale
  16. I benefici generati dai computer che sanno cosa stiamo facendo

    trasformano la nostra vita Ma la nostra risposta a questa sorveglianza subdola è stata per lo più passiva Non ragioniamo sul patto che stiamo stipulando, perché non ci hanno messo di fronte ad esso
  17. Immaginiamo per un attimo che il governo emani una legge

    che imponga ad ogni cittadino di portare con sé un dispositivo di tracciamento della posizione Una legge simile sarebbe dichiarata immediatamente incostituzionale
  18. I costi della mancanza di sicurezza sono percepiti come reali

    e viscerali, anche in astratto I costi della perdita di privacy sono invece nebulosi quando pensati in astratto Questo è il motivo per cui sottovalutiamo la privacy quando l’abbiamo, mentre ne riconosciamo il valore quando la perdiamo
  19. Spesso la sorveglianza di massa viene giustificata con la lotta

    al terrorismo Non ci sono prove reali di alcun effettivo successo nella lotta al terrorismo come risultato della sorveglianza di massa, né di alcun significativo danno inferto ad esso
  20. Non si tratta di scegliere tra sicurezza e privacy ma

    tra tirannia e libertà La tirannia nasce per difenderci da qualche minaccia, il dilagare della sorveglianza da parte della polizia è la definizione dello stato di polizia La libertà richiede sicurezza senza intrusione, sicurezza più privacy
  21. La probabilità che esploda una bomba atomica in una città

    è davvero molto piccola Giustificare l’invasione della privacy di tutti con lo scopo di ridurla è assurdo Perché non ci sono prove che sarebbe ridotta ulteriormente È questo lo scambio che deve essere preso in seria considerazione
  22. Sicurezza e sorveglianza sono requisiti di progettazione in contrasto tra

    loro È molto più sensato progettare tutti i sistemi in funzione di noi cittadini che abbiamo bisogno di difenderci dai criminali, dal telemarketing e a volte anche dai nostri stessi governi
  23. In genere per far funzionare le organizzazioni e le società

    dobbiamo concedere ad altri di avere un po’ di potere su di noi Cedere potere è una cosa intrinsecamente rischiosa da fare, per cui nei millenni di Storia abbiamo affinato dei meccanismi protettivi: trasparenza, supervisione e responsabilità
  24. La trasparenza serve a compensare l’eccessivo potere delle istituzioni e

    delle organizzazioni, come la privacy serve a proteggere i singoli da esso
  25. Le stesse vulnerabilità usate dalle agenzie di spionaggio per spiarsi

    reciprocamente sono usate anche dai criminali per rubare le tue password del conto in banca Ogni arma di offensiva è una (potenziale) breccia nella nostra difesa - e vice versa
  26. Dobbiamo attivarci Ci sono almeno tre modalità concrete: • rilevare

    la sorveglianza • parlare della sorveglianza • organizzarsi È in gioco il futuro nostro e dei nostri figli
  27. Agenda ➢ Introduzione ➢ Data & Goliath ➢ Privacy Enhancing

    Technologies ➢ Discussione ➢ Esercitazione pratica
  28. Lo strumento più importante per proteggere la privacy è la

    crittografia, ma • la maggior parte dei metadati non può essere crittografata perché fa funzionare il software • la crittografia non protegge il computer, protegge i dati in circolazione • La crittografia rende la sorveglianza di massa troppo costosa (non il singolo preso di mira)
  29. Altre strategie utili per la privacy: • usare dispositivi e

    programmi progettati per proteggere i tuoi dati • usare servizi (a pagamento) progettati per non poter accedere ai tuoi dati • ostacolare la raccolta dei tuoi dati creando discontinuità (cookies, location, etc...) • confondere la raccolta dei tuoi dati introducendo rumore
  30. Google guadagna raccogliendo i tuoi dati e usandoli per la

    pubblicità, mentre Apple ha un modo di fare soldi che include la protezione della privacy dei suoi clienti Se però voglio avere io il controllo completo dei miei dati, senza fidarmi di nessuna azienda, posso farlo solo con un telefono Android senza Google
  31. Soluzioni alla portata di tutti: • conversations.im • Tor Browser

    / Firefox Klar • DuckDuckGo • NextCloud • ProtonMail • Fedilab • OsmAnd
  32. Per i prigionieri della mela: • Signal • Onion Browser

    • DuckDuckGo • NextCloud • ProtonMail • Amaroq for Mastodon • OsmAnd
  33. Suggerimenti per utenti esperti: • torproject.org • Private Location (app

    su f-droid.org) • Disconnect plugin per browser desktop • mailbox.org + K-9 Mail (+ Thunderbird) • nextcloud.com/devices/ • Prosody / ejabberd
  34. Per gli intrepidi: • briarproject.org • Silent Circle / TORFone

    • LineageOS & e.foundation • Qubes OS • puri.sm & copperhead.co
  35. Altre risorse utili per tutti: • https:/ /f-droid.org/ • https:/

    /www.privacytools.io/ • https:/ /secuso.aifb.kit.edu/english/105.php • https:/ /switching.software/ • https:/ /public-interest-tech.com/
  36. Agenda ➢ Introduzione ➢ Data & Goliath ➢ Privacy Enhancing

    Technologies ➢ Discussione ➢ Esercitazione pratica
  37. Agenda ➢ Introduzione ➢ Data & Goliath ➢ Privacy Enhancing

    Technologies ➢ Discussione ➢ Esercitazione pratica
  38. Cifratura E2E Chat Software Libero Cifratura E2E Chat di Gruppo

    NO Google push system Uso minimo di Metadati Possibilità di Server Privato Conversations ✔ ✔ ✔ ✔ ✔ ✔ Signal ✔ ✔ ✔ ✘ ✘ ✘ Telegram ✔ ✔ ✘ ✘ ✘ ✘ Whatsapp ✔ ✘ ✔ ✘ ✘ ✘