Anonymous for fun and profit        comprendere le informazioni cherilasciamo on-line e off-line, quali sono i            ...
Agenda   Di cosa tratteremo oggi…
Cos’è l’identità
Paranoie tecniche
Paranoie sociali
Paranoie varie
Dall’identità analogica a quellaCos’è l’identità   digitale…
“le più grandi minacce    per la tua sicurezza sono  il social engineering, i tuoicomportamenti e rivelare il tuo         ...
“Essa è tutto ciò checaratterizza ciascuno di noi come individuo singolo e      inconfondibile”           Giovanni Jervis ...
“caratteristiche della faccia     *…+ letà, lo stato civile, la professione, il livello culturale e       lappartenenza ad...
“tutto ciò che egli può chiamare  suo,non solo il suo corpo e le suefacoltà psichiche, ma i suoi abiti, ed la sua casa ma ...
identità fisica (0-1700*) riconoscimento visivo
identità fisica (0-1700*) riconoscimento visivo
identità documentale (1800-1980*)riconoscimento visivo e documento cartaceo con fotografia
identità elettronica (1980-2011*)id+passsword con stringa di dati
“Identità elettronica         vs.   identità fisicasolo stringa di dati”             Marco Strano(nuovi sviluppi della cyb...
…e dunque?
“dove si trovano i dati [...] e se    vengono copiati anche       temporaneamente   [...] o trasmessi in rete”            ...
…e i dati nella cloud sono distribuiti
“la paranoia è una virtù”           1984
Cosa succede quando visitiamoParanoie tecniche   un motore di ricerca*
abbiamo in mente una       cosa…
(lettura del pensiero)
…inseriamo il testo nel    dispositivo…
“Software malevolo che traccia quello che scrivi in campio di      emoticons grauite”           Google Chrome             ...
KeyScrambler – come funziona
KeyScrambler – esempio
…il tutto vieneripresentato sullo    schermo…
“Fai attenzione alle persone che sono   dietro di te”      Google Chrome        (Incognito)
3M - Schermi a protezione della privacy
…le informazioni   richieste vengonosalvate sul dispositivo…
“le informazioni non appariranno  nella cronologia, non verranno   salvati I cookie o le ricercheeffettuate e non verranno...
“Navigate sempre nella ModalitàPrivata così da lasciare meno tracce    della navigazione sul vostro             disco fiss...
“Cifrate il vostro disco fisso”                 Anonimii   (Anonymous – the uber-secret handbook)
…la richiesta viene     inviata…
“I provider internet e   delle aziende chetengono traccia delle   pagine che visiti”       Google Chrome         (Incognito)
“Riflettendo su quale VPN,         pensa innanzituttoalla legislazione di quella nazione”                    Anonimii     ...
Alcuni provider VPN
“Tor non cifra i dati che invii.Ma nasconde il tuo IP tramite una    serie di Proxy a catena ”                   Anonimii ...
EFF - Come funziona TOR
“Utilizzate più livelli di sicurezza   possibili. La questione non è seessere paranoici ma quanto esserlo”                ...
SniffJoke
SniffJoke - OFF
SniffJoke - ON
…prima il dns…
Richiesta DNS
“Utilizzate servizi DNSliberi e non-censurati”              Anonimii(Anonymous – the uber-secret handbook)
“Utilizzate servizi DNSliberi e non-censurati”              Anonimii(Anonymous – the uber-secret handbook)
87.118.100.175              94.75.228.29               62.75.219.7             87.118.104.203              62.141.58.13   ...
…poi viene visualizzatala pagina del motore…
“non sappiamo abbastanza di te”              Eric Schmidt          (Google CEO Interview)
Scroogle
…e le informazionivengono salvate sui      server…
20110602 16:17:19 POST:      GET:anno=2011,mese=6,filter=1, index.php  127.0.0.1     Mozilla/7.0 (Macintosh;    U; Intel M...
Cosa succede quando scriviamo suParanoie Sociali   una piattaforma sociale
“Non rilasciate informazionipersonali su canali pubblici, potrebbe leggerlo tua madre come la Polizia”                    ...
…prendiamo un blog…
“sto passando il Natale a Gaeta con          mia moglie e la mia    famiglia (genitori + fratello gemello), e quindi *…+. ...
“Sì sì, ora arrivo al sodo! Ecco,   innanzitutto vi annuncio che inautunno diventerò papà: mia moglie     aspetta un masch...
“Poi mi sono ritrovato a cambiare          casa e città *…+ un lieve inconveniente di salute *…+ alquale dovrò ancora dedi...
…perchè non è se essere paranoici,Paranoie varie…   ma quanto esserlo…
…protezione delle conversazioni telefoniche…
PrivateWave – PrivateGSM e PrivateServer
…telecamera coperta…
adesivo sulla webcam
RiferimentiAnonymii (Anonymous – the uber-secret handbook)Marco A. Calamari (Corso pratico di paranoia)Giovanni Jervis (ch...
CollegamentiE-privacy http://e-privacy.winstonsmith.org/German Privacy Foundation http://server.privacyfoundation.de/Inter...
GrazieSimone Onofrisimone.onofri@techub.ithttp://www.techub.it
Upcoming SlideShare
Loading in …5
×

Anonymous for fun and profit - e-privacy 2011

1,063 views

Published on

comprendere le informazioni che rilasciamo on-line e off-line, quali sono i metodi e gli accorgimenti
tecnici e sociali per difenderci.

Published in: Technology, News & Politics
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,063
On SlideShare
0
From Embeds
0
Number of Embeds
9
Actions
Shares
0
Downloads
0
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Anonymous for fun and profit - e-privacy 2011

  1. 1. Anonymous for fun and profit comprendere le informazioni cherilasciamo on-line e off-line, quali sono i metodi e gli accorgimenti tecnici e sociali per difenderci Firenze, Sabato 4 giugno 2011
  2. 2. Agenda Di cosa tratteremo oggi…
  3. 3. Cos’è l’identità
  4. 4. Paranoie tecniche
  5. 5. Paranoie sociali
  6. 6. Paranoie varie
  7. 7. Dall’identità analogica a quellaCos’è l’identità digitale…
  8. 8. “le più grandi minacce per la tua sicurezza sono il social engineering, i tuoicomportamenti e rivelare il tuo indirizzo IP” Anonymii (Anonymous – the uber-secret handbook)
  9. 9. “Essa è tutto ciò checaratterizza ciascuno di noi come individuo singolo e inconfondibile” Giovanni Jervis (che cos’è l’identità?)
  10. 10. “caratteristiche della faccia *…+ letà, lo stato civile, la professione, il livello culturale e lappartenenza ad una certa fascia di reddito *…+ lo stilecostante del *…+ comportamento” Giovanni Jervis (che cos’è l’identità?)
  11. 11. “tutto ciò che egli può chiamare suo,non solo il suo corpo e le suefacoltà psichiche, ma i suoi abiti, ed la sua casa ma anche sua moglie, i suoi amici, i suoi bambini e i suoi biglietti di banca” Giovanni Jervis (che cos’è l’identità?)
  12. 12. identità fisica (0-1700*) riconoscimento visivo
  13. 13. identità fisica (0-1700*) riconoscimento visivo
  14. 14. identità documentale (1800-1980*)riconoscimento visivo e documento cartaceo con fotografia
  15. 15. identità elettronica (1980-2011*)id+passsword con stringa di dati
  16. 16. “Identità elettronica vs. identità fisicasolo stringa di dati” Marco Strano(nuovi sviluppi della cybercriminologia)
  17. 17. …e dunque?
  18. 18. “dove si trovano i dati [...] e se vengono copiati anche temporaneamente [...] o trasmessi in rete” Marco A. Calamari (Corso pratico di paranoia)
  19. 19. …e i dati nella cloud sono distribuiti
  20. 20. “la paranoia è una virtù” 1984
  21. 21. Cosa succede quando visitiamoParanoie tecniche un motore di ricerca*
  22. 22. abbiamo in mente una cosa…
  23. 23. (lettura del pensiero)
  24. 24. …inseriamo il testo nel dispositivo…
  25. 25. “Software malevolo che traccia quello che scrivi in campio di emoticons grauite” Google Chrome (Incognito)
  26. 26. KeyScrambler – come funziona
  27. 27. KeyScrambler – esempio
  28. 28. …il tutto vieneripresentato sullo schermo…
  29. 29. “Fai attenzione alle persone che sono dietro di te” Google Chrome (Incognito)
  30. 30. 3M - Schermi a protezione della privacy
  31. 31. …le informazioni richieste vengonosalvate sul dispositivo…
  32. 32. “le informazioni non appariranno nella cronologia, non verranno salvati I cookie o le ricercheeffettuate e non verranno lasciate ulteriori tracce sul computer” Google Chrome (Incognito)
  33. 33. “Navigate sempre nella ModalitàPrivata così da lasciare meno tracce della navigazione sul vostro disco fisso” Anonimii (Anonymous – the uber-secret handbook)
  34. 34. “Cifrate il vostro disco fisso” Anonimii (Anonymous – the uber-secret handbook)
  35. 35. …la richiesta viene inviata…
  36. 36. “I provider internet e delle aziende chetengono traccia delle pagine che visiti” Google Chrome (Incognito)
  37. 37. “Riflettendo su quale VPN, pensa innanzituttoalla legislazione di quella nazione” Anonimii (Anonymous – the uber-secret handbook)
  38. 38. Alcuni provider VPN
  39. 39. “Tor non cifra i dati che invii.Ma nasconde il tuo IP tramite una serie di Proxy a catena ” Anonimii (Anonymous – the uber-secret handbook)
  40. 40. EFF - Come funziona TOR
  41. 41. “Utilizzate più livelli di sicurezza possibili. La questione non è seessere paranoici ma quanto esserlo” Anonimii (Anonymous – the uber-secret handbook)
  42. 42. SniffJoke
  43. 43. SniffJoke - OFF
  44. 44. SniffJoke - ON
  45. 45. …prima il dns…
  46. 46. Richiesta DNS
  47. 47. “Utilizzate servizi DNSliberi e non-censurati” Anonimii(Anonymous – the uber-secret handbook)
  48. 48. “Utilizzate servizi DNSliberi e non-censurati” Anonimii(Anonymous – the uber-secret handbook)
  49. 49. 87.118.100.175 94.75.228.29 62.75.219.7 87.118.104.203 62.141.58.13 87.118.109.2Server DNS offerti dalle “Privacy Foundation” Tedesca e Svizzera
  50. 50. …poi viene visualizzatala pagina del motore…
  51. 51. “non sappiamo abbastanza di te” Eric Schmidt (Google CEO Interview)
  52. 52. Scroogle
  53. 53. …e le informazionivengono salvate sui server…
  54. 54. 20110602 16:17:19 POST: GET:anno=2011,mese=6,filter=1, index.php 127.0.0.1 Mozilla/7.0 (Macintosh; U; Intel Mac OS X 10.8; en-US; rv:1.8.0.7) Gecko/2011020614 Firefox/7.0.6 Un log di un webserver
  55. 55. Cosa succede quando scriviamo suParanoie Sociali una piattaforma sociale
  56. 56. “Non rilasciate informazionipersonali su canali pubblici, potrebbe leggerlo tua madre come la Polizia” Anonimii (Anonymous – the uber-secret handbook)
  57. 57. …prendiamo un blog…
  58. 58. “sto passando il Natale a Gaeta con mia moglie e la mia famiglia (genitori + fratello gemello), e quindi *…+. Mia madre *…+ ha sfornato i piatti tipici del paese: tielle, broccoli e salsiccia, carciofi e cappuccia, spaghettate ai frutti di mare” Marco Strano (nuovi sviluppi della cybercriminologia)
  59. 59. “Sì sì, ora arrivo al sodo! Ecco, innanzitutto vi annuncio che inautunno diventerò papà: mia moglie aspetta un maschietto ed al momento è al 5° mese.” Marco Strano (nuovi sviluppi della cybercriminologia)
  60. 60. “Poi mi sono ritrovato a cambiare casa e città *…+ un lieve inconveniente di salute *…+ alquale dovrò ancora dedicare qualche piccola attenzione.” Marco Strano (nuovi sviluppi della cybercriminologia)
  61. 61. …perchè non è se essere paranoici,Paranoie varie… ma quanto esserlo…
  62. 62. …protezione delle conversazioni telefoniche…
  63. 63. PrivateWave – PrivateGSM e PrivateServer
  64. 64. …telecamera coperta…
  65. 65. adesivo sulla webcam
  66. 66. RiferimentiAnonymii (Anonymous – the uber-secret handbook)Marco A. Calamari (Corso pratico di paranoia)Giovanni Jervis (che cos’è l’identità?)Marco Strano (nuovi sviluppi della cybercriminologia)
  67. 67. CollegamentiE-privacy http://e-privacy.winstonsmith.org/German Privacy Foundation http://server.privacyfoundation.de/International Crime Analysis Association http://www.criminologia.org/KeyScambler http://www.qfxsoftware.com/PrivateWawe http://www.privatewave.com/Scroogle http://www.scroogle.org/SniffJoke http://www.delirandom.net/sniffjoke/SwissVPN http://www.swissvpn.net/TOR http://www.torproject.org/TrueCrypt http://www.truecrypt.org/VpnTunnel http://www.vpntunnel.se/
  68. 68. GrazieSimone Onofrisimone.onofri@techub.ithttp://www.techub.it

×