Tesi laurea triennale Ingegneria Informatica - Francesco Bianchi
Summary of clinical computer security for victims of intimate partner violence
1. Summary of «Clinical Computer Security for
Victims of Intimate Partner Violence»
Candidato:
Lorenzo Bonin
Relatore:
Prof. Alberto Bartoli
UNIVERSITÀ DEGLI STUDI DI TRIESTE
DIPARTIMENTO DI INGEGNERIA ED ARCHITETTURA
LAUREA TRIENNALE IN INGEGNERIA ELETTRONICA ED
INFORMATICA
1
Sam Havron, Diana Freed, Rahul Chatterjee, Damon McCoy, Nicola Dell and Thomas Ristenpart.
Clinical Computer Security for Victims of Intimate Partner Violence. USENIX Security Symposium
2019
2. Un problema diffuso…
1 donna su 3 e 1 uomo su 6 sono vittime di Intimate Partner
Violence (IPV)
Sfruttamento della tecnologia per danneggiare le vittime
Dispositivi GPS e spywares
Compromissione di accounts
Accesso fisico ai dispositivi
Pubblicazione non consensuale di immagini private
…
2
3. … e uno studio necessario!
Servizi di assistenza tecnologica inadatti per situazioni di IPV
Mancanza di competenza in termini di sicurezza informatica nelle
strutture di supporto alle vittime di IPV (Family Justice Centers)
Clinical Computer Security
Consulenze con esperti appositamente
addestrati
Integrazione nei servizi di supporto alle
vittime già esistenti
3
4. Protocollo per la consulenza
Reindirizzamento
al professionista di
IPV + ulteriori
approfondimenti (se
necessari)
Consulenza:
Understand,
Investigate,
Advise
Indirizzamento
da parte di un
professionista di
IPV
Progettazione iterativa con 56 esperti
di IPV
Approvazione della leadership
dell’ENDGBV
Perfezionamento in seguito agli studi sul
campo
4
5. Le fasi della consulenza: Understand
Comprensione dello scenario
tecnologico
Il cliente al centro
Technology Assessment
Questionnaire (TAQ)
Technograph
5
6. Le fasi della consulenza: Investigate
Cercare le cause dei problemi
Investigazione per via programmatica
ISDi
Applicazioni «pericolose»?
Dispositivo jailbroken/rooted?
Accesso tramite USB
Privacy del cliente
Investigazione manuale
Guide per il controllo delle impostazioni di privacy e sicurezza
6
7. Le fasi della consulenza: Advise
Discutere i risultati delle fasi precedenti
Raccolta di eventuali prove forensi
Riepilogo del caso
Reindirizzamento al professionista di IPV
Pianificazione sicura delle azioni da prendere
7
8. Studi sul campo
Obiettivo: valutare l’utilità del
servizio
Risultati:
Importanti problemi di
sicurezza rilevati
Efficacia dell’utilizzo
combinato degli strumenti
Risposta positiva di clienti e
ENDGBV
Clienti incontrati 44
Dispositivi scansionati con
l’ISDi
75
Potenziali spywares rilevati 3
Logins non desiderati 12
Potenziali compromissioni di
passwords
14
Piani telefonici/familiari
condivisi
4
Dispositivi rooted/jailbroken 1
8
9. Conclusioni
Risorsa importante nell’immediato
Spunti per ricerche future:
Scalabilità e sostenibilità
Effetto nel lungo periodo
Estensione del servizio in altri contesti
Necessario preservare la validità degli strumenti
9