Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Anonymous for fun and profit - e-privacy 2011

1,157 views

Published on

comprendere le informazioni che rilasciamo on-line e off-line, quali sono i metodi e gli accorgimenti
tecnici e sociali per difenderci.

Published in: Technology, News & Politics
  • Be the first to comment

Anonymous for fun and profit - e-privacy 2011

  1. 1. Anonymous for fun and profit comprendere le informazioni cherilasciamo on-line e off-line, quali sono i metodi e gli accorgimenti tecnici e sociali per difenderci Firenze, Sabato 4 giugno 2011
  2. 2. Agenda Di cosa tratteremo oggi…
  3. 3. Cos’è l’identità
  4. 4. Paranoie tecniche
  5. 5. Paranoie sociali
  6. 6. Paranoie varie
  7. 7. Dall’identità analogica a quellaCos’è l’identità digitale…
  8. 8. “le più grandi minacce per la tua sicurezza sono il social engineering, i tuoicomportamenti e rivelare il tuo indirizzo IP” Anonymii (Anonymous – the uber-secret handbook)
  9. 9. “Essa è tutto ciò checaratterizza ciascuno di noi come individuo singolo e inconfondibile” Giovanni Jervis (che cos’è l’identità?)
  10. 10. “caratteristiche della faccia *…+ letà, lo stato civile, la professione, il livello culturale e lappartenenza ad una certa fascia di reddito *…+ lo stilecostante del *…+ comportamento” Giovanni Jervis (che cos’è l’identità?)
  11. 11. “tutto ciò che egli può chiamare suo,non solo il suo corpo e le suefacoltà psichiche, ma i suoi abiti, ed la sua casa ma anche sua moglie, i suoi amici, i suoi bambini e i suoi biglietti di banca” Giovanni Jervis (che cos’è l’identità?)
  12. 12. identità fisica (0-1700*) riconoscimento visivo
  13. 13. identità fisica (0-1700*) riconoscimento visivo
  14. 14. identità documentale (1800-1980*)riconoscimento visivo e documento cartaceo con fotografia
  15. 15. identità elettronica (1980-2011*)id+passsword con stringa di dati
  16. 16. “Identità elettronica vs. identità fisicasolo stringa di dati” Marco Strano(nuovi sviluppi della cybercriminologia)
  17. 17. …e dunque?
  18. 18. “dove si trovano i dati [...] e se vengono copiati anche temporaneamente [...] o trasmessi in rete” Marco A. Calamari (Corso pratico di paranoia)
  19. 19. …e i dati nella cloud sono distribuiti
  20. 20. “la paranoia è una virtù” 1984
  21. 21. Cosa succede quando visitiamoParanoie tecniche un motore di ricerca*
  22. 22. abbiamo in mente una cosa…
  23. 23. (lettura del pensiero)
  24. 24. …inseriamo il testo nel dispositivo…
  25. 25. “Software malevolo che traccia quello che scrivi in campio di emoticons grauite” Google Chrome (Incognito)
  26. 26. KeyScrambler – come funziona
  27. 27. KeyScrambler – esempio
  28. 28. …il tutto vieneripresentato sullo schermo…
  29. 29. “Fai attenzione alle persone che sono dietro di te” Google Chrome (Incognito)
  30. 30. 3M - Schermi a protezione della privacy
  31. 31. …le informazioni richieste vengonosalvate sul dispositivo…
  32. 32. “le informazioni non appariranno nella cronologia, non verranno salvati I cookie o le ricercheeffettuate e non verranno lasciate ulteriori tracce sul computer” Google Chrome (Incognito)
  33. 33. “Navigate sempre nella ModalitàPrivata così da lasciare meno tracce della navigazione sul vostro disco fisso” Anonimii (Anonymous – the uber-secret handbook)
  34. 34. “Cifrate il vostro disco fisso” Anonimii (Anonymous – the uber-secret handbook)
  35. 35. …la richiesta viene inviata…
  36. 36. “I provider internet e delle aziende chetengono traccia delle pagine che visiti” Google Chrome (Incognito)
  37. 37. “Riflettendo su quale VPN, pensa innanzituttoalla legislazione di quella nazione” Anonimii (Anonymous – the uber-secret handbook)
  38. 38. Alcuni provider VPN
  39. 39. “Tor non cifra i dati che invii.Ma nasconde il tuo IP tramite una serie di Proxy a catena ” Anonimii (Anonymous – the uber-secret handbook)
  40. 40. EFF - Come funziona TOR
  41. 41. “Utilizzate più livelli di sicurezza possibili. La questione non è seessere paranoici ma quanto esserlo” Anonimii (Anonymous – the uber-secret handbook)
  42. 42. SniffJoke
  43. 43. SniffJoke - OFF
  44. 44. SniffJoke - ON
  45. 45. …prima il dns…
  46. 46. Richiesta DNS
  47. 47. “Utilizzate servizi DNSliberi e non-censurati” Anonimii(Anonymous – the uber-secret handbook)
  48. 48. “Utilizzate servizi DNSliberi e non-censurati” Anonimii(Anonymous – the uber-secret handbook)
  49. 49. 87.118.100.175 94.75.228.29 62.75.219.7 87.118.104.203 62.141.58.13 87.118.109.2Server DNS offerti dalle “Privacy Foundation” Tedesca e Svizzera
  50. 50. …poi viene visualizzatala pagina del motore…
  51. 51. “non sappiamo abbastanza di te” Eric Schmidt (Google CEO Interview)
  52. 52. Scroogle
  53. 53. …e le informazionivengono salvate sui server…
  54. 54. 20110602 16:17:19 POST: GET:anno=2011,mese=6,filter=1, index.php 127.0.0.1 Mozilla/7.0 (Macintosh; U; Intel Mac OS X 10.8; en-US; rv:1.8.0.7) Gecko/2011020614 Firefox/7.0.6 Un log di un webserver
  55. 55. Cosa succede quando scriviamo suParanoie Sociali una piattaforma sociale
  56. 56. “Non rilasciate informazionipersonali su canali pubblici, potrebbe leggerlo tua madre come la Polizia” Anonimii (Anonymous – the uber-secret handbook)
  57. 57. …prendiamo un blog…
  58. 58. “sto passando il Natale a Gaeta con mia moglie e la mia famiglia (genitori + fratello gemello), e quindi *…+. Mia madre *…+ ha sfornato i piatti tipici del paese: tielle, broccoli e salsiccia, carciofi e cappuccia, spaghettate ai frutti di mare” Marco Strano (nuovi sviluppi della cybercriminologia)
  59. 59. “Sì sì, ora arrivo al sodo! Ecco, innanzitutto vi annuncio che inautunno diventerò papà: mia moglie aspetta un maschietto ed al momento è al 5° mese.” Marco Strano (nuovi sviluppi della cybercriminologia)
  60. 60. “Poi mi sono ritrovato a cambiare casa e città *…+ un lieve inconveniente di salute *…+ alquale dovrò ancora dedicare qualche piccola attenzione.” Marco Strano (nuovi sviluppi della cybercriminologia)
  61. 61. …perchè non è se essere paranoici,Paranoie varie… ma quanto esserlo…
  62. 62. …protezione delle conversazioni telefoniche…
  63. 63. PrivateWave – PrivateGSM e PrivateServer
  64. 64. …telecamera coperta…
  65. 65. adesivo sulla webcam
  66. 66. RiferimentiAnonymii (Anonymous – the uber-secret handbook)Marco A. Calamari (Corso pratico di paranoia)Giovanni Jervis (che cos’è l’identità?)Marco Strano (nuovi sviluppi della cybercriminologia)
  67. 67. CollegamentiE-privacy http://e-privacy.winstonsmith.org/German Privacy Foundation http://server.privacyfoundation.de/International Crime Analysis Association http://www.criminologia.org/KeyScambler http://www.qfxsoftware.com/PrivateWawe http://www.privatewave.com/Scroogle http://www.scroogle.org/SniffJoke http://www.delirandom.net/sniffjoke/SwissVPN http://www.swissvpn.net/TOR http://www.torproject.org/TrueCrypt http://www.truecrypt.org/VpnTunnel http://www.vpntunnel.se/
  68. 68. GrazieSimone Onofrisimone.onofri@techub.ithttp://www.techub.it

×