...quando la rete raccoglie dati a nostra insaputa.
Bologna - Kinodromo - Bologna - 3 Febbraio 2014
Dove?
Sulle “Nuvole”
(cloud computing)
26,5 milioni
di metri quadrati
Ovvero 5.300
campi di calcio

Fonte: Gigaom - http://tiny.cc/tc-cloud
1,5-2% dell’elettricità
mondiale, pari al 2% delle
emissioni di anidride
carbonica mondiale con
tassi di crescita
del 12% annui.
Tra il 50 e l’80%
da carbone o nucleare
Fonte: Greenpeace - http://tiny.cc/tc-greenpeace
Cosa?
“Big Data”
Fonte: Gigaom - http://tiny.cc/tc-cloud
Fonte: Business Insider - http://tiny.cc/tc-adayinternet
Fonte: Business Insider - http://tiny.cc/tc-adayinternet
Fonte: Business Insider - http://tiny.cc/tc-adayinternet
Fonte: Business Insider - http://tiny.cc/tc-adayinternet
...se volete divertirvi
http://onesecond.designly.com
La correlazione di
John Snow (1854)

Fonte: Wikipedia - http://tiny.cc/tc-bigdatacolera
La
predizione
di Rhiza e
Google
(2010)

Fonte: Flutracker - http://tiny.cc/tc-bigdatah1n1
Fonte: Corriere.it - http://tiny.cc/tc-facebookprivacy
“Non tutte le attività di spionaggio sono nocive. Il
problema più grosso da affrontare ora sono queste
nuove tecniche di sorveglianza di massa
indiscriminata grazie alle quali i governi si
impossessano ogni giorno di miliardi e miliardi e
miliardi di comunicazioni di persone innocenti. E
questo non viene fatto perché è necessario –
dopotutto questi programmi non hanno precedenti
nella storia americana, e sono stati iniziati per
reazione a una minaccia che ogni anno uccide
meno persone di quante ne uccida scivolare nella
vasca da bagno o di quante ne uccidano i poliziotti
– ma perché le nuove tecnologie l’hanno reso
facile e poco costoso.”
Edward Snowden
Fonte: #AskSnowden - Traduzione italiana - http://tiny.cc/tc-snowden
A nostra
insaputa?

Fonte: HackerNews - http://tiny.cc/tc-smartvprivacy
In Italia?
La polizia "non può accedere ai
profili degli utenti di Facebook,
se non dopo un'autorizzazione
del magistrato e con l'utilizzo di
una rogatoria internazionale"
«L'accordo prevede la
collaborazione tra Facebook e la
Polizia delle Comunicazioni che
prevede di evitare la richiesta
all'Ag (autorità giudiziaria, ndr) e
un decreto (del pm, ndr) per
permettere la tempestività, che in
questo settore è importante»
Fonte: L’Espresso - http://tiny.cc/tc-poliziafacebook
In Italia?

Fonte: Garante per la protezione dei dati personali - http://tiny.cc/tc-cookieprivacy
Suggestioni 1/3

Fonte: Ippolita.net
Suggestioni 2/3

Eli Pariser (Ed. Saggiatore). Video di TED - http://tiny.cc/tc-tedfiltro
Suggestioni 3/3

“Nella società globalizzata 2.0, in cui la
sofisticazione della proliferazione delle
attività in rete ha raggiunto livelli
pressoché trasversali, il rischio più
grande che si può concretizzare è
quello che vede costruire identità
personali totalmente sottratte “alla
libertà delle persone. Già ora non sei
più quello che dici di essere, ma sei
quello che Google dice di te”.
Stefano Rodotà
Suggerimenti 1/3

Fonte: Valigia Blu - http://tiny.cc/tc-graziemrsnowden
Suggerimenti 2/3

Fonte: Prism Break - https://prism-break.org/it/
Suggerimenti 3/3

Il futuro?
● Network federati e decentrati
(Pump.Io, Identica,
Mediagoblin, ecc.)
● Criptografia forte per gli utenti
● Utilizzo software libero
Fonti:
● Slate: http://tiny.cc/tc-blocknsa
● Linux Day 2013
Stefano Zacchiroli
http://tiny.cc/tc-softwarelibero

Terms and conditions may apply. Quando la rete raccoglie dati a nostra insaputa

  • 1.
    ...quando la reteraccoglie dati a nostra insaputa. Bologna - Kinodromo - Bologna - 3 Febbraio 2014
  • 2.
  • 3.
    26,5 milioni di metriquadrati Ovvero 5.300 campi di calcio Fonte: Gigaom - http://tiny.cc/tc-cloud
  • 4.
    1,5-2% dell’elettricità mondiale, parial 2% delle emissioni di anidride carbonica mondiale con tassi di crescita del 12% annui. Tra il 50 e l’80% da carbone o nucleare Fonte: Greenpeace - http://tiny.cc/tc-greenpeace
  • 5.
  • 6.
    Fonte: Gigaom -http://tiny.cc/tc-cloud
  • 7.
    Fonte: Business Insider- http://tiny.cc/tc-adayinternet
  • 8.
    Fonte: Business Insider- http://tiny.cc/tc-adayinternet
  • 9.
    Fonte: Business Insider- http://tiny.cc/tc-adayinternet
  • 10.
    Fonte: Business Insider- http://tiny.cc/tc-adayinternet
  • 11.
  • 12.
    La correlazione di JohnSnow (1854) Fonte: Wikipedia - http://tiny.cc/tc-bigdatacolera
  • 13.
    La predizione di Rhiza e Google (2010) Fonte:Flutracker - http://tiny.cc/tc-bigdatah1n1
  • 14.
    Fonte: Corriere.it -http://tiny.cc/tc-facebookprivacy
  • 15.
    “Non tutte leattività di spionaggio sono nocive. Il problema più grosso da affrontare ora sono queste nuove tecniche di sorveglianza di massa indiscriminata grazie alle quali i governi si impossessano ogni giorno di miliardi e miliardi e miliardi di comunicazioni di persone innocenti. E questo non viene fatto perché è necessario – dopotutto questi programmi non hanno precedenti nella storia americana, e sono stati iniziati per reazione a una minaccia che ogni anno uccide meno persone di quante ne uccida scivolare nella vasca da bagno o di quante ne uccidano i poliziotti – ma perché le nuove tecnologie l’hanno reso facile e poco costoso.” Edward Snowden Fonte: #AskSnowden - Traduzione italiana - http://tiny.cc/tc-snowden
  • 16.
    A nostra insaputa? Fonte: HackerNews- http://tiny.cc/tc-smartvprivacy
  • 17.
    In Italia? La polizia"non può accedere ai profili degli utenti di Facebook, se non dopo un'autorizzazione del magistrato e con l'utilizzo di una rogatoria internazionale" «L'accordo prevede la collaborazione tra Facebook e la Polizia delle Comunicazioni che prevede di evitare la richiesta all'Ag (autorità giudiziaria, ndr) e un decreto (del pm, ndr) per permettere la tempestività, che in questo settore è importante» Fonte: L’Espresso - http://tiny.cc/tc-poliziafacebook
  • 18.
    In Italia? Fonte: Garanteper la protezione dei dati personali - http://tiny.cc/tc-cookieprivacy
  • 19.
  • 20.
    Suggestioni 2/3 Eli Pariser(Ed. Saggiatore). Video di TED - http://tiny.cc/tc-tedfiltro
  • 21.
    Suggestioni 3/3 “Nella societàglobalizzata 2.0, in cui la sofisticazione della proliferazione delle attività in rete ha raggiunto livelli pressoché trasversali, il rischio più grande che si può concretizzare è quello che vede costruire identità personali totalmente sottratte “alla libertà delle persone. Già ora non sei più quello che dici di essere, ma sei quello che Google dice di te”. Stefano Rodotà
  • 22.
    Suggerimenti 1/3 Fonte: ValigiaBlu - http://tiny.cc/tc-graziemrsnowden
  • 23.
    Suggerimenti 2/3 Fonte: PrismBreak - https://prism-break.org/it/
  • 24.
    Suggerimenti 3/3 Il futuro? ●Network federati e decentrati (Pump.Io, Identica, Mediagoblin, ecc.) ● Criptografia forte per gli utenti ● Utilizzo software libero Fonti: ● Slate: http://tiny.cc/tc-blocknsa ● Linux Day 2013 Stefano Zacchiroli http://tiny.cc/tc-softwarelibero