SlideShare a Scribd company logo
1 of 21
Il lato oscuro di Internet
25-11-2015
alessandro.bogliolo@uniurb.it
@neutralaccess
LA RETE
comunicazione
cammino
nodi
rete
cammini
I FILE
0101001101110101001010100101010010110010
01010011 01110101 00101010 01010100 10110010
file
bit stream
pacchetti
0101001101110101001010100101010010110010
01010011 01110101 00101010 01010100 10110010
I file inviati non scompaiono
dal nodo che li ha trasmessi
0101001101110101001010100101010010110010
0101001101110101001010100101010010110010
I NODI
I nodi sono computer
I CANALI
wireless
rame
fibra
0101001101110101001010100101010010110010
0101001101110101001010100101010010110010
I CODICI
I codici sono convenzioni
I bit non hanno un significato intrinseco
Per comunicare occorre
condividere la
convenzione
Per violare segreti
o contraffare documenti
occorre conoscere la
convenzione
1110011011101010011101000010100101110111
1110011011101010011101000010100101110111
Messaggio cifrato
Canale
cifrato
IL CONTROLLO
Interessi contrastanti
privacy – sicurezza nazionale - performance
Limite alla robustezza delle chiavi
GLI INDIRIZZI
Ogni nodo della rete ha un indirizzo IP univoco
Statico
Dinamico
Assegnato in modo gerarchico
193.214.2.21
LE PERSONE
Dietro ad ogni indirizzo IP c’è un soggetto responsabile
Più utenti possono usare lo stesso indirizzo IP
-In momenti diversi
-Da porte diverse
193.214.2.21
LE TRACCE
Quando, da che IP address, cosa
193.214.2.21
denuncia
L’ ANONIMATO
confini
Ci sono nodi ai quali
collegarsi per navigare in rete
come se si partisse da lì
Concatenando passaggi
In stati diversi diventa
difficilissimo risalire all’origine
Basta un passaggio
opaco per rendere
impossibile
rintracciare
l’autore
IDATI
locali
remoti
In cloud
pubblici
fisici
La nostra identità digitale è rappresentata dalle
nostre credenziali di accesso ai dati e ai sistemi
L’IDENTITA’ DIGITALE
username
password
OTP certificati digitali
SPID
L’identità digitale non è unica
L’identità digitale è sempre più LA
NOSTRA EFFETTIVA identità
LAPRIVACY
Quando utilizzi i nostri servizi, ad esempio quando esegui una
ricerca su Google, trovi indicazioni stradali in Google Maps o
guardi un video su YouTube, Google raccoglie informazioni di
base per far funzionare questi servizi. Queste informazioni
possono includere:
• Cose che hai cercato
• Siti web che hai visitato
• Video che hai guardato
• Annunci su cui hai fatto clic o che hai aperto da dispositivi
mobili
• La tua posizione
• Informazioni sul dispositivo
• Dati relativi a cookie e indirizzo IP
Cose che fai
https://privacy.google.com/intl/it_ALL/data-we-collect.html
LAPRIVACY
Quando crei un account Google, conserviamo le
informazioni di base da te indicate. Tali
informazioni possono includere:
• Nome
• Indirizzo email e password
• Data di nascita
• Sesso
• Numero di telefono
• Paese
Se ci hai fornito i tuoi dati di fatturazione per
effettuare un acquisto, questi vengono
conservati al sicuro nei nostri server,
esattamente come facciamo con le tue
informazioni di base.
Cose che ti
contraddistinguono
https://privacy.google.com/intl/it_ALL/data-we-collect.html
LAPRIVACY
Se hai eseguito l'accesso con il tuo account
Google, Google conserva e protegge ciò che
crei utilizzando i nostri servizi. In questo modo
potrai sempre accedere alle tue informazioni
ogni volta che ti servono. Tali informazioni
possono includere:
• Email inviate e ricevute su Gmail
• Contatti aggiunti
• Eventi del calendario
• Foto e video caricati
• Documenti, Fogli e Presentazioni su Drive
Cose che crei
https://privacy.google.com/intl/it_ALL/data-we-collect.html
I PROFILI
L’intersezione di insiemi a cui
apparteniamo finisce per
identificarci
L’ingegneria sociale
IL SOFTWARE
Il software viene scambiato
come qualunque altro file
Ogni sistema informatico dipende dal software
E’ praticamente impossibile sapere
davvero cosa fa il software che
installiamo
Navigando in web
scarichiamo ed
eseguiamo
continuamente
software
L’HARDWARE
L’hardware non è inerme senza il software
Può fare cose in autonomia
Contiene nativamente
del software
Decide come eseguire il
software
YBER-PHYSICAL SYSTEM
Sensori
Oggetti
Attuatori
Tag
La crescente dipendenza da
Internet della realtà fisica pone
problemi di dependability
HACKERS Non esistono sistemi inviolabili
CRACKERS
Non esistono crimini perfetti
La sicurezza ha un costo
Ogni violazione ha un costo
Gli hacker mettono in evidenza le
vulnerabilità, i cracker le sfruttano
tempo
denaro
immediatezz
a libertà
prestazioni
rischio
tempo
denaro
Nessun sistema resiste
per sempre agli uni e agli

More Related Content

More from Alessandro Bogliolo

BIBMOOC 05.03 - Codici in biblioteca
BIBMOOC 05.03 - Codici in bibliotecaBIBMOOC 05.03 - Codici in biblioteca
BIBMOOC 05.03 - Codici in bibliotecaAlessandro Bogliolo
 
BIBMOOC 06.02 - Buone pratiche: Il caso di Settimo Torinese - Lisa Marcenaro ...
BIBMOOC 06.02 - Buone pratiche: Il caso di Settimo Torinese - Lisa Marcenaro ...BIBMOOC 06.02 - Buone pratiche: Il caso di Settimo Torinese - Lisa Marcenaro ...
BIBMOOC 06.02 - Buone pratiche: Il caso di Settimo Torinese - Lisa Marcenaro ...Alessandro Bogliolo
 
BIBMOOC 5.2 - Algoritmi in biblioteca
BIBMOOC 5.2 - Algoritmi in bibliotecaBIBMOOC 5.2 - Algoritmi in biblioteca
BIBMOOC 5.2 - Algoritmi in bibliotecaAlessandro Bogliolo
 
BIBMOOC 05.01 - Installazioni di coding e gamification
BIBMOOC 05.01 - Installazioni di coding e gamificationBIBMOOC 05.01 - Installazioni di coding e gamification
BIBMOOC 05.01 - Installazioni di coding e gamificationAlessandro Bogliolo
 
BIBMOOC 06.01 - Buone pratiche: il caso di CSBNO - Giovanni Mojoli
BIBMOOC 06.01 - Buone pratiche: il caso di CSBNO - Giovanni MojoliBIBMOOC 06.01 - Buone pratiche: il caso di CSBNO - Giovanni Mojoli
BIBMOOC 06.01 - Buone pratiche: il caso di CSBNO - Giovanni MojoliAlessandro Bogliolo
 
BIBMOOC 04.04 - Progettualità e opportunità di finanziamento - Simona Villa
BIBMOOC 04.04 - Progettualità e opportunità di finanziamento - Simona VillaBIBMOOC 04.04 - Progettualità e opportunità di finanziamento - Simona Villa
BIBMOOC 04.04 - Progettualità e opportunità di finanziamento - Simona VillaAlessandro Bogliolo
 
BIBMOOC 04.03 - Progettare spazi per la cultura - Marco Muscogiuri
BIBMOOC 04.03 - Progettare spazi per la cultura - Marco MuscogiuriBIBMOOC 04.03 - Progettare spazi per la cultura - Marco Muscogiuri
BIBMOOC 04.03 - Progettare spazi per la cultura - Marco MuscogiuriAlessandro Bogliolo
 
BIBMOOC 04.02 - Marketing culturale - Anna Busa
BIBMOOC 04.02 - Marketing culturale - Anna BusaBIBMOOC 04.02 - Marketing culturale - Anna Busa
BIBMOOC 04.02 - Marketing culturale - Anna BusaAlessandro Bogliolo
 
BIBMOOC 3.2 - Coding unplugged fai-da-te
BIBMOOC 3.2 - Coding unplugged fai-da-teBIBMOOC 3.2 - Coding unplugged fai-da-te
BIBMOOC 3.2 - Coding unplugged fai-da-teAlessandro Bogliolo
 
BIBMOOC 03.01 - Programmazione visuale a blocchi
BIBMOOC 03.01 - Programmazione visuale a blocchiBIBMOOC 03.01 - Programmazione visuale a blocchi
BIBMOOC 03.01 - Programmazione visuale a blocchiAlessandro Bogliolo
 
BIBMOOC 02.01 - Esecutore ideale e istruzioni elementari
BIBMOOC 02.01 - Esecutore ideale e istruzioni elementariBIBMOOC 02.01 - Esecutore ideale e istruzioni elementari
BIBMOOC 02.01 - Esecutore ideale e istruzioni elementariAlessandro Bogliolo
 
BIBMOOC 02.02 - Sequenze di istruzioni ripetizione e condizioni
BIBMOOC 02.02 - Sequenze di istruzioni ripetizione e condizioniBIBMOOC 02.02 - Sequenze di istruzioni ripetizione e condizioni
BIBMOOC 02.02 - Sequenze di istruzioni ripetizione e condizioniAlessandro Bogliolo
 
BIBMOOC 01.03 - Le biblioteche e la loro funzione sociale - Chiara Faggiolani
BIBMOOC 01.03 - Le biblioteche e la loro funzione sociale - Chiara FaggiolaniBIBMOOC 01.03 - Le biblioteche e la loro funzione sociale - Chiara Faggiolani
BIBMOOC 01.03 - Le biblioteche e la loro funzione sociale - Chiara FaggiolaniAlessandro Bogliolo
 
BIBMOOC 1.2 - Coding e pensiero computazionale
BIBMOOC 1.2 - Coding e pensiero computazionaleBIBMOOC 1.2 - Coding e pensiero computazionale
BIBMOOC 1.2 - Coding e pensiero computazionaleAlessandro Bogliolo
 
BIBMOOC 1.1 - Informazione e rappresentazioni digitali
BIBMOOC 1.1 - Informazione e rappresentazioni digitaliBIBMOOC 1.1 - Informazione e rappresentazioni digitali
BIBMOOC 1.1 - Informazione e rappresentazioni digitaliAlessandro Bogliolo
 
AIMOOC 7.3 - Per una IA etica - Claudia Chiavarino
AIMOOC 7.3 - Per una IA etica - Claudia ChiavarinoAIMOOC 7.3 - Per una IA etica - Claudia Chiavarino
AIMOOC 7.3 - Per una IA etica - Claudia ChiavarinoAlessandro Bogliolo
 
AIMOOC 7.2 - La strategia europea per l'I.A. - Lucilla Sioli
AIMOOC 7.2 - La strategia europea per l'I.A. - Lucilla SioliAIMOOC 7.2 - La strategia europea per l'I.A. - Lucilla Sioli
AIMOOC 7.2 - La strategia europea per l'I.A. - Lucilla SioliAlessandro Bogliolo
 
AIMOOC 5.5 - Programmazione o addestramento? - Alessandro Bogliolo
AIMOOC 5.5 - Programmazione o addestramento? - Alessandro BoglioloAIMOOC 5.5 - Programmazione o addestramento? - Alessandro Bogliolo
AIMOOC 5.5 - Programmazione o addestramento? - Alessandro BoglioloAlessandro Bogliolo
 

More from Alessandro Bogliolo (20)

BIBMOOC 05.03 - Codici in biblioteca
BIBMOOC 05.03 - Codici in bibliotecaBIBMOOC 05.03 - Codici in biblioteca
BIBMOOC 05.03 - Codici in biblioteca
 
BIBMOOC 06.02 - Buone pratiche: Il caso di Settimo Torinese - Lisa Marcenaro ...
BIBMOOC 06.02 - Buone pratiche: Il caso di Settimo Torinese - Lisa Marcenaro ...BIBMOOC 06.02 - Buone pratiche: Il caso di Settimo Torinese - Lisa Marcenaro ...
BIBMOOC 06.02 - Buone pratiche: Il caso di Settimo Torinese - Lisa Marcenaro ...
 
BIBMOOC 5.2 - Algoritmi in biblioteca
BIBMOOC 5.2 - Algoritmi in bibliotecaBIBMOOC 5.2 - Algoritmi in biblioteca
BIBMOOC 5.2 - Algoritmi in biblioteca
 
BIBMOOC 05.01 - Installazioni di coding e gamification
BIBMOOC 05.01 - Installazioni di coding e gamificationBIBMOOC 05.01 - Installazioni di coding e gamification
BIBMOOC 05.01 - Installazioni di coding e gamification
 
BIBMOOC 06.01 - Buone pratiche: il caso di CSBNO - Giovanni Mojoli
BIBMOOC 06.01 - Buone pratiche: il caso di CSBNO - Giovanni MojoliBIBMOOC 06.01 - Buone pratiche: il caso di CSBNO - Giovanni Mojoli
BIBMOOC 06.01 - Buone pratiche: il caso di CSBNO - Giovanni Mojoli
 
Nuovi LIDI - Lezione 1
Nuovi LIDI - Lezione 1Nuovi LIDI - Lezione 1
Nuovi LIDI - Lezione 1
 
BIBMOOC 04.04 - Progettualità e opportunità di finanziamento - Simona Villa
BIBMOOC 04.04 - Progettualità e opportunità di finanziamento - Simona VillaBIBMOOC 04.04 - Progettualità e opportunità di finanziamento - Simona Villa
BIBMOOC 04.04 - Progettualità e opportunità di finanziamento - Simona Villa
 
BIBMOOC 04.03 - Progettare spazi per la cultura - Marco Muscogiuri
BIBMOOC 04.03 - Progettare spazi per la cultura - Marco MuscogiuriBIBMOOC 04.03 - Progettare spazi per la cultura - Marco Muscogiuri
BIBMOOC 04.03 - Progettare spazi per la cultura - Marco Muscogiuri
 
BIBMOOC 04.02 - Marketing culturale - Anna Busa
BIBMOOC 04.02 - Marketing culturale - Anna BusaBIBMOOC 04.02 - Marketing culturale - Anna Busa
BIBMOOC 04.02 - Marketing culturale - Anna Busa
 
BIBMOOC 3.2 - Coding unplugged fai-da-te
BIBMOOC 3.2 - Coding unplugged fai-da-teBIBMOOC 3.2 - Coding unplugged fai-da-te
BIBMOOC 3.2 - Coding unplugged fai-da-te
 
BIBMOOC 03.01 - Programmazione visuale a blocchi
BIBMOOC 03.01 - Programmazione visuale a blocchiBIBMOOC 03.01 - Programmazione visuale a blocchi
BIBMOOC 03.01 - Programmazione visuale a blocchi
 
BIBMOOC 02.01 - Esecutore ideale e istruzioni elementari
BIBMOOC 02.01 - Esecutore ideale e istruzioni elementariBIBMOOC 02.01 - Esecutore ideale e istruzioni elementari
BIBMOOC 02.01 - Esecutore ideale e istruzioni elementari
 
BIBMOOC 02.02 - Sequenze di istruzioni ripetizione e condizioni
BIBMOOC 02.02 - Sequenze di istruzioni ripetizione e condizioniBIBMOOC 02.02 - Sequenze di istruzioni ripetizione e condizioni
BIBMOOC 02.02 - Sequenze di istruzioni ripetizione e condizioni
 
BIBMOOC 01.03 - Le biblioteche e la loro funzione sociale - Chiara Faggiolani
BIBMOOC 01.03 - Le biblioteche e la loro funzione sociale - Chiara FaggiolaniBIBMOOC 01.03 - Le biblioteche e la loro funzione sociale - Chiara Faggiolani
BIBMOOC 01.03 - Le biblioteche e la loro funzione sociale - Chiara Faggiolani
 
BIBMOOC 1.2 - Coding e pensiero computazionale
BIBMOOC 1.2 - Coding e pensiero computazionaleBIBMOOC 1.2 - Coding e pensiero computazionale
BIBMOOC 1.2 - Coding e pensiero computazionale
 
BIBMOOC 1.1 - Informazione e rappresentazioni digitali
BIBMOOC 1.1 - Informazione e rappresentazioni digitaliBIBMOOC 1.1 - Informazione e rappresentazioni digitali
BIBMOOC 1.1 - Informazione e rappresentazioni digitali
 
CodyTrip a BTO2021
CodyTrip a BTO2021CodyTrip a BTO2021
CodyTrip a BTO2021
 
AIMOOC 7.3 - Per una IA etica - Claudia Chiavarino
AIMOOC 7.3 - Per una IA etica - Claudia ChiavarinoAIMOOC 7.3 - Per una IA etica - Claudia Chiavarino
AIMOOC 7.3 - Per una IA etica - Claudia Chiavarino
 
AIMOOC 7.2 - La strategia europea per l'I.A. - Lucilla Sioli
AIMOOC 7.2 - La strategia europea per l'I.A. - Lucilla SioliAIMOOC 7.2 - La strategia europea per l'I.A. - Lucilla Sioli
AIMOOC 7.2 - La strategia europea per l'I.A. - Lucilla Sioli
 
AIMOOC 5.5 - Programmazione o addestramento? - Alessandro Bogliolo
AIMOOC 5.5 - Programmazione o addestramento? - Alessandro BoglioloAIMOOC 5.5 - Programmazione o addestramento? - Alessandro Bogliolo
AIMOOC 5.5 - Programmazione o addestramento? - Alessandro Bogliolo
 

Urbinoir 2015 - il lato oscuro della rete

  • 1. Il lato oscuro di Internet 25-11-2015 alessandro.bogliolo@uniurb.it @neutralaccess
  • 3. I FILE 0101001101110101001010100101010010110010 01010011 01110101 00101010 01010100 10110010 file bit stream pacchetti 0101001101110101001010100101010010110010 01010011 01110101 00101010 01010100 10110010 I file inviati non scompaiono dal nodo che li ha trasmessi
  • 6. 0101001101110101001010100101010010110010 0101001101110101001010100101010010110010 I CODICI I codici sono convenzioni I bit non hanno un significato intrinseco Per comunicare occorre condividere la convenzione Per violare segreti o contraffare documenti occorre conoscere la convenzione 1110011011101010011101000010100101110111 1110011011101010011101000010100101110111 Messaggio cifrato Canale cifrato
  • 7. IL CONTROLLO Interessi contrastanti privacy – sicurezza nazionale - performance Limite alla robustezza delle chiavi
  • 8. GLI INDIRIZZI Ogni nodo della rete ha un indirizzo IP univoco Statico Dinamico Assegnato in modo gerarchico 193.214.2.21
  • 9. LE PERSONE Dietro ad ogni indirizzo IP c’è un soggetto responsabile Più utenti possono usare lo stesso indirizzo IP -In momenti diversi -Da porte diverse 193.214.2.21
  • 10. LE TRACCE Quando, da che IP address, cosa 193.214.2.21 denuncia
  • 11. L’ ANONIMATO confini Ci sono nodi ai quali collegarsi per navigare in rete come se si partisse da lì Concatenando passaggi In stati diversi diventa difficilissimo risalire all’origine Basta un passaggio opaco per rendere impossibile rintracciare l’autore
  • 13. La nostra identità digitale è rappresentata dalle nostre credenziali di accesso ai dati e ai sistemi L’IDENTITA’ DIGITALE username password OTP certificati digitali SPID L’identità digitale non è unica L’identità digitale è sempre più LA NOSTRA EFFETTIVA identità
  • 14. LAPRIVACY Quando utilizzi i nostri servizi, ad esempio quando esegui una ricerca su Google, trovi indicazioni stradali in Google Maps o guardi un video su YouTube, Google raccoglie informazioni di base per far funzionare questi servizi. Queste informazioni possono includere: • Cose che hai cercato • Siti web che hai visitato • Video che hai guardato • Annunci su cui hai fatto clic o che hai aperto da dispositivi mobili • La tua posizione • Informazioni sul dispositivo • Dati relativi a cookie e indirizzo IP Cose che fai https://privacy.google.com/intl/it_ALL/data-we-collect.html
  • 15. LAPRIVACY Quando crei un account Google, conserviamo le informazioni di base da te indicate. Tali informazioni possono includere: • Nome • Indirizzo email e password • Data di nascita • Sesso • Numero di telefono • Paese Se ci hai fornito i tuoi dati di fatturazione per effettuare un acquisto, questi vengono conservati al sicuro nei nostri server, esattamente come facciamo con le tue informazioni di base. Cose che ti contraddistinguono https://privacy.google.com/intl/it_ALL/data-we-collect.html
  • 16. LAPRIVACY Se hai eseguito l'accesso con il tuo account Google, Google conserva e protegge ciò che crei utilizzando i nostri servizi. In questo modo potrai sempre accedere alle tue informazioni ogni volta che ti servono. Tali informazioni possono includere: • Email inviate e ricevute su Gmail • Contatti aggiunti • Eventi del calendario • Foto e video caricati • Documenti, Fogli e Presentazioni su Drive Cose che crei https://privacy.google.com/intl/it_ALL/data-we-collect.html
  • 17. I PROFILI L’intersezione di insiemi a cui apparteniamo finisce per identificarci L’ingegneria sociale
  • 18. IL SOFTWARE Il software viene scambiato come qualunque altro file Ogni sistema informatico dipende dal software E’ praticamente impossibile sapere davvero cosa fa il software che installiamo Navigando in web scarichiamo ed eseguiamo continuamente software
  • 19. L’HARDWARE L’hardware non è inerme senza il software Può fare cose in autonomia Contiene nativamente del software Decide come eseguire il software
  • 20. YBER-PHYSICAL SYSTEM Sensori Oggetti Attuatori Tag La crescente dipendenza da Internet della realtà fisica pone problemi di dependability
  • 21. HACKERS Non esistono sistemi inviolabili CRACKERS Non esistono crimini perfetti La sicurezza ha un costo Ogni violazione ha un costo Gli hacker mettono in evidenza le vulnerabilità, i cracker le sfruttano tempo denaro immediatezz a libertà prestazioni rischio tempo denaro Nessun sistema resiste per sempre agli uni e agli