SlideShare a Scribd company logo
1 of 27
Download to read offline
SESSIONE TECNICA
"Libertà di espressione, sicurezza nazionale e
diritti individuali. Quali regole per i giornalisti?”
11/04/14, Venezia, Claudio Agosti
Centro studi Hermes
Mappa delle keyword
Ogni slide ha delle keyword QUI
Il problema percepito
Gli strumenti di controllo utilizzabili contro le fonti
e per minacciare la stampa, hanno aumentato
d'efficacia e di invisibilità
sicurezza, percezione, minaccia
Il problema dietro le quinte
Per svolgere l'attività giornalistica l'interazione con
la rete è essenziale. Non ci sono strumenti validi
per capire una tecnologia e valutarne affidabilità
sicurezza, percezione, minaccia
“sicurezza” per un utente è
una percezione
E sono le interfacce ed il passaparola a
comunicarci se qualcosa è sicuro o non lo è
sicurezza, percezione
Invece, la sicurezza è una
scienza
Ogni utente è esposto ad attacchi
Alcuni sono più esposti di altri
Costo attacco > costo difesa: difendo, e l'attaccande auspicabilmente rinunciarà
Costo difesa > costo attacco: assicuro e monitoro. cerco di limitare ii danni qualora
una compromissione dovesse verificarsi.
sicurezza, percezione
Economia+Analisi del rischio
Attribuire un valore alle operazioni quotidiane.
Capirne i rischi insiti, e scegliere se il costo della
difesa è accettabile verso il modello di minaccia
minaccia, contesto globale
Elementi economici
● Tutte le tue vite ed i dati, unificati
● Tutti i tuoi dati raggiungibili da più dispositivi
● Tutto subito (connessioni rapide)
● Ricevere, credere e lavorare sui dati ricevuti senza
preoccupazioni
● Potenziare la propria attività con app/software
● Dare il dispositivo in assistenza ed averlo riparato il
giorno dopo, o averlo sostituito senza perder nulla
Vuoi tutto questo ?
Insicurezza massima!
aspettative utente
L'utente
parte del
Mercato
Funzionalità e benefici
sono quello di cui
godiamo solo nei modi
previsti dagli strumenti
che diventano
mainstream.
Standard de facto e
monopolii imperano.
aspettative utente
Dualismi ed ambiguità
Il fatto stesso di essere tecnologie “abilitati” è
stato rivoluzionario in questi 10 anni
Ma si sta entrando in una nuova trappola ?
minaccia, aspettative utente, contesto globale
Modello di business
(social network)
il costo: enormi risorse per far pascolare utenti
il guadagno: sapere cosa vuole la società in
tempo reale, potendo zoomare sulla singola
persona, interpolandolo con la sua storia
informativa e sociale.
mercato, social network
Modello di business
(mobile apps)
Grazie alle notifiche push c'è un
minor problema di monopolio
L'utente non ha una reale scelta
davanti alla cessione dei dati
mercato, social network, dispositivi mobili
CyanogenMod
Nato come uso al di fuori dei termini di licenza, ora
è ufficialmente apprezzato dai produttori di cellulari.
Servono due software di installazione, sia dal
compute che sul cellulare. Compatibile Android
market.
mercato, dispositivi mobili
FireFox OS
● E' il browser FireFox reso un sistema operativo
● Già disponibile sul mercato Italiano, (Alcatel touch
fire) su un telefono di fascia media a basso costo
● Vuole rendere standard, l'uso di policy selettive
● Vuole rendere ogni App interoperabile “saranno
come pagine web”
● Purtroppo entra in un mercato che ha acquisito
valore grazie al lavoro distribuito degli utenti
mercato, dispositivi mobili
Storia recente
Si sono cancellati da Whatsapp ? (e i loro dati ?)
Chi ha detto che Telegram è sicura ?
percezione, aspettative utente, mercato, dispositivi mobili
2014, sicurezza informatica
Opzioni: troppe, pensate per esperti di sicurezza
Revisione codice e design: assente o rara
sicurezza, percezione
Mobile: Redphone
Android (gratis) e derivati
Redphone, CsipSimple
Telefonia (voce) protetta da crittografia
dispositivi mobili, crittografia
Mobile: TextSecure
Sostituisce in pieno WhatsApp e Telegram
Revisione del codice e del design
Protezione dei contatti (la rubrica non viene copiata)
dispositivi mobili, crittografia
Computer: Tor Browser
anonimato, crittografia
Computer: Tor Browser
Il sistema di anonimato per eccellenza
Accesso alla darknet (diverso dal deep web!)
Attaccato da svariati regimi senza successo
anonimato, crittografia
Mobile: Audio
Manager
Un software di “negazione
plausibile”
Nasconde i dati a qualcuno
che dovesse ispezionare il
nostro cellulare
percezione, dispositivi mobili
Mobile: Obscuracam
Riconoscimento dei volti (e occultamento opzionale)
Rimozione dei metadati
percezione, dispositivi mobili
Computer: TrueCrypt
Creazione di dischi cifrati
Funzionante su ipad, Mac, Windows e Linux
crittografia
Approccio: separazione
Banca/Paypal, Famiglia+Amici, Lavorativo,
Contatti pubblici (fonti)
Separare i browser: ogni contesto, un browser diverso
Separare i profili: un profilo SN ed un'email diversa
Adattare attitudini: quanto ti fidi ? quanto verifico ?
Diversificare backup: cifrati ? Nel cloud ?
E' una politica personale autoimposta
percezione, anonimato, social network
GlobaLeaks
Scopi del progetto
● Garantire un sistema sicuro e semplice per mettere
in comunicazione una fonte con uno o più giornalisti.
● Essere un software (libero) usabile da diverse
orgnizzazioni e non un servizio.
● Permette separazione di ruolo tra revisori, gestori
dell'iniziativa e reparto tecnico.
● Adattabile a diversi casi d'uso (giornalismo, pubblica
amministrazione, attivismo politico)
globaleaks
GlobaLeaks
Applicazione pensata per facilitare interazione
fonte – giornalista
http://en.wikipedia.org/wiki/GlobaLeaks
Casi d'uso
● Giornalisti
indipendenti
● Singoli media
● Media aggregati a
livello nazionale
globaleaks
Approfondimenti
Security in a box (Tactical Tech)
https://securityinabox.org
Digitl Security for Media Trainer
https://saferjourno.internews.org/pdf/SaferJourno_Guide.pdf
sarò, con altre persone, all'
International Journalism Festival
(30 Aprile – 5 Maggio, Perugia)
Hacker's Corner

More Related Content

Similar to Claudio Agosti - Veneto 2014

Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Ivanti
 
Tesi laurea triennale Ingegneria Informatica - Francesco Bianchi
Tesi laurea triennale Ingegneria Informatica - Francesco BianchiTesi laurea triennale Ingegneria Informatica - Francesco Bianchi
Tesi laurea triennale Ingegneria Informatica - Francesco BianchiFrancesco Bianchi
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
 
Mobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimentoMobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimentoAlfredo Morresi
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaDaniele Landro
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2016
 
Mobile: le opportunità di una tecnologia vicina
Mobile: le opportunità di una tecnologia vicinaMobile: le opportunità di una tecnologia vicina
Mobile: le opportunità di una tecnologia vicinaAndrea Piovani
 
Internet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezzaInternet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezzaAlessandro Bonu
 
Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017SMAU
 
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...StudioLegaleDeVita
 
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018Axis Communications
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Danilo De Rogatis
 
Gestione di un processo di Firma Grafometrica e/o Firma Elettronica Avanzata ...
Gestione di un processo di Firma Grafometrica e/o Firma Elettronica Avanzata ...Gestione di un processo di Firma Grafometrica e/o Firma Elettronica Avanzata ...
Gestione di un processo di Firma Grafometrica e/o Firma Elettronica Avanzata ...Digital Law Communication
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004Alessandro Canella
 

Similar to Claudio Agosti - Veneto 2014 (20)

Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
 
Tesi laurea triennale Ingegneria Informatica - Francesco Bianchi
Tesi laurea triennale Ingegneria Informatica - Francesco BianchiTesi laurea triennale Ingegneria Informatica - Francesco Bianchi
Tesi laurea triennale Ingegneria Informatica - Francesco Bianchi
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
 
Mobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimentoMobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimento
 
Rete di sicurezza
Rete di sicurezzaRete di sicurezza
Rete di sicurezza
 
Informatica Presente e Futuro
Informatica Presente e FuturoInformatica Presente e Futuro
Informatica Presente e Futuro
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
 
Mobile: le opportunità di una tecnologia vicina
Mobile: le opportunità di una tecnologia vicinaMobile: le opportunità di una tecnologia vicina
Mobile: le opportunità di una tecnologia vicina
 
Internet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezzaInternet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezza
 
Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017
 
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...
 
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018
 
Software Libero
Software LiberoSoftware Libero
Software Libero
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
 
Gestione di un processo di Firma Grafometrica e/o Firma Elettronica Avanzata ...
Gestione di un processo di Firma Grafometrica e/o Firma Elettronica Avanzata ...Gestione di un processo di Firma Grafometrica e/o Firma Elettronica Avanzata ...
Gestione di un processo di Firma Grafometrica e/o Firma Elettronica Avanzata ...
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
 

Claudio Agosti - Veneto 2014

  • 1. SESSIONE TECNICA "Libertà di espressione, sicurezza nazionale e diritti individuali. Quali regole per i giornalisti?” 11/04/14, Venezia, Claudio Agosti Centro studi Hermes
  • 2. Mappa delle keyword Ogni slide ha delle keyword QUI
  • 3. Il problema percepito Gli strumenti di controllo utilizzabili contro le fonti e per minacciare la stampa, hanno aumentato d'efficacia e di invisibilità sicurezza, percezione, minaccia
  • 4. Il problema dietro le quinte Per svolgere l'attività giornalistica l'interazione con la rete è essenziale. Non ci sono strumenti validi per capire una tecnologia e valutarne affidabilità sicurezza, percezione, minaccia
  • 5. “sicurezza” per un utente è una percezione E sono le interfacce ed il passaparola a comunicarci se qualcosa è sicuro o non lo è sicurezza, percezione
  • 6. Invece, la sicurezza è una scienza Ogni utente è esposto ad attacchi Alcuni sono più esposti di altri Costo attacco > costo difesa: difendo, e l'attaccande auspicabilmente rinunciarà Costo difesa > costo attacco: assicuro e monitoro. cerco di limitare ii danni qualora una compromissione dovesse verificarsi. sicurezza, percezione
  • 7. Economia+Analisi del rischio Attribuire un valore alle operazioni quotidiane. Capirne i rischi insiti, e scegliere se il costo della difesa è accettabile verso il modello di minaccia minaccia, contesto globale
  • 8. Elementi economici ● Tutte le tue vite ed i dati, unificati ● Tutti i tuoi dati raggiungibili da più dispositivi ● Tutto subito (connessioni rapide) ● Ricevere, credere e lavorare sui dati ricevuti senza preoccupazioni ● Potenziare la propria attività con app/software ● Dare il dispositivo in assistenza ed averlo riparato il giorno dopo, o averlo sostituito senza perder nulla Vuoi tutto questo ? Insicurezza massima! aspettative utente
  • 9. L'utente parte del Mercato Funzionalità e benefici sono quello di cui godiamo solo nei modi previsti dagli strumenti che diventano mainstream. Standard de facto e monopolii imperano. aspettative utente
  • 10. Dualismi ed ambiguità Il fatto stesso di essere tecnologie “abilitati” è stato rivoluzionario in questi 10 anni Ma si sta entrando in una nuova trappola ? minaccia, aspettative utente, contesto globale
  • 11. Modello di business (social network) il costo: enormi risorse per far pascolare utenti il guadagno: sapere cosa vuole la società in tempo reale, potendo zoomare sulla singola persona, interpolandolo con la sua storia informativa e sociale. mercato, social network
  • 12. Modello di business (mobile apps) Grazie alle notifiche push c'è un minor problema di monopolio L'utente non ha una reale scelta davanti alla cessione dei dati mercato, social network, dispositivi mobili
  • 13. CyanogenMod Nato come uso al di fuori dei termini di licenza, ora è ufficialmente apprezzato dai produttori di cellulari. Servono due software di installazione, sia dal compute che sul cellulare. Compatibile Android market. mercato, dispositivi mobili
  • 14. FireFox OS ● E' il browser FireFox reso un sistema operativo ● Già disponibile sul mercato Italiano, (Alcatel touch fire) su un telefono di fascia media a basso costo ● Vuole rendere standard, l'uso di policy selettive ● Vuole rendere ogni App interoperabile “saranno come pagine web” ● Purtroppo entra in un mercato che ha acquisito valore grazie al lavoro distribuito degli utenti mercato, dispositivi mobili
  • 15. Storia recente Si sono cancellati da Whatsapp ? (e i loro dati ?) Chi ha detto che Telegram è sicura ? percezione, aspettative utente, mercato, dispositivi mobili
  • 16. 2014, sicurezza informatica Opzioni: troppe, pensate per esperti di sicurezza Revisione codice e design: assente o rara sicurezza, percezione
  • 17. Mobile: Redphone Android (gratis) e derivati Redphone, CsipSimple Telefonia (voce) protetta da crittografia dispositivi mobili, crittografia
  • 18. Mobile: TextSecure Sostituisce in pieno WhatsApp e Telegram Revisione del codice e del design Protezione dei contatti (la rubrica non viene copiata) dispositivi mobili, crittografia
  • 20. Computer: Tor Browser Il sistema di anonimato per eccellenza Accesso alla darknet (diverso dal deep web!) Attaccato da svariati regimi senza successo anonimato, crittografia
  • 21. Mobile: Audio Manager Un software di “negazione plausibile” Nasconde i dati a qualcuno che dovesse ispezionare il nostro cellulare percezione, dispositivi mobili
  • 22. Mobile: Obscuracam Riconoscimento dei volti (e occultamento opzionale) Rimozione dei metadati percezione, dispositivi mobili
  • 23. Computer: TrueCrypt Creazione di dischi cifrati Funzionante su ipad, Mac, Windows e Linux crittografia
  • 24. Approccio: separazione Banca/Paypal, Famiglia+Amici, Lavorativo, Contatti pubblici (fonti) Separare i browser: ogni contesto, un browser diverso Separare i profili: un profilo SN ed un'email diversa Adattare attitudini: quanto ti fidi ? quanto verifico ? Diversificare backup: cifrati ? Nel cloud ? E' una politica personale autoimposta percezione, anonimato, social network
  • 25. GlobaLeaks Scopi del progetto ● Garantire un sistema sicuro e semplice per mettere in comunicazione una fonte con uno o più giornalisti. ● Essere un software (libero) usabile da diverse orgnizzazioni e non un servizio. ● Permette separazione di ruolo tra revisori, gestori dell'iniziativa e reparto tecnico. ● Adattabile a diversi casi d'uso (giornalismo, pubblica amministrazione, attivismo politico) globaleaks
  • 26. GlobaLeaks Applicazione pensata per facilitare interazione fonte – giornalista http://en.wikipedia.org/wiki/GlobaLeaks Casi d'uso ● Giornalisti indipendenti ● Singoli media ● Media aggregati a livello nazionale globaleaks
  • 27. Approfondimenti Security in a box (Tactical Tech) https://securityinabox.org Digitl Security for Media Trainer https://saferjourno.internews.org/pdf/SaferJourno_Guide.pdf sarò, con altre persone, all' International Journalism Festival (30 Aprile – 5 Maggio, Perugia) Hacker's Corner