e-privacy 2005
"Data retention, da regola ad eccezione."
----------------------------------------------------------
e-privacy 2005 si terra' il 27 ed il 28 maggio a Firenze, in
Palazzo Vecchio, nella Sala Incontri.
Il tema centrale di questa edizione e' nuovamente
la data retention, ma sono previsti numerosi interventi
su altri aspetti attuali dell privacy.
L'ospite principale di quest'edizione sara' Nick Mathewson,
il padre di due dei piu' promettenti sistemi per la
privacy in rete, Tor e Mixminion.
Durante il convegno avverra' la consegna dei Big Brother
Award Italia 2005 con la partecipazione di Privacy
International; maggiori informazioni su
http://bba.winstonsmith.info
La disponibilita' di posti e' quest'anno piu' limitata,
si consiglia quindi di effettuare la preregistrazione
inviando una mail con il numero di partecipanti, ed
opzionalmente i nomi, all'indirizzo
convegno-e-privacy@???
La sede del convegno, Palazzo Vecchio e' il Municipio
di Firenze in Piazza della Signoria 1.
E' facilmente raggiungibile, 5 minuti a piedi, dalla
stazione ferroviaria di Santa Maria Novella, dove e'
anche possibile arrivare in automobile, utilizzandone
il parcheggio sotterraneo.
Dall'aereoporto Amerigo Vespucci sono disponibili taxi
(10 minuti ca.) od autobus dedicato (costo 4 euro, partenze
ogni 30 minuti).
----------------------------------------------------------
Programma
Venerdi' 27 maggio
ore 09:00-09:30 accoglienza
ore 09:30-09.45 Presentazione del convegno
ore 09:45-10:15
Il Progetto Winston Smith - scolleghiamo il Grande Fratello
Leonardo Giacomelli - Progetto Winston Smith
Verra' presentato il Progetto Winston Smith, un'associazione che dal
1999 contribuisce alla difesa della privacy in Rete, sia dal punto di
vista della consapevolezza che da quello tecnico.
ore 10.15-10:45
Sono le Darknet il futuro della Rete?
Innovazione e liberta' al confine tra ordine e caos
Marco A. Calamari - Progetto Winston Smith
Distinguere i buoni dai cattivi e' non solo materia solitamente
controversa, ma spesso molto difficile.
La Rete, nata dalla ricerca universitaria, e' ora nella sua fase piu'
spinta di sfruttamento commerciale, e questo mette in discussione
alcune delle caratteristiche principali che ne hanno permesso la
nascita: indipendenza, autodeterminazione, condivisione, gratuita'.
L'intervento fornira' un punto di vista originale sulle dinamiche,
gli attori ed i possibili sviluppi del futuro prossimo.
ore 10.45-11:00 - break
ore 11.00-11.30
Presentazione del Big Brother Award Italia 2005
Simon Davies - Privacy International
ore 11.30-12.30
Cerimonia di consegna dei Big Brother Award Italia 2005
ore 12.30-14.00 - break
ore 14:00-15:30
Tor and Mixminion: Two Practical Deployed Anonymity Networks.
Nick Mathewson - The Free Haven Project / EFF (in inglese)
The right to anonymous speech does us little good unless we have
the means to speak anonymously.
This talk presents two systems designed in recent years to allow for
anonymous communications online, even in the presence of eavesdroppers
trying to link communications partners to one another.
The first, Mixminion, is the successor to previous anonymous remailer
networks, and improves on their usability without sacrificing their
strong attack models.
The second, Tor, is the most recent Onion Routing design and provides
even greater usability at the cost of a reduced attack model.
Both systems are implemented as free software, and are deployed on the
Internet today.
The talk will discuss the history and status of the projects, their
technical details, social issues, and likely future directions on
both projects.
ore 15:30-15.45 - break
ore 15:45-16:45
Il progetto Privacy-Box; "Vogliamo scatole, non programmi"
Gianni Bianchini - Progetto Winston Smith
In questo seminario sara' presentata l'iniziativa Privacy Box
del Progetto Winston Smith, tesa alla realizzazione di appliance
per la privacy basate sull'hardware a basso costo della console
ludica Microsoft Xbox e sul sistema GNU/Linux.
Sara' illustrato come un simile dispositivo collegato in rete
possa comodamente fornire servizi quali un firewall e un piccolo
server web o di posta e nel frattempo lavorare per il bene di tutti
facendo girare un anonymous remailer, un router Tor od altri servizi
per laprivacy in rete.
Verra' presentata anche la nuova Pbox Tipo II, e tratteggiata
l'evoluzione prevista con i modelli Tipo III e IV.
ore 16:45-17:30
OpenPrivacy - Software Libero a supporto delle PMI per l'adeguamento
al d.lgs 196/03
Ivano Greco Firenze Tecnologia - Azienda Speciale della CCIAA di Firenze
OpenPrivacy e' il Software Libero sviluppato da Firenze Tecnologia in
collaborazione con le aziende esperte del territorio, la cui finalita'
e' semplificare il processo di adeguamento al d.lgs 196/03 riguardo
al trattamento elettronico delle banche dati personali.
Il Sistema OpenPrivacy e' basato su Linux/Debian, Samba, LDAP, SQUID;
i files di configurazione rilasciati permettono di gestire, cosi' come
richiesto dal d.lgs 196/03 - Testo Unico Privacy, le autenticazioni, le
profilazioni, le politiche di password, lo spazio disco condivisibile
(FileServer), l'elenco aggiornato degli utenti e dei privilegi, le
operazioni di backup su HD USB esterno, l'estensione delle
autenticazione/profilazione alle connessioni internet.
Ore 17:30- 18:00 - Q & A
Ore 18:00 conclusione prima giornata
---------------------------------------------------------------------
Sabato 28 maggio
ore 09:00-09:30 accoglienza
ore 09:30-10:15
La responsabilita' civile per danni conseguenti alla raccolta
dei dati ed alla loro conservazione
avv. Antonino Attanasio - Studio FAS
La raccolta e la conservazione dei dati costituiscono a norma
del Testo Unico sulla Privacy un'attivita' a cui si applica
l'art. 2050 del Codice Civile che regola la responsabilita'
per lo svolgimento di attivita' pericolose.
Il soggetto che trattando dati cagiona un danno e' tenuto al
risarcimento se non prova di aver adottato tutte le misure
idonee ad evitare il danno.
Il danno da trattamento dati ovviamente deve essere il danno
ingiusto, cioe' il danno arrecato in violazione di norme di
legge e senza alcuna giustificazione.
Il danno derivato dal trattamento dei dati personali puo'
essere di tipo patrimoniale e non patrimoniale.
Di particolare rilevanza il danno non patrimoniale, che
investe la vita di relazione della persona a cui i dati si
riferiscono e che molto difficilmente puo' essere quantificato
in termini monetari.
Occorre cosi' puntare sulla prevenzione del danno da raccolta e
conservazione dati, quindi sullo sviluppo e la diffusione di
una consapevolezza e di una formazione specifica di tipo
culturale e non solo tecnico-professionale da parte di chi
tratta i dati.
Cosi' la prevenzione del danno mostra la sua efficacia reale e
costituisce la soluzione davvero in linea sia con le ragioni di
fondo della normativa sulla privacy, che mira a proteggere i
dati e non a proibirne la circolazione, sia con la necessita'
di tutelare i diritti fondamentali della persona.
ore 10:15-11:15
PGP luci e ombre: storia e evoluzione dello strumento per la privacy
piu' usato al mondo
Fabio Pietrosanti - Softpj.org
PGP è lo strumento di tutela della privacy più utilizzato al mondo,
divenuto standard de-facto nonostante i molti ostacoli da parte dei
governi e dei passaggi di capitale della societa' produttrice di PGP.
Finalmente standard IETF sotto il nome OpenPGP vede molteplici
implementazioni, aperte e non, continuando a rappresentare la più
diffusa tecnologia di tutela della confidenzialità della e-mail.
L'intervento fornirà una panoramica della storia e dell'evoluzione
di PGP, riassumendo tutte le sue implementazioni presenti e future.
ore 11.15-11:30 - break
ore 11:30-12:15
Oggi e' il domani di cui dovevamo preoccuparci ieri: una proposta di
legge per la regolamentazione di uso, conservazione e cancellazione di
dati geo- e crono-referenziati raccolti con mezzi automatici e
contenenti identificativi utente univoci.
M. A. Calamari, G. Bianchini, A. Glorioso
Verra' illustrato uno studio condotto dal Progetto Winston Smith in
collaborazione con Andrea Glorioso (Binary Only), volto alla
formulazione di una proposta di legge italiana
per la regolamentazione della raccolta automatica, la conservazione e
la
cancellazione di dati personali ottenuti con tecnologie quali RFID e
Pattern Recognition, contenenti identificativi utente univoci (UUID).
Lo studio e' stato presentato alla BILETA Annual Conference, Belfast,
UK, 2005 (
http://www.law.qub.ac.uk/bileta2005).
ore 12:15-12:30 - Q & A
ore 12:30-14:00 - break
ore 14:00-14:45
La tutela dei dati personali: profili internazionalistici
Nadina Foggetti - Dottoranda presso Università degli Studi di Bari
Analisi della normativa in materia di tutela dei dati personali alla
luce del diritto internazionale e comunitario.
Importanza del traffico dei dati all'estero e la costruzione di reti
trasneuropee per la circolazione dei dati.
La necessità di apprestare una tutela adeguata ed effettiva ai dati a
carattere personale che transitano attraverso la rete passando da
più paesi.
Analisi dei problemi relativi all'individuazione della legge
applicabile
nei casi di furti trasnazionali di dati sensibili.
Analisi degli strumenti forniti dal diritto internazionale e comunitario
per prevenire, intercettare e sanzionare i casi di furto
trasfrontierano
di dati personali, anche alla luce delle nuove prospettive aperte dal
Trattato che adotta una Costituzione per l'Europa.
Particolare attenzione verrà prestata alla possibilità di creare uno
spazio giudiziario unico nel quale vi sia una protezione adeguata a
livello internazionale dei dati, soprattutto dei dati a carattere
personale che transitano ogni giorno attraverso la rete.
ore 14:45-15:30
Case history - Bussole con accesso biometrico per una banca sicura,
quali
problemi per la privacy?
Roberto Carbonari e Alessandro La Pietra - Bassnet
Il caso descrive il processo di installazione di bussole biometriche
presso le filiali locali di un gruppo bancario nazionale, bussole di
ingresso dotate di un dispositivo di rilevazione impronte digitali
per il controllo accessi. La tecnologia, che permette di tagliare tutti
i costi legati al controllo accessi delegato a personale qualificato,
pone importanti interrogativi in materia di rispetto della privacy.
Come l'azienda ha agito rispetto alle norme ed agli orientamenti
vigenti?
Quali sono le specifiche di sistema e le scelte strategiche che
permettono
di rispondere adeguatamente a tutti i dubbi sollevati dal Garante e dal
comune cittadino?
ore 15:30--15:45 - break
ore 15:45-16:30
Anonymous Remailer e Pseudonym server
Sistemi di comunicazione anonima ad alta latenza
Federico Moro - Khamsa
Ore 16.30- 17:15
Spyware - dalla parte dell'attaccante
Matteo G.P Flora - LK Project Security
"Spyware" è una parola con cui gli utilizzatori di PC hanno imparato a
convivere da tempo, come da tempo si sono quasi abituati ad
inenarrabili problemi per rimuoverli, aggirarli, evitarli. Ma cosa si
nasconde dall`altra parte della barricata, quella dove gli spyware sono
un fiorente e redditizio businness ? Come si "comprano",
qual`è il mercato, quale il modello di Business?
In altre parole qual`è il motivo di una movimentazione di mercato
talmente vasta da muovere major ad installare nei loro prodotti di
punta Spyware?
Un`analisi tecnica e precisa dei meccanismi e dei soggetti
alla base dei più famosi programmi di spyware sul mercato, delle
dinamiche commmerciali, del problema visto con gli occhi
dell`attaccante. Per capire chi ci cerca di controllarci ed
indirizzarci e come con questo gioco accumula denaro e potere.
ore 17:15 conclusione convegno
--
+---------------
http://www.winstonsmith.info ---------------+
| il Progetto Winston Smith: scolleghiamo il Grande Fratello |
| the Winston Smith Project: unplug the Big Brother |
| Marco A. Calamari marcoc@??? http:// www.marcoc.it |
| DSS/DH: 8F3E 5BAE 906F B416 9242 1C10 8661 24A9 BFCE 822B |
+ PGP RSA: ED84 3839 6C4D 3FFE 389F 209E 3128 5698 ----------+
-------------- parte successiva --------------
Un allegato non testuale è stato rimosso....
Nome: non disponibile
Tipo: application/pgp-signature
Dimensione: 307 bytes
Descrizione: This is a digitally signed message part
Url: https://www.inventati.org/mailman/public/hackmeeting/attachments/20050515/bcead593/attachment.bin