[Prec. per data] [Succ. per data] [Prec. per argomento] [Succ. per argomento] [Indice per data] [Indice per argomento]
Convegno e-privacy 2006 - Firenze
- Subject: Convegno e-privacy 2006 - Firenze
- From: "Marco A. Calamari" <marcoc at winstonsmith.info>
- Date: Tue, 9 May 2006 18:36:13 +0200
Annuncio Convegno ==================================== e-privacy 2006: tra Trusted Computing e Data Retention venerdi 19 e sabato 20 maggio 2006 - Firenze ====================================================== Il 19 e 20 maggio, in Palazzo Vecchio a Firenze (sala Incontri) si svolgera' l'annuale convegno e-privacy 2006, dedicato ai problemi della privacy nell'era digitale. Durante questa due giorni sono in programma interventi di carattere tecnologico e giuridico sul diritto alla libera comunicazione, sul Trusted Computing, sulla crittografia, sulla conservazione permanente dei dati personali e su altri argomenti fortemente legati alla tutela della privacy individuale e dei diritti civili in Rete, come il diritto all'anonimato e la riforma del codice penale in materia di cybercrime. Il convegno e' organizzato dal Progetto Winston Smith, un'associazione senza fini di lucro che si occupa della difesa del diritto alla privacy in Rete e fuori fin dallo scorso millennio. Maggiori dettagli su http://www.winstonsmith.info/ Il programma completo e' reperibile su http://e-privacy.firenze.linux.it/ Durante il Convegno, nella mattinata di sabato, avverra' la cerimonia di consegna dei Big Brother Award Italia 2006. Questo premio internazionale, che si tiene da 6 anni in 12 paesi europei ed extraeuropei, e' un premio in negativo (come il piu' noto "Tapiro d'oro") che viene assegnato a quelle persone, associazioni e tecnologie, che peggio hanno fatto alla privacy degli italiani nell'ultimo anno. Durante questa cerimonia, con personaggi fuori dal comune e non priva di sorprese divertenti, sara' anche assegnato un premio "positivo" all'eroe della privacy di quest'anno. Lo stesso premio verra' consegnato al vincitore della edizione 2005 Stefano Rodota', che era stato impossibilitato a ritirarlo.. Maggiori particolari su http://bba.winstonsmith.info/ e http://www.bigbrotherawards.org/ Il convegno ed il premio sono organizzati in collaborazione con Privacy International, il Comune di Firenze Quartuere 1, Sikurezza.org, no1984.org ed altri gruppi interessati al problema dei diritti civili in Rete e fuori. Parteciperanno anche esperti dal mondo universitario ed industriale. Il sito del Convegno, http://e-privacy.firenze.linux.it, mette a disposizione la documentazione completa e gli atti integrali in testo ed audio delle precedenti edizioni di e-privacy dal 2002 al 2005. La sede del convegno, Palazzo Vecchio e' il Municipio di Firenze in Piazza della Signoria 1, nella Sala Incontri. E' facilmente raggiungibile, 5 minuti a piedi, dalla stazione ferroviaria di Santa Maria Novella, dove e' anche possibile arrivare in automobile, utilizzandone il parcheggio sotterraneo. Dall'aereoporto Amerigo Vespucci sono disponibili taxi (10 minuti ca.) od autobusdedicato (costo 4 euro, partenze ogni 30 minuti). Per contatti: info at winstonsmith.info - 347 8530279 Allegati: programma dettagliato e locandina del convegno in formato PDF ===== programma di venerdi 19 maggio ===== 09:00 - 09:30 - Registrazione partecipanti 09:30 - 09:45 - Saluto degli organizzatori 09:45 - 10:30 - Dal Progetto Winston Smith al progetto Privacy Box 10:30 - 11:15 - Compromissione del server del F.L.U.G. 11:15 - 11:30 - break 11:30 - 12:15 - Spyware: dalla parte dell'attaccante 12:15 - 13:00 - La nuova rete Grid, la bioinformatica 13:00 - 14:30 - break pranzo 14:30 - 15:15 - Aspetti economici della Data retention in Europa e in Italia 15:15 - 16:00 - Trusted Computing, traitor tracing, ERM e privacy 16:00 - 16:15 - break 16:15 - 16:45 - Articolato Tanga - la riforma dei reati informatici 16:45 - 17:30 - RIS2006: La Rilevazione Informatizzata dello Scrutinio delle elezioni 2006 17:30 - 18:00 - RFID fa rima con privacy? ===== programma di sabato 20 maggio ===== 09:30 - 10:15 - La privacy e i motori di ricerca 10:15 - 10:45 - La tutela dei dati personali nelle Comunicazioni elettroniche 10:45 - 11:15 - Le bollette le voglio in busta chiusa 11:15 - 11:30 - break 11:30 - 12:15 - consegna BBA Italia 2006 partecipa il prof. Stefano Rodota', ex Garante della Privacy 12:15 - 13:00 - Sicurezza, fiducia e Trusted Computing 13:00 - 13:30 - Mi adeguo alla legge. e mi sento inadeguato 13:30 - 14:30 - break pranzo 14:30 - 15:00 - La comunicazione tra oggetti pervasivi 15:00 - 15:45 - Anonimato in rete con Tor 15:45 - 16:45 - Creazione di servizi di rete anonimi con l'uso di Tor 16:45 - 17:30 - La cultura della privacy e la gestione sicura delle informazioni ============= Dettaglio degli interventi ============== Marco A. Calamari - Progetto Winston Smith Dal Progetto Winston Smith al progetto Privacy Box In questo seminario saranno riassunte la storia e le iniziative del Progetto Winston Smith, dalle prime iniziative tecnologiche e dimostrative in favore della privacy, fino a quelle piu' strutturate o di ampio respiro come l'organizzazione di e-privacy e l'ultima iniziativa del progetto Privacy Box, teso alla realizzazione di appliance per la privacy. Il progetto Privacy Box sara' presentato in un panel dedicato. Sara' illustrato come un simile dispositivo collegato in rete possa comodamente fornire servizi quali un firewall e un piccolo server web o di posta e nel frattempo lavorare per il bene di tutti facendo girare un anonymous remailer, un proxy Tor/Privoxy od altri servizi per la privacy in Rete. Leandro Noferini - F.L.U.G. - Firenze Linux User Group Compromissione del server del F.L.U.G. "Chi non conosce la storia e' condannato a ripeterla" Cronaca della violazione subita dal server del FLUG: la cronistoria degli avveninimenti e le iniziative e contromisure adottate. Matteo G.P Flora - LK Project Security Spyware - dalla parte dell'attaccante "Spyware" è una parola con cui gli utilizzatori di PC hanno imparato a convivere da tempo, come da tempo si sono quasi abituati ad inenarrabili problemi per rimuoverli, aggirarli, evitarli. Ma cosa si nasconde dall`altra parte della barricata, quella dove gli spyware sono un fiorente e redditizio businness ? Come si "comprano", qual`è il mercato, quale il modello di Business? In altre parole qual`è il motivo di una movimentazione di mercato talmente vasta da muovere major ad installare nei loro prodotti di punta Spyware? Un`analisi tecnica e precisa dei meccanismi e dei soggetti alla base dei più famosi programmi di spyware sul mercato, delle dinamiche commmerciali, del problema visto con gli occhi dell`attaccante. Per capire chi ci cerca di controllarci ed indirizzarci e come con questo gioco accumula denaro e potere. Giacinto Donvito - Istituto Nazionale di Fisica Nucleare - Bari Nadina Foggetti - Univ. Bari, Dip. Diritto internazionale e dell'UE La nuova rete Grid, la bioinformatica: problematiche tecniche e giuridiche connesse al fenomeno. Cosa e' grid? Operatività della Grid; La bioinformatica applicata alla Grid; Tutela dei dati personali in Grid. Principio di territorialità nel diritto penale Fabio Ghioni - Telecom Italia Aspetti economici della Data retention in Europa e in Italia Data retention e privacy sono fonte di forti contraddizioni a livello europeo e di singole nazioni. Quanto impatta in termini di costi l'adeguamento a quanto previsto dalla direttiva sulla data retention e, per l'Italia, dalla Legge Pisanu dell'estate 2005? Giovanni Battista Gallus, Francesco Paolo Micozzi - Circolo dei Giuristi Telematici Trusted Computing, traitor tracing, ERM e privacy L'intervento si propone l'intento di analizzare il rapporto tra TC e trattamento di dati personali alla luce della normativa comunitaria e italiana. In particolare, ci si soffermerà sul traitor tracing e sui sistemi di ERM, anche sotto il profilo del controllo a distanza dei lavoratori. Andrea Monti - ALCEI Articolato Tanga - la riforma dei reati informatici. I computer crime a 13 anni dalla l.547/93: cosa e' successo veramente? Gli orientamenti degli inquirenti e dei giudicanti: sequestri di computer, valore dei file di log, computer forensics, indagini online Il garante dei dati personali e' il grande fratello? Gli orientamenti del legislatore: Il legislatore e la sindrome di Frankenstein, Criminali tecnologici o tecnologia criminale?, Occhio non vede... la gestione dei domini .it, filtrare, schedare, inquisire Articolato Tanga: una riforma necessaria? e a vantaggio di chi? Conclusione: in memoria dei diritti civili Emmanuele Somma - Rosa Nel Pugno RIS2006: La Rilevazione Informatizzata dello Scrutinio per le elezioni politiche 2006. Il computer nel seggio elettorale è un pericolo mortale od un simbolo banale? Esperienze e considerazioni a partire dalla rilevazione informatizzata dello scrutinio per le elezioni politiche del 2006 (con una proposta concreta, meno pericolosa e molto meno costosa per la divulgazione immediata dei dati elettorali). Luca Carettoni, Stefano Zanero - Secure Network S.r.l. RFID fa rima con privacy? I sistemi di identificazione a radiofrequenza (RFID) sono spesso visti contemporaneamente come tecnologia "buona" e "cattiva": i manager li apprezzano, i paranoici della sicurezza li temono. RFID non può proprio fare rima con privacy? Capiamolo insieme in un talk che tenta di mettere in luce gli aspetti positivi della tecnologia, facendo il punto della situazione sui reali rischi a cui ogni cittadino va incontro. Claudio Agosti - "vecna" - s0ftpj.org La privacy e i motori di ricerca. Quali sono le possibilita' dei motori di ricerca ai quali ci affidiamo? Valutiamo in questo intervento problematiche come la "censura non esplicita", "l'informazione guidata", la correlazione delle impronte che lasciamo, la comporazione delle licenze d'uso considerando cosa possono fare entro i limiti che accettiamo, come i servizi che poco a poco offrono aumentino la rete di informazioni ai quali hanno accesso. Un analisi basata su considerazioni tecniche, notizie di cronaca, studi statistici su dati reali, che prendera' in considerazione Google e Yahoo come riferimento, per terminare con delle possibili soluzioni a dei problemi di difficile visibilita'. Shara Monteleone - MICC, centro di ricerca dell'Università di Firenze La tutela dei dati personali nelle Comunicazioni elettroniche tra esigenze di data protection e obbighi di data retention. Il D.lgs 196/03 contiene specifiche norme sul trattamento dei dati personali nelle comunicazioni elettroniche, indicando limiti e misure cui sono tenuti i providers. La recente l. 155/05 ha introdotto nuovi obblighi di conservazione dei dati che paiono in contrasto con i principi fondamentali in materia e ulteriori rischi di possibili violazioni sembrano derivare anche dalla più recente disciplina comunitaria. Alessio L.R. Pennasilico - "mayhem" - Sikurezza.org Indirizzo di posta di riferimento: mayhem at recursiva.org Le bollette le voglio in busta chiusa e la cassetta delle lettere deve avere una serratura. La riservatezza e' un diritto di tutti e non deve essere percepita come"avere qualcosa da nascondere". La crittografia mi e' necessaria? Perche'? Etica, motivazioni ed utilizzo degli strumenti atti arealizzare il proprio diritto alla privacy. Daniele Masini - no1984.org Sicurezza, fiducia e Trusted Computing Concetti di sicurezza e fiducia, Gli attacchi informatici La sicurezza in informatica: cifratura a chiave simmetrica, cifratura a chiave asimmetrica, Hash, Firma digitale Il Trusted Computing: il TCG, Le caratterisitiche del TC, Le Root of Trust, Il TPM, I risvolti per gli utenti, Il potere nelle mani dei produttori hw/sw, Il software libero Cosa fare? Alessio L.R. Pennasilico - "mayhem" - A.I.P.S.I. Mi adeguo alla legge. e mi sento inadeguato. Ho adottato le misure minime prescritte dalla 196/2003 e mi sento sicuro. Perche' sapendo che gli "altri" trattano i miei dati allo stesso modo mi sento inquieto? Differenza tra misure minime e misure idonee. Pier Luca Montessoro, Davide Pierattoni, Sandro Di Giusto - Università di Udine, DIEGM La comunicazione tra oggetti pervasivi: metodologie per rendere sicura ed anonima la trasmissione di informazioni sensibili. Pensando alle future necessità di scambio di informazioni su canali wireless tra oggetti pervasivi ed ai risvolti sociali che questo genere di comunicazioni potranno avere, ci si chiede sempre più spesso quale sia il livello di sicurezza e di garanzia della privacy che questi sistemi sono in grado di offrire e di garantire agli utilizzatori. La presentazione ha lo scopo di illustrare l'applicazione delle tecniche di crittografia nel mondo del pervasive computing. Facendo riferimento ad alcuni scenari applicativi in cui piccoli dispositivi personali possono comunicare sia tra loro sia con un'entità centralizzata che raccoglie ed elabora informazioni, si presentano delle metodologie per la comunicazione sicura e anonima delle informazioni sensibili. Sono illustrate tre varianti specificamente rivolte ad esigenze di comunicazioni particolari che si differenziano per ordine di complessità e di sicurezza. Mircha Emanuel D'Angelo - "ryuujn" - Metro Olografix Indirizzo di posta di riferimento: ryuujin at olografix.org Anonimato in rete con Tor Con il supporto della EFF è stato sviluppato un sistema per la gestione e la garanzia dell'anonimato online: Tor. TOR ha l'obiettivo di proteggere contro l'analisi del traffico, una forma di sorveglianza della rete che minaccia la privacy e l'anonimato personali. Con Tor le comunicazioni vengono indirizzate attraverso una rete distribuita di server (detti onion router), così che nessun "uomo nel mezzo" che tenta di intercettare il singolo punto può sapere da dove provengono e dove sono diretti i dati che transitano in quel momento. Gianni Bianchini - Progetto Winston Smith Creazione di servizi di rete anonimi con l'uso di Tor Saranno illustrate le possibilita' offerte dal sistema di comunicazione anonima Tor (http://tor.eff.org) per la creazione e la fornitura di servizi di rete anonimi, caratterizzati cioe' dall'impossibilita' di localizzare il server ospite, e pertanto non censurabili. La piattaforma Tor fornisce un supporto generico che puo' essere impiegato sia per l'anonimizzazione di servizi standard come il web o irc, sia per usi piu' complessi quali la creazione di reti private virtuali (VPN) anonime. Francesco Amendola - Nextel Italia s.r.l. La cultura della privacy e la gestione sicura delle informazioni Considerazione sul recepimento del sistema privacy (D.Lgs. 196/03) e sul suo impatto nella cultura dei cittadini e delle imprese. I Sistemi di Gestione per la Sicurezza delle Informazioni (ISO 17799:2005 e ISO 27001:2005), come vantaggio competitivo nell'ambito della tutela dei dati personali -- +--------------- http://www.winstonsmith.info ---------------+ | il Progetto Winston Smith: scolleghiamo il Grande Fratello | | the Winston Smith Project: unplug the Big Brother | | Marco A. Calamari marcoc at marcoc.it http://www.marcoc.it | | DSS/DH: 8F3E 5BAE 906F B416 9242 1C10 8661 24A9 BFCE 822B | + PGP RSA: ED84 3839 6C4D 3FFE 389F 209E 3128 5698 ----------+
- Prev by Date: 13 e 14 maggio Radio24-Il Sole24ore Giallo e Nero "Emanuela Orlandi"
- Next by Date: Torino: video e cena sulla rivoluzione spagnola del '36
- Previous by thread: 13 e 14 maggio Radio24-Il Sole24ore Giallo e Nero "Emanuela Orlandi"
- Next by thread: Torino: video e cena sulla rivoluzione spagnola del '36
- Indice: