SlideShare una empresa de Scribd logo
1 de 39
www.informationsecuritynews.it/   © by M. Penco  Roma – 23 febbraio 2011 L’identità digitale: un problema irrisolto
  Roma – 23 febbraio 2011  www.informationsecuritynews.it/   © by M. Penco  L’insieme delle informazioni riguardanti una persona digitalizzate in archivi elettronici di cui non conosciamo nulla L’identità digitale I termini del problema
  Roma – 23 febbraio 2011  www.informationsecuritynews.it/   © by M. Penco  I dati formanti un Identità digitale possono essere molti e molto complessi e fragmentati in miriade di archivi digitali od analogici.  L’identità digitale I termini del problema
  Roma – 23 febbraio 2011  www.informationsecuritynews.it/   © by M. Penco  I Social Network rappresentano una cessione volontaria di propri dati nella rete che vanno a formare tante identità digitali in un enorme serbatoio più o meno  accessibile a tutti   L’identità digitale I termini del problema
  Roma – 23 febbraio 2011  www.informationsecuritynews.it/   © by M. Penco  Questa è una vaga idea della comunità virtuale di cui andiamo a far parte. In effetti un mondo di sconosciuti definiti talvolta… AMICI ???!!! L’identità digitale I termini del problema
  Roma – 23 febbraio 2011  www.informationsecuritynews.it/   © by M. Penco  Se a questo si aggiungono tutte le altre informazioni che normalmente vengono messe nelle reti Internet cellilare e quanto altro per qualsiasi attività svolta ecco una mappa per difetto dell’identità digitale di ognuno di noi.   L’identità digitale I termini del problema A QUESTO PUNTO L’IDENTITÀ DIGITALE DIVIENE QUALCOSA DI PIÙ: NON SOLO I NOSTRI DATI PERSONALI MA IL NOSTRO PROFILO COMPLETO
  Roma – 23 febbraio 2011  www.informationsecuritynews.it/   © by M. Penco  Ovviamente Facebook e solo la punta dell’icesberg. Ogni nostra iterazione  anche se gestita da terzi da e con il mondo digitale lascia la nostra ombra digitale, “DIGITAL SHADOW” o tracce digitali “DIGITAL FOOTPRINT” Eccone una vaga idea ! L’identità digitale I termini del problema
  Roma – 23 febbraio 2011  www.informationsecuritynews.it/   © by M. Penco  Il nostro comportamento nell’interaggire nella rete lascia le nostre traccie digitali “DIGITAL FOOTPRINT”  che rimangono purtroppo indelebili nel WEB per un tempo imprecisato L’identità digitale I termini del problema
  Roma – 23 febbraio 2011  www.informationsecuritynews.it/   © by M. Penco  Quando iniziamo a lasciare le nostre tracce digitali ?  vi sorprenderà….. ma…. inizia PRIMA ANCORA DI NASCERE ..E.. CONTINUERA’ CON I NOSTRI FIGLI… L’identità digitale I termini del problema L’intero video in  www.Cittadininternet.it  o nello Stand di COMODO
  Roma – 23 febbraio 2011  www.informationsecuritynews.it/   © by M. Penco  L’identità digitale I termini del problema L’intero video in  www.Cittadininternet.it  o nello Stand di COMODO Qui. Data Base cartella clinica Benvenuto nel mondo DIGITALE Non sei ancora nato eppure hai già un tuo file Digitale!
  Roma – 23 febbraio 2011  www.informationsecuritynews.it/   © by M. Penco  Esaminiamo I dati di uno dei social network :  Facebook in Italia siamo i più ”grandi fruitori” dello stesso con  il 66% in assoluto  e secondi dopo l’Australia con  7 ore persona, ecco le cifre: L’identità digitale I termini del problema
  Roma – 23 febbraio 2011  www.informationsecuritynews.it/   © by M. Penco  Tutti I Social Network rappresentano il fenomeno universale di cessione volontaria dei propri dati personali Facebook al momento è il più grande serbatoio di questi dati  contiene oltre  500 milioni di IDENTITA DIGITALI Una sorta di Autodichiarazione universale che chiamerò:  Carta d’identità elettronica di Facebook E pensare che ancora l’Italia dopo 13 anni non è riuscita a farla la Carta d’Identità elettronica ! In Lituania c’è è contiene un mucchio di roba , anche I dati biometrici oltre ad esere super sicura ! L’identità digitale I termini del problema
  Roma – 23 febbraio 2011  www.informationsecuritynews.it/   © by M. Penco  L’identità digitale I termini del problema Eccola la nostra CIE di Facebook che può contenere fra l’altro: Foto, dati anagrafici, sesso, orientamento: politico, religioso, scuola,educazone, lavoro, preferenze, foto proprie di terzi dei luoghi ed occasioni in cui siamo presenti , I nostri amici, I nostro parenti , letture,gusti,acquisti,gruppi,film,musica, numeri telefonici, indirizzi e-mail e tanto altro ancora… Tutti questi dati a loro volta incrociati con tutte le altre banche dati reperibili  on-line e/o comunque facilmente intercettabili vanno a costituire il “profilo dell’identità digitale” di ognuno di noi una vera e propria TAC digitale se non  qualcosa di più.
  Roma – 23 febbraio 2011  www.informationsecuritynews.it/   © by M. Penco  L’identità digitale I termini del problema La ricerca e acquisizione legale o non dei dati. Alcuni esempi: La Lotteria della Green card negli USA
  Roma – 23 febbraio 2011  www.informationsecuritynews.it/   © by M. Penco  L’identità digitale I termini del problema La ricerca e acquisizione legale o non dei dati personali alcuni esempi: Il sospirato arrivo negli Stati Uniti dopo aver compilato il nuovo modulo on line per l’Immigrazione che costa 14 dollari ! Ora c’è tutto di noi o quasi !?
  Roma – 23 febbraio 2011  www.informationsecuritynews.it/   © by M. Penco  L’identità digitale I termini del problema La ricerca e acquisizione dei dati legale o non  alcuni esempi: Ora c’è tutto di noi o quasi !? Al Primo controllo Alcool e DRUG test  magari DNA ……..ed il profilo è completo!
  Roma – 23 febbraio 2011  www.informationsecuritynews.it/   © by M. Penco  L’identità digitale I termini del problema La ricerca e acquisizione dei dati legale alcuni esempi: Non sono da meno partecipazioni a concorsi di vario genere compilazione di moduli on-line non protetti Invio dei dati Compilazione   di un modulo online con i propri dati personali INTERNET E LE TUTELE DEL CITTADINO: ASPETTI PRATICI E TEORICI INFO
  Roma – 23 febbraio 2011  www.informationsecuritynews.it/   © by M. Penco  L’identità digitale I termini del problema La ricerca e acquisizione dei dati legale alcuni esempi: Non sono da meno partecipazioni a concorsi di vario genere dove si perde l’anonimato ad esempio nel Supernalotto e persino nel gratta e vinci compilando fra l’altro moduli on-line non protetti ! INTERNET E LE TUTELE DEL CITTADINO: ASPETTI PRATICI E TEORICI
  Roma – 23 febbraio 2011  www.informationsecuritynews.it/   © by M. Penco  L’identità digitale La profilazione … ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
  Roma – 23 febbraio 2011  www.informationsecuritynews.it/   © by M. Penco  L’identità digitale Le conseguenze … Schema della acquisizione e vendita criminale di dati (Identità digitali)
  Roma – 23 febbraio 2011  www.informationsecuritynews.it/   © by M. Penco  L’identità digitale Le conseguenze … Uno dei numerosi modus operandi da parte di bande criminali
  Roma – 23 febbraio 2011  www.informationsecuritynews.it/   © by M. Penco  L’identità digitale Le conseguenze … SIAMO COSTRETTI A FORNIRE I NOSTRI DATI SEMPRE PIU’ NELLA RETE MA ? DOVE VANNO A FINIRE TUTTI QUESTI DATI ?  SONO TRASMESSI RACCOLTI E  TENUTI IN DEBITA SICUREZZA ? LA NOSTRA PRIVACY E’ GARANTITA ? Da quello che si è avuta esperienza fino ad oggi direi che non siamo in buone mani alcuni casi clamorosi senza citare i casi di casa nostra e Wikileaks:
  Roma – 23 febbraio 2011  www.informationsecuritynews.it/   © by M. Penco  L’identità digitale Le conseguenze … Forty five million credit card details fraudulently accessed over 18 months T-Mobile confirms biggest phone customer data breach  Employee stole and sold personal account details to rival firms, government privacy watchdog reveals Nation's Largest Public Hospital System Loses Personal Data for 1.7 Million People Friday, February 11, 2011 Europe's biggest bank, said a theft of data by a former employee affected up to 24,000 Swiss client accounts, dealing a hefty blow to the reputation of its private bank.
  Roma – 23 febbraio 2011  www.informationsecuritynews.it/   © by M. Penco  L’identità digitale Le conseguenze … Il più grande fratello, vi è una discussione in rete in cui sembra che la CIA  abbia finanziato FACEBOOK in ogni caso ecco come profila le Identità digitali
  Roma – 23 febbraio 2011  www.informationsecuritynews.it/   © by M. Penco  L’identità digitale Le conseguenze … La ricerca e acquisizione dei dati e loro uso legale o fraudolento : Il più grande fratello: vi è una discussione in rete in cui sembra che la CIA  abbia finanziato FACEBOOK in ogni caso ecco come profila le Identità digitali
  Roma – 23 febbraio 2011  www.informationsecuritynews.it/   © by M. Penco  L’identità digitale Le conseguenze … Potrei andare avanti all’infinito su vari sistemi ed organizzazioni che riescono ad intercettare dati, profilarli e mettere su una enorme banca dati piena di Identità digitali dove possono essere vendute iniziando pratiche illecite come il furto d’identità la clonazione di  intere identità digitali.
  Roma – 23 febbraio 2011  www.informationsecuritynews.it/   © by M. Penco  L’identità digitale Le conseguenze … Molto più semplice della clonazione fisica di un essere vivente che come abbiamo visto è anch’essa possibile .
  Roma – 23 febbraio 2011  www.informationsecuritynews.it/   © by M. Penco  L’identità digitale Le conseguenze … Ricerca e acquisizione dei dati e loro uso legale o fraudolento : E mia opinione che i dati personali di un individuo sono sacri ed inviolabili. Questo però sembra essere un assioma non più valido. Vediamo uno degli usi fraudolenti degli stessi.  SOCIAL NETWORK  =  SOSIA NETWORK Con le centinaia di milioni di foto i social network sono la più grande base dati di foto libere nel web costruire una nuova identità basandosi su una reale è un gioco da ragazzi
  Roma – 23 febbraio 2011  www.informationsecuritynews.it/   © by M. Penco  L’identità digitale Le conseguenze … Molto più difficile e complesso se non impossibile è cancellare la nostra identità digitale, un operazione questa direttamente proporzionale ai dati immessi in rete da noi stessi e  da terzi. La nostra  sta divenendo quella che molti chiamano:
  Roma – 23 febbraio 2011  www.informationsecuritynews.it/   © by M. Penco  L’identità digitale Le conseguenze … Anche se vi sembrerà macabro prima o poi bisogna pensare al nostro  “suicidio digitale”  la cancellazione definitiva indispensabile delle nostre tracce nel cyberspazio! Centinaia di aziende propongono come cancellare la propria identità digitale nel cyberspazio divenendo un vero e proprio business eccone alcune:
  Roma – 23 febbraio 2011  www.informationsecuritynews.it/   © by M. Penco  L’identità digitale: Un mondo di sconosciuti Il tema dell ’ identit à  digitale  è  quanto mai attuale, alla luce di clamorosi e recenti episodi di cronaca nera e di processi giudiziari che hanno coinvolto emotivamente l ’ opinione pubblica, Garlasco, Yara, Sarah Scazzi ecc.  Sempre pi ù  spesso diventa determinante la  “ prova digitale ” . Si può essere assolti o condannati in base alle  “ tracce d ‘ uso ”  di computer e telefoni cellulari, frequentazioni dei social network. E ’  il caso di riflettere con attenzione su come si formano queste  “ prove digitali ”  e su come vengono valutate. L’ identit à  digitale pesa sempre di pi ù  nella vita di ognuno di noi, ma il dibattito resta ancora negli ambiti ristretti degli addetti ai lavori.  IL teorema delle 4 P che sembra essere ormai accettato per buono nelle aule di giustizia, dove  si fa un tutt’uno tra :
  Roma – 23 febbraio 2011  www.informationsecuritynews.it/   © by M. Penco  L’identità digitale: Un mondo di sconosciuti
  Roma – 23 febbraio 2011  www.informationsecuritynews.it/   © by M. Penco  L’identità digitale: Un mondo di sconosciuti ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
  Roma – 23 febbraio 2011  www.informationsecuritynews.it/   © by M. Penco  L’identità digitale: Un mondo di sconosciuti L’identità di colui che opera ad un computer/cellulare é nota solo a se stesso, ogni secondo lo sconosciuto comunica, inserisce e riceve dati, sottoscrive digitalmente contratti, accetta clausole ecc. Con un’altra entità anch’essa sconosciuta Privacy: oltre le intercettazioni telefoniche ? ? ? ? ? Buona parte di tutto questo va oggi a costituire , contratti, obbligazioni, dichiarazioni ecc. aventi valore legale e purtroppo prove nelle nostre Aule di Tribunale.  ?
  Roma – 23 febbraio 2011  www.informationsecuritynews.it/   © by M. Penco  L’identità digitale: Un mondo di sconosciuti Privacy: oltre le intercettazioni telefoniche Il fatto che arrivi un messaggio SMS da un numero di cellulare noto non vuol dire che “il pollice” sia della persona che conoscete
  Roma – 23 febbraio 2011  www.informationsecuritynews.it/   © by M. Penco  Fin qui abbiamo definito quanto ognuno di noi  può o non può  fare della propria identità digitale nella rete e relative conseguenze  ma nella nuova era digitale cosa sta avvenendo ? L’identità digitale il nostro futuro pieno di bit
  Roma – 23 febbraio 2011  www.informationsecuritynews.it/   © by M. Penco  ,[object Object],[object Object],[object Object],L’identità digitale il nostro futuro pieno di bit
  Roma – 23 febbraio 2011  www.informationsecuritynews.it/   © by M. Penco  E’ un epocale e quanto mai necessario passaggio dalla carta al virtuale. Siamo preparati a tutto questo? Direi proprio di no, non lo siamo mentalmente, non lo siamo tecnicamente. Non mi risulta sia stato eseguito un concreto studio di cosa significhi tutto questo. Oltre che legiferare a raffica, nulla si è fatto per far si che i repositori dei dati di tutti gli Italiani siano realmente sicuri, è un po’ come andare avanti alla cieca: Poi qualcosa si farà o avverrà! DAL CARTACEO AL BIT SIAMO PRONTI ?
  Roma – 23 febbraio 2011  www.informationsecuritynews.it/   © by M. Penco  DAL CARTACEO AL BIT Privacy: oltre le intercettazioni telefoniche ’

Más contenido relacionado

Destacado

Costruire l'identità digitale con il piano editoriale
Costruire l'identità digitale con il piano editorialeCostruire l'identità digitale con il piano editoriale
Costruire l'identità digitale con il piano editorialeFederico Venturini
 
Tesina Di Economia Aziendale
Tesina Di Economia AziendaleTesina Di Economia Aziendale
Tesina Di Economia AziendaleManciniCaterina
 
Tesina 2009 Gianluca Siervo
Tesina 2009 Gianluca SiervoTesina 2009 Gianluca Siervo
Tesina 2009 Gianluca SiervoScire90
 
Le atrocità dell'uomo - Mappa concettuale Liceo Classico
Le atrocità dell'uomo - Mappa concettuale Liceo ClassicoLe atrocità dell'uomo - Mappa concettuale Liceo Classico
Le atrocità dell'uomo - Mappa concettuale Liceo ClassicoLoris Abbacinandus
 
Immagine, identità, reputazione.
Immagine, identità, reputazione.Immagine, identità, reputazione.
Immagine, identità, reputazione.Anna Maria Carbone
 
L'identità visiva del brand
L'identità visiva del brandL'identità visiva del brand
L'identità visiva del brandI3P
 
Tesina realtà e apparenza
Tesina realtà e apparenzaTesina realtà e apparenza
Tesina realtà e apparenzaGiobbi79
 
Dal naming all'immagine coordinata. Come costruire il brand di una startup
Dal naming all'immagine coordinata. Come costruire il brand di una startup    Dal naming all'immagine coordinata. Come costruire il brand di una startup
Dal naming all'immagine coordinata. Come costruire il brand di una startup I3P
 

Destacado (10)

Tesina
TesinaTesina
Tesina
 
Identità
IdentitàIdentità
Identità
 
Costruire l'identità digitale con il piano editoriale
Costruire l'identità digitale con il piano editorialeCostruire l'identità digitale con il piano editoriale
Costruire l'identità digitale con il piano editoriale
 
Tesina Di Economia Aziendale
Tesina Di Economia AziendaleTesina Di Economia Aziendale
Tesina Di Economia Aziendale
 
Tesina 2009 Gianluca Siervo
Tesina 2009 Gianluca SiervoTesina 2009 Gianluca Siervo
Tesina 2009 Gianluca Siervo
 
Le atrocità dell'uomo - Mappa concettuale Liceo Classico
Le atrocità dell'uomo - Mappa concettuale Liceo ClassicoLe atrocità dell'uomo - Mappa concettuale Liceo Classico
Le atrocità dell'uomo - Mappa concettuale Liceo Classico
 
Immagine, identità, reputazione.
Immagine, identità, reputazione.Immagine, identità, reputazione.
Immagine, identità, reputazione.
 
L'identità visiva del brand
L'identità visiva del brandL'identità visiva del brand
L'identità visiva del brand
 
Tesina realtà e apparenza
Tesina realtà e apparenzaTesina realtà e apparenza
Tesina realtà e apparenza
 
Dal naming all'immagine coordinata. Come costruire il brand di una startup
Dal naming all'immagine coordinata. Come costruire il brand di una startup    Dal naming all'immagine coordinata. Come costruire il brand di una startup
Dal naming all'immagine coordinata. Come costruire il brand di una startup
 

Similar a L’immortalità digitale

Eletti big data_trento_25ott14
Eletti big data_trento_25ott14Eletti big data_trento_25ott14
Eletti big data_trento_25ott14Valerio Eletti
 
Internet di tutti bibliografia
Internet di tutti bibliografiaInternet di tutti bibliografia
Internet di tutti bibliografiaProgetto Tag
 
Marco T. Giordano, Identità Digitale e Reputazione Online – Pt. 2
Marco T. Giordano, Identità Digitale e Reputazione Online – Pt. 2Marco T. Giordano, Identità Digitale e Reputazione Online – Pt. 2
Marco T. Giordano, Identità Digitale e Reputazione Online – Pt. 2Andrea Rossetti
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)Mauro Alovisio
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e CybercrimeFulvio Solinas ✔
 
Aspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacyAspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacyAlessandro Bonu
 
Big Data - La rivoluzione della conoscenza
Big Data -  La rivoluzione della conoscenzaBig Data -  La rivoluzione della conoscenza
Big Data - La rivoluzione della conoscenzaMatteo Troìa
 
M-learning (Internet degli oggetti e realtà aumentata)
M-learning (Internet degli oggetti e realtà aumentata)M-learning (Internet degli oggetti e realtà aumentata)
M-learning (Internet degli oggetti e realtà aumentata)Ministry of Education
 
Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaMauro Gallo
 
Privacy E Nuove Tecnologie
Privacy E Nuove TecnologiePrivacy E Nuove Tecnologie
Privacy E Nuove TecnologieMassimo Penco
 
Da Internet al Social Web e alle reti sociali di relazioni (2015)
Da Internet al Social Web e alle reti sociali di relazioni (2015)Da Internet al Social Web e alle reti sociali di relazioni (2015)
Da Internet al Social Web e alle reti sociali di relazioni (2015)Bettina Todisco
 
E-commerce di elettronica di consumo
E-commerce di elettronica di consumoE-commerce di elettronica di consumo
E-commerce di elettronica di consumoMarco Damiano
 
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020Deft Association
 
Eletti big data_bateson_14gen2018
Eletti big data_bateson_14gen2018Eletti big data_bateson_14gen2018
Eletti big data_bateson_14gen2018Valerio Eletti
 
Smau Torino 2016 - DirICTo
Smau Torino 2016 - DirICToSmau Torino 2016 - DirICTo
Smau Torino 2016 - DirICToSMAU
 
SMAU Torino 2016 - SPID: Le nuove frontiere delle identità digitali
SMAU Torino 2016 - SPID: Le nuove frontiere delle identità digitaliSMAU Torino 2016 - SPID: Le nuove frontiere delle identità digitali
SMAU Torino 2016 - SPID: Le nuove frontiere delle identità digitaliGianluca Satta
 
Master in comunicazione ~ lez. 2 Abitare nei nuovi media, capire i contesti
Master in comunicazione ~ lez. 2  Abitare nei nuovi media, capire i contestiMaster in comunicazione ~ lez. 2  Abitare nei nuovi media, capire i contesti
Master in comunicazione ~ lez. 2 Abitare nei nuovi media, capire i contestiLuciano Giustini
 

Similar a L’immortalità digitale (20)

Eletti big data_trento_25ott14
Eletti big data_trento_25ott14Eletti big data_trento_25ott14
Eletti big data_trento_25ott14
 
Internet di tutti bibliografia
Internet di tutti bibliografiaInternet di tutti bibliografia
Internet di tutti bibliografia
 
Marco T. Giordano, Identità Digitale e Reputazione Online – Pt. 2
Marco T. Giordano, Identità Digitale e Reputazione Online – Pt. 2Marco T. Giordano, Identità Digitale e Reputazione Online – Pt. 2
Marco T. Giordano, Identità Digitale e Reputazione Online – Pt. 2
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
 
Aspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacyAspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacy
 
Big Data - La rivoluzione della conoscenza
Big Data -  La rivoluzione della conoscenzaBig Data -  La rivoluzione della conoscenza
Big Data - La rivoluzione della conoscenza
 
Digital Single Market - Trento
Digital Single Market - TrentoDigital Single Market - Trento
Digital Single Market - Trento
 
M-learning (Internet degli oggetti e realtà aumentata)
M-learning (Internet degli oggetti e realtà aumentata)M-learning (Internet degli oggetti e realtà aumentata)
M-learning (Internet degli oggetti e realtà aumentata)
 
Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa Sconosciuta
 
Privacy E Nuove Tecnologie
Privacy E Nuove TecnologiePrivacy E Nuove Tecnologie
Privacy E Nuove Tecnologie
 
Da Internet al Social Web e alle reti sociali di relazioni (2015)
Da Internet al Social Web e alle reti sociali di relazioni (2015)Da Internet al Social Web e alle reti sociali di relazioni (2015)
Da Internet al Social Web e alle reti sociali di relazioni (2015)
 
E-commerce di elettronica di consumo
E-commerce di elettronica di consumoE-commerce di elettronica di consumo
E-commerce di elettronica di consumo
 
Ecommerce
EcommerceEcommerce
Ecommerce
 
E-commerce
E-commerce E-commerce
E-commerce
 
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
 
Eletti big data_bateson_14gen2018
Eletti big data_bateson_14gen2018Eletti big data_bateson_14gen2018
Eletti big data_bateson_14gen2018
 
Smau Torino 2016 - DirICTo
Smau Torino 2016 - DirICToSmau Torino 2016 - DirICTo
Smau Torino 2016 - DirICTo
 
SMAU Torino 2016 - SPID: Le nuove frontiere delle identità digitali
SMAU Torino 2016 - SPID: Le nuove frontiere delle identità digitaliSMAU Torino 2016 - SPID: Le nuove frontiere delle identità digitali
SMAU Torino 2016 - SPID: Le nuove frontiere delle identità digitali
 
Master in comunicazione ~ lez. 2 Abitare nei nuovi media, capire i contesti
Master in comunicazione ~ lez. 2  Abitare nei nuovi media, capire i contestiMaster in comunicazione ~ lez. 2  Abitare nei nuovi media, capire i contesti
Master in comunicazione ~ lez. 2 Abitare nei nuovi media, capire i contesti
 

Más de Massimo Penco

Dopo Vent'anni il trapianto d'organi decolla senza CIE
Dopo Vent'anni il trapianto d'organi decolla senza CIEDopo Vent'anni il trapianto d'organi decolla senza CIE
Dopo Vent'anni il trapianto d'organi decolla senza CIEMassimo Penco
 
Cie e trapianto organi
Cie e trapianto organiCie e trapianto organi
Cie e trapianto organiMassimo Penco
 
Carta d\’identità elettronica
Carta d\’identità elettronicaCarta d\’identità elettronica
Carta d\’identità elettronicaMassimo Penco
 
Firma Digitale prima presentazione della legge
Firma Digitale prima presentazione della leggeFirma Digitale prima presentazione della legge
Firma Digitale prima presentazione della leggeMassimo Penco
 

Más de Massimo Penco (8)

Dopo Vent'anni il trapianto d'organi decolla senza CIE
Dopo Vent'anni il trapianto d'organi decolla senza CIEDopo Vent'anni il trapianto d'organi decolla senza CIE
Dopo Vent'anni il trapianto d'organi decolla senza CIE
 
Cie e trapianto organi
Cie e trapianto organiCie e trapianto organi
Cie e trapianto organi
 
Cie
CieCie
Cie
 
Ppt I S H 2010
Ppt  I S H 2010Ppt  I S H 2010
Ppt I S H 2010
 
P E C Dae 1
P E C Dae 1P E C Dae 1
P E C Dae 1
 
PKI
PKIPKI
PKI
 
Carta d\’identità elettronica
Carta d\’identità elettronicaCarta d\’identità elettronica
Carta d\’identità elettronica
 
Firma Digitale prima presentazione della legge
Firma Digitale prima presentazione della leggeFirma Digitale prima presentazione della legge
Firma Digitale prima presentazione della legge
 

L’immortalità digitale

  • 1. www.informationsecuritynews.it/ © by M. Penco Roma – 23 febbraio 2011 L’identità digitale: un problema irrisolto
  • 2. Roma – 23 febbraio 2011 www.informationsecuritynews.it/ © by M. Penco L’insieme delle informazioni riguardanti una persona digitalizzate in archivi elettronici di cui non conosciamo nulla L’identità digitale I termini del problema
  • 3. Roma – 23 febbraio 2011 www.informationsecuritynews.it/ © by M. Penco I dati formanti un Identità digitale possono essere molti e molto complessi e fragmentati in miriade di archivi digitali od analogici. L’identità digitale I termini del problema
  • 4. Roma – 23 febbraio 2011 www.informationsecuritynews.it/ © by M. Penco I Social Network rappresentano una cessione volontaria di propri dati nella rete che vanno a formare tante identità digitali in un enorme serbatoio più o meno accessibile a tutti L’identità digitale I termini del problema
  • 5. Roma – 23 febbraio 2011 www.informationsecuritynews.it/ © by M. Penco Questa è una vaga idea della comunità virtuale di cui andiamo a far parte. In effetti un mondo di sconosciuti definiti talvolta… AMICI ???!!! L’identità digitale I termini del problema
  • 6. Roma – 23 febbraio 2011 www.informationsecuritynews.it/ © by M. Penco Se a questo si aggiungono tutte le altre informazioni che normalmente vengono messe nelle reti Internet cellilare e quanto altro per qualsiasi attività svolta ecco una mappa per difetto dell’identità digitale di ognuno di noi. L’identità digitale I termini del problema A QUESTO PUNTO L’IDENTITÀ DIGITALE DIVIENE QUALCOSA DI PIÙ: NON SOLO I NOSTRI DATI PERSONALI MA IL NOSTRO PROFILO COMPLETO
  • 7. Roma – 23 febbraio 2011 www.informationsecuritynews.it/ © by M. Penco Ovviamente Facebook e solo la punta dell’icesberg. Ogni nostra iterazione anche se gestita da terzi da e con il mondo digitale lascia la nostra ombra digitale, “DIGITAL SHADOW” o tracce digitali “DIGITAL FOOTPRINT” Eccone una vaga idea ! L’identità digitale I termini del problema
  • 8. Roma – 23 febbraio 2011 www.informationsecuritynews.it/ © by M. Penco Il nostro comportamento nell’interaggire nella rete lascia le nostre traccie digitali “DIGITAL FOOTPRINT” che rimangono purtroppo indelebili nel WEB per un tempo imprecisato L’identità digitale I termini del problema
  • 9. Roma – 23 febbraio 2011 www.informationsecuritynews.it/ © by M. Penco Quando iniziamo a lasciare le nostre tracce digitali ? vi sorprenderà….. ma…. inizia PRIMA ANCORA DI NASCERE ..E.. CONTINUERA’ CON I NOSTRI FIGLI… L’identità digitale I termini del problema L’intero video in www.Cittadininternet.it o nello Stand di COMODO
  • 10. Roma – 23 febbraio 2011 www.informationsecuritynews.it/ © by M. Penco L’identità digitale I termini del problema L’intero video in www.Cittadininternet.it o nello Stand di COMODO Qui. Data Base cartella clinica Benvenuto nel mondo DIGITALE Non sei ancora nato eppure hai già un tuo file Digitale!
  • 11. Roma – 23 febbraio 2011 www.informationsecuritynews.it/ © by M. Penco Esaminiamo I dati di uno dei social network : Facebook in Italia siamo i più ”grandi fruitori” dello stesso con il 66% in assoluto e secondi dopo l’Australia con 7 ore persona, ecco le cifre: L’identità digitale I termini del problema
  • 12. Roma – 23 febbraio 2011 www.informationsecuritynews.it/ © by M. Penco Tutti I Social Network rappresentano il fenomeno universale di cessione volontaria dei propri dati personali Facebook al momento è il più grande serbatoio di questi dati contiene oltre 500 milioni di IDENTITA DIGITALI Una sorta di Autodichiarazione universale che chiamerò: Carta d’identità elettronica di Facebook E pensare che ancora l’Italia dopo 13 anni non è riuscita a farla la Carta d’Identità elettronica ! In Lituania c’è è contiene un mucchio di roba , anche I dati biometrici oltre ad esere super sicura ! L’identità digitale I termini del problema
  • 13. Roma – 23 febbraio 2011 www.informationsecuritynews.it/ © by M. Penco L’identità digitale I termini del problema Eccola la nostra CIE di Facebook che può contenere fra l’altro: Foto, dati anagrafici, sesso, orientamento: politico, religioso, scuola,educazone, lavoro, preferenze, foto proprie di terzi dei luoghi ed occasioni in cui siamo presenti , I nostri amici, I nostro parenti , letture,gusti,acquisti,gruppi,film,musica, numeri telefonici, indirizzi e-mail e tanto altro ancora… Tutti questi dati a loro volta incrociati con tutte le altre banche dati reperibili on-line e/o comunque facilmente intercettabili vanno a costituire il “profilo dell’identità digitale” di ognuno di noi una vera e propria TAC digitale se non qualcosa di più.
  • 14. Roma – 23 febbraio 2011 www.informationsecuritynews.it/ © by M. Penco L’identità digitale I termini del problema La ricerca e acquisizione legale o non dei dati. Alcuni esempi: La Lotteria della Green card negli USA
  • 15. Roma – 23 febbraio 2011 www.informationsecuritynews.it/ © by M. Penco L’identità digitale I termini del problema La ricerca e acquisizione legale o non dei dati personali alcuni esempi: Il sospirato arrivo negli Stati Uniti dopo aver compilato il nuovo modulo on line per l’Immigrazione che costa 14 dollari ! Ora c’è tutto di noi o quasi !?
  • 16. Roma – 23 febbraio 2011 www.informationsecuritynews.it/ © by M. Penco L’identità digitale I termini del problema La ricerca e acquisizione dei dati legale o non alcuni esempi: Ora c’è tutto di noi o quasi !? Al Primo controllo Alcool e DRUG test magari DNA ……..ed il profilo è completo!
  • 17. Roma – 23 febbraio 2011 www.informationsecuritynews.it/ © by M. Penco L’identità digitale I termini del problema La ricerca e acquisizione dei dati legale alcuni esempi: Non sono da meno partecipazioni a concorsi di vario genere compilazione di moduli on-line non protetti Invio dei dati Compilazione di un modulo online con i propri dati personali INTERNET E LE TUTELE DEL CITTADINO: ASPETTI PRATICI E TEORICI INFO
  • 18. Roma – 23 febbraio 2011 www.informationsecuritynews.it/ © by M. Penco L’identità digitale I termini del problema La ricerca e acquisizione dei dati legale alcuni esempi: Non sono da meno partecipazioni a concorsi di vario genere dove si perde l’anonimato ad esempio nel Supernalotto e persino nel gratta e vinci compilando fra l’altro moduli on-line non protetti ! INTERNET E LE TUTELE DEL CITTADINO: ASPETTI PRATICI E TEORICI
  • 19.
  • 20. Roma – 23 febbraio 2011 www.informationsecuritynews.it/ © by M. Penco L’identità digitale Le conseguenze … Schema della acquisizione e vendita criminale di dati (Identità digitali)
  • 21. Roma – 23 febbraio 2011 www.informationsecuritynews.it/ © by M. Penco L’identità digitale Le conseguenze … Uno dei numerosi modus operandi da parte di bande criminali
  • 22. Roma – 23 febbraio 2011 www.informationsecuritynews.it/ © by M. Penco L’identità digitale Le conseguenze … SIAMO COSTRETTI A FORNIRE I NOSTRI DATI SEMPRE PIU’ NELLA RETE MA ? DOVE VANNO A FINIRE TUTTI QUESTI DATI ? SONO TRASMESSI RACCOLTI E TENUTI IN DEBITA SICUREZZA ? LA NOSTRA PRIVACY E’ GARANTITA ? Da quello che si è avuta esperienza fino ad oggi direi che non siamo in buone mani alcuni casi clamorosi senza citare i casi di casa nostra e Wikileaks:
  • 23. Roma – 23 febbraio 2011 www.informationsecuritynews.it/ © by M. Penco L’identità digitale Le conseguenze … Forty five million credit card details fraudulently accessed over 18 months T-Mobile confirms biggest phone customer data breach Employee stole and sold personal account details to rival firms, government privacy watchdog reveals Nation's Largest Public Hospital System Loses Personal Data for 1.7 Million People Friday, February 11, 2011 Europe's biggest bank, said a theft of data by a former employee affected up to 24,000 Swiss client accounts, dealing a hefty blow to the reputation of its private bank.
  • 24. Roma – 23 febbraio 2011 www.informationsecuritynews.it/ © by M. Penco L’identità digitale Le conseguenze … Il più grande fratello, vi è una discussione in rete in cui sembra che la CIA abbia finanziato FACEBOOK in ogni caso ecco come profila le Identità digitali
  • 25. Roma – 23 febbraio 2011 www.informationsecuritynews.it/ © by M. Penco L’identità digitale Le conseguenze … La ricerca e acquisizione dei dati e loro uso legale o fraudolento : Il più grande fratello: vi è una discussione in rete in cui sembra che la CIA abbia finanziato FACEBOOK in ogni caso ecco come profila le Identità digitali
  • 26. Roma – 23 febbraio 2011 www.informationsecuritynews.it/ © by M. Penco L’identità digitale Le conseguenze … Potrei andare avanti all’infinito su vari sistemi ed organizzazioni che riescono ad intercettare dati, profilarli e mettere su una enorme banca dati piena di Identità digitali dove possono essere vendute iniziando pratiche illecite come il furto d’identità la clonazione di intere identità digitali.
  • 27. Roma – 23 febbraio 2011 www.informationsecuritynews.it/ © by M. Penco L’identità digitale Le conseguenze … Molto più semplice della clonazione fisica di un essere vivente che come abbiamo visto è anch’essa possibile .
  • 28. Roma – 23 febbraio 2011 www.informationsecuritynews.it/ © by M. Penco L’identità digitale Le conseguenze … Ricerca e acquisizione dei dati e loro uso legale o fraudolento : E mia opinione che i dati personali di un individuo sono sacri ed inviolabili. Questo però sembra essere un assioma non più valido. Vediamo uno degli usi fraudolenti degli stessi. SOCIAL NETWORK = SOSIA NETWORK Con le centinaia di milioni di foto i social network sono la più grande base dati di foto libere nel web costruire una nuova identità basandosi su una reale è un gioco da ragazzi
  • 29. Roma – 23 febbraio 2011 www.informationsecuritynews.it/ © by M. Penco L’identità digitale Le conseguenze … Molto più difficile e complesso se non impossibile è cancellare la nostra identità digitale, un operazione questa direttamente proporzionale ai dati immessi in rete da noi stessi e da terzi. La nostra sta divenendo quella che molti chiamano:
  • 30. Roma – 23 febbraio 2011 www.informationsecuritynews.it/ © by M. Penco L’identità digitale Le conseguenze … Anche se vi sembrerà macabro prima o poi bisogna pensare al nostro “suicidio digitale” la cancellazione definitiva indispensabile delle nostre tracce nel cyberspazio! Centinaia di aziende propongono come cancellare la propria identità digitale nel cyberspazio divenendo un vero e proprio business eccone alcune:
  • 31. Roma – 23 febbraio 2011 www.informationsecuritynews.it/ © by M. Penco L’identità digitale: Un mondo di sconosciuti Il tema dell ’ identit à digitale è quanto mai attuale, alla luce di clamorosi e recenti episodi di cronaca nera e di processi giudiziari che hanno coinvolto emotivamente l ’ opinione pubblica, Garlasco, Yara, Sarah Scazzi ecc. Sempre pi ù spesso diventa determinante la “ prova digitale ” . Si può essere assolti o condannati in base alle “ tracce d ‘ uso ” di computer e telefoni cellulari, frequentazioni dei social network. E ’ il caso di riflettere con attenzione su come si formano queste “ prove digitali ” e su come vengono valutate. L’ identit à digitale pesa sempre di pi ù nella vita di ognuno di noi, ma il dibattito resta ancora negli ambiti ristretti degli addetti ai lavori. IL teorema delle 4 P che sembra essere ormai accettato per buono nelle aule di giustizia, dove si fa un tutt’uno tra :
  • 32. Roma – 23 febbraio 2011 www.informationsecuritynews.it/ © by M. Penco L’identità digitale: Un mondo di sconosciuti
  • 33.
  • 34. Roma – 23 febbraio 2011 www.informationsecuritynews.it/ © by M. Penco L’identità digitale: Un mondo di sconosciuti L’identità di colui che opera ad un computer/cellulare é nota solo a se stesso, ogni secondo lo sconosciuto comunica, inserisce e riceve dati, sottoscrive digitalmente contratti, accetta clausole ecc. Con un’altra entità anch’essa sconosciuta Privacy: oltre le intercettazioni telefoniche ? ? ? ? ? Buona parte di tutto questo va oggi a costituire , contratti, obbligazioni, dichiarazioni ecc. aventi valore legale e purtroppo prove nelle nostre Aule di Tribunale. ?
  • 35. Roma – 23 febbraio 2011 www.informationsecuritynews.it/ © by M. Penco L’identità digitale: Un mondo di sconosciuti Privacy: oltre le intercettazioni telefoniche Il fatto che arrivi un messaggio SMS da un numero di cellulare noto non vuol dire che “il pollice” sia della persona che conoscete
  • 36. Roma – 23 febbraio 2011 www.informationsecuritynews.it/ © by M. Penco Fin qui abbiamo definito quanto ognuno di noi può o non può fare della propria identità digitale nella rete e relative conseguenze ma nella nuova era digitale cosa sta avvenendo ? L’identità digitale il nostro futuro pieno di bit
  • 37.
  • 38. Roma – 23 febbraio 2011 www.informationsecuritynews.it/ © by M. Penco E’ un epocale e quanto mai necessario passaggio dalla carta al virtuale. Siamo preparati a tutto questo? Direi proprio di no, non lo siamo mentalmente, non lo siamo tecnicamente. Non mi risulta sia stato eseguito un concreto studio di cosa significhi tutto questo. Oltre che legiferare a raffica, nulla si è fatto per far si che i repositori dei dati di tutti gli Italiani siano realmente sicuri, è un po’ come andare avanti alla cieca: Poi qualcosa si farà o avverrà! DAL CARTACEO AL BIT SIAMO PRONTI ?
  • 39. Roma – 23 febbraio 2011 www.informationsecuritynews.it/ © by M. Penco DAL CARTACEO AL BIT Privacy: oltre le intercettazioni telefoniche ’