SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
avv. Fabrizio Casetti www.avvocaticasettierobol.it
solo per i tuoi occhi
Foto di
Demietrich Baker
https://creativecommons.org/licenses/by/2.0/
avv. Fabrizio Casetti www.avvocaticasettierobol.it
Importanza della cifratura
● Impedisce a criminali
di rubare nostre
informazioni personali
● Impedisce a governo
di sorvegliarci
avv. Fabrizio Casetti www.avvocaticasettierobol.it
Intercettazioni di massa
No proporzionalità
Rischio di mancato controllo di giudici
In Italia precisi casi in cui possibili intercettazioni
● Precisi tipi di reati
● Gravi indizi
● Indispensabili per proseguire indagini
● No in abitazioni o luoghi di privata dimora salvo fondato
sospetto che vi si commetta un crimine
avv. Fabrizio Casetti www.avvocaticasettierobol.it
Cos’è cifratura?
● Processo matematico che rende leggibili i dati
solo da proprietario o da destinatario.
● Chi intercetta i dati “in transito” vede solo dati
illeggibili
avv. Fabrizio Casetti www.avvocaticasettierobol.it
Diversi tipi di cifratura
Transport encryption
cifratura tra utente e server del
servizio
forma minima di cifratura
Servizio può accedere a
contenuto dei messaggi
End-to-end encryption
chiave di cifratura è posseduta solo
da chi invia e chi riceve
non dal servizio
(se compagnia non può tecnicamente accedere,
non può neppure essere costretta)
Vd. Apple / Fbi
avv. Fabrizio Casetti www.avvocaticasettierobol.it
Cifratura rende effettivi i diritti
umani
● Diritto alla privacy ● Diritto di espressione
In concreto:
● aiuta a proteggere attivisti per i diritti umani dalle intercettazioni
governative;
● aiuta a proteggere chiunque dai rischi del cybercrime;
● Aiuta ad impedire intercettazioni di agenzie di intelligence
avv. Fabrizio Casetti www.avvocaticasettierobol.it
Difficile bilanciamento
tra privacy e sicurezza
● Si deve privilegiare diritto del singolo alla
privacy o diritto collettivo alla sicurezza?
● Prevale il mio diritto alla riservatezza, o il
governo deve poter accedere ai dati (ad es.,
per indagini su terrorismo)?
● È possibile lasciare una backdoor utilizzabile da
autorità?
avv. Fabrizio Casetti www.avvocaticasettierobol.it
backdoor
aumenta complessità
sistema e sua fragilità
agenzia che ha
accesso a backdoor
diventa oggetto di
attacco
backdoor è accessibile
a governo come a
criminali
problemi di giurisdizione
avv. Fabrizio Casetti www.avvocaticasettierobol.it
Caso Apple / Fbi
● Giudice ordina ad Apple di collaborare con l’FBI
per accedere all’iPhone 5C di un terrorista della
strage di San Bernardino
● Apple si rifiuta
avv. Fabrizio Casetti www.avvocaticasettierobol.it
Importanza delle multinazionali
che gestiscono servizi di
comunicazione
● Le multinazionali (Apple, Google, Microsoft,
Blackberry, etc.) stabiliscono il livello di
sicurezza e privacy delle nostre conversazioni
● Le multinazioni decidono se collaborare o meno
con governi
● Le multinazionali ci informano (?) di cosa fanno
avv. Fabrizio Casetti www.avvocaticasettierobol.it
Perché multinazionali dovrebbero
preoccuparsi di diritti umani?
● UN Guiding Principles on Business and Human Rights: i
diritti umani sono uno standard globale di comportamento
per tutte le imprese
● Regolamento Europeo 2016/679: obbligo «generalizzato» di
comunicare alla clientela, entro 72 ore, eventuali violazioni
di sicurezza che comportano accidentalmente o in modo
illecito la distruzione, la perdita, la modifica, la divulgazione
non autorizzata o l’accesso ai dati personali trattati.
avv. Fabrizio Casetti www.avvocaticasettierobol.it
Con la crittografia end-to-end siamo tranquilli...(?)
avv. Fabrizio Casetti www.avvocaticasettierobol.it
Meglio usare Open Source
Bene usare sistemi open source, per poter
controllare quali dati sono condivisi dal
programma
Sistemi di cifratura open source permettono di
valutare sicurezza di cifratura
avv. Fabrizio Casetti www.avvocaticasettierobol.it
Crittografia, privacy e metadata
Cosa sono metadati?
Esempi:
Sanno che hai chiamato una linea hot alle 2.24 e hai parlato per 18 minuti. Ma
non sanno di cosa hai parlato.
Sanno che hai chiamato la linea prevenzione suicidi dal ponte Golden Gate. Ma
il contenuto della chiamata rimane segreto.
Sanno che hai parlato con un servizio di test per l’HIV, poi con il tuo medico, poi
con la tua assicurazione sanitaria. Ma non sanno di cosa avete parlato.
Fonte:” Perché ho detto ai miei amici di non usare più WhatsApp e Telegram” su Medium e Why Metadata Matters su EFF.org
“Non possiamo ascoltare/leggere il contenuto delle tue conversazioni perché usiamo
la crittografia end-to-end, possiamo solo raccogliere metadati.”
avv. Fabrizio Casetti www.avvocaticasettierobol.it
Metadati non sono crittografati….
bisogna prestare attenzione alle autorizzazioni
che concediamo alle varie app
(accesso alla rubrica, alla posizione, al microfono,
etc.)
avv. Fabrizio Casetti www.avvocaticasettierobol.it
Grazie
avv. Fabrizio Casetti www.avvocaticasettierobol.it
Basato sul rapporto di Amnesty International
“FOR YOUR EYES ONLY? RANKING 11 TECHNOLOGY COMPANIES ON
ENCRYPTION AND HUMAN RIGHTS”
https://www.amnesty.org/en/documents/pol40/4985/2016/en/
avv. Fabrizio Casetti www.avvocaticasettierobol.it
avv. Fabrizio Casetti
www.avvocaticasettierobol.it
Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)

Más contenido relacionado

Destacado

731 день команди Валентина Резніченка в ДніпроОДА
731 день команди Валентина Резніченка в ДніпроОДА731 день команди Валентина Резніченка в ДніпроОДА
731 день команди Валентина Резніченка в ДніпроОДАDnipropertrovskStateAdministration
 
Preparing for the B2B digital revolution
Preparing for the B2B digital revolutionPreparing for the B2B digital revolution
Preparing for the B2B digital revolutionPaul Wlodarczyk
 
Garry howell aet560_wk6_amazon_communication_plan
Garry howell aet560_wk6_amazon_communication_planGarry howell aet560_wk6_amazon_communication_plan
Garry howell aet560_wk6_amazon_communication_planeghowell
 
Millenialsi w podróży - jak zmieniają proces decyzyjny w marketingu?
Millenialsi w podróży - jak zmieniają proces decyzyjny w marketingu?Millenialsi w podróży - jak zmieniają proces decyzyjny w marketingu?
Millenialsi w podróży - jak zmieniają proces decyzyjny w marketingu?Feno
 
Defining Dialogue: How to Manage Russia–UK Security Relations
Defining Dialogue: How to Manage Russia–UK Security Relations  Defining Dialogue: How to Manage Russia–UK Security Relations
Defining Dialogue: How to Manage Russia–UK Security Relations Russian Council
 
We Fab | Maker Practices for Companies
We Fab | Maker Practices for CompaniesWe Fab | Maker Practices for Companies
We Fab | Maker Practices for CompaniesHeloisa Neves
 
Sicurezza dati e privacy (definizioni e norme) - Lecce, marzo 2017
Sicurezza dati e privacy (definizioni e norme) - Lecce, marzo 2017Sicurezza dati e privacy (definizioni e norme) - Lecce, marzo 2017
Sicurezza dati e privacy (definizioni e norme) - Lecce, marzo 2017Simone Aliprandi
 
Il diritto d'autore sul web e sui social media (marzo 2017)
Il diritto d'autore sul web e sui social media (marzo 2017)Il diritto d'autore sul web e sui social media (marzo 2017)
Il diritto d'autore sul web e sui social media (marzo 2017)Simone Aliprandi
 
Senior is new teen! (FENOMEM)
Senior is new teen! (FENOMEM)Senior is new teen! (FENOMEM)
Senior is new teen! (FENOMEM)Feno
 
Copyright e licenze open nella didattica (Lecce, marzo 2017)
Copyright e licenze open nella didattica (Lecce, marzo 2017)Copyright e licenze open nella didattica (Lecce, marzo 2017)
Copyright e licenze open nella didattica (Lecce, marzo 2017)Simone Aliprandi
 
Conoscere e gestire le licenze open source (marzo 2017)
Conoscere e gestire le licenze open source (marzo 2017)Conoscere e gestire le licenze open source (marzo 2017)
Conoscere e gestire le licenze open source (marzo 2017)Simone Aliprandi
 
Presentasi paytren Redi 082149108204
Presentasi paytren Redi 082149108204Presentasi paytren Redi 082149108204
Presentasi paytren Redi 082149108204Usaha Kita
 
Les professionnels de l'immobilier et les réseaux sociaux - Etude 2017 #DigImmo
Les professionnels de l'immobilier et les réseaux sociaux - Etude 2017 #DigImmoLes professionnels de l'immobilier et les réseaux sociaux - Etude 2017 #DigImmo
Les professionnels de l'immobilier et les réseaux sociaux - Etude 2017 #DigImmoImmobilier 2.0
 
E-Safety: fare didattica in sicurezza (sicurezza dati e privacy) - marzo 2017
E-Safety: fare didattica in sicurezza (sicurezza dati e privacy) - marzo 2017E-Safety: fare didattica in sicurezza (sicurezza dati e privacy) - marzo 2017
E-Safety: fare didattica in sicurezza (sicurezza dati e privacy) - marzo 2017Simone Aliprandi
 

Destacado (20)

731 день команди Валентина Резніченка в ДніпроОДА
731 день команди Валентина Резніченка в ДніпроОДА731 день команди Валентина Резніченка в ДніпроОДА
731 день команди Валентина Резніченка в ДніпроОДА
 
Preparing for the B2B digital revolution
Preparing for the B2B digital revolutionPreparing for the B2B digital revolution
Preparing for the B2B digital revolution
 
Garry howell aet560_wk6_amazon_communication_plan
Garry howell aet560_wk6_amazon_communication_planGarry howell aet560_wk6_amazon_communication_plan
Garry howell aet560_wk6_amazon_communication_plan
 
Millenialsi w podróży - jak zmieniają proces decyzyjny w marketingu?
Millenialsi w podróży - jak zmieniają proces decyzyjny w marketingu?Millenialsi w podróży - jak zmieniają proces decyzyjny w marketingu?
Millenialsi w podróży - jak zmieniają proces decyzyjny w marketingu?
 
Defining Dialogue: How to Manage Russia–UK Security Relations
Defining Dialogue: How to Manage Russia–UK Security Relations  Defining Dialogue: How to Manage Russia–UK Security Relations
Defining Dialogue: How to Manage Russia–UK Security Relations
 
We Fab | Maker Practices for Companies
We Fab | Maker Practices for CompaniesWe Fab | Maker Practices for Companies
We Fab | Maker Practices for Companies
 
Sicurezza dati e privacy (definizioni e norme) - Lecce, marzo 2017
Sicurezza dati e privacy (definizioni e norme) - Lecce, marzo 2017Sicurezza dati e privacy (definizioni e norme) - Lecce, marzo 2017
Sicurezza dati e privacy (definizioni e norme) - Lecce, marzo 2017
 
Il diritto d'autore sul web e sui social media (marzo 2017)
Il diritto d'autore sul web e sui social media (marzo 2017)Il diritto d'autore sul web e sui social media (marzo 2017)
Il diritto d'autore sul web e sui social media (marzo 2017)
 
Senior is new teen! (FENOMEM)
Senior is new teen! (FENOMEM)Senior is new teen! (FENOMEM)
Senior is new teen! (FENOMEM)
 
Copyright e licenze open nella didattica (Lecce, marzo 2017)
Copyright e licenze open nella didattica (Lecce, marzo 2017)Copyright e licenze open nella didattica (Lecce, marzo 2017)
Copyright e licenze open nella didattica (Lecce, marzo 2017)
 
Conoscere e gestire le licenze open source (marzo 2017)
Conoscere e gestire le licenze open source (marzo 2017)Conoscere e gestire le licenze open source (marzo 2017)
Conoscere e gestire le licenze open source (marzo 2017)
 
Presentasi paytren Redi 082149108204
Presentasi paytren Redi 082149108204Presentasi paytren Redi 082149108204
Presentasi paytren Redi 082149108204
 
Elementos del lenguaje musical
Elementos del lenguaje musicalElementos del lenguaje musical
Elementos del lenguaje musical
 
Libro flauta primaria 3º, 4º, 5º y 6º
Libro flauta primaria 3º, 4º, 5º y 6ºLibro flauta primaria 3º, 4º, 5º y 6º
Libro flauta primaria 3º, 4º, 5º y 6º
 
SQL Server on Linux
SQL Server on LinuxSQL Server on Linux
SQL Server on Linux
 
Unidad de aprendizaje 3 años marzo
Unidad de aprendizaje 3 años marzoUnidad de aprendizaje 3 años marzo
Unidad de aprendizaje 3 años marzo
 
Les professionnels de l'immobilier et les réseaux sociaux - Etude 2017 #DigImmo
Les professionnels de l'immobilier et les réseaux sociaux - Etude 2017 #DigImmoLes professionnels de l'immobilier et les réseaux sociaux - Etude 2017 #DigImmo
Les professionnels de l'immobilier et les réseaux sociaux - Etude 2017 #DigImmo
 
Unidad aprendizaje 3 años marzo
Unidad aprendizaje 3 años marzoUnidad aprendizaje 3 años marzo
Unidad aprendizaje 3 años marzo
 
E-Safety: fare didattica in sicurezza (sicurezza dati e privacy) - marzo 2017
E-Safety: fare didattica in sicurezza (sicurezza dati e privacy) - marzo 2017E-Safety: fare didattica in sicurezza (sicurezza dati e privacy) - marzo 2017
E-Safety: fare didattica in sicurezza (sicurezza dati e privacy) - marzo 2017
 
SlideShare 101
SlideShare 101SlideShare 101
SlideShare 101
 

Similar a Solo per i tuoi occhi

Chi controlla il tuo smart phone
Chi controlla il tuo smart phoneChi controlla il tuo smart phone
Chi controlla il tuo smart phoneEmanuele Cisbani
 
Cybersecurity Evento a Torino il 6 giugno 2019
Cybersecurity Evento a Torino il 6 giugno 2019Cybersecurity Evento a Torino il 6 giugno 2019
Cybersecurity Evento a Torino il 6 giugno 2019Quotidiano Piemontese
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacypeste
 
La sovranità digitale europea e le big tech 20220303
La sovranità digitale europea e le big tech   20220303La sovranità digitale europea e le big tech   20220303
La sovranità digitale europea e le big tech 20220303Associazione I Copernicani
 
Privacy E Nuove Tecnologie
Privacy E Nuove TecnologiePrivacy E Nuove Tecnologie
Privacy E Nuove TecnologieMassimo Penco
 
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdfDoxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdfHelpRansomware
 
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...StudioLegaleDeVita
 
Live forensics e Cloud Computing
Live forensics e Cloud ComputingLive forensics e Cloud Computing
Live forensics e Cloud ComputingDavide Gabrini
 
Eletti big data_trento_25ott14
Eletti big data_trento_25ott14Eletti big data_trento_25ott14
Eletti big data_trento_25ott14Valerio Eletti
 
Rivoluzione Digitale - Quali opportunità per le aziende del territorio Alto L...
Rivoluzione Digitale - Quali opportunità per le aziende del territorio Alto L...Rivoluzione Digitale - Quali opportunità per le aziende del territorio Alto L...
Rivoluzione Digitale - Quali opportunità per le aziende del territorio Alto L...Lodovico Mabini
 
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacyIl ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacynetWork S.a.s
 
Inside Srl - Emilio Luchetta
Inside Srl - Emilio LuchettaInside Srl - Emilio Luchetta
Inside Srl - Emilio Luchettabnioceanoblu
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genovauninfoit
 
Aspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacyAspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacyAlessandro Bonu
 
2FA contro il furto di identità
2FA contro il furto di identità2FA contro il furto di identità
2FA contro il furto di identitàEmanuele Cisbani
 
L’immortalità digitale
L’immortalità digitaleL’immortalità digitale
L’immortalità digitaleMassimo Penco
 
Sicurezza in rete: Hacking Team
Sicurezza in rete: Hacking TeamSicurezza in rete: Hacking Team
Sicurezza in rete: Hacking TeamNaLUG
 

Similar a Solo per i tuoi occhi (20)

Chi controlla il tuo smart phone
Chi controlla il tuo smart phoneChi controlla il tuo smart phone
Chi controlla il tuo smart phone
 
Cybersecurity Evento a Torino il 6 giugno 2019
Cybersecurity Evento a Torino il 6 giugno 2019Cybersecurity Evento a Torino il 6 giugno 2019
Cybersecurity Evento a Torino il 6 giugno 2019
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacy
 
La sovranità digitale europea e le big tech 20220303
La sovranità digitale europea e le big tech   20220303La sovranità digitale europea e le big tech   20220303
La sovranità digitale europea e le big tech 20220303
 
Privacy E Nuove Tecnologie
Privacy E Nuove TecnologiePrivacy E Nuove Tecnologie
Privacy E Nuove Tecnologie
 
Pirateria Online
Pirateria OnlinePirateria Online
Pirateria Online
 
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdfDoxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
 
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...
Vita digitale a rischio. I captatori informatici tra pericoli per i diritti u...
 
Live forensics e Cloud Computing
Live forensics e Cloud ComputingLive forensics e Cloud Computing
Live forensics e Cloud Computing
 
Eletti big data_trento_25ott14
Eletti big data_trento_25ott14Eletti big data_trento_25ott14
Eletti big data_trento_25ott14
 
Rivoluzione Digitale - Quali opportunità per le aziende del territorio Alto L...
Rivoluzione Digitale - Quali opportunità per le aziende del territorio Alto L...Rivoluzione Digitale - Quali opportunità per le aziende del territorio Alto L...
Rivoluzione Digitale - Quali opportunità per le aziende del territorio Alto L...
 
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacyIl ricatto è online: Cryptolocker, il virus che rapisce la privacy
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
 
E privacy 2016 - Pisa 24 giugno 2016
E privacy 2016 - Pisa 24 giugno 2016E privacy 2016 - Pisa 24 giugno 2016
E privacy 2016 - Pisa 24 giugno 2016
 
Inside Srl - Emilio Luchetta
Inside Srl - Emilio LuchettaInside Srl - Emilio Luchetta
Inside Srl - Emilio Luchetta
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genova
 
Giovani e Internet
Giovani e InternetGiovani e Internet
Giovani e Internet
 
Aspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacyAspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacy
 
2FA contro il furto di identità
2FA contro il furto di identità2FA contro il furto di identità
2FA contro il furto di identità
 
L’immortalità digitale
L’immortalità digitaleL’immortalità digitale
L’immortalità digitale
 
Sicurezza in rete: Hacking Team
Sicurezza in rete: Hacking TeamSicurezza in rete: Hacking Team
Sicurezza in rete: Hacking Team
 

Solo per i tuoi occhi

  • 1. avv. Fabrizio Casetti www.avvocaticasettierobol.it solo per i tuoi occhi Foto di Demietrich Baker https://creativecommons.org/licenses/by/2.0/
  • 2. avv. Fabrizio Casetti www.avvocaticasettierobol.it Importanza della cifratura ● Impedisce a criminali di rubare nostre informazioni personali ● Impedisce a governo di sorvegliarci
  • 3. avv. Fabrizio Casetti www.avvocaticasettierobol.it Intercettazioni di massa No proporzionalità Rischio di mancato controllo di giudici In Italia precisi casi in cui possibili intercettazioni ● Precisi tipi di reati ● Gravi indizi ● Indispensabili per proseguire indagini ● No in abitazioni o luoghi di privata dimora salvo fondato sospetto che vi si commetta un crimine
  • 4. avv. Fabrizio Casetti www.avvocaticasettierobol.it Cos’è cifratura? ● Processo matematico che rende leggibili i dati solo da proprietario o da destinatario. ● Chi intercetta i dati “in transito” vede solo dati illeggibili
  • 5. avv. Fabrizio Casetti www.avvocaticasettierobol.it Diversi tipi di cifratura Transport encryption cifratura tra utente e server del servizio forma minima di cifratura Servizio può accedere a contenuto dei messaggi End-to-end encryption chiave di cifratura è posseduta solo da chi invia e chi riceve non dal servizio (se compagnia non può tecnicamente accedere, non può neppure essere costretta) Vd. Apple / Fbi
  • 6. avv. Fabrizio Casetti www.avvocaticasettierobol.it Cifratura rende effettivi i diritti umani ● Diritto alla privacy ● Diritto di espressione In concreto: ● aiuta a proteggere attivisti per i diritti umani dalle intercettazioni governative; ● aiuta a proteggere chiunque dai rischi del cybercrime; ● Aiuta ad impedire intercettazioni di agenzie di intelligence
  • 7. avv. Fabrizio Casetti www.avvocaticasettierobol.it Difficile bilanciamento tra privacy e sicurezza ● Si deve privilegiare diritto del singolo alla privacy o diritto collettivo alla sicurezza? ● Prevale il mio diritto alla riservatezza, o il governo deve poter accedere ai dati (ad es., per indagini su terrorismo)? ● È possibile lasciare una backdoor utilizzabile da autorità?
  • 8. avv. Fabrizio Casetti www.avvocaticasettierobol.it backdoor aumenta complessità sistema e sua fragilità agenzia che ha accesso a backdoor diventa oggetto di attacco backdoor è accessibile a governo come a criminali problemi di giurisdizione
  • 9. avv. Fabrizio Casetti www.avvocaticasettierobol.it Caso Apple / Fbi ● Giudice ordina ad Apple di collaborare con l’FBI per accedere all’iPhone 5C di un terrorista della strage di San Bernardino ● Apple si rifiuta
  • 10. avv. Fabrizio Casetti www.avvocaticasettierobol.it Importanza delle multinazionali che gestiscono servizi di comunicazione ● Le multinazionali (Apple, Google, Microsoft, Blackberry, etc.) stabiliscono il livello di sicurezza e privacy delle nostre conversazioni ● Le multinazioni decidono se collaborare o meno con governi ● Le multinazionali ci informano (?) di cosa fanno
  • 11. avv. Fabrizio Casetti www.avvocaticasettierobol.it Perché multinazionali dovrebbero preoccuparsi di diritti umani? ● UN Guiding Principles on Business and Human Rights: i diritti umani sono uno standard globale di comportamento per tutte le imprese ● Regolamento Europeo 2016/679: obbligo «generalizzato» di comunicare alla clientela, entro 72 ore, eventuali violazioni di sicurezza che comportano accidentalmente o in modo illecito la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l’accesso ai dati personali trattati.
  • 12. avv. Fabrizio Casetti www.avvocaticasettierobol.it Con la crittografia end-to-end siamo tranquilli...(?)
  • 13. avv. Fabrizio Casetti www.avvocaticasettierobol.it Meglio usare Open Source Bene usare sistemi open source, per poter controllare quali dati sono condivisi dal programma Sistemi di cifratura open source permettono di valutare sicurezza di cifratura
  • 14. avv. Fabrizio Casetti www.avvocaticasettierobol.it Crittografia, privacy e metadata Cosa sono metadati? Esempi: Sanno che hai chiamato una linea hot alle 2.24 e hai parlato per 18 minuti. Ma non sanno di cosa hai parlato. Sanno che hai chiamato la linea prevenzione suicidi dal ponte Golden Gate. Ma il contenuto della chiamata rimane segreto. Sanno che hai parlato con un servizio di test per l’HIV, poi con il tuo medico, poi con la tua assicurazione sanitaria. Ma non sanno di cosa avete parlato. Fonte:” Perché ho detto ai miei amici di non usare più WhatsApp e Telegram” su Medium e Why Metadata Matters su EFF.org “Non possiamo ascoltare/leggere il contenuto delle tue conversazioni perché usiamo la crittografia end-to-end, possiamo solo raccogliere metadati.”
  • 15. avv. Fabrizio Casetti www.avvocaticasettierobol.it Metadati non sono crittografati…. bisogna prestare attenzione alle autorizzazioni che concediamo alle varie app (accesso alla rubrica, alla posizione, al microfono, etc.)
  • 16. avv. Fabrizio Casetti www.avvocaticasettierobol.it Grazie
  • 17. avv. Fabrizio Casetti www.avvocaticasettierobol.it Basato sul rapporto di Amnesty International “FOR YOUR EYES ONLY? RANKING 11 TECHNOLOGY COMPANIES ON ENCRYPTION AND HUMAN RIGHTS” https://www.amnesty.org/en/documents/pol40/4985/2016/en/
  • 18. avv. Fabrizio Casetti www.avvocaticasettierobol.it avv. Fabrizio Casetti www.avvocaticasettierobol.it Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)