Post

Chiamate vocali a prova di intercettazione con Signal

Immagine
Di tanto in tanto mi capita di scorrere la lista di coloro tra  miei contatti che sono iscritti a Signal, l'applicazione voip gratuita e open source basata sulla crittografia end-to-end lanciata nel 2014 dall'organizzazione no profit Open Whisper Systems, e mi dolgo davvero di quanto pochi essi siano soprattutto se paragonati con quelli iscritti alla più popolare app di messagistica di Meta, ovvero la maggior parte di loro. Anarchico, hacker, crittografo, maestro d'ascia, skipper, Moxie Marlinspike, il fondatore del servizio Signal, è convinto che il progresso tecnologico debba andare di pari passo con la sicurezza degli utenti. Così intorno alla sua "creatura" è nata una community di persone che mettono la privacy al primo posto. Tra questi anche Edward Snowden il whistleblower ex consulente dell'NSA, l'agenzia per la sicurezza nazionale degli Stati Uniti, che nella primavera del 2013 divulgò una serie di informazioni classificate sui piani di sorveglian

Sui cookie ci stiamo giocando la libertà di espressione?

Immagine
Frame dal film Brazil di Terry Gilliam, 1985 La recente decisione del Board dei Garanti della privacy dell'Unione Europea di impedire a Meta la possibilità di richiedere agli utenti di accettare annunci personalizzati sulla loro esperienza di navigazione è solo l'ultimo, in ordine di tempo, di una serie di provvedimenti che rischiano di disarticolare un modello di business che, nel bene e nel male, ha fino ad oggi caratterizzato il nostro rapporto con la rete. Quale è questo modello di business? Sulla base di una efficace logica win-win, io publisher ti fornisco contenuti di qualità, tu utente nell'usufruire di questi contenuti riceverai delle inserzioni pubblicitarie che per essere efficaci dovranno avere un qualche rapporto con gli argomenti che stai ricercando. In questa maniera io publisher riesco a monetizzare il traffico per fare fronte ai miei costi editoriali e offrirti un prodotto sempre migliore, tu utente non paghi niente. Questo meccanismo poggia proprio sui fam

Fattore umano e cybersecurity

Immagine
Come ben evidenziato dal rapporto di Europol " How COVID-19-related crime infected Europe during 2020 ", la pandemia e la situazione emergenziale che ne è derivata è stata una grossa opportunità per il crimine informatico con un forte aumento delle attività fraudolente già a partire dai primi mesi del 2020. Possiamo così affermare che la pandemia non è stata solo un rischio per la salute ma anche per la sicurezza informatica. Tra i fattori che hanno portato a questo aumento vi è la rottura del consueto perimetro di cybersecurity aziendale che si è frammentato in un perimetro allargato, ubiquo, che ci ha visto lavorare da casa in una situazione di precarietà tecnologica e psicologica. L'ecosistema domestico è infatti assai più fragile dal punto di vista infrastrutturale di quello aziendale ma sono state soprattutto le vulnerabilità insite nel fattore umano ad essere sfruttate come vie di accesso dalle attività dei criminali informatici. Facendo leva sull'ansia provocat

L'arte del camuffamento: come ingannare gli algoritmi di riconoscimento facciale

Immagine
La società nella quale viviamo è purtroppo diventata anche una società del controllo e della sorveglianza. Per proteggere la nostra privacy è opportuno adottare un modello di autodifesa digitale (privacy threat model) adeguato al nostro profilo di rischio. Se sei arrivato su questa pagina e stai leggendo questo blog allora hai già fatto il primo passo: puoi far parte anche tu del nostro gruppo di #gentesicura . Per sviluppare un modello di autodifesa digitale occorre farsi alcune domande: che tipo di informazioni voglio proteggere? Da chi le voglio nascondere? Quale sarebbe l'impatto sulla mia vita se queste informazioni venissero scoperte? Oggi una delle minacce più gravi è certamente rappresentata dai sistemi di videosorveglianza e dai loro algoritmi di riconoscimento facciale. Probabilmente in qualche banca dati digitale è già presente una vostra foto collegata al vostro nome e cognome. Anche se non è detto che questo database sia pubblico, è sempre buona norma fare una ricerca

Whistleblower: storia e quadro giuridico di riferimento

Immagine
Disegno tutorial di Edward Snowden È uscita in queste settimane l'autobiografia di Chelsea Manning dal titolo README.txt , il nome che l'analista junior dell'intelligence dell'esercito americano aveva dato al file di testo che accompagnava il materiale di quello che diventerà il più grande leak nella storia degli Stati Uniti. Per chi non conoscesse i suo caso giudiziario, Chelsea Manning è stata la più grande whistleblower della storia, durante il suo servizio in Iraq rilasciò attraverso la piattaforma  WikiLeaks circa 750.000 documenti classificati contribuendo ad influenzare in maniera determinante la percezione dell'opinione pubblica sull'andamento della guerra in Iraq. Per questo atto Chelsea fu condannata a 35 anni di reclusione essendo stata ritenuta colpevole di reati connessi alla diffusione di notizie coperte da segreto e al possesso di software non autorizzati, pena poi commutata dal presidente Obama alla fine del suo mandato. In quattrocento pagine

La biografia di Aaron Swartz

Immagine
  È possibile scaricare gratuitamente dal sito della Milano University Press la biografia di Aaron Swartz scritta da Giovanni Ziccardi. In fondo all'articolo il link per il download.  Scheda a cura dell'editore: La vita troppo breve dell’hacker Aaron Swartz – morto suicida l’11 gennaio del 2013 – ha tantissimi aspetti incredibili. Piccolo genio dell’informatica cresciuto in un sobborgo di Chicago, incontra, da adolescente, studiosi del calibro di Tim Berners-Lee e Lawrence Lessig e lavora con loro per costruire le architetture informatiche, e le licenze d’uso, del futuro. Con un cambio di vita radicale, deciderà poi di dedicarsi all'attivismo politico e tecnologico proprio mentre i suoi coetanei più talentuosi sfruttano l’onda della Silicon Valley per arricchirsi. Lui dedicherà, invece, le sue energie e il suo talento a combattere per l’open access, per la sicurezza delle comunicazioni, per l’anonimato e per “liberare” contenuti e cultura dai confini, e pedaggi, delle gra

La relazione di fine anno dell'attività dell'RPD/DPO

Immagine
Siamo quasi a dicembre ed è già tempo per il Responsabile della protezione dei dati (aka DPO) di ottemperare a quanto disposto dall’art. 38 paragrafo 3 del Regolamento (UE) 2016/679, ove “ il responsabile della protezione dei dati riferisce direttamente al vertice gerarchico del titolare del trattamento o del responsabile del trattamento ”. La relazione di fine anno è un momento di accountability molto importante dell'attività del DPO, l'occasione per fare un bilancio della propria attività mettendone a conoscenza il vertice gerarchico dell'organizzazione per la quale svolge il proprio servizio di supporto, per questo è essenziale che durante il corso dell'anno il DPO abbia predisposto e tenuto aggiornato un registro dettagliato dei propri interventi. Ricordiamo quali sono i compiti del Responsabile della protezione dei dati: Sorvegliare l’osservanza del regolamento riguardo all’attribuzione delle responsabilità, la sensibilizzazione e la formazione del personale che pa