[Flug] ANNOUNCE: Programma del convegno e-privacy 2005

Marco A. Calamari marcoc1@dada.it
Dom 15 Maggio 2005 17:51:11 CEST


e-privacy 2005
"Data retention, da regola ad eccezione."
----------------------------------------------------------

e-privacy 2005 si terra' il 27 ed il 28 maggio a Firenze, in
 Palazzo Vecchio, nella Sala Incontri.
 
Il tema centrale di questa edizione e' nuovamente
 la data retention, ma sono previsti numerosi interventi
 su altri aspetti attuali dell privacy.
 
L'ospite principale di quest'edizione sara' Nick Mathewson,
 il padre di due dei piu' promettenti sistemi per la
 privacy in rete, Tor e Mixminion.
 
Durante il convegno avverra' la consegna dei Big Brother
 Award Italia 2005 con la partecipazione di Privacy
 International; maggiori informazioni su 
 
http://bba.winstonsmith.info
 
La disponibilita' di posti e' quest'anno piu' limitata,
 si consiglia quindi di effettuare la preregistrazione
 inviando una mail con il numero di partecipanti, ed
 opzionalmente i nomi, all'indirizzo 
 
convegno-e-privacy@firenze.linux.it

La sede del convegno, Palazzo Vecchio e' il Municipio
 di Firenze in Piazza della Signoria 1.
E' facilmente raggiungibile, 5 minuti a piedi, dalla
 stazione ferroviaria di Santa Maria Novella, dove e'
 anche possibile arrivare in automobile, utilizzandone
 il parcheggio sotterraneo.
Dall'aereoporto Amerigo Vespucci sono disponibili taxi
 (10 minuti ca.) od autobus dedicato (costo 4 euro, partenze
  ogni 30 minuti).
 
----------------------------------------------------------
 
Programma

Venerdi' 27 maggio

ore 09:00-09:30 accoglienza

ore 09:30-09.45 Presentazione del convegno

ore 09:45-10:15
Il Progetto Winston Smith - scolleghiamo il Grande Fratello
Leonardo Giacomelli -  Progetto Winston Smith

Verra' presentato il Progetto Winston Smith, un'associazione che dal
 1999 contribuisce alla difesa della privacy in Rete, sia dal punto di
 vista della consapevolezza che da quello tecnico.

ore 10.15-10:45
Sono le Darknet il futuro della Rete?
Innovazione e liberta' al confine tra ordine e caos
Marco A. Calamari - Progetto Winston Smith

Distinguere i buoni dai cattivi e' non solo materia solitamente
 controversa, ma spesso molto difficile. 
La Rete, nata dalla ricerca universitaria, e' ora nella sua fase piu'
 spinta di sfruttamento commerciale, e questo mette in discussione
 alcune delle caratteristiche principali che ne hanno permesso la
 nascita: indipendenza, autodeterminazione, condivisione, gratuita'.
L'intervento fornira' un punto di vista originale sulle dinamiche,
 gli attori ed i possibili sviluppi del futuro prossimo.

ore 10.45-11:00 -  break

ore 11.00-11.30
Presentazione del Big Brother Award Italia 2005
Simon Davies - Privacy International

ore 11.30-12.30
Cerimonia di consegna dei Big Brother Award Italia 2005

ore 12.30-14.00 - break

ore 14:00-15:30
Tor and Mixminion: Two Practical Deployed Anonymity Networks.
Nick Mathewson - The Free Haven Project / EFF (in inglese)

The right to anonymous speech does us little good unless we have
 the means to speak anonymously.  
This talk presents two systems designed in recent years to allow for
 anonymous communications online, even in the presence of eavesdroppers
 trying to link communications partners to one another.
The first, Mixminion, is the successor to previous anonymous remailer
 networks, and improves on their usability without sacrificing their
 strong attack models.  
The second, Tor, is the most recent Onion Routing design and provides
 even greater usability at the cost of a reduced attack model.  
Both systems are implemented as free software, and are deployed on the
 Internet today.  
The talk will discuss the history and status of the projects, their
 technical details, social issues, and likely future directions on
 both projects.

ore 15:30-15.45 - break

ore 15:45-16:45
Il progetto Privacy-Box; "Vogliamo scatole, non programmi"
Gianni Bianchini - Progetto Winston Smith 

In questo seminario sara' presentata l'iniziativa Privacy Box
 del Progetto Winston Smith, tesa alla realizzazione di appliance
 per la privacy basate sull'hardware a basso costo della console
 ludica Microsoft Xbox e sul sistema GNU/Linux. 
Sara' illustrato come un simile dispositivo collegato in rete 
 possa comodamente fornire servizi quali un firewall e un piccolo
 server web o di posta e nel frattempo lavorare per il bene di tutti
 facendo girare un anonymous remailer, un router Tor od altri servizi
 per laprivacy in rete.
Verra' presentata anche la nuova Pbox Tipo II, e tratteggiata
 l'evoluzione prevista con i modelli Tipo III e IV.
 

ore 16:45-17:30
OpenPrivacy - Software Libero a supporto delle PMI per l'adeguamento
 al d.lgs 196/03
Ivano Greco Firenze Tecnologia - Azienda Speciale della CCIAA di Firenze
 
OpenPrivacy e' il Software Libero sviluppato da Firenze Tecnologia in
 collaborazione con le aziende esperte del territorio, la cui finalita'
 e' semplificare il processo di adeguamento al d.lgs 196/03 riguardo
 al trattamento elettronico delle banche dati personali. 
Il Sistema OpenPrivacy e' basato su Linux/Debian, Samba, LDAP, SQUID;
 i files di configurazione rilasciati permettono di gestire, cosi' come
 richiesto dal d.lgs 196/03 - Testo Unico Privacy, le autenticazioni, le
 profilazioni, le politiche di password, lo spazio disco condivisibile
 (FileServer), l'elenco aggiornato degli utenti e dei privilegi, le
 operazioni di backup su HD USB esterno, l'estensione delle
 autenticazione/profilazione alle connessioni internet. 

Ore 17:30- 18:00 - Q & A

Ore 18:00 conclusione prima giornata

---------------------------------------------------------------------

Sabato 28 maggio
ore 09:00-09:30 accoglienza

ore 09:30-10:15
La responsabilita' civile per danni conseguenti alla raccolta
 dei dati ed alla loro conservazione
avv. Antonino Attanasio - Studio FAS

La raccolta e la conservazione dei dati costituiscono a norma
 del Testo Unico sulla Privacy un'attivita' a cui si applica
 l'art. 2050 del Codice Civile che regola la responsabilita'
 per lo svolgimento di attivita' pericolose. 
Il soggetto che trattando dati cagiona un danno e' tenuto al
 risarcimento se non prova di aver adottato tutte le misure
 idonee ad evitare il danno. 
Il danno da trattamento dati ovviamente deve essere il danno
 ingiusto, cioe' il danno arrecato in violazione di norme di
 legge e senza alcuna giustificazione. 
Il danno derivato dal trattamento dei dati personali puo'
 essere di tipo patrimoniale e non patrimoniale. 
Di particolare rilevanza  il danno non patrimoniale, che
 investe la vita di relazione della persona a cui i dati si
 riferiscono e che molto difficilmente puo' essere quantificato
 in termini monetari. 
Occorre cosi' puntare sulla prevenzione del danno da raccolta e
 conservazione dati, quindi sullo sviluppo e la diffusione di
 una consapevolezza e di una formazione specifica di tipo
 culturale e non solo tecnico-professionale da parte di chi
 tratta i dati. 
Cosi' la prevenzione del danno mostra la sua efficacia reale e
 costituisce la soluzione davvero in linea sia con le ragioni di
 fondo della normativa sulla privacy, che mira a proteggere i
 dati e non a proibirne la circolazione, sia con la necessita'
 di tutelare i diritti fondamentali della persona.

ore 10:15-11:15
PGP luci e ombre: storia e evoluzione dello strumento per la privacy
 piu' usato al mondo
Fabio Pietrosanti - Softpj.org

PGP è lo strumento di tutela della privacy più utilizzato al mondo,
 divenuto standard de-facto nonostante i molti ostacoli da parte dei
  governi e dei passaggi di capitale della societa' produttrice di PGP.
Finalmente standard IETF sotto il nome OpenPGP vede molteplici
 implementazioni, aperte e non, continuando a rappresentare la più
 diffusa tecnologia di tutela della confidenzialità della e-mail.
L'intervento fornirà una panoramica  della storia e dell'evoluzione
 di PGP, riassumendo tutte le sue implementazioni presenti e future.
  
ore 11.15-11:30 - break

ore 11:30-12:15
Oggi e' il domani di cui dovevamo preoccuparci ieri: una proposta di
 legge per la regolamentazione di uso, conservazione e cancellazione di 
 dati geo- e crono-referenziati raccolti con mezzi automatici e 
 contenenti identificativi utente univoci.
M. A. Calamari, G. Bianchini, A. Glorioso

Verra' illustrato uno studio condotto dal Progetto Winston Smith in 
 collaborazione con Andrea Glorioso (Binary Only), volto alla
 formulazione di una proposta di legge italiana 
 per la regolamentazione della raccolta automatica, la conservazione e
la 
 cancellazione di dati personali ottenuti con tecnologie quali RFID e 
 Pattern Recognition, contenenti identificativi utente univoci (UUID).
Lo studio e' stato presentato alla BILETA Annual Conference, Belfast, 
 UK, 2005 (http://www.law.qub.ac.uk/bileta2005).

ore 12:15-12:30 - Q & A

ore 12:30-14:00 - break

ore 14:00-14:45
La tutela dei dati personali: profili internazionalistici
Nadina Foggetti - Dottoranda presso Università degli Studi di Bari

Analisi della normativa in materia di tutela dei dati personali alla
 luce del diritto internazionale e comunitario.
Importanza del traffico dei dati all'estero e la costruzione di reti
 trasneuropee per la circolazione dei dati.
La necessità di apprestare una tutela adeguata ed effettiva ai dati a
 carattere personale che transitano attraverso la rete passando da
 più paesi.
Analisi  dei problemi relativi all'individuazione della legge
applicabile
 nei casi di furti trasnazionali di dati sensibili.
Analisi degli strumenti forniti dal diritto internazionale e comunitario
 per prevenire, intercettare e sanzionare i casi di furto
trasfrontierano
 di dati personali, anche alla luce delle nuove prospettive aperte dal
 Trattato che adotta una Costituzione per l'Europa.
Particolare attenzione verrà prestata alla possibilità di creare uno
 spazio giudiziario unico nel quale vi sia una protezione adeguata a
 livello internazionale dei dati, soprattutto dei dati a carattere
 personale che transitano ogni giorno attraverso la rete.


ore 14:45-15:30
Case history - Bussole con accesso biometrico per una banca sicura,
quali
problemi per la privacy?
Roberto Carbonari e Alessandro La Pietra - Bassnet

Il caso descrive il processo di installazione di bussole biometriche
 presso le filiali locali di un gruppo bancario nazionale, bussole di
 ingresso dotate di un dispositivo di rilevazione impronte digitali
 per il controllo accessi. La tecnologia, che permette di tagliare tutti
 i costi legati al controllo accessi delegato a personale qualificato,
 pone importanti interrogativi in materia di rispetto della privacy.
Come l'azienda ha agito rispetto alle norme ed agli orientamenti
vigenti?
Quali sono le specifiche di sistema e le scelte strategiche che
permettono
di rispondere adeguatamente a tutti i dubbi sollevati dal Garante e dal
 comune cittadino?

ore 15:30--15:45 - break

ore 15:45-16:30
Anonymous Remailer e Pseudonym server
Sistemi di comunicazione anonima ad alta latenza
Federico Moro - Khamsa


Ore 16.30- 17:15
Spyware - dalla parte dell'attaccante
Matteo G.P Flora - LK Project Security

"Spyware" è una parola con cui gli utilizzatori di PC hanno imparato a
 convivere da tempo, come da tempo si sono quasi abituati ad
 inenarrabili problemi per rimuoverli, aggirarli, evitarli. Ma cosa si
 nasconde dall`altra parte della barricata, quella dove gli spyware sono
 un fiorente e redditizio businness ? Come si "comprano",
 qual`è il mercato, quale il modello di Business?
In altre parole qual`è il motivo di una movimentazione di mercato
 talmente vasta da  muovere major ad installare nei loro prodotti di
 punta Spyware?
Un`analisi tecnica e precisa dei  meccanismi  e dei  soggetti
 alla base dei più famosi programmi di spyware sul mercato, delle
 dinamiche commmerciali, del problema visto con gli occhi
 dell`attaccante. Per capire chi ci cerca di controllarci ed
 indirizzarci e come con questo gioco accumula denaro e potere.


ore 17:15 conclusione convegno


-- 

+--------------- http://www.winstonsmith.info ---------------+
| il Progetto Winston Smith: scolleghiamo il Grande Fratello |
| the Winston Smith Project: unplug the Big Brother          |
| Marco A. Calamari marcoc@dada.it http:// www.marcoc.it     |
| DSS/DH:  8F3E 5BAE 906F B416 9242 1C10 8661 24A9 BFCE 822B |
+ PGP RSA: ED84 3839 6C4D 3FFE 389F 209E 3128 5698 ----------+

-------------- parte successiva --------------
Un allegato non testuale è stato rimosso....
Nome:        non disponibile
Tipo:        application/pgp-signature
Dimensione:  307 bytes
Descrizione: This is a digitally signed message part
URL:         <http://lists.linux.it/pipermail/flug/attachments/20050515/8ff99ee7/attachment.pgp>


Maggiori informazioni sulla lista flug