-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Alla fine di maggio a Firenze si terra' e-privacy 2010.
Il tema dell'edizione 2010 e' "Deanonimizzazione e Censura" Hanno sbagliato tutto? Abbiamo sbagliato tutto?? L'anonimizzazione dei dati personali tramite la rimozione di dati identificativi e' una delle pietre fondanti del quadro tecnico e legislativo, sia italiano che comunitario ed internazionale. Dati personali e sensibili anonimizzati vengono abitualmente elaborati, scambiati e commercializzati in maniera legale anche in Italia. Purtroppo, recenti progressi nelle tecniche di incrocio di dati personali, ben riassunte nella recente paper di Paul Ohm "Broken promises of privacy: responding to the surprising failure of anonymization" http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1450006 hanno non scosso ma abbattuto completamente l'edificio tecnico-normativo della 196/2003 che considera l'anonimizzazione la piu' sofisticata barriera eretta a difesa dei dati personali e sensibili. Se ne saranno accorti, o meglio se ne vorranno accorgere, gli addetti ai lavori? E pur confidando che il Garante per la Protezione dei Dati Personali si sia attivato sul piano tecnico-legislativo, nel mondo reale tecniche sempre piu' sofisticate di analisi dei dati della Rete rendono non solo possibile, ma anche economico, costruire banche dati globali di dati personali e sensibili, reti di relazioni e profili personali. Si tratta di una raccolta di dati personali e sensibili ottenuta non violando banche dati superprotette, ma semplicemente assemblando e fondendo archivi del tutto leciti, facilmente disponibili ed apparentemente abbastanza innocui. Aziende molto lontane dall'attenzione anche degli esperti del settore producono e vendono sofisticati prodotti e servizi di ricostruzione del traffico di rete, che permettono di estrarre intelligence e dati personali direttamente dai flussi dati a livello dei provider. Se a tutto questo aggiungiamo l'enorme mole di dati personali e sensibili che dalle comunita' sociali come Facebook e Twitter si sta riversando in basi di dati private, e' facile ipotizzare che se il "Database di Tutti" ancora non esiste, certo ne esistono molte versioni parziali sparse in giro per aziende, agenzie e enti pubblici. Ma nonostante la tendenza a disinteressarsi della propria privacy in cambio di comodi servizi gratuiti imperversi, una minoranza di utenti continua a studiare, programmare e diffondere servizi e software per la protezione dei dati personali. Una protezione che si dimostra essere essenziale in regimi a bassa democrazia, come hanno mostrato anche sui media le vicende Cinese, Iraniana, Tibetana e Birmana, e che gradualmente diventa necessaria anche per gli utenti occidentali, che si trovano o limitati nell'uso della Rete o spinti ad esercitare i loro diritti in rete in recinti che possono essere e sono completamente monitorati e tracciati . Ma non c'e' bisogno di spostarsi da nostro paese per scoprire una nazione in cui la struttura della stessa Rete e' stata sovvertita al fine di permettere censure estese alla generalita' della popolazione ed a qualsiasi forma di espressione che utilizzi il web. Il disinteresse e la totale disinformazione della gran parte di coloro che pure operano quotidianamente nella Rete verso queste situazioni legislative e tecnologiche rende il quadro italiano identico a quello dei predetti "paesi a democrazia limitata'. - -------------------------------------------------------------------- Su questi temi il comitato organizzatore di e-privacy 2010 apre una Call For Paper formale, con inizio il 15 marzo e che si chiudera' il 9 aprile. Le accettazioni saranno comunicate agli autori entro il 16 aprile. La consegna delle relazioni e/o slide degli interventi accettati dovra' essere effettuata entro il 17 maggio. Come di consueto saranno valutate anche proposte su altri temi, specialistici, sia tecnologici che legali, legati alla privacy in Rete e fuori. Le persone ed associazioni interessate a proporre una relazione possono inviare un abstract all'indirizzo [email protected] Ulteriori informazioni saranno pubblicate sul sito del Convegno non appena disponibili. http://e-privacy.winstonsmith.org La proposta deve includere: - - Nome del relatore - - Eventuale associazione rappresentata - - Indirizzo di posta di riferimento - - Recapito telefonico - - Titolo - - Durata prevista dell'intervento (possibilmente non oltre i 45 minuti) - - Outline dell'intervento (circa 200-300 battute) - - (facoltativo) Abstract con riferimenti (meno di 1500 battute) - - necessita' di sussidi particolari oltre la videoproiezione -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.2.1 (MingW32) iD8DBQFLnz7xDe1r4ev/7pQRAvn2AJ4z+6As3rMF42p1qTlCZK71fJ03QQCgvUaJ KzlZo/xoAdEQK7DTNdi/Rzk= =gKaR -----END PGP SIGNATURE----- ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
