Social Network

Transcript

Social Network
Daniela Mercuri
Associazione Informatici Professionisti
www.aipnet.it
9 Maggio 2013
Social Network
Innovazione
Rischi Sicurezza
Daniela Mercuri
[email protected]
Social Network, Immigrazione e Diritti Umani
Che ruolo hanno i social
network nei contesti
sociali?
Daniela Mercuri
In che modo viene
minato il diritto alla
privacy e alla sicurezza?
[email protected]
How Facebook change the World:
The Arab Spring
Daniela Mercuri
[email protected]
Social Network:
ruolo determinante
o semplice mezzo di comunicazione?
QUALI
VANTAGGI?
Daniela Mercuri
Rapidità
Partecipazione
Interazione
Condivisione
Attenzione mediatica
Difficoltà di censura
Assenza di leader
[email protected]
Social Network: «Nuova forma di militanza»
Ostacolare il
controllo
mediatico
Comunicare il
dissenso sociale
ANONYMUS
Creare una
battaglia
virtuale
Daniela Mercuri
Aggirare la
censura
[email protected]
Utilizzo Facebook nella regione araba
The total number of
Facebook users in the
Arab world stands at
45.194.452 (as of end
June, 2012).
Number of Facebook Users in the Arab
Region between June 2010 and June
2012 (Top 10
Facebook populations)
ANONYMUS
* Grafici realizzati dalla Dubai School of Government, nell’ambito della ricerca «Arab Social Media»
Daniela Mercuri
[email protected]
Utilizzo Twitter nella regione araba
The estimated number of
active Twitter users in the
Arab region at the end of
June 2012 was 2.099.706
ANONYMUS
Number of Active Twitter Users in
the Arab Region plus Iran, Israel
and Turkey
(Average number for June, 2012) –
Countries with over 50K users
* Grafici realizzati dalla Dubai School of Government, nell’ambito della ricerca «Arab Social Media»
Daniela Mercuri
[email protected]
Social Network e Immigrazione
Daniela Mercuri
[email protected]
Social Network e Immigrazione
La rete facilita la diffusione delle informazioni in tempo reale, evita gli
spostamenti , elimina i costi.
Diviene cioè uno strumento di aiuto per scambiarsi suggerimenti e risorse,
consigli pratici per dare risposta ai problemi quotidiani, come rinnovare il
permesso di soggiorno, trovare l’alloggio, aprire un conto corrente, aprire
la partita Iva per accedere all’imprenditoria ecc, ecc…
Daniela Mercuri
[email protected]
Rete G2: Network di «cittadini del mondo»
«G2 si incontra anche virtualmente sul
Blog G2 (www.secondegenerazioni.it),
finora raggiunto da più di 140mila
visitatori, di cui visitatori unici 75mila per
un totale di circa 1 milione di pagine
visualizzate e discute sul Forum G2
(www.secondegenerazioni.it/forum)
dove sono registrati circa 800 utenti».
Daniela Mercuri
[email protected]
Diritto alla Privacy nell’era dei Social:
chimera o realtà?
…per tutelare, anche
nel “mondo virtuale”,
uno dei beni più
preziosi che abbiamo:
la nostra identità,
i nostri dati
personali.
Daniela Mercuri
[email protected]
Condividere.
Quali i Rischi ?
Daniela Mercuri
[email protected]
Furto d’identità
Furto di dati (anche sensibili)
Pericolo di diffamazione
Violazione del diritto d’autore
Intercettazione
Stalking
Pedofilia
Phishing
Fenomeni di intrusione nei profili da hacker
Truffe
Virus
Malware
Spyware
Daniela Mercuri
[email protected]
Creazione di anagrafiche digitali
Qualsiasi servizio necessita di una registrazione.
Ne consegue che chi eroga il servizio può acquisire i dati e le
informazioni degli utenti ed utilizzarli per finalità a volte
anche dichiarate e poco visibili, altre volte totalmente non
comunicate. Si pensi all’utilizzo dei dati riutilizzati a fini
commerciali (con conseguente ricezione di spam, pubblicità
indesiderata, ecc…).
Una riflessione molto simile può essere fatta per i dati
“tecnici” (data di connessione, durata, indirizzi IP, siti
internet visitati, cookies, ecc…), in genere conservati da chi
fornisce il servizio.
Daniela Mercuri
[email protected]
Rischi legati a tecniche di “image recognition”
Un volto o l’immagine di un luogo su un social network, può
essere ricostruita e riconosciuta tramite sistemi di CBIR
(Content-Based Image Retrieval Systems), ovvero sistemi per il
recupero di immagini che utilizzano il concetto di similarità.
Ricerca Immagini di Google
Daniela Mercuri
[email protected]
Utilizzo dei metatag
Molte applicazione associano dei tag (etichette) alle immagini
e alle foto spesso senza precedente autorizzazione , che
possono contenere anche informazioni sensibili (come il nome
o un indirizzo e-mail).
Cancellazione dei dati dell’utente
La rimozione di un profilo, spesso non comporta la totale
eliminazione di tutti i contenuti associati.
Daniela Mercuri
[email protected]
Assenza di garanzie
La maggior parte dei social network declina ogni responsabilità
da qualsiasi danno derivante dalla mancanza di sicurezza.
Daniela Mercuri
[email protected]
Soluzioni ???
Applicare dei meccanismi di sicurezza informatica.
Obiettivi:
 Monitoring dei diritti di accesso e letture dei dati e delle
informazioni;
 Protezione delle informazioni “in transit”;
 Verifica dell’identità dell’interlocutore (siamo certi
dell’identità del nostro interlocutore?)
Daniela Mercuri
[email protected]
Prevenzione
Occorre prevenire i danni
(chi eroga il servizio lo farà
studiando e prevenendo le
vulnerabilità del sistema, chi ne
usufruisce facendone un uso
consapevole).
Rilevamento
Rilevare il problema in tempi
rapidi.
Azioni
Stabilire cosa fare in caso di
violazione, individuandone le
responsabilità.
Daniela Mercuri
[email protected]
La prima forma di sicurezza, quella più semplice e
che in primis ci tutela, è quella che noi stessi
possiamo applicare.
Daniela Mercuri
[email protected]
Grazie per l’attenzione.
Daniela Mercuri
[email protected]