La scelta dei temi collaborativa

I temi che potremmo toccare con le serata di “Internet, Paese dei Balocchi”, sono molti, molto diversi tra loro e la scelta di quelli che sono più interessanti, non poteva star in mano nostra.
In un esperimento di scelta collaborativo, abbiamo spiegato le tracce su una pagina apposita, nella quale potete scrivere il vostro nome e selezionare i temi che riterrete più interessanti. Il servizio che stiamo usando (Doodle) è pensato per un altro uso (banalmente, per coordinarsi tra gruppi di amici su quando andare in piezzeria), ma per questo esperimento è più che sufficente.

I temi possono essere selezionati tutti, nessuno, alcuni, o con riserve (la casella gialla), segue per ogni traccia, alcuni degli argomenti che ne fan parte.

IDENTITA’ DIGITALE E VITA NEI SOCIAL NETWORK

  • Portabilità dell’identità digitale
  • Profilazione e monitoraggio dell’utente
  • Informazione manipolata
  • Sistemi invasivi di statistica e tracking
  • L’anonimato e la comunicazione sicura nei Social Network
  • Obiettivi delle compagnie telefoniche e ruolo della ITU
  • Panoptclick

TUTELA DELLE PROPRIE COMUNICAZIONI

  • Comunicare in modo sicuro con Tor
  • Uso “sano” di Bittorrent
  • Altri meccanismi di sharing dati / Bugmenot
  • Differenza tra HTTP e HTTPS
  • Cifrare le proprie comunicazioni
  • Come funziona la censura / perché è sbagliata / come ci viene venduta /come si bypassa
  • Telefonate non intercettabili usando il computer (pjsip+zrtp)
  • VPN: sia per PC sia per Smartphone
  • L’illusione del DoNotTrack

SICUREZZA DELLA PROPRIA POSTAZIONE

  • Scelta e uso delle password e dei sistemi di autenticazione
  • Uso delle macchine virtuali
  • Storia degli attacchi client side
  • Meccanismi di monitoring del traffico e delle proprie attività
  • Cifrare il proprio hard disk
  • La “plausible deniability”
  • Rendere imprevedibile la propria postazione
  • Il bizzarro concetto di alibi telematico

I VIRUS

  • Come colpisce, come si diffonde e come stroncare “naturalmente” un virus
  • Le Botnet ed il loro mercato
  • I così detti “Trojan di stato” e il caso Sony.
  • La sorveglianza del dipendente nel mondo del lavoro

MEDIATTIVISMO

  • Dotarsi degli strumenti per un DIY(doityourself) Hacktivism
  • Piattaforme che ospitano email, siti, blog, video, audio rispettando l’anonimato (Inventati, Noblogs,  Archive.org)
  • Uso di Obscuracam – oscurare i volti fotografati
  • I metadati: cosa sono, come vengono usati e a cosa bisogna fare attenzione
  • Linee guida per la pubblicazione anonima

SOFTWARE LIBERO

  • Sistemi di comunicazione liberi e che fanno effettivamente quello che vuoi tu
  • SL nella pubblica amministrazione
  • Presentazione Linux

TECNOLOGIE ABILITANTI E USO POLITICO DELLA RETE

  • Uso di liquidfeedback (eventualmente prova su strada)
  • “Whistleblowing” all’inglese, alla WikiLeaks, e in Italia
  • Cos’è GlobaLeaks / come funziona
  • Perché l’anonimato nel Whistleblowing è importante
  • Uso del fact checking (eventualmente prova su strada)
Questa voce è stata pubblicata in comunicazione, contenuti. Contrassegna il permalink.