<div dir="ltr">Mi  pare oppoortuno. Mi scusi chi l'ha già vista da qualche altra parte:<div><br></div><div><br><div class="gmail_quote">---------- Messaggio inoltrato ----------<br>Da: <b class="gmail_sendername">Marco A. Calamari</b> <span dir="ltr"><<a href="mailto:marcoc_maillist@marcoc.it" target="_blank">marcoc_maillist@marcoc.it</a>></span><br>Date: 7 luglio 2017 09:20<br>Oggetto: [ml] OT : CfP: e-privacy edizione XXII - Venezia, 13 e 14 Ottobre 2017<br>A: Sikurezza Maillist <<a href="mailto:ml@sikurezza.org" target="_blank">ml@sikurezza.org</a>><br><br><br>E-privacy 2017 autunno – edizione XXII <br>
<br>
«I Dati perduti - Processo al Cloud»<br>
<br>
Il Progetto Winston Smith e l’Hermes Center for Transparency and<br>
Digital Human Rights sono lieti di invitarti come relatore<br>
all’edizione autunnale di e-privacy, che si terrà a Venezia il 13<br>
e 14 ottobre 2017 nella prestigiosa sede storica del Tribunale<br>
Civile di Venezia a Rialto, presso l’Aula di Corte d’Assise.<br>
<br>
Parleremo di Cloud, già tema di e-privacy nel 2011. Perché<br>
ripetersi? Cosa è cambiato?<br>
<br>
L’avvento del Cloud ha confermato i timori espressi sulla perdita<br>
di privacy e di identità digitale e sta anche producendo un<br>
effetto imprevisto: la perdita della Rete. <br>
<br>
Internet è persa!<br>
<br>
Da backup e contenitore di dati, il Cloud si è evoluto in<br>
fornitore virtuale di sistemi IT in grado di gestire<br>
infrastrutture aziendali senza server fisici e storage locali.<br>
Ogni sistema IT sembra oggi solo fatto di «comunicazione». Ma non<br>
di sola comunicazione è il tessuto della Rete: ci sono i dati<br>
personali e non, ci sono processi.<br>
<br>
Il fluire dei dati nella Rete permette la distribuzione della<br>
conoscenza.<br>
<br>
La conoscenza può essere scambiata con metodi tradizionali anche<br>
se i tubi di connessione si interrompono, anche quando si<br>
riversano i dati personali o aziendali alle Big Data Company. Al<br>
più possiamo lamentare una perdita di riservatezza, temere leak di<br>
informazioni, ma fintanto che i dati restano a disposizione di chi<br>
li ha prodotti la conoscenza in Rete resta patrimonio di tutti e<br>
allo stesso tempo sotto il diretto controllo di chi ne ha diritto.<br>
<br>
Ma quando i dati, sia pubblici che personali, sono solo nel Cloud?<br>
Il Cloud non è parte della Rete; il Cloud è una proprietà privata<br>
di chi lo fornisce come servizio. <br>
<br>
Molti usano il Cloud anche senza saperlo; certi servizi sono<br>
offerti (“gratuitamente” si dice, ma qual è il costo allora?)<br>
insieme a dispositivi, registrazioni e programmi, l'utente non ne<br>
percepisce neppure l’esistenza. Tutto funziona, la vita scorre<br>
felice, si può migrare da terminale all’altro, da uno smartphone<br>
all’altro, da un sistema operativo all’altro, purché vi sia<br>
un’apposita app. <br>
<br>
Ma i dati dove sono?<br>
<br>
Smartphone e tablet non hanno più i dati personali dentro di sé.<br>
Questi dispositivi sono relegati al ruolo di effimere "cache di<br>
dati". L’utente può accedere ai dati e pensa di averne il<br>
possesso. Accesso e possesso sembrano la stessa cosa. Eppure...<br>
<br>
Anche solo sapere dove sono i propri dati, anche solo tentare di<br>
farne una copia di backup su un hard disk da tenere nel proprio<br>
cassetto sta diventando un’attività difficile, estrosa, rara,<br>
appannaggio di strambi hacker o paranoici professionali, talvolta<br>
neppure di loro. Molti servizi vantano di riconsegnare i dati agli<br>
utenti, ma a ben vedere gli restituiscono bagattelle con cui<br>
nessuno può far molto.<br>
<br>
Le aziende, alla rincorsa del risparmio e dell'efficienza, hanno<br>
sostenuto il Cloud come panacea universale, si stanno rendendo<br>
conto che rischiano di perdere o hanno già perso il controllo dei<br>
proprio dati e dei propri processi? <br>
<br>
È veramente questa la soluzione migliore? Quali sono i costi<br>
nascosti? Ci si può affidare al Cloud con la sola tutela di<br>
qualche penale su un contratto (quando c’è)? <br>
Le (costose, noiose) risorse locali veramente non hanno più alcun<br>
valore? Si possono gestire servizi critici in Cloud e la<br>
valutazione dei rischi residui basati sugli SLA dei fornitori<br>
(«Oste, com’è il Cloud?») è corretta? <br>
I CEO, che vedono immediatamente i risparmi, valutano<br>
correttamente i rischi? I soci e gli investitori si stanno<br>
accorgendo di questo trasferimento di valore dalle aziende in cui<br>
hanno investito ai grandi operatori del Cloud?<br>
<br>
A questo punto sarebbe illusorio chiedere alle aziende e alle<br>
persone di porsi il problema del considerare con spavento la<br>
perdita dei propri dati e processi, o di come fare per<br>
riconquistarli  (hanno valutato e hanno deciso di perderli a<br>
ragion veduta, inutile riaprire il discorso).<br>
Vogliamo invece che si pongano il problema di aver perduto, con i<br>
propri dati e processi, i propri diritti, di fare impresa, di<br>
competere, di essere cittadini, di ottenere conoscenza e<br>
informazione.<br>
<br>
La questione non è "se" li hanno perduti, perché li hanno persi ed<br>
è certo - ma fino a che punto. Fin dove si estende la perdita dei<br>
diritti sociali, economici, civili, politici, umani dei «figli del<br>
cloud»?<br>
<br>
Su questo come Progetto Winston Smith ed Hermes non abbiamo una<br>
chiara idea, non possiamo dare risposte o dettare agende. Ma per<br>
esercitare il nostro spirito critico ti invitiamo come relatore a<br>
partecipare al nostro:<br>
<br>
Processo al Cloud<br>
<br>
Dalle relazioni presentate aspettiamo, come sempre, commenti,<br>
risposte, analisi e magari, come nella migliore tradizione di e-<br>
privacy, la manifestazione di ulteriori problemi.<br>
<br>
Le proposte di intervento<br>
Il comitato organizzatore valuterà proposte in ambito tecnologico,<br>
legale, istituzionale e giurisprudenziale, delle scienze sociali,<br>
della filosofia, dell'informatica e dell'attivismo digitale, della<br>
privacy, della non-discriminazione, della sorveglianza e dei<br>
diritti civili digitali.<br>
<br>
Verranno prese in considerazione anche proposte su temi diversi da<br>
quello dell'edizione, purché di interesse e di attualità.<br>
<br>
Di seguito un elenco - non esaustivo - di argomenti pertinenti:<br>
<br>
- Diritto alla Conoscenza e democrazie avanzate<br>
- Diritti civili e politici dell’individuo: libertà di<br>
espressione, riservatezza ed anonimato;<br>
- Profilazione, geotagging, biometria, riconoscimento facciale<br>
- Tecnologie della liberazione per l’arricchimento della privacy,<br>
crittografia e comunicazione sicura.<br>
- Impatto delle tecnologie di controllo e dell’anonimato sui<br>
diritti dei lavoratori e degli studenti.<br>
- Evoluzione dei mercati di dati personali: data retention,<br>
analisi big-data, circolazione e rivendita<br>
- Dati personali in rete: captatori, intercettazioni lecite ed<br>
illecite, anonimizzazione, ciclo di vita dei dati raccolti a fini<br>
d’investigazione criminale o di sorveglianza di polizia.<br>
- Servizi digitali di Stato, informatizzazione obbligatoria,<br>
processo telematico.<br>
<br>
Gli interventi saranno effettuati dal vivo e, con il consenso dei<br>
relatori, registrati in audio ed in video.  I relatori potranno<br>
utilizzare documenti, slide o filmati, e gli interventi dovranno<br>
avere una durata compresa fra 15 e 45 minuti, incluso il tempo per<br>
Q&A. Potranno essere proposti anche interventi in videoconferenza.<br>
È apprezzata la disponibilità del relatore a concedere la<br>
pubblicazione del materiale prodotto e delle riprese<br>
dell’intervento sotto licenza libera.<br>
<br>
L’organizzazione<br>
Al fine di mantenere la propria indipendenza, il convegno è, come<br>
sempre, gratuito ed a budget zero. I relatori ed i partecipanti<br>
dovranno provvedere in proprio alle spese di viaggio e soggiorno.<br>
Eventuali sponsorizzazioni di ditte, enti, gruppi o associazioni<br>
hanno carattere non economico e sono intese come adesione morale<br>
alle finalità del Convegno, ai temi ed ai principi trattati.<br>
<br>
La manifestazione è organizzata da:<br>
-  Progetto Winston Smith<br>
-  HERMES - Centro Studi Trasparenza e Diritti Umani Digitali <br>
<br>
e da altre organizzazioni, aziende ed associazioni.<br>
<br>
Maggiori informazioni saranno pubblicate sul sito del Convegno non<br>
appena disponibili, all'indirizzo <a href="http://e-privacy.winstonsmith.or" rel="noreferrer" target="_blank">http://e-privacy.winstonsmith.<wbr>or</a><br>
g  <br>
<br>
Contatti stampa e richieste di informazioni possono essere inviate<br>
all'indirizzo: <a href="mailto:eprivacy@winstonsmith.org" target="_blank">eprivacy@winstonsmith.org</a>  <br>
<br>
Le proposte di intervento potranno essere presentate utilizzando<br>
il form disponibile all'indirizzo <a href="http://j.mp/call-eprivacy-XXII" rel="noreferrer" target="_blank">http://j.mp/call-eprivacy-XXII</a><wbr>,<br>
che fornisce un feedback esplicito alla fine della sottomissione<br>
<br>
Le proposte dovranno pervenire al comitato scientifico entro il<br>
termine ultimo del 31 luglio 2017,<br>
L'accettazione o meno delle proposte sarà comunicata entro il 10<br>
agosto 2017.<br>
Bozze degli elaborati, slide o relazioni dell'intervento accettato<br>
dovranno pervenire in forma elettronica,  in forma elettronica sul<br>
form online in seguito comunicato ai relatori,  entro il 10<br>
ottobre 2017.<br>
______________________________<wbr>__________________________<br>
<a href="http://www.sikurezza.org" rel="noreferrer" target="_blank">http://www.sikurezza.org</a> - Italian Security Mailing List<br>
<br>
</div><br></div></div>