Archive for May, 2006

Software libero in Pubblica Amministrazione libera

Posted by Valerio Ravaglia on May 24, 2006
Uncategorized / Comments Off

Il consigliere dei verdi in Regione Lombardia Marcello Saponaro , da sempre attento alle questioni legate ai temi della democrazia digitale, si fa promotore di una interessante iniziativa rivolta a sensibilizzare e promuovere l’ adozione del Software Libero nella Pubblica Amministrazione. La proposta di lavoro ha raccolto l’ attenzione di Lele Rozza, che se ne fa promotore, e del sottoscritto che parteciperà al primo incontro previsto per sabato 17 giugno alle ore 9.00 presso la sala C del Consiglio Regionale, via Fabio Filzi 29 Milano.

Marcello Saponaro scrive:

cari amici, in considerazione della centralita’ del software Open Source per la pubblica amministrazione, riteniamo di facilitare la costruzione un gruppo di lavoro, ampio ed articolato che inizi, a piccoli passi, a porsi obiettivi, rappresentare interessi e raggiungere risultati.

Per queste ragioni abbiamo pensato a questo percorso di iniziative:

– formare il gruppo di lavoro, con una prima riunione il prossimo 17 giugno

– lavorare ad un momento di confronto pubblico per sostenere la necessita’ che la pubblica amministrazione si doti anche di software Open Source

– organizzare uno spazio di dialogo sul web in modo da avere uno scambio diretto ed ampio con tutti i soggetti interessati

– coinvolgere gli altri consiglieri regionali di tutti gli schieramenti in queste iniziative attivando un percorso di vera e propria alfabetizzazione istituzionale

– coinvolgere tutti gli amministratori e consiglieri eletti nei verdi a tutti i livelli affinche’ si facciano promotori di inziative analoghe

– facilitare, presentare e sostenere iniziative legislative a tutti i livelli.

In questo senso il primo incontro operativo a cui sei invitato se ricevi questa email si terrà, appunto, il giorno Sabato 17 giugno alle ore 9.00 presso la sala C del Consiglio Regionale – Via Fabio Filzi 29 Milano – 1° piano.

Marcello Saponaro, Consigliere regionale

per adesioni e contatti:
lele AT lelerozza.org
marcello.saponaro AT consiglio.regione.lombardia.it

Presentazione di "Permesso d’ Autore"

Posted by Valerio Ravaglia on May 16, 2006
Uncategorized / Comments Off

Presentazione dell’ e-book/progetto di Antonella Beccaria Permesso d’Autore

Il 18 maggio a Padova presso il Copyriot Cafè, via Marzolo 15, ore 17.00 con la presenza dell’autrice e di Lele Rozza del collettivo AttivAzione.org

UniMi-DICo: Giornata di studi sul Trusted Computing

Posted by Marco Frattola on May 09, 2006
Uncategorized / Comments Off

Il Dipartimento di Informatica e Comunicazione – Univ. degli Studi di Milano e il Dipartimento di Scienze dell’Informazione – Univ. degli Studi di Milano organizzano e promuovono, per la giornata del 12 maggio, presso la sede di Via Comelico 39, una giornata dedicata ad approfondire le tematiche e i problemi connessi al Trusted Computing

Riportiamo il programma della giornata dal sito ufficiale dell’evento:

Gli orari potrebbero subire parziali modifiche per cui ricordiamo a tutti di visitare questa pagina prima di partecipare.

  • 10.00 – 10.30 – Ricevimento ospiti e pubblico con proiezione di un filmato – Atrio Aule Alfa e Beta
  • 10.30 – Apertura dei lavori – Aula Alfa


Introduzione sul TC (workshop)

1. Caratteristiche del Trusted Computing

Relatore: Daniele Masini

  • Introduzione: i concetti di sicurezza e fiducia
  • Il bisogno della sicurezza in ambito informatico: gli attacchi, i firewall, i sistemi di cifratura
  • Cenni sui sistemi di cifratura: a chiave simmetrica ed a chiave asimmetrica
  • La firma digitale
  • Il Trusted Computing: cos’è il TCG e cosa propone
  • Le caratterisitiche del TC: secure i/o, memory curtaining, sealed storage, remote attestationed Computing Group: cos’è il TCG e cosa propone
  • Root of Trust
  • Le funzioni del TPM
  • Il controllo sui sistemi che permette il TC

2. La controversia sul Trusted Computing
Relatore: Alessandro Bottoni

  • Gli usi ufficiali e “positivi” per cui viene proposto il TC
  • Gli usi non ufficiali e “negativi” per cui può essere usato il TC
  • Le apparenti garanzie fornite dagli standard (TCG) e la libertà di fatto che viene concessa agli implementatori
  • Il modo in cui viene presentato il TC dalle aziende agli utenti
  • Le critiche che vengono mosse al TC dai commentatori
  • Il problema del lessico (”owner”, “user”, “trusted”, etc)
  • La documentazione tecnica esistente sul TC
  • Le soluzioni che sono state proposte per rendere socialmente accettabile il TC

3. La comunità no1984.org
Relatore: Daniele Masini

  • Ore 13.00 – Break
  • Ore 14.00 – Riapertura dei lavori – Aula Beta


Filoni di ricerca aperti dal TC (seminario)

4. Presentazione del paper “Attacking a Trusted Computing Platform [Improving the Security of TCG Specification]“

Relatori: Lorenzo CavallaroAndrea Lanzi

We prove the existence of a flaw which we individuated in the design of the Object-Independent Authorization Protocol (OIAP), which represents one of the building blocks of the Trusted Platform Module (TPM), the core of the Trusted Computing Platforms (TPs) as devised by the Trusted Computing Group (TCG) standards. In particular, we prove, also with the support of a model checker, that the protocol is exposed to replay attacks, which could be used for compromising the correct behavior of a TP. We also propose a countermeasure to undertake in order to avoid such an attack as well as any replay attacks to the aforementioned protocol

(la presentazione sara’ in italiano)

  • Ore 15.00 – Break
  • Ore 15.30 – Riapertura dei lavori – Aula Beta


Implicazioni socio-economiche del TC (relazioni e dibattito pubblico)

5. Umanita’ e tecnologia: liberta’ civili ed efficienza
Relatore: Giancarlo Livraghi (Alcei)

6. Trusted computing: un pericolo per cittadini e imprese?

Relatore: Pierluigi Perri (Alcei)

7. L’evoluzione della licenza GNU GPL e il TC
Relatore: Stefano Maffulli (FSFE)

8. Dibattito pubblico

  • Ore 18.00 – Chiusura dei lavori