Oltre cinquecento scienziati firmano una lettera contro l’Id digitale. La pubblichiamo tradotta in italiano

La lettera sui pericoli dell’Id digitale è stata firmata da 551 scienziati e ricercatori provenienti da 42 paesi, oltre a numerose ONG.

Eccola:
2 novembre 2023

Cari deputati al Parlamento europeo,
Cari Stati membri del Consiglio dell’Unione europea,

Noi sottoscritti siamo esperti di sicurezza informatica, ricercatori e organizzazioni della società civile provenienti da tutto il mondo.

Abbiamo letto il testo quasi finale della riforma dell’identità digitale eIDAS concordata a livello tecnico nel trilogo tra i rappresentanti del Parlamento Europeo, del Consiglio e della Commissione. Apprezziamo i vostri sforzi per migliorare la sicurezza digitale dei cittadini europei; è della massima importanza che le interazioni digitali dei cittadini con le istituzioni governative e l’industria possano essere sicure, tutelando al contempo la privacy dei cittadini. In effetti, disporre di standard tecnici comuni e consentire soluzioni sicure di identità elettronica transfrontaliera rappresenta un passo concreto in questa direzione. Tuttavia, siamo estremamente preoccupati che, così come proposta nella sua forma attuale, questa legislazione non si traduca in adeguate tutele tecnologiche per i cittadini e le imprese, come previsto. In effetti, molto probabilmente ciò si tradurrà in una minore sicurezza per tutti.

L’anno scorso molti di noi vi hanno scritto per evidenziare alcuni dei pericoli presenti nella proposta di regolamento eIDAS della Commissione Europea. Dopo aver letto il testo quasi finale, siamo profondamente preoccupati per il testo proposto per l’articolo 45. L’attuale proposta espande radicalmente la capacità dei governi di sorvegliare sia i propri cittadini che i residenti nell’UE fornendo loro i mezzi tecnici per intercettare i dati crittografati traffico web, oltre a indebolire i meccanismi di controllo esistenti su cui fanno affidamento i cittadini europei. Concretamente, il regolamento consente a ciascuno Stato membro dell’UE (e ai paesi terzi riconosciuti) di designare chiavi crittografiche per le quali la fiducia è obbligatoria; questa fiducia può essere revocata solo con il permesso del governo (articolo 45a(4)). Ciò significa che qualsiasi Stato membro dell’UE o paese terzo, agendo da solo, è in grado di intercettare il traffico web di qualsiasi cittadino dell’UE e non esiste alcun ricorso efficace. Chiediamo di riconsiderare urgentemente questo testo e di chiarire che l’articolo 45 non interferirà con le decisioni di fiducia relative alle chiavi crittografiche e ai certificati utilizzati per proteggere il traffico web.

L’articolo 45 vieta inoltre i controlli di sicurezza sui certificati web dell’UE, a meno che non siano espressamente consentiti dalla normativa quando si stabiliscono connessioni di traffico web crittografate (articolo 45, paragrafo 2 bis). Invece di specificare una serie di misure minime di sicurezza che devono essere applicate come linea di base, specifica di fatto un limite superiore alle misure di sicurezza che non può essere migliorato senza il permesso dell’ETSI. Ciò va contro le norme globali ben consolidate secondo cui le nuove tecnologie di sicurezza informatica vengono sviluppate e implementate in risposta ai rapidi sviluppi tecnologici. Ciò limita di fatto le misure di sicurezza che possono essere adottate per proteggere il web europeo. Chiediamo di invertire questa clausola, non limitando ma incoraggiando lo sviluppo di nuove misure di sicurezza in risposta alle minacce in rapida evoluzione.

Il testo attuale menziona inoltre in più punti la necessità che il portafoglio europeo di identità digitale tuteli la privacy, compresa la minimizzazione dei dati e la prevenzione della profilazione. Tuttavia, la legislazione consente ancora alle parti che fanno affidamento come governi e fornitori di servizi di collegarsi tra loro inutilmente e acquisire piena conoscenza sugli usi delle credenziali nel nuovo sistema europeo di identità digitale. Considerati gli ampi usi previsti di questo sistema, che abbracciano tutti gli ambiti della vita, dalla sanità, alla finanza, al commercio, alle attività online fino ai trasporti pubblici, riteniamo che non riuscendo a richiedere sia lo svincolo dell’inosservabilità perché comprometterà gravemente la privacy dei cittadini dell’UE.

L’articolo 6 bis, paragrafo 7, lettera a), dovrebbe essere allineato al mandato negoziale della commissione capofila del Parlamento europeo e quindi impedire tecnologicamente che tali informazioni possano essere ottenute da governi e altri soggetti senza il consenso esplicito degli utenti. L’articolo 6 bis, paragrafo 7 bis, lettera b), dovrebbe “imporre” invece di “consentire” che le interazioni non possano essere collegate da soggetti o altri attori, laddove l’identificazione dell’utente non è obbligatoria. Infine, il forum-shopping da parte delle “Big Tech” e di altri cattivi attori può essere prevenuto solo attraverso un’attuazione armonizzata del Regolamento che consenta alle agenzie nazionali eIDAS di essere annullate nel caso in cui non agiscano.

Infine, vorremmo evidenziare la nostra frustrazione per il fatto che decisioni cruciali per la sicurezza e la privacy di cittadini, imprese e governi vengano prese a porte chiuse nei negoziati del trilogo senza consultazione pubblica di esperti sulle potenziali conseguenze delle normative proposte. Esortiamo il Parlamento Europeo, la Commissione e il Consiglio a riconsiderare i loro processi legislativi e a impegnarsi per una maggiore trasparenza in modo che gli esperti e il pubblico possano contribuire efficacemente allo sviluppo di nuove normative.1

In sintesi, mettiamo in guardia fortemente contro l’accordo di trilogo attualmente proposto, poiché non rispetta adeguatamente il diritto alla privacy dei cittadini e alla sicurezza delle comunicazioni online; senza stabilire adeguate garanzie come sopra delineato, aumenta invece sostanzialmente il potenziale danno.

1 T-540/15 – De Capitani/Parlamento

1. Minare l’autenticazione del sito web compromette la sicurezza delle comunicazioni
L’attuale testo dell’articolo 45 impone che i browser accettino qualsiasi certificato radice fornito da qualsiasi Stato membro (e da qualsiasi paese terzo approvato dall’UE) e avrà gravi conseguenze per la privacy dei cittadini europei, la sicurezza del commercio europeo e la Internet nel suo insieme.

I certificati radice, controllati dalle cosiddette autorità di certificazione, forniscono i meccanismi di autenticazione per i siti Web garantendo all’utente che le chiavi crittografiche utilizzate per autenticare il contenuto del sito Web appartengono a quel sito Web. Il proprietario di un certificato radice può intercettare il traffico web degli utenti sostituendo le chiavi crittografiche del sito web con sostituti da lui controllati. Tale sostituzione può avvenire anche se il sito web ha scelto di utilizzare un’autorità di certificazione diversa con un certificato radice diverso. Qualsiasi certificato radice considerato attendibile dal browser può essere utilizzato per compromettere qualsiasi sito web. Esistono molteplici casi documentati di abuso, perché la sicurezza di alcune autorità di certificazione è stata compromessa. Per evitare ciò, esiste una legislazione che regola le autorità di certificazione, integrata da processi pubblici e da una vigilanza continua da parte della comunità della sicurezza per rivelare attività sospette.

La proposta di revisione eIDAS dà agli Stati membri la possibilità di inserire certificati radice a piacimento, con l’obiettivo di migliorare la sicurezza digitale dei cittadini europei fornendo loro nuove modalità per ottenere informazioni autentiche su chi gestisce un sito web. In pratica, questo fa esattamente il contrario.

Consideriamo la situazione in cui uno degli Stati membri (o uno qualsiasi degli Stati terzi riconosciuti ora o in futuro) dovesse aggiungere una nuova autorità all’elenco di fiducia dell’UE. Il certificato dovrebbe essere immediatamente aggiunto a tutti i browser e distribuito a tutti gli utenti in tutta l’UE come certificato affidabile. Utilizzando le tecniche di sostituzione spiegate sopra, l’autorità controllata dal governo sarebbe quindi in grado di intercettare il traffico web non solo dei propri cittadini, ma di tutti i cittadini dell’UE, comprese informazioni bancarie, informazioni legalmente riservate, cartelle cliniche e foto di famiglia. Ciò sarebbe vero anche quando si visitano siti Web extra-UE, poiché tale autorità potrebbe rilasciare certificati per qualsiasi sito Web che tutti i browser dovrebbero accettare. Inoltre, sebbene gran parte della regolamentazione eIDAS2.0 offra ai cittadini la possibilità di rinunciare all’utilizzo di nuovi servizi e funzionalità, questo non è il caso dell’Articolo 45. Ogni cittadino dovrebbe fidarsi di tali certificati, e quindi ogni cittadino vedrebbe i propri la sicurezza online è minacciata.

Anche se questo comportamento scorretto venisse scoperto, secondo l’attuale proposta non sarebbe possibile rimuovere questo certificato senza l’approvazione definitiva del paese che ha introdotto l’autorità di certificazione. Né l’articolo 45 dell’eIDAS né alcuna disposizione della legislazione UE adiacente come la Direttiva NIS2 forniscono controlli ed equilibri indipendenti su queste decisioni. Inoltre, i cittadini europei non dispongono di un modo efficace per presentare ricorso contro queste decisioni. Questa situazione danneggerebbe in modo inaccettabile la fiducia e la sicurezza online in Europa e nel mondo. Riteniamo che questo testo legislativo debba essere rielaborato urgentemente per evitare queste gravi conseguenze chiarendo che eIDAS non impone obblighi di chiavi crittografiche ruggine utilizzate per il traffico web crittografato.

La legislazione proposta impedisce inoltre l’introduzione di controlli di sicurezza durante la verifica dei certificati utilizzati per il traffico web crittografato di cui all’articolo 45, (2a). Così come è scritto, questo linguaggio richiede che i certificati dei siti web dell’UE non siano soggetti ad alcun requisito obbligatorio oltre a quelli specificati negli standard ETSI. I requisiti obbligatori sui certificati sono essenziali quando i browser convalidano i certificati presentati per l’uso in connessioni Web crittografate. Prevenire questi controlli di sicurezza aggiuntivi non ha alcuno scopo utile e ostacola solo il miglioramento della sicurezza informatica per i cittadini europei. Le regole dettagliate sulla convalida e la visualizzazione dei certificati vengono costantemente adattate sulla base dei nuovi risultati della ricerca e del consenso nella comunità della sicurezza. I meccanismi di sicurezza esistenti, ben studiati e accettati dalla comunità della sicurezza in generale, come TLS 1.3 e i registri di trasparenza dei certificati attualmente consentono ai browser di adattarsi rapidamente alle mutevoli minacce e di migliorare la sicurezza web globale. È essenziale che questo regolamento stabilisca un insieme minimo obbligatorio di standard di sicurezza, ma non imponga una serie limitata di requisiti che ostacolerebbero l’adozione di nuove tecnologie di sicurezza all’interno dell’UE.

Anche se l’articolo 45 potrebbe essere inteso come una riduzione del potere delle grandi aziende dietro i principali browser web, da un punto di vista tecnico non è così. Esiste già un gran numero di autorità di certificazione in grado di emettere certificati affidabili in ogni browser web, molte delle quali sono europee e riconosciute anche ai sensi della legislazione eIDAS esistente dell’UE. I siti web possono scegliere liberamente quale autorità di certificazione utilizzare e tutte le autorità di certificazione approvate vengono trattate allo stesso modo nel browser. Qualora dovessero sorgere problemi, l’UE è già ben attrezzata per affrontarli attraverso la legge sui mercati digitali recentemente approvata, che identifica specificamente i browser e i servizi cloud più diffusi e vieta i comportamenti di auto-preferenza da parte dei gatekeeper. L’articolo 45 in sé non fa nulla per assistere questo processo o per consentire il controllo europeo delle decisioni sulla fiducia da parte delle “Big Tech”, ma consente solo l’intercettazione del traffico web dei cittadini dell’UE da parte dei governi europei. Impedisce inoltre agli utenti interessati, che potrebbero avere preoccupazioni serie e comprovate di essere soggetti alla sorveglianza statale, di scegliere, o addirittura creare, un browser con controlli di sicurezza più severi.

In sintesi, questo regolamento consente che comportamenti scorretti da parte di qualsiasi singolo Stato membro (o di paesi terzi approvati) compromettano la sicurezza dei cittadini di altri Stati membri.

Se venisse attuata, i cittadini sarebbero costretti, senza scelta, a fidarsi di tutte le autorità di certificazione definite dagli Stati membri (e dei paesi terzi riconosciuti) oltre alle parti di cui si fidano oggi. Questo regolamento non elimina alcun rischio esistente. Invece, minando i processi di autenticazione web sicuri esistenti, si introducono nuovi rischi senza alcun vantaggio per i cittadini, le imprese e le istituzioni europee. Inoltre, se questo regolamento diventasse realtà, c’è da aspettarsi che altri paesi facciano pressione sui browser per ottenere privilegi simili a quelli degli Stati membri dell’UE – come alcuni hanno tentato senza successo in passato – mettendo a rischio la sicurezza web a livello globale.

Per affrontare queste preoccupazioni ed evitare i problemi di sicurezza introdotti dall’attuale proposta legislativa che potrebbero causare danni incalcolabili, raccomandiamo:

● Il testo venga chiarito per garantire che questa legislazione non interferisca con le decisioni di fiducia relative alle chiavi crittografiche o ai certificati utilizzati per proteggere il traffico web e il conseguente impatto sulla privacy e sulla sicurezza dei cittadini europei.

● Ulteriori controlli indipendenti da quelli previsti dalla legislazione non solo sono consentiti ma incoraggiati per consentire ai browser di incorporare rapidamente i progressi compiuti dalla comunità della sicurezza per migliorare la sicurezza delle comunicazioni.

In particolare:
● La reintroduzione del testo dell’articolo 45, paragrafo 2, che ne limita la portata: “Tale riconoscimento, supporto e interoperabilità significano esclusivamente che i browser web devono garantire che i dati di identità attestati nel certificato fornito utilizzando uno qualsiasi dei metodi siano visualizzati in un modo facile da usare.”
● La soppressione dell’articolo 45, paragrafo 2a, in modo che i nuovi controlli di sicurezza possano essere implementati in modo efficace
● Nel considerando 32: aggiungere chiarimenti sul fatto che gli obblighi di riconoscimento, interoperabilità e supporto di cui all’articolo 45 non si estendono all’uso di tecnologie di crittografia e autenticazione per proteggere il traffico web.

Notiamo inoltre esplicitamente che i processi consolidati consentono chiaramente l’aggiunta di nuove autorità di certificazione agli archivi root trust del browser; gli stati nazionali che desiderano istituire una nuova CA per scopi legittimi e legali devono sottoporsi alle stesse procedure di certificazione di sicurezza seguite dalle autorità esistenti, senza richiedere una nuova regolamentazione. Promuovere lo sviluppo di un browser nativo dell’UE o rafforzare t

La supervisione delle autorità di certificazione in tutta l’UE avrebbe un impatto molto più positivo sulla sicurezza complessiva dei cittadini europei rispetto al tentativo di modificare lo status quo della sicurezza web dall’interno del regolamento eIDAS.

2. Un sistema complesso fornisce solo le garanzie di sicurezza e privacy della sua componente più debole

Il portafoglio europeo di identità digitale (EDIW) è progettato per identificare e autenticare gli utenti con un elevato livello di sicurezza. Il Portafoglio include informazioni sull’identità provenienti da documenti d’identità nazionali (età, sesso, ecc.) e può essere esteso con attributi aggiuntivi. Questi attributi potrebbero includere informazioni molto sensibili come i certificati medici, o informazioni importanti per il futuro dei cittadini europei come le loro qualifiche professionali. Il regolamento eIDAS prevede la creazione di un ecosistema di soggetti pubblici e privati che beneficeranno del Wallet per avere accesso alle informazioni personali certificate dei cittadini.

Accogliamo con favore le disposizioni previste dalla legislazione, che sostengono forti protezioni per impedire il tracciamento e la profilazione, che consentono la possibilità di rivelare attributi in modo selettivo o tramite attestazione a conoscenza zero, che i fornitori di attributi non dovrebbero sapere con chi gli utenti condividono i loro attributi o che menzionano che il portafoglio dovrebbe consentire la non collegabilità quando l’identificazione non è necessaria. Questi sono essenziali per promuovere l’uso di tecnologie in grado di fornire queste proprietà fin dalla progettazione, e ci congratuliamo con i legislatori per averli inclusi.

Tuttavia, la legislazione consente solo l’esistenza di tecnologie che preservano la privacy, ma non le impone (articolo 6a, paragrafo 7a, lettera b)). Siamo preoccupati che questa ambiguità giuridica possa portare ad un deterioramento delle tutele della privacy che, in ultima analisi, lascia troppo spazio all’implementazione tecnica a livello degli Stati membri. È importante sottolineare che gli operatori dell’EDIW possono comunque venire a conoscenza del comportamento concreto dell’utente anche quando l’utente non ha acconsentito a ciò. Con un’architettura rispettosa della privacy tali informazioni non sono necessarie per la fornitura dell’EDIW. Con l’attuale testo giuridico l’architettura dell’intero sistema rischia di minare la fiducia dei cittadini nell’intero sistema (articolo 6 bis, paragrafo 7). Un sistema europeo pienamente armonizzato a vantaggio del settore privato necessita anche di un livello di tutela pienamente armonizzato su cui i cittadini europei possano fare affidamento. Inoltre, i soggetti che fanno affidamento (fornitori di servizi con accesso al portafoglio) possono anche registrarsi in qualsiasi Stato membro, quindi l’efficace regime normativo che i malintenzionati e le “Big Tech” possono sfruttare è il più debole di tutti gli Stati membri, come abbiamo visto con il GDPR e i DSA. Ciò è particolarmente impegnativo a causa della necessità di interoperabilità transfrontaliera. Pertanto, raccomandiamo nell’articolo 46e di conferire al Gruppo europeo di cooperazione sull’identità digitale il potere di annullare le decisioni dei regolatori nazionali eIDAS al fine di prevenire l’elusione di queste importanti protezioni.

Per affrontare queste preoccupazioni ed evitare che il regolamento eIDAS comporti un nuovo problema di privacy senza alcun vantaggio in termini di sicurezza in termini di autenticazione, consigliamo:
● Rendere la scollegabilità un requisito obbligatorio anziché facoltativo, sostituendo “abilita” con “mandato” nell’articolo 6a, paragrafo 7a, lettera b).
● Allineare l’architettura tecnica alle forti tutele stabilite dalla commissione principale per l’industria del Parlamento europeo all’articolo 6 bis, paragrafo 7.
● Fornire alla maggioranza del Gruppo europeo di cooperazione sull’identità digitale ai sensi dell’articolo 46e il potere di annullare la decisione dei regolatori nazionali eIDAS al fine di garantire un’applicazione armonizzata di questo regolamento.
Senza queste necessarie modifiche il regolamento eIDAS rischia di diventare un regalo per Google e gli altri attori delle Big Tech. Una soluzione europea alla questione centrale della gestione delle informazioni sensibili sull’identità deve proteggere i cittadini dal capitalismo della sorveglianza attraverso meccanismi tecnici forti ed essere resiliente contro i tentativi di sfruttare il sistema normativo attraverso il “giurisdizione-shopping”.

Firme

Organizzazioni
AG Nachhaltige Digitalisierung
Associazione delle imprese di software open source portoghese (ESOP) Associazione portoghese per la promozione della sicurezza delle informazioni (AP2SI) Associazione per la tecnologia e Internet (ApTI)
Centro per la democrazia e la tecnologia Chaos Computer Club
Consiglio delle società informatiche professionali europee D64 – Zentrum für Digitalen Fortschritt e. V.
Difesa dei diritti digitali (D3) deSEC
Coraggio digitale Digitale Gesellschaft
Electronic Frontier Finland (Effi) Electronic Frontier Foundation (EFF) Emerald Onion
Entropia e.V. Epicentro.funziona
Diritti Digitali Europei (EDRi)
Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIfF) e.V. Fondazione per la ricerca sulla politica dell’informazione (FIPR)
Gesellschaft für Informatik e.V. Homo digitale
IETF Internet Architecture Board (IAB) Innovationsverbund Öffentliche Gesundheit e.V. Progetto di governance di Internet
Comitato per l’architettura di Internet Società Internet

Capitolo della Internet Society Catalano Capitolo della Internet Society Svizzera Capitolo della Internet Society nel Regno Unito
IT-Pol LOAD e.V.
La Quadrature du Net Özgür Yazılım Derneği Petites Singularités
Privacy e accesso Consiglio del Canada: Privacy First
Fondazione Rhizomatica SICEH Laboratorio SUPERRR

Associazione per la libertà e i diritti digitali The Document Foundation
La Fondazione Matrix.org La Fondazione Syncthing Il Progetto Tor
Fiducia nella vita digitale

Scienziati e ricercatori

La lettera è stata firmata da 551 scienziati e ricercatori provenienti da 42 paesi.

Australia
Dott.ssa Shaanan Cohney Università di Melbourne

Austria
Prof.ssa Elena Andreeva TU Vienna
Dott. Gaëtan Cassiers Politecnico di Graz
Prof.ssa Maria Eichlseder Politecnico di Graz
Dipl.-Ing. Paul Fuxjäger Gruppo di ricerca Sistemi cooperativi, Università di
Vienna
Prof. Daniel Gruss Politecnico di Graz
Prof.ssa Martina Lindorfer TU Vienna
Prof. Univ. Dott. Matteo Maffei TU Vienna
Prof. Univ. Dr. René Mayrhofer Università Johannes Kepler di Linz Dr. Peter Meerwald-Stadler Universität Salisburgo
Dr. Martin Riener TU Vienna
Dr. Michael Roland Johannes Kepler Università di Linz
Dott. Marco Squarcina TU Vienna
Prof. Univ. Dott. Edgar Weippl Universität Wien

Belgio
Dott. Aysajan Abidin KU Leuven
Prof. Olivier Bonaventure UCLouvain
Prof. Bart Coppens Università di Gand
Dott.ssa Lesly-Ann Daniel KU Leuven
Prof. Geert Deconinck KU Leuven
Prof.ssa Claudia Diaz KU Leuven
Prof.Dr. Scuola di management Jacques Folon Ichec Bruxelles
Dott. Benedikt Gierlichs KU Leuven
Prof. Gregory Lewkowicz Université libre de Bruxelles
Prof. Jan Tobias Muehlberg Universite Libre de Bruxelles, Cybersecurity
Centro di ricerca
Dott.ssa Svetla Nikova KU Leuven
Prof. Olivier Pereira UCLouvain

Prof. Thomas Peters UCLouvain
Prof. Bart Preneel KU Leuven
Prof. Frederik Questier Vrije Universiteit Brussel
Prof. Jean-Jacques Quisquater UCLouvain
Prof. Florentin Rochet UNamur
Dott. Enrique Argones Rúa COSIC – KU Leuven
Prof. Nigel Smart KU Leuven
Prof.ssa Sophie Stalla-Bourdillon VUB
Prof. François-Xavier Standaert Université catholique de Louvain Prof. Mathy Vanhoef KU Leuven
Prof.ssa Ingrid Verbauwhede KU Leuven
Dott.ssa Karin Verelst Vrije Universiteit Brussel
Dr. Plixavra Vogiatzoglou KU Leuven Centro per il diritto IT e IP

Brasile
Prof. Marcos A. Simplicio Jr. Universidade de São Paulo
Dr. Ian Brown Visiting Professor, Fundação Getulio Vargas Prof. Emerson Ribeiro de Mello Istituto Federale di Santa Catarina
Prof. Frederico Schardong Istituto Federale del Rio Grande do Sul

Bulgaria
Dr. Vesselin Bontchev Accademia Bulgara delle Scienze
Dott. Konstantin Delchev IMI-BAS

Canada
Prof. Diogo Barradas Università di Waterloo
Prof. Claude Crépeau Università McGill
Prof. Ian Goldberg Università di Waterloo
Mark Lizar, CEO di 0PN Transparency Lab
Prof. Simon Oya Università della British Columbia
Prof. Joel Reardon Università di Calgary
Dott.ssa Stacey Watson Università di Waterloo
Paul Wouters Il progetto Libreswan

Chile
Prof. Alejandro Hevia Università del Cile

Cina
Prof. Dr.-Ing. Dirk Kutscher L’Università delle Scienze di Hong Kong e
Tecnologia (Guangzhou)

Repubblica Ceca
Dott. Václav Bartoš CESNET
Vlad Iliushin ELLIO Tecnologia

Università Jan Jancar Masaryk
Prof. Vashek Matyas Masaryk Università
Prof. Petr Svenda Masaryk Università
Dott. Martin Ukrop Masaryk Università

Danimarca
Prof. Diego F. Aranha Università di Aarhus
Prof. Carsten Baum Università Tecnica della Danimarca Prof. Ivan Damgård Università di Aarhus
Prof. Dott. Florian Echtler Università di Aalborg
Peter Kruse SIE Europa
Prof. Christian Majenz Università Tecnica della Danimarca Prof. Claudio Orlandi Università di Aarhus
Prof. Peter Scholl Università di Aarhus
Dott. Shreyas Srinivasa Università di Aalborg

Estonia
Dott. Arnis Parsovs Università di Tartu

Finlandia
Prof. N. Asokan Università di Waterloo e Aalto University
Prof. Christopher Brzuska Aalto Università
Dr. Lars Eggert NetApp
Dott.ssa Lachlan Gunn Aalto University
Prof. Kimmo Halunen Università di Oulu Dr. Marko Helenius Università di Tampere Prof. Antti Honkela Università di Helsinki
Dott. Michael Klooß Aalto University
Prof. Russell WF Lai Aalto University
Università Juhani Naskali di Turku

Francia
Dott.ssa Valérie Berthé CNRS
Dott. Daniele Antonioli EURECOM
Prof. Simone Aonzo EURECOM
Florent AutréauUniversité Grenoble Alpes
Prof. Jean Claude Bajard Università della Sorbona
Prof. Davide Balzarotti EURECOM
Dott. Gustavo Banegas Ricercatore Indipendente
Dott. Sébastien Bardin Université Paris-Saclay, CEA
Dott.ssa Sonia Belaïd Esperti di criptovaluta
Prof. Thierry Berger Università di Limoges
Signor Karthikeyan Bhargavan Cryspen
Dottor Bruno Blanchet Inria

Prof. Olivier Blazy Ecole Polytechnique
Dr. Xavier Bonnetain Inria Dr. Beyza Bozdemir
Dott.ssa Isabelle Le Brun Université grenoble alpes
Dottor Olivier Buffet INRIA
Prof. Sébastien Canard Télécom Parigi
Dott.ssa Anne Canteaut Inria
Dott. Thibault Cholez Università di Lorena
Dott.ssa Véronique Cortier CNRS
Dott. Clément Dallard École Normale Supérieure de Lyon
Dottor Alexandre Debant Inria
CR. Thomas Debris-Alazard Inria
Dott. Daniel Demmler Zama
Dott. Jean-Christophe Deneuville ENAC, Université de To

losa Dr. Patrick Derbez Università di Rennes
Dr. Julien Designe Emlyon business school
Insegnante. Matthieu Dien Università di Caen
Dr. Jannik Dreier Università della Lorena
Dott. Cyril Drocourt Università della Piccardia Jules Verne
Dott. Sébastien Duval Università della Lorena, Loria, CNRS, Inria
Dott. Christoph Egger Università di Paris Cité, CNRS, IRIF
Dott. Antonio Faonio EURECOM
Insegnante. Jessica Feldman Università Americana di Parigi
Insegnante. Barbara Fila IRISA, INSA Rennes
Insegnante. Caroline Fontaine CNRS
Insegnante. Aurélien Francillon EURECOM
Dottor Aymeric Fromherz Inria
Insegnante. Istituto Joaquin Garcia-Alfaro Mines-Telecom
Dott. Pierrick Gaudry CNRS
Dott. Louis Gesbert Inria
Dott. Lénaïck Gouriou ENS
Dott. Michaël Hauspie Università di Lille
Dott. Vincent Hugot INSA Centro Val de Loire
Dottor Charlie Jacomme Inria
Dott.ssa Nesrine Kaaniche Telecom SudParis, Institut Polytechnique de Paris Prof. Marc-Olivier Killijian UQAM/CNRS
Software simbolico del Dr. Nadim Kobeissi
Dott. Adrien Koutsos Inria Parigi
Dottor Steve Kremer Inria
Insegnante. Università Pascal Lafourcade Clermont Auvergne (LIMOS)
Dott. Joseph Lallemand CNRS
Philippe Langlois P1 Sicurezza
Dottor Vincent Laporte Inria Nancy
Insegnante. Maryline Laurent Télécom SudParis

Dott. Vincent Lefèvre Inria
MCF Joël Legrand CentraleSupélec
Dott. Gaëtan Laurent Inria
DC Claire Levallois-Barth IMT Atlantique
Insegnante. Françoise Levy INRIA
Dottor Benoît Libert Zama
Insegnante. Nadia EL MRABET Miniere Saint Etienne Prof. (Onorario) Traian MUNTEAN Università di Aix-Marseille Dr. Damien Marion Università di Rennes
Dott. Stephan Merz Inria Nancy
Dott. Brice Minaud Inria e ENS-PSL
Brad Moldenhauer Zscaler
Dott.ssa Camille Monière Università della Bretagna del Sud
Dott.ssa María Naya-Plasencia Inria
Insegnante. Benjamin Nguyen INSA Centro Val de Loire
Dottor Phong Nguyen Inria
Dott. Andrea Oliveri EURECOM
Dott. Charles Olivier-Anclin LIMOS
Dott.ssa Cristina Onete Università di Limoges
Dottor Léo Perrin Inria
Dott. Maxime Puys Università Clermont Auvergne (LIMOS)
Dott.ssa Tamara Rezk INRIA
Dr. Matthieu Rivain Esperti di criptovaluta
Dott. Léo Robert Università della Piccardia Jules Verne
Dr. Thomas Roche NinjaLab
Insegnante. Christophe Rosenberger ENSICAEN
Dott. Yann Rotella Università di Parigi-Saclay Dott. Merve Sahin
Hervé Schauer HS2
Dr. Jacques André Fines Università Schlumberger Panthéon Assas Parigi 2 Dr. André Schrottenloher Inria
Dr. Benjamin Smith Inria e École Polytechnique
Dott. Valentin Suder Università di Rouen Normandia
Dott. Emmanuel Thomé Inria
Dott. Jean-Pierre Tillich Inria Dott. Michael Toth
Insegnante. Yannick ToussaintLORIA
Dr. Alexandre Wallet Inria, Centro dell’Università di Rennes
Insegnante. Melek Önen EURECOM

Germania
Dott. Ali Abbasi CISPA Centro Helmholtz per la Sicurezza delle Informazioni
Insegnante. Dott. Florian Adamsky Hof Università di Scienze Applicate
Insegnante. Dr. Dr. h.c. Michael Backes CISPA Centro Helmholtz per la sicurezza delle informazioni

Insegnante. Istituto Gilles Barthe Max Planck per la sicurezza e la privacy (MPI-SP)
Insegnante. Dott.-Ing. Robert Baumgartl Università di Scienze Applicate Dr.-Ing. Olaf Bergmann Universität Brema, TZI
Privatdozent Dr. Roland Bless Istituto Tecnologico di Karlsruhe Prof. Dott. Kevin Borgolte Università della Ruhr Bochum
Insegnante. Dott.-Ing. Carsten Bormann Universität Bremen, TZI Dr. Jacqueline Brendel TU Darmstadt
Dott.ssa Samira Briongos NEC Laboratories Europe
Insegnante. Dr. Stefan Brunthaler uCSRL – Codice FI – Universität der Bundeswehr München
Dott.-Ing. Jiska Classen Istituto Hasso Plattner, Università di Potsdam
Insegnante. Dr. Cas Cremers CISPA Centro Helmholtz per la sicurezza delle informazioni
Marco Falke Sviluppatore Open Source
Centro di supercalcolo Dr. Niels Fallenbeck Leibniz
Dott.ssa Aurore Fass CISPA Centro Helmholtz per la sicurezza informatica
Markus Feilner Feilner IT (Consulenza Open Source e Giornalismo)
Jens Finkhaeuser Interpeer gUG
Dr. Oliver Gasser Istituto Max Planck per l’informatica
Dott.-Ing. Stefane Gerdes Universität Brema, TZI
Dott. Maximilian Golla CISPA Centro Helmholtz per la Sicurezza delle Informazioni
Dott. Lorenzo Grassi Ruhr-Università di Bochum
Werner Haas Cyberus Technology GmbH
Insegnante. Dr. Andreas Heinemann Hochschule Darmstadt / ATENE – Nazionale
Centro di ricerca per la sicurezza informatica applicata Dr.-Ing. Dominik Helm Technische Universität Darmstadt
Insegnante. Dott. Dominik Herrmann Otto-Friedrich-Universität Bamberg Prof. Dott. Peter Hertkorn Hochschule Reutlingen
Insegnante. Dr. Matthias Hollick TU Darmstadt
Insegnante. Thorsten Holz CISPA Centro Helmholtz per la sicurezza delle informazioni
Insegnante. Ralph Holz Università di Münster
Dott. Detlef Hühnlein eccec GmbH
Insegnante. Dott. Luigi Lo Iacono Università di Scienze Applicate H-BRS
Dr. Fabian Ising Fraunhofer SIT, FH Münster
Insegnante. Università Tibor Jager di Wuppertal
Dott. Heiko Jakubzik Ruprecht-Karls-Università di Heidelberg
Dr. Gregor Joeris CTO SERgroup
Insegnante. Dott. Antoine Joux CISPA Centro Helmholtz per la sicurezza informatica
Christian Kahlo c-base e.V.
Insegnante. Dott. Stefan Katzenbeisser Università di Passau Dott. Franziskus Kiefer Cryspen
Università Jörg Knappen del Saarland
Dr. Konrad Kohbrok Phoenix Ricerca e sviluppo
Insegnante. Dr. Christoph Krauß Università di Scienze Applicate di Darmstadt

Dott.ssa Katharina Krombholz CISPA Centro Helmholtz per la sicurezza informatica Roman Kuznetsov Systola

GmbH
Dott. Robert Künnemann CISPA Centro Helmholtz per la sicurezza informatica
Prof. Gregor Leander Università della Ruhr Bochum
Prof. Anja Lehmann Istituto Hasso Plattner, Università di Potsdam
Dott. Christoph Lenzen CISPA Centro Helmholtz per la sicurezza informatica
Dott. Wouter Lueks CISPA Centro Helmholtz per la sicurezza delle informazioni
Prof. Dott. Libera Università di Berlino Klaus-Peter Löhr
Dott. Università Philipp Markert Ruhr di Bochum
Dott. Matthias Minihold Università della Ruhr Bochum
Prof. Esfandiar Mohammadi Università di Lubecca
Dott. Università Veelasha Moonsamy Ruhr di Bochum
Prof. Dr.-Ing. Jörg Ott Università Tecnica di Monaco Dr. Accademia di ingegneria sociale Sebastian Pape
Dott. Giancarlo Pellegrino CISPA Centro Helmholtz per la Sicurezza delle Informazioni
Prof. Dott. Günther Pernul Università di Ratisbona
Prof. Dott. Joachim Posegga Università di Passau
Dott. Henrich C. Pöhls Università di Passau
Prof. Dott. Università Kai Rannenberg Goethe di Francoforte
Dott. Rainer Rehak Weizenbaum Istituto per la società in rete Prof. Dr. Università Tecnica Konrad Rieck di Berlino
Prof. Julian Rohrhuber Università Robert Schumann
Prof. Dott. Stefanie Roos Università di Kaiserslautern-Landau
Prof. Dott. Christian Rossow CISPA Centro Helmholtz per la sicurezza informatica Dr.-Ing. Ricerca Blockstream di Tim Ruffing
Dott. Christoph Saatjohann Fraunhofer SIT
Prof. Dott. Università Florian E. Sachs di Colonia
Dott. Martin Schanzenbach Fraunhofer AISEC
Prof. Dott. Sebastian Schinzel Münster Università di Scienze Applicate e
Fraunhofer SIT e Atene
Prof. Thomas Schneider TU Darmstadt
Dott. Jonas Schneider-Bensch Cryspen
Prof. Dr.-Ing. Thomas Schreck Università di Scienze Applicate di Monaco
Prof. Dominique Schröder Friedrich-Alexander Università di Erlangen-Norimberga Prof. Dr. Peter Schwabe MPI-SP e Radboud University
Dott. Patrick Schweitzer FernUniversität Hagen
Prof. Dott. Università Jörg Schwenk Ruhr di Bochum
Prof. Dott. Università Marcus Schöller di Reutlingen
Dott. Lea Schönherr CISPA Centro Helmholtz per la sicurezza informatica
Pd Dott. Centro Karsten Sohr per le tecnologie informatiche dell’Università di Brema
Dott.-Ing. Ben Stock Centro CISPA Helmholtz per la sicurezza delle informazioni
Prof. Dott. Sven Strickroth LMU Monaco di Baviera
Prof. Dott. Thorsten Strufe KIT e CeTI TU-Dresda

Dott. Nils Ole Tippenhauer CISPA Centro Helmholtz per la sicurezza informatica Dr. Oleksandr Tkachenko DFINITY
Prof. Dott. Peter Trapp Università di Monaco Dr.-Ing. Amos Autista
Dott.-Ing. Tobias Urban Università di Scienze Applicate della Vestfalia e Istituto per la Sicurezza Internet
Dott. Anjo Vahldiek-Oberwagner Intel Labs
Prof. Jilles Vreeken CISPA Centro Helmholtz per la sicurezza informatica
Dott.-Ing. Felix Walter D3TN GmbH
Dott. Christiane Weis NEC Laboratories Europe (le opinioni sono mie)
Prof. Dott. Matthias Wahlisch TU Dresda
York Yannikos Fraunhofer SIT / ATENE
Prof. Dott. Università Yuval Yarom Ruhr di Bochum
Prof. Michael Zohner Università di Fulda

Grecia
Prof. Stefanos Gritzalis Università del Pireo
Prof. Sotiris Ioannidis Università Tecnica di Creta Prof. Christos Kalloniatis Università dell’Egeo
Prof. Georgios Kambourakis Università dell’Egeo
Prof. Spyridon Kokolakis Università dell’Egeo
Prof. Costas Lambrinoudakis Università del Pireo
Prof. Panagiotis Rizomiliotis Harokopio Università di Atene

Regione amministrativa speciale di Hong Kong, Cina
Dott. Xavier de Carné de Carnavalet Università Politecnica di Hong Kong

Ungheria
Dott. Balazs PEJO CrySyS Lab

Islanda
Sig. Stefán Jökull Sigurðarson Sono stato Pwned Collaboratore, Microsoft MVP Prof. Thomas Welsh University of islanda

Irlanda
Dott. Stephen Farrell Trinity College di Dublino
Dott. Aikaterini Kanta University College di Dublino
Prof. Douglas Leith Trinity College di Dublino
Prof. David Malone Maynooth University
Dott. TJ McIntyre University College di Dublino, Sutherland School of Law
Dott. Università tecnologica Hazel Murray Munster
Dott. Kris Shrishak Consiglio irlandese per le libertà civili

Israele

Prof. Orr Dunkelman Dipartimento di Informatica. e il Centro per l’informatica, il diritto e la politica dell’Università di Haifa
Dott. Eyal Ronen Università di Tel Aviv Dott. Università Mahmood Sharif di Tel Aviv

Italia
Prof. Alessandro Barenghi Politecnico di Milano
Dott. Antonia Bezanchek INFORMAPRO, Roma
Prof. Carlo Blundo Università degli Studi di Salerno
Dott. Daniele Cono D’Elia Sapienza Università di Roma
Dott. Matteo Dell’AmicoUniversità di Genova
Dott. Fondazione Salvatore Manfredi Bruno Kessler
Dott. Emmanuela OrsiniUniversità Bocconi
Prof. Stefano Paraboschi Università degli Studi di Bergamo
Prof. Silvio Ranise Università di Trento e Fondazione Bruno Kessler, Trento
Filippo Valsorda
Prof. Daniele Venturi Università Sapienza di Roma
Prof. Ivan Visconti Università degli Studi di Salerno
Prof. Stefano Zanero Politecnico di Milano

Giappone
Prof. Università Masayuki Hatta Surugadai
Dott. Octavio Perez Kempner NTT Laboratori di Informatica Sociale Prof. Toshimaru Ogura JCA-NET
Prof. Kazue Sako Università Waseda
Dott. Laboratori di Informatica Sociale Mehdi Tibouchi NTT

Lettonia
Dott. Università Pēteris Paikens della Lettonia

Liechtenstein
Prof. Giovanni Apruzzese Università del Liechtenstein

Lussemburgo
Dott. Università Afonso Arriaga del Lussemburgo

il prof. Università Gilbert Fridgen del Lussemburgo
Il dottor A.S. Fondazione Ethereum Dmitry Khovratovich
Il dottor A.S. Università Baptist Lambin del Lussemburgo
Il dottor A.S. Università Johannes Muller del Lussemburgo
Il dottor A.S. Claudia Negri-Ribalta è presidente di OptIA e ricercatrice dell’Università
del Lussemburgo
Il dottor A.S. Università Peter Roenne del Lussemburgo
il prof. Peter Y A Ryan Università del Lussemburgo

Il dottor A.S. Johannes Sedlmeir Centro interdisciplinare per la sicurezza, l’affidabilità e la fiducia, Università del Lussemburgo
Il dottor A.S. Università Marjan Schrobot del Lussemburgo

Maurizio
Loganaden Velvindron cyberstorm.mu

Nuova Zelanda
Il dottor A.S. Vladimir Mencl Rete avanzata di ricerca e istruzione in Nuova Zelanda

Norvegia
il prof. Anamaria Costache NTNU
il prof. Christian Gjøsteen NTNU
il prof. Università Nils Gruschka di Oslo
il prof. Tjerand Silde Università norvegese di scienza e tecnologia
il prof. Iain Sutherland Noroff University College
il prof. Università Mohsen Toorani della Norvegia sudorientale
il prof. Il dottor A.S. Università Michael Welzl di Oslo

Polonia
il prof. Miroslaw Kutylowski NASK – Istituto Nazionale di Ricerca
il prof. Istituto di fisica Jan Sładkowski, Università della Slesia

Portogallo
il prof. Manuel Barbosa Facoltà di Scienze dell’Università di Porto
Sofia Celi Coraggiosa
il prof. Alex Davidson NOVA Università di Lisbona
il prof. Kevin Gallagher NOVA Scuola di Scienza e Tecnologia
il prof. Nuno Santos UNESCO-ID / Istituto Tecnico Superiore, Università di Lisbona

Arabia Saudita
il prof. Marc DacierKAUST

Singapore
il prof. Università tecnologica Thomas Peyrin Nanyang

Slovenia
il prof. Marko Hölbl Università di Maribor, Facoltà di ingegneria elettrica e informatica

Spagna
Il dottor A.S. Università Politecnica Jorge Blasco Alis di Madrid

Il dottor A.S. John Knight IMDEA Software Institute
Il dottor A.S. Ignatius Casco IMDEA Software Institute
il prof. Università Politecnica Jordi Domingo di Catlaunya (UPC).
BarcellonaTECH)
il prof. Università Josep Domingo-Ferrer di Rovira a Virgili
il prof. Università Luis Fernandez-Sanz di Alcalá
Il dottor A.S. Dario Fiore IMDEA Software Institute
il prof. Dott. Jose Maria de Fuentes Università Carlos III di Madrid Prof. David Arroyo Guardeño Consiglio Nazionale delle Ricerche spagnolo Quadro Guarnieri IMDEA Software Institute
Il dottor A.S. Prof. Jordi Herrera-Joancomarti Università Autonoma di Barcellona Il dottor A.S. Oscar Lage TECNICO
il prof. Dott.ssa Lorraine Gonzalez Manzano Università Carlos III di Madrid Pedro Moreno-Sanchez IMDEA Software Institute
Il dottor A.S. Prof. Gorka Guardiola Università Muzquiz Antonio NappaUC3M Madrid
il prof. Università José A. Onieva di Malaga
Il dottor A.S. Prof. Sergio Pastrana Università Carlo III di Madrid Università Fernando Perez-Gonzalez di Vigo
il prof. Università Ricardo J. Rodriguez di Saragozza
Il dottor A.S. Università Carla Rafols Pompeu Fabra Università Dott. Enrique Soriano-Salvador Guillermo Suarez-Tangil IMDEA Networks Institute
il prof. Università Juan Tapiador Carlos III di Madrid
Il dottor A.S. Ida Tucker Indra
il prof. Istituto delle Reti IMDEA Narseo Vallina-Rodriguez
il prof. Università Maria Isabel Gonzalez Vasco Carlo III di Madrid

Svezia
Il dottor A.S. Simon Bouget RISE Istituti di ricerca della Svezia AB
Il dottor A.S. Michele Cascella Università di Lund
Il dottor A.S. Università Felix Engelmann di Lund
il prof. Dott.-Ing. Università Meiko Jensen di Karlstad
Il dottor A.S. Università Leonardo Martucci di Karlstad
Il dottor A.S. Tobias Tira l’Università di Karlstad

Svizzera
Il dottor A.S. Imad Aad EPFL
il prof. David Basin ETH Zurigo
Il dottor A.S. lo. Bram, buon Google
il prof. Il dottor A.S. Scuola universitaria professionale Kai Brunnler di Berna
il prof. Università Christian Cachin di Berna
Il dottor A.S. Fondazione Jan Camenisch DFINITY
il prof. Srdjan Capkun ETH Zurigo

Antonio Caritone
Il dottor A.S. Anastasija Collen Università di Ginevra
Il dottor A.S. Aisling Connolly DFINITY
Il dottor A.S. Oliver Crotch EPFL
Il dottor A.S. Damien Desfontaines Tumult Labs (visualizza la mia)
il prof. Bryan Ford EPFL
Il dottor A.S. Tommaso Gagliardoni Kudelski – Il meglio di Tommaso Gagliardoni Kudelski
Il dottor A.S. Giacomo Giuliari ETH Zurigo
il prof. Il dottor A.S. Christian Grothoff Scuola universitaria professionale di Berna
il prof. Andreas Habegger Scuola universitaria professionale di Berna
Il dottor A.S. Harry Halpin Nym Technologies
il prof. Jean-Pierre Hubaux EPFL
il prof. Lukas Ith Scuola universitaria professionale di Berna
il prof. Ralf Jung ETH Zurigo
Il dottor A.S. Nikos Karapanos Future Technologies AG
il prof. Prof. Marc Langheinrich Università degli Studi Italiani (USI) Il dottor A.S. Dott.ssa Annett Laube-Rosenpflanzer Scuola universitaria professionale di Berna (BFH) Markus Legner Mysten Labs
il prof. Rebekah Overdorf Università di Losanna
il prof. Kenneth Paterson ETH Zurigo
il prof. Mathias Payer EPFL
il prof. Il dottor A.S. Adrian Perrig ETH Zurigo
il prof. Kaveh Razavi ETH Zurigo
Il dottor A.S. Raphael M. Reischuk Istituto nazionale di prova per la sicurezza informatica; Zühlke
Ingegneria AG
il prof. Il dottor A.S. Kenneth A. Ritley Scuola universitaria professionale di Berna
Il dottor A.S. Lutz Rosenpflanzer Scuola universitaria professionale di Berna / BFH
Il dottor A.S. Benjamin Rothenberger Zuhlke
Il dottor A.S. Alessandro Sorniotti IBM Research Europe
Il dottor A.S. Bjorn Tackmann DFINITY
il prof. Carmela Tronco EPFL
Il dottor A.S. Piet De Vaere ETH Zurigo
il prof. Università Isabel Wagner di Basilea
Il dottor A.S. Rob van Weelderen CERN
Il dottor A.S. Università Taras Zakharko di Zurigo

Taiwan
Il dottor A.S. Matthias Kannwischer
Il dottor A.S. Bo-Yin dell’Accademia

Paesi Bassi
Dott. Università Gunes Acar Radboud
Dott. Luca Allodi TU Eindhoven
Dott. Greg Alpár Università Aperta dei Paesi Bassi

il prof. Dott. H. Bos VUSec / Vrije Universiteit Amsterdam
Dott. Léo Colisson CWI
Dott. Andrea Continella Università di Twente
il prof. Università Joan Daemen Radboud
il prof. Università tecnica Sandro Etalle di Eindhoven
Dott. Centro Simona Etinski di Matematica e Informatica
Dott. Seda Gurses TU Delft
Dott. Università Florian Hahn di Twente
il prof. Dott. Università Jaap-Henk Hoepman Radboud / Università di Groningen /
Università di Karlstad
il prof. Andreas Hülsing Politecnico di Eindhoven
Dott. Ralph Koning Università di Amsterdam
Dott. Matthijs Koot Università di Amsterdam
il prof. Dott. Tanja Lange Università della Tecnologia di Eindhoven
Dott. Jaap van der Straaten MBA Amministratore delegato Centro di registrazione civile per
Sviluppo
Dott. Luca Mariot Università di Twente
il prof. Giovane CM Moura TU Delft
Dott. Kostas Papagiannopoulos Università di Amsterdam Dott. Università Simona Samardjiska Radboud
il prof. Università Christian Schaffner di Amsterdam
Dott. Savio Sciancalepore TU Eindhoven
il prof. Georgios Smaragdakis Università della Tecnologia di Delft (TU Delft) Dott. Monika Trimoska Università della Tecnologia di Eindhoven
Dott. Jeroen van der Ham-de Vos Università di Twente
Dott. Centro eScience olandese Barbara Vreede
Dott. Yuri Zhauniarovich TU Delft

Tacchino
il prof. Dott. Università Atilla Elci Hasan Kalyoncu
il prof. Università tecnica del Medio Oriente Cihangir Tezcan

Emirati Arabi Uniti
il prof. Christina PopperUniversità di New YorkAbu Dhabi

Regno Unito
il prof. Martin Albrecht King’s College di Londra
il prof. Ross Anderson Università di Edimburgo e Cambridge
il prof. David Aspinall Università di Edimburgo
il prof. Centro per la sicurezza informatica Ioana Boureanu Surrey, Università del Surrey
Dott. Tecnologie Jaya Klara Brekke Nym
il prof. Achim Brucker Università di Exeter
il prof. Lorenzo Cavallaro University College di Londra

Dott. Giovanni CherubinMicrosoft
il prof. Tom Chothia Università di Birmingham
Dott. Michele Ciampi Università di Edimburgo
Dott. Richard Clayton Università di Cambridge
Dott. Kovila Coopamootoo King’s College di Londra
Ray Corrigan L’Università Aperta
Dott. Università Elizabeth Crites di Edimburgo
il prof. Jon CrowcroftUniversità di Cambridge
il prof. Simon Dobson Università di St Andrews
Dott. Benjamin Dowling Università di Sheffield
Dott. Università Tariq Elahi di Edimburgo
il prof. Hamed Haddadi Imperial College di Londra
Dott. Neil Hanley Queen’s University di Belfast
Sig. Scott Helme Ricercatore indipendente sulla sicurezza
Dott. Michio Honda School of Informatics, Università di Edimburgo
il prof. Alice Hutchings Università di Cambridge
Dott. Rikke Bjerg Jensen Royal Holloway, Università di Londra
Dott. Philipp Jovanovic University College di Londra
Dott. Università Marc Juarez di Edimburgo
il prof. Vasilis Katos BU-CERT, Università di Bournemouth
il prof. Università Aggelos Kiayias di Edimburgo
il prof. Markulf Kohlweiss Università di Edimburgo
il prof. Douwe Korff Professore emerito della London Metropolitan University
il prof. Andrew Martin Università di Oxford
il prof. Sarah Meiklejohn University College di Londra
il prof. Andrew W. Moore Università di Cambridge
Alec Muffett Consulente per la sicurezza
il prof. Steven J. Murdoch University College di Londra
Dott. David Nadlinger Università di Oxford
il prof. Bill Buchanan OBE Edimburgo Napier University
Dott. Oleksii Oleksenko Ricerca azzurra
Dott. Colin Perkins Università di Glasgow
Dott. Fabio Pierazzi King’s College di Londra
Dott. Sasa Radomirovic Università del Surrey
il prof. Kasper Rasmussen Università di Oxford
il prof. Moritz Riede Università di Oxford
Dott. Luc RocherUniversità di Oxford
il prof. Centro Steve Schneider Surrey per la sicurezza informatica, Università del Surrey
Dott. Andrei Serjantov
Dott. Università Siamak Shahandashti di York
il prof. Peter Sommer Università della città di Birmingham
Dott. Ian Stark L’Università di Edimburgo
Dott. Yiannis Tselekounis Royal Holloway, Università di Londra

il prof. Dott. Luca Viganò King’s College di Londra
Dott. Mikhail Volkhov Università di Edimburgo
Dott. Christian Weinert Royal Holloway, Università di Londra
il prof. Centro Alan Woodward Surrey per la sicurezza informatica, Università del Surrey

Stati Uniti d’America
Dott. Università Clemente Aubert Augusta
il prof. Lujo Bauer Carnegie Mellon University
il prof. Joseph BonneauUniversità di New York
il prof. Università Mahdi Cheraghchi del Michigan
Dott. Omar Haider Chowdhury Stony Brook University
il prof. Nicolas Christin Carnegie Mellon University
il prof. Lorrie Cranor CyLab Security and Privacy Institute, Carnegie Mellon University
il prof. Álvaro Cárdenas UCSC
il prof. Sanchari Das Università di Denver
il prof. Zakir Durumeric Università di Stanford
Arthur EdelsteinPrivacyTests.org
il prof. Michael Franz Università della California, Irvine
Dott. Christina Garman Purdue University
Dott. Società Internet Joseph Lorenzo Hall
il prof. Umar Iqbal Washington University di St. Louis
il prof. Gabriel Kaptchuk Università di Boston
Mallory Knodel Membro del gruppo direttivo per la ricerca su Internet
il prof. Susan Landau Tufts University
Dott. Per Larsen Immunant, Inc.
il prof. Dave Levin Università di Maryl

 

Prof. Milton L Mueller Georgia Institute of Technology
Prof. Adwait Nadkarni William e Mary
Dott.ssa Neha Narula del MIT
Prof. Nick Nikiforakis Stony Brook University
Prof. Riccardo Paccagnella Carnegie Mellon University Christopher Patton
Prof. Michalis Polychronakis Stony Brook University Dr. Niels Provos
Prof. Amir Rahmati Università di Stony Brook
Prof. Aanjhan Ranganathan Northeastern University
Prof. Ronald L. Rivest MIT
Prof. Mike Rosulek Università statale dell’Oregon
Dott.ssa Sarah Scheffler Massachusetts Institute of Technology
Dottor Phillip Schoppmann Google
Dr. Sergi Delgado Segura Chaincode Labs
Prof. Hovav Shacham Università del Texas ad Austin

Prof. Micah Sherr Georgetown University
Dr. David Sidi Università dell’Arizona e Università di Yale
Prof. Michael A. Spectre Georgia Tech
Prof. Deian Stefan Università della California San Diego
Prof. Università Santiago Torres-Arias Purdue
Prof. Blase Ur Università di Chicago
Prof. Matthew Wright Rochester Institute of Technology
Dr. Pieter Wuille Chaincode Labs
Prof. Daniel Zappala Brigham Young University

 

Firma la lettera

Se sei uno scienziato o un ricercatore e desideri firmare, compila questo modulo ospitato dal Chaos Computer Club di Vienna (è richiesto un dottorato di ricerca o una comprovata esperienza di ricerca).

Se sei un rappresentante di una ONG, puoi firmare aggiungendo la tua organizzazione a questo foglio di calcolo ospitato anche dal Chaos Computer Club di Vienna: https://pads.c3w.at/sheet/#/2/sheet/edit/izO5xZ3kiYaIH2xoXYbMoqEl/

Qui trovate la lettera in originale: https://nce.mpi-sp.org/index.php/s/cG88cptFdaDNyRr

Le opinioni espresse in questo articolo sono dell’autore.

Leggi le ultime notizie su www.presskit.it

Può interessarti anche:   Id digitale: è una questione di controllo, la denuncia di Nigel Farage, “dobbiamo semplicemente dire no”

Può interessarti anche: Id digitale: “Rischi di esclusione, emarginazione e oppressione”, raccontati direttamente dal Wef, World Economic Forum

Seguici su Facebook https://www.facebook.com/presskit.it

Seguici su Sfero: https://sfero.me/users/presskit-quotidiano-on-line

Seguici su Telegram https://t.me/presskit

Copiate l’articolo, se volete, vi chiediamo solo di mettere un link al pezzo originale.

Altri articoli interessanti

Social Media Auto Publish Powered By : XYZScripts.com