Sulla stampa la password dell'indagato

Un lettore ritiene rischiosa per l'interessato la diffusione che ha avuto sulla stampa nei giorni scorsi la password di accesso al computer di uno degli indagati nel delitto di Perugia

Roma - "Gentile redazione di Punto Informatico, Vi scrivo per richiedere che sia messo in evidenza un fatto che a me è apparso tanto increscioso quanto inquietante.
Nei fatti riguardanti il delitto di Perugia (o di Garlasco, non ricordo bene), molti giornali hanno messo in evidenza la password del computer dell'indagato.

Probabilmente l'indagato ha fornito la password agli inquirenti, questi l'hanno verbalizzata e la stampa, presa visione dei verbali, ha ben pensato di spiattellare la password dell'indagato, come se questa rappresentasse chissà che cosa.

Il punto è che molte persone sono solite usare la stessa password per tutto, dall'accesso al computer, all'account di posta, a quello del conto in banca, o di eBay, o di PayPal, a numerosi forum e siti, compreso, magari, quello di P.I.
Non devo certo spiegare proprio a Voi quanto immenso possa essere il danno che potrebbe essere causato a questo indagato, da parte di ignoti, che, conosciuta la password, provassero ad accedere alla sua vita privata in rete.
E se l'indagato fosse pure in custodia cautelare, o impossibilitato a cambiare le proprie password ai server in rete?

In considerazione del fatto che una password è qualcosa che non ha alcuna utilità per la cronaca e l'opinione pubblica, ritengo che sia indispensabile far in modo che questa non venga diffusa per nessun motivo dagli inquirenti.

Altrimenti il timore che questa possa diventare di pubblico dominio scoraggerebbe molti dal dichiararla. E noi stiamo qua a preoccuparci se nel Regno Unito chi è reticente a consegnare le password rischia la galera!

Roberto M.
54 Commenti alla Notizia Sulla stampa la password dell'indagato
Ordina
  • almeno secondo alcune opinioni, sembra venga da un fumetto molto particolare, leggete qui:

    http://209.85.135.104/search?q=cache:cSv4JDyUg8QJ:...
  • ho notato la stessa cosa!
    bravo perchè l'hai segnalato.... io mi sono completamente dimenticatoSorride
  • suppongo che se c'è stato questo problema di accensione... chissà cosa poteva essere poi.. e se il tizio ha fornito la password.. allora il pc è stato acceso dopo il sequestro, la procedura di boot del pc non è come aprire un libro, files vengono aperti e modificati, settori cancellati vengono sovrascritti e decine di altre cose...
    E' ridicolo che abbiano acceso quel pc...
    Non sanno nulla di informatica forense??

    Spero abbiano clonato a livello hw quell'hard disk prima di accendere il computer ma ho i miei dubbi visto che sembra sia la prima volta che viene usato dopo il sequestro, di tools ce ne sono parecchi, dal semplice dd ad altri più complessi...

    Se fossi un consulente della difesa chiederei di considerare la prova come non valida perchè l'originale è stato modificato DOPO il sequestro, anche solo dal boot.
    non+autenticato
  • - Scritto da: AlphaC
    > Se fossi un consulente della difesa chiederei di
    > considerare la prova come non valida perchè
    > l'originale è stato modificato DOPO il sequestro,
    > anche solo dal
    > boot.

    io e te lo sappiamo, ma vedi se ti riesce di farlo capire ai giudici di merito...
    non+autenticato
  • Ho letto su una vecchia agenzia che sono stati clonati 3 hard disk di Sollecito dalla Polizia Postale.Forse stiamo discutendo sul nulla e probabilmente la soluzione è la più semplice ossia che i giornalisti scrivono puttanate.
    In passato avevo letto che l'Autorità giudiziaria adoperava un protocollo comune di repertaggio, custodia ed analisi dei dati in modo tale da non poter sollevare il "ragionevole dubbio" che il programma di acquisizione e analisi faccia cose strane su dati così facilmente alterabili e/o deperibili.Come stanno le cose? Boh!

    Ho qui un link al riguardo:
    http://www.cybercrimes.it/
    non+autenticato
  • Ma state discutendo sulla base di info precise oppure sulle cazzate sentire in un servizio da 5 minuti in tv?

    strano che gli esperti di informatica forense siano tutti qua a scrivere in un forum anzichè nei tribunali...

    ma ragionare prima di parlare no?

    no davvero ma di che cosa state discutendo?
    non+autenticato
  • Ho pensato la stessa identica cosa quando ho letto sul giornale la password.
    La maggioranza delle persone usa la stessa password per più servizi e alcuni una password per TUTTI i servizi che usufruiscono.
    non+autenticato
  • Come in oggetto il dubbio sembra più che lecito.
    Le ipotesi sono due:

    1-Sollecito ha criptato l'hard disk (o una sua partizione) e gli inquirenti avevano bisogno di una password per accedere ai dati.

    2- I presunti "esperti" del tribunale non sanno accedere ai dati di un PC senza la password di logon.

    Se la seconda ipotesi fosse vera sarebbe gravissima,perchè i tecnici sono chiamati a valutare la validità dell'alibi di Sollecito e la loro deposizione potrebbe risultare determinante sull'esito del processo,in questo caso dimostrano di essere tutt'altro che degli esperti.
    Mi viene un altro dubbio: la "particolare procedura di accensione" non sarà per caso uno stupidissimo bootloader tipo grub o lilo? Mi piacerebbe saperne di più, su questo caso hanno rivelato i particolari più morbosi ed inutili ma davvero non si capisce a che diavolo possa servire agli inquirenti la password del portatile,appare infatti improbabile che Sollecito abbia criptato dei dati per poi proteggerli con una password così debole.
    non+autenticato
  • - Scritto da: emmecci4867
    > Come in oggetto il dubbio sembra più che lecito.
    > Le ipotesi sono due:
    >
    > 1-Sollecito ha criptato l'hard disk (o una sua
    > partizione) e gli inquirenti avevano bisogno di
    > una password per accedere ai dati.

    Se ha criptato il disco fisso con Truecrypt potrebbe aver creato anche dei volumi nascosti.
    Fornendo la password avrebbe permesso solo di accedere a dati non compromettenti, dimostrando disponibilità verso gli inquirenti.

    > 2- I presunti "esperti" del tribunale non sanno
    > accedere ai dati di un PC senza la password di
    > logon.

    Spero che gli esperti informatici siano più competenti di quelli che hanno analizzato le impronte delle scarpe,smontati dal padre di Sollecito alla trasmissione matrix.
  • Truecrypt:
    ma se gli inquirenti ti chiedono se hai un volume nascosto e di dargli l'altra password? siamo punto accapo...

    ...dire "tanto non sanno cosa è un volume nascosto" mi ricorda un amico di infanzia "nascondi le foto porno in una cartella in C:\Windows.... tanto chi ci va a guardare"
    non+autenticato
  • - Scritto da: sugo
    > Truecrypt:
    > ma se gli inquirenti ti chiedono se hai un volume
    > nascosto e di dargli l'altra password? siamo
    > punto
    > accapo...

    Visto che non sono esperto mi spiegheresti come fanno a sapere che c'è un volume nascosto?
    Forse è colpa delle mie pessime conoscenze di inglese:
    http://www.truecrypt.org/docs/?s=plausible-deniabi...
    Grazie per l'aiuto.
    non+autenticato
  • - Scritto da: zallan
    > - Scritto da: sugo
    > > Truecrypt:
    > > ma se gli inquirenti ti chiedono se hai un
    > volume
    > > nascosto e di dargli l'altra password? siamo
    > > punto
    > > accapo...
    >
    > Visto che non sono esperto mi spiegheresti come
    > fanno a sapere che c'è un volume
    > nascosto?
    > Forse è colpa delle mie pessime conoscenze di
    > inglese:
    > http://www.truecrypt.org/docs/?s=plausible-deniabi
    > Grazie per l'aiuto.

    Sono un utilizzatore di TrueCrypt, e confermo la cosa.
    Il vantaggio del volume nascosto è che non se ne può dimostrare l'esistenza.

    A meno che non ti torturino fino a farti confessare. In questo caso se il volume nascosto non ce l'hai veramente sono cazzi Angioletto
    non+autenticato
  • - Scritto da: Guido La Vespa
    > Sono un utilizzatore di TrueCrypt, e confermo la
    > cosa.
    > Il vantaggio del volume nascosto è che non se ne
    > può dimostrare l'esistenza.
    >
    > A meno che non ti torturino fino a farti confessare.

    In realtà basta usare qualche software per l'analisi forense del disco e si trova tutto, nascosto o meno.

    Ma per capire la presenza di una partizione nascosta è sufficiente confrontare la capacità del disco con quella rilevata dal SO.

    Per accedere ai dati non serve la password di accesso al PC, solitamente l'HD viene rimosso, clonato e si analizza la copia tramite software specifici.

    Sui software per il computer forensic analysis c'è in rete una vasta letteratura. Helix è un live-CD basato su GNU/Linux che contiene una serie di strumenti professionali per questo tipo di indagini.
    non+autenticato
  • - Scritto da: www.aleksfa lcone.org
    > In realtà basta usare qualche software per
    > l'analisi forense del disco e si trova tutto,
    > nascosto o
    > meno.
    >
    > Ma per capire la presenza di una partizione
    > nascosta è sufficiente confrontare la capacità
    > del disco con quella rilevata dal
    > SO.
    >

    Sbagliato in toto, TrueCrypt ti permette di creare un file criptato delle dimensioni che vuoi tu, con il nome che vuoi tu, con l'estensione che vuoi tu... non ci sono intestazioni di sorta nell'header del file quindi, o tu sai che quel file è un potenziale "volume nascosto" o non lo saprai mai, al massimo potrai chiedere "ma quel file da 10 GB cos'è?". Non stiamo parlando di una partizione, quindi confrontare la dimensione del disco reale con la dimensione delle partizioni non serve proprio a nulla in questo caso... in quel caso poi ti basterebbe usare fdisk, senza scomodare la HelixOcchiolino
    non+autenticato
  • > Spero che gli esperti informatici siano più
    > competenti di quelli che hanno analizzato le
    > impronte delle scarpe,smontati dal padre di
    > Sollecito alla trasmissione
    > matrix.

    E' facile smontare le prove in televisione senza nessun contraddittorio,bisogna vedere se sono capaci di farlo in tribunale. Sono curioso di sapere come spiegano il DNA sul coltello o le puttanate raccontate alla polizia postale. Vedremo.
    non+autenticato
  • > E' facile smontare le prove in televisione senza
    > nessun contraddittorio,bisogna vedere se sono
    > capaci di farlo in tribunale. Sono curioso di
    > sapere come spiegano il DNA sul coltello o le
    > puttanate raccontate alla polizia postale.
    > Vedremo.

    Premesso che non siamo noi a dover giudicare.
    Ma adesso è il presunto colpevole che deve dimostrare la sua innocenza o viceversa?
    Mi sembra che in molti processi "mediatici" si voglia trovare un colpevole non IL COLPEVOLE.
    Basta pensare al caso del presunto unabomber.
    non+autenticato
  • > Mi sembra che in molti processi "mediatici" si
    > voglia trovare un colpevole non IL
    > COLPEVOLE.
    > Basta pensare al caso del presunto unabomber.

    Non mi pare questo il caso,sono state accusate persone sulla base di indizi molto pesanti. Su Lumumba hanno sbagliato perchè era stato accusato direttamente e fatte le dovute verifiche lo hanno scagionato subito.
    non+autenticato
  • Io parlavo del processo a livello "mediatico", cioè dal punto di vista dei media, per cui un indagato viene considerato colpevole, anche se ci sono indizi molto pesanti.
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | Successiva
(pagina 1/3 - 12 discussioni)