Alessandro Bottoni

I Diritti dell'Imputato

di Alessandro Bottoni - Per cittadini che non vogliano farsi trovare impreparati, un manuale non esaustivo per tentare di difendere i propri diritti dagli strumenti della computer forensics

I Diritti dell'ImputatoRoma - Nei film americani l'arresto del "cattivo" è tradizionalmente accompagnato dall'elencazione dei suoi diritti. In Italia non esiste questo obbligo (le imputazioni vengono messe per iscritto dal magistrato e consegnate in carcere o al domicilio) e sembra spesso che ci si dimentichi di questo "dettaglio", sia nei film che nella realtà.
Questo avviene ancora più spesso quando ci sono in gioco dei computer. Qui di seguito trovate qualche indicazione (non organica e non esaustiva) su alcuni aspetti che, almeno a giudicare da alcuni recenti fatti di cronaca, sembrano essere particolarmente trascurati.

La Riservatezza delle Comunicazioni
Innanzitutto, sarebbe opportuno ricordarsi che le comunicazioni (postali, telefoniche e digitali) sono considerate una proprietà riservata ed inviolabile del cittadino sia dalla Costituzione della Repubblica Italiana che da tutti gli accordi internazionali a livello Europeo ed Atlantico. Sia la Carta Fondamentale dei Diritti dell'Uomo, approvata a suo tempo dalla Comunità Europea, che la defunta Costituzione Europea prevedono esplicitamente questo diritto. Anche la Carta Universale dei Diritti dell'Uomo dell'ONU lo prevede.

Di conseguenza, per intercettare la posta, le telefonate ed i messaggi digitali di un cittadino ci vuole sempre il mandato di un giudice (che lo rilascia solo se esistono dei fondati motivi di sospettare che sia in corso un'attività criminale). Questa garanzia esiste (in Italia) dal 1948, non da ieri. Se scoprite che qualcuno (Polizia inclusa) ha rovistato nella vostra posta elettronica o nel vostro traffico Internet, avete tutto il diritto di chiedere in base a quale mandato è stato possibile violare un vostro diritto fondamentale. In assenza di tale mandato, potete denunciare i responsabili di tale azione per abuso di potere.
Se pensate che l'intercettazione illegale sia una possibilità remota, vi invito a ripassare la lezione "Peppermint/Logistep":
http://www.visionpost.it/epolis/logistep-peppermint-e-ora-di-agire.htm
http://www.altroconsumo.it/accesso-ai-contenuti/caso-peppermint-logistep-altroconsumo-depositato-oggi-maxireclamo-al-garante-della-privacy-s171423.htm

Se poi volete prevenire questa eventualità, sappiate che esistono strumenti crittografici per ogni possibile forma di comunicazione. Persino Napoleone cifrava i suoi messaggi, nonostante fossero pezzetti di carta consegnati da piccioni viaggiatori.
L'induzione a commettere un crimine
In Italia come altrove è pieno diritto della Polizia infiltrarsi all'interno di comunità chiuse e mentire ai loro membri con l'intento di raccogliere informazioni utili alle indagini. La Polizia può anche fare un'offerta per allettare il criminale ad accettare. Questo è il modo in cui si dà la caccia ai pedofili. Viceversa, in Italia come altrove, è illegale indurre un cittadino (innocente, fino a quel momento) a commettere un reato (offrendogli soldi, vantaggi, materiale appetibile, oppure minacciandolo). Se trovate qualcuno in chat che vi offre strane caramelle, sappiate che se non esiste già il fondato sospetto che voi siate soliti accettare caramelle dagli sconosciuti, la persona che vi contatta corre il rischio di passare un brutto guaio. La vostra verginità ha un valore, persino per la legge.

Questo è particolarmente rilevante se l'offerta viene fatta "alla cieca", nei confronti di tutti gli utenti di un sistema (un sito web o una rete P2P), perché in questo caso la presunzione di "inclinazione a commettere il reato" da parte di uno specifico utente è sostanzialmente impossibile da sostenere. Non si diventa criminali per aver accettato, una sola volta, un'offerta ambigua ed allettante. Ci vuole ben altro.

L'avviso di garanzia
Salvo casi particolari, è obbligatorio avvisare un cittadino che sono in corso indagini sulla sua persona. Questo può sembrare strano ma è un diritto riconosciuto in quasi tutto il mondo e serve a garantire che il cittadino possa avvalersi del suo diritto di difesa. Se vi viene recapitato un avviso di garanzia, dovete subito interrompere ogni vostra attività, anche quelle in rete (server web e via dicendo), e consultare un avvocato.
Se succede qualcosa (vi arrestano, vi perquisiscono etc.) ricordatevi di chiedere perché non avete ricevuto l'avviso di garanzia.

La perquisizione
Per perquisire la proprietà di una persona ci vuole un mandato di un giudice. Questo non vale solo per l'abitazione, come spesso si crede, ma per qualunque proprietà privata, inclusi i PC (anche quelli in co-locazione da qualche host).

Se qualcuno si presenta sulla porta e vuol vedere uno dei vostri PC, chiedetegli di tornare con un mandato. Se il vostro host non si comporta nello stesso modo per proteggere i vostri server, fate causa sia all'host che alla polizia e chiedete l'invalidazione delle prove raccolte in questo modo (su cui nessuno, ovviamente, può più fornire alcuna garanzia).

Le operazioni non ripetibili
Come potete facilmente immaginare, ci sono operazioni ("analisi", "rilevamenti" etc) che possono essere effettuate una sola volta perché l'operazione di rilevamento distrugge o altera l'informazione che si cerca di rilevare. Queste sono note come "operazioni non ripetibili" e, per dare la dovuta garanzia all'imputato, devono obbligatoriamente essere effettuate in presenza di un rappresentante tecnico dell'imputato stesso (un perito di parte).
Questo è il caso, per esempio, della lettura dello stato di un sistema informatico (la RAM e i registri) o del contenuto di un disco fisso. Se tentate di leggere il contenuto della RAM o dei registri di un computer usando gli strumenti software che esso mette a disposizione (non c'è altro modo...), nel momento stesso in cui lanciate questi programmi alterate il contenuto della RAM e dei registri stessi. Nello stesso modo, se aprite un file alterate le informazioni che lo riguardano e che sono memorizzate sul disco fisso (negli i-node). Questo NON vale solo per la data di ultima modifica, come comunemente si crede. Molti file system tengono traccia anche del momento dell'ultima apertura e di altre informazioni. Molti sistemi IDS (Intrusion Detection Systems) e molti sistemi di registrazione degli eventi (logging) tengono traccia di molte più informazioni di quelle abitualmente visibili da un file manager. "Giocare" con i file è quindi una operazione da compiere con estrema cautela.

Questo è esattamente quello che ha creato problemi nel caso di Alberto Stasi e del computer su cui sostiene di aver lavorato mentre la sua fidanzata, Chiara Poggi, veniva uccisa:
http://iltempo.ilsole24ore.com/2009/03/13/1000780-omicidio_garlasco_difesa_stasi_manomesso.shtml

Se qualcuno tenta di mettere le mani su un vostro computer, urlategli nelle orecchie che ogni sua azione distruggerà ogni possibile prova. Non fategli tirar fuori le mani dalle tasche finché non arriva un vero esperto di cui veramente vi fidate (e mettete in conto almeno 2000 euro per il disturbo. I tecnici di buon livello, come il buon vino, non si trovano sugli scaffali del supermercato).

Le copie immagine
Prima di fare le sue analisi sul sistema originale, la polizia (o chi per essa) deve obbligatoriamente preoccuparsi di salvare una "immagine" del sistema (RAM, disco etc.) in modo che il perito di parte possa, in seguito, fare le sue contro-analisi e difendere in modo adeguato l'imputato. Per salvare lo stato di un sistema il perito della polizia dovrà agire nel modo seguente (o, in alternativa, vi dovrà spiegare in modo convincente perché agisce in modo diverso). Questa operazione è una "operazione non ripetibile" e come tale deve essere eseguita in presenza del vostro perito.

Prima di tutto, deve spegnere il sistema in modo da non alterarne il contenuto in nessun modo. Questo vuol dire che non deve eseguire nessun comando, nemmeno lo shutdown (anche perché lo shutdown potrebbe essere collegato, come avviene su molti sistemi Unix, ad una procedura di "ripulitura" che cancellerebbe gran parte delle tracce). In buona sostanza, deve staccare il cavo dalla spina (si, lo so, è brutale ma è l'unico modo). Tenete presente che molti sistemi, come Unix e Linux, tengono traccia di cosa c'è in RAM e di quali processi sono attivi all'interno di un apposito file system simulato (/proc) e quindi salvano automaticamente lo stato del sistema sul disco fisso.

In seguito, dovrà riavviare il sistema da un sistema operativo diverso da quello installato, solitamente una distribuzione "live" di Linux. In questo modo, il sistema originale non viene più attivato e non cambia di stato. In alternativa, dovrà staccare il disco fisso dal PC originale ed installarlo, in modalità "read-only", su un nuovo PC, dotato di un altro sistema operativo (dello stesso tipo o di tipo diverso). A questo punto il perito può usare uno dei molti programmi di "disk imaging" esistenti per creare una copia immagine del disco fisso su CD/DVD. Gli utenti Windows probabilmente userebbero Norton Ghost per questo scopo. Gli utenti Linux/Unix solitamente usano qualcosa come PartImage, Clonezilla o Ghost for Unix.

Al termine dell'operazione, si deve ottenere un insieme di CD o DVD di tipo NON modificabile che contengono una immagine fedele del sistema originale. In alternativa si può usare un hard disk che, però, deve poi essere sigillato e messo sotto custodia dell'autorità giudiziaria.
La mancata creazione delle copie immagine, e l'impossibilità di eseguire contro-analisi attendibili, permette di mettere in discussione il lavoro svolto dai periti dell'accusa alla sua stessa radice. Questo è appunto quello che è successo nel caso di Alberto Stasi e dell'omicidio di Garlasco.

Il sequestro
Se (e soltanto se) dispone di un mandato di un giudice, la polizia può benissimo presentarsi sulla vostra porta e portarsi via i vostri computer (anche quelli in co-locazione presso un host). Può portarsi via anche i nastri e i CD di backup. Può farlo anche solo perché sta cercando un singolo file o perché vuole impedirvi di svolgere una singola attività (come rendere visibile un sito web). In questo caso, restate senza hardware e senza backup. Tornate d'improvviso all'età della pietra.

Per questa ragione è opportuno fare dei backup quotidiani dell'intero sistema (ancora una volta le cosiddette "copie immagine" del disco) e spedirle ad un indirizzo remoto (via ADSL o per posta "fisica"), possibilmente all'estero (la Svizzera e la Croazia vanno abbastanza bene, la Russia e la Cina vanno meglio). In questo modo, in caso di sequestro (o di meteorite), dovrete "solo" acquistare del nuovo hardware, farvi spedire i vostri backup e reinstallare tutto quanto. Una operazione lunga, dolorosa, triste e costosa ma è meglio che trovarsi fuori dal mercato, impossibilitati a lavorare.
Questo, ovviamente, solo nel caso che il magistrato non vi diffidi ufficialmente a continuare la vostra attività. In questo caso, vi dovete astenere da qualunque iniziativa. Aprite una bancarella di arance ed aspettate la fine del processo.

Se pensate che una cosa simile possa succedere solo in Cina od in Russia, studiatevi questi documenti:
http://it.wikipedia.org/wiki/Italian_Crackdown
http://www.autistici.org/ai/crackdown/

La dolorosa questione del costo delle copie
Se vi sequestrano un computer e per difendervi avete bisogno di far esaminare il suo contenuto ad un perito, dovrete chiedere una "copia immagine" del suo disco alla cancelleria del tribunale di competenza. Il numero dei CD dipende dalla mole dei dati. Ad esempio, per il mio PC di casa sono necessari almeno tre DVD, cioè una ventina di CD. La cancelleria deve per legge farvi pagare circa 200 euro per ogni CD/DVD. Di conseguenza la possibilità di esercitare il vostro diritto di difesa dipende dal vostro conto in banca. Spendere 5 o 6.000 euro per una storia del genere è tutt'altro che insolito (+ altri 2 o 3.000 per il perito).

Potete ricorrere alla corte europea dei diritti dell'uomo, mettendo sotto accusa questa legge illiberale, oppure potete attrezzarvi prima e fare i backup quotidiani e remoti di cui ho già parlato. A voi la scelta.

Il sottile confine tra libera espressione e giornalismo
In Italia, solo paese al mondo insieme alla Cina, è necessario iscrivere anche un semplice blog al Registro degli Operatori della Comunicazione (ROC) o, se ha una cadenza fissa, persino al Tribunale locale come "testata" giornalistica. In questo secondo caso ci vuole un direttore responsabile iscritto all'ordine dei giornalisti (diciamo da 2000 a 6000 euro/mese di stipendio). Diversamente si rischia la galera.

Questa è una cosa che si continua a non voler ammettere, ma la legge dice esattamente questo. Se ancora non sono stati buttati in galera tutti i blogger del paese è solo perché è invalsa una interpretazione (deliberatamente sbagliata) della legge da parte dei tribunali. In buona sostanza: la legge è talmente folle ed illiberale che i magistrati fanno finta di non saperne nulla.

Visto che non mi credete sono costretto a portarvi le prove:
http://punto-informatico.it/2321322/PI/News/italia-blog-condannato-stampa-clandestina.aspx
http://www.lastampa.it/_web/CMSTP/tmplrubriche/giornalisti/grubrica.asp?ID_blog=2&ID_articolo=721&ID_sezione=3&sezione
Bastano due articoli di giornale a convincervi o devo continuare?
Quindi: se solo potete farlo, iscrivete la vostra pubblicazione al tribunale come "testata giornalistica" e nominate qualcuno (voi stessi od altri) come direttore responsabile. Se non potete farlo, cercate di scrivere solo su testate che sono registrate presso il tribunale. Se non potete fare nulla di tutto ciò... beh, ci arrivate da soli.

La violazione del copyright
In Italia è un reato amministrativo (multa+danni) lo scaricare materiale coperto da copyright da Internet (o procurarselo in qualunque altro modo) ed è un reato penale (galera) mettere a disposizione di altri (con qualunque mezzo) materiali dello stesso tipo. Il termine "multa+danni" non dovrebbe farvi tirare un sospiro di sollievo: si parla di alcune centinaia di euro a brano. Un singolo CD può contenere centinaia di brani e quindi può costarvi la casa.

Se c'è il fondato sospetto che traffichiate materiale coperto da copyright, è legale intercettare le vostre comunicazioni. Bisogna, naturalmente, che la polizia (o chi per essa) riesca a dimostrare concretamente che avete scambiato almeno uno specifico, riconoscibile file. Il fatto di sapere che scorre del traffico sospetto (magari cifrato) da qui a là, in sé, non costituisce la prova di nulla.
Quindi: NON scaricate materiale coperto da copyright e, soprattutto, NON fornite questo materiale ad altri.

Se però vi trovate ugualmente nella sgradevole posizione di dovervi difendere, pretendete che venga dimostrato, al di là di ogni dubbio, che voi, proprio voi (non il vostro indirizzo IP abituale), avete scaricato e/o condiviso almeno un singolo file identificabile in modo univoco. Pretendete anche di avere prova che chi vi sta facendo causa per danni sia realmente in possesso dei diritti di copia e distribuzione su quello specifico prodotto. Può sembrare una misura disperata ma... non è così. Per quanto possa sembrare folle (in realtà, è folle), in molti casi le case distributrici NON sono in grado di dimostrare di possedere i diritti su una specifica opera per ragioni burocratiche. Non solo i tribunali navigano nel caos più totale... Ovviamente, l'uso di sistemi P2P che offuscano l'indirizzo IP e che cifrano il traffico rendono la vostra difesa molto più agevole.

L'uso delle reti P2P
L'uso di qualunque tipo di software, e quindi anche di qualunque sistema P2P, anche di tipo anonimizzante e cifrante, in Italia è perfettamente legale. Nessuno può dirvi nulla se usate eMule o BitTorrent. Meno che mai può avviare una indagine su di voi solo su queste basi. Solo lo scambio di materiale coperto da copyright è illegale. Se usate eMule o BitTorrent per scambiarvi materiale libero, come le distro di Linux, non commettete nessunissimo reato (anzi: fate un piacere ai titolari dei diritti).

La crittografia
L'uso della crittografia, a qualunque scopo, è legale sia in Italia che in tutto il mondo civilizzato. Anzi: per quanto ne so, è legale in tutto il mondo, punto e basta. In Italia e in quasi tutto il mondo nessuno può obbligarvi a rivelare la password di accesso ad un oggetto o ad un servizio protetto con tecniche crittografiche.
Crittografare l'intero disco, o anche solo una o più directory, è quindi una misura precauzionale molto efficace, sia nei confronti degli "hacker" che di altri "intrusi".

La "full disclosure" ed il favoreggiamento
Descrivere dettagliatamente come si costruisce una bomba o come si effettua un attacco ad un sistema informatico può configurare il reato di favoreggiamento (come quando si dà alloggio ad un latitante, per intenderci) o di istigazione a delinquere. Quando si configuri questo reato e quando invece non si configuri dipende... dal buon cuore del giudice. La legge è talmente vaga e confusa che qualunque interpretazione è possibile.

Negli USA questa pratica è nota come "full disclosure" ed è stata al centro delle contestazioni delle aziende e del governo per tutti gli anni '70 ed '80. Dalla fine degli anni '80 il governo americano ha capito che la full disclosure è molto più utile ai "buoni" che ai cattivi e lascia in pace chi la pratica. Il governo americano, ovviamente.
In Italia, state attenti a cosa scrivete.

WAP, WEP e Warp speed
Se avete un modem/router dotato di interfaccia wireless (WiFi), cambiate subito la coppia username/password di amministrazione ed impostate il più alto livello di protezione di cui dispone il router (solitamente WEP). Diversamente, correte il rischio che il primo "hacker" che passa sfrutti la vostra connessione WiFi per collegarsi ad Internet attraverso la vostra ADSL. Se, partendo da questo vostro punto di accesso, questo hacker commette qualche reato (scarica musica coperta da copyright o attacca un sistema informatico remoto, magari del Pentagono), la polizia darà la colpa a voi.
C'è di peggio: in questo caso non esiste nessun modo sicuro di dimostrare la vostra innocenza. Solo un robustissimo alibi vi può salvare.

Conclusioni
Uomo avvisato, mezzo salvato.
Come hanno dimostrato diversi casi, anche recenti, non sempre le forze dell'ordine italiane hanno la necessaria competenza tecnica ed il dovuto rispetto dei diritto del cittadino. Basti ricordare, ad esempio, il modo estremamente discutibile in cui sono state condotte le indagini e le operazioni di sequestro nel caso The Pirate Bay:
http://it.wikipedia.org/wiki/Thepiratebay
In quel caso, come noto, il personale di IFPI (l'associazione che lotta contro la pirateria) ha agito (per sua stessa ammissione pubblica, nero su bianco) da vero e proprio "agente indagante", a fianco o al posto (ancora non si è capito) dei veri agenti di polizia giudiziaria, in una indagine contro un sospetto di violazione del copyright. Come potete ben capire in quel caso, i diritti della difesa sono stati completamente calpestati. Vedi:
http://leviathans.wordpress.com/2008/08/19/il-caso-the-pirate-bay-ip-italiani-alla-merce-della-federazione-internazionale-dellindustria-fonografica/

Di conseguenza, è necessario riflettere bene su ogni operazione prima di effettuarla, prendere qualche precauzione (come la cifratura dei dischi ed i backup remoti) e mantenere buoni rapporti con gli informatici della zona. Questo indipendentemente dal fatto di voler commettere qualche reato, anche lieve. Purtroppo l'incompetenza, la superficialità e il pregiudizio di alcuni operatori mettono a rischio i diritti di qualunque cittadino, anche il più innocente.
Come diceva mio nonno, per stare tranquilli bisogna avere un amico medico, un amico avvocato ed un amico prete. Al giorno d'oggi, ci vuole anche l'amico informatico.

Alessandro Bottoni
www.alessandrobottoni.it

Tutti i precedenti interventi di A.B. su Punto Informatico sono disponibili a questo indirizzo
214 Commenti alla Notizia I Diritti dell'Imputato
Ordina
  • Salve il mio compagno ha da Sabato Ricevuto una Condanna Per un Reato che non ha commesso,per la quale non e' stato avvisato ma soprattutto non ha mai fatto alcun processo in quanto pare l'accusa sia d'aver picchiato nella propria residenza due persone che non ha mai conosciuto e di cui nessuno qua abbia mai sentito parlare.Inoltre pare gli sia stato nominato un avvocato d'ufficcio che ci ha dichiarato dopo averlo cercato disperatamente,che questo puo' accadere in quanto dopo una denuncia fatta non in caserma,il giudice abbia a sua insaputa svolto indagini nei suoi confronti e da esse stabilito se condannarlo o meno.si notifica inoltre che il fatto sia avvenuto a uta-ca ma nemmeno alla CC DEL POSTO RISULTA NIENTE...Sapete dirci o darci informazioni su tutto cio'.Cordiali Saluti   Saida
    non+autenticato
  • E' freeware e stupendo.

    Potete creare dei volumi crittografati anche con 3 algoritmi insieme.
    Neanche l'NSA potrebbe riuscire a vederne il contenuto.

    http://www.truecrypt.org/
    non+autenticato
  • Nell'articolo SONO PRESENTI INNUMEREVOLI ERRORI.

    Vi prego di andare sul sito www.marcomattiucci.it e leggere li' le modalita' corrette di acquisizione di una prova digitale.. Tanto per dirne una, una copia bit stream dell' HD non si puo' effettuare con NORTON GHOST e similia, ma con tool adeguati e quanto espresso in merito alla LIVE FORENSICS lascia davvero a desiderare...

    Comunque, piu' se ne parla e meglio e'.
    Anche se in modo errato ...

    Occhiolino
    non+autenticato
  • saro' un po' OT ma visto che oggi PI e' pieno di avvocati e guarda caso sono passati 90 giorni dalla condanna Mills, qualcuno mi sa dire dove posso trovare le motivazioni di tale sentenza? tanto per capire se dice qualcosa a proposito di chi potrebbe essere il corruttore tra Brontolo, Cucciolo, Dotto, Eolo, Gongolo, Mammolo, Pisolo o Berlusconolo..

    grazie mille
    non+autenticato
  • Purtroppo anche conoscendo le motivazioni della sentenza - ammesso che siano state già redatte e pubblicate - chi dei 7 nani sarà il corruttore (o meglio, il mandante) non lo sapremo mai.

    Perché - e qui gli avvocati che bazzicano da queste parti potranno confermare o smentire - il reato del corruttore "maior" andrà in prescrizione.

    Pochi sanno, o molti fanno finta di non sapere, che quando i legislatori "illuminati" mettono mano al diritto penale, le conseguenze "nascoste" che scaturiscono dalle nuove norme non vengono prese in considerazione, nonostante (le conseguenze) siano tutto fuorché casuali.

    Si dice "in giro" che per Alibabà e i 40 Nasoni i processi in corso verranno sospesi per tutta la durata della loro "missione" per conto di "Zio".

    E qui nulla da eccepire: anzi si potrebbe dire - ma non lo diciamo - che è pure cosa buona e giusta. Il processo riprenderà in un momento successivo e ....

    ...e qui scatta la gabbola.

    In quel procedimento da te citato, s'è verificato un fatto strano. Gli imputati erano 2, probabilmente a diverso "titolo", ma in virtù dell'intervento degli "illuminati" di cui sopra per uno di essi si ferma, rimane "congelato" in attesa dello svernamento.

    Nel frattempo però il giudice ha emesso una sentenza di condanna per l'altro imputato. Di fatto dunque quell'organo giudicante s'è già espresso sulla materia del contendere, ha già "giudicato" sulla vicenda.

    Quando arriverà la primavera e i ghiacci si scioglieranno, il processo per il secondo imputato non si potrà dunque svolgere davanti allo stesso giudice. Non ricomincerà da dove s'è fermato, ma si dovrà rifare daccapo dinanzi ad un nuovo ed altro giudice. E la sentenza intercorsa nel frattempo - per la stessa vicenda ma riguardante un altro soggetto - non si potrà utilizzare in questo secondo processo come prova della colpevolezza (o dell'innocenza).

    Pertanto si avvicineranno - per il più simpatico dei 2 - i tempi della prescrizione del reato.

    Giustizia sarà fatta.

    E tutti saranno felici e contenti. Come nella migliore delle favole.
    non+autenticato
  • Sarebbe cosa gradita capire che genere di problema ti crea se una persona scrive delle assolute verità in termini di tecniche di "anti forensics"...
    Io la vedo come l'ABC della privacy che ogni cittadino dovrebbe conoscere...
    Quale pericolo ci sarebbe ad usare LVM cifrato come file system, GPG come software di crittografia asimmetrica, DoD come algoritmo di cancellazione sicura ecc...?
    Non ho usato un proxy anonimo per scrivere su questo forum, o un tunneling SSH con altra macchina chissà dove, anche se avrei benissimo potuto farlo. Se il TCP/IP consente queste tecniche di comunicazione, che problema c'è?

    Aggiungo, per tua informazione: http://www.cfitaly.net/antiforensics
    -----------------------------------------------------------
    Modificato dall' autore il 18 maggio 2009 16.57
    -----------------------------------------------------------
  • - Scritto da: Venkman
    > Sarebbe cosa gradita capire che genere di
    > problema ti crea se una persona scrive delle
    > assolute verità in termini di tecniche di "anti
    > forensics"...
    > Io la vedo come l'ABC della privacy che ogni
    > cittadino dovrebbe
    > conoscere...
    > Quale pericolo ci sarebbe ad usare LVM cifrato
    > come file system, GPG come software di
    > crittografia asimmetrica, DoD come algoritmo di
    > cancellazione sicura
    > ecc...?
    > Non ho usato un proxy anonimo per scrivere su
    > questo forum, o un tunneling SSH con altra
    > macchina chissà dove, anche se avrei benissimo
    > potuto farlo. Se il TCP/IP consente queste
    > tecniche di comunicazione, che problema
    > c'è?
    >
    > Aggiungo, per tua informazione:
    > http://www.cfitaly.net/antiforensics
    > --------------------------------------------------
    > Modificato dall' autore il 18 maggio 2009 16.57
    > --------------------------------------------------

    sì hai ragione. scusa, era solo una trollata ed infatti (giustamente) hanno chiuso il thread. ovviamente non c'è nessun problema ad usare tecniche di cifratura ed offuscamento.

    anzi, ti ringrazio del link, che è già finito nei miei segnalibri.

    ciao
    non+autenticato
  • >
    > Aggiungo, per tua informazione:
    > http://www.cfitaly.net/antiforensics

    Ho visto che hai linkato CFI. Per caso eri a CyberCop 2009?
    Prozac
    5040
  • seee
    per qualche arcano motivo CFI ha tenuto una rigorosa censura in merito al forum ed al cybercop di iisfa.
    forse perchè l'invidia è una brutta bestia...

    perchè invidia? tra il più grosso evento sulla forensic e la giornata sulla sicurezza di symantec... si è accennato solo al secondo evento...
    come quanto qualcuno se vantato di aver scoperto due persone... stranamente le due persone non hanno apprezzato la definizione

    "noi di CFI abbiamo la vista lunga"...
    intanto cfi che è esattamente? tutte chiacchiere e distintivo? ops no il distintivo se ne andato.Sorride

    che vi costava venire a vedere e discutere? o almeno spedire una squadra al Cybercop? paura di far brutta figura?
    non+autenticato
  • OT: su CFI

    Sempronio...sul sito di CFI c'è annunciato ilo cybercop 2009 da mesi...ma prima di parlare non sapete fare nemmeno due click?
    http://www.cfitaly.net/node/79 (data 20-Febbraio)

    Di che parli? Che vai cianciando...? E già l'invidia è una brutta bestia davvero!Sorride
    non+autenticato
  • hai perfettamente ragione.
    per di più il primo link che appare su google cercando cybercop 2009 è appunto cfi.
    ma non si parla dell'evento forum, che di per se era la cosa più interessante.
    presente la differenza?
    manco una righina... piccina
    ah ironia della vita
    l'articolo è stato posta da un membro di iisfa...

    pardon... individia di che?
    di una associazione vivace ed interessante piena di iniziative?
    borse di studio, convegni, forum, workshop....
    :)
    non+autenticato
  • A me risulta che il "postatore" fa parte anche di CFI.
    CFI è libera, è aperta e non fa discriminazioni...anche tu avresti potuto postare qualcosa sul Cybercop sul sito, non saresti stato certo censurato.
    Invece, è da notare come le iniziative di CFI siano state riportate altrove...mmm...tantissimo proprio, come lo vedi il mondo tu? CFI piaccia o no è una realtà importante, far finta che non esista è alquanto infantile, mentre il risultato di Google ti dice tutto sulla differenza di fair play, per non contare queste critiche gratutite che appaiono anche in topic come questo, ne trovi di simili da parte di CFI verso altre realtà? Non penso proprio, quindi sembra che ci sia un certo "rosico"A bocca aperta
    non+autenticato
  • rosico rosico.
    per cosa scusa?
    ma quali sono le iniziative di cui parli?
    mi sfuggono quali siano?
    critiche?
    mi sono chiesto come mai nessuno era presente a quell'evento.

    e ho chiesto cosa sia cfi? non ho criticato? non so cosa sia cfi di preciso : Associazione? mailing list? un lug dedicato alla forense?

    io ti sto chiedendo quale tipo di realtà siate?
    e che facciate?
    insomma parli di attività... unità... che fate?
    e che significa fare parte di cfi?
    e quali sono le attività che fate che tutti vi invidiano...
    il master a pagamento?Sorride
    o il sito di script?
    o l'intensa attività dalla mailing list?
    non+autenticato
  • Master a pagamento???? Ma tu sei fuori? ma di che parli?
    Quando mai CFI ha organizzato un master a pagamento?
    L'invidia? tu ci tieni che CFI parli di qualcosa...CFI non ci tiene che altri parlino di lei, se non per cortesia o stima, per il resto non andiamo in giro a far la "piangina" come hai fatto tu. Forse ti serve la capillarità di CFI per dar lustro alle tue cose?
    CFI è gratis, le cose che hai elencato, le organizzi tu coi tuoi soldi? In caso affermartivo chapeau...ma ne dubito moltoA bocca aperta
    non+autenticato
  • "Master in Digital Forensics a Bari" non è pubblicizzato nel sito?


    quali sono le attività "Condividere la conoscenza e distribuire gli eventi su tutto il territorio nazionale...."
    che vengono fatte?

    le avete vantate... sto solo chiedendo cosa e quali siano.

    ogni volta che faccio domande dirette ottengo solo risposte evasive e si piange dicendo che c'è il complotto...
    e sono io la piattola.

    siete una realtà? fico bel nome ma cosa significa esattamente? un palco per pochi intrepidi?

    esiste una organizzazione? o ognuno fa per se, si prende il nome e tutto va bene?


    fate delle attività? no o si, se si quali...

    ma ci vuole tanto a dare risposte dirette a domande dirette?

    sandro

    ps eventi organizzati non a cui partecipa un singolo elemento per portare un proprio lavoro.
    non+autenticato
  • @sandro
    E' incredibile l'acredine che nutri per queste persone, per quel gruppo (CFI).
    Se li reputi tanto bislacchi perchè ti curi di loro e non li ignori semplicemente?
    Siete forti? Siete belli? Siete organizzatissimi? Allora che ti stai ad accanire su un gruppo che tu stesso giudichi inutile ed incompetente.
    Fai la parte del guerriero per il tuo gruppo contro quelli che giudichi dei cenciosi, a leggere sembra davvero che qualcosa ti roda.
    Siete fortissimi, siete bellissimi, organizzatissimi, competentissimi,... ma non ti curar di loro e vai per la tua strada, chettefrega!
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | Successiva
(pagina 1/8 - 36 discussioni)