Alfonso Maruccia

Tor, quando l'anonimato rende riconoscibili

Uno studente americano invia la più classica delle email allarmistiche, e in cambio guadagna una condanna: l'FBI lo ha beccato nonostante l'uso di strumenti teoricamente in grado di nasconderne la reale identità

Roma - "C'è una bomba nella scuola", aveva scritto (più o meno) Eldo Kim in una email indirizzata alle autorità della Emerson Hall del campus di Harvard. Kim credeva di essere al sicuro, dietro un servizio di mail anonime (Guerrilla Mail) e soprattutto dietro la darknet di Tor, ma a quanto pare in Rete nessuno è al sicuro, men che meno quando si è colpevoli di procurato allarme come nel caso in oggetto.

Kim, studente del secondo anno, ha poi ammesso all'FBI di essere stato l'autore della email che ha spinto l'università a far scattare gli allarmi antincendio e evacuare l'istituto. Perché lo aveva fatto? Ma ovviamente per saltare l'esame finale che si sarebbe dovuto tenere la mattina della falsa bomba, lunedì scorso.

Kim ha fatto uso di Tor e di Guerrilla Mail collegando il proprio MacBook Pro al network WiFi della Harvard University, ed è stato proprio questo l'errore che alla fine lo ha consegnato agli agenti federali: il ragazzo è entrato a far parte della schiera ristretta degli utenti che avevano usato Tor nelle ore precedenti all'allarme bomba, e il suo profilo è infine emerso come il potenziale sospettato numero uno.
Non è stata quindi la darknet di Tor a fallire, ma le comuni pratiche di indagine indiziaria del Bureau statunitense ad avere successo: come evidenzia l'esperto di sicurezza Bruce Schneier, la rarità nell'uso di un tool come la rete a cipolla ha facilitato l'individuazione del colpevole piuttosto che il suo camuffamento. Il problema è l'utente, non Tor stessa.

Alfonso Maruccia
Notizie collegate
  • AttualitàLe pene dei successori di Silk RoadSheep Marketplace chiude i battenti, tra le polemiche. Spariti nel nulla 40mila bitcoin. Ma altri emuli del mercato segreto nascosti nel deep web non hanno più fortuna. E qualche dubbio circonda anche il futuro di bitcoin
71 Commenti alla Notizia Tor, quando l'anonimato rende riconoscibili
Ordina
  • - Scritto da: Leguleio
    >
    > Apprezzo il tentativo di difesa d'ufficio, ma le
    > cose non sono andate così. Per ovvie ragioni la
    > polizia non rende noti immediatamente tutti i
    > dati in suo possesso. Lo farà eventualmente al
    > processo (ma in questo caso, essendoci la
    > confessione, è probabile che non ci sia).
    >
    > In più diversi analisti hanno puntato il dito
    > sugli errori evidenti di questo studente, Eldo
    > Kim, errori che costituiscono prove valide in
    > tribunale.
    > Esempio:
    >
    > http://www.slate.com/articles/technology/future_te


    Prove schiaccianti da esibire in tribunale, confessione a parte, non ce ne sono.

    Come dice l'articolo: "All that proves, of course, is that he (or someone on his computer) was using Tor when the bomb threats were being sent—not that he sent them" e "even if Kim had been the only person on the Harvard network using Tor at that time, there’s still the possibility that the threats were sent by someone else—not on the Harvard network—using the service".

    L'unica vera prova è la confessione, che probabilmente è stata un errore madornale fatto sotto pressione psicologica.
    Certamente credo che in Italia, vista l'ignoranza tecnica diffusa su queste cose, anche tra i magistrati, e la facilità con la quale si imbastiscono processi indiziari, il tizio sarebbe stato portato in giudizio comunque.
    Negli USA, senza confessione, non lo so.
    non+autenticato
  • > > Apprezzo il tentativo di difesa d'ufficio, ma le
    > > cose non sono andate così. Per ovvie ragioni la
    > > polizia non rende noti immediatamente tutti i
    > > dati in suo possesso. Lo farà eventualmente al
    > > processo (ma in questo caso, essendoci la
    > > confessione, è probabile che non ci sia).
    > >
    > > In più diversi analisti hanno puntato il dito
    > > sugli errori evidenti di questo studente, Eldo
    > > Kim, errori che costituiscono prove valide in
    > > tribunale.
    > > Esempio:
    > >
    > >
    > http://www.slate.com/articles/technology/future_te
    >
    >
    > Prove schiaccianti da esibire in tribunale,
    > confessione a parte, non ce ne
    > sono.

    O piuttosto non sono state rese note. In questi casi sequestrano sempre il PC e controllano i messaggi su Facebook e Google+, e sarei proprio curioso di sapere che cosa vi hanno trovato.Occhiolino



    > Come dice l'articolo: "All that proves, of
    > course, is that he (or someone on his computer)
    > was using Tor when the bomb threats were being
    > sent—not that he sent them" e "even if Kim had
    > been the only person on the Harvard network using
    > Tor at that time, there’s still the possibility
    > that the threats were sent by someone else—not on
    > the Harvard network—using the
    > service".

    Sì, ma guarda: un giovane di 20 anni raramente ha la freddezza e la risposta pronta di fronte a una domanda secca come "per quale motivo eri su Tor dalle ore... alle ore...? Spiega bene."
    La frase "tutto quello che dirai potrà essere usato contro di te" del Miranda warning si estende anche alle risposte balbettanti o che non hanno alcun riscontro dopo verifica.

    > L'unica vera prova è la confessione, che
    > probabilmente è stata un errore madornale fatto
    > sotto pressione
    > psicologica.
    > Certamente credo che in Italia, vista l'ignoranza
    > tecnica diffusa su queste cose, anche tra i
    > magistrati, e la facilità con la quale si
    > imbastiscono processi indiziari, il tizio sarebbe
    > stato portato in giudizio
    > comunque.
    > Negli USA, senza confessione, non lo so.

    Mah, so di condanne in Usa solo su prove circostanziali (nuovo termine, divulgato da serie tv come CSI, per "indizi"). Poi dipende da quanto è preparato l'avvocato difensore.
  • - Scritto da: Leguleio
    > > Prove schiaccianti da esibire in tribunale,
    > > confessione a parte, non ce ne
    > > sono.
    >
    > O piuttosto non sono state rese note. In questi
    > casi sequestrano sempre il PC e controllano i
    > messaggi su Facebook e Google+, e sarei proprio
    > curioso di sapere che cosa vi hanno trovato.
    >Occhiolino


    Ma che vuoi che abbiano trovato ...
    Che prima di lanciare un allarme bomba con Guerrilla Mail sotto Tor abbia scritto "sto per lanciare un allarme bomba" su FB?
    Va bene essere scemi e dissociati, ma esserlo a tal punto ne dubito, perfino per il tizio in questione.

    Se poi abbiano trovato altre cose, non legate alla mail allarmistica, che siano servite a fare da pressione ("confessa la mail, chiuderemo un occhio sul resto"), potrebbe anche essere.
    Ma è un discorso diverso da quello dell'esistenza di prove concrete.


    > Sì, ma guarda: un giovane di 20 anni raramente ha
    > la freddezza e la risposta pronta di fronte a una
    > domanda secca come "per quale motivo eri su Tor
    > dalle ore... alle ore...? Spiega
    > bene."
    > La frase "tutto quello che dirai potrà essere
    > usato contro di te" del Miranda
    > warning
    si estende anche alle
    > risposte balbettanti o che non hanno alcun
    > riscontro dopo verifica.

    Come già detto da diversi, questo probabilmente ha confessato preso dal panico.
    Ma certamente, come pure detto da qualcuno, bastava che rispondesse "agente, mi vergogno a dirlo, ma ho dato un'occhiata ad un sito porno ..." e chiudeva la questione, senza possibilità di smentita.
    Tra l'altro, penso che statisticamente sarebbe stato credibilissimo!Occhiolino

    Del resto, chiunque usi Tor (non solo il ragazzo di vent'anni) dovrebbe essere sempre pronto a dare una propria "versione" non-incriminante sul perchè usava Tor quel giorno a quell'ora e prepararsela in anticipo.
    Anzi, dovrebbe preparare una versione complessiva, che comprenda cose come "perchè non sono stato io a fare certe cose, anche se l'IP risulta assegnato a me".
    E' che la gente ci pensa sempre solo quando è troppo tardi.
    non+autenticato
  • > > O piuttosto non sono state rese note. In questi
    > > casi sequestrano sempre il PC e controllano i
    > > messaggi su Facebook e Google+, e sarei proprio
    > > curioso di sapere che cosa vi hanno trovato.
    > >Occhiolino
    >
    >
    > Ma che vuoi che abbiano trovato ...
    > Che prima di lanciare un allarme bomba con
    > Guerrilla Mail sotto Tor abbia scritto "sto per
    > lanciare un allarme bomba" su
    > FB?

    No. Ad esempio che agli amici su Librofacce abbia scritto, in privato, che non era pronto per l'esame, ma che non era certo un problema. Cose del genere sono accadute davvero.


    > Va bene essere scemi e dissociati, ma esserlo a
    > tal punto ne dubito, perfino per il tizio in
    > questione.

    Oppure trovano traccia dei quattro indirizzi email a cui ha mandato i messaggi, perché Tor è notoriamente più lento e li aveva cercati con una ricerca Google in chiaro, e il browser ha tenuto traccia di questo.
    Un paio di indirizzi è prevedibile che li conoscesse, ma tutti e quattro...



    > > Sì, ma guarda: un giovane di 20 anni raramente
    > ha
    > > la freddezza e la risposta pronta di fronte a
    > una
    > > domanda secca come "per quale motivo eri su Tor
    > > dalle ore... alle ore...? Spiega
    > > bene."
    > > La frase "tutto quello che dirai potrà essere
    > > usato contro di te" del Miranda
    > > warning
    si estende anche alle
    > > risposte balbettanti o che non hanno alcun
    > > riscontro dopo verifica.


    > Come già detto da diversi, questo probabilmente
    > ha confessato preso dal
    > panico.

    Sì, ma un panico più che giustificato. Sapere di aver fatto quella cosa, e vedere che la polizia è a un millimetro dalla verità perché ha ricostruito buona parte di quello che ha fatto in quel lasso di tempo, spinge quasi sempre a confessare in cambio di uno sconto di pena.


    > Ma certamente, come pure detto da qualcuno,
    > bastava che rispondesse "agente, mi vergogno a
    > dirlo, ma ho dato un'occhiata ad un sito porno
    > ..." e chiudeva la questione, senza possibilità
    > di
    > smentita.

    Sottovaluti molto le risorse della polizia, soprattutto in casi gravi come questo.Sorride
    Gli avrebbero chiesto, nell'ordine:
    - Perché, da come risulta dalla rete Wi-Fi, in altre occasioni sei andato su siti porno senza Tor e senza farti remore.
    - È capitato altre volte di vedere un film di questo genere la mattina prima dell'esame, e solo per pochi minuti.
    - Quale o quali siti pornografici hai visitato.
    - Che cosa fanno di preciso i protagonisti, e in che ordine.
    - Di che colore ha i capelli il protagonista A e il protagonista B.
    - Dove hai gettato il fazzolettino di carta usato per pulirti.


    > Tra l'altro, penso che statisticamente sarebbe
    > stato credibilissimo!
    >Occhiolino

    Gli studenti di Harvard vedono molti film pornografici?


    > Del resto, chiunque usi Tor (non solo il ragazzo
    > di vent'anni) dovrebbe essere sempre pronto a
    > dare una propria "versione" non-incriminante sul
    > perchè usava Tor quel giorno a quell'ora e
    > prepararsela in
    > anticipo.

    Non escludo che se la sia anche preparata. Ma gli inquirenti sanno capire una risposta preconfezionata e, in genere, sanno anche smontarla all'istante. È una tattica, la risposta era in sé valida, ma l'interrogato non lo sa, e comincia a contraddirsi anche sul resto.


    > Anzi, dovrebbe preparare una versione
    > complessiva, che comprenda cose come "perchè non
    > sono stato io a fare certe cose, anche se l'IP
    > risulta assegnato a
    > me".
    > E' che la gente ci pensa sempre solo quando è
    > troppo
    > tardi.

    Appunto.
  • - Scritto da: Leguleio
    > > Ma che vuoi che abbiano trovato ...
    > > Che prima di lanciare un allarme bomba con
    > > Guerrilla Mail sotto Tor abbia scritto "sto
    > per
    > > lanciare un allarme bomba" su
    > > FB?
    >
    > No. Ad esempio che agli amici su Librofacce abbia
    > scritto, in privato, che non era pronto per
    > l'esame, ma che non era certo un problema. Cose
    > del genere sono accadute
    > davvero.

    Embè?
    Che cavolo di prova sarebbe?
    A questo livello qualunque studente fosse stato sentito nei giorni precedenti dire di avere strizza per l'esame sarebbe stato sospettabile.
    E pure quelli che non l'avevano detto.

    E uno verrebbe portato in giudizio per questo?
    E, soprattutto, dovrebbe confessare per quello?
    Cerchiamo di non far ridere i polli ...

    >
    >
    > > Va bene essere scemi e dissociati, ma
    > esserlo
    > a
    > > tal punto ne dubito, perfino per il tizio in
    > > questione.
    >
    > Oppure trovano traccia dei quattro indirizzi
    > email a cui ha mandato i messaggi, perché Tor è
    > notoriamente più lento e li aveva cercati con una
    > ricerca Google in chiaro, e il browser ha tenuto
    > traccia di questo.
    >
    > Un paio di indirizzi è prevedibile che li
    > conoscesse, ma tutti e
    > quattro...

    Mera ipotesi.

    Che non conoscesse gli indirizzi.
    Che li abbia cercati non via Tor (che non è più tanto lento).
    Che nel browser siano rimaste tracce usabili.
    Che non abbia pulito la cache del browser.

    Tutto possibile, ma tutto completamente campato in aria.


    >
    > > Come già detto da diversi, questo
    > probabilmente
    > > ha confessato preso dal
    > > panico.
    >
    > Sì, ma un panico più che giustificato. Sapere di
    > aver fatto quella cosa, e vedere che la polizia è
    > a un millimetro dalla verità perché ha
    > ricostruito buona parte di quello che ha fatto in
    > quel lasso di tempo, spinge quasi sempre a
    > confessare in cambio di uno sconto di pena.

    Solo se uno non capisce che la polizia non è affatto "ad un millimetro dalla verità", se non ha prove.



    > > Ma certamente, come pure detto da qualcuno,
    > > bastava che rispondesse "agente, mi vergogno
    > a
    > > dirlo, ma ho dato un'occhiata ad un sito
    > porno
    > > ..." e chiudeva la questione, senza
    > possibilità
    > > di
    > > smentita.
    >
    > Sottovaluti molto le risorse della polizia,
    > soprattutto in casi gravi come questo.
    >Sorride

    No, sei tu che la sopravvaluti e di parecchio.
    L'idea che gli investigatori siano di norma supermen della tecnologia o dell'investigazione fa sorridere. Vedere troppi film di un certo tipo, con il fuggitivo seguito passo passo dai satelliti, fa male.
    Un conto è dare la caccia a Bin Laden, qui almeno è plausibile che si impegnino le maggiori risorse e le migliori menti.
    Altro è cercare il solito studente allarmista che parla di bomba.

    La verità è che chi si fa beccare, negli USA e non solo, è di norma chi fa degli errori madornali, nella navigazione web, nell'archiviazione, nella frequentazione dei social network, nell'uso degli pseudonimi ecc. fino agli errori nel come rapportarsi agli inquirenti.
    Errori madornali degli indagati, molto più che sottile investigazione alla Tenente Colombo.
    Basta pensare (vedi cronaca italiana) quanta gente chiacchiera tranquillamente al telefono senza pensare di poter essere intercettata, anche se ne avrebbe motivi.
    Non credo ci sia neppure la necessità di fare esempi.


    > Gli avrebbero chiesto, nell'ordine:
    > - Perché, da come risulta dalla rete Wi-Fi, in
    > altre occasioni sei andato su siti porno senza
    > Tor e senza farti
    > remore.

    A parte che è probabile che ad Harvard i siti porno siano normalmente bloccati se ci si va senza Tor, ci sono un sacco di risposte possibili e più che plausibili:
    - perchè questa volta ero andato su un sito di trans, non di donne, e me ne vergognavo un pò
    - idem come sopra, con "gay" al posto di "trans"
    - idem come sopra con altre "perversioni"
    - perchè qualcuno mi ha fatto notare solo due settimane fa che forse la navigazione all'università è tracciata anche sui contenuti acceduti, prima non me ne rendevo conto e non me ne curavo
    - perchè dopo il Datagate ho cominciato ad usare Tor molto più spesso, come abitudine
    ecc. ecc.

    > - È capitato altre volte di vedere un film
    > di questo genere la mattina prima dell'esame, e
    > solo per pochi
    > minuti.

    Chi ha parlato di film?
    Sono andato su un sito di immagini.
    Oppure:
    in quel sito c'erano filmini di pochi minuti, come in tanti altri. Non lo sapeva, agente?

    > - Quale o quali siti pornografici hai visitato.

    E chi se lo ricorda? Era uno dei tanti siti, tutti simili, cercati al volo con Google.
    Oppure:
    era il sito "xyz" (almeno uno se lo ricorderebbe di sicuro!)



    > - Che cosa fanno di preciso i protagonisti, e in
    > che
    > ordine.
    > - Di che colore ha i capelli il protagonista A e
    > il protagonista
    > B.

    Tu hai DAVVERO visto troppi film polizieschi di Hollywood!A bocca aperta

    Comunque: mi ricordo che in un filmato c'era una bionda, l'uomo era moro o castano, non sono sicuro. Se vuole lo può cercare, agente, poi se lo trova gli dico se era quello. No, agente, non ricordo "la trama". Non c'è "trama" in quei filmini, agente ...
    Oppure:
    chi ha parlato di film? Era un sito di thumbnails, centinaia e centinaia di foto su decine di pagine tutte uguali. Mica crederà che uno poi si ricordi le foto, vero, agente?

    > - Dove hai gettato il fazzolettino di carta usato
    > per pulirti.

    In bagno, ovviamente! Andate a cercare nelle fogne se volete, forse è ancora là.

    >
    >
    >
    > > Tra l'altro, penso che statisticamente
    > sarebbe
    > > stato credibilissimo!
    > >Occhiolino
    >
    > Gli studenti di Harvard vedono molti film
    > pornografici?

    Se hanno il normale livello ormonale della loro età, credo proprio di si.
    E lo spero per loro.
    non+autenticato
  • - Scritto da: Leguleio
    >
    > > Del resto, chiunque usi Tor (non solo il
    > ragazzo
    > > di vent'anni) dovrebbe essere sempre pronto a
    > > dare una propria "versione" non-incriminante
    > sul
    > > perchè usava Tor quel giorno a quell'ora e
    > > prepararsela in
    > > anticipo.
    >
    > Non escludo che se la sia anche preparata. Ma gli
    > inquirenti sanno capire una risposta
    > preconfezionata e, in genere, sanno anche
    > smontarla all'istante. È una tattica, la
    > risposta era in sé valida, ma l'interrogato non
    > lo sa, e comincia a contraddirsi anche sul
    > resto.

    Ma figuriamoci.
    Tu ti sei fatto l'idea di trovarti regolarmente di fronte a degli astutissimi Sherlock Holmes.
    Invece la loro abilità è semplicemente inversamente proporzionale all'abilità dell'indagato.
    Che ha il vantaggio, se lo vuole, di poter preparare una versione con largo anticipo, esaminarla criticamente, anticipare le obiezioni e decidere cosa dire e cosa non dire alle obiezioni stesse.
    E stare zitto quando gli conviene. Perchè non è lui a dover dimostrare di essere innocente, sono gli altri a dover dimostrare che è colpevole e a costruire un "teorema" credibile! Lui può essere più che giustificato a non ricordare bene ecc.

    Se ha un minimo di sangue freddo, resiste alle pressioni (tipo "dicci tutto, è meglio per te", tipiche di chi non ha niente in mano) e se la può cavare con molta più facilità di quanto tu non pensi.

    >
    >
    > > Anzi, dovrebbe preparare una versione
    > > complessiva, che comprenda cose come "perchè
    > non
    > > sono stato io a fare certe cose, anche se
    > l'IP
    > > risulta assegnato a
    > > me".
    > > E' che la gente ci pensa sempre solo quando è
    > > troppo
    > > tardi.
    >
    > Appunto.


    Appunto, lui non ci ha pensato o ci ha pensato troppo tardi.
    Ma se ci avesse pensato prima, non sarebbe finito nei guai o almeno in guai molto minori, indipendentemente dai presunti "Sherlock Holmes".
    Ma gli sarebbe anche bastato pensarci "al volo" e dare quella semplicissima versione detta sopra.
    Lo avrebbero torchiato ma, alla fine, non gli avrebbero potuto fare nulla (a meno che gli USA non siano già diventati come la Cina o l'Iran).
    non+autenticato
  • > > Non escludo che se la sia anche preparata. Ma
    > gli
    > > inquirenti sanno capire una risposta
    > > preconfezionata e, in genere, sanno anche
    > > smontarla all'istante. È una tattica, la
    > > risposta era in sé valida, ma l'interrogato non
    > > lo sa, e comincia a contraddirsi anche sul
    > > resto.

    > Ma figuriamoci.
    > Tu ti sei fatto l'idea di trovarti regolarmente
    > di fronte a degli astutissimi Sherlock
    > Holmes.

    Ripeto, agente speciale dell'FBI Thomas Dalton. Per quell'indagine, visti anche i recenti precedenti, non hanno badato a spese, non si sono limitati a dare l'incartamento all'ultimo arrivato della polizia locale, e lo metta in fondo alla pila di documenti, grazie.


    > Invece la loro abilità è semplicemente
    > inversamente proporzionale all'abilità
    > dell'indagato.
    > Che ha il vantaggio, se lo vuole, di poter
    > preparare una versione con largo anticipo,
    > esaminarla criticamente, anticipare le obiezioni
    > e decidere cosa dire e cosa non dire alle
    > obiezioni
    > stesse.
    > E stare zitto quando gli conviene. Perchè non è
    > lui a dover dimostrare di essere innocente, sono
    > gli altri a dover dimostrare che è colpevole e a
    > costruire un "teorema" credibile! Lui può essere
    > più che giustificato a non ricordare bene
    > ecc.

    È vero che i sospetti della polizia non sono prove, ma a volte bastano per convincere un procuratore.
    L'uso di Tor nello stesso periodo in cui le e-mail sono state recapitate e l'esame fissato per la mattina stessa sono solo coincidenze, tuttavia non dimenticare che come le sue spiegazioni convincono poco la polizia, così possono convincere poco anche il giudice. E la prospettiva di passare settimane dietro le sbarre con una cauzione altissima non attrae nessuno.



    > Se ha un minimo di sangue freddo, resiste alle
    > pressioni (tipo "dicci tutto, è meglio per te",
    > tipiche di chi non ha niente in mano) e se la può
    > cavare con molta più facilità di quanto tu non
    > pensi.

    La questione dell'interrogatorio e del suo esito alla fine non è la più importante. Può concludersi con un rilascio oppure con una richiesta di carcerazione preventiva. Il punto è che le indagini vanno avanti, non sappiamo quante tracce ha lasciato dietro di sé Eldo Kim.


    > Lo avrebbero torchiato ma, alla fine, non gli
    > avrebbero potuto fare nulla (a meno che gli USA
    > non siano già diventati come la Cina o
    > l'Iran).

    No, non farla così rapida e indolore, perché non lo è. L'interrogatorio è un punto di partenza, non un punto di arrivo. E non è detto che il tarlo di vedersi di nuovo davanti la polizia dopo un approfondimento delle indagini sia più sopportabile che non una piena confessione subito, per un giovane di 20 anni.
    Guarda che qui si parla di uno studente di Harvard che combina una ragazzata, per quanto grave, non di un membro di una banda criminale fin dall'infanzia, che presumibilmente agli interrogatori è abituato.
  • - Scritto da: Leguleio
    > Ripeto, agente speciale dell'FBI Thomas Dalton.
    > Per quell'indagine, visti anche i recenti
    > precedenti, non hanno badato a spese, non si sono
    > limitati a dare l'incartamento all'ultimo
    > arrivato della polizia locale, e lo metta in
    > fondo alla pila di documenti,
    > grazie.


    E l'agente speciale Thomas Dalton come ha fatto ad incastrare Kim?
    Solo grazie ad una confessione che l'indagato poteva tranquillamente evitare di fare, perchè in realtà la polizia NON AVEVA IN MANO nulla di simile ad una "pistola fumante".

    Figuriamoci se non era un "agente speciale" ...

    Come ho già scritto: non è quasi mai l'abilità dell'investigatore a decidere, è la dabbenaggine dell'indagato.
    Anni fa lessi la dichiarazione di un agente dell'FBI che, parlando della possibilità di incastrare qualcuno esaminandone il computer, diceva: "riusciamo a beccare solo i più stupidi".


    >
    > È vero che i sospetti della polizia non sono
    > prove, ma a volte bastano per convincere un
    > procuratore.
    >
    > L'uso di Tor nello stesso periodo in cui le
    > e-mail sono state recapitate e l'esame fissato
    > per la mattina stessa sono solo coincidenze,
    > tuttavia non dimenticare che come le sue
    > spiegazioni convincono poco la polizia, così
    > possono convincere poco anche il giudice. E la
    > prospettiva di passare settimane dietro le sbarre
    > con una cauzione altissima non attrae
    > nessuno.

    Beh, è fantastico: adesso ha confessato, andrà comunque incontro ad una condanna per il semplice fatto di aver confessato e per tutta la vita non solo avrà la fedina penale rovinata ma sarà anche "quello stupido che si è fatto beccare nonostante avesse usato Tor", nome e cognome noti in tutto il mondo fino a quando esisterà internet.
    Mentre, se resisteva, se fosse stato portato in giudizio sarebbe diventato quello che è stato assurdamente perseguitato dall'FBI pur in mancanza di prove (e probabilmente poi assolto).
    Confessando ha fatto una scelta molto intelligente, davvero!A bocca aperta

    Mi immagino che durante ogni singolo minuto che sta passando stia maledendo la propria paura che l'ha fatto confessare all'"agente speciale Thomas Dalton".




    > La questione dell'interrogatorio e del suo esito
    > alla fine non è la più importante. Può
    > concludersi con un rilascio oppure con una
    > richiesta di carcerazione preventiva. Il punto è
    > che le indagini vanno avanti, non sappiamo quante
    > tracce ha lasciato dietro di sé Eldo
    > Kim.

    Certo.
    Però vedo che su questo non sapere ci stai ricamando parecchio.
    Può darsi benissimo che non ci sia nessun'altra traccia.


    >
    >
    > > Lo avrebbero torchiato ma, alla fine, non gli
    > > avrebbero potuto fare nulla (a meno che gli
    > USA
    > > non siano già diventati come la Cina o
    > > l'Iran).
    >
    > No, non farla così rapida e indolore, perché non
    > lo è. L'interrogatorio è un punto di partenza,
    > non un punto di arrivo. E non è detto che il
    > tarlo di vedersi di nuovo davanti la polizia dopo
    > un approfondimento delle indagini sia più
    > sopportabile che non una piena confessione
    > subito, per un giovane di 20 anni.
    >
    > Guarda che qui si parla di uno studente di
    > Harvard che combina una ragazzata, per quanto
    > grave, non di un membro di una banda criminale
    > fin dall'infanzia, che presumibilmente agli
    > interrogatori è
    > abituato.

    Ma sicuramente, lo capisco.
    Però chi cede subito in un interrogatorio dopo essersi protetto con tecnologia ad oggi tecnicamente non superabile da nessuno, neppure da FBI ed NSA, tipo Tor e TrueCrypt, è come un signore feudale che si costruisce un castello inespugnabile poi, al primo assedio subito, spaventato dalle minacce dell'assediante, forse timoroso di aver lasciato delle falle (tradimento dall'interno?), decide di arrendersi.
    E magari salva la vita ma finisce a marcire in una segreta per il resto dei suoi giorni, maledendo la resa scioccamente concessa.
    non+autenticato
  • > > Ripeto, agente speciale dell'FBI Thomas Dalton.
    > > Per quell'indagine, visti anche i recenti
    > > precedenti, non hanno badato a spese, non si
    > sono
    > > limitati a dare l'incartamento all'ultimo
    > > arrivato della polizia locale, e lo metta in
    > > fondo alla pila di documenti,
    > > grazie.

    > E l'agente speciale Thomas Dalton come ha fatto
    > ad incastrare
    > Kim?
    > Solo grazie ad una confessione che l'indagato
    > poteva tranquillamente evitare di fare, perchè in
    > realtà la polizia NON AVEVA IN MANO nulla di
    > simile ad una "pistola
    > fumante".

    Mi sa che stai scoprendo l'acqua calda. Lo scopo della polizia è sempre ottenere la confessione del sospettato, un po' perché l'opinione pubblica preferisce che ad indicare il colpevole sia il colpevole stesso, e non una giuria popolare, un po' perché fa risparmiare soldi (non c'è un vero processo e non sono necessarie ulteriori indagini).
    L'abilità sta quindi nell'ottenerla, questa confessione. Con pochi indizi, spesso, ma usati bene. E parto dal presupposto che un agente speciale le carte le sappia usare bene.


    > Figuriamoci se non era un "agente speciale" ...

    Se non fosse stato un agente speciale dell'FBI questi stessi indizi li avrebbe usati male, o non così brillantemente. O magari non gli sarebbe venuto in mente di controllare chi stava usando Tor collegato al Wi-Fi del campus nei minuti precedenti le e-mail. Anche se non costituisce una prova a carico, andare a fare quella verifica non è una banalità.

    In generale, non solo nelle indagini su reati compiuti tramite internet, essere interrogati dalla polizia federale negli Usa è già un segnale che il cerchio si stringe.

    > Come ho già scritto: non è quasi mai l'abilità
    > dell'investigatore a decidere, è la dabbenaggine
    > dell'indagato.
    > Anni fa lessi la dichiarazione di un agente
    > dell'FBI che, parlando della possibilità di
    > incastrare qualcuno esaminandone il computer,
    > diceva: "riusciamo a beccare solo i più
    > stupidi".

    "Anni fa", ma i tempi cambiano. Mi riferisco ai dati su Facebook, e su altri network sociali, più che a quelli trovati sul PC. E anche alle e-mail.
    E gli esempi non me li sto inventando, sono documentati:

    http://milano.repubblica.it/cronaca/2010/07/10/new.../

    http://www.ogginotizie.it/109150-uccise-una-prosti...


    > > L'uso di Tor nello stesso periodo in cui le
    > > e-mail sono state recapitate e l'esame fissato
    > > per la mattina stessa sono solo coincidenze,
    > > tuttavia non dimenticare che come le sue
    > > spiegazioni convincono poco la polizia, così
    > > possono convincere poco anche il giudice. E la
    > > prospettiva di passare settimane dietro le
    > sbarre
    > > con una cauzione altissima non attrae
    > > nessuno.
    >
    > Beh, è fantastico: adesso ha confessato, andrà
    > comunque incontro ad una condanna per il semplice
    > fatto di aver confessato

    Una condanna più mite, specifichiamo. Il vantaggio di confessare in Paesi come gli Usa è che c'è un forte sconto di pena.

    > e per tutta la vita non
    > solo avrà la fedina penale rovinata ma sarà anche
    > "quello stupido che si è fatto beccare nonostante
    > avesse usato Tor",

    Capisco cosa vuoi dire, ma questa è una barbarie del sistema informativo americano. In molti Paesi al mondo le generalità e le foto degli arrestati non si divulgano, solo delle persone condannate, se la cosa fa notizia ovviamente.
    La polizia non c'entra.

    > nome e cognome noti in tutto
    > il mondo fino a quando esisterà
    > internet.

    Tieni presente che negli Usa nome e cognome è facile cambiarli. E il viso a 20 anni non è uguale a quello che si ha a 35.

    > Mentre, se resisteva, se fosse stato portato in
    > giudizio sarebbe diventato quello che è stato
    > assurdamente perseguitato dall'FBI pur in
    > mancanza di prove (e probabilmente poi
    > assolto).

    Ma... probabilmente. È tutta da vedere. Normalmente a processo in America ci si va con solide prove. Tutto stava a raccoglierle, anche fuori da internet.
    Sempre ammesso che la connessione Wi-Fi e il giorno d'esame fossero gli unici elementi, cosa che io non credo, avevano probabilmente altro che non potevano divulgare.


    > Confessando ha fatto una scelta molto
    > intelligente, davvero!
    >A bocca aperta

    Nessuno ha detto questo.
    La cosa meno intelligente è stata di collegarsi al Wi-Fi dell'università e mandare da lì le e-mail. Un altro utente qui ha ricordato che, se proprio non aveva altro modo di andare su internet, poteva usare quei servizi che mandano le e-mail in differita senza che la cosa sia rilevabile dalla polizia. Almeno, nell'ora di ricezione, non sarebbe apparso nulla di particolare dalla sua connessione.

    > Mi immagino che durante ogni singolo minuto che
    > sta passando stia maledendo la propria paura che
    > l'ha fatto confessare all'"agente speciale Thomas
    > Dalton".

    Mi sembra tu ti stia immedesimando troppo in questo studente con poche risorse.


    > > La questione dell'interrogatorio e del suo esito
    > > alla fine non è la più importante. Può
    > > concludersi con un rilascio oppure con una
    > > richiesta di carcerazione preventiva. Il punto è
    > > che le indagini vanno avanti, non sappiamo
    > quante
    > > tracce ha lasciato dietro di sé Eldo
    > > Kim.
    >
    > Certo.
    > Però vedo che su questo non sapere ci stai
    > ricamando
    > parecchio.
    > Può darsi benissimo che non ci sia nessun'altra
    > traccia.

    Io invece dico di sì, anche se probabilmente un riscontro non lo avrò mai, gli atti non verranno resi pubblici nella loro interezza. Chi commette un errore generalmente ne commette altri.


    > Ma sicuramente, lo capisco.
    > Però chi cede subito in un interrogatorio dopo
    > essersi protetto con tecnologia ad oggi
    > tecnicamente non superabile da nessuno, neppure
    > da FBI ed NSA, tipo Tor e TrueCrypt,

    No, TrueCrypt non l'ha usato.


    > è come un
    > signore feudale che si costruisce un castello
    > inespugnabile poi, al primo assedio subito,
    > spaventato dalle minacce dell'assediante, forse
    > timoroso di aver lasciato delle falle (tradimento
    > dall'interno?), decide di
    > arrendersi.
    > E magari salva la vita ma finisce a marcire in
    > una segreta per il resto dei suoi giorni,
    > maledendo la resa scioccamente
    > concessa.

    Poiché nelle indagini erano coinvolti reparti dell'antiterrorismo e compagnia bella, forse lo ha anche colto il timore di veder andare di mezzo persone estranee, oppure di rendere l'università un campo di indagine permanente da parte della polizia.
  • - Scritto da: Leguleio
    > > Solo grazie ad una confessione che l'indagato
    > > poteva tranquillamente evitare di fare,
    > perchè
    > in
    > > realtà la polizia NON AVEVA IN MANO nulla di
    > > simile ad una "pistola
    > > fumante".
    >
    > Mi sa che stai scoprendo l'acqua calda. Lo scopo
    > della polizia è sempre ottenere la confessione
    > del sospettato, un po' perché l'opinione pubblica
    > preferisce che ad indicare il colpevole sia il
    > colpevole stesso, e non una giuria popolare, un
    > po' perché fa risparmiare soldi (non c'è un vero
    > processo e non sono necessarie ulteriori
    > indagini).
    > L'abilità sta quindi nell'ottenerla, questa
    > confessione. Con pochi indizi, spesso, ma usati
    > bene. E parto dal presupposto che un agente
    > speciale le carte le sappia usare
    > bene.

    L'acqua calda è solo che senza prove è difficile condannare qualcuno (in una democrazia).
    E che fornire agli inquirenti, con la confessione, una prova che altrimenti non avrebbero (non hanno un equivalente del DNA, nè filmati, nè testimonianze dirette ...) è semplice stupidità autolesionista.



    > > Come ho già scritto: non è quasi mai
    > l'abilità
    > > dell'investigatore a decidere, è la
    > dabbenaggine
    > > dell'indagato.
    > > Anni fa lessi la dichiarazione di un agente
    > > dell'FBI che, parlando della possibilità di
    > > incastrare qualcuno esaminandone il computer,
    > > diceva: "riusciamo a beccare solo i più
    > > stupidi".
    >
    > "Anni fa", ma i tempi cambiano. Mi riferisco ai
    > dati su Facebook, e su altri network sociali, più
    > che a quelli trovati sul PC. E anche alle e-mail.
    >
    > E gli esempi non me li sto inventando, sono
    > documentati:
    >
    > http://milano.repubblica.it/cronaca/2010/07/10/new
    >
    > http://www.ogginotizie.it/109150-uccise-una-prosti
    >

    Beh, qui sorrido ...Sorride

    Non puoi citarmi Facebook come modo normale di andare su internet a fare cose potenzialmente imputabili o collegabili a potenziali reati.
    Credevo che fosse ormai noto a tutti che Facebook è un mezzo incredibile di controllo sulle persone, che in pratica non consente alcuna privacy e che è letteralmente demenziale perfino cliccare dei "mi piace" su messaggi discutibili, perchè si potrebbe essere accusati di "simpatie" se non di complicità (esempio: http://www.ilfattoquotidiano.it/2013/03/25/pedopor.../ ).

    Chi usa FB o siti simili per fare qualsiasi cosa anche solo lontanamente accusabile di illegalità *E'* decisamente stupido, quindi è ovvio che lo beccano in men che non si dica.
    Ma, appunto, "beccano solo gli stupidi".
    CVD.


    > > e per tutta la vita non
    > > solo avrà la fedina penale rovinata ma sarà
    > anche
    > > "quello stupido che si è fatto beccare
    > nonostante
    > > avesse usato Tor",
    >
    > Capisco cosa vuoi dire, ma questa è una barbarie
    > del sistema informativo americano. In molti Paesi
    > al mondo le generalità e le foto degli arrestati
    > non si divulgano, solo delle persone condannate,
    > se la cosa fa notizia
    > ovviamente.
    > La polizia non c'entra.

    E chi se la prende con la polizia?
    Sto solo descrivendo la situazione.


    > Normalmente a processo in America ci si va con
    > solide prove. Tutto stava a raccoglierle, anche
    > fuori da internet.

    Appunto.
    Su internet molto probabilmente non ci sono vere prove, hanno dovuto farlo confessare per avere qualcosa.



    > La cosa meno intelligente è stata di collegarsi
    > al Wi-Fi dell'università e mandare da lì le
    > e-mail. Un altro utente qui ha ricordato che, se
    > proprio non aveva altro modo di andare su
    > internet, poteva usare quei servizi che mandano
    > le e-mail in differita senza che la cosa sia
    > rilevabile dalla polizia. Almeno, nell'ora di
    > ricezione, non sarebbe apparso nulla di
    > particolare dalla sua
    > connessione.

    Queste cose credo che qui le abbiano capite tutti.


    > Mi sembra tu ti stia immedesimando troppo in
    > questo studente con poche
    > risorse.

    Non mi sto immedesimando, tra l'altro mi sembra troppo stupido perchè mi stia simpatico.
    Ma se non è proprio del tutto imbecille, a questo punto credo che perfino lui abbia capito la cavolata fatta nel confessare.
    Magari glielo ha fatto capire l'avvocato.
    Ma ormai è tardi.



    > > Però chi cede subito in un interrogatorio
    > dopo
    > > essersi protetto con tecnologia ad oggi
    > > tecnicamente non superabile da nessuno,
    > neppure
    > > da FBI ed NSA, tipo Tor e TrueCrypt,
    >
    > No, TrueCrypt non l'ha usato.

    Beh, questo non lo si sa.
    Lo può sapere l'FBI dopo aver esaminato il computer.

    Se non lo ha usato ed aveva archivi compromettenti (anche non legati alla email) glieli hanno trovati sicuramente, come sempre.
    E' per quello che dicevo che poteva essere stato un mezzo di pressione per farlo confessare sulla vicenda della email di minaccia.

    > > è come un
    > > signore feudale che si costruisce un castello
    > > inespugnabile poi, al primo assedio subito,
    > > spaventato dalle minacce dell'assediante,
    > forse
    > > timoroso di aver lasciato delle falle
    > (tradimento
    > > dall'interno?), decide di
    > > arrendersi.
    > > E magari salva la vita ma finisce a marcire
    > in
    > > una segreta per il resto dei suoi giorni,
    > > maledendo la resa scioccamente
    > > concessa.
    >
    > Poiché nelle indagini erano coinvolti reparti
    > dell'antiterrorismo e compagnia bella, forse lo
    > ha anche colto il timore di veder andare di mezzo
    > persone estranee, oppure di rendere l'università
    > un campo di indagine permanente da parte della
    > polizia.

    Beh, francamente credo che del bene dell'università non gliene importasse nulla!Sorride
    E se ha fatto tutto da solo (che bisogno c'era di coinvolgere altri?), persone estranee non ce n'erano.
    non+autenticato
  • > > Mi sa che stai scoprendo l'acqua calda. Lo
    > scopo
    > > della polizia è sempre ottenere la
    > confessione
    > > del sospettato, un po' perché l'opinione
    > pubblica
    > > preferisce che ad indicare il colpevole sia
    > il
    > > colpevole stesso, e non una giuria popolare,
    > un
    > > po' perché fa risparmiare soldi (non c'è un
    > vero
    > > processo e non sono necessarie ulteriori
    > > indagini).
    > > L'abilità sta quindi nell'ottenerla, questa
    > > confessione. Con pochi indizi, spesso, ma
    > usati
    > > bene. E parto dal presupposto che un agente
    > > speciale le carte le sappia usare
    > > bene.

    > L'acqua calda è solo che senza prove è difficile
    > condannare qualcuno (in una
    > democrazia).

    Stai pensando al modello di processo penale in vigore in buona parte d'Europa. Negli Usa la proporzione è invertita: il 90 % dei processi penali non va al dibattimento. Anche in assenza di una confessione in senso stretto come in questo caso, si cerca (quasi) sempre un accordo.
    Ci sono le prove? Non ci sono le prove? Non si sa. Ma il sistema funziona benissimo.

    > E che fornire agli inquirenti, con la
    > confessione, una prova che altrimenti non
    > avrebbero (non hanno un equivalente del DNA, nè
    > filmati, nè testimonianze dirette ...) è semplice
    > stupidità
    > autolesionista.

    Ragionando da italiano ti darei ragione. Tra l'altro qui si può giocare la carte della prescrizione del reato.
    Dalla prospettiva di un cittadino americano è una cosa comune, ha solo limitato al minimo i danni.

    > > "Anni fa", ma i tempi cambiano. Mi riferisco
    > ai
    > > dati su Facebook, e su altri network
    > sociali,
    > più
    > > che a quelli trovati sul PC. E anche alle
    > e-mail.
    > >
    > > E gli esempi non me li sto inventando, sono
    > > documentati:
    > >
    > >
    > http://milano.repubblica.it/cronaca/2010/07/10/new
    > >
    > >
    > http://www.ogginotizie.it/109150-uccise-una-prosti
    > >
    >
    > Beh, qui sorrido ...Sorride

    Meno male.


    > Non puoi citarmi Facebook come modo normale di
    > andare su internet a fare cose potenzialmente
    > imputabili o collegabili a potenziali
    > reati.
    > Credevo che fosse ormai noto a tutti che Facebook
    > è un mezzo incredibile di controllo sulle
    > persone, che in pratica non consente alcuna
    > privacy e che è letteralmente demenziale perfino
    > cliccare dei "mi piace" su messaggi discutibili,
    > perchè si potrebbe essere accusati di "simpatie"
    > se non di complicità (esempio:
    > http://www.ilfattoquotidiano.it/2013/03/25/pedopor

    Non so se il giovane abbia un profilo su Librofacce, o altra rete sociale, però viste le premesse non ci sarebbe nulla di anomalo.
    E se ce l'ha, figurati se non si è lasciato scappare nulla nelle 24 ore seguenti il fatto.


    > Chi usa FB o siti simili per fare qualsiasi cosa
    > anche solo lontanamente accusabile di illegalità
    > *E'* decisamente stupido, quindi è ovvio che lo
    > beccano in men che non si
    > dica.

    Che esistano è un dato di fatto. Per la gioia degli investigatori.A bocca aperta



    > > Normalmente a processo in America ci si va
    > con
    > > solide prove. Tutto stava a raccoglierle,
    > anche
    > > fuori da internet.
    >
    > Appunto.
    > Su internet molto probabilmente non ci sono vere
    > prove, hanno dovuto farlo confessare per avere
    > qualcosa.

    L'FBI non tira la monetina in aria, "interroghiamo questo, testa confessa croce tace". Anche se le prove erano solo indiziarie, sapevano come procedere per cercare quelle vere. E sapevano come comunicarlo.
    Pensa a tutti i collettivi in stile Anonymous incastrati, loro che in teoria dovrebbero assere tutti abili hacker e contro il sistema, quindi non collaborerebbero mai...

    > Queste cose credo che qui le abbiano capite tutti.

    Le ribadisco, perché sottolineare che il sospettato non era un procuratore d'allarme professionista, non aveva un retroterra criminale, è il punto di partenza per capire anche il resto.



    > Se non lo ha usato ed aveva archivi
    > compromettenti (anche non legati alla email)
    > glieli hanno trovati sicuramente, come
    > sempre.
    > E' per quello che dicevo che poteva essere stato
    > un mezzo di pressione per farlo confessare sulla
    > vicenda della email di
    > minaccia.

    Non so, da come sono esposti i fatti nell'affidavit, sembra che il tempo per esaminare il suo PC non ci sia stato. Lo hanno contattato all'interno dell'università, lo hanno interrogato lì, e ha confessato.
    Sicuramente il controllo lo avrebbero fatto in seguito.


    > Beh, francamente credo che del bene
    > dell'università non gliene importasse nulla!
    >Sorride

    Certo uno che fa scattare l'allarme per saltare un esame non ha l'università in cima alle preoccupazioni. Vedersi i piedipiatti in giro per i corridoi su base fissa, però, infastidisce tutti. E sapere di essere la causa prima...



    > E se ha fatto tutto da solo (che bisogno c'era di
    > coinvolgere altri?), persone estranee non ce
    > n'erano.

    Probabile che abbia fatto tutto da solo, ma metti che si sia informato presso un amico nerd, o un parente, sulle misure di sicurezza da adottare, senza entrare nei dettagli: l'idea che venga coinvolto anche solo a livello di favoreggiamento è insopportabile.
  • E' vero, se non avesse confessato non avrebbero avuto prove.
    Ma sbaglierebbe chi prendesse come insegnamento da questa storia solo che "la stupidità e l'ignoranza uccidono" (che pure è verissimo e che è il primo insegnamento).

    La vicenda ci ricorda anche un'altra cosa: che la difesa della privacy DEVE essere fatta "A STRATI". Difendersi con Tor non è sufficiente, se si fanno altri errori. E bisogna sempre mettere in conto la possibilità di fare altri errori! E perfino di bugs di Tor.
    Usare Tor? Certamente. Ma anche usare la crittografia, anche il cancellare le tracce dei programmi lanciati e degli archivi aperti, meglio ancora usare le distribuzioni Live o le macchine virtuali, anche usare connessioni internet meno tracciabili, ecc. ecc.
    E, il più possibile, tutto ciò CONTEMPORANEAMENTE. In modo che se una difesa cede, ce n'è un'altra dietro.

    E pure un secondo insegnamento: non basta non lasciare PROVE, bisognerebbe non lasciare neppure INDIZI! Perchè sulla base anche di soli indizi ti può essere rovinata la vita. Come nel caso in questione.
    Perchè se anche non avesse (scioccamente) confessato e alla fine se la fosse cavata, era già finito nei guai e forse lo sarebbe stato per anni pure negli USA (e se invece fosse stato in Italia, con le nostre lungaggini giudiziarie, certamente sarebbe stato un calvario di anni).

    Se il tipo in questione, oltre ad usare Tor e Guerrilla Mail, avesse fatto la connessione da un wifi hotspot non controllato dall'università, non avrebbero neppure avuto INDIZI e probabilmente non sarebbero mai arrivati a lui.
    E perchè? Perchè avrebbe messo un altro STRATO di difesa (connessione da una postazione molto più difficilmente tracciabile e correlabile alla email inviata) tra sè e gli investigatori.

    Fin che si tratta di uno stupidello che non aveva studiato, passi. Ma se si parla, per esempio, di dissidenti politici che rischiano la libertà se non la vita, certi errori sono fatali.
    non+autenticato
  • - Scritto da: Vulcan

    > Ma anche usare la
    > crittografia

    Potresti spiegare in quale modo? Parli delle connessioni https?
    non+autenticato
  • - Scritto da: Mario Rossi
    > - Scritto da: Vulcan
    >
    > > Ma anche usare la
    > > crittografia
    >
    > Potresti spiegare in quale modo? Parli delle
    > connessioni
    > https?

    No, non parlo di quello.
    Intendiamoci, crittografare le comunicazioni va benissimo e in certi casi è indispensabile. Tor crittografa sulla linea (e ci mancherebbe altro!) ed Https Everywhere è una soluzione interessante e opportuna.

    Ma io intendo la CRITTOGRAFIA DEGLI ARCHIVI.
    Credo che il 90-95% delle persone che vengono non solo individuate ma "beccate" duramente lo sono perchè, dopo aver commesso errori nella navigazione "anonima" (che veramente anonima non era!) si fanno trovare sul PC dei dati che non dovrebbero essere trovati.
    Essere de-anonimizzati attraverso l'IP non necessariamente è la cosa peggiore. Un indirizzo IP identifica una connessione, non una persona. Per esempio, il mondo è pieno di connessioni internet violate dall'esterno attraverso il wi-fi e ci sono casi di cronaca dove il titolare della connessione è stato scagionato.

    I guai grossi, praticamente irrimediabili, sono quando materiale compromettente viene trovato sui PC. Allora è molto più difficile slstenere "il PC è mio, ma non sapevo che contenesse quelle cose". Praticamente impossibile, in tribunale.
    L'impressione è di un massacro: gente che viene "intercettata" e per questo perquisita. E appena perquisita, senza alcuno sforzo viene trovato sui dischi di tutto e di più.
    Oppure gente che manda in riparazione PC con dati privati in chiaro sui dischi, stesso esito!

    La conclusione è che ogni archivio che si vuole *veramente* tenere riservato va crittografato in modo forte e ciò va fatto obbligatoriamente con plausible deniability (che consente di dare una password innocua, se come accade praticamente sempre una password viene richiesta con la forza, fisica o giudiziaria).
    La soluzione migliore, al momento, è TrueCrypt.
    Che, tra l'altro, fra poco dovrebbe essere "auditato" (http://istruecryptauditedyet.com/) e così finalmente la gente che sparge FUD su questo tool sarà tacitata. Sono pronto a scommettere che non si troverà la benchè minima backdoor, spero anche che non si trovino neppure vulnerabilità (ma, nel caso, le si potrà fixare).
    non+autenticato
  • - Scritto da: Vulcan
    > La soluzione migliore, al momento, è TrueCrypt.

    ottima soluzione, ma non basta. se ai sospettati durante le indagini installano fraudolentemente nel computer un keylogger, acquisiscono con facilità estrema la password di accesso.
    non+autenticato
  • - Scritto da: sonocurioso
    > - Scritto da: Vulcan
    > > La soluzione migliore, al momento, è
    > TrueCrypt.
    >
    > ottima soluzione, ma non basta. se ai sospettati
    > durante le indagini installano fraudolentemente
    > nel computer un keylogger, acquisiscono con
    > facilità estrema la password di
    > accesso.


    Ovviamente.
    Contro un trojan o keylogger inserito nel PC non c'è praticamente difesa, è come avere qualcuno che ti spia dietro le spalle e sa tutto ciò che fai, password comprese.
    Però non è poi così semplice installare un keylogger, se no la NSA lo farebbe regolarmente e non si lamenterebbe che "Tor stinks"!

    Usando una Live CD, comunque, è almeno impossibile installare trojan in modo permanente, bisogna ricorrere a trojan residenti in memoria.
    Usando macchine virtuali non cambia praticamente nulla sui keylogger (che risiedono nel sistema host e possono comunque loggare la tastiera) ma potrebbe essere un ostacolo per altri tipi di trojan ad andare a "sfruculiare" sui dischi del computer.

    In ogni caso le precauzioni sono le solite da usare per ridurre il pericolo di trojan e virus: sistemi operativi aggiornati, firewall, antivirus euristici (che possono però fare poco o niente contro vulnerabilità zero-day) e soprattutto non cliccare su allegati anche minimamente sospetti in posta.
    A Bisignani hanno messo un trojan attraverso un allegato di una email:
    http://www.pinobruno.it/2011/06/il-trojan-querela-.../

    A questi aggiungiamo un pericolo di cui sempre più ci si sta rendendo conto: non bisogna usare un router fornito dal provider, perchè potrebbe contenere un programma di controllo da remoto in grado di fare danni nella rete locale dell'utente, sia come sorveglianza sia facilitando l'installazione di trojan via rete.
    non+autenticato
  • L'hanno indiziato in base la movente e lui ha confessato.
    Non capisco il titolo dell'articolo, sembra che sia stato incriminato sulla base dell'utilizzo della sottorete, ma in realtà lo è stato sulla base di una confessione.

    Si ero connesso al wifi del campus come altre 1237 persone.
    Si ho utilizzato il client Tor per poter navigare in regime di bassa profilazione come gli altri 187.654 utenti nel mondo.
    No non sono stato io.

    - Noi crediamo che solo chi dovesse sostenere l'esame avesse un movente specifico per procurare l'allarme in quel momento, e tra questa ristretta cerchia lei ha acceduto alla sottorete attarverso la rete della scuola.

    Questo non dimostra che qualcun'altro abbia acceduto alla sottorete senza passare dal wifi del campus. Il fatto che crediate che sia stato io è un problema tutto vostro.

    Di sicuro non era uno studente in giurisprudenza.

    Il titolo dell'articolo è fuorviante, dovrebbe essere:

    "Tor, confessare rende riconoscibili quando nella sottorete il fatto non sussiste"
    non+autenticato
  • > L'hanno indiziato in base la movente e lui ha
    > confessato.
    > Non capisco il titolo dell'articolo, sembra che
    > sia stato incriminato sulla base dell'utilizzo
    > della sottorete, ma in realtà lo è stato sulla
    > base di una
    > confessione.
    >
    > Si ero connesso al wifi del campus come altre
    > 1237
    > persone.
    > Si ho utilizzato il client Tor per poter navigare
    > in regime di bassa profilazione come gli altri
    > 187.654 utenti nel
    > mondo.
    > No non sono stato io.
    >
    > - Noi crediamo che solo chi dovesse sostenere
    > l'esame avesse un movente specifico per procurare
    > l'allarme in quel momento, e tra questa ristretta
    > cerchia lei ha acceduto alla sottorete attarverso
    > la rete della
    > scuola.
    >
    > Questo non dimostra che qualcun'altro abbia
    > acceduto alla sottorete senza passare dal wifi
    > del campus. Il fatto che crediate che sia stato
    > io è un problema tutto
    > vostro.
    >
    > Di sicuro non era uno studente in giurisprudenza.
    >
    > Il titolo dell'articolo è fuorviante, dovrebbe
    > essere:
    >
    > "Tor, confessare rende riconoscibili quando nella
    > sottorete il fatto non
    > sussiste"

    Apprezzo il tentativo di difesa d'ufficio, ma le cose non sono andate così. Per ovvie ragioni la polizia non rende noti immediatamente tutti i dati in suo possesso. Lo farà eventualmente al processo (ma in questo caso, essendoci la confessione, è probabile che non ci sia).
    In più diversi analisti hanno puntato il dito sugli errori evidenti di questo studente, Eldo Kim, errori che costituiscono prove valide in tribunale. Esempio:

    http://www.slate.com/articles/technology/future_te...
  • - Scritto da: Leguleio
    > > L'hanno indiziato in base la movente e lui ha
    > > confessato.
    > > Non capisco il titolo dell'articolo, sembra
    > che
    > > sia stato incriminato sulla base
    > dell'utilizzo
    > > della sottorete, ma in realtà lo è stato
    > sulla
    > > base di una
    > > confessione.
    > >
    > > Si ero connesso al wifi del campus come altre
    > > 1237
    > > persone.
    > > Si ho utilizzato il client Tor per poter
    > navigare
    > > in regime di bassa profilazione come gli
    > altri
    > > 187.654 utenti nel
    > > mondo.
    > > No non sono stato io.
    > >
    > > - Noi crediamo che solo chi dovesse sostenere
    > > l'esame avesse un movente specifico per
    > procurare
    > > l'allarme in quel momento, e tra questa
    > ristretta
    > > cerchia lei ha acceduto alla sottorete
    > attarverso
    > > la rete della
    > > scuola.
    > >
    > > Questo non dimostra che qualcun'altro abbia
    > > acceduto alla sottorete senza passare dal
    > wifi
    > > del campus. Il fatto che crediate che sia
    > stato
    > > io è un problema tutto
    > > vostro.
    > >
    > > Di sicuro non era uno studente in
    > giurisprudenza.
    > >
    > > Il titolo dell'articolo è fuorviante,
    > dovrebbe
    > > essere:
    > >
    > > "Tor, confessare rende riconoscibili quando
    > nella
    > > sottorete il fatto non
    > > sussiste"
    >
    > Apprezzo il tentativo di difesa d'ufficio, ma le
    > cose non sono andate così. Per ovvie ragioni la
    > polizia non rende noti immediatamente tutti i
    > dati in suo possesso. Lo farà eventualmente al
    > processo (ma in questo caso, essendoci la
    > confessione, è probabile che non ci sia).
    >
    > In più diversi analisti hanno puntato il dito
    > sugli errori evidenti di questo studente, Eldo
    > Kim, errori che costituiscono prove valide in
    > tribunale.
    > Esempio:
    >
    > http://www.slate.com/articles/technology/future_te
    Già c'è un sacco di gente che si riconosce anche se usa pseudonimi o l'anonimato
    A bocca aperta
    non+autenticato
  • ...non c'erano prove evidenti che fosse stato lui.
    Bastava che diceva che usava Tor per navigare sui siti porno, gli davano un buffetto in testa e via.
    non+autenticato
  • - Scritto da: Crane
    > ...non c'erano prove evidenti che fosse stato lui.
    > Bastava che diceva che usava Tor per navigare sui
    > siti porno, gli davano un buffetto in testa e
    > via.

    Se non aveva cambiato MAC address e nome computer, che visto il tipo è certo al 99.9999%, al 99.99% glieli hanno loggati.
    Quando l'FBI è andata a casa sua e gli hanno esaminato il PC, pardon ... Mac!, avranno trovato quel MAC address e quel nome computer e gli avranno detto "questa è la prova!".

    A rigore, non è vero neppure questo, perchè qualcuno avrebbe potuto spoofarli entrambi, se lo avesse tracciato in un precedente collegamento.
    Ma, sempre visto il tipo, credo che gli abbia creduto senza fiatare ed ha preferito confessare subito tutto ...

    Brutta cosa, l'ignoranza.
    Ma va già bene quando le conseguenze ricadono solo sull'ignorante, come in questo caso, e non coinvolgono altri!
    non+autenticato
  • - Scritto da: kazakoff

    > esaminato il PC, pardon ... Mac!, avranno trovato

    ah eccoA bocca aperta

    scherzi a parte, l'arroganza dei macachi è ciò che li porterà alla rovina

    > A rigore, non è vero neppure questo, perchè
    > qualcuno avrebbe potuto spoofarli entrambi, se lo

    è tuttavia raro, non so se in tribunale potrebbe reggere come difesa

    voglio dire: "quante possibilità ci sono che qualcuno, connesso alla stessa rete, usi proprio il mac address di un determinato soggetto?"
    non+autenticato
  • Il MAC? divertente.
    non+autenticato
  • - Scritto da: kazakoff
    > - Scritto da: Crane
    > > ...non c'erano prove evidenti che fosse stato
    > lui.
    > > Bastava che diceva che usava Tor per navigare
    > sui
    > > siti porno, gli davano un buffetto in testa e
    > > via.
    >
    > Se non aveva cambiato MAC address e nome
    > computer, che visto il tipo è certo al 99.9999%,
    > al 99.99% glieli hanno
    > loggati.
    > Quando l'FBI è andata a casa sua e gli hanno
    > esaminato il PC, pardon ... Mac!, avranno trovato
    > quel MAC address e quel nome computer e gli
    > avranno detto "questa è la
    > prova!".
    >
    > A rigore, non è vero neppure questo, perchè
    > qualcuno avrebbe potuto spoofarli entrambi, se lo
    > avesse tracciato in un precedente
    > collegamento.

    Probabilmente avranno guardato per prima cosa nella sua outbox, e concluso l'indagine immediatamenteCon la lingua fuori
    Funz
    12972
  • CHIUNQUE avrebbe potuto lanciare il falso allarme... e dal momento che a NESSUNO era MAI venuto in mente prima di dire "c'è una bomba nella scuola" per saltare un esame, un compito in classe o una interrogazione, era IMPENSABILE che alla polizia venisse in mente di guardare se quel giorno c'era un esame, e consultare l'elenco degli iscritti a tale esame. Certo, se l'avessero fatto sarebbe stato facilissimo scoprire chi era stato... ma i poliziotti non avranno mica preso in considerazione una idea così ovvia, giusto?
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | Successiva
(pagina 1/3 - 11 discussioni)