Canada, giù le mani dai server di Megaupload

Un giudice canadese ha respinto le richieste degli Stati Uniti, che volevano il libero accesso ai contenuti di 32 server controllati dalla società di hosting Equinix per conto del cyberlocker

Roma – Accogliendo le richieste dei responsabili di Megaupload, un giudice canadese ha negato al governo statunitense la possibilità di analizzare il contenuto di 32 server gestiti dalla società di hosting Equinix per conto della celebre piattaforma di file hosting . Il Dipartimento di Giustizia (DoJ) a stelle e strisce dovrà così attendere il parere di un esperto che dovrà valutare l’effettivo grado di rilevanza dei file per le indagini.

Dopo il sequestro dei server controllati negli States dalla società di hosting Carpathia, le autorità federali avevano chiesto al governo canadese di autorizzare il rilascio di tutti i contenuti presenti nei 32 server gestiti da Equinix. Nella visione del governo di Washington, i server nordamericani di Megaupload sarebbero pieni zeppi di informazioni rilevanti nello scontro legale con il mega-impero di Kim Dotcom.

Immediata la reazione dell’avvocato Ira Rothken, che aveva sottolineato come una eventuale intrusione degli States rappresentasse un pericolo per la privacy degli utenti, soprattutto dopo il caso del giovane cronista sportivo Kyle Goodwin . Il giudice canadese ha dato ragione al cyberlocker, stabilendo un corretto bilanciamento tra le esigenze investigative e le libertà degli utenti .

In sostanza, un esperto forense dovrà analizzare il contenuto dei 32 server di Equinix per capire se le informazioni presenti siano di effettiva utilità per il prosieguo delle indagini . Il DoJ è ancora a caccia di prove schiaccianti per ottenere l’estradizione di Dotcom e soci entro la fine del 2013. L’avvocato Rothken si è detto soddisfatto della decisione del giudice, per la tutela della privacy degli utenti del file hosting.

Mauro Vecchio

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • panda rossa scrive:
    Windows e sicurezza
    Agli estremi opposti dell'universo.
    • Ignazio scrive:
      Re: Windows e sicurezza
      - Scritto da: panda rossa
      Agli estremi opposti dell'universo.Semplicemente non nasce per quello scopo, ed è ingenuo chi ci mette su sistemi critici come questi.
      • panda rossa scrive:
        Re: Windows e sicurezza
        - Scritto da: Francesco

        Caro Panda, agendo sulle policy di Windows si può
        trasformarlo nel monolite di 2001, ma ciò è
        scomodo e richiede una
        competenza.Anche trasformare un colapasta in un secchio si puo', agendo su tutti i buchetti e tappandoli a tenuta stagna.Ma cio' e' scomodo e richiede una competenza.Per questo la gente fa prima a dotarsi di un secchio.E' solo in ambito informatico che ci si intestardisce ad usare il colapasta quando si ha bisogno di un secchio.
      • ruttolo scrive:
        Re: Windows e sicurezza
        - Scritto da: Francesco
        Idioti verniciati da sistemisti--
        http://c.punto-informatico.it/l/profilo.aspx?n=panda+rossa
        • krane scrive:
          Re: Windows e sicurezza
          - Scritto da: ruttolo
          - Scritto da: Francesco

          Idioti verniciati da sistemisti
          --

          http://c.punto-informatico.it/l/profilo.aspx?n=pan Questo video è privato.Se il proprietario di questo video ti ha conXXXXX l'acXXXXX, :|
      • krane scrive:
        Re: Windows e sicurezza
        - Scritto da: Francesco
        Il problema windows o non windows...
        Idioti verniciati da sistemisti gestiscono
        situazioni critiche con una leggerezza che
        nonostante i mille esempi quotidiani non finisce
        mai di lasciarmi basito.
        Un sistema di controllo di una centrale elettrica
        lo puoi realizzare con cosa ti torna comodo, ma
        lo svilutti su una LAN non connessa ad internet,
        PC senza memorie removibili, configurazioni
        paranoiche ed utenti con solo il diritto di
        premere i quattro tasti che servono.
        Caro Panda, agendo sulle policy di Windows si può
        trasformarlo nel monolite di 2001, ma ciò è
        scomodo e richiede una competenza.Gia gia, ricordo quando lavoravo in un datacenter bancario: tutto chiuso, patching prudente, poi e' arrivato Blaseter a bussare a una porta che secondo ogni logica avrebbe dovuto essere chiusa di default (rotfl)Risultato 3gg online e non so quanti soldi di perdita, il tutto facendo i vaghi che se altre banche se ne fossero accorte ci avrebbero mangiati a morsi (rotfl)
        • CRWN scrive:
          Re: Windows e sicurezza
          Scusa ma le banche italiane e i relativi CED credo non possano fare testo:applicazioncina intranet che apparentemente in produzione si inchioda su alcune stampe dopo aver perso 1 settimana di tempo chiediamo al CED della banca in questione se ci fossero porte chiuse sui firewall tra 2 macchine. Dopo 1 MESE rispondono che tutto è secondo le specifiche che avevamo inviato a suo tempo quindi è colpa nostra. Altra settimana di test buttata via torniamo alla carica con la stessa richiesta... dopo altri 2 MESI il responsabile del CED minaccia azioni legali se non facciamo funzionare tutto... dopo altri 15 giorni otteniamo una riunione con il responsabile del CED ed un tecnico i quali sostengono che dal lato sistemistico sia tutto perfettamente in ordine secondo specifiche. A fine riunione chiedo al tecnico se può fare una verifica 'in camera caritatis' su una specifica porta del firewall e dopo 30 minuti di insistenza cede e la effettua.Risultato: in meno di 2 minuti conferma che la porta da noi richiesta era effettivamente chiusa ma la configurazione mica l' aveva fatta lui... io chiedo se almeno abbiano controllato negli ultimi tre mesi ma a quel punto non riescono più a capire chi doveva fare il controllo...Nel frattempo in fretta e furia aprono la porticina e l' applicazione magicamente funziona benissimoQuesto per dire che in quanto a paranoia e professionalità il settore (informatico) bancario non lo prenderei ad esempio...Tendo a concordare con Francesco che il 95% delle volte che i sistemi Windows hanno problemi in genere stanno proprio tra il monitor e la tastiera.my 50 cents
          • krane scrive:
            Re: Windows e sicurezza
            - Scritto da: CRWN
            Scusa ma le banche italiane e i relativi CED
            credo non possano fare testo:[ cuttone ]
            my 50 centsHo ben ben presente... Diciamo che nell'immaginario collettivo dovrebbero essere un po' piu' sicure del pc con wireless aperta del verduriere novantenne sotto casa...
          • Diotima scrive:
            Re: Windows e sicurezza

            windows a causa della sua grande itegrazione interna offra maggiore probabilita' di trovare dei buchi che dal browser arrivano fino al kernelin parte condivido ma dopo tanti anni nn credo esista più possibilità che lo capiscano anche alla ms :***
            linux in su i sistemi sono molto piu' a compartimenti stagni quindi e' molto piu' difficile che ci siano exploit che da un'applicazione diano il controllo del sistemami fai venire in mente gli storici attacchi "telnet", "buffer overflow" o "sandmail", "samba" poi mi torna alla mente l'acXXXXX da remoto in quake (No remedy available as of May 23, 2009). ultimamente ho sentito parlare di una falla nel compilatore c che permette (da locale) di ottenere 1 root shell ma nn ho verificato.
            Secondariamente il modo in cui sono settati i default di windows non mi sono mai sembrati molto fatti bene...la questione base è che se sai cosi "aprire" allora sai anche cosa "chiudere". se tra la sedie e il monitor c'è 1 persona competente nn cambia nulla. solo che io preferirei mantenere una configurazione molto "aperta" per gli utenti domestici e una molto "chiusa" per le installazioni server. è una questione di comodità (tanto gli utenti domestici in gran parte voglio tutto aperto e quelli server voglio quasi tutto chiuso) nn un errore di programmazione dell'o.s.se il sistemista nn sa cosa aprire/chiudere il problema è il sistemista
            Questo perche' tempo di finire l'installazione e prima di riuscire a fare l'update dell'sp1 via rete che windows risultava gia' infetto !!!e da dove era arrivata l'infezione?
          • krane scrive:
            Re: Windows e sicurezza
            - Scritto da: Diotima

            windows a causa della sua grande itegrazione

            interna offra maggiore probabilita' di

            trovare dei buchi che dal browser arrivano

            fino al kernel
            in parte condivido ma dopo tanti anni nn credo
            esista più possibilità che lo capiscano anche
            alla ms
            :***Quindi ci arrendiamo ad utilizzare un sistema buggato o meglio passare ad usare altro ?

            linux in su i sistemi sono molto piu' a

            compartimenti stagni quindi e' molto piu'

            difficile che ci siano exploit che da

            un'applicazione diano il controllo del

            sistema
            mi fai venire in mente gli storici attacchi
            "telnet", "buffer overflow" o "sandmail", "samba"
            poi mi torna alla mente l'acXXXXX da remoto in
            quake (No remedy available as of May 23, 2009).
            ultimamente ho sentito parlare di una falla nel
            compilatore c che permette (da locale) di
            ottenere 1 root shell ma nn ho verificato.La maggior parte degli attacchi che citi infatti non ti facevano accedere ad un account non root, poi dovevi exploitare ulteriormente, tutt'altra cosa rispetto gli approcci da script kiddie che permette windows.

            Secondariamente il modo in cui sono settati i

            default di windows non mi sono mai sembrati

            molto fatti bene...
            la questione base è che se sai cosi "aprire"
            allora sai anche cosa "chiudere".Quindi se non sai cosa aprire non sai cosa chiudere e confidi che i default siano settatti abbastanza bene, cosa che in windows ancora non e'.
            se tra la sedie e il monitor c'è 1 persona
            competente nn cambia nulla.Cambia si, potrebbe avere un attimo di distrazione e poi perche' dovrebbe aver tempo da perdere per hardizzare un default mal settato di fabbrica ?
            solo che io preferirei mantenere una
            configurazione molto "aperta" per gli utenti
            domestici e una molto "chiusa" per le
            installazioni server. è una questione di comodità
            (tanto gli utenti domestici in gran parte voglio
            tutto aperto e quelli server voglio quasi tutto
            chiuso) nn un errore di programmazione
            dell'o.s.Non e' vero !! A che serve rilevare stampanti di rete agli utenti domestici ? A che serve avere chiavi nel registro per software che non useranno mai ?
            se il sistemista nn sa cosa aprire/chiudere il
            problema è il sistemistaSe il SO e' fatto male e mi fa perdere tempo ai sistemisti il problema e' il SO.

            Questo perche' tempo di finire l'installazione

            e prima di riuscire a fare l'update dell'sp1

            via rete che windows risultava gia' infetto!!!
            e da dove era arrivata l'infezione?Dalla rete fastweb, cosa non hai capito di utente domestico ?
Chiudi i commenti