Canada, il link non fa il contenuto

Un collegamento ipertestuale non può essere considerato come una forma di pubblicazione del contenuto. Anche se questo è ritenuto diffamatorio. La decisione della Corte Suprema canadese

Roma – Un link non può essere visto come una forma di pubblicazione del contenuto a cui fa riferimento . È la lapidaria conclusione tratta dal supremo giudice canadese Rosalie Silberman Abella, in quella che potrebbe rivelarsi una decisione importante per fare chiarezza sul bilanciamento tra rischio di diffamazione e libertà d’espressione sul web.

“Se perdo non esisterà più Internet in Canada”. Queste le parole già usate dall’editor di p2pnet Jon Newton, finito due anni prima nel mirino di Wayne Crookes, esponente del Green Party in terra canadese. Lo stesso Newton era stato accusato di aver pubblicato alcuni collegamenti ipertestuali ritenuti diffamatori .

Il caso è stato ora archiviato dai giudici della Corte Suprema, a sottolineare come la pubblicazione di un collegamento testuale non possa essere considerata attività editoriale . Quindi non soggetta a misure legali anti-diffamazione.

Stando al giudice Abella, i meccanismi tipici dell’informazione su Internet non possono fare a meno dei collegamenti ipertestuali. Sottomettere un link alle tradizionali regole previste per la carta stampata significherebbe limitare la loro utilità, con risultati pericolosi per il flusso dell’informazione e più in generale per la libertà d’espressione sul web .

Si arriverebbe dunque a temere la pubblicazione di un link ad un determinato articolo, il cui contenuto non sarebbe ovviamente direttamente controllabile e manipolabile. La Suprema Corte canadese è tornata a ribadire l’equivalenza tra un collegamento ipertestuale e le cosiddette note a piè di pagina . Jon Newton potrà tornare alle sue quotidiani mansioni informative.

Mauro Vecchio

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • mattia levoni scrive:
    come?!?
    Sinceramente non ci ho capito una benemerita mazza!!! cos'è che fa???
    • ucerbieddru scrive:
      Re: come?!?
      ti fa leggere cosa scrivono gli altri sul loro iphone se ti trovi nelle vicinanze... alla faccia della privacy al malcapoitato un giorno potrewsti leggergli la posta, cosa digita negli sms, su quali siti va... TUTTO!!!
  • KISS scrive:
    keep it simple
    OK, risultato interessante, una opzione in più, ma cosa c'è che non va nei vecchi keylogger che hanno una precisione del 100%, che questi sarebbe più facile nasconderli e che sono più difficili da rilevare???Chissà perchè considerato il parco utenti io sono fiducioso che i vecchi keylogger funzionino alla grande per un mucchio di gente e per un sacco di tempo ancora.C'è pure un modellino fisico che si interpone tra tastiera e pc, oppure integrato in una tastiera o che si può mettere in una tastiera, essendo passivi non li trovi se non con un esame "a vista", hanno lo svantaggio che devi ripassare a riprenderli, e ovviamente stiamo parlando di pc.Della possibilità di intercettare a breve distanza i segnali emessi da un mouse o tastiera wireless ne parliamo un'altra volta (ma pure non wireless vd http://punto-informatico.it/2447081/PI/News/nessuna-tastiera-piu-sicura.aspx), idem sulla possibilità teorica di un phrack di Van Eck, secondo, pure un pannellino di uno smartphone potrebbe esserne soggetto ;- Non c'è privacy e sicurezza per gli ignoranti.
    • krane scrive:
      Re: keep it simple
      - Scritto da: KISS
      OK, risultato interessante, una opzione in più,
      ma cosa c'è che non va nei vecchi keylogger che
      hanno una precisione del 100%, che questi sarebbe
      più facile nasconderli e che sono più difficili
      da rilevare???Che per piazzargli gli devi entrare in casa, il cellulare lo porti con te quindi basta simulare una rapina e poi fertelo riavere "ritrovato" dalla polizia.
      • KISS scrive:
        Re: keep it simple
        Mica vero, ci sono i device passivi ma pure anche i vecchi keylogger software, hai una certa probabilità di installarlo con un attacco da remoto, o lo fai installare direttamente all'utente.Per te sarebbe più facile simulare una rapina??? E presentarsi come operaio del gas e piazzarne uno ti sembra più complicato?Hai una visione curiosa del facile e difficile, lasciatelo dire.
        • krane scrive:
          Re: keep it simple
          - Scritto da: KISS
          Mica vero, ci sono i device passivi ma pure anche
          i vecchi keylogger software, hai una certa
          probabilità di installarlo con un attacco da
          remoto, o lo fai installare direttamente
          all'utente.
          Per te sarebbe più facile simulare una rapina???
          E presentarsi come operaio del gas e piazzarne
          uno ti sembra più complicato?Se l'operaio del gas fa un passo fuori dalla strada tra la porta e il contatore, o i tubi, gli taglio la gola.
          Hai una visione curiosa del facile e difficile,
          lasciatelo dire.Tu hai una visione facile :)
          • KISS scrive:
            Re: keep it simple
            Non penso, l'operaio del gas può dirti che c'è una fuga di gas e deve verificare con l'apparecchietto dovunque, può dirti che è quello del folletto e ti ripulisce l'intero appartamento quindi va in ogni stanza e tu che sei furbo gli fai pure lavare i calzini che gli dici che forse glielo comperi, ti posso XXXXre l'adsl con la complicità del provider e tu chiami incavolato a biscia e loro ti dicono che non si sa ma che ti mandano un tecnico ... Uff, a me è il tuo sistema che mi sembra complicato, simulare una rapina e poi farti ritrovare il cell ...Ma scherziamo, e se hai BSD e sei massiccio ti faccio un DNS poisoning mirato, tu ti tiri giù un update di qualcosa e ti installi i pacchetti che dico io. Ce n'è e poi ce n'è per mettere su software che ti pare ovunque, cambia solo lo sforzo che devi fare e quanta gente ce la può fare, ci sono modi che ce n'è un milione che ce la fa in 3 minuti, altri che sono capaci in 10 in due ore, giorni, o mesi. Ma ce la si fa sempre quando si tratta di un privato singolo, per bravo che sia. Se hai un pc ed è connesso alla rete fai il surgelato, cioè quattro salti in padella.
          • krane scrive:
            Re: keep it simple
            - Scritto da: KISS
            Non penso, l'operaio del gas può dirti che c'è
            una fuga di gas e deve verificare con
            l'apparecchietto dovunque, può dirti che è quello
            del folletto e ti ripulisce l'intero appartamento
            quindi va in ogni stanza e tu che sei furbo gli
            fai pure lavare i calzini che gli dici che forse
            glielo comperi, ti posso XXXXre l'adsl con la
            complicità del provider e tu chiami incavolato a
            biscia e loro ti dicono che non si sa ma che ti
            mandano un tecnico ... Uff, a me è il tuo sistema
            che mi sembra complicato, simulare una rapina e
            poi farti ritrovare il cell...
            Ma scherziamo, e se hai BSD e sei massiccio ti
            faccio un DNS poisoning mirato, tu ti tiri giù un
            update di qualcosa e ti installi i pacchetti che
            dico io. Ce n'è e poi ce n'è per mettere su
            software che ti pare ovunque, cambia solo lo
            sforzo che devi fare e quanta gente ce la può
            fare, ci sono modi che ce n'è un milione che ce
            la fa in 3 minuti, altri che sono capaci in 10 in
            due ore, giorni, o mesi. Ma ce la si fa sempre
            quando si tratta di un privato singolo, per bravo
            che sia. Se hai un pc ed è connesso alla rete fai
            il surgelato, cioè quattro salti in padella.Devo ricordarci diversi casi in cui per trovare l'ufficio del mafioso o del collaboratore di mafia e' stato necessario smontare letteralmente la casa alla ricerca di botole ben nascoste. Il vantaggio del cellulare e' che te lo porti per andare un po' ovunque.
          • KISS scrive:
            Re: keep it simple
            Devo ricordarti che Provenzano al max c'aveva una macchina da scrivere e usava i pizzini, lui sì che aveva capito tutto di tecnologia.Il mafioso potrà pure avere la botola ma ha il problema che se ha un pc con connessione a Internet la Telecom o chi vuoi tu non fa contratti x botola, a qualcuno deve pure essere intestato e c'è un cavo che arriva fino alla rifugio. Idem se ha una key di telefonia mobile. Del resto in quel caso non ci sono santi, che mi frega vedere cosa digita quando gli intercetto tutte le telefonate connessione dati compresa? Il mafioso con la botola poi in genere è latitante, quindi se metto le mani su di lui il cellulare mi frega relativamente, al più per analizzarlo, il problema è trovare lui e eseguire una sentenza di custodia cautelare o di condanna. Al limite potrebbe trattarsi di uno furbo abbastanza da usare una qualche app che cripta il traffico dati in via autonoma, in quel caso essere sul transito non mi è di particolare utilità, meglio risolvere il problema alla fonte. Inoltre stai tranquillo che nessuno rapina un mafioso e se lo fa mi puzza che si rivolga alla polizia o che sia felice perchè gli riportano il cellulare.Sento scratch, scratch, il rumore di arrampicata sugli specchi. In certi casi si fa miglior figura a riconoscere l'errore di una propria tesi che, a mio parere per quel che vale, sta poco in piedi.
          • krane scrive:
            Re: keep it simple
            - Scritto da: KISS
            Devo ricordarti che Provenzano al max c'aveva una
            macchina da scrivere e usava i pizzini, lui sì
            che aveva capito tutto di tecnologia.Adesso pero' nel mirino ci sono gli Anonimous, che di tecnologia ne sanno un bel po', senza contare tutti i consulenti del provenzano di turno.
            Il mafioso potrà pure avere la botola ma ha il
            problema che se ha un pc con connessione a
            Internet la Telecom o chi vuoi tu non fa
            contratti x botola, a qualcuno deve pure essere
            intestato e c'è un cavo che arriva fino alla
            rifugio. Idem se ha una key di telefonia mobile.
            Del resto in quel caso non ci sono santi, che mi
            frega vedere cosa digita quando gli intercetto
            tutte le telefonate connessione dati compresa? Il
            mafioso con la botola poi in genere è latitante,
            quindi se metto le mani su di lui il cellulare mi
            frega relativamente, al più per analizzarlo, il
            problema è trovare lui e eseguire una sentenza di
            custodia cautelare o di condanna. Al limite
            potrebbe trattarsi di uno furbo abbastanza da
            usare una qualche app che cripta il traffico dati
            in via autonoma, in quel caso essere sul transito
            non mi è di particolare utilità, meglio risolvere
            il problema alla fonte. Inoltre stai tranquillo
            che nessuno rapina un mafioso e se lo fa mi puzza
            che si rivolga alla polizia o che sia felice
            perchè gli riportano il cellulare.
            Sento scratch, scratch, il rumore di arrampicata
            sugli specchi. In certi casi si fa miglior figura
            a riconoscere l'errore di una propria tesi che, a
            mio parere per quel che vale, sta poco in
            piedi.Quale pare di: "Ma si, era solo un'idea, ci sono 1000 modi" non hai capito ?
          • KISS scrive:
            Re: keep it simple

            Adesso pero' nel mirino ci sono gli Anonimous,
            che di tecnologia ne sanno un bel po', senza
            contare tutti i consulenti del provenzano di
            turno.
            Quello che volevo dire che da contadino mafioso Provenzano di tecnologia aveva capito molto di più dei cd esperti, cioè non usare tecnologia, quindi altro che consulenti, lui andava alla vecchia con pizzini scritti con la macchina da scrivere o a mano passati a staffetta. E infatti ci hanno messo parecchio a pigliarlo, oppure se la sono presa comoda, Stato e Mafia fanno affari insieme da una vita.

            Quale pare di: "Ma si, era solo un'idea, ci sono
            1000 modi" non hai capito
            ?Per esempio la parte in cui rispondi ad un altro e non a me e di questi 1000 modi che citi mi accontenterei di un'altro oltre la rapina con restituzione, per intanto abbiamo stabilito che sta qua è l'idea sbagliata.Quanti a quelli di Anonymous ci capiscono, bisogna vedere chi sono, se è simil terrorismo informatico di stato ma è solo questione di tempo se effettivamente stanno sulle scatole, dalla vecchia spiata perchè qualcuno si vanta a sistemi di intercettazione vari ed eventuali, certo che se cominci ad attaccare secondo le buone vecchie regole facendo sponde, su sponde su sponde rifare la catena può essere lunga e magari in fondo c'è una internet key intestata a non si sa chi e le coordinate geo ti dicono che il giorno in cui sono partiti i danni era più o meno una panchina di un parco pubblico. Per non farsi beccare (o farsi beccare il più tardi possibile) è fondamentale comunque non avere pattern di nessun genere. E' vantarsi e il modus operandi che ti frega.Per gente come quelli di Anonymous, se non sono dipendenti statali, ci sono tecniche che manco noi sappiamo, dalle tecniche più avanzate che sviluppano i concetti di Van Eck al mio articolo citato che sembra riuscisse ad implementare concetti similihttp://infoscience.epfl.ch/record/140523?ln=enSi parla di 20 metri anche attraverso i muri ...Il vecchio keylogger software non richiede un dipendente statale ben addestrato per essere messo su, uno hardware richiede una qualche occasione ma a me vengono in mente non so quanti posti potrei piazzarne uno con poca fatica, io in fondo ho iniziato dicendo che era una tecnica utile in pochi casi in fondo e che ci sono alternative più comode e veloci, tu a insistere che no. Io lo scratch scratch continuo a sentirlo.
          • krane scrive:
            Re: keep it simple
            - Scritto da: KISS

            Adesso pero' nel mirino ci sono gli

            Anonimous, che di tecnologia ne sanno un

            bel po', senza contare tutti i consulenti

            del provenzano di turno.
            Quello che volevo dire che da contadino mafioso
            Provenzano di tecnologia aveva capito molto di
            più dei cd esperti, cioè non usare tecnologia,
            quindi altro che consulenti, lui andava alla
            vecchia con pizzini scritti con la macchina da
            scrivere o a mano passati a staffetta. E infatti
            ci hanno messo parecchio a pigliarlo, oppure se
            la sono presa comoda, Stato e Mafia fanno affari
            insieme da una vita.

            Quale pare di: "Ma si, era solo un'idea, ci
            sono

            1000 modi" non hai capito

            ?

            Per esempio la parte in cui rispondi ad un altro
            e non a me e di questi 1000 modi che citi mi
            accontenterei di un'altro oltre la rapina con
            restituzione, per intanto abbiamo stabilito che
            sta qua è l'idea sbagliata.L'hai gia' testata ? Cosi' in fretta ?
            Quanti a quelli di Anonymous ci capiscono,
            bisogna vedere chi sono, se è simil terrorismo
            informatico di stato ma è solo questione di tempo
            se effettivamente stanno sulle scatole, dalla
            vecchia spiata perchè qualcuno si vanta a sistemi
            di intercettazione vari ed eventuali, certo che
            se cominci ad attaccare secondo le buone vecchie
            regole facendo sponde, su sponde su sponde rifare
            la catena può essere lunga e magari in fondo c'è
            una internet key intestata a non si sa chi e le
            coordinate geo ti dicono che il giorno in cui
            sono partiti i danni era più o meno una panchina
            di un parco pubblico. Per non farsi beccare (o
            farsi beccare il più tardi possibile) è
            fondamentale comunque non avere pattern di nessun
            genere. E' vantarsi e il modus operandi che ti
            frega.Tu parli della vecchia generazione di hacker, che sono stati beccati cosi', ma ora c'e' la nuova generazione che se non hai minimo la chiave pgp pubblica non riesci neanche a rispondere ad una mail.
            Per gente come quelli di Anonymous, se non sono
            dipendenti statali, ci sono tecniche che manco
            noi sappiamo, Ci sono tecniche che manco noi sappiamo ??? Mah, io nella sicurezza ho lavorato un bel po' e la magggia non la usa nessuno.Al massimo si parla di grossi esperti di sicurezza che sono capacissimi di gestire la sicurezza del proprio pc in modo che senza le pwd le prove non le trovi e basta.
            dalle tecniche più avanzate che
            sviluppano i concetti di Van Eck al mio articolo
            citato che sembra riuscisse ad implementare
            concetti simili
            http://infoscience.epfl.ch/record/140523?ln=en
            Si parla di 20 metri anche attraverso i muri ...Mi fa piacere che sia il sistema totale definitivo con il quale nessun cattivo puo' sfuggire, sono anni che lo si cerca. Complimenti per averlo trovato.
            Il vecchio keylogger software non richiede un
            dipendente statale ben addestrato per essere
            messo su, uno hardware richiede una qualche
            occasione ma a me vengono in mente non so quanti
            posti potrei piazzarne uno con poca fatica, io in
            fondo ho iniziato dicendo che era una tecnica
            utile in pochi casi in fondo e che ci sono
            alternative più comode e veloci, tu a insistere
            che no. Io lo scratch scratch continuo a
            sentirlo.Alcuni casi lo richiedono, puoi pensare che i casi siano tutti uguali invece sono tutti diversi e piu' metodi sono disponibili piu' si possono ritagliare sull'indiziato.
          • KISS scrive:
            Re: keep it simple


            Per esempio la parte in cui rispondi ad un
            altro

            e non a me e di questi 1000 modi che citi mi

            accontenterei di un'altro oltre la rapina con

            restituzione, per intanto abbiamo stabilito
            che

            sta qua è l'idea sbagliata.

            L'hai gia' testata ? Cosi' in fretta ?Sai se un tipo mi dice per farti passare il mal di testa dai una craniata contro il muro e gli dico che forse non è una buona idea e visto che cita altri 1000 modi se ne ha uno alternativo, se mi risponde hai già testato (in senso letterale) non ci fa la figura molto sveglia. Del resto non sarei sveglio io se dessi la famosa testata. E' un sistema impratico e i tuoi specchi sono ormai di 8 grado quanto a difficoltà di scalata. Citami un altro dei famosi 1000, il primo è impratico e poco funzionale. Così a occhio. Non servono gran test.
            Tu parli della vecchia generazione di hacker, che
            sono stati beccati cosi', ma ora c'e' la nuova
            generazione che se non hai minimo la chiave pgp
            pubblica non riesci neanche a rispondere ad una
            mail.Eppure chi si vanta c'è sempre, gli infiltrati ci sono sempre ed in ogni caso se hai uno schema fisso ti beccano più facilmente (ed è un errore che si fa sempre vecchi hacker o nuovi), e in ogni caso ti beccano sempre.
            Ci sono tecniche che manco noi sappiamo ??? Mah,
            io nella sicurezza ho lavorato un bel po' e la
            magggia non la usa
            nessuno.La magia no ma se gli USA ti mettono tra le armi di cui è vietata l'esportazione un algoritmo di crittografia figurati tra le tecniche più avanzate cosa hanno nel cassetto.
            Al massimo si parla di grossi esperti di
            sicurezza che sono capacissimi di gestire la
            sicurezza del proprio pc in modo che senza le pwd
            le prove non le trovi e
            basta.Ti rammento che c'è una classifica dei top 500, computeroni così grossi che provare un attacco a forza bruta con chiavi precompilate non è poi così proibitivo, certo non usano roba del genere per un ladro di polli e nemmeno per anonymous forse (che magari è un dipendente statale o meglio un gruppo). E circa Anonymous l'esempio in fondo è a sproposito, vedi se io so quale smartphone o pc mettere sotto controllo ho già fatto il 90% del lavoro, in quanto ho già individutato un componente. Il resto è raccolta dati pura e semplice per stabilire cosa ha fatto e chi sono gli altri.
            Mi fa piacere che sia il sistema totale
            definitivo con il quale nessun cattivo puo'
            sfuggire, sono anni che lo si cerca. Complimenti
            per averlo
            trovato.
            Sistemi definitivi non ce ne sono ovviamente, è uno sfottio inutile, però ci sono tecniche avanzate, poco note, o per nulla note. Non ci piove, ai tempi II guerra che avevano recuperato una macchina Enigma o che c'era una roba come Colossus a Bletchey Park lo sapevano in pochissimi. Sai le tecnologie più avanzate non crederai ma danno un vantaggio competitivo importante, quindi sono tenute segrete. E sono contento che eri un esperto di security del Mossad o di Langley per essere così sicuro che non esistono tecniche ignote al pubblico. Tanto di cappello e ti consiglio di non perdere tempo su PI cn un CV come il tuo.
            Alcuni casi lo richiedono, puoi pensare che i
            casi siano tutti uguali invece sono tutti diversi
            e piu' metodi sono disponibili piu' si possono
            ritagliare
            sull'indiziato.Mai detto questo, io ho esordito con "una possibilità in più", ma quello che ho sempre detto di uso molto molto limitato, c'è roba più comoda da un lato e più avanzata dall'altro. Per te sembra quasi che diventerà la via preferenziale ...Detto questo è da un pò di post che stai virando troppo sul troll e poco sugli argomenti seri. Io aspetto ancora uno dei famosi 1000 modi che sia più pratico di una finta rapina e impiegabile su una certa scala (e a parte il fatto che a questo punto non è più complicato delle vecchie cimici che riescono a piazzare pure nei ministeri, nei telefoni di AD di società da centinaia di milioni o miliardi nonostante abbiano una security da paura, e vuoi che abbiano problemi ad entrare nella casa di qualche povero cristo? Ci sono tecniche per scassinare una macchina senza lasciare traccie e in barba all'antifurto di secondi, c'è gente che riesce ad eludere la sicurezza di una banca e non ti entrano nell'appartamente, scuse a parte, senza che tu te ne accorga?)
          • Guybrush scrive:
            Re: keep it simple
            - Scritto da: KISS
            Non penso, l'operaio del gas può dirti che c'è
            una fuga di gas e deve verificare con
            l'apparecchietto dovunque, può dirti che è quello
            del folletto e ti ripulisce l'intero appartamento
            quindi va in ogni stanza e tu che sei furbo gli
            fai pure lavare i calzini che gli dici che forse
            glielo comperi, ti posso XXXXre l'adsl con la
            complicità del provider e tu chiami incavolato a
            biscia e loro ti dicono che non si sa ma che ti
            mandano un tecnico ... Uff, a me è il tuo sistema
            che mi sembra complicato, simulare una rapina e
            poi farti ritrovare il cell
            ...Il sistema si trova, questo è chiaro.Senza fare cose particolarmente complicate: faccio una bella scansione dei sistemi WiFi, accedo al tuo router e ci installo sopra il mio firmware.Prima che te ne accorgi passano mesi.Il wardriving, questa disciplina.Se proprio sei paranoico e usi sistemi crittografici particolarmente ostici, chiamo il tuo amministratore di condominio (se vivi in condominio) e dico che sono della telecom e devo far effettuare dei lavori di manutenzione sulla scatola di distribuzione, mi attacco alla tua linea e arrivo al tuo router da la'.
            Ma scherziamo, e se hai BSD e sei massiccio ti
            faccio un DNS poisoning mirato, tu ti tiri giù un
            update di qualcosa e ti installi i pacchetti che
            dico io.GHGHGHGHGH, gia'.
            Ce n'è e poi ce n'è per mettere su
            software che ti pare ovunque, cambia solo lo
            sforzo che devi fare e quanta gente ce la può
            fare, ci sono modi che ce n'è un milione che ce
            la fa in 3 minuti, altri che sono capaci in 10 in
            due ore, giorni, o mesi. Ma ce la si fa sempre
            quando si tratta di un privato singolo, per bravo
            che sia. Se hai un pc ed è connesso alla rete fai
            il surgelato, cioè quattro salti in
            padella.C'e' però un'altra possibilità... anche se la gente continua a pigliarmi per il deretano quando ne parlo.Sul PC (con win XP Home) che uso per navigare non ci sono aggiornamenti, non c'è firewall, non c'è antivirus.Puntualmente arrivano attacchi di ogni sorta e a fine sessione la velocità è sensibilmente calata, nonostante il proXXXXXre Phenom e i 4GB di ram.Sicuramente c'è anche il tuo keyolgger installato abusivamente e tanta altra fuffa.D'altro canto cosa potevi farci? Hai visto il mio IP, hai visto il browser usato (IE 8), hai visto pure il sistema operativo e hai visto che non ho service pack sopra o firewall.Infilartici dentro è stato uno scherzo.Il giorno dopo mi ricollego.Tenterai di trovare i dati del tuo keylogger, di carpire qualche informazione dai cookies, di fare qualche altra cosa... ritroverai lo stesso sistema di ieri, immacolato, senza neanche 1 bit di più.Ti ci ri-infili, ripeti le stesse cose di ieri, per tutta la durata della mia connessione spierai tutto lo spiabile e forse riuscirai anche a fregarmi la password di Hotmail o di Facebook se rimani a lungo collegato e decidi di aprire un canale dati dalla macchina a cui ti sei connesso a quella che usi per ricevere tutte le informazioni.Nota: in quel momento sei rintracciabile, non importa quanti giri fai fare ai tuoi pacchetti.Il giorno dopo siamo di nuovo punto e a capo.A me basta un click e qualche secondo in più rispetto ad avviare la stessa applicazione dal sistema operativo host (linux), che invece ha ben altra protezione e non risponde alle richieste di connessione dall'esterno.Dimenticavo: sono uno di quelli che ogni tanto da un'occhiata anche al log del router e che ha l'hash del firmware del router messo da parte per fare qualche ulteriore controllo saltuario. Sai com'e': è brutto scoprire che il firmware del tuo router non ha lo stesso hash che aveva un mese fa. GT
          • KISS scrive:
            Re: keep it simple
            Il che vuol dire che hai un sistema virtualizzato e mandi in malora lo snapshot da una volta all'altra, che hai una di quelle schedine che buttano via i change su hd o che lo hai implementato a livello software, ha un coso del genere perfino MS Steady State mi sembra (+ qualche ditta terza). C'è una soluzione pure per questo in fondo in fondo, ci sono attacchi al sistema di virtualizzazione che manda in malora tutte le interfaccie (in fondo pure il pc host è connesso alla rete, quindi è raggiungibile), i sistemi software in genere hanno un qualche punto in entrata per fare il commit se lo desideri, con quelli hw si discute.Se da un sistema come il tuo usi la crittografia e di livello avanzato inoltre è una bella rogna, qui il keylogger fisico effettivamente si impone, vale il truccone della adsl inchiodata e qualcuno che ti viene in casa a mettere le cose a posto poi potrebbe mettere qualche cosa di questo generehttp://amecisco.com/products.htmin versioni avanzate si mette all'interno della tua tastiera originale, magari con un chip più evoluto che abbia pure un trasmettitore wireless o chip gsm + scheda che così non devi passare a riprenderlo.Questo x esempio va via bluetoothhttp://www.keyear.com/articles_pages/BTKeyEar2.htmlLe soluzioni si trovano, e come detto è questione di quanta fatica devi fare. Quanto all'essere sul router è una bella cosa, ma se il client crittografa non è abbastanza, devi andare più in là e mettere qualcosa sulla macchina client.
          • KISS scrive:
            Re: keep it simple

            Se hai il controllo del router, la prima cosa che
            fai è prendere il controllo del DNS o meglio: far
            usare al router il tuo DNS di fiducia, il resto
            viene da
            se.
            Ovvio, farei la stessa cosa, comunque sei discretamente paranoico, mi piaci ;-) Un solo avvertimento, se sei veramente paranoico chiediti ogni giorno, ma io a fregarmi come farei? In più pen test a nastro da fuori e in lan con i soliti framework/tool per vedere se trova qualcosa. La tastiera puoi sempre sigillarla con l'attack ;-) E se trovi delle risposte corri ad incasinarti la vita con altri livelli di protezione. Se ho ben capito poi usi qualcosa tipo il buon vecchio Tripwire? Sì no?
          • malto scrive:
            Re: keep it simple
            - Scritto da: KISS

            Se hai il controllo del router, la prima
            cosa
            che

            fai è prendere il controllo del DNS o
            meglio:
            far

            usare al router il tuo DNS di fiducia, il
            resto

            viene da

            se.



            Ovvio, farei la stessa cosa, comunque sei
            discretamente paranoico, mi piaci ;-)QUOTO ;)
      • malto scrive:
        Re: keep it simple
        - Scritto da: krane
        - Scritto da: KISS

        OK, risultato interessante, una opzione in
        più,

        ma cosa c'è che non va nei vecchi keylogger
        che

        hanno una precisione del 100%, che questi
        sarebbe

        più facile nasconderli e che sono più
        difficili

        da rilevare???

        Che per piazzargli gli devi entrare in casa, il
        cellulare lo porti con te quindi basta simulare
        una rapina e poi fertelo riavere "ritrovato"
        dalla
        polizia.o farti scaricare il crack di "uccelli arrabbiati"...
        • krane scrive:
          Re: keep it simple
          - Scritto da: malto
          - Scritto da: krane

          - Scritto da: KISS


          OK, risultato interessante, una opzione
          in

          più,


          ma cosa c'è che non va nei vecchi
          keylogger

          che


          hanno una precisione del 100%, che
          questi

          sarebbe


          più facile nasconderli e che sono più

          difficili


          da rilevare???



          Che per piazzargli gli devi entrare in casa,
          il

          cellulare lo porti con te quindi basta
          simulare

          una rapina e poi fertelo riavere "ritrovato"

          dalla

          polizia.
          o farti scaricare il crack di "uccelli
          arrabbiati"...Ma un sistema come questo pensi di usarlo con uno scaricatore di suonerie winaro ? O su un pc con BSD che esce con tor ?
          • malto scrive:
            Re: keep it simple
            - Scritto da: krane
            - Scritto da: malto

            - Scritto da: krane


            - Scritto da: KISS



            OK, risultato interessante, una
            opzione

            in


            più,



            ma cosa c'è che non va nei vecchi

            keylogger


            che



            hanno una precisione del 100%, che

            questi


            sarebbe



            più facile nasconderli e che sono
            più


            difficili



            da rilevare???





            Che per piazzargli gli devi entrare in
            casa,

            il


            cellulare lo porti con te quindi basta

            simulare


            una rapina e poi fertelo riavere
            "ritrovato"


            dalla


            polizia.

            o farti scaricare il crack di "uccelli

            arrabbiati"...

            Ma un sistema come questo pensi di usarlo con uno
            scaricatore di suonerie winaro ? O su un pc con
            BSD che esce con torMi riferivo al cellulare, nessun bisogno di simulare una rapina, basta scendere al livello dell'utonto :D
          • krane scrive:
            Re: keep it simple
            - Scritto da: malto
            - Scritto da: krane

            - Scritto da: malto


            - Scritto da: krane



            - Scritto da: KISS




            OK, risultato interessante,
            una

            opzione


            in



            più,




            ma cosa c'è che non va nei
            vecchi


            keylogger



            che




            hanno una precisione del
            100%,
            che


            questi



            sarebbe




            più facile nasconderli e che
            sono

            più



            difficili




            da rilevare???







            Che per piazzargli gli devi
            entrare
            in

            casa,


            il



            cellulare lo porti con te quindi
            basta


            simulare



            una rapina e poi fertelo riavere

            "ritrovato"



            dalla



            polizia.


            o farti scaricare il crack di "uccelli


            arrabbiati"...



            Ma un sistema come questo pensi di usarlo
            con
            uno

            scaricatore di suonerie winaro ? O su un pc
            con

            BSD che esce con tor
            Mi riferivo al cellulare, nessun bisogno di
            simulare una rapina, basta scendere al livello
            dell'utonto
            :DMa si, era solo un'idea, ci sono 1000 modi.
  • ajrjr scrive:
    Invece su android
    grazie alla diversità di dispositivi e, quindi, di accelerometri presenti sui vari dispositivi, fare ciò sarà molto più difficile... a meno che non siano disposti a comprare tutti i terminali in commercio per effettuare le varie operazioni di taratura.
  • formichiere scrive:
    a me..
    .. non sarebbe mai venuto in mentecomplimenti per la fantasia! e da adesso digitero' password e parole chiave solo dopo aver immerso il telefono in una gettata di cemento e aspettato la solidificazione
    • Guybrush scrive:
      Re: a me..
      - Scritto da: formichiere
      .. non sarebbe mai venuto in mente
      complimenti per la fantasia! e da adesso
      digitero' password e parole chiave solo dopo aver
      immerso il telefono in una gettata di cemento e
      aspettato la
      solidificazioneNon è così semplice.Intanto il "keylogger" si deve accorgere che le sollecitazioni corrispondono ad una serie di caratteri digitati sulla tastiera.In secondo luogo: ogni essere umano preme i tasti in modo differente e quindi, prima di diventare affidabile, è necessario un certo periodo di addestramento.Se pure questo è possibile per un software dove l'addestramento è seguito volontariamente dall'utente, è parecchio più difficile per un software "cieco" che interpreta gli "scossoni" ricevuti e in base a quelli capisce se hai premuto una A piuttosto che una r.In ogni caso non ti serve una gettata di cemento: basta una sandbox o una tastiera BT ^_^GT
      • formichiere scrive:
        Re: a me..
        - Scritto da: Guybrush

        In ogni caso non ti serve una gettata di cemento:
        basta una sandbox o una tastiera BT
        ^_^

        GTseeee mi porto in giro la lettiera del gatto o una tastiera esterna? scomodissimo!
        • Guybrush scrive:
          Re: a me..
          - Scritto da: formichiere[...]
          seeee mi porto in giro la lettiera del gatto o
          una tastiera esterna?
          scomodissimo!O una tastiera laser inclusa direttamente nel telefonino, o racchiudi l'oggetto in questione in un guscio di silicone e quando digiti password ti assicuri di aver bene appoggiato il dispositivo, o ti scarichi una APP che legge le tue impronte digitali e preleva la password direttamente dal tuo keyring... hai voglia a sistemi.Ovvio: ci vuole studio e qualche neurone dedicato allo scopo (non tanti eh?).Un saluto.GT
      • wolf scrive:
        Re: a me..
        oppure basta usare password che non siano include in un vocabolario :-)
      • Wolf01 scrive:
        Re: a me..
        O una tastiera Dworak, e quindi basterebbe semplicemente cambiare layout che lo freghi
    • andy61 scrive:
      Re: a me..
      basta incollare lo smartphone su un blocco di marmo o meglio di piombo da qualche chilo per ridurre moltissimo i movimenti derivanti dalla digitazione.
      • malto scrive:
        Re: a me..
        - Scritto da: andy61
        basta incollare lo smartphone su un blocco di
        marmo o meglio di piombo da qualche chilo per
        ridurre moltissimo i movimenti derivanti dalla
        digitazione.sotto il blocco, l'effetto è garantito... ;)
Chiudi i commenti