Datagate, Obama pensa a una riforma dell'intelligence

Cinque esperti suggeriscono al Presidente 46 proposte per aumentare la trasparenza dei servizi. Ma gli addetti ai lavori criticano la relazione: troppo conservativa. Mentre Edward Snowden cerca un contatto in Brasile

Roma – Lo scandalo Datagate, scatenato dalle rivelazioni dell’ex-analista NSA Edward Snowden, resta al centro del dibattito pubblico e della politica a stelle e strisce: in concomitanza con l’incontro di Obama con le aziende della Silicon Valley, cinque esperti scelti dal Presidente hanno redatto un documento intitolato “Liberty and Security in a Changing World”, attraverso cui propongono una serie di revisioni in materia di intercettazioni di massa e nuovi paletti per vigilare sull’operato dell’National Security Agency (NSA). Gli esperti affermano di aver “individuato una serie di possibili riforme per salvaguardare la privacy e la dignità dei cittadini americani e per promuovere la fiducia pubblica”.

Si tratta di un totale di 46 raccomandazioni che, in generale, spingono alla trasparenza, alla riorganizzazione dell’NSA, della Foreign Intelligence Surveillance Court> (FISA) e degli istituti che sorvegliano sul rispetto delle libertà civili e al supporto all’utilizzo della crittografia e allo sviluppo di standard a tal riguardo, con l’obbligo da parte delle agenzie pubbliche di non inserire vulnerabilità nei sistemi commerciali crittografici, di comunicazione e di protezione. Naturalmente, poi, i consiglieri di Obama premono affinché i dati raccolti nel corso delle intercettazioni non vengano conservati da NSA e compagnia, ma – eventualmente – da un soggetto terzo come potrebbe essere la compagnia telefonica.

Per ACLU ( American Civil Liberties Union ) le raccomandazioni “vanno al cuore della pesca a strascico dell’NSA”. Secondo EFF , tuttavia, il rapporto si tira in dietro sul più bello: non arriva a definire incostituzionale l’opera di intercettazione di massa finora svolto da NSA e non ne limita sufficientemente i poteri . Così, l’avvocato della fondazione Kurt Osahl sottolinea la delusione nel constatare come nelle raccomandazioni vi sia spazio per continuare lo spionaggio a tappeto.

Al contrario, secondo EFF , va nella giusta direzione la risoluzione sulla privacy nell’era digitale adottata dall’Assemblea Generale delle Nazioni Unite : questa ribadisce il legame tra privacy e diritti umani, che in quanto tali sono tutelati anche fuori dal paese che effettua le intercettazioni.

In questa stessa direzione vanno anche i “13 principi internazionali per l’applicazione dei diritti umani alla sorveglianza sulle comunicazioni” sviluppati da diverse organizzazioni non governative tra cui EFF: attraverso di essi riaffermano l’ importanza di proteggere i metadati, la necessità di non permettere attraverso la legge buchi nelle infrastrutture di comunicazione, il bisogno di proteggere la privacy dei cittadini anche oltre confine, nonché di ristabilire proporzionalità tra misura di sorveglianza adottata e risultato atteso . Insomma non è possibile intercettare milioni di persone solo con l’eventualità di poter individuare nel mucchio una minima possibile minaccia.

La Casa Bianca non è obbligata ad accettare le raccomandazioni degli esperti che hanno redatto il rapporto, ma certamente deve fare qualche cosa per fermare il mare di polemiche conseguente allo scandalo sollevato dalle rivelazioni di Edward Snowden: anche il presidente russo Vladimir Putin ha colto la palla al balzo per dire al nemico di un tempo che, pur essendo importante la sorveglianza nella lotta la terrorismo, “occorre limitare l’appetito” con regole precise.

Negli Stati Uniti, poi, i manager di Apple, Google, Netflix, Yahoo!, Comcast, AT&T, Microsoft, Twitter, Facebook ed altre aziende ICT hanno incontrato privatamente per più di due ore il presidente Obama – che chiedeva loro assistenza tecnica per la sua riforma del sistema previdenziale statunitense – per spingere verso una sostanziale riforma delle pratiche di sorveglianza, sia nel senso di limitare i poteri NSA sia nel limitare le possibilità di accesso ai dati da parte di FISA e delle altre autorità a stelle e strisce.

Nel frattempo, d’altronde, Edward Snowden si sta riavvicinando ai confini di casa: dalle pagine del giornale brasiliano Folha de São Paulo , l’ex dell’NSA ha offerto , in cambio dell’asilo politico, il suo aiuto al presidente Dilma Rousseff nelle indagini sulle intercettazioni dell’agenzia di sicurezza americana .

Claudio Tamburrino

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • attonito scrive:
    ci sono ricascato!
    TOR + Maruccia + titolo sensazionalistico e BANG! clicco e leggo. poi e' il solito articolo con titolo-trappola che parla di pompelmi ma poi nell'articolo si parla di mele. ma il danno e' fatto: sono entrato e ho letto ed un altro click per PI, maledizine a me e accidenti a maruccia!!!!
  • Vulcan scrive:
    Re: Movente
    - Scritto da: Leguleio

    Apprezzo il tentativo di difesa d'ufficio, ma le
    cose non sono andate così. Per ovvie ragioni la
    polizia non rende noti immediatamente tutti i
    dati in suo possesso. Lo farà eventualmente al
    proXXXXX (ma in questo caso, essendoci la
    confessione, è probabile che non ci sia).

    In più diversi analisti hanno puntato il dito
    sugli errori evidenti di questo studente, Eldo
    Kim, errori che costituiscono prove valide in
    tribunale.
    Esempio:

    http://www.slate.com/articles/technology/future_teProve schiaccianti da esibire in tribunale, confessione a parte, non ce ne sono.Come dice l'articolo: "All that proves, of course, is that he (or someone on his computer) was using Tor when the bomb threats were being sentnot that he sent them" e "even if Kim had been the only person on the Harvard network using Tor at that time, theres still the possibility that the threats were sent by someone elsenot on the Harvard networkusing the service".L'unica vera prova è la confessione, che probabilmente è stata un errore madornale fatto sotto pressione psicologica.Certamente credo che in Italia, vista l'ignoranza tecnica diffusa su queste cose, anche tra i magistrati, e la facilità con la quale si imbastiscono processi indiziari, il tizio sarebbe stato portato in giudizio comunque.Negli USA, senza confessione, non lo so.
    • Leguleio scrive:
      Re: Movente


      Apprezzo il tentativo di difesa d'ufficio, ma le

      cose non sono andate così. Per ovvie ragioni la

      polizia non rende noti immediatamente tutti i

      dati in suo possesso. Lo farà eventualmente al

      proXXXXX (ma in questo caso, essendoci la

      confessione, è probabile che non ci sia).



      In più diversi analisti hanno puntato il dito

      sugli errori evidenti di questo studente, Eldo

      Kim, errori che costituiscono prove valide in

      tribunale.

      Esempio:




      http://www.slate.com/articles/technology/future_te


      Prove schiaccianti da esibire in tribunale,
      confessione a parte, non ce ne
      sono.O piuttosto non sono state rese note. In questi casi sequestrano sempre il PC e controllano i messaggi su Facebook e Google+, e sarei proprio curioso di sapere che cosa vi hanno trovato. ;)
      Come dice l'articolo: "All that proves, of
      course, is that he (or someone on his computer)
      was using Tor when the bomb threats were being
      sentnot that he sent them" e "even if Kim had
      been the only person on the Harvard network using
      Tor at that time, theres still the possibility
      that the threats were sent by someone elsenot on
      the Harvard networkusing the
      service".Sì, ma guarda: un giovane di 20 anni raramente ha la freddezza e la risposta pronta di fronte a una domanda secca come "per quale motivo eri su Tor dalle ore... alle ore...? Spiega bene."La frase "tutto quello che dirai potrà essere usato contro di te" del <I
      Miranda warning </I
      si estende anche alle risposte balbettanti o che non hanno alcun riscontro dopo verifica.
      L'unica vera prova è la confessione, che
      probabilmente è stata un errore madornale fatto
      sotto pressione
      psicologica.
      Certamente credo che in Italia, vista l'ignoranza
      tecnica diffusa su queste cose, anche tra i
      magistrati, e la facilità con la quale si
      imbastiscono processi indiziari, il tizio sarebbe
      stato portato in giudizio
      comunque.
      Negli USA, senza confessione, non lo so.Mah, so di condanne in Usa solo su prove circostanziali (nuovo termine, divulgato da serie tv come CSI, per "indizi"). Poi dipende da quanto è preparato l'avvocato difensore.
      • Vulcan scrive:
        Re: Movente
        - Scritto da: Leguleio

        Prove schiaccianti da esibire in tribunale,

        confessione a parte, non ce ne

        sono.

        O piuttosto non sono state rese note. In questi
        casi sequestrano sempre il PC e controllano i
        messaggi su Facebook e Google+, e sarei proprio
        curioso di sapere che cosa vi hanno trovato.
        ;)Ma che vuoi che abbiano trovato ...Che prima di lanciare un allarme bomba con Guerrilla Mail sotto Tor abbia scritto "sto per lanciare un allarme bomba" su FB?Va bene essere scemi e dissociati, ma esserlo a tal punto ne dubito, perfino per il tizio in questione.Se poi abbiano trovato altre cose, non legate alla mail allarmistica, che siano servite a fare da pressione ("confessa la mail, chiuderemo un occhio sul resto"), potrebbe anche essere.Ma è un discorso diverso da quello dell'esistenza di prove concrete.
        Sì, ma guarda: un giovane di 20 anni raramente ha
        la freddezza e la risposta pronta di fronte a una
        domanda secca come "per quale motivo eri su Tor
        dalle ore... alle ore...? Spiega
        bene."
        La frase "tutto quello che dirai potrà essere
        usato contro di te" del <I
        Miranda
        warning </I
        si estende anche alle
        risposte balbettanti o che non hanno alcun
        riscontro dopo verifica.Come già detto da diversi, questo probabilmente ha confessato preso dal panico.Ma certamente, come pure detto da qualcuno, bastava che rispondesse "agente, mi vergogno a dirlo, ma ho dato un'occhiata ad un sito XXXXX ..." e chiudeva la questione, senza possibilità di smentita.Tra l'altro, penso che statisticamente sarebbe stato credibilissimo! ;)Del resto, chiunque usi Tor (non solo il ragazzo di vent'anni) dovrebbe essere sempre pronto a dare una propria "versione" non-incriminante sul perchè usava Tor quel giorno a quell'ora e prepararsela in anticipo.Anzi, dovrebbe preparare una versione complessiva, che comprenda cose come "perchè non sono stato io a fare certe cose, anche se l'IP risulta assegnato a me".E' che la gente ci pensa sempre solo quando è troppo tardi.
        • Leguleio scrive:
          Re: Movente


          O piuttosto non sono state rese note. In questi

          casi sequestrano sempre il PC e controllano i

          messaggi su Facebook e Google+, e sarei proprio

          curioso di sapere che cosa vi hanno trovato.

          ;)


          Ma che vuoi che abbiano trovato ...
          Che prima di lanciare un allarme bomba con
          Guerrilla Mail sotto Tor abbia scritto "sto per
          lanciare un allarme bomba" su
          FB?No. Ad esempio che agli amici su Librofacce abbia scritto, in privato, che non era pronto per l'esame, ma che non era certo un problema. Cose del genere sono accadute davvero.
          Va bene essere scemi e dissociati, ma esserlo a
          tal punto ne dubito, perfino per il tizio in
          questione.Oppure trovano traccia dei quattro indirizzi email a cui ha mandato i messaggi, perché Tor è notoriamente più lento e li aveva cercati con una ricerca Google in chiaro, e il browser ha tenuto traccia di questo. Un paio di indirizzi è prevedibile che li conoscesse, ma tutti e quattro...

          Sì, ma guarda: un giovane di 20 anni raramente
          ha

          la freddezza e la risposta pronta di fronte a
          una

          domanda secca come "per quale motivo eri su Tor

          dalle ore... alle ore...? Spiega

          bene."

          La frase "tutto quello che dirai potrà essere

          usato contro di te" del <I
          Miranda

          warning </I
          si estende anche alle

          risposte balbettanti o che non hanno alcun

          riscontro dopo verifica.
          Come già detto da diversi, questo probabilmente
          ha confessato preso dal
          panico.Sì, ma un panico più che giustificato. Sapere di aver fatto quella cosa, e vedere che la polizia è a un millimetro dalla verità perché ha ricostruito buona parte di quello che ha fatto in quel lasso di tempo, spinge quasi sempre a confessare in cambio di uno sconto di pena.
          Ma certamente, come pure detto da qualcuno,
          bastava che rispondesse "agente, mi vergogno a
          dirlo, ma ho dato un'occhiata ad un sito XXXXX
          ..." e chiudeva la questione, senza possibilità
          di
          smentita.Sottovaluti molto le risorse della polizia, soprattutto in casi gravi come questo. :)Gli avrebbero chiesto, nell'ordine:- Perché, da come risulta dalla rete Wi-Fi, in altre occasioni sei andato su siti XXXXX senza Tor e senza farti remore.- È capitato altre volte di vedere un film di questo genere la mattina prima dell'esame, e solo per pochi minuti.- Quale o quali siti XXXXXgrafici hai visitato.- Che cosa fanno di preciso i protagonisti, e in che ordine.- Di che colore ha i capelli il protagonista A e il protagonista B.- Dove hai gettato il fazzolettino di carta usato per pulirti.
          Tra l'altro, penso che statisticamente sarebbe
          stato credibilissimo!
          ;)Gli studenti di Harvard vedono molti film XXXXXgrafici?
          Del resto, chiunque usi Tor (non solo il ragazzo
          di vent'anni) dovrebbe essere sempre pronto a
          dare una propria "versione" non-incriminante sul
          perchè usava Tor quel giorno a quell'ora e
          prepararsela in
          anticipo.Non escludo che se la sia anche preparata. Ma gli inquirenti sanno capire una risposta preconfezionata e, in genere, sanno anche smontarla all'istante. È una tattica, la risposta era in sé valida, ma l'interrogato non lo sa, e comincia a contraddirsi anche sul resto.
          Anzi, dovrebbe preparare una versione
          complessiva, che comprenda cose come "perchè non
          sono stato io a fare certe cose, anche se l'IP
          risulta assegnato a
          me".
          E' che la gente ci pensa sempre solo quando è
          troppo
          tardi.Appunto.
          • Vulcan scrive:
            Re: Movente
            - Scritto da: Leguleio

            Ma che vuoi che abbiano trovato ...

            Che prima di lanciare un allarme bomba con

            Guerrilla Mail sotto Tor abbia scritto "sto
            per

            lanciare un allarme bomba" su

            FB?

            No. Ad esempio che agli amici su Librofacce abbia
            scritto, in privato, che non era pronto per
            l'esame, ma che non era certo un problema. Cose
            del genere sono accadute
            davvero.Embè?Che cavolo di prova sarebbe?A questo livello qualunque studente fosse stato sentito nei giorni precedenti dire di avere strizza per l'esame sarebbe stato sospettabile.E pure quelli che non l'avevano detto.E uno verrebbe portato in giudizio per questo?E, soprattutto, dovrebbe confessare per quello?Cerchiamo di non far ridere i polli ...



            Va bene essere scemi e dissociati, ma
            esserlo
            a

            tal punto ne dubito, perfino per il tizio in

            questione.

            Oppure trovano traccia dei quattro indirizzi
            email a cui ha mandato i messaggi, perché Tor è
            notoriamente più lento e li aveva cercati con una
            ricerca Google in chiaro, e il browser ha tenuto
            traccia di questo.

            Un paio di indirizzi è prevedibile che li
            conoscesse, ma tutti e
            quattro...Mera ipotesi.Che non conoscesse gli indirizzi.Che li abbia cercati non via Tor (che non è più tanto lento).Che nel browser siano rimaste tracce usabili.Che non abbia pulito la cache del browser.Tutto possibile, ma tutto completamente campato in aria.


            Come già detto da diversi, questo
            probabilmente

            ha confessato preso dal

            panico.

            Sì, ma un panico più che giustificato. Sapere di
            aver fatto quella cosa, e vedere che la polizia è
            a un millimetro dalla verità perché ha
            ricostruito buona parte di quello che ha fatto in
            quel lasso di tempo, spinge quasi sempre a
            confessare in cambio di uno sconto di pena.Solo se uno non capisce che la polizia non è affatto "ad un millimetro dalla verità", se non ha prove.

            Ma certamente, come pure detto da qualcuno,

            bastava che rispondesse "agente, mi vergogno
            a

            dirlo, ma ho dato un'occhiata ad un sito
            XXXXX

            ..." e chiudeva la questione, senza
            possibilità

            di

            smentita.

            Sottovaluti molto le risorse della polizia,
            soprattutto in casi gravi come questo.
            :)No, sei tu che la sopravvaluti e di parecchio.L'idea che gli investigatori siano di norma supermen della tecnologia o dell'investigazione fa sorridere. Vedere troppi film di un certo tipo, con il fuggitivo seguito passo passo dai satelliti, fa male.Un conto è dare la caccia a Bin Laden, qui almeno è plausibile che si impegnino le maggiori risorse e le migliori menti.Altro è cercare il solito studente allarmista che parla di bomba.La verità è che chi si fa beccare, negli USA e non solo, è di norma chi fa degli errori madornali, nella navigazione web, nell'archiviazione, nella frequentazione dei social network, nell'uso degli pseudonimi ecc. fino agli errori nel come rapportarsi agli inquirenti.Errori madornali degli indagati, molto più che sottile investigazione alla Tenente Colombo.Basta pensare (vedi cronaca italiana) quanta gente chiacchiera tranquillamente al telefono senza pensare di poter essere intercettata, anche se ne avrebbe motivi.Non credo ci sia neppure la necessità di fare esempi.
            Gli avrebbero chiesto, nell'ordine:
            - Perché, da come risulta dalla rete Wi-Fi, in
            altre occasioni sei andato su siti XXXXX senza
            Tor e senza farti
            remore.A parte che è probabile che ad Harvard i siti XXXXX siano normalmente bloccati se ci si va senza Tor, ci sono un sacco di risposte possibili e più che plausibili:- perchè questa volta ero andato su un sito di trans, non di donne, e me ne vergognavo un pò- idem come sopra, con "gay" al posto di "trans"- idem come sopra con altre "perversioni"- perchè qualcuno mi ha fatto notare solo due settimane fa che forse la navigazione all'università è tracciata anche sui contenuti acceduti, prima non me ne rendevo conto e non me ne curavo- perchè dopo il Datagate ho cominciato ad usare Tor molto più spesso, come abitudineecc. ecc.
            - È capitato altre volte di vedere un film
            di questo genere la mattina prima dell'esame, e
            solo per pochi
            minuti.Chi ha parlato di film?Sono andato su un sito di immagini.Oppure:in quel sito c'erano filmini di pochi minuti, come in tanti altri. Non lo sapeva, agente?
            - Quale o quali siti XXXXXgrafici hai visitato.E chi se lo ricorda? Era uno dei tanti siti, tutti simili, cercati al volo con Google.Oppure: era il sito "xyz" (almeno uno se lo ricorderebbe di sicuro!)
            - Che cosa fanno di preciso i protagonisti, e in
            che
            ordine.
            - Di che colore ha i capelli il protagonista A e
            il protagonista
            B.Tu hai DAVVERO visto troppi film polizieschi di Hollywood! :DComunque: mi ricordo che in un filmato c'era una bionda, l'uomo era moro o castano, non sono sicuro. Se vuole lo può cercare, agente, poi se lo trova gli dico se era quello. No, agente, non ricordo "la trama". Non c'è "trama" in quei filmini, agente ...Oppure: chi ha parlato di film? Era un sito di thumbnails, centinaia e centinaia di foto su decine di pagine tutte uguali. Mica crederà che uno poi si ricordi le foto, vero, agente?
            - Dove hai gettato il fazzolettino di carta usato
            per pulirti.In bagno, ovviamente! Andate a cercare nelle fogne se volete, forse è ancora là.




            Tra l'altro, penso che statisticamente
            sarebbe

            stato credibilissimo!

            ;)

            Gli studenti di Harvard vedono molti film
            XXXXXgrafici?Se hanno il normale livello ormonale della loro età, credo proprio di si.E lo spero per loro.
          • Vulcan scrive:
            Re: Movente
            - Scritto da: Leguleio


            Del resto, chiunque usi Tor (non solo il
            ragazzo

            di vent'anni) dovrebbe essere sempre pronto a

            dare una propria "versione" non-incriminante
            sul

            perchè usava Tor quel giorno a quell'ora e

            prepararsela in

            anticipo.

            Non escludo che se la sia anche preparata. Ma gli
            inquirenti sanno capire una risposta
            preconfezionata e, in genere, sanno anche
            smontarla all'istante. È una tattica, la
            risposta era in sé valida, ma l'interrogato non
            lo sa, e comincia a contraddirsi anche sul
            resto.Ma figuriamoci.Tu ti sei fatto l'idea di trovarti regolarmente di fronte a degli astutissimi Sherlock Holmes.Invece la loro abilità è semplicemente inversamente proporzionale all'abilità dell'indagato.Che ha il vantaggio, se lo vuole, di poter preparare una versione con largo anticipo, esaminarla criticamente, anticipare le obiezioni e decidere cosa dire e cosa non dire alle obiezioni stesse.E stare zitto quando gli conviene. Perchè non è lui a dover dimostrare di essere innocente, sono gli altri a dover dimostrare che è colpevole e a costruire un "teorema" credibile! Lui può essere più che giustificato a non ricordare bene ecc.Se ha un minimo di sangue freddo, resiste alle pressioni (tipo "dicci tutto, è meglio per te", tipiche di chi non ha niente in mano) e se la può cavare con molta più facilità di quanto tu non pensi.



            Anzi, dovrebbe preparare una versione

            complessiva, che comprenda cose come "perchè
            non

            sono stato io a fare certe cose, anche se
            l'IP

            risulta assegnato a

            me".

            E' che la gente ci pensa sempre solo quando è

            troppo

            tardi.

            Appunto.Appunto, lui non ci ha pensato o ci ha pensato troppo tardi.Ma se ci avesse pensato prima, non sarebbe finito nei guai o almeno in guai molto minori, indipendentemente dai presunti "Sherlock Holmes".Ma gli sarebbe anche bastato pensarci "al volo" e dare quella semplicissima versione detta sopra.Lo avrebbero torchiato ma, alla fine, non gli avrebbero potuto fare nulla (a meno che gli USA non siano già diventati come la Cina o l'Iran).
          • Leguleio scrive:
            Re: Movente


            Non escludo che se la sia anche preparata. Ma
            gli

            inquirenti sanno capire una risposta

            preconfezionata e, in genere, sanno anche

            smontarla all'istante. È una tattica, la

            risposta era in sé valida, ma l'interrogato non

            lo sa, e comincia a contraddirsi anche sul

            resto.
            Ma figuriamoci.
            Tu ti sei fatto l'idea di trovarti regolarmente
            di fronte a degli astutissimi Sherlock
            Holmes.Ripeto, agente speciale dell'FBI Thomas Dalton. Per quell'indagine, visti anche i recenti precedenti, non hanno badato a spese, non si sono limitati a dare l'incartamento all'ultimo arrivato della polizia locale, e lo metta in fondo alla pila di documenti, grazie.
            Invece la loro abilità è semplicemente
            inversamente proporzionale all'abilità
            dell'indagato.
            Che ha il vantaggio, se lo vuole, di poter
            preparare una versione con largo anticipo,
            esaminarla criticamente, anticipare le obiezioni
            e decidere cosa dire e cosa non dire alle
            obiezioni
            stesse.
            E stare zitto quando gli conviene. Perchè non è
            lui a dover dimostrare di essere innocente, sono
            gli altri a dover dimostrare che è colpevole e a
            costruire un "teorema" credibile! Lui può essere
            più che giustificato a non ricordare bene
            ecc.È vero che i sospetti della polizia non sono prove, ma a volte bastano per convincere un procuratore. L'uso di Tor nello stesso periodo in cui le e-mail sono state recapitate e l'esame fissato per la mattina stessa sono solo coincidenze, tuttavia non dimenticare che come le sue spiegazioni convincono poco la polizia, così possono convincere poco anche il giudice. E la prospettiva di passare settimane dietro le sbarre con una cauzione altissima non attrae nessuno.
            Se ha un minimo di sangue freddo, resiste alle
            pressioni (tipo "dicci tutto, è meglio per te",
            tipiche di chi non ha niente in mano) e se la può
            cavare con molta più facilità di quanto tu non
            pensi.La questione dell'interrogatorio e del suo esito alla fine non è la più importante. Può concludersi con un rilascio oppure con una richiesta di carcerazione preventiva. Il punto è che le indagini vanno avanti, non sappiamo quante tracce ha lasciato dietro di sé Eldo Kim.
            Lo avrebbero torchiato ma, alla fine, non gli
            avrebbero potuto fare nulla (a meno che gli USA
            non siano già diventati come la Cina o
            l'Iran).No, non farla così rapida e indolore, perché non lo è. L'interrogatorio è un punto di partenza, non un punto di arrivo. E non è detto che il tarlo di vedersi di nuovo davanti la polizia dopo un approfondimento delle indagini sia più sopportabile che non una piena confessione subito, per un giovane di 20 anni. Guarda che qui si parla di uno studente di Harvard che combina una ragazzata, per quanto grave, non di un membro di una banda criminale fin dall'infanzia, che presumibilmente agli interrogatori è abituato.
          • Vulcan scrive:
            Re: Movente
            - Scritto da: Leguleio
            Ripeto, agente speciale dell'FBI Thomas Dalton.
            Per quell'indagine, visti anche i recenti
            precedenti, non hanno badato a spese, non si sono
            limitati a dare l'incartamento all'ultimo
            arrivato della polizia locale, e lo metta in
            fondo alla pila di documenti,
            grazie.E l'agente speciale Thomas Dalton come ha fatto ad incastrare Kim?Solo grazie ad una confessione che l'indagato poteva tranquillamente evitare di fare, perchè in realtà la polizia NON AVEVA IN MANO nulla di simile ad una "pistola fumante".Figuriamoci se non era un "agente speciale" ...Come ho già scritto: non è quasi mai l'abilità dell'investigatore a decidere, è la dabbenaggine dell'indagato.Anni fa lessi la dichiarazione di un agente dell'FBI che, parlando della possibilità di incastrare qualcuno esaminandone il computer, diceva: "riusciamo a beccare solo i più stupidi".

            È vero che i sospetti della polizia non sono
            prove, ma a volte bastano per convincere un
            procuratore.

            L'uso di Tor nello stesso periodo in cui le
            e-mail sono state recapitate e l'esame fissato
            per la mattina stessa sono solo coincidenze,
            tuttavia non dimenticare che come le sue
            spiegazioni convincono poco la polizia, così
            possono convincere poco anche il giudice. E la
            prospettiva di passare settimane dietro le sbarre
            con una cauzione altissima non attrae
            nessuno.Beh, è fantastico: adesso ha confessato, andrà comunque incontro ad una condanna per il semplice fatto di aver confessato e per tutta la vita non solo avrà la fedina penale rovinata ma sarà anche "quello stupido che si è fatto beccare nonostante avesse usato Tor", nome e cognome noti in tutto il mondo fino a quando esisterà internet.Mentre, se resisteva, se fosse stato portato in giudizio sarebbe diventato quello che è stato assurdamente perseguitato dall'FBI pur in mancanza di prove (e probabilmente poi assolto).Confessando ha fatto una scelta molto intelligente, davvero! :DMi immagino che durante ogni singolo minuto che sta passando stia maledendo la propria paura che l'ha fatto confessare all'"agente speciale Thomas Dalton".
            La questione dell'interrogatorio e del suo esito
            alla fine non è la più importante. Può
            concludersi con un rilascio oppure con una
            richiesta di carcerazione preventiva. Il punto è
            che le indagini vanno avanti, non sappiamo quante
            tracce ha lasciato dietro di sé Eldo
            Kim.Certo.Però vedo che su questo non sapere ci stai ricamando parecchio.Può darsi benissimo che non ci sia nessun'altra traccia.



            Lo avrebbero torchiato ma, alla fine, non gli

            avrebbero potuto fare nulla (a meno che gli
            USA

            non siano già diventati come la Cina o

            l'Iran).

            No, non farla così rapida e indolore, perché non
            lo è. L'interrogatorio è un punto di partenza,
            non un punto di arrivo. E non è detto che il
            tarlo di vedersi di nuovo davanti la polizia dopo
            un approfondimento delle indagini sia più
            sopportabile che non una piena confessione
            subito, per un giovane di 20 anni.

            Guarda che qui si parla di uno studente di
            Harvard che combina una ragazzata, per quanto
            grave, non di un membro di una banda criminale
            fin dall'infanzia, che presumibilmente agli
            interrogatori è
            abituato.Ma sicuramente, lo capisco.Però chi cede subito in un interrogatorio dopo essersi protetto con tecnologia ad oggi tecnicamente non superabile da nessuno, neppure da FBI ed NSA, tipo Tor e TrueCrypt, è come un signore feudale che si costruisce un castello inespugnabile poi, al primo assedio subito, spaventato dalle minacce dell'assediante, forse timoroso di aver lasciato delle falle (tradimento dall'interno?), decide di arrendersi.E magari salva la vita ma finisce a marcire in una segreta per il resto dei suoi giorni, maledendo la resa scioccamente concessa.
          • Leguleio scrive:
            Re: Movente


            Ripeto, agente speciale dell'FBI Thomas Dalton.

            Per quell'indagine, visti anche i recenti

            precedenti, non hanno badato a spese, non si
            sono

            limitati a dare l'incartamento all'ultimo

            arrivato della polizia locale, e lo metta in

            fondo alla pila di documenti,

            grazie.
            E l'agente speciale Thomas Dalton come ha fatto
            ad incastrare
            Kim?
            Solo grazie ad una confessione che l'indagato
            poteva tranquillamente evitare di fare, perchè in
            realtà la polizia NON AVEVA IN MANO nulla di
            simile ad una "pistola
            fumante".Mi sa che stai scoprendo l'acqua calda. Lo scopo della polizia è sempre ottenere la confessione del sospettato, un po' perché l'opinione pubblica preferisce che ad indicare il colpevole sia il colpevole stesso, e non una giuria popolare, un po' perché fa risparmiare soldi (non c'è un vero proXXXXX e non sono necessarie ulteriori indagini).L'abilità sta quindi nell'ottenerla, questa confessione. Con pochi indizi, spesso, ma usati bene. E parto dal presupposto che un agente speciale le carte le sappia usare bene.
            Figuriamoci se non era un "agente speciale" ...Se non fosse stato un agente speciale dell'FBI questi stessi indizi li avrebbe usati male, o non così brillantemente. O magari non gli sarebbe venuto in mente di controllare chi stava usando Tor collegato al Wi-Fi del campus nei minuti precedenti le e-mail. Anche se non costituisce una prova a carico, andare a fare quella verifica non è una banalità. In generale, non solo nelle indagini su reati compiuti tramite internet, essere interrogati dalla polizia federale negli Usa è già un segnale che il cerchio si stringe.
            Come ho già scritto: non è quasi mai l'abilità
            dell'investigatore a decidere, è la dabbenaggine
            dell'indagato.
            Anni fa lessi la dichiarazione di un agente
            dell'FBI che, parlando della possibilità di
            incastrare qualcuno esaminandone il computer,
            diceva: "riusciamo a beccare solo i più
            stupidi"."Anni fa", ma i tempi cambiano. Mi riferisco ai dati su Facebook, e su altri network sociali, più che a quelli trovati sul PC. E anche alle e-mail. E gli esempi non me li sto inventando, sono documentati:http://milano.repubblica.it/cronaca/2010/07/10/news/writer_11_minorenni_denunciati_la_polizia_li_incastra_su_facebook-5491785/http://www.ogginotizie.it/109150-uccise-una-prostituta-a-milano-arrestato-in-svizzera-grazie-a-facebook/#.UrbSRvubEnI

            L'uso di Tor nello stesso periodo in cui le

            e-mail sono state recapitate e l'esame fissato

            per la mattina stessa sono solo coincidenze,

            tuttavia non dimenticare che come le sue

            spiegazioni convincono poco la polizia, così

            possono convincere poco anche il giudice. E la

            prospettiva di passare settimane dietro le
            sbarre

            con una cauzione altissima non attrae

            nessuno.

            Beh, è fantastico: adesso ha confessato, andrà
            comunque incontro ad una condanna per il semplice
            fatto di aver confessato Una condanna più mite, specifichiamo. Il vantaggio di confessare in Paesi come gli Usa è che c'è un forte sconto di pena.
            e per tutta la vita non
            solo avrà la fedina penale rovinata ma sarà anche
            "quello stupido che si è fatto beccare nonostante
            avesse usato Tor", Capisco cosa vuoi dire, ma questa è una barbarie del sistema informativo americano. In molti Paesi al mondo le generalità e le foto degli arrestati non si divulgano, solo delle persone condannate, se la cosa fa notizia ovviamente.La polizia non c'entra.
            nome e cognome noti in tutto
            il mondo fino a quando esisterà
            internet.Tieni presente che negli Usa nome e cognome è facile cambiarli. E il viso a 20 anni non è uguale a quello che si ha a 35.
            Mentre, se resisteva, se fosse stato portato in
            giudizio sarebbe diventato quello che è stato
            assurdamente perseguitato dall'FBI pur in
            mancanza di prove (e probabilmente poi
            assolto).Ma... probabilmente. È tutta da vedere. Normalmente a proXXXXX in America ci si va con solide prove. Tutto stava a raccoglierle, anche fuori da internet. Sempre ammesso che la connessione Wi-Fi e il giorno d'esame fossero gli unici elementi, cosa che io non credo, avevano probabilmente altro che non potevano divulgare.
            Confessando ha fatto una scelta molto
            intelligente, davvero!
            :DNessuno ha detto questo. La cosa meno intelligente è stata di collegarsi al Wi-Fi dell'università e mandare da lì le e-mail. Un altro utente qui ha ricordato che, se proprio non aveva altro modo di andare su internet, poteva usare quei servizi che mandano le e-mail in differita senza che la cosa sia rilevabile dalla polizia. Almeno, nell'ora di ricezione, non sarebbe apparso nulla di particolare dalla sua connessione.
            Mi immagino che durante ogni singolo minuto che
            sta passando stia maledendo la propria paura che
            l'ha fatto confessare all'"agente speciale Thomas
            Dalton".Mi sembra tu ti stia immedesimando troppo in questo studente con poche risorse.

            La questione dell'interrogatorio e del suo esito

            alla fine non è la più importante. Può

            concludersi con un rilascio oppure con una

            richiesta di carcerazione preventiva. Il punto è

            che le indagini vanno avanti, non sappiamo
            quante

            tracce ha lasciato dietro di sé Eldo

            Kim.

            Certo.
            Però vedo che su questo non sapere ci stai
            ricamando
            parecchio.
            Può darsi benissimo che non ci sia nessun'altra
            traccia.Io invece dico di sì, anche se probabilmente un riscontro non lo avrò mai, gli atti non verranno resi pubblici nella loro interezza. Chi commette un errore generalmente ne commette altri.
            Ma sicuramente, lo capisco.
            Però chi cede subito in un interrogatorio dopo
            essersi protetto con tecnologia ad oggi
            tecnicamente non superabile da nessuno, neppure
            da FBI ed NSA, tipo Tor e TrueCrypt, No, TrueCrypt non l'ha usato.
            è come un
            signore feudale che si costruisce un castello
            inespugnabile poi, al primo assedio subito,
            spaventato dalle minacce dell'assediante, forse
            timoroso di aver lasciato delle falle (tradimento
            dall'interno?), decide di
            arrendersi.
            E magari salva la vita ma finisce a marcire in
            una segreta per il resto dei suoi giorni,
            maledendo la resa scioccamente
            concessa.Poiché nelle indagini erano coinvolti reparti dell'antiterrorismo e compagnia bella, forse lo ha anche colto il timore di veder andare di mezzo persone estranee, oppure di rendere l'università un campo di indagine permanente da parte della polizia.
          • Vulcan scrive:
            Re: Movente
            - Scritto da: Leguleio

            Solo grazie ad una confessione che l'indagato

            poteva tranquillamente evitare di fare,
            perchè
            in

            realtà la polizia NON AVEVA IN MANO nulla di

            simile ad una "pistola

            fumante".

            Mi sa che stai scoprendo l'acqua calda. Lo scopo
            della polizia è sempre ottenere la confessione
            del sospettato, un po' perché l'opinione pubblica
            preferisce che ad indicare il colpevole sia il
            colpevole stesso, e non una giuria popolare, un
            po' perché fa risparmiare soldi (non c'è un vero
            proXXXXX e non sono necessarie ulteriori
            indagini).
            L'abilità sta quindi nell'ottenerla, questa
            confessione. Con pochi indizi, spesso, ma usati
            bene. E parto dal presupposto che un agente
            speciale le carte le sappia usare
            bene.L'acqua calda è solo che senza prove è difficile condannare qualcuno (in una democrazia).E che fornire agli inquirenti, con la confessione, una prova che altrimenti non avrebbero (non hanno un equivalente del DNA, nè filmati, nè testimonianze dirette ...) è semplice stupidità autolesionista.

            Come ho già scritto: non è quasi mai
            l'abilità

            dell'investigatore a decidere, è la
            dabbenaggine

            dell'indagato.

            Anni fa lessi la dichiarazione di un agente

            dell'FBI che, parlando della possibilità di

            incastrare qualcuno esaminandone il computer,

            diceva: "riusciamo a beccare solo i più

            stupidi".

            "Anni fa", ma i tempi cambiano. Mi riferisco ai
            dati su Facebook, e su altri network sociali, più
            che a quelli trovati sul PC. E anche alle e-mail.

            E gli esempi non me li sto inventando, sono
            documentati:

            http://milano.repubblica.it/cronaca/2010/07/10/new

            http://www.ogginotizie.it/109150-uccise-una-prosti
            Beh, qui sorrido ... :)Non puoi citarmi Facebook come modo normale di andare su internet a fare cose potenzialmente imputabili o collegabili a potenziali reati.Credevo che fosse ormai noto a tutti che Facebook è un mezzo incredibile di controllo sulle persone, che in pratica non consente alcuna privacy e che è letteralmente demenziale perfino cliccare dei "mi piace" su messaggi discutibili, perchè si potrebbe essere accusati di "simpatie" se non di complicità (esempio: http://www.ilfattoquotidiano.it/2013/03/25/pedoXXXXXgrafia-su-facebook-basta-like-per-galera/541566/ ).Chi usa FB o siti simili per fare qualsiasi cosa anche solo lontanamente accusabile di illegalità *E'* decisamente stupido, quindi è ovvio che lo beccano in men che non si dica.Ma, appunto, "beccano solo gli stupidi".CVD.

            e per tutta la vita non

            solo avrà la fedina penale rovinata ma sarà
            anche

            "quello stupido che si è fatto beccare
            nonostante

            avesse usato Tor",

            Capisco cosa vuoi dire, ma questa è una barbarie
            del sistema informativo americano. In molti Paesi
            al mondo le generalità e le foto degli arrestati
            non si divulgano, solo delle persone condannate,
            se la cosa fa notizia
            ovviamente.
            La polizia non c'entra.E chi se la prende con la polizia?Sto solo descrivendo la situazione.
            Normalmente a proXXXXX in America ci si va con
            solide prove. Tutto stava a raccoglierle, anche
            fuori da internet.Appunto.Su internet molto probabilmente non ci sono vere prove, hanno dovuto farlo confessare per avere qualcosa.
            La cosa meno intelligente è stata di collegarsi
            al Wi-Fi dell'università e mandare da lì le
            e-mail. Un altro utente qui ha ricordato che, se
            proprio non aveva altro modo di andare su
            internet, poteva usare quei servizi che mandano
            le e-mail in differita senza che la cosa sia
            rilevabile dalla polizia. Almeno, nell'ora di
            ricezione, non sarebbe apparso nulla di
            particolare dalla sua
            connessione.Queste cose credo che qui le abbiano capite tutti.
            Mi sembra tu ti stia immedesimando troppo in
            questo studente con poche
            risorse.Non mi sto immedesimando, tra l'altro mi sembra troppo stupido perchè mi stia simpatico.Ma se non è proprio del tutto XXXXXXXXX, a questo punto credo che perfino lui abbia capito la cavolata fatta nel confessare.Magari glielo ha fatto capire l'avvocato.Ma ormai è tardi.

            Però chi cede subito in un interrogatorio
            dopo

            essersi protetto con tecnologia ad oggi

            tecnicamente non superabile da nessuno,
            neppure

            da FBI ed NSA, tipo Tor e TrueCrypt,

            No, TrueCrypt non l'ha usato.Beh, questo non lo si sa.Lo può sapere l'FBI dopo aver esaminato il computer.Se non lo ha usato ed aveva archivi compromettenti (anche non legati alla email) glieli hanno trovati sicuramente, come sempre.E' per quello che dicevo che poteva essere stato un mezzo di pressione per farlo confessare sulla vicenda della email di minaccia.

            è come un

            signore feudale che si costruisce un castello

            inespugnabile poi, al primo assedio subito,

            spaventato dalle minacce dell'assediante,
            forse

            timoroso di aver lasciato delle falle
            (tradimento

            dall'interno?), decide di

            arrendersi.

            E magari salva la vita ma finisce a marcire
            in

            una segreta per il resto dei suoi giorni,

            maledendo la resa scioccamente

            concessa.

            Poiché nelle indagini erano coinvolti reparti
            dell'antiterrorismo e compagnia bella, forse lo
            ha anche colto il timore di veder andare di mezzo
            persone estranee, oppure di rendere l'università
            un campo di indagine permanente da parte della
            polizia.Beh, francamente credo che del bene dell'università non gliene importasse nulla! :)E se ha fatto tutto da solo (che bisogno c'era di coinvolgere altri?), persone estranee non ce n'erano.
          • Leguleio scrive:
            Re: Movente


            Mi sa che stai scoprendo l'acqua calda. Lo
            scopo

            della polizia è sempre ottenere la
            confessione

            del sospettato, un po' perché l'opinione
            pubblica

            preferisce che ad indicare il colpevole sia
            il

            colpevole stesso, e non una giuria popolare,
            un

            po' perché fa risparmiare soldi (non c'è un
            vero

            proXXXXX e non sono necessarie ulteriori

            indagini).

            L'abilità sta quindi nell'ottenerla, questa

            confessione. Con pochi indizi, spesso, ma
            usati

            bene. E parto dal presupposto che un agente

            speciale le carte le sappia usare

            bene.
            L'acqua calda è solo che senza prove è difficile
            condannare qualcuno (in una
            democrazia).Stai pensando al modello di proXXXXX penale in vigore in buona parte d'Europa. Negli Usa la proporzione è invertita: il 90 % dei processi penali non va al dibattimento. Anche in assenza di una confessione in senso stretto come in questo caso, si cerca (quasi) sempre un accordo. Ci sono le prove? Non ci sono le prove? Non si sa. Ma il sistema funziona benissimo.
            E che fornire agli inquirenti, con la
            confessione, una prova che altrimenti non
            avrebbero (non hanno un equivalente del DNA, nè
            filmati, nè testimonianze dirette ...) è semplice
            stupidità
            autolesionista.Ragionando da italiano ti darei ragione. Tra l'altro qui si può giocare la carte della prescrizione del reato.Dalla prospettiva di un cittadino americano è una cosa comune, ha solo limitato al minimo i danni.

            "Anni fa", ma i tempi cambiano. Mi riferisco
            ai

            dati su Facebook, e su altri network
            sociali,
            più

            che a quelli trovati sul PC. E anche alle
            e-mail.



            E gli esempi non me li sto inventando, sono

            documentati:




            http://milano.repubblica.it/cronaca/2010/07/10/new




            http://www.ogginotizie.it/109150-uccise-una-prosti



            Beh, qui sorrido ... :)Meno male.
            Non puoi citarmi Facebook come modo normale di
            andare su internet a fare cose potenzialmente
            imputabili o collegabili a potenziali
            reati.
            Credevo che fosse ormai noto a tutti che Facebook
            è un mezzo incredibile di controllo sulle
            persone, che in pratica non consente alcuna
            privacy e che è letteralmente demenziale perfino
            cliccare dei "mi piace" su messaggi discutibili,
            perchè si potrebbe essere accusati di "simpatie"
            se non di complicità (esempio:
            http://www.ilfattoquotidiano.it/2013/03/25/pedoporNon so se il giovane abbia un profilo su Librofacce, o altra rete sociale, però viste le premesse non ci sarebbe nulla di anomalo. E se ce l'ha, figurati se non si è lasciato scappare nulla nelle 24 ore seguenti il fatto.
            Chi usa FB o siti simili per fare qualsiasi cosa
            anche solo lontanamente accusabile di illegalità
            *E'* decisamente stupido, quindi è ovvio che lo
            beccano in men che non si
            dica.Che esistano è un dato di fatto. Per la gioia degli investigatori. :D

            Normalmente a proXXXXX in America ci si va
            con

            solide prove. Tutto stava a raccoglierle,
            anche

            fuori da internet.

            Appunto.
            Su internet molto probabilmente non ci sono vere
            prove, hanno dovuto farlo confessare per avere
            qualcosa.L'FBI non tira la monetina in aria, "interroghiamo questo, testa confessa croce tace". Anche se le prove erano solo indiziarie, sapevano come procedere per cercare quelle vere. E sapevano come comunicarlo.Pensa a tutti i collettivi in stile Anonymous incastrati, loro che in teoria dovrebbero assere tutti abili hacker e contro il sistema, quindi non collaborerebbero mai...
            Queste cose credo che qui le abbiano capite tutti.Le ribadisco, perché sottolineare che il sospettato non era un procuratore d'allarme professionista, non aveva un retroterra criminale, è il punto di partenza per capire anche il resto.
            Se non lo ha usato ed aveva archivi
            compromettenti (anche non legati alla email)
            glieli hanno trovati sicuramente, come
            sempre.
            E' per quello che dicevo che poteva essere stato
            un mezzo di pressione per farlo confessare sulla
            vicenda della email di
            minaccia.Non so, da come sono esposti i fatti nell'affidavit, sembra che il tempo per esaminare il suo PC non ci sia stato. Lo hanno contattato all'interno dell'università, lo hanno interrogato lì, e ha confessato.Sicuramente il controllo lo avrebbero fatto in seguito.
            Beh, francamente credo che del bene
            dell'università non gliene importasse nulla!
            :)Certo uno che fa scattare l'allarme per saltare un esame non ha l'università in cima alle preoccupazioni. Vedersi i piedipiatti in giro per i corridoi su base fissa, però, infastidisce tutti. E sapere di essere la causa prima...
            E se ha fatto tutto da solo (che bisogno c'era di
            coinvolgere altri?), persone estranee non ce
            n'erano.Probabile che abbia fatto tutto da solo, ma metti che si sia informato presso un amico nerd, o un parente, sulle misure di sicurezza da adottare, senza entrare nei dettagli: l'idea che venga coinvolto anche solo a livello di favoreggiamento è insopportabile.
          • Leguleio scrive:
            Re: Movente


            No. Ad esempio che agli amici su Librofacce
            abbia

            scritto, in privato, che non era pronto per

            l'esame, ma che non era certo un problema. Cose

            del genere sono accadute

            davvero.

            Embè?
            Che cavolo di prova sarebbe?
            A questo livello qualunque studente fosse stato
            sentito nei giorni precedenti dire di avere
            strizza per l'esame sarebbe stato
            sospettabile.
            E pure quelli che non l'avevano detto.Dichiarare di avere strizza è diverso da scrivere agli amici che un esame per cui non si è studiato non costituisce problema.
            E uno verrebbe portato in giudizio per questo?Non solo per questo, le circostanze sono molte e le ho elencate. E durante l'interrogatorio sta' certo che sottolineano la circostanza.
            E, soprattutto, dovrebbe confessare per quello?
            Cerchiamo di non far ridere i polli ...Che abbia confessato, è un dato di fatto. E che ai processi portino anche queste prove, è un altro dato di fatto.

            Oppure trovano traccia dei quattro indirizzi

            email a cui ha mandato i messaggi, perché Tor è

            notoriamente più lento e li aveva cercati con
            una

            ricerca Google in chiaro, e il browser ha tenuto

            traccia di questo.



            Un paio di indirizzi è prevedibile che li

            conoscesse, ma tutti e

            quattro...

            Mera ipotesi.Sto parlando per ipotesi, infatti. Ma guarda che questi errori banali vengono commessi eccome, dai sedicenti furbi.
            Che non conoscesse gli indirizzi.Francamente, di indirizzi e-mail a memoria io conosco solo i miei. :)Un paio potrebbero essere stati già usati, li aveva in rubrica. Ma ad esempio, l'indirizzo di posta elettronica della polizia di Harvard non è fra le priorità di uno studente. E se si scopre che lo ha cercato con Google proprio la mattina del falso allarme, si fa subito due più due.
            Che li abbia cercati non via Tor (che non è più
            tanto
            lento).
            Che nel browser siano rimaste tracce usabili.Mah, con le mie impostazioni, rimane tutta la storia delle ricerche. Potrei disattivare questa funzione, ma fa comodo.
            Che non abbia pulito la cache del browser.Ma a quello non ci si pensa mai! Dovrebbe essere proprio un esperto in sicurezza informatica per porsi il dubbio che una ricerca di quel genere si sarebbe ritorta contro di lui.
            Tutto possibile, ma tutto completamente campato
            in
            aria.A domanda rispondo. Tu mi hai chiesto cosa potrebbero trovare sul suo PC. Io ti dico cosa <B
            trovano </B
            gli inquirenti in casi simili.

            Sì, ma un panico più che giustificato. Sapere di

            aver fatto quella cosa, e vedere che la polizia
            è

            a un millimetro dalla verità perché ha

            ricostruito buona parte di quello che ha fatto
            in

            quel lasso di tempo, spinge quasi sempre a

            confessare in cambio di uno sconto di pena.

            Solo se uno non capisce che la polizia non è
            affatto "ad un millimetro dalla verità", se non
            ha
            prove.Uno che sa di essere innocente raramente dà peso agli elementi che dice di aver trovato la polizia. Non è questione che siano prove o non prove: al sospettato non evocano nulla.Uno che sa di essere colpevole tende a tradirsi ogni volta che la polizia mostra di conoscere dettagli che lui era convinto fossero celati. E per inciso anche l'espressione sbagliata tradisce un atteggiamento preciso. Dire, magari ridacchiando "Ma che razza di prove sono queste?" è una cosa. Dire "Non avete prove!", come scrivi tu, è già una mezza ammissione che le prove, a cercarle bene, si trovano. 8)
            No, sei tu che la sopravvaluti e di parecchio.
            L'idea che gli investigatori siano di norma
            supermen della tecnologia o dell'investigazione
            fa sorridere. Vedere troppi film di un certo
            tipo, con il fuggitivo seguito passo passo dai
            satelliti, fa
            male.???Mai parlato di fuggitivi e di satelliti. Ti dico come funzionao gli interrogatori.
            Altro è cercare il solito studente allarmista che
            parla di
            bomba.Ti informo che a condurre l'interrogatorio è stato Thomas Dalton, agente speciale dell'FBI, come puoi leggere qui:http://www.bostonmagazine.com/news/blog/2013/12/17/harvard-bomb-hoax-arrest-eldo-kim/(L'affidavit è in fondo).Non è un reato federale da poco.
            La verità è che chi si fa beccare, negli USA e
            non solo, è di norma chi fa degli errori
            madornali, nella navigazione web,
            nell'archiviazione, nella frequentazione dei
            social network, nell'uso degli pseudonimi ecc.
            fino agli errori nel come rapportarsi agli
            inquirenti.E credo che sia inutile ricordare che se di errori non ne avesse commessi, nemmeno sarebbe stato contattato dalla polizia. Il primo passo falso è spesso fatale.

            Gli avrebbero chiesto, nell'ordine:[...]
            - perchè dopo il Datagate ho cominciato ad usare
            Tor molto più spesso, come
            abitudine
            ecc. ecc.Dalla comodità del letto o della sedia e dietro ad uno schermo le risposte ti vengono facilmente. Non credere che ti verrebbero con la stessa facilità e rapidità in una sala di interrogatori.Alcune delle risposte in ogni caso non sono molto convincenti. Ad esempio, se risulta che lo studente non è mai andato su Tor prima di quella volta, sostenere che si è reso conto della tracciabilità proprio quella fatidica mattina lascia gli stessi sospetti di prima. E parte un'altra selva di domande.

            - È capitato altre volte di vedere un film

            di questo genere la mattina prima dell'esame, e

            solo per pochi

            minuti.

            Chi ha parlato di film?
            Sono andato su un sito di immagini.
            Oppure:
            in quel sito c'erano filmini di pochi minuti,
            come in tanti altri. Non lo sapeva,
            agente?Anche lì, ti chiederebbe il nome del sito e il tipo di immagini guardate. Una regola fissa in questi tipi di interrogatori è che non è ammesso dimenticarsi le cose. :(

            - Che cosa fanno di preciso i protagonisti, e in

            che

            ordine.

            - Di che colore ha i capelli il protagonista A e

            il protagonista

            B.

            Tu hai DAVVERO visto troppi film polizieschi di
            Hollywood!
            :DCerto, sto scherzando, ma guarda che la polizia non ha limiti nel porre domande utili all'indagine. È senz'altro possibile che l'interrogato non si ricordi certi dettagli, ma se invece se li ricorda <B
            troppo bene </B
            è quasi certo che si era preparato la versione da dire a memoria.

            Gli studenti di Harvard vedono molti film

            XXXXXgrafici?

            Se hanno il normale livello ormonale della loro
            età, credo proprio di
            si.
            E lo spero per loro.Poi finisce che non studiano e che non sono preparati per l'esame.
          • Vulcan scrive:
            Re: Movente
            - Scritto da: Leguleio
            Dichiarare di avere strizza è diverso da scrivere
            agli amici che un esame per cui non si è studiato
            non costituisce problema.Ma non certamente in tribunale.Va bene solo per far paura all'indagato, buono per imputarlo di qualcosa in caso di malafede degli inquirenti e buono per una condanna solo se si vive nella Corea del Nord.



            E uno verrebbe portato in giudizio per
            questo?

            Non solo per questo, le circostanze sono molte e
            le ho elencate. E durante l'interrogatorio sta'
            certo che sottolineano la circostanza.Si, circostanze che definire "labili indizi" è fargli un complimento.
            Che abbia confessato, è un dato di fatto.
            E che ai processi portino anche queste prove, è
            un altro dato di
            fatto.Ai processi portano di tutto, soprattutto in malafede.Far condannare qualcuno in base a queste cose, è un altro paio di maniche.Il guaio c'è proprio perchè ha confessato.Questo è l'UNICO dato di fatto, l'unico che conta davvero.Si è dato la zappa sui piedi da solo.
            Sto parlando per ipotesi, infatti. Ma guarda che
            questi errori banali vengono commessi eccome, dai
            sedicenti
            furbi.
            Questo è verissimo.Ci sono parecchi hacker, che probabilmente pensavano di essere furbi, che si sono fatti scoprire semplicemente perchè hanno usato nella normale internet gli stessi pseudonimi che avevano usato nella darknet!Altra gente si è "dimenticata" di usare Tor pensando che certi siti non fossero sorvegliati (ed è sempre più pericoloso farlo, perchè la sorveglianza sta aumentando ed è sempre più facile essere messi nel mirino anche per cose una volta più tollerate, tipo i reati di vilipendio, veri o presunti).Altri hanno usato Tor e poi si sono lasciati trascinare (ed identificare) sulla normale internet da "agenti provocatori" che avevano conosciuto sulla darknet.Altri si sono "dimenticati" di crittografare archivi che non dovevano restare in chiaro, ecc. ecc.Ma è il solito discorso: sono gli errori degli indagati che fanno la fortuna degli investigatori.E pure il non adottare una difesa "a strati", tale da consentire di fare pure qualche errore senza necessariamente compromettere tutto.

            Che non abbia pulito la cache del browser.

            Ma a quello non ci si pensa mai! Dovrebbe essere
            proprio un esperto in sicurezza informatica per
            porsi il dubbio che una ricerca di quel genere si
            sarebbe ritorta contro di
            lui.Non era un esperto di informatica, ma almeno sapeva di dover usare Tor.In teoria, l'idea che tutto ciò che faceva, relativamente alla email di minaccia, lo dovesse fare via Tor avrebbe dovuta averla in testa.
            A domanda rispondo. Tu mi hai chiesto cosa
            potrebbero trovare sul suo PC. Io ti dico cosa
            <B
            trovano </B
            gli inquirenti in
            casi simili.E io ti dico che di solito trovano solo quello che la gente scioccamente lascia che venga trovato.Cancellare ogni traccia è quasi impossibile, ma cancellare praticamente ogni traccia usabile in tribunale, lasciando al massimo "labili indizi" buoni solo per cercare di spaventare l'indagato e farlo confessare, è possibile.E se gli inquirenti hanno del sale in zucca, in mancanza di prove magari non portano neppure in giudizio.Certamente lo studente americano può non essersi protetto, ma sul caso specifico, la email, se ha "lavorato" solo all'interno di Tor non dovrebbe aver lasciato altro.
            Uno che sa di essere innocente raramente dà peso
            agli elementi che dice di aver trovato la
            polizia. Non è questione che siano prove o non
            prove: al sospettato non evocano
            nulla.
            Uno che sa di essere colpevole tende a tradirsi
            ogni volta che la polizia mostra di conoscere
            dettagli che lui era convinto fossero celati.Ma il fatto è che la polizia NON può conoscere niente di rilevante se tutto ciò che è stato fatto rispetta certe regole, tipo l'usare sistematicamente Tor o non aver lasciato in chiaro alcun archivio!E' il dimenticarsi di questo che manda nel pallone.
            E
            per inciso anche l'espressione sbagliata tradisce
            un atteggiamento preciso. Dire, magari
            ridacchiando "Ma che razza di prove sono queste?"
            è una cosa. Dire "Non avete prove!", come scrivi
            tu, è già una mezza ammissione che le prove, a
            cercarle bene, si trovano.
            8)Ma un indagato che non sia un citrullo non dirà mai "che razza di prove sono queste", men che meno ridacchiando, dirà "beh, certo, ogni tanto uso Tor e l'altro giorno l'ho usato, ma non è illegale, vero?".
          • Vulcan scrive:
            Re: Movente
            - Scritto da: Leguleio
            Mai parlato di fuggitivi e di satelliti. Ti dico
            come funzionao gli
            interrogatori.E invece i pericoli sarebbero proprio "i satelliti", ovvero la tecnologia che frega anche la tecnologia di difesa.Per esempio, un trojan inserito nel computer di un sospettato, che frega anche Tor e la crittografia.Questi sono i veri pericoli, quelli quasi incontrastabili.L'interrogatorio è solo uno strumento che, se ci si è difesi bene con la tecnologia, è l'ultima disperata risorsa degli investigatori.Ogni tanto funziona, come nel caso di Kim.
            Non è un reato federale da poco.Si, ma nessuno nell'FBI deve aver mai certamente pensato che non fosse altro che una ragazzata, tant'è vero che sono andati a cercare le connessioni fatte dagli studenti.
            E credo che sia inutile ricordare che se di
            errori non ne avesse commessi, nemmeno sarebbe
            stato contattato dalla polizia. Il primo passo
            falso è spesso
            fatale.Certamente, l'errore è stato aver dato all'FBI la possibilità di metterlo nel mirino, usando scioccamente il wifi dell'università.Ma è stato fatale solo perchè ha confessato.
            Dalla comodità del letto o della sedia e dietro
            ad uno schermo le risposte ti vengono facilmente.
            Non credere che ti verrebbero con la stessa
            facilità e rapidità in una sala di
            interrogatori.Proprio per quello è indispensabile prepararsi una versione in anticipo.
            Alcune delle risposte in ogni caso non sono molto
            convincenti. Ad esempio, se risulta che lo
            studente non è mai andato su Tor prima di quella
            volta, sostenere che si è reso conto della
            tracciabilità proprio quella fatidica mattina
            lascia gli stessi sospetti di prima.Ma no, già spiegato.Uno può aver usato Tor a casa e poi cominciare a pensare di usarlo anche all'università, non c'è nulla di sospetto.Anzi, dopo il Datagate non c'è proprio nulla di particolarmente sospetto nel cominciare ad usare Tor, dato che una certa giusta paranoia si è diffusa a livello di massa.
            E parte
            un'altra selva di
            domande.Ne hai già fatte una selva e te le ho smontate una per una! :)
            Anche lì, ti chiederebbe il nome del sito e il
            tipo di immagini guardate. Una regola fissa in
            questi tipi di interrogatori è che non è ammesso
            dimenticarsi le cose.
            :(Ma figuriamoci.Non inventarti le cose per far credere di essere un "esperto di interrogatori".Con migliaia di siti XXXXX, con milioni di immagini, che si possono trovare al volo con un motore di ricerca, non c'è alcun obbligo di ricordarsi un sito particolare.Il "tipo di immagini guardate"?Si: "due che sco****no su un letto"! :DOppure basta ricordarsi il nome di uno o due siti, quelli preferiti e che magari si è effettivamente guardato una settimana prima e di cui si ricorda una modella, e tutto finisce lì. Provate a dimostrare che con Tor non sono andato su quel sito.Fine del bel giochino dell'interrogatorio.
            Certo, sto scherzando, ma guarda che la polizia
            non ha limiti nel porre domande utili
            all'indagine.Ovviamente.Ma ha molti limiti nell'ottenere risposte incriminanti, se l'indagato si è preparato sia tecnologicamente che mentalmente.E non è che ci voglia un Einstein. Il lavoro degli investigatori è ben più difficile, se si trovano davanti qualcuno che non ha fatto grossi errori.Quasi sempre incastrano solo chi ha fatto delle sciocchezze e magari più di una.

            È senz'altro possibile che l'interrogato non
            si ricordi certi dettagli, ma se invece se li
            ricorda <B
            troppo bene </B
            è
            quasi certo che si era preparato la versione da
            dire a
            memoria.E' appunto per quello che non è assolutamente indispensabile ricordare con precisione o far vedere di ricordarlo, perchè in moltissimi casi è del tutto naturale non ricordare con precisione.Restando sul vago-plausibile ("era un sito XXXXX di thumbnails, non ricordo il nome perchè si assomigliano tutti, ma se cerchiamo assieme con Google forse lo ritroviamo") si dà una spiegazione del tutto plausibile senza però fornire elementi utili agli investigatori per poter smentire la risposta.
            Poi finisce che non studiano e che non sono
            preparati per
            l'esame.Probabile! ;)
          • Leguleio scrive:
            Re: Movente

            E invece i pericoli sarebbero proprio "i
            satelliti", ovvero la tecnologia che frega anche
            la tecnologia di
            difesa.
            Per esempio, un trojan inserito nel computer di
            un sospettato, che frega anche Tor e la
            crittografia.
            Questi sono i veri pericoli, quelli quasi
            incontrastabili.In questo caso l'esempio è fuori luogo. È un caso in cui si diventa sospettato solo dopo il fatto, e mettere cavalli di XXXXX dopo non serve.
            L'interrogatorio è solo uno strumento che, se ci
            si è difesi bene con la tecnologia, è l'ultima
            disperata risorsa degli
            investigatori.
            Ogni tanto funziona, come nel caso di Kim.Che io sappia l'interrogatorio della polizia c'è sempre. Foss'anche per snocciolare le prove raccolte, e poi accompagnarlo in carcere.

            Non è un reato federale da poco.

            Si, ma nessuno nell'FBI deve aver mai certamente
            pensato che non fosse altro che una ragazzata,
            tant'è vero che sono andati a cercare le
            connessioni fatte dagli
            studenti.No. Le connessioni fatte all'interno dell'ateneo. Poi, siccome Eldo Kim aveva usato la sua connessione wireless personale, sono arrivati a lui. Già se si fosse avvalso di uno dei computer con connessione fissa messi a disposizione degli studenti senza necessità di registrarsi, individuarlo sarebbe stato più difficile.

            E credo che sia inutile ricordare che se di

            errori non ne avesse commessi, nemmeno sarebbe

            stato contattato dalla polizia. Il primo passo

            falso è spesso

            fatale.

            Certamente, l'errore è stato aver dato all'FBI la
            possibilità di metterlo nel mirino, usando
            scioccamente il wifi
            dell'università.
            Ma è stato fatale solo perchè ha confessato.Come dire che senza la confessione la polizia si sarebbe fermata lì.Mooolto probabile, sì.

            Alcune delle risposte in ogni caso non sono
            molto

            convincenti. Ad esempio, se risulta che lo

            studente non è mai andato su Tor prima di quella

            volta, sostenere che si è reso conto della

            tracciabilità proprio quella fatidica mattina

            lascia gli stessi sospetti di prima.
            Ma no, già spiegato.
            Uno può aver usato Tor a casa e poi cominciare a
            pensare di usarlo anche all'università, non c'è
            nulla di
            sospetto.Uno può dirlo, ma gli inquirenti controllano anche questo. "Da dove ti sei connesso la penultima volta a TOR?". E parte la verifica dalla connessione a casa, oppure al bar dove si trovava. L'antiterrorismo non molla.Tra l'altro, tornando alle prove rinvenibili sul PC: se gli inquirenti trovano il software Tor Browser Bundle installato giusto il giorno precedente, malgrado il PC non fosse nuovo, si insospettiscono non poco. Se la data di installazione risale a mesi prima, la cosa è almeno credibile.

            E parte

            un'altra selva di

            domande.

            Ne hai già fatte una selva e te le ho smontate
            una per una!
            :)Un tempo si diceva che col libro davanti siamo tutti professori. In questo caso, con una tastiera e uno schermo davanti siamo tutti innocenti ingiustamente sospettati. :) Nella realtà, quando di fronte si hanno diversi poliziotti, e non un forum di PI, la risposta pronta non arriva con la stessa prontezza.

            Anche lì, ti chiederebbe il nome del sito e il

            tipo di immagini guardate. Una regola fissa in

            questi tipi di interrogatori è che non è ammesso

            dimenticarsi le cose.

            :(

            Ma figuriamoci.
            Non inventarti le cose per far credere di essere
            un "esperto di
            interrogatori".Non ci sono gli esperti di interrogatori. Ci sono quelli che non si ricordavano bene un particolare e hanno passato dei guai (leggi: alcune notti in cella):http://qn.quotidiano.net/cronaca/2007/09/04/33976-vacilla_alibi_computer_alberto.shtmlFunziona così. Alcune notti in cella non sono una condanna, ma se si può è meglio evitare. È meglio ricordarsi tutto, ma proprio tutto.
            Con migliaia di siti XXXXX, con milioni di
            immagini, che si possono trovare al volo con un
            motore di ricerca, non c'è alcun obbligo di
            ricordarsi un sito
            particolare.Non è un obbligo. È una scappatoia che fa anche comodo. Almeno finisce questo strazio. Non pretendo, è ovvio, che si sappia a menadito l'URL del sito, o anche il nome. Ma che almeno si ricordino le parole chiave usate per raggiungerlo, come era fatta più o meno la grafica.
            Oppure basta ricordarsi il nome di uno o due
            siti, quelli preferiti e che magari si è
            effettivamente guardato una settimana prima e di
            cui si ricorda una modella, e tutto finisce lì.Quello sì. Poi capita il colpo di sfiga, e quel giorno il server del sito era guasto, impossibile da raggiungere. E tutto prende una nuova piega. ;)

            Certo, sto scherzando, ma guarda che la polizia

            non ha limiti nel porre domande utili

            all'indagine.

            Ovviamente.
            Ma ha molti limiti nell'ottenere risposte
            incriminanti, se l'indagato si è preparato sia
            tecnologicamente che
            mentalmente.
            E non è che ci voglia un Einstein.
            Il lavoro degli investigatori è ben più
            difficile, se si trovano davanti qualcuno che non
            ha fatto grossi
            errori.
            Quasi sempre incastrano solo chi ha fatto delle
            sciocchezze e magari più di
            una.Infatti l'abilità sta anche nell'indovinare le mosse sbagliate che l'interrogato potrebbe aver fatto, e che una volta verificate costituiscono una prova. Poi magari questa verifica è tecnicamente impossibile, ma l'indiziato che sa di essere colpevole non lo può sapere. E piuttosto che una pena intera, preferisce scontarne una ridotta.
          • Vulcan scrive:
            Re: Movente
            - Scritto da: Leguleio
            In questo caso l'esempio è fuori luogo. È un
            caso in cui si diventa sospettato solo dopo il
            fatto, e mettere cavalli di XXXXX dopo non
            serve.Ah no, non serve?Mai sentito parlare del caso del faccendiere Bisignani?Se uno non da motivi per essere sospettato, ovviamente, è difficile che venga gratificato con un bel trojan.Ottimo motivo per non farsi sospettare (esempio: stare alla larga da pagine FB "discutibili").

            tant'è vero che sono andati a cercare le

            connessioni fatte dagli

            studenti.

            No. Le connessioni fatte all'interno dell'ateneo.Ma si, certo, controllavano le connessioni interne all'ateneo pensando che fosse una minaccia di Al Qaeda, vero? :D
            Poi, siccome Eldo Kim aveva usato la sua
            connessione wireless personale, sono arrivati a
            lui. Già se si fosse avvalso di uno dei computer
            con connessione fissa messi a disposizione degli
            studenti senza necessità di registrarsi,
            individuarlo sarebbe stato più
            difficile.Lo sappiamo già, grazie.

            Certamente, l'errore è stato aver dato
            all'FBI
            la

            possibilità di metterlo nel mirino, usando

            scioccamente il wifi

            dell'università.

            Ma è stato fatale solo perchè ha confessato.

            Come dire che senza la confessione la polizia si
            sarebbe fermata
            lì.
            Mooolto probabile, sì. Certamente.Sarebbero passati a cercare altrove (altri studenti, probabilmente) e dopo due o tre mesi, appurato che nessuna bomba c'era mai stata e che la notizia era ormai dimenticata, avrebbero archiviato come "probabile ragazzata delinquenziale".


            Ma no, già spiegato.

            Uno può aver usato Tor a casa e poi
            cominciare
            a

            pensare di usarlo anche all'università, non
            c'è

            nulla di

            sospetto.

            Uno può dirlo, ma gli inquirenti controllano
            anche questo. "Da dove ti sei connesso la
            penultima volta a TOR?". E parte la verifica
            dalla connessione a casa, oppure al bar dove si
            trovava. L'antiterrorismo non
            molla.Embè?Se uno lo usa (e non credo che fosse la prima volta che lo usava) glielo dice e trovano, per dire, che lo aveva usato una settimana prima da casa sua (ammettendo che l'uso di Tor fosse stato loggato, cosa che comunque di questi tempi è bene dare per scontato).Una scoperta davvero "incriminante"! :D
            Tra l'altro, tornando alle prove rinvenibili sul
            PC: se gli inquirenti trovano il software Tor
            Browser Bundle installato giusto il giorno
            precedente, malgrado il PC non fosse nuovo, si
            insospettiscono non poco. Se la data di
            installazione risale a mesi prima, la cosa è
            almeno credibile.Guarda che il TBB va periodicamente reinstallato ex-novo per aggiornarlo alle nuove release, che vengono distribuite abbastanza di frequente, è più sospettabile se ne viene trovato uno di sei mesi fa!


            E parte


            un'altra selva di


            domande.



            Ne hai già fatte una selva e te le ho
            smontate

            una per una!

            :)

            Un tempo si diceva che col libro davanti siamo
            tutti professori.Beh, io dico "studiate prima il libro, così saprete rispondere quando sarete interrogati".
            Non ci sono gli esperti di interrogatori. Ci sono
            quelli che non si ricordavano bene un particolare
            e hanno passato dei guai (leggi: alcune notti in
            cella):

            http://qn.quotidiano.net/cronaca/2007/09/04/33976-

            Funziona così. Alcune notti in cella non sono una
            condanna, ma se si può è meglio evitare. È
            meglio ricordarsi tutto, ma proprio
            tutto.Curioso esempio.A parte che c'è chi dice che quell'imputato se la sia finora cavata proprio (o anche) per l'incompetenza degli esperti incaricati della computer forensics analysis (non conosco il caso, sto al sentito dire), il che ci riporterebbe al discorso che di solito non sono affatto degli infallibili Sherlock Holmes, certamente ci ha guadagnato diecimila volte di più a farsi qualche giorno di cella piuttosto che beccarsi trent'anni o l'ergastolo avendo confessato!



            Con migliaia di siti XXXXX, con milioni di

            immagini, che si possono trovare al volo con
            un

            motore di ricerca, non c'è alcun obbligo di

            ricordarsi un sito

            particolare.

            Non è un obbligo. È una scappatoia che fa
            anche comodo. Almeno finisce questo strazio. Non
            pretendo, è ovvio, che si sappia a menadito l'URL
            del sito, o anche il nome. Ma che almeno si
            ricordino le parole chiave usate per
            raggiungerlo, come era fatta più o meno la
            grafica.Ma è facilissimo, basta dire di aver cercato con "tette grosse amatoriali thumbnails" o simili e viene fuori una caterva di siti, meglio ancora se si usa l'inglese.La grafica? Boh, c'era una matrice di foto cliccabili, come in n-mila siti del genere. Lo sfondo? Giallo o arancione, credo. Ma sono andato anche su uno con sfondo verde ...Mai visto un sito di thumbnails XXXXX (TGP)?Ce ne sono centinaia e centinaia, tutti similissimi, proprio nessuna grafica particolare da ricordare.



            Oppure basta ricordarsi il nome di uno o due

            siti, quelli preferiti e che magari si è

            effettivamente guardato una settimana prima
            e
            di

            cui si ricorda una modella, e tutto finisce
            lì.

            Quello sì. Poi capita il colpo di sfiga, e quel
            giorno il server del sito era guasto, impossibile
            da raggiungere. E tutto prende una nuova piega.
            ;)Esatto.Dire "mi ricordo con esattezza, era il sito xyz", quello si che sarebbe già un rischio, metti che quel giorno il sito fosse down per manutenzione.E' proprio per quello che uno dovrebbe avere una versione "giustificatamente vaga ma comunque plausibile".Cosa assolutamente fattibile con certi siti in rete, mica è come dover rispondere "che film sei andato a vedere sabato sera e in quale cinema?".

            Quasi sempre incastrano solo chi ha fatto
            delle

            sciocchezze e magari più di

            una.

            Infatti l'abilità sta anche nell'indovinare le
            mosse sbagliate che l'interrogato potrebbe aver
            fatto, e che una volta verificate costituiscono
            una prova. Poi magari questa verifica è
            tecnicamente impossibile, ma l'indiziato che sa
            di essere colpevole non lo può sapere. E
            piuttosto che una pena intera, preferisce
            scontarne una
            ridotta.Si, ma è un errore che deriva dall'inconsapevolezza della situazione, il non rendersi conto che non hanno prove perchè tecnicamente non le possono avere (o la probabilità che le abbiano è infinitesimale rispetto a che le abbiano).
          • Leguleio scrive:
            Re: Movente

            Ah no, non serve?
            Mai sentito parlare del caso del faccendiere
            Bisignani?Sì, e quindi?
            Se uno non da motivi per essere sospettato,
            ovviamente, è difficile che venga gratificato con
            un bel
            trojan.
            Ottimo motivo per non farsi sospettare (esempio:
            stare alla larga da pagine FB
            "discutibili").Esatto, non credo proprio che uno studente di origini orientali desti sospetti presso l'antiterrorismo o la CIA.

            No. Le connessioni fatte all'interno
            dell'ateneo.

            Ma si, certo, controllavano le connessioni
            interne all'ateneo pensando che fosse una
            minaccia di Al Qaeda, vero?
            :DNo, controllavano tutte le connessioni Wi-FI. In un'università le usano anche docenti e personale non docente, è gratuito, e gli inquirenti non potevano escludere a priori la vendetta di un dipendente.Ma connesso con Tor in quel momento c'era solo Eldo Kim.

            Come dire che senza la confessione la
            polizia
            si

            sarebbe fermata

            lì.

            Mooolto probabile, sì.

            Certamente.
            Sarebbero passati a cercare altrove (altri
            studenti, probabilmente) e dopo due o tre mesi,
            appurato che nessuna bomba c'era mai stata e che
            la notizia era ormai dimenticata, avrebbero
            archiviato come "probabile ragazzata
            delinquenziale".Lo polizia di Boston farebbe così, probabilmente. Le squadre dell'antiterrorismo dell'FBI sono decisamente più tenaci. E una possibile pista di indagini anche non connesse col fatto l'hai indicata tu stesso: il suo PC.

            Uno può dirlo, ma gli inquirenti controllano

            anche questo. "Da dove ti sei connesso la

            penultima volta a TOR?". E parte la verifica

            dalla connessione a casa, oppure al bar dove
            si

            trovava. L'antiterrorismo non

            molla.

            Embè?
            Se uno lo usa (e non credo che fosse la prima
            volta che lo usava) glielo dice e trovano, per
            dire, che lo aveva usato una settimana prima da
            casa sua (ammettendo che l'uso di Tor fosse stato
            loggato, cosa che comunque di questi tempi è bene
            dare per
            scontato).Se è andata così, nessun problema.Se l'ha visto usare solo a casa di amici nerd prima di quel giorno, già la sua posizione si aggrava.

            Tra l'altro, tornando alle prove rinvenibili
            sul

            PC: se gli inquirenti trovano il software Tor

            Browser Bundle installato giusto il giorno

            precedente, malgrado il PC non fosse nuovo,
            si

            insospettiscono non poco. Se la data di

            installazione risale a mesi prima, la cosa è

            almeno credibile.

            Guarda che il TBB va periodicamente reinstallato
            ex-novo per aggiornarlo alle nuove release, che
            vengono distribuite abbastanza di frequente, è
            più sospettabile se ne viene trovato uno di sei
            mesi
            fa!Allora, da quel che ricordo io (non lo uso da un sacco), TorBrowser Bundle la prima volta si scarica come file eseguibile. E lì la data rimane. Gli aggiornamenti portano avanti la lancetta del programma in sé, non dell'installatore.Trovare un installatore scaricato sei mesi prima va bene. Scaricato il giorno prima, decisamente no.

            Non ci sono gli esperti di interrogatori. Ci
            sono

            quelli che non si ricordavano bene un
            particolare

            e hanno passato dei guai (leggi: alcune
            notti
            in

            cella):




            http://qn.quotidiano.net/cronaca/2007/09/04/33976-



            Funziona così. Alcune notti in cella non
            sono
            una

            condanna, ma se si può è meglio evitare.
            È

            meglio ricordarsi tutto, ma proprio

            tutto.
            Curioso esempio.
            A parte che c'è chi dice che quell'imputato se la
            sia finora cavata proprio (o anche) per
            l'incompetenza degli esperti incaricati della
            computer forensics analysis (non conosco il caso,
            sto al sentito dire), Assolutamente vero, hanno fatto un pasticcio innominabile. Tuttavia anche le altre prove sulla scena, tipiche da CSI, hanno dato risultati molto deludenti, e lì di errori non ce n'erano. È innocente davvero.
            il che ci riporterebbe al
            discorso che di solito non sono affatto degli
            infallibili Sherlock Holmes, Ah, ma guarda, lì sono i loro tecnici, la polizia c'entra poco. Anche se sono inquadrati come poliziotti, ignoro se sia così, di fatto sono dei dipendenti e basta. Assunti chissà in base a quali criteri.
            certamente ci ha
            guadagnato diecimila volte di più a farsi qualche
            giorno di cella piuttosto che beccarsi trent'anni
            o l'ergastolo avendo
            confessato!Io parto dal presupposto, magari mi sbaglio, che Stasi non si ricordasse davvero quanto tempo é stato al PC quella mattina, alcune ore contro pochi minuti. E una discrepanza del genere in Italia ti costa il carcere preventivo.
            Ma è facilissimo, basta dire di aver cercato con
            "tette grosse amatoriali thumbnails" o simili e
            viene fuori una caterva di siti, meglio ancora se
            si usa
            l'inglese.
            La grafica? Boh, c'era una matrice di foto
            cliccabili, come in n-mila siti del genere. Lo
            sfondo? Giallo o arancione, credo. Ma sono andato
            anche su uno con sfondo verde
            ...Va bene, qui per iscritto sei convincente. Quando fai queste dichiarazioni da sospettato, la polizia fa anche caso a come la dici. Se stai recitando un copione, per intenderci.
            Si, ma è un errore che deriva dall'inconsapevolezza
            della situazione, il non rendersi conto che non hanno
            prove perchè tecnicamente non le possono avere
            (o la probabilità che le abbiano è infinitesimale
            rispetto a che le abbiano).Dal lato Tor è vero che non possono avere più di quanto già hanno. Dal lato indagini presso i conoscenti, e indagini sul PC e Reti sociali, invece, c'era ancora tutto un mondo da esplorare.-----------------------------------------------------------Modificato dall' autore il 22 dicembre 2013 23.56-----------------------------------------------------------
          • Vulcan scrive:
            Re: Movente
            - Scritto da: Leguleio

            Ah no, non serve?

            Mai sentito parlare del caso del faccendiere

            Bisignani?

            Sì, e quindi?E quindi non è affatto vero che "è un caso in cui si diventa sospettato solo dopo il fatto, e mettere cavalli di XXXXX dopo non serve."Agli inquirenti italiani è stato utilissimo mettere un trojan nel PC di Bisignani (anche se forse di dubbia legalità stante la legge attuale, un'estensione disinvolta delle tecniche di intercetazione telefonica).Ovviamente è un caso diverso da quello di Kim, ma il discorso è: se ti sei difeso con Tor, o ti avevano già messo un trojan che smaschera quello che hai fatto oppure non hanno niente in mano.Se non hai motivi per pensare che ti avessero messo un trojan, sei praticamente in una botte di ferro: quindi perchè confessare?



            No. Le connessioni fatte all'interno

            dell'ateneo.



            Ma si, certo, controllavano le connessioni

            interne all'ateneo pensando che fosse una

            minaccia di Al Qaeda, vero?

            :D

            No, controllavano tutte le connessioni Wi-FI. In
            un'università le usano anche docenti e personale
            non docente, è gratuito, e gli inquirenti non
            potevano escludere a priori la vendetta di un
            dipendente.
            Ma connesso con Tor in quel momento c'era solo
            Eldo
            Kim.Si, ma il terrorismo, quello "vero", non c'entrava comunque e non posso credere che l'FBI abbia pensato a quello.Anche perchè il terrorismo la bomba la fa scoppiare, non avverte prima.

            Guarda che il TBB va periodicamente
            reinstallato

            ex-novo per aggiornarlo alle nuove release,
            che

            vengono distribuite abbastanza di frequente,
            è

            più sospettabile se ne viene trovato uno di
            sei

            mesi

            fa!

            Allora, da quel che ricordo io (non lo uso da un
            sacco),
            Tor
            Browser Bundle la prima volta si scarica come
            file eseguibile. E lì la data rimane. Gli
            aggiornamenti portano avanti la lancetta del
            programma in sé, non
            dell'installatore.
            Trovare un installatore scaricato sei mesi prima
            va bene. Scaricato il giorno prima, decisamente
            no.Non è così.Il TBB è un programma portabile, auto-contenuto in una directory.Non c'è nulla da installare, solo da eseguire.Ovviamente, sul sistema operativo restano tracce anche dei lanci dei programmi, anche se quelle più vecchie vengono certamente ricoperte e perse.Una forensics analysis troverebbe probabilmente qualche traccia del lancio (che comunque si può cancellare con programmetti free facilmente trovabili) ma se non la trovasse di mesi fa non sarebbe in questo caso un grosso problema perchè potrebbe essere stata già ricoperta e cancellata.In pratica, tutto ciò è lana caprina perchè se uno usa Tor per mandare una email di minacce o cose simili molto probabilmente (se non è pazzo!) lo usa da almeno qualche mese per impratichirsi e probabilmente lo usa ogni settimana.E, se ci sono tracce, sul PC risulteranno coerenti con questo uso che non è non "dell'ultimo momento".A parte che se anche fosse dell'ultimo momento, non proverebbe nulla.
          • Vulcan scrive:
            Re: Movente
            - Scritto da: Leguleio

            Curioso esempio.

            A parte che c'è chi dice che quell'imputato
            se
            la

            sia finora cavata proprio (o anche) per

            l'incompetenza degli esperti incaricati della

            computer forensics analysis (non conosco il
            caso,

            sto al sentito dire),

            Assolutamente vero, hanno fatto un pasticcio
            innominabile. Tuttavia anche le altre prove sulla
            scena, tipiche da CSI, hanno dato risultati molto
            deludenti, e lì di errori non ce n'erano. È
            innocente
            davvero.Buono a sapersi.Personalmente ho sospeso il giudizio sul caso, avendolo seguito anche poco.Ma anche se ci fossero dei dubbi sulla colpevolezza, meglio un colpevole fuori che un innocente dentro.Soprattutto se gi inquirenti hanno fatto dei "XXXXXX" innominabili, rendendo impossibile trovare prove sia di innocenza che di colpevolezza.Quello che mi gela il sangue nelle vene, in questi casi, è la bava alla bocca del pubblico che "vuole un colpevole" ad ogni costo e il primo sospettato che finisce sui media è già il candidato alla forca (se poi non è neppure simpatico, accenda subito un cero a qualche santo).

            il che ci riporterebbe al

            discorso che di solito non sono affatto degli

            infallibili Sherlock Holmes,

            Ah, ma guarda, lì sono i loro tecnici, la polizia
            c'entra poco.

            Anche se sono inquadrati come poliziotti, ignoro
            se sia così, di fatto sono dei dipendenti e
            basta. Assunti chissà in base a quali
            criteri.Credo che di solito i CTU per la forensics analysis non siano neppure dipendenti, ma consulenti.Per il RIS dei CC, immagino siano invece dipendenti.

            Ma è facilissimo, basta dire di aver cercato
            con

            "tette grosse amatoriali thumbnails" o
            simili
            e

            viene fuori una caterva di siti, meglio
            ancora
            se

            si usa

            l'inglese.

            La grafica? Boh, c'era una matrice di foto

            cliccabili, come in n-mila siti del genere.
            Lo

            sfondo? Giallo o arancione, credo. Ma sono
            andato

            anche su uno con sfondo verde

            ...

            Va bene, qui per iscritto sei convincente. Quando
            fai queste dichiarazioni da sospettato, la
            polizia fa anche caso a come la dici. Se stai
            recitando un copione, per
            intenderci.Beh, basta aver realmente frequentato siti XXXXX del genere per non dover "recitare un copione", ti viene naturale! ;)In fondo, magari su quei siti non c'eri andato la mattina dell'esame, ma due giorni prima a casa tua, li conosci bene e non c'è nulla che devi aver imparato a memoria.Sei uno che va spesso su siti XXXXX? Ti sarà facilissimo dare una versione più che credibile che ci sei andato anche quando sei sospettato di avere fatto altro via Tor!Per farlo al meglio, tutte queste cose dovrebbero fare parte di una versione preparata in anticipo, ma non serve conoscere e fornire troppi dettagli (anzi, è pericoloso, sia perchè sembra un "copione" sia perchè ci potrebbero essere dati oggettivi a smentita, tipo quel sito in quel momento era down ecc.).Quindi non bisogna essere Einstein per riuscirci, basta dare un quadro credibile e senza appigli concreti per una smentita fattuale.


            Si, ma è un errore che deriva
            dall'inconsapevolezza


            della situazione, il non rendersi conto che
            non hanno


            prove perchè tecnicamente non le possono
            avere


            (o la probabilità che le abbiano è
            infinitesimale


            rispetto a che le abbiano).

            Dal lato Tor è vero che non possono avere più di
            quanto già hanno.

            Dal lato indagini presso i conoscenti, e indagini
            sul PC e Reti sociali, invece, c'era ancora tutto
            un mondo da
            esplorare.Se invece di essere uno studente lavativo fosse stato un estremista politico, probabilmente su FB e simili troverebbero tracce delle sue idee, se non delle sue attività.In questo caso, penso sia più probabile che la "bella pensata" della email sia rimasta confinata a quella giornata e a quegli strumenti usati.Ovviamente, basterebbe che sul PC gli avessero invece trovato la "brutta copia" delle email, in un file di testo, per incastrarlo!E qui, il solito consiglio: per difendere la privacy (sorvolo sul fatto di farlo per buoni o per cattivi motivi, come nel caso di Kim) non basta la navigazione anonima, ci vuole anche l'archiviazione crittografata con plausible deniability, il cancellare le tracce dai PC, meglio ancora non lasciare tracce (Live CD, macchine virtuali), il prepararsi psicologicamente e non solo con una "versione" da usare per giustificare le poche eventuali tracce rimaste ecc. ecc.
          • Leguleio scrive:
            Re: Movente


            Assolutamente vero, hanno fatto un pasticcio

            innominabile. Tuttavia anche le altre prove
            sulla

            scena, tipiche da CSI, hanno dato risultati
            molto

            deludenti, e lì di errori non ce n'erano.
            È

            innocente

            davvero.

            Buono a sapersi.
            Personalmente ho sospeso il giudizio sul caso,
            avendolo seguito anche
            poco.L'inizio l'ho seguito. Le fasi successive no.
            Ma anche se ci fossero dei dubbi sulla
            colpevolezza, meglio un colpevole fuori che un
            innocente
            dentro.Io sono d'accordo. Molte persone che con la giustizia ci mangiano, prendono lo stipendio solo da lì, no.
            Soprattutto se gi inquirenti hanno fatto dei
            "XXXXXX" innominabili, rendendo impossibile
            trovare prove sia di innocenza che di
            colpevolezza.
            Quello che mi gela il sangue nelle vene, in
            questi casi, è la bava alla bocca del pubblico
            che "vuole un colpevole" ad ogni costo e il primo
            sospettato che finisce sui media è già il
            candidato alla forca (se poi non è neppure
            simpatico, accenda subito un cero a qualche
            santo).Io ho citato quel caso solo perché, per il fatto di essersi ricordato male le ore in cui è stato al PC una mattina, e poco altro, lo hanno arrestato.Quando le indagini sono per reati seri, conviene avere una memoria infallibile.
            Credo che di solito i CTU per la forensics
            analysis non siano neppure dipendenti, ma
            consulenti.
            Per il RIS dei CC, immagino siano invece
            dipendenti.Furono accertamenti fatti dai carabinieri, ma non si specifica se Carabinieri della locale caserma oppure fatti arrivare apposta dal Reparto Tecnologie Informatiche.
            Sei uno che va spesso su siti XXXXX? Ti sarà
            facilissimo dare una versione più che credibile
            che ci sei andato anche quando sei sospettato di
            avere fatto altro via
            Tor!Sulla carta è così. Ma le variazioni sul copione ci sono sempre.

            Dal lato Tor è vero che non possono avere
            più
            di

            quanto già hanno.



            Dal lato indagini presso i conoscenti, e
            indagini

            sul PC e Reti sociali, invece, c'era ancora
            tutto

            un mondo da

            esplorare.

            Se invece di essere uno studente lavativo fosse
            stato un estremista politico, probabilmente su FB
            e simili troverebbero tracce delle sue idee, se
            non delle sue
            attività.
            In questo caso, penso sia più probabile che la
            "bella pensata" della email sia rimasta confinata
            a quella giornata e a quegli strumenti
            usati.Eh, ma non è detto. Magari si è lasciato scappare qualcosa con altri studenti, e quando questi altri studenti vengono interrogati...
            Ovviamente, basterebbe che sul PC gli avessero
            invece trovato la "brutta copia" delle email, in
            un file di testo, per
            incastrarlo!Anche quello, sì. Ma erano e-mail così brevi e semplici, che immagino le abbia scritte al momento, in pochi secondi. Le vere tracce consistono nella ricostruzione di quello che ha fatto immediatamente prima di essersi collegato a TOR. Ovviamente se non le ha cancellate.
            E qui, il solito consiglio: per difendere la
            privacy (sorvolo sul fatto di farlo per buoni o
            per cattivi motivi, come nel caso di Kim) non
            basta la navigazione anonima, ci vuole anche
            l'archiviazione crittografata con plausible
            deniability, il cancellare le tracce dai PC,
            meglio ancora non lasciare tracce (Live CD,
            macchine virtuali), il prepararsi
            psicologicamente e non solo con una "versione" da
            usare per giustificare le poche eventuali tracce
            rimaste ecc.
            ecc.Non tutti pensano che la polizia arrivi il giorno dopo i fatti. Anzi, quasi nessuno si aspetta di trovarsela davanti per aver commesso un errore. Il castello di carte crolla da lì.
          • Vulcan scrive:
            Re: Movente
            - Scritto da: Leguleio

            E qui, il solito consiglio: per difendere la

            privacy (sorvolo sul fatto di farlo per
            buoni
            o

            per cattivi motivi, come nel caso di Kim) non

            basta la navigazione anonima, ci vuole anche

            l'archiviazione crittografata con plausible

            deniability, il cancellare le tracce dai PC,

            meglio ancora non lasciare tracce (Live CD,

            macchine virtuali), il prepararsi

            psicologicamente e non solo con una
            "versione"
            da

            usare per giustificare le poche eventuali
            tracce

            rimaste ecc.

            ecc.

            Non tutti pensano che la polizia arrivi il giorno
            dopo i fatti. Anzi, quasi nessuno si aspetta di
            trovarsela davanti per aver commesso un errore.
            Il castello di carte crolla da
            lì.Certamente.E' per questo fatto che bisogna pensarci PRIMA.Cominciando col rendersi conto del fatto che SIAMO SORVEGLIATI, anche se non ci sembra.Dopo le rivelazioni di Snowden spero che ciò sia decisamente più chiaro.Se c'è la possibilità tecnica di una sorveglianza di massa (e c'è), lo fanno.Punto.Aggiungo: non ci si rende ancora conto neppure del fatto che certi comportamenti, che riteniamo normali o al massimo "peccati veniali", in realtà possono essere giudicati REATI e perseguiti come tali.Per esempio, è ormai altamente sconsigliabile esprimere in rete qualsiasi opinione politica che possa essere ritenuta "estremista", a meno di non farlo in forma realmente anonima (Tor).Perchè è molto alta la probabilità di trovare un inquirente che così la giudica e cerca di portare l'incauto in giudizio.
          • Leguleio scrive:
            Re: Movente


            Non tutti pensano che la polizia arrivi il
            giorno

            dopo i fatti. Anzi, quasi nessuno si aspetta
            di

            trovarsela davanti per aver commesso un
            errore.

            Il castello di carte crolla da

            lì.

            Certamente.
            E' per questo fatto che bisogna pensarci PRIMA.E non solo per quanto riguarda le email anonime che annunuciano un bomba. Anche per gli insulti su internet. Esempio:http://www.dirittoeproXXXXX.com/index.php?option=com_content&view=article&id=3241:diffamazione-via-web-indirizzo-ip-e-prova-schiacciante-cassazione-sez-v-7-marzo-2011-n-8824&catid=36:penale&Itemid=100
            Aggiungo: non ci si rende ancora conto neppure
            del fatto che certi comportamenti, che riteniamo
            normali o al massimo "peccati veniali", in realtà
            possono essere giudicati REATI e perseguiti come
            tali.Io lo so. Ma molti, anche su PI, no.
            Per esempio, è ormai altamente sconsigliabile
            esprimere in rete qualsiasi opinione politica che
            possa essere ritenuta "estremista", a meno di non
            farlo in forma realmente anonima
            (Tor).Mah, queste sono esagerazioni non disinteressate, nel senso che chi le invoca è direttamente coinvolto nella questione, non è un giudice al di sopra delle parti. Ci sono stati casi di persone arrestate per le loro attività su internet, ma le loro azioni non si limitavano alle opinioni estreme, anche se a molti piace crederlo. In Francia e in altri Paesi si può andare in carcere per questo, in Italia è decisamente improbabile.
          • Leguleio scrive:
            Re: Movente


            Sì, e quindi?

            E quindi non è affatto vero che "è un caso in cui
            si diventa sospettato solo dopo il fatto, e
            mettere cavalli di XXXXX dopo non
            serve."
            Agli inquirenti italiani è stato utilissimo
            mettere un trojan nel PC di Bisignani (anche se
            forse di dubbia legalità stante la legge attuale,
            un'estensione disinvolta delle tecniche di
            intercetazione
            telefonica).Bisignani non era certo un signor nessuno prima che si scoprissero le sue tresche. Oltre a una condanna definitiva, era considerato vicino a uomini di governo, dirigenti dei servizi segreti e di enti pubblici strategici, come l'Eni. Non so quando siano iniziate esattamente le indagini, e per cosa, perché il proXXXXX è ancora in corso, ma suppongo che si parli di mesi, o anni, prima dello scoppio del caso.Se si scopre che hanno messo un cavallo di XXXXX nel PC di Andrea Della Valle, francamente, la cosa non desta grande scalpore, al di là della legalità dell'operazione. Se lo mettono al portinaio del palazzo che usa il PC per hobby, un po' di più.
            Se non hai motivi per pensare che ti avessero
            messo un trojan, sei praticamente in una botte di
            ferro: quindi perchè
            confessare?Perché quando le indagini sono a 360° le prove si trovano in modo indiretto. E ho giá fatto l'esempio delle persone di Anonymous condannate: sulla carta tutti gli hacker sono imprendibili, nella realtà...
            Si, ma il terrorismo, quello "vero", non
            c'entrava comunque e non posso credere che l'FBI
            abbia pensato a
            quello.Non è automatico, sai? Certo, di bombe nemmeno l'ombra, meglio così, ma alcuni gruppi terroristici partono proprio con avvertimenti del genere. Le bombe vere arrivano in seguito.Una ragione in più per insistere a individuare a ogni costo i responsabili.
            Anche perchè il terrorismo la bomba la fa
            scoppiare, non avverte
            prima.No, non sempre, dipende:http://it.reuters.com/article/topNews/idITPOL04062120080721
            Non è così.
            Il TBB è un programma portabile, auto-contenuto
            in una
            directory.
            Non c'è nulla da installare, solo da eseguire.Più tardi faccio la prova e ti dico. Io mi ricordavo così.Nel caso specifico: usando lui la rete universitaria, risulterebbe anche se lo ha scaricato il giorno prima o pochi giorni prima.
            In pratica, tutto ciò è lana caprina perchè se
            uno usa Tor per mandare una email di minacce o
            cose simili molto probabilmente (se non è pazzo!)
            lo usa da almeno qualche mese per impratichirsi e
            probabilmente lo usa ogni
            settimana.
            E, se ci sono tracce, sul PC risulteranno
            coerenti con questo uso che non è non
            "dell'ultimo
            momento".Nel suo caso, non è esclusa una decisione dell'ultimo momento: come poteva sapere con tanto anticipo che era impreparato per l'esame? Se poi usasse TOR da tempo o meno, ovviamente non lo so. Ho tracciato una direzione di indagine, plausibile, ma non l'unica.
            A parte che se anche fosse dell'ultimo momento,
            non proverebbe
            nulla.Ripeto, lascialo valutare dai giudici cosa è prova e cosa no. La circostanza che uno usa TOR per la prima volta dal proprio computer la mattina, mezz'ora prima di un esame, e in quel momento arriva un allarme bomba, a me puzza lontano un miglio, guarda un po'.
          • Vulcan scrive:
            Re: Movente
            - Scritto da: Leguleio


            Sì, e quindi?



            E quindi non è affatto vero che "è un caso
            in
            cui

            si diventa sospettato solo dopo il fatto, e

            mettere cavalli di XXXXX dopo non

            serve."

            Agli inquirenti italiani è stato utilissimo

            mettere un trojan nel PC di Bisignani (anche
            se

            forse di dubbia legalità stante la legge
            attuale,

            un'estensione disinvolta delle tecniche di

            intercetazione

            telefonica).

            Bisignani non era certo un signor nessuno prima
            che si scoprissero le sue tresche. Oltre a una
            condanna definitiva, era considerato vicino a
            uomini di governo, dirigenti dei servizi segreti
            e di enti pubblici strategici, come l'Eni. Non so
            quando siano iniziate esattamente le indagini, e
            per cosa, perché il proXXXXX è ancora in corso,
            ma suppongo che si parli di mesi, o anni, prima
            dello scoppio del
            caso.

            Se si scopre che hanno messo un cavallo di XXXXX
            nel PC di Andrea Della Valle, francamente, la
            cosa non desta grande scalpore, al di là della
            legalità dell'operazione. Se lo mettono al
            portinaio del palazzo che usa il PC per hobby, un
            po' di
            più.Sono d'accordo.Però, occhio: le vicende italiane di questi anni dimostrano che la sorveglianza è più ampia di quanto si potesse pensare.Basta vedere quanta gente viene intercettata telefonicamente in modo indiretto, semplicemente per avere dei contatti, leciti, con sospettati.Se avessero messo un trojan nel PC del portinaio del palazzo dove abitava Bisignani, non mi stupirei poi troppo!Così come chi lavora in un'azienda nel mirino degli inquirenti, dovrebbe sapere che probabilmente non solo il telefono dell'amministratore delegato è controllato, ma anche quello del suo capufficio e forse pure il suo, fosse anche una delle ultime ruote del carro aziendale.



            Se non hai motivi per pensare che ti avessero

            messo un trojan, sei praticamente in una
            botte
            di

            ferro: quindi perchè

            confessare?

            Perché quando le indagini sono a 360° le
            prove si trovano in modo indiretto. E ho giá
            fatto l'esempio delle persone di Anonymous
            condannate: sulla carta tutti gli hacker sono
            imprendibili, nella
            realtà...Gli hacker vengono condannati di solito per il loro senso di onnipotenza, vanno con Tor in rete a vantarsi usando un vecchio nickname che avevano già usato senza protezione ecc.Alcuni di loro, da veri id***u, non tengono neppure gli archivi crittografati!Se Kim, che hacker non è, si è tenuto per sè la vicenda della email e questa è stata solo un episodio, probabilmente non ha commesso errori analoghi.

            Non è così.

            Il TBB è un programma portabile,
            auto-contenuto

            in una

            directory.

            Non c'è nulla da installare, solo da
            eseguire.

            Più tardi faccio la prova e ti dico. Io mi
            ricordavo
            così.
            Nel caso specifico: usando lui la rete
            universitaria, risulterebbe anche se lo ha
            scaricato il giorno prima o pochi giorni prima.Beh, suppongo che abbia una casa e che lo possa aver scaricato da casa sua!Se invece sta in un residence per studenti collegato alla stessa rete universitaria è lo ha scaricato da lì il giorno prima, avrebbe fatto un'altra sciocchezza.Ma siamo sempre alle congetture multiple (stessa rete, scaricato il giorno prima ...), che non portano da nessuna parte.



            In pratica, tutto ciò è lana caprina perchè
            se

            uno usa Tor per mandare una email di minacce
            o

            cose simili molto probabilmente (se non è
            pazzo!)

            lo usa da almeno qualche mese per
            impratichirsi
            e

            probabilmente lo usa ogni

            settimana.

            E, se ci sono tracce, sul PC risulteranno

            coerenti con questo uso che non è non

            "dell'ultimo

            momento".

            Nel suo caso, non è esclusa una decisione
            dell'ultimo momento: come poteva sapere con tanto
            anticipo che era impreparato per l'esame?Beh, uno mica necessariamente decide di scaricare Tor non appena gli serve, nè gli serviva necessariamente solo per mandare quelle email.Di solito uno si mette ad usarlo perchè gli serve frequentemente, per esempio per accedere a siti "discutibili" od oscurati (anche se non credo che negli USA oscurino alcun sito).

            A parte che se anche fosse dell'ultimo
            momento,

            non proverebbe

            nulla.

            Ripeto, lascialo valutare dai giudici cosa è
            prova e cosa no. La circostanza che uno usa TOR
            per la prima volta dal proprio computer la
            mattina, mezz'ora prima di un esame, e in quel
            momento arriva un allarme bomba, a me puzza
            lontano un miglio, guarda un
            po'.No, non è questione che i giudici valutano cosa è prova e cosa non lo è: aver "scoperto" Tor anche solo quella mattina NON è una prova.Può essere un indizio per portarti in giudizio, ma una prova certamente no.
          • Leguleio scrive:
            Re: Movente


            Bisignani non era certo un signor nessuno
            prima

            che si scoprissero le sue tresche. Oltre a
            una

            condanna definitiva, era considerato vicino a

            uomini di governo, dirigenti dei servizi
            segreti

            e di enti pubblici strategici, come l'Eni.
            Non
            so

            quando siano iniziate esattamente le
            indagini,
            e

            per cosa, perché il proXXXXX è ancora in
            corso,

            ma suppongo che si parli di mesi, o anni,
            prima

            dello scoppio del

            caso.



            Se si scopre che hanno messo un cavallo di
            XXXXX

            nel PC di Andrea Della Valle, francamente, la

            cosa non desta grande scalpore, al di là
            della

            legalità dell'operazione. Se lo mettono al

            portinaio del palazzo che usa il PC per
            hobby,
            un

            po' di

            più.
            Sono d'accordo.
            Però, occhio: le vicende italiane di questi anni
            dimostrano che la sorveglianza è più ampia di
            quanto si potesse
            pensare.Eh sì.E non è che prima di internet non ci si tentasse. Solo che era tecnicamente più difficile:http://ricerca.repubblica.it/repubblica/archivio/repubblica/1994/05/21/cossiga-spiato-cadono-due-teste.html?ref=search
            Basta vedere quanta gente viene intercettata
            telefonicamente in modo indiretto, semplicemente
            per avere dei contatti, leciti, con
            sospettati.
            Se avessero messo un trojan nel PC del portinaio
            del palazzo dove abitava Bisignani, non mi
            stupirei poi
            troppo!Poi bisogna vedere che rapporti avesse col suo portinaio. :D


            Se non hai motivi per pensare che ti
            avessero


            messo un trojan, sei praticamente in una

            botte

            di


            ferro: quindi perchè


            confessare?



            Perché quando le indagini sono a 360° le

            prove si trovano in modo indiretto. E ho
            giá

            fatto l'esempio delle persone di Anonymous

            condannate: sulla carta tutti gli hacker sono

            imprendibili, nella

            realtà...
            Gli hacker vengono condannati di solito per il
            loro senso di onnipotenza, vanno con Tor in rete
            a vantarsi usando un vecchio nickname che avevano
            già usato senza protezione
            ecc.Cosa che potrebbe aver fatto anche Eldo Kim, magari in contesti e con parole diverse.
            Alcuni di loro, da veri id***u, non tengono
            neppure gli archivi
            crittografati!
            Se Kim, che hacker non è, si è tenuto per sè la
            vicenda della email e questa è stata solo un
            episodio, probabilmente non ha commesso errori
            analoghi.Mah, ti ho detto, di ipotesi ce ne sono tante. E non tutte riguardano internet. Una delle più probabili è che si sia informato sui metodi di anonimizzazione presso un amico o un conoscente esperto, e che l'esperto gli abbia proprio consigliato TOR e Guerrilla Mail. Se il consiglio è stato dato pochi giorni prima dell'episodio questa è una prova, inutile girarci attorno.


            Non è così.


            Il TBB è un programma portabile,

            auto-contenuto


            in una


            directory.


            Non c'è nulla da installare, solo da

            eseguire.



            Più tardi faccio la prova e ti dico. Io mi

            ricordavo

            così.

            Nel caso specifico: usando lui la rete

            universitaria, risulterebbe anche se lo ha

            scaricato il giorno prima o pochi giorni
            prima.

            Beh, suppongo che abbia una casa e che lo possa
            aver scaricato da casa
            sua!Ma certo, infatti sto facendo le ipotesi <I
            in malam partem </I
            . Poiché spesso gli studenti americani passano buona parte del tempo all'università, usano anche la connessione dell'università.
            Se invece sta in un residence per studenti
            collegato alla stessa rete universitaria è lo ha
            scaricato da lì il giorno prima, avrebbe fatto
            un'altra
            sciocchezza.Se ho ben capito dai giornali che riportano la notizia, abita a Cambridge, che è un sobborgo di Boston. Quindi potrebbe essersi connesso da lì, e non è nemmeno escluso che l'FBI avesse fatto già le indagini anche lì.
            Ma siamo sempre alle congetture multiple (stessa
            rete, scaricato il giorno prima ...), che non
            portano da nessuna
            parte.In realtà non ha molta importanza da quale rete avrebbe scaricato il browrer Tor, se l'utenza era riconducibile a lui, e se lo ha fatto la prima volta poco prima dell'episodio. Sono comunque dati di fatto inconfutabili, e fortemente indiziari. E te lo esplicito nel linguaggio da interrogatorio: "Il signorino naviga su internet da anni, ma si mette strizza per la sua privacy e si scarica il torrino giusto poche ore prima prima che mandino le email delle bombe... ma tu guarda le coincidenze! Ma che, ci hai presi tutti per fessi?!?".Eccetera eccetera...

            Nel suo caso, non è esclusa una decisione

            dell'ultimo momento: come poteva sapere con
            tanto

            anticipo che era impreparato per l'esame?
            Beh, uno mica necessariamente decide di scaricare
            Tor non appena gli serve, nè gli serviva
            necessariamente solo per mandare quelle
            email.Mah, ti dirò, più si è giovani e più si cerca la copertura di TOR solo per cose evidentemente e inequivocabilmente illegali. La privacy non è percepita come un valore da difendere. Quindi nulla di sorprendente se lo usasse per la prima volta sul suo PC.Io stesso che giovane non sono uso TOR solo lo stretto necessario, la sua lentezza mi esaspera.


            A parte che se anche fosse dell'ultimo

            momento,


            non proverebbe


            nulla.



            Ripeto, lascialo valutare dai giudici cosa è

            prova e cosa no. La circostanza che uno usa
            TOR

            per la prima volta dal proprio computer la

            mattina, mezz'ora prima di un esame, e in
            quel

            momento arriva un allarme bomba, a me puzza

            lontano un miglio, guarda un

            po'.
            No, non è questione che i giudici valutano cosa è
            prova e cosa non lo è: aver "scoperto" Tor anche
            solo quella mattina NON è una
            prova.Il nostro disaccordo è insanabile. Un buon 60 % dei processi si fanno su queste cose, figurati.
            Può essere un indizio per portarti in giudizio,
            ma una prova certamente
            no.Il proverbio dice che tre indizi fanno una prova. Basta cercare gli altri due... :)
          • Leguleio scrive:
            Re: Movente


            Dichiarare di avere strizza è diverso da
            scrivere

            agli amici che un esame per cui non si è
            studiato

            non costituisce problema.
            Ma non certamente in tribunale.
            Va bene solo per far paura all'indagato, buono
            per imputarlo di qualcosa in caso di malafede
            degli inquirenti e buono per una condanna solo se
            si vive nella Corea del
            Nord.No, anche in Italia è così, non credere. Ancora ricordo il proXXXXX a base di indizi ridicoli contro Piero Pacciani, il mostro di Mercatale (e mostro lo era davvero, ma non è stato lui a a sparare alle coppiette attorno a Scandicci). Indizi talmente inconcludente che lo stesso procuratore nel grado d'appello chiese un supplemento di indagine, oppure l'assoluzione.
            Si, circostanze che definire "labili indizi" è
            fargli un
            complimento.Finché non si incappa nelle reti della giustizia si ride di questi labili indizi. È solo quando ci si trova dentro che si capisce che non è l'imputato che decide cosa è indizio e cosa prova. <I
            Dura lex, sed lex </I
            .

            Che abbia confessato, è un dato di fatto.

            E che ai processi portino anche queste prove, è

            un altro dato di

            fatto.

            Ai processi portano di tutto, soprattutto in
            malafede.
            Far condannare qualcuno in base a queste cose, è
            un altro paio di
            maniche.Mah... non esserne tanto sicuro.
            Il guaio c'è proprio perchè ha confessato.
            Questo è l'UNICO dato di fatto, l'unico che conta
            davvero.
            Si è dato la zappa sui piedi da solo.C'è un proXXXXX Usa anche più famoso di questo in cui l'imputata non ha mai confessato, malgrado l'accusa fosse molto più lieve. S'è fatta tutti i gradi del proXXXXX arrivando a negare l'evidenza. Risultato: 222 000 dollari di risarcimento danni. Il suo nome è Jammie Rasset-Thomas.Vorrei mettere a confronto la furbizia dei due soggetti. :D
            Questo è verissimo.
            Ci sono parecchi hacker, che probabilmente
            pensavano di essere furbi, che si sono fatti
            scoprire semplicemente perchè hanno usato nella
            normale internet gli stessi pseudonimi che
            avevano usato nella
            darknet!
            Altra gente si è "dimenticata" di usare Tor
            pensando che certi siti non fossero sorvegliati
            (ed è sempre più pericoloso farlo, perchè la
            sorveglianza sta aumentando ed è sempre più
            facile essere messi nel mirino anche per cose una
            volta più tollerate, tipo i reati di vilipendio,
            veri o
            presunti).
            Altri hanno usato Tor e poi si sono lasciati
            trascinare (ed identificare) sulla normale
            internet da "agenti provocatori" che avevano
            conosciuto sulla
            darknet.
            Altri si sono "dimenticati" di crittografare
            archivi che non dovevano restare in chiaro, ecc.
            ecc.

            Ma è il solito discorso: sono gli errori degli
            indagati che fanno la fortuna degli
            investigatori.
            E pure il non adottare una difesa "a strati",
            tale da consentire di fare pure qualche errore
            senza necessariamente compromettere
            tutto.Quindi ammetti anche tu che di errori il giovane Eldo Kim ne potrebbe aver compiuti diversi. Poi non sappiamo quali, perché in questa fase di dati abbiamo solo quelli rilasciati alla stampa.

            Ma a quello non ci si pensa mai! Dovrebbe essere

            proprio un esperto in sicurezza informatica per

            porsi il dubbio che una ricerca di quel genere
            si

            sarebbe ritorta contro di

            lui.

            Non era un esperto di informatica, ma almeno
            sapeva di dover usare
            Tor.
            In teoria, l'idea che tutto ciò che faceva,
            relativamente alla email di minaccia, lo dovesse
            fare via Tor avrebbe dovuta averla in
            testa.Non discuto, ma molto raramente uno va a pensare che partendo da un banale ricerca con google di indirizzi email gli inquirenti possano arrivare a conclusioni assai stringenti. E quindi uno non pensa a cancellare la cronologia.Sono ragionamenti che si fanno dopo che si è stati pizzicati, non prima.

            A domanda rispondo. Tu mi hai chiesto cosa

            potrebbero trovare sul suo PC. Io ti dico cosa

            <B
            trovano </B
            gli inquirenti in

            casi simili.

            E io ti dico che di solito trovano solo quello
            che la gente scioccamente lascia che venga
            trovato.Scioccamente o no, accade. :)
            Cancellare ogni traccia è quasi impossibile, ma
            cancellare praticamente ogni traccia usabile in
            tribunale, lasciando al massimo "labili indizi"
            buoni solo per cercare di spaventare l'indagato e
            farlo confessare, è
            possibile.
            E se gli inquirenti hanno del sale in zucca, in
            mancanza di prove magari non portano neppure in
            giudizio.Stai facendo molta teoria, nella realtà, e in particolare in casi come questi, gli inquirenti si muovono come pescecani. Anche fabbricando prove false.Nel famoso caso di omicidio per O.J. Simpson lui venne assolto unicamente perché un teste fondamentale dell'accusa aveva falsificato i dati. È un caso di malafede smaccata, raramente si arriva a tanto, ma non è che su questioni magari più marginali la polizia si tiri indietro, per avere un impianto accusatorio più robusto. Poi sta all'abilità della difesa smascherare il gioco.

            Uno che sa di essere innocente raramente dà peso

            agli elementi che dice di aver trovato la

            polizia. Non è questione che siano prove o non

            prove: al sospettato non evocano

            nulla.

            Uno che sa di essere colpevole tende a tradirsi

            ogni volta che la polizia mostra di conoscere

            dettagli che lui era convinto fossero celati.

            Ma il fatto è che la polizia NON può conoscere
            niente di rilevante se tutto ciò che è stato
            fatto rispetta certe regole, tipo l'usare
            sistematicamente Tor o non aver lasciato in
            chiaro alcun
            archivio!
            E' il dimenticarsi di questo che manda nel
            pallone.Eh be'...Eldo Kim studiava psicologia, e non informatica. Ed evidentemente non era una cima in nessuno dei due ambiti.

            E

            per inciso anche l'espressione sbagliata
            tradisce

            un atteggiamento preciso. Dire, magari

            ridacchiando "Ma che razza di prove sono
            queste?"

            è una cosa. Dire "Non avete prove!", come scrivi

            tu, è già una mezza ammissione che le prove, a

            cercarle bene, si trovano.

            8)

            Ma un indagato che non sia un citrullo non dirà
            mai "che razza di prove sono queste", men che
            meno ridacchiando, dirà "beh, certo, ogni tanto
            uso Tor e l'altro giorno l'ho usato, ma non è
            illegale,
            vero?".Le formule sono diverse, non ne esiste una sola. Capisci bene però che dalla prospettiva degli inquirenti uno che mette in dubbio le prove, soprattutto quando prove non sono, potrebbe essere semplicemente uno che sa il fatto suo, che non si lascia influenzare. Uno che dice in modo diretto che le prove non ci sono è come la gallina che canta quando ha fatto l'uovo. :D L'indiziato innocente pensa a difendersi, non a fare le pulci agli inquirenti.
          • Vulcan scrive:
            Re: Movente
            - Scritto da: Leguleio
            No, anche in Italia è così, non credere. Ancora
            ricordo il proXXXXX a base di indizi ridicoli
            contro Piero Pacciani, il mostro di Mercatale (e
            mostro lo era davvero, ma non è stato lui a a
            sparare alle coppiette attorno a Scandicci).
            Indizi talmente inconcludente che lo stesso
            procuratore nel grado d'appello chiese un
            supplemento di indagine, oppure l'assoluzione.Lo sappiamo tutti che in Italia si fanno anche processi indiziari.La soluzione qual'è? Confessare subito?Alla fine, in caso di mancanza di prove normalmente uno se la cava.Ma se confessa, è finito.

            Si, circostanze che definire "labili indizi"
            è

            fargli un

            complimento.

            Finché non si incappa nelle reti della giustizia
            si ride di questi labili indizi. È solo
            quando ci si trova dentro che si capisce che non
            è l'imputato che decide cosa è indizio e cosa
            prova. <I
            Dura lex, sed lex </I
            .Certamente.Ma non è una buona ragione per confessare, almeno dal punto di vista razionale.

            Il guaio c'è proprio perchè ha confessato.

            Questo è l'UNICO dato di fatto, l'unico che
            conta

            davvero.

            Si è dato la zappa sui piedi da solo.

            C'è un proXXXXX Usa anche più famoso di questo in
            cui l'imputata non ha mai confessato, malgrado
            l'accusa fosse molto più lieve. S'è fatta tutti i
            gradi del proXXXXX arrivando a negare l'evidenza.
            Risultato: 222 000 dollari di risarcimento
            danni. Il suo nome è Jammie
            Rasset-Thomas.
            Vorrei mettere a confronto la furbizia dei due
            soggetti.
            :DIntanto l'evidenza informatica qui era molto maggiore che nel caso di Kim.E' difficile discolparsi in un caso di condivisione P2P, che di per sè può essere accusabile di illegalità, mentre per lo studente c'era solo l'evidenza dell'uso di Tor, che di per sè non è incriminabile.Se poi cerchi di fare il furbo sostituendo il disco fisso per dire di non aver mai condiviso (invece di wipare i dati compromettenti), ti fai beccare e, appunto, neghi l'evidenza, allora è chiaro che non ti perdonano nulla.I due casi sono enormemente diversi.Tra l'altro, quello della Rasset-Thomas era diventato un caso simbolico per la RIAA, che non aveva certo problemi a "perseguitarla" per sette anni.Tu credi davvero che l'FBI avrebbe perseguitato per anni uno studente lavativo, avendo prove zero in mano?
            Quindi ammetti anche tu che di errori il giovane
            Eldo Kim ne potrebbe aver compiuti diversi. Poi
            non sappiamo quali, perché in questa fase di dati
            abbiamo solo quelli rilasciati alla
            stampa.Ma è dall'inizio che dico che di errori ne ha commessi almeno uno: l'uso del wifi dell'università.Se ne abbia fatti altri, legati alla email, è solo congettura.Dire "certamente devono avere anche altre prove" si basa sul nulla.Anche se la possibilità c'è.

            E io ti dico che di solito trovano solo
            quello

            che la gente scioccamente lascia che venga

            trovato.

            Scioccamente o no, accade. :)Certo.Ma è colpa loro, non merito degli inquirenti.
            Stai facendo molta teoria, nella realtà, e in
            particolare in casi come questi, gli inquirenti
            si muovono come pescecani. Anche fabbricando
            prove
            false.
            Nel famoso caso di omicidio per O.J. Simpson lui
            venne assolto unicamente perché un teste
            fondamentale dell'accusa aveva falsificato i
            dati. È un caso di malafede smaccata,
            raramente si arriva a tanto, ma non è che su
            questioni magari più marginali la polizia si tiri
            indietro, per avere un impianto accusatorio più
            robusto. Poi sta all'abilità della difesa
            smascherare il
            gioco.A maggior ragione, confessare senza stringente motivo è suicida.Si facilita il lavoro dei pescecani e si rinuncia ad ogni possibilità di uscirne salvo.Con le ossa rotte, ma scagionato.
            Eh be'...
            Eldo Kim studiava psicologia, e non informatica.
            Ed evidentemente non era una cima in nessuno dei
            due
            ambiti.Credo anch'io.
            Le formule sono diverse, non ne esiste una sola.
            Capisci bene però che dalla prospettiva degli
            inquirenti uno che mette in dubbio le prove,
            soprattutto quando prove non sono, potrebbe
            essere semplicemente uno che sa il fatto suo, che
            non si lascia influenzare. Uno che dice in modo
            diretto che le prove non ci sono è come la
            gallina che canta quando ha fatto l'uovo. :D
            L'indiziato innocente pensa a difendersi, non a
            fare le pulci agli
            inquirenti.Ma chi dice di "fare le pulci" o gridare "non avete prove"?Se io dico "si, ho usato Tor ma non per scrivere quella mail" sto facendo le pulci o sto solo affermando una cosa che *nei fatti* non può essere smentita e che non potendo essere smentita, guarda caso, smonta completamente l'accusa?Non c'è nessun bisogno di mostrarsi arroganti o irridenti.Magari ci può poi pensare l'avvocato a mettere il tutto nella forma migliore per convincere i giudici.Ma non se si è già confessato!
          • Leguleio scrive:
            Re: Movente


            No, anche in Italia è così, non credere.
            Ancora

            ricordo il proXXXXX a base di indizi ridicoli

            contro Piero Pacciani, il mostro di
            Mercatale
            (e

            mostro lo era davvero, ma non è stato lui a a

            sparare alle coppiette attorno a Scandicci).

            Indizi talmente inconcludente che lo stesso

            procuratore nel grado d'appello chiese un

            supplemento di indagine, oppure
            l'assoluzione.

            Lo sappiamo tutti che in Italia si fanno anche
            processi
            indiziari.
            La soluzione qual'è? Confessare subito?Molti patteggiamenti sono figli di questa cultura del proXXXXX indiziario. Ma Pacciani non poteva, si trattava di omicidio plurimo.
            Certamente.
            Ma non è una buona ragione per confessare, almeno
            dal punto di vista
            razionale.L'ho scritto sopra: si limitano al minimo i danni.

            C'è un proXXXXX Usa anche più famoso di
            questo
            in

            cui l'imputata non ha mai confessato,
            malgrado

            l'accusa fosse molto più lieve. S'è fatta
            tutti
            i

            gradi del proXXXXX arrivando a negare
            l'evidenza.

            Risultato: 222 000 dollari di
            risarcimento

            danni. Il suo nome è Jammie

            Rasset-Thomas.

            Vorrei mettere a confronto la furbizia dei
            due

            soggetti.

            :D

            Intanto l'evidenza informatica qui era molto
            maggiore che nel caso di
            Kim.Certamente. Ma guarda che in una stanza per interrogatori il sospettato non ha il tempo di soppesare bene tutte le prove che la polizia dice di avere, e in alcuni casi ha davvero, a meno che faccia l'avvocato di professione. Non te ne danno il tempo. Ognuno fa quel che crede, nella prassi gli inquirenti sottolineano sempre per benino che in caso di confessione ce la si cava con poco.
            E' difficile discolparsi in un caso di
            condivisione P2P, che di per sè può essere
            accusabile di illegalità, mentre per lo studente
            c'era solo l'evidenza dell'uso di Tor, che di per
            sè non è
            incriminabile.Nel resto della discussione ho contestato questo "solo". Non mi ripeto.
            Se poi cerchi di fare il furbo sostituendo il
            disco fisso per dire di non aver mai condiviso
            (invece di wipare i dati compromettenti), ti fai
            beccare e, appunto, neghi l'evidenza, allora è
            chiaro che non ti perdonano
            nulla.E il sospetto che si sia amaramente pentita di questa strategia difensiva è forte. :|
            I due casi sono enormemente diversi.
            Tra l'altro, quello della Rasset-Thomas era
            diventato un caso simbolico per la RIAA, che non
            aveva certo problemi a "perseguitarla" per sette
            anni.
            Tu credi davvero che l'FBI avrebbe perseguitato
            per anni uno studente lavativo, avendo prove zero
            in
            mano?Io sì. Il fatto è avvenuto a Boston, dove un attentato vero era avvenuto un anno fa. I nervi sono ancora troppo scoperti per ammettere che qualcuno ci giochi.

            Quindi ammetti anche tu che di errori il
            giovane

            Eldo Kim ne potrebbe aver compiuti diversi.
            Poi

            non sappiamo quali, perché in questa fase di
            dati

            abbiamo solo quelli rilasciati alla

            stampa.

            Ma è dall'inizio che dico che di errori ne ha
            commessi almeno uno: l'uso del wifi
            dell'università.
            Se ne abbia fatti altri, legati alla email, è
            solo
            congettura.
            Dire "certamente devono avere anche altre prove"
            si basa sul
            nulla.
            Anche se la possibilità c'è.Si basa sul nulla nella misura in cui un errore, e non da poco, l'ha già fatto. Chi è imprudente il lunedì non diventa astuto e guardingo il martedì.

            Scioccamente o no, accade. :)

            Certo.
            Ma è colpa loro, non merito degli inquirenti.In quei casi sì, anche se gli inquirenti devono saper fare il loro mestiere e andare a guardare dove la gente ha fatto gli errori. Come del resto hanno fatto anche nel caso di Eldo Kim, sarei curioso di sapere se la polizia italiana saprebbe fare altrettanto.

            Nel famoso caso di omicidio per O.J. Simpson
            lui

            venne assolto unicamente perché un teste

            fondamentale dell'accusa aveva falsificato i

            dati. È un caso di malafede smaccata,

            raramente si arriva a tanto, ma non è che su

            questioni magari più marginali la polizia si
            tiri

            indietro, per avere un impianto accusatorio
            più

            robusto. Poi sta all'abilità della difesa

            smascherare il

            gioco.
            A maggior ragione, confessare senza stringente
            motivo è
            suicida.
            Si facilita il lavoro dei pescecani e si rinuncia
            ad ogni possibilità di uscirne
            salvo.
            Con le ossa rotte, ma scagionato.Quello è stato un clamoroso autogol. Non sempre l'imputato è così fortunato. Il succo del mio discorso è: se gli inquirenti hanno capito che il colpevole sei tu, pur senza avere prove, non te ne liberi più fino al proXXXXX.

            Capisci bene però che dalla prospettiva degli

            inquirenti uno che mette in dubbio le prove,

            soprattutto quando prove non sono, potrebbe

            essere semplicemente uno che sa il fatto
            suo,
            che

            non si lascia influenzare. Uno che dice in
            modo

            diretto che le prove non ci sono è come la

            gallina che canta quando ha fatto l'uovo. :D

            L'indiziato innocente pensa a difendersi,
            non
            a

            fare le pulci agli

            inquirenti.

            Ma chi dice di "fare le pulci" o gridare "non
            avete
            prove"?Tu. Ricopio la frase:"Solo se uno non capisce che la polizia non è affatto "ad un millimetro dalla verità", se non ha prove."
          • Vulcan scrive:
            Re: Movente
            - Scritto da: Leguleio

            Ma non è una buona ragione per confessare,
            almeno

            dal punto di vista

            razionale.

            L'ho scritto sopra: si limitano al minimo i danni.Facendosi certamente condannare, quando non hanno prove?Fantastica idea.Non so negli USA (dove comunque non cambia radicalmente, in mancanza di prove), ma in Italia spero che tu non faccia l'avvocato!
            Certamente. Ma guarda che in una stanza per
            interrogatori il sospettato non ha il tempo di
            soppesare bene tutte le prove che la polizia dice
            di avere, e in alcuni casi ha davvero, a meno che
            faccia l'avvocato di professione. Non te ne danno
            il tempo.Qui mi costringi a ripetermi:1) bisogna capire che se uno si è protetto, con Tor, crittografia ecc., la probabilità che gli inquirenti abbiano trovato prove è INFINITESIMALMENTE BASSA. Non si è mai sentito di UN SOLO caso di gente de-anonimizzata avendo usato correttamente Tor, non si è mai sentito di UN SOLO caso di archivio TrueCrypt decodificato dagli inquirenti.I pochi casi che ci sono stati su Tor riguardano errori fatti dagli indagati al di fuori di queste tecnologie.E se riuscissero a violare queste tecnologie probabilmente la cosa verrebbe fatta, in segreto e dalle agenzie più coperte, solo per i casi più gravi (terrorismo internazionale ecc.) e non in processi di importanza secondaria, per non far scoprire una vulnerabilità a loro estremamente utile.E quindi, essendosi così difesi, confessare pensando "chissà cosa hanno scoperto, chissà quali prove hanno, meglio confessare per ridurre i danni" è una cavolata di dimensioni bibliche, negli USA come in Italia o altrove.Non solo si butta a mare il lavoro fatto per difendersi, ma si fa esattamente il loro gioco, che poi è vecchio come il mondo (quasi come il gioco del "poliziotto-buono e poliziotto-cattivo"): intimidire facendo credere di avere delle carte in mano, che non hanno.2) a tutto questo bisogna pensarci PRIMA, così in caso di interrogatorio si è già mentalmente preparati. La preparazione mentale deve far parte delle tecniche di difesa, tanto quanto usare gli strumenti tecnologici.Difficile? Fino ad un certo punto. Certo tutt'altro che impossibile.
            Ognuno fa quel che crede, nella prassi gli
            inquirenti sottolineano sempre per benino che in
            caso di confessione ce la si cava con
            poco.Eh, certo, A LORO una confessione conviene sempre!All'indagato, se si era blindato con la tecnologia, al 90% non conviene.Se invece non si era protetto, è tutto un altro discorso.


            Scioccamente o no, accade. :)



            Certo.

            Ma è colpa loro, non merito degli inquirenti.

            In quei casi sì, anche se gli inquirenti devono
            saper fare il loro mestiere e andare a guardare
            dove la gente ha fatto gli errori. Come del resto
            hanno fatto anche nel caso di Eldo Kim, sarei
            curioso di sapere se la polizia italiana saprebbe
            fare altrettanto.Mi verrebbe da sorridere, ma me la cavo dicendo che probabilmente dipende dalla professionalità specifica di chi è coinvolto, in qualunque paese sia.Ma, professionalità o no, se non hanno prove, non hanno prove, punto.Possono anche piangere in turco, ma se l'indagato si è protetto, ad oggi non possono trovare nulla di realmente compromettente.Se uno usa un Live CD e la crittografia forte con plausible deniability per fare tutto, per esempio, non lascia alcuna traccia realmente utilizzabile in tribunale.Sospettino pure (tanto, sospettano sempre ...), al massimo ottengono un rinvio a giudizio, ben difficilmente una condanna.
            Quello è stato un clamoroso autogol. Non sempre
            l'imputato è così fortunato. Il succo del mio
            discorso è: se gli inquirenti hanno capito che il
            colpevole sei tu, pur senza avere prove, non te
            ne liberi più fino al proXXXXX.Se confessi, almeno in Italia, a proXXXXX ci vai quasi certamente comunque, quindi nessun vantaggio (anzi).C'è il patteggiamento, è vero, ma non necessariamente viene conXXXXX e non c'è per tutti i reati.In ogni caso, uno deve valutare se resistere allo stress di un proXXXXX che quasi certamente alla fine lo scagionerà o accettare una (si spera "piccola") condanna e poi una vita di stress, di vergogna, di fedina penale rovinata, successiva ad una confessione.


            L'indiziato innocente pensa a
            difendersi,

            non

            a


            fare le pulci agli


            inquirenti.



            Ma chi dice di "fare le pulci" o gridare "non

            avete

            prove"?

            Tu. Ricopio la frase:
            "Solo se uno non capisce che la polizia non è
            affatto "ad un millimetro dalla verità", se non
            ha
            prove."Hai veramente capito fischi per fiaschi (e dire che mi ero spiegato bene!).Il capire che la polizia NON PUO' essere ad un millimetro dalla verità, se uno si è difeso, non c'entra nulla con il gridare in faccia agli inquirenti che "non ci sono prove".Il capire che al 99% la polizia non ha nulla in mano e che sta solo tentando di intimidire deve avere come effetto il resistere alle pressioni psicologiche e a non lasciarsi indurre a confessare.L'indagato non ha neppure bisogno di dire "non avete prove", perchè quelli non ce le hanno comunque (e lo sanno benissimo anche loro), basta che sostenga la sua versione ("non ho usato Tor per fare quello che dite" ecc.).Non tornerò su questo punto, perchè l'ho già spiegato più di una volta ed è chiarissimo.
          • Leguleio scrive:
            Re: Movente

            Non so negli USA (dove comunque non cambia
            radicalmente, in mancanza di prove), ma in Italia
            spero che tu non faccia
            l'avvocato!Nemmeno sto in Italia. Gli avvocati molto raramente consigliano di confessare, perché nell'Europa continentale non porta alcun vantaggio. Nei casi in cui le prove siano schiaccianti, ad indagini chiuse, consigliano caldamente il patteggiamento o il rito abbreviato, ma nessuna delle due è un'ammissione di colpa.
            Qui mi costringi a ripetermi:

            1) bisogna capire che se uno si è protetto, con
            Tor, crittografia ecc., la probabilità che gli
            inquirenti abbiano trovato prove è
            INFINITESIMALMENTE BASSA.Questo lo sa un esperto informatico di lungo corso. Uno studente di psicologia al secondo anno può benissimo cadere nei loro tranelli, se sono più esperti di lui.
            Non si è mai sentito di UN SOLO caso di gente
            de-anonimizzata avendo usato correttamente Tor,
            non si è mai sentito di UN SOLO caso di archivio
            TrueCrypt decodificato dagli
            inquirenti.Ma infatti non sto dicendo quello.Le indagini in questi casi non si fermano davanti alla constatazione che le e-mail sono state inviate con TOR. L'antiterrorismo non molla.
            I pochi casi che ci sono stati su Tor riguardano
            errori fatti dagli indagati al di fuori di queste
            tecnologie.E ho gia scritto che chi di errore ne ha già fatto uno, al punto da aver fatto concentrare su di lui la polizia, è facile che ne abbia fatto un altro, non necessariamente col PC, anche nella vita quotidana.Semplicemente alla stampa non sono stati rilasciati tutti i dettagli.
            E quindi, essendosi così difesi, confessare
            pensando "chissà cosa hanno scoperto, chissà
            quali prove hanno, meglio confessare per ridurre
            i danni" è una cavolata di dimensioni bibliche,
            negli USA come in Italia o
            altrove.Se vuoi vederla come una cavolata, fa' pure. Di fatto, negli Usa avviene nella maggior parte dei casi.Il giovane Eldo Kim aveva davanti il reparto antiterrorismo. Credi che non lo abbiano minacciato di incriminarlo per appartenenza a organizzazione terroristica? A quel punto uno, nel poco tempo a disposizione, o vuota il sacco, e se la cava con il reato minore di procurato allarme, oppure tace e aspetta di vedere se l'avvocato di fiducia, pagato profumatamente, lo può tirar fuori dai guai. Ma lo saprà solo dopo.E credo che immaginerai da te cosa fa la maggior parte degli interrogati, almeno negli Usa.
            Non solo si butta a mare il lavoro fatto per
            difendersi, ma si fa esattamente il loro gioco,
            che poi è vecchio come il mondo (quasi come il
            gioco del "poliziotto-buono e
            poliziotto-cattivo"): intimidire facendo credere
            di avere delle carte in mano, che non
            hanno.Sono d'accordo. Ma se i poliziotti sono convincenti, l'intimidazione funziona perfettamente.
            Eh, certo, A LORO una confessione conviene sempre!
            All'indagato, se si era blindato con la
            tecnologia, al 90% non
            conviene.
            Se invece non si era protetto, è tutto un altro
            discorso.E io punto molto a quel 10 %, perché gli inquirenti indagano a tutto campo e scoprono anche quante volte ha marinato la scuola quando faceva le medie. Visto dall'esterno e dopo il fatto compiuto tu puoi dire a ragione che non gli conveniva confessare. Ma nella situazione in cui si era trovato non credere che era tutto così, o bianco o nero.

            Quello è stato un clamoroso autogol. Non
            sempre

            l'imputato è così fortunato. Il succo del mio

            discorso è: se gli inquirenti hanno capito
            che
            il

            colpevole sei tu, pur senza avere prove, non
            te

            ne liberi più fino al proXXXXX.
            Se confessi, almeno in Italia, a proXXXXX ci vai
            quasi certamente comunque, quindi nessun
            vantaggio
            (anzi).Sí, in Italia è così.Esistono vantaggi derivanti dal buon comportamento processuale, ma sono minimali e applicati a capriccio.
            C'è il patteggiamento, è vero, ma non
            necessariamente viene conXXXXX e non c'è per
            tutti i
            reati.E come scritto sopra, il patteggiamento non è una confessione.
            In ogni caso, uno deve valutare se resistere allo
            stress di un proXXXXX che quasi certamente alla
            fine lo scagionerà o accettare una (si spera
            "piccola") condanna e poi una vita di stress, di
            vergogna, di fedina penale rovinata, successiva
            ad una
            confessione.Ragionando in modo razionale è così.In una sala interrogatori non sempre si riesce a ragionare in modo razionale.


            Ma chi dice di "fare le pulci" o
            gridare
            "non


            avete


            prove"?

            Tu. Ricopio la frase:

            "Solo se uno non capisce che la polizia non è

            affatto "ad un millimetro dalla verità", se
            non

            ha

            prove."
            Hai veramente capito fischi per fiaschi (e dire
            che mi ero spiegato
            bene!).

            Il capire che la polizia NON PUO' essere ad un
            millimetro dalla verità, se uno si è difeso, non
            c'entra nulla con il gridare in faccia agli
            inquirenti che "non ci sono
            prove".Ti soprrenderà forse sapere che, come tecnica di interrogatorio, gli inquirenti usano anche quella di capire fischi per fiaschi. :DComunque ho scherzato a fini didattici: non hai mai detto che bisogna sbattere in faccia alla polizia "non avete prove". Dalla comodità del letto o della sedia tu però quella frase te la sei lasciata scappare, e lasciatelo dire, è una frase inappropriata anche così, perché di quello che ha in mano la polizia federale a Boston quasi nulla sappiamo. Pensa alle conseguenze se tu, chiuso nella tua sicumera, ti lasci scappare una frase analoga durante un interrogatorio, dove non c'è la tastiera, lo schermo e la sedia comoda.
            Il capire che al 99% la polizia non ha nulla in
            mano e che sta solo tentando di intimidire deve
            avere come effetto il resistere alle pressioni
            psicologiche e a non lasciarsi indurre a
            confessare.
            L'indagato non ha neppure bisogno di dire "non
            avete prove", perchè quelli non ce le hanno
            comunque (e lo sanno benissimo anche loro), basta
            che sostenga la sua versione ("non ho usato Tor
            per fare quello che dite"
            ecc.).
            Non tornerò su questo punto, perchè l'ho già
            spiegato più di una volta ed è
            chiarissimo.Sí, è chiarissimo ma ripeto, parli da italiano, e parli da persona che conosce solo la parte informatica della faccenda, e non le indagini e gli accertamenti di altro tipo. Non è così scontato che di prove non ne avessero, o non ne potessero ottenere in seguito.
          • Vulcan scrive:
            Re: Movente
            - Scritto da: Leguleio

            Qui mi costringi a ripetermi:



            1) bisogna capire che se uno si è protetto,
            con

            Tor, crittografia ecc., la probabilità che
            gli

            inquirenti abbiano trovato prove è

            INFINITESIMALMENTE BASSA.

            Questo lo sa un esperto informatico di lungo
            corso. Uno studente di psicologia al secondo anno
            può benissimo cadere nei loro tranelli, se sono
            più esperti di
            lui.Sul fatto di cadere nei tranelli non discuto, secondo me c'è proprio caduto!Ma non è che ci vogla un informatico di lungo corso per sapere che il protocollo di Tor, ad oggi, è praticamente inviolabile ed inviolato.Basta anche solo leggere i giornali e sapere che la stessa NSA lo odia ("Tor stinks").

            Non si è mai sentito di UN SOLO caso di gente

            de-anonimizzata avendo usato correttamente
            Tor,

            non si è mai sentito di UN SOLO caso di
            archivio

            TrueCrypt decodificato dagli

            inquirenti.

            Ma infatti non sto dicendo quello.
            Le indagini in questi casi non si fermano davanti
            alla constatazione che le e-mail sono state
            inviate con TOR. L'antiterrorismo non molla.Io si, dico proprio questo perchè è questo il punto vero.Perchè se uno ha mandato quattro mail con Tor ma non l'ha detto nè scritto a nessuno, l'antiterrorismo può "non mollare" quanto vuole ma alla fine ... molla!Perchè non ha niente in mano.
            Semplicemente alla stampa non sono stati
            rilasciati tutti i dettagli.Forse perchè non ce ne sono altri.

            E quindi, essendosi così difesi, confessare

            pensando "chissà cosa hanno scoperto, chissà

            quali prove hanno, meglio confessare per
            ridurre

            i danni" è una cavolata di dimensioni
            bibliche,

            negli USA come in Italia o

            altrove.

            Se vuoi vederla come una cavolata, fa' pure. Di
            fatto, negli Usa avviene nella maggior parte dei
            casi.Gli USA hanno una legislazione che da ai giudici un potere interpretativo della giurisprudenza che mi da i brividi, forse è per quello che tanta gente patteggia.Anche se c'è il rovescio positivo della medaglia: se un magistrato decide che non ci sono prove sufficienti, forse è più facile che archivi subito.Comunque in Italia confessare sulla base del nulla che al 99%, la polizia aveva nel caso di Kim, *E'* una cavolata enorme.

            Non solo si butta a mare il lavoro fatto per

            difendersi, ma si fa esattamente il loro
            gioco,

            che poi è vecchio come il mondo (quasi come
            il

            gioco del "poliziotto-buono e

            poliziotto-cattivo"): intimidire facendo
            credere

            di avere delle carte in mano, che non

            hanno.

            Sono d'accordo. Ma se i poliziotti sono
            convincenti, l'intimidazione funziona
            perfettamente.Funziona se uno si fa trovare impreparato.Aspettarsi il peggio vuol dire prepararsi per il meglio.(bello, quasi quasi lo brevetto! ;) )

            Eh, certo, A LORO una confessione conviene
            sempre!

            All'indagato, se si era blindato con la

            tecnologia, al 90% non

            conviene.

            Se invece non si era protetto, è tutto un
            altro

            discorso.

            E io punto molto a quel 10 %, perché gli
            inquirenti indagano a tutto campo e scoprono
            anche quante volte ha marinato la scuola quando
            faceva le medie.Ripeto: tu hai una visione superomistica degli investigatori.Non possono creare prove dove non ci sono (a meno che non siano dei bari, ma è un altro discorso).

            Se confessi, almeno in Italia, a proXXXXX ci
            vai

            quasi certamente comunque, quindi nessun

            vantaggio

            (anzi).

            Sí, in Italia è così.
            Esistono vantaggi derivanti dal buon
            comportamento processuale, ma sono minimali e
            applicati a
            capriccio.Appunto.

            C'è il patteggiamento, è vero, ma non

            necessariamente viene conXXXXX e non c'è per

            tutti i

            reati.

            E come scritto sopra, il patteggiamento non è una
            confessione.Si, ma la fedina penale e la reputazione te le giochi comunque.

            Hai veramente capito fischi per fiaschi (e
            dire

            che mi ero spiegato

            bene!).



            Il capire che la polizia NON PUO' essere ad
            un

            millimetro dalla verità, se uno si è difeso,
            non

            c'entra nulla con il gridare in faccia agli

            inquirenti che "non ci sono

            prove".

            Ti soprrenderà forse sapere che, come tecnica di
            interrogatorio, gli inquirenti usano anche quella
            di capire fischi per fiaschi.
            :DOh, lo so,Ma, vedi, non è che queste cose non le si sappia, appunto.E sapendole le si può in gran parte neutralizzare.Ovviamente, se hanno già prove non le neutralizzi affatto.Piuttosto, c'è da dire che negli USA circola diffusamente una opinione che un indagato non deve dire assolutamente nulla alla polizia:https://www.youtube.com/watch?v=K1p3K3sC1EcProbabilmente Kim non ha visto il filmato! :DMa c'è anche da dire che non sono affatto convinto che un approccio totalmente "mutistico" sarebbe opportuno in Italia.Qui se stai completamente zitto, sei già sospettabile solo per quel fatto.Il segreto per l'indagato è dire poco, ma solo ciò che conviene a lui o è totalmente innocuo.Non sarà facilissimo, ma se uno si aspetta il peggio, può prepararsi.
          • Leguleio scrive:
            Re: Movente


            Questo lo sa un esperto informatico di lungo

            corso. Uno studente di psicologia al secondo
            anno

            può benissimo cadere nei loro tranelli, se
            sono

            più esperti di

            lui.
            Sul fatto di cadere nei tranelli non discuto,
            secondo me c'è proprio
            caduto!
            Ma non è che ci vogla un informatico di lungo
            corso per sapere che il protocollo di Tor, ad
            oggi, è praticamente inviolabile ed
            inviolato.
            Basta anche solo leggere i giornali e sapere che
            la stessa NSA lo odia ("Tor
            stinks").Non tutti sono così ferrati sull'argomento. Potrebbero benissimo avergli presentato dei "tabulati" di crack a TOR che riconducono al suo PC. Come fa a rendersi conto che sono falsi, quando ha di fronte seri analisti dell'FBI?


            Non si è mai sentito di UN SOLO caso di
            gente


            de-anonimizzata avendo usato
            correttamente

            Tor,


            non si è mai sentito di UN SOLO caso di

            archivio


            TrueCrypt decodificato dagli


            inquirenti.



            Ma infatti non sto dicendo quello.

            Le indagini in questi casi non si fermano
            davanti

            alla constatazione che le e-mail sono state

            inviate con TOR. L'antiterrorismo non molla.

            Io si, dico proprio questo perchè è questo il
            punto
            vero.
            Perchè se uno ha mandato quattro mail con Tor ma
            non l'ha detto nè scritto a nessuno,
            l'antiterrorismo può "non mollare" quanto vuole
            ma alla fine ...
            molla!
            Perchè non ha niente in mano."Se", appunto. Ma non è detto che non l'abbia fatto, o anche lo abbia solo lasciato intendere.

            Semplicemente alla stampa non sono stati

            rilasciati tutti i dettagli.

            Forse perchè non ce ne sono altri.Ce ne sono per forza, i fascicoli di casi come questi, a cui collabora FBI e antiterrorismo, sono giganteschi. Ma non posso sapere cosa contengono.


            E quindi, essendosi così difesi,
            confessare


            pensando "chissà cosa hanno scoperto,
            chissà


            quali prove hanno, meglio confessare per

            ridurre


            i danni" è una cavolata di dimensioni

            bibliche,


            negli USA come in Italia o


            altrove.



            Se vuoi vederla come una cavolata, fa' pure.
            Di

            fatto, negli Usa avviene nella maggior parte
            dei

            casi.

            Gli USA hanno una legislazione che da ai giudici
            un potere interpretativo della giurisprudenza che
            mi da i brividi, forse è per quello che tanta
            gente
            patteggia.Tanta gente colpevole, in particolare. :)Non credo molto all'innocente che per fare qualche anno di prigione in meno confessa cose mai fatte. Col patteggiamento italiano sì, perché è sicuro che ci sarà la condizionale. Col <I
            plea bargaining </I
            Usa questa garanzia non c'è affatto.
            Anche se c'è il rovescio positivo della medaglia:
            se un magistrato decide che non ci sono prove
            sufficienti, forse è più facile che archivi
            subito.

            Comunque in Italia confessare sulla base del
            nulla che al 99%, la polizia aveva nel caso di
            Kim, *E'* una cavolata
            enorme.Sì, e non solo in Italia. Da che so io, nella maggior parte degli Stati non vi è nessun vantaggio tangibile. Là però gli sconti di pena sono consistenti. E chi, messo alle strette, non ci fa un pensierino?!?
            Aspettarsi il peggio vuol dire prepararsi per il
            meglio.
            (bello, quasi quasi lo brevetto! ;) )Evidentemente non ci pensano in molti, altrimenti le polizie di mezzo mondo sarebbero disoccupate, resterebbero solo le volanti e i reparti amministrativi.

            E io punto molto a quel 10 %, perché gli

            inquirenti indagano a tutto campo e scoprono

            anche quante volte ha marinato la scuola
            quando

            faceva le medie.

            Ripeto: tu hai una visione superomistica degli
            investigatori.
            Non possono creare prove dove non ci sono (a meno
            che non siano dei bari, ma è un altro
            discorso).No, non sto dicendo questo. Possono far apparire prove cose che non lo sono (nel senso che non dimostrano nulla in sé). E non sempre la difesa è preparata a sufficienza per accorgersene.
            Ma, vedi, non è che queste cose non le si sappia,
            appunto.
            E sapendole le si può in gran parte neutralizzare.Sì, chi le sa e chi è abbastanza pronto da dribblare questi trucchetti. Ma non partire dal presupposto che tutti lo siano.
            Piuttosto, c'è da dire che negli USA circola
            diffusamente una opinione che un indagato non
            deve dire assolutamente nulla alla
            polizia:
            https://www.youtube.com/watch?v=K1p3K3sC1Ec
            Probabilmente Kim non ha visto il filmato! :DNon deve dire nulla in assenza di un avvocato. Del resto la frase del Miranda warning "Tutto ciò che dirai potrà essere usato contro di te" è abbastanza minacciosa giá così.
  • Vulcan scrive:
    Tre insegnamenti.
    E' vero, se non avesse confessato non avrebbero avuto prove.Ma sbaglierebbe chi prendesse come insegnamento da questa storia solo che "la stupidità e l'ignoranza uccidono" (che pure è verissimo e che è il primo insegnamento).La vicenda ci ricorda anche un'altra cosa: che la difesa della privacy DEVE essere fatta "A STRATI". Difendersi con Tor non è sufficiente, se si fanno altri errori. E bisogna sempre mettere in conto la possibilità di fare altri errori! E perfino di bugs di Tor.Usare Tor? Certamente. Ma anche usare la crittografia, anche il cancellare le tracce dei programmi lanciati e degli archivi aperti, meglio ancora usare le distribuzioni Live o le macchine virtuali, anche usare connessioni internet meno tracciabili, ecc. ecc. E, il più possibile, tutto ciò CONTEMPORANEAMENTE. In modo che se una difesa cede, ce n'è un'altra dietro.E pure un secondo insegnamento: non basta non lasciare PROVE, bisognerebbe non lasciare neppure INDIZI! Perchè sulla base anche di soli indizi ti può essere rovinata la vita. Come nel caso in questione. Perchè se anche non avesse (scioccamente) confessato e alla fine se la fosse cavata, era già finito nei guai e forse lo sarebbe stato per anni pure negli USA (e se invece fosse stato in Italia, con le nostre lungaggini giudiziarie, certamente sarebbe stato un calvario di anni).Se il tipo in questione, oltre ad usare Tor e Guerrilla Mail, avesse fatto la connessione da un wifi hotspot non controllato dall'università, non avrebbero neppure avuto INDIZI e probabilmente non sarebbero mai arrivati a lui.E perchè? Perchè avrebbe messo un altro STRATO di difesa (connessione da una postazione molto più difficilmente tracciabile e correlabile alla email inviata) tra sè e gli investigatori.Fin che si tratta di uno stupidello che non aveva studiato, passi. Ma se si parla, per esempio, di dissidenti politici che rischiano la libertà se non la vita, certi errori sono fatali.
    • Mario Rossi scrive:
      Re: Tre insegnamenti.
      - Scritto da: Vulcan
      Ma anche usare la
      crittografiaPotresti spiegare in quale modo? Parli delle connessioni https?
      • Vulcan scrive:
        Re: Tre insegnamenti.
        - Scritto da: Mario Rossi
        - Scritto da: Vulcan


        Ma anche usare la

        crittografia

        Potresti spiegare in quale modo? Parli delle
        connessioni
        https?No, non parlo di quello.Intendiamoci, crittografare le comunicazioni va benissimo e in certi casi è indispensabile. Tor crittografa sulla linea (e ci mancherebbe altro!) ed Https Everywhere è una soluzione interessante e opportuna.Ma io intendo la CRITTOGRAFIA DEGLI ARCHIVI.Credo che il 90-95% delle persone che vengono non solo individuate ma "beccate" duramente lo sono perchè, dopo aver commesso errori nella navigazione "anonima" (che veramente anonima non era!) si fanno trovare sul PC dei dati che non dovrebbero essere trovati.Essere de-anonimizzati attraverso l'IP non necessariamente è la cosa peggiore. Un indirizzo IP identifica una connessione, non una persona. Per esempio, il mondo è pieno di connessioni internet violate dall'esterno attraverso il wi-fi e ci sono casi di cronaca dove il titolare della connessione è stato scagionato.I guai grossi, praticamente irrimediabili, sono quando materiale compromettente viene trovato sui PC. Allora è molto più difficile slstenere "il PC è mio, ma non sapevo che contenesse quelle cose". Praticamente impossibile, in tribunale.L'impressione è di un massacro: gente che viene "intercettata" e per questo perquisita. E appena perquisita, senza alcuno sforzo viene trovato sui dischi di tutto e di più.Oppure gente che manda in riparazione PC con dati privati in chiaro sui dischi, stesso esito!La conclusione è che ogni archivio che si vuole *veramente* tenere riservato va crittografato in modo forte e ciò va fatto obbligatoriamente con plausible deniability (che consente di dare una password innocua, se come accade praticamente sempre una password viene richiesta con la forza, fisica o giudiziaria). La soluzione migliore, al momento, è TrueCrypt.Che, tra l'altro, fra poco dovrebbe essere "auditato" (http://istruecryptauditedyet.com/) e così finalmente la gente che sparge FUD su questo tool sarà tacitata. Sono pronto a scommettere che non si troverà la benchè minima backdoor, spero anche che non si trovino neppure vulnerabilità (ma, nel caso, le si potrà fixare).
        • sonocurioso scrive:
          Re: Tre insegnamenti.
          - Scritto da: Vulcan
          La soluzione migliore, al momento, è TrueCrypt.ottima soluzione, ma non basta. se ai sospettati durante le indagini installano fraudolentemente nel computer un keylogger, acquisiscono con facilità estrema la password di acXXXXX.
          • Vulcan scrive:
            Re: Tre insegnamenti.
            - Scritto da: sonocurioso
            - Scritto da: Vulcan

            La soluzione migliore, al momento, è
            TrueCrypt.

            ottima soluzione, ma non basta. se ai sospettati
            durante le indagini installano fraudolentemente
            nel computer un keylogger, acquisiscono con
            facilità estrema la password di
            acXXXXX.Ovviamente.Contro un trojan o keylogger inserito nel PC non c'è praticamente difesa, è come avere qualcuno che ti spia dietro le spalle e sa tutto ciò che fai, password comprese.Però non è poi così semplice installare un keylogger, se no la NSA lo farebbe regolarmente e non si lamenterebbe che "Tor stinks"!Usando una Live CD, comunque, è almeno impossibile installare trojan in modo permanente, bisogna ricorrere a trojan residenti in memoria.Usando macchine virtuali non cambia praticamente nulla sui keylogger (che risiedono nel sistema host e possono comunque loggare la tastiera) ma potrebbe essere un ostacolo per altri tipi di trojan ad andare a "sfruculiare" sui dischi del computer.In ogni caso le precauzioni sono le solite da usare per ridurre il pericolo di trojan e virus: sistemi operativi aggiornati, firewall, antivirus euristici (che possono però fare poco o niente contro vulnerabilità zero-day) e soprattutto non cliccare su allegati anche minimamente sospetti in posta.A Bisignani hanno messo un trojan attraverso un allegato di una email:http://www.pinobruno.it/2011/06/il-trojan-querela-che-ha-fregato-bisignani/A questi aggiungiamo un pericolo di cui sempre più ci si sta rendendo conto: non bisogna usare un router fornito dal provider, perchè potrebbe contenere un programma di controllo da remoto in grado di fare danni nella rete locale dell'utente, sia come sorveglianza sia facilitando l'installazione di trojan via rete.
  • giuda scrive:
    a questo punto
    a questo punto non si tratta più di una coincidenza, è proprio vero che se uno è un completo idiota è MOLTO probabile che compri spazzatura apple, poveri applefags
  • just to fill the blank scrive:
    Movente
    L'hanno indiziato in base la movente e lui ha confessato.Non capisco il titolo dell'articolo, sembra che sia stato incriminato sulla base dell'utilizzo della sottorete, ma in realtà lo è stato sulla base di una confessione.Si ero connesso al wifi del campus come altre 1237 persone.Si ho utilizzato il client Tor per poter navigare in regime di bassa profilazione come gli altri 187.654 utenti nel mondo.No non sono stato io.- Noi crediamo che solo chi dovesse sostenere l'esame avesse un movente specifico per procurare l'allarme in quel momento, e tra questa ristretta cerchia lei ha acceduto alla sottorete attarverso la rete della scuola.Questo non dimostra che qualcun'altro abbia acceduto alla sottorete senza passare dal wifi del campus. Il fatto che crediate che sia stato io è un problema tutto vostro.Di sicuro non era uno studente in giurisprudenza.Il titolo dell'articolo è fuorviante, dovrebbe essere:"Tor, confessare rende riconoscibili quando nella sottorete il fatto non sussiste"
    • Leguleio scrive:
      Re: Movente

      L'hanno indiziato in base la movente e lui ha
      confessato.
      Non capisco il titolo dell'articolo, sembra che
      sia stato incriminato sulla base dell'utilizzo
      della sottorete, ma in realtà lo è stato sulla
      base di una
      confessione.

      Si ero connesso al wifi del campus come altre
      1237
      persone.
      Si ho utilizzato il client Tor per poter navigare
      in regime di bassa profilazione come gli altri
      187.654 utenti nel
      mondo.
      No non sono stato io.

      - Noi crediamo che solo chi dovesse sostenere
      l'esame avesse un movente specifico per procurare
      l'allarme in quel momento, e tra questa ristretta
      cerchia lei ha acceduto alla sottorete attarverso
      la rete della
      scuola.

      Questo non dimostra che qualcun'altro abbia
      acceduto alla sottorete senza passare dal wifi
      del campus. Il fatto che crediate che sia stato
      io è un problema tutto
      vostro.

      Di sicuro non era uno studente in giurisprudenza.

      Il titolo dell'articolo è fuorviante, dovrebbe
      essere:

      "Tor, confessare rende riconoscibili quando nella
      sottorete il fatto non
      sussiste"Apprezzo il tentativo di difesa d'ufficio, ma le cose non sono andate così. Per ovvie ragioni la polizia non rende noti immediatamente tutti i dati in suo possesso. Lo farà eventualmente al proXXXXX (ma in questo caso, essendoci la confessione, è probabile che non ci sia). In più diversi analisti hanno puntato il dito sugli errori evidenti di questo studente, Eldo Kim, errori che costituiscono prove valide in tribunale. Esempio:http://www.slate.com/articles/technology/future_tense/2013/12/harvard_exam_bomb_threats_how_the_alleged_hoaxer_failed_to_cover_his_online.html
      • Leguf Jussef khalifa scrive:
        Re: Movente
        - Scritto da: Leguleio

        L'hanno indiziato in base la movente e lui ha

        confessato.

        Non capisco il titolo dell'articolo, sembra
        che

        sia stato incriminato sulla base
        dell'utilizzo

        della sottorete, ma in realtà lo è stato
        sulla

        base di una

        confessione.



        Si ero connesso al wifi del campus come altre

        1237

        persone.

        Si ho utilizzato il client Tor per poter
        navigare

        in regime di bassa profilazione come gli
        altri

        187.654 utenti nel

        mondo.

        No non sono stato io.



        - Noi crediamo che solo chi dovesse sostenere

        l'esame avesse un movente specifico per
        procurare

        l'allarme in quel momento, e tra questa
        ristretta

        cerchia lei ha acceduto alla sottorete
        attarverso

        la rete della

        scuola.



        Questo non dimostra che qualcun'altro abbia

        acceduto alla sottorete senza passare dal
        wifi

        del campus. Il fatto che crediate che sia
        stato

        io è un problema tutto

        vostro.



        Di sicuro non era uno studente in
        giurisprudenza.



        Il titolo dell'articolo è fuorviante,
        dovrebbe

        essere:



        "Tor, confessare rende riconoscibili quando
        nella

        sottorete il fatto non

        sussiste"

        Apprezzo il tentativo di difesa d'ufficio, ma le
        cose non sono andate così. Per ovvie ragioni la
        polizia non rende noti immediatamente tutti i
        dati in suo possesso. Lo farà eventualmente al
        proXXXXX (ma in questo caso, essendoci la
        confessione, è probabile che non ci sia).

        In più diversi analisti hanno puntato il dito
        sugli errori evidenti di questo studente, Eldo
        Kim, errori che costituiscono prove valide in
        tribunale.
        Esempio:

        http://www.slate.com/articles/technology/future_teGià c'è un sacco di gente che si riconosce anche se usa pseudonimi o l'anonimato :D
        • Leguf Jussef khalifa scrive:
          Re: Movente
          - Scritto da: Leguf Jussef khalifa
          - Scritto da: Leguleio


          L'hanno indiziato in base la movente e
          lui
          ha


          confessato.


          Non capisco il titolo dell'articolo,
          sembra

          che


          sia stato incriminato sulla base

          dell'utilizzo


          della sottorete, ma in realtà lo è stato

          sulla


          base di una


          confessione.





          Si ero connesso al wifi del campus come
          altre


          1237


          persone.


          Si ho utilizzato il client Tor per poter

          navigare


          in regime di bassa profilazione come gli

          altri


          187.654 utenti nel


          mondo.


          No non sono stato io.





          - Noi crediamo che solo chi dovesse
          sostenere


          l'esame avesse un movente specifico per

          procurare


          l'allarme in quel momento, e tra questa

          ristretta


          cerchia lei ha acceduto alla sottorete

          attarverso


          la rete della


          scuola.





          Questo non dimostra che qualcun'altro
          abbia


          acceduto alla sottorete senza passare
          dal

          wifi


          del campus. Il fatto che crediate che
          sia

          stato


          io è un problema tutto


          vostro.





          Di sicuro non era uno studente in

          giurisprudenza.





          Il titolo dell'articolo è fuorviante,

          dovrebbe


          essere:





          "Tor, confessare rende riconoscibili
          quando

          nella


          sottorete il fatto non


          sussiste"



          Apprezzo il tentativo di difesa d'ufficio,
          ma
          le

          cose non sono andate così. Per ovvie ragioni
          la

          polizia non rende noti immediatamente tutti i

          dati in suo possesso. Lo farà eventualmente
          al

          proXXXXX (ma in questo caso, essendoci la

          confessione, è probabile che non ci sia).



          In più diversi analisti hanno puntato il dito

          sugli errori evidenti di questo studente,
          Eldo

          Kim, errori che costituiscono prove valide in

          tribunale.

          Esempio:




          http://www.slate.com/articles/technology/future_te
          Già c'è un sacco di gente che si riconosce anche
          se usa pseudonimi o
          l'anonimato
          :DVero. Pensa a Psico Anal Ittico oppure a Maki Tikaka.
  • Crane scrive:
    Ma alla fin fine...
    ...non c'erano prove evidenti che fosse stato lui.Bastava che diceva che usava Tor per navigare sui siti XXXXX, gli davano un buffetto in testa e via.
    • kazakoff scrive:
      Re: Ma alla fin fine...
      - Scritto da: Crane
      ...non c'erano prove evidenti che fosse stato lui.
      Bastava che diceva che usava Tor per navigare sui
      siti XXXXX, gli davano un buffetto in testa e
      via.Se non aveva cambiato MAC address e nome computer, che visto il tipo è certo al 99.9999%, al 99.99% glieli hanno loggati.Quando l'FBI è andata a casa sua e gli hanno esaminato il PC, pardon ... Mac!, avranno trovato quel MAC address e quel nome computer e gli avranno detto "questa è la prova!".A rigore, non è vero neppure questo, perchè qualcuno avrebbe potuto spoofarli entrambi, se lo avesse tracciato in un precedente collegamento.Ma, sempre visto il tipo, credo che gli abbia creduto senza fiatare ed ha preferito confessare subito tutto ...Brutta cosa, l'ignoranza.Ma va già bene quando le conseguenze ricadono solo sull'ignorante, come in questo caso, e non coinvolgono altri!
      • collione scrive:
        Re: Ma alla fin fine...
        - Scritto da: kazakoff
        esaminato il PC, pardon ... Mac!, avranno trovatoah ecco :Dscherzi a parte, l'arroganza dei macachi è ciò che li porterà alla rovina
        A rigore, non è vero neppure questo, perchè
        qualcuno avrebbe potuto spoofarli entrambi, se loè tuttavia raro, non so se in tribunale potrebbe reggere come difesavoglio dire: "quante possibilità ci sono che qualcuno, connesso alla stessa rete, usi proprio il mac address di un determinato soggetto?"
      • just to fill the blank scrive:
        Re: Ma alla fin fine...
        Il MAC? divertente.
      • Funz scrive:
        Re: Ma alla fin fine...
        - Scritto da: kazakoff
        - Scritto da: Crane

        ...non c'erano prove evidenti che fosse stato
        lui.

        Bastava che diceva che usava Tor per navigare
        sui

        siti XXXXX, gli davano un buffetto in testa e

        via.

        Se non aveva cambiato MAC address e nome
        computer, che visto il tipo è certo al 99.9999%,
        al 99.99% glieli hanno
        loggati.
        Quando l'FBI è andata a casa sua e gli hanno
        esaminato il PC, pardon ... Mac!, avranno trovato
        quel MAC address e quel nome computer e gli
        avranno detto "questa è la
        prova!".

        A rigore, non è vero neppure questo, perchè
        qualcuno avrebbe potuto spoofarli entrambi, se lo
        avesse tracciato in un precedente
        collegamento.Probabilmente avranno guardato per prima cosa nella sua outbox, e concluso l'indagine immediatamente :p
  • cicciobello scrive:
    Come avranno fatto a beccarlo?
    CHIUNQUE avrebbe potuto lanciare il falso allarme... e dal momento che a NESSUNO era MAI venuto in mente prima di dire "c'è una bomba nella scuola" per saltare un esame, un compito in classe o una interrogazione, era IMPENSABILE che alla polizia venisse in mente di guardare se quel giorno c'era un esame, e consultare l'elenco degli iscritti a tale esame. Certo, se l'avessero fatto sarebbe stato facilissimo scoprire chi era stato... ma i poliziotti non avranno mica preso in considerazione una idea così ovvia, giusto?
  • s0nny scrive:
    Non c'entra con Tor ... o si?
    Non c'entra proprio (o solo) con Tor, ma è riportato in un commento all'articolo di Schneier qui citato: pare che non solo la NSA ma anche la britannica BT abbia messo backdoors nei router degli utenti.http://www.csoonline.com/article/744697/report-accuses-bt-of-supplying-backdoors-for-gchq-and-nsa(c'è anche il link al pdf che riporta la ricerca)E, come dice l'articolo, uno dei (moltissimi) pericoli del mettersi in casa una simile "spia" è che può facilitare l'analisi del traffico Tor.Ma non è solo questo il pericolo, ovviamente. Morale: cari internauti, BUTTATE NEL CASSONETTO IL ROUTER CHE IL VOSTRO PROVIDER VI AFFITTA, perchè non sapete chi vi portate in casa.Procuratevene uno da voi: non c'è certezza assoluta e ci sono già casi di backdoor (vedi D-Link) o vulnerabilità sospette in router venduti indipendentemente, ma è sempre meglio che affidarsi allegramente ad un possibilissimo cavallo di XXXXX, inserito dalle varie NSA del mondo dopo pressione governativa sui provider nazionali.
    • bubba scrive:
      Re: Non c'entra con Tor ... o si?
      - Scritto da: s0nny
      Non c'entra proprio (o solo) con Tor, ma è
      riportato in un commento all'articolo di Schneier
      qui citato: pare che non solo la NSA ma anche la
      britannica BT abbia messo backdoors nei router
      degli
      utenti.
      http://www.csoonline.com/article/744697/report-acc
      (c'è anche il link al pdf che riporta la ricerca)
      il pdf e' simpatico... ma sopratutto per i 2 link che han fatto reverse sui router vdsl citati. Perche il pdf della "ricerca" e' MOLTO ENFATICO sullo spionaggio NSA/GHCQ.. MA ,sebbene le "backdoor" esistano... e' ben piu' facile che vadano ricondotte a questo By default, dhcpc is running on the ptm1.301 VLAN pseudo-interface for TR-069 remote management purposes. Cioe il "solito" TR-069/CWMP che praticamente *tutti* gli isp ficcano nei router noleggiati/venduti alla loro clientela, per remote management... non e' un "segreto NSA"... il tr-069 ovviamente ha la 'sfiga' di essere tailored per un certo isp, e necessita il server sul router.. quindi se viene spento o pacioccato non managiano piu nulla.Avere sta porcheria running -concordo- e' FASTIDIOSO, specie se sei un po' paranoico... e dietro alla parola "remote mgmt" si puo' nascondere qualunque nefandezza (se sei paranoico) ecc... ma in fin dei conti, e' il tuo ISP... ovvero se vogliono fare MITM e le altre belle cose che "ricerca.pdf" ha enfatizzato.. NON gli serve il tr-069.RESTA IL FATTO che oltre il "normale" tr069, non e' raro trovare altre cose non documentate e non classificabili se non come backdoor... poi "rivendute" come "di debug/management interno". Come la backdoor dei router alice... un raw socket in ascolto sulla LAN al quale se arriva un pacchetto IP proto 255, con un certo contenuto, ti apre il telnet come admin... certo "e' strano" :P :P :P
      E, come dice l'articolo, uno dei (moltissimi)
      pericoli del mettersi in casa una simile "spia" è
      che può facilitare l'analisi del traffico
      Tor.
      Ma non è solo questo il pericolo, ovviamente.

      Morale: cari internauti, BUTTATE NEL CASSONETTO
      IL ROUTER CHE IL VOSTRO PROVIDER VI AFFITTA,
      perchè non sapete chi vi portate in
      casa.... un po rude... meglio riflasharlo :) Pensavo a me.. e a una certa ironia... MAI avuto "router/modem dell'isp" (non sono neanche abbonato a un isp 'da consumatore') MA ne ho comprati di proposito :) per guardarli e riflasharli (visto che tipicamente era roba broadcom-based venduta a basso costo, sulla quale si poteva trovare documentazione/src.. e mi son pure divertito a scriverla :P)
  • Pirullo scrive:
    Pollaccione...
    I POLLACCIONI DELLA APPLE, ALIAS I FAN DI STEVE JOBS, CREDONO CHE IL COMPUTER FACCIA TUTTO DA SOLO. QUESTI SONO I RISULTATI. BEN GLI STA, POLLACCIONE!
    • tucumcari scrive:
      Re: Pollaccione...
      - Scritto da: Pirullo
      I POLLACCIONI DELLA APPLE, ALIAS I FAN DI STEVE
      JOBS, CREDONO CHE IL COMPUTER FACCIA TUTTO DA
      SOLO. QUESTI SONO I RISULTATI. BEN GLI STA,
      POLLACCIONE!apposto, adesso torna a letto che tra poco arriva l'infermiera ;)
      • tucumcari scrive:
        Re: Pollaccione...
        Ah ecco, mancavi da un po'.Su forza con gli zampini, i macachi, le salamelle e tutto il resto. Il numero dell'infermiereeeeeeee lo hai appena fatto.
        • ... scrive:
          Re: Pollaccione...
          - Scritto da: tucumcari
          Ah ecco, mancavi da un po'.
          Su forza con gli zampini, i macachi, le salamelle
          e tutto il resto. Il numero
          dell'infermiereeeeeeee lo hai appena
          fatto[yt]wst7f_AFre8[/yt]
        • sgabbio 2 la vendetta scrive:
          Re: Pollaccione...
          - Scritto da: tucumcari
          Ah ecco, mancavi da un po'.
          Su forza con gli zampini, i macachi, le salamelle
          e tutto il resto. Il numero
          dell'infermiereeeeeeee lo hai appena
          fatto.0/10
  • Skywalkersenior scrive:
    Un classico...
    Fantozzi, è lei?
  • Enjoy with Us scrive:
    La coglionaggine non ha limiti!
    Ma come ti colleghi con il WiFi dell'ateneo stesso che vuoi minacciare, fornendogli le tue vere generalità? Con l'NSA che è sempre li con le orecchie dritte quando sente la parola bomba?Ma che cavolo, ma vai in un qualsiasi bar o caffe con il wi-fi e fornisci generalità farlocche per la connessione, tra l'altro è assai più facile negli USA che qui da noi!Per una missiva del genere collegandosi con un Wi-fi libero e fornendo generalità fasulle avrebbe potuto benissimo anche registrare una mail su Gmail ad esempio pallosissimo@gmail.com, poi poteva installare sul proprio browser l'estensione Right inbox e poi poteva inviare tutte le mail anonime che voleva e soprattutto all'ora prefissata da Lui.Ricapitolando basta collegarsi in modo anonimo alla rete wifi e poi fornendo generalità fasulle sei in una botte di ferro, se poi utilizzi programmi come Right inbox che consentono di ritardare l'invio di una mail confondi ancor più le acque e senza stare a scomodare TOR o altro...P.S. se volete vi posso mandare qualche messaggio da pallossissimo@gmail .com, visto che l'ho registrato nel modo detto prima, certo associandolo al mio nick name qui su PI l'ho bruciato per usi segreti... ma va beh tanto se mi dovesse servire ci metto un attimo a registrarene un'altra...
    • MSS scrive:
      Re: La coglionaggine non ha limiti!
      Ma va bastava che usava un qualunque PC con Windows Vista senza bisogno di correre dietro a TOR ed anonimi simili e senza bisogno di usare il MAC un pc super controllato dalla NSA sicuramente non lo avrebbero mai beccato VISTA non lo usa nessuno.........
    • sonocurioso scrive:
      Re: La coglionaggine non ha limiti!
      - Scritto da: Enjoy with Us
      [...] avrebbe potuto benissimo anche registrare una
      mail su Gmail [...]gmail richiede un numero di cellulare funzionante per inviarti via sms il codice di attivazione della casella e-mail. numero di cellulare dal quale le ffoo risalgono alla tua carta d'identità. non disponendo di sim farlocche, come fai?non si fa prima con http://mailinator.com, che non si perde neanche tempo ad inventarsi l'anagrafica fasulla?
  • anverone99 scrive:
    Mah...
    Bastava che il tipo studiasse e facesse l'esame invece di cazzeggiare sul pc 8)
    • Leguleio scrive:
      Re: Mah...

      Bastava che il tipo studiasse e facesse l'esame
      invece di cazzeggiare sul pc
      8)E c'è da chiedersi quanti studenti italiani abbiano fatto lo stesso, soprattutto in passato, quando le bombe nelle scuole erano un'evenienza da non escludere. Ma dalla classica cabina telefonica, non dal Wi-Fi dell'università.Be', ma ora avrà il tempo per prepararsi meglio in carcere, no?!?
      • Dr Doom scrive:
        Re: Mah...
        - Scritto da: Leguleio

        Bastava che il tipo studiasse e facesse
        l'esame

        invece di cazzeggiare sul pc

        8)

        E c'è da chiedersi quanti studenti italiani
        abbiano fatto lo stesso, soprattutto in passato,
        quando le bombe nelle scuole erano un'evenienza
        da non escludere. Ma dalla classica cabina
        telefonica, non dal Wi-Fi
        dell'università.

        Be', ma ora avrà il tempo per prepararsi meglio
        in carcere,
        no?!?prepararsi per cosa, un seggio in itaGlia? :D
  • stronzolo scrive:
    D'altronde...
    ...se si è comprato un macbook pro, tanto furbo non dev'essere... :D
  • Grande Puffo scrive:
    Re: Titolo fuorviante
    - Scritto da: krane
    Ma per forza ti fermi al titolo, ma dai ti capita
    mai di guardicchiare i commenti di chi li ha
    letti
    ?Mi capita spesso. Altrimenti non avrei scritto "titolo fuorviante" ma piuttosto "oddio!! Tor è bucato! oddio!!". Ma c'è chi si ferma a quello e non legge altro.
    • krane scrive:
      Re: Titolo fuorviante
      - Scritto da: Grande Puffo
      - Scritto da: krane

      Ma per forza ti fermi al titolo, ma

      dai ti capita mai di guardicchiare i

      commenti di chi li ha letti ?
      Mi capita spesso. Altrimenti non avrei scritto
      "titolo fuorviante" ma piuttosto "oddio!! Tor è
      bucato! oddio!!". Ma c'è chi si ferma a quello e
      non legge altro.Tanto per quel che c'e' da leggere negli articoli qua: confuzione, errori di grammatica e traduzione palesi, dai qua si viene per trollare nel forum, i link agli articoli interessanti ce li passiamo tra noi e portano ad altri lidi.
      • Grande Puffo scrive:
        Re: Titolo fuorviante
        - Scritto da: krane
        Tanto per quel che c'e' da leggere negli articoli
        qua: confuzione, errori di grammatica e
        traduzione palesi, dai qua si viene per trollare
        nel forum, i link agli articoli interessanti ce
        li passiamo tra noi e portano ad altri
        lidi.Lo so, lo so... questo è Punto Troll e sugli articoli meglio sorvolare :D ma nei commenti oltre alle trollate a volte si trova qualcosa di interessante.
  • sphynx scrive:
    Il controllo via wifi, una utile lezione
    Beh, se uno è così tonto da fare minacce collegandosi al wi-fi del minacciato, direi che gli sta bene.Bisognerebbe ricordarsi di lezioni come questa anche da noi e anche dopo la cancellazione della legge Pisanu: il wi-fi "libero" non vuol dire di per sè anonimato, anzi può essere un mezzo di controllo.Comunque se avesse mascherato il proprio MAC address e il nome computer, avrebbe forse potuto evitare di confessare. A meno che l'acXXXXX fosse consentito solo a MAC address in white list, il che l'avrebbe costretto a cercare di impersonare il MAC address di qualche altro studente.In ogni caso, gli bastava trovarsi un qualsiasi wi-fi pubblico fuori dall'università (un bar ecc.), senza bisogno di registrazione, possibilmente anche senza telecamere di sorveglianza (per ridurre il rischio di consentire una correlazione temporale nel caso che l'FBI fosse stata così brava da controllare tutti i wi-fi del circondario), cambiare MAC address e nome computer, e collegarsi da lì.
    • lusitanio scrive:
      Re: Il controllo via wifi, una utile lezione
      - Scritto da: sphynx
      Beh, se uno è così tonto da fare minacce
      collegandosi al wi-fi del minacciato, direi che
      gli sta
      bene.
      Bisognerebbe ricordarsi di lezioni come questa
      anche da noi e anche dopo la cancellazione della
      legge Pisanu: il wi-fi "libero" non vuol dire di
      per sè anonimato, anzi può essere un mezzo di
      controllo.

      Comunque se avesse mascherato il proprio MAC
      address e il nome computer, avrebbe forse potuto
      evitare di confessare. A meno che l'acXXXXX fosse
      consentito solo a MAC address in white list, il
      che l'avrebbe costretto a cercare di impersonare
      il MAC address di qualche altro
      studente.

      In ogni caso, gli bastava trovarsi un qualsiasi
      wi-fi pubblico fuori dall'università (un bar
      ecc.), senza bisogno di registrazione,
      possibilmente anche senza telecamere di
      sorveglianza (per ridurre il rischio di
      consentire una correlazione temporale nel caso
      che l'FBI fosse stata così brava da controllare
      tutti i wi-fi del circondario), cambiare MAC
      address e nome computer, e collegarsi da
      lì.infatti, è stato poco accorto lui: un qualsiasi hot spot pubblico, cambio mac, cambio nomepc, cambio useragent, email temporanea, tor e via così.
      • Dr Doom scrive:
        Re: Il controllo via wifi, una utile lezione
        - Scritto da: lusitanio
        infatti, è stato poco accorto lui: un qualsiasi
        hot spot pubblico, cambio mac, cambio nomepc,
        cambio useragent, email temporanea, tor e via
        così.niente altro? :D
        • panda rossa scrive:
          Re: Il controllo via wifi, una utile lezione
          - Scritto da: Dr Doom
          - Scritto da: lusitanio

          infatti, è stato poco accorto lui: un
          qualsiasi

          hot spot pubblico, cambio mac, cambio nomepc,

          cambio useragent, email temporanea, tor e via

          così.
          niente altro? :DI modi ci sono.Sta all'intelligenza delle persone usarli.Oppure non usarli e farsi beccare.
        • cd con librelinux scrive:
          Re: Il controllo via wifi, una utile lezione
          se sei proprio pigro puoi sempre collegarti dalla wifi di un bar avviando da un cd con librelinux. CD che poi butti via....
          • gianni scrive:
            Re: Il controllo via wifi, una utile lezione
            - Scritto da: cd con librelinux
            CD che poi butti via....perche ?
          • cd con librelinux scrive:
            Re: Il controllo via wifi, una utile lezione
            Tanto per non far nascere sospetti su di te. Frantumare un cd e gettarne i resti in cestini sulla pubblica via dopo averlo pulito bene con i guanti dovrebbe bastare.Puoi sempre usare una chivetta che poi sovrascrivi e riformatti n volte...
          • Skywalkersenior scrive:
            Re: Il controllo via wifi, una utile lezione
            - Scritto da: cd con librelinux
            se sei proprio pigro puoi sempre collegarti dalla
            wifi di un bar avviando da un cd con librelinux.
            CD che poi butti
            via....Così poi ci trovano le tue impronte digitali sopra... :-)
        • bubba scrive:
          Re: Il controllo via wifi, una utile lezione
          - Scritto da: Dr Doom
          - Scritto da: lusitanio

          infatti, è stato poco accorto lui: un
          qualsiasi

          hot spot pubblico, cambio mac, cambio nomepc,

          cambio useragent, email temporanea, tor e via

          così.
          niente altro? :Danche spegnere Mac App Store/sw update/spotlight/itunes aiuta :D
  • MeMedesimo scrive:
    Re: Titolo fuorviante
    Vero, verissimo... io appena avevo già letto l'articolo su ars-technica ed ha appena ho letto qui titolo e sottotitolo ho pensato "Ma che cavolo di titolo hanno messo? Vuoi vedere che è un articolo di Maruccia?"... Beh direi che non sono stato smentito...
    • Alceste scrive:
      Re: Titolo fuorviante
      - Scritto da: MeMedesimo
      Vero, verissimo... io appena avevo già letto
      l'articolo su ars-technica ed ha appena ho letto
      qui titolo e sottotitolo ho pensato "Ma che
      cavolo di titolo hanno messo? Vuoi vedere che è
      un articolo di Maruccia?"... Beh direi che non
      sono stato
      smentito...Dai, stavolta il titolo ci puo' stare, nel senso che l'hanno beccato proprio perche' aveva usato Tor: l'anonimato lo ha reso riconoscibile, come uno con un passamontagna in mezzo a una normale folla.
    • ... scrive:
      Re: Titolo fuorviante
      - Scritto da: MeMedesimo
      Vero, verissimo... io appena avevo già letto
      l'articolo su ars-technica ed ha appena ho letto
      qui titolo e sottotitolo ho pensato "Ma che
      cavolo di titolo hanno messo? Vuoi vedere che è
      un articolo di Maruccia?"... Beh direi che non
      sono stato
      smentito...Le cose dille in faccia.[img]http://c.punto-informatico.it/l/community/avatar/88f259036644425cb77e2ff78fbb3856/Avatar.gif[/img]
  • Dr Doom scrive:
    correzione
    Il problema è l'utOntO, non Tor stessa ;)
    • get the fact scrive:
      Re: correzione
      beh magari anche i server tor gestiti dalla nsa sonoun problema
      • krane scrive:
        Re: correzione
        - Scritto da: get the fact
        beh magari anche i server tor gestiti
        dalla nsa sono un problemaE perche' dovrebbero ?Sono exit node come altri e contribuiscono a incasinare il traffico.
      • CrazyVerse scrive:
        Re: correzione
        solo se esci dalla rete tor e anche in quel caso sanno cosa stai facendo ma non sanno chi sei.
        • bubba scrive:
          Re: correzione
          - Scritto da: CrazyVerse
          solo se esci dalla rete tor e anche in quel caso
          sanno cosa stai facendo ma non sanno chi
          sei.eh... dipende... se hai Mac App Store/sw update running... :)
Chiudi i commenti