I Diritti dell'Imputato

di Alessandro Bottoni - Per cittadini che non vogliano farsi trovare impreparati, un manuale non esaustivo per tentare di difendere i propri diritti dagli strumenti della computer forensics

Roma – Nei film americani l’arresto del “cattivo” è tradizionalmente accompagnato dall’elencazione dei suoi diritti. In Italia non esiste questo obbligo (le imputazioni vengono messe per iscritto dal magistrato e consegnate in carcere o al domicilio) e sembra spesso che ci si dimentichi di questo “dettaglio”, sia nei film che nella realtà.
Questo avviene ancora più spesso quando ci sono in gioco dei computer. Qui di seguito trovate qualche indicazione (non organica e non esaustiva) su alcuni aspetti che, almeno a giudicare da alcuni recenti fatti di cronaca, sembrano essere particolarmente trascurati.

La Riservatezza delle Comunicazioni
Innanzitutto, sarebbe opportuno ricordarsi che le comunicazioni (postali, telefoniche e digitali) sono considerate una proprietà riservata ed inviolabile del cittadino sia dalla Costituzione della Repubblica Italiana che da tutti gli accordi internazionali a livello Europeo ed Atlantico. Sia la Carta Fondamentale dei Diritti dell’Uomo, approvata a suo tempo dalla Comunità Europea, che la defunta Costituzione Europea prevedono esplicitamente questo diritto. Anche la Carta Universale dei Diritti dell’Uomo dell’ONU lo prevede.

Di conseguenza, per intercettare la posta, le telefonate ed i messaggi digitali di un cittadino ci vuole sempre il mandato di un giudice (che lo rilascia solo se esistono dei fondati motivi di sospettare che sia in corso un’attività criminale). Questa garanzia esiste (in Italia) dal 1948, non da ieri. Se scoprite che qualcuno (Polizia inclusa) ha rovistato nella vostra posta elettronica o nel vostro traffico Internet, avete tutto il diritto di chiedere in base a quale mandato è stato possibile violare un vostro diritto fondamentale. In assenza di tale mandato, potete denunciare i responsabili di tale azione per abuso di potere.
Se pensate che l’intercettazione illegale sia una possibilità remota, vi invito a ripassare la lezione “Peppermint/Logistep”:
http://www.visionpost.it/epolis/logistep-peppermint-e-ora-di-agire.htm
http://www.altroconsumo.it/accesso-ai-contenuti/caso-peppermint-logistep-altroconsumo-depositato-oggi-maxireclamo-al-garante-della-privacy-s171423.htm

Se poi volete prevenire questa eventualità, sappiate che esistono strumenti crittografici per ogni possibile forma di comunicazione. Persino Napoleone cifrava i suoi messaggi, nonostante fossero pezzetti di carta consegnati da piccioni viaggiatori.

L’induzione a commettere un crimine
In Italia come altrove è pieno diritto della Polizia infiltrarsi all’interno di comunità chiuse e mentire ai loro membri con l’intento di raccogliere informazioni utili alle indagini. La Polizia può anche fare un’offerta per allettare il criminale ad accettare. Questo è il modo in cui si dà la caccia ai pedofili. Viceversa, in Italia come altrove, è illegale indurre un cittadino (innocente, fino a quel momento) a commettere un reato (offrendogli soldi, vantaggi, materiale appetibile, oppure minacciandolo). Se trovate qualcuno in chat che vi offre strane caramelle, sappiate che se non esiste già il fondato sospetto che voi siate soliti accettare caramelle dagli sconosciuti, la persona che vi contatta corre il rischio di passare un brutto guaio. La vostra verginità ha un valore, persino per la legge.

Questo è particolarmente rilevante se l’offerta viene fatta “alla cieca”, nei confronti di tutti gli utenti di un sistema (un sito web o una rete P2P), perché in questo caso la presunzione di “inclinazione a commettere il reato” da parte di uno specifico utente è sostanzialmente impossibile da sostenere. Non si diventa criminali per aver accettato, una sola volta, un’offerta ambigua ed allettante. Ci vuole ben altro.

L’avviso di garanzia
Salvo casi particolari, è obbligatorio avvisare un cittadino che sono in corso indagini sulla sua persona. Questo può sembrare strano ma è un diritto riconosciuto in quasi tutto il mondo e serve a garantire che il cittadino possa avvalersi del suo diritto di difesa. Se vi viene recapitato un avviso di garanzia, dovete subito interrompere ogni vostra attività, anche quelle in rete (server web e via dicendo), e consultare un avvocato.
Se succede qualcosa (vi arrestano, vi perquisiscono etc.) ricordatevi di chiedere perché non avete ricevuto l’avviso di garanzia.

La perquisizione
Per perquisire la proprietà di una persona ci vuole un mandato di un giudice. Questo non vale solo per l’abitazione, come spesso si crede, ma per qualunque proprietà privata, inclusi i PC (anche quelli in co-locazione da qualche host).

Se qualcuno si presenta sulla porta e vuol vedere uno dei vostri PC, chiedetegli di tornare con un mandato. Se il vostro host non si comporta nello stesso modo per proteggere i vostri server, fate causa sia all’host che alla polizia e chiedete l’invalidazione delle prove raccolte in questo modo (su cui nessuno, ovviamente, può più fornire alcuna garanzia).

Le operazioni non ripetibili
Come potete facilmente immaginare, ci sono operazioni (“analisi”, “rilevamenti” etc) che possono essere effettuate una sola volta perché l’operazione di rilevamento distrugge o altera l’informazione che si cerca di rilevare. Queste sono note come “operazioni non ripetibili” e, per dare la dovuta garanzia all’imputato, devono obbligatoriamente essere effettuate in presenza di un rappresentante tecnico dell’imputato stesso (un perito di parte).
Questo è il caso, per esempio, della lettura dello stato di un sistema informatico (la RAM e i registri) o del contenuto di un disco fisso. Se tentate di leggere il contenuto della RAM o dei registri di un computer usando gli strumenti software che esso mette a disposizione (non c’è altro modo…), nel momento stesso in cui lanciate questi programmi alterate il contenuto della RAM e dei registri stessi. Nello stesso modo, se aprite un file alterate le informazioni che lo riguardano e che sono memorizzate sul disco fisso (negli i-node). Questo NON vale solo per la data di ultima modifica, come comunemente si crede. Molti file system tengono traccia anche del momento dell’ultima apertura e di altre informazioni. Molti sistemi IDS (Intrusion Detection Systems) e molti sistemi di registrazione degli eventi (logging) tengono traccia di molte più informazioni di quelle abitualmente visibili da un file manager. “Giocare” con i file è quindi una operazione da compiere con estrema cautela.

Questo è esattamente quello che ha creato problemi nel caso di Alberto Stasi e del computer su cui sostiene di aver lavorato mentre la sua fidanzata, Chiara Poggi, veniva uccisa:
http://iltempo.ilsole24ore.com/2009/03/13/1000780-omicidio_garlasco_difesa_stasi_manomesso.shtml

Se qualcuno tenta di mettere le mani su un vostro computer, urlategli nelle orecchie che ogni sua azione distruggerà ogni possibile prova. Non fategli tirar fuori le mani dalle tasche finché non arriva un vero esperto di cui veramente vi fidate (e mettete in conto almeno 2000 euro per il disturbo. I tecnici di buon livello, come il buon vino, non si trovano sugli scaffali del supermercato).

Le copie immagine
Prima di fare le sue analisi sul sistema originale, la polizia (o chi per essa) deve obbligatoriamente preoccuparsi di salvare una “immagine” del sistema (RAM, disco etc.) in modo che il perito di parte possa, in seguito, fare le sue contro-analisi e difendere in modo adeguato l’imputato. Per salvare lo stato di un sistema il perito della polizia dovrà agire nel modo seguente (o, in alternativa, vi dovrà spiegare in modo convincente perché agisce in modo diverso). Questa operazione è una “operazione non ripetibile” e come tale deve essere eseguita in presenza del vostro perito.

Prima di tutto, deve spegnere il sistema in modo da non alterarne il contenuto in nessun modo. Questo vuol dire che non deve eseguire nessun comando, nemmeno lo shutdown (anche perché lo shutdown potrebbe essere collegato, come avviene su molti sistemi Unix, ad una procedura di “ripulitura” che cancellerebbe gran parte delle tracce). In buona sostanza, deve staccare il cavo dalla spina (si, lo so, è brutale ma è l’unico modo). Tenete presente che molti sistemi, come Unix e Linux, tengono traccia di cosa c’è in RAM e di quali processi sono attivi all’interno di un apposito file system simulato (/proc) e quindi salvano automaticamente lo stato del sistema sul disco fisso.

In seguito, dovrà riavviare il sistema da un sistema operativo diverso da quello installato, solitamente una distribuzione “live” di Linux. In questo modo, il sistema originale non viene più attivato e non cambia di stato. In alternativa, dovrà staccare il disco fisso dal PC originale ed installarlo, in modalità “read-only”, su un nuovo PC, dotato di un altro sistema operativo (dello stesso tipo o di tipo diverso). A questo punto il perito può usare uno dei molti programmi di “disk imaging” esistenti per creare una copia immagine del disco fisso su CD/DVD. Gli utenti Windows probabilmente userebbero Norton Ghost per questo scopo. Gli utenti Linux/Unix solitamente usano qualcosa come PartImage , Clonezilla o Ghost for Unix .

Al termine dell’operazione, si deve ottenere un insieme di CD o DVD di tipo NON modificabile che contengono una immagine fedele del sistema originale. In alternativa si può usare un hard disk che, però, deve poi essere sigillato e messo sotto custodia dell’autorità giudiziaria.
La mancata creazione delle copie immagine, e l’impossibilità di eseguire contro-analisi attendibili, permette di mettere in discussione il lavoro svolto dai periti dell’accusa alla sua stessa radice. Questo è appunto quello che è successo nel caso di Alberto Stasi e dell’omicidio di Garlasco.

Il sequestro
Se (e soltanto se) dispone di un mandato di un giudice, la polizia può benissimo presentarsi sulla vostra porta e portarsi via i vostri computer (anche quelli in co-locazione presso un host). Può portarsi via anche i nastri e i CD di backup. Può farlo anche solo perché sta cercando un singolo file o perché vuole impedirvi di svolgere una singola attività (come rendere visibile un sito web). In questo caso, restate senza hardware e senza backup. Tornate d’improvviso all’età della pietra.

Per questa ragione è opportuno fare dei backup quotidiani dell’intero sistema (ancora una volta le cosiddette “copie immagine” del disco) e spedirle ad un indirizzo remoto (via ADSL o per posta “fisica”), possibilmente all’estero (la Svizzera e la Croazia vanno abbastanza bene, la Russia e la Cina vanno meglio). In questo modo, in caso di sequestro (o di meteorite), dovrete “solo” acquistare del nuovo hardware, farvi spedire i vostri backup e reinstallare tutto quanto. Una operazione lunga, dolorosa, triste e costosa ma è meglio che trovarsi fuori dal mercato, impossibilitati a lavorare.
Questo, ovviamente, solo nel caso che il magistrato non vi diffidi ufficialmente a continuare la vostra attività. In questo caso, vi dovete astenere da qualunque iniziativa. Aprite una bancarella di arance ed aspettate la fine del processo.

Se pensate che una cosa simile possa succedere solo in Cina od in Russia, studiatevi questi documenti:
http://it.wikipedia.org/wiki/Italian_Crackdown
http://www.autistici.org/ai/crackdown/

La dolorosa questione del costo delle copie
Se vi sequestrano un computer e per difendervi avete bisogno di far esaminare il suo contenuto ad un perito, dovrete chiedere una “copia immagine” del suo disco alla cancelleria del tribunale di competenza. Il numero dei CD dipende dalla mole dei dati. Ad esempio, per il mio PC di casa sono necessari almeno tre DVD, cioè una ventina di CD. La cancelleria deve per legge farvi pagare circa 200 euro per ogni CD/DVD. Di conseguenza la possibilità di esercitare il vostro diritto di difesa dipende dal vostro conto in banca. Spendere 5 o 6.000 euro per una storia del genere è tutt’altro che insolito (+ altri 2 o 3.000 per il perito).

Potete ricorrere alla corte europea dei diritti dell’uomo, mettendo sotto accusa questa legge illiberale, oppure potete attrezzarvi prima e fare i backup quotidiani e remoti di cui ho già parlato. A voi la scelta.

Il sottile confine tra libera espressione e giornalismo
In Italia, solo paese al mondo insieme alla Cina, è necessario iscrivere anche un semplice blog al Registro degli Operatori della Comunicazione (ROC) o, se ha una cadenza fissa, persino al Tribunale locale come “testata” giornalistica. In questo secondo caso ci vuole un direttore responsabile iscritto all’ordine dei giornalisti (diciamo da 2000 a 6000 euro/mese di stipendio). Diversamente si rischia la galera.

Questa è una cosa che si continua a non voler ammettere, ma la legge dice esattamente questo. Se ancora non sono stati buttati in galera tutti i blogger del paese è solo perché è invalsa una interpretazione (deliberatamente sbagliata) della legge da parte dei tribunali. In buona sostanza: la legge è talmente folle ed illiberale che i magistrati fanno finta di non saperne nulla.

Visto che non mi credete sono costretto a portarvi le prove:
/italia-blog-condannato-per-stampa-clandestina/
http://www.lastampa.it/_web/CMSTP/tmplrubriche/giornalisti/grubrica.asp?ID_blog=2&ID_articolo=721&ID_sezione=3&sezione
Bastano due articoli di giornale a convincervi o devo continuare?
Quindi: se solo potete farlo, iscrivete la vostra pubblicazione al tribunale come “testata giornalistica” e nominate qualcuno (voi stessi od altri) come direttore responsabile. Se non potete farlo, cercate di scrivere solo su testate che sono registrate presso il tribunale. Se non potete fare nulla di tutto ciò… beh, ci arrivate da soli.

La violazione del copyright
In Italia è un reato amministrativo (multa+danni) lo scaricare materiale coperto da copyright da Internet (o procurarselo in qualunque altro modo) ed è un reato penale (galera) mettere a disposizione di altri (con qualunque mezzo) materiali dello stesso tipo. Il termine “multa+danni” non dovrebbe farvi tirare un sospiro di sollievo: si parla di alcune centinaia di euro a brano. Un singolo CD può contenere centinaia di brani e quindi può costarvi la casa.

Se c’è il fondato sospetto che traffichiate materiale coperto da copyright, è legale intercettare le vostre comunicazioni. Bisogna, naturalmente, che la polizia (o chi per essa) riesca a dimostrare concretamente che avete scambiato almeno uno specifico, riconoscibile file. Il fatto di sapere che scorre del traffico sospetto (magari cifrato) da qui a là, in sé, non costituisce la prova di nulla.
Quindi: NON scaricate materiale coperto da copyright e, soprattutto, NON fornite questo materiale ad altri.

Se però vi trovate ugualmente nella sgradevole posizione di dovervi difendere, pretendete che venga dimostrato, al di là di ogni dubbio, che voi, proprio voi (non il vostro indirizzo IP abituale), avete scaricato e/o condiviso almeno un singolo file identificabile in modo univoco. Pretendete anche di avere prova che chi vi sta facendo causa per danni sia realmente in possesso dei diritti di copia e distribuzione su quello specifico prodotto. Può sembrare una misura disperata ma… non è così. Per quanto possa sembrare folle (in realtà, è folle), in molti casi le case distributrici NON sono in grado di dimostrare di possedere i diritti su una specifica opera per ragioni burocratiche. Non solo i tribunali navigano nel caos più totale… Ovviamente, l’uso di sistemi P2P che offuscano l’indirizzo IP e che cifrano il traffico rendono la vostra difesa molto più agevole.

L’uso delle reti P2P
L’uso di qualunque tipo di software, e quindi anche di qualunque sistema P2P, anche di tipo anonimizzante e cifrante, in Italia è perfettamente legale. Nessuno può dirvi nulla se usate eMule o BitTorrent. Meno che mai può avviare una indagine su di voi solo su queste basi. Solo lo scambio di materiale coperto da copyright è illegale. Se usate eMule o BitTorrent per scambiarvi materiale libero, come le distro di Linux, non commettete nessunissimo reato (anzi: fate un piacere ai titolari dei diritti).

La crittografia
L’uso della crittografia, a qualunque scopo, è legale sia in Italia che in tutto il mondo civilizzato. Anzi: per quanto ne so, è legale in tutto il mondo, punto e basta. In Italia e in quasi tutto il mondo nessuno può obbligarvi a rivelare la password di accesso ad un oggetto o ad un servizio protetto con tecniche crittografiche.
Crittografare l’intero disco, o anche solo una o più directory, è quindi una misura precauzionale molto efficace, sia nei confronti degli “hacker” che di altri “intrusi”.

La “full disclosure” ed il favoreggiamento
Descrivere dettagliatamente come si costruisce una bomba o come si effettua un attacco ad un sistema informatico può configurare il reato di favoreggiamento (come quando si dà alloggio ad un latitante, per intenderci) o di istigazione a delinquere. Quando si configuri questo reato e quando invece non si configuri dipende… dal buon cuore del giudice. La legge è talmente vaga e confusa che qualunque interpretazione è possibile.

Negli USA questa pratica è nota come “full disclosure” ed è stata al centro delle contestazioni delle aziende e del governo per tutti gli anni ’70 ed ’80. Dalla fine degli anni ’80 il governo americano ha capito che la full disclosure è molto più utile ai “buoni” che ai cattivi e lascia in pace chi la pratica. Il governo americano, ovviamente.
In Italia, state attenti a cosa scrivete.

WAP, WEP e Warp speed
Se avete un modem/router dotato di interfaccia wireless (WiFi), cambiate subito la coppia username/password di amministrazione ed impostate il più alto livello di protezione di cui dispone il router (solitamente WEP). Diversamente, correte il rischio che il primo “hacker” che passa sfrutti la vostra connessione WiFi per collegarsi ad Internet attraverso la vostra ADSL. Se, partendo da questo vostro punto di accesso, questo hacker commette qualche reato (scarica musica coperta da copyright o attacca un sistema informatico remoto, magari del Pentagono), la polizia darà la colpa a voi.
C’è di peggio: in questo caso non esiste nessun modo sicuro di dimostrare la vostra innocenza. Solo un robustissimo alibi vi può salvare.

Conclusioni
Uomo avvisato, mezzo salvato.
Come hanno dimostrato diversi casi, anche recenti, non sempre le forze dell’ordine italiane hanno la necessaria competenza tecnica ed il dovuto rispetto dei diritto del cittadino. Basti ricordare, ad esempio, il modo estremamente discutibile in cui sono state condotte le indagini e le operazioni di sequestro nel caso The Pirate Bay:
http://it.wikipedia.org/wiki/Thepiratebay
In quel caso, come noto, il personale di IFPI (l’associazione che lotta contro la pirateria) ha agito (per sua stessa ammissione pubblica, nero su bianco) da vero e proprio “agente indagante”, a fianco o al posto (ancora non si è capito) dei veri agenti di polizia giudiziaria, in una indagine contro un sospetto di violazione del copyright. Come potete ben capire in quel caso, i diritti della difesa sono stati completamente calpestati. Vedi:
http://leviathans.wordpress.com/2008/08/19/il-caso-the-pirate-bay-ip-italiani-alla-merce-della-federazione-internazionale-dellindustria-fonografica/

Di conseguenza, è necessario riflettere bene su ogni operazione prima di effettuarla, prendere qualche precauzione (come la cifratura dei dischi ed i backup remoti) e mantenere buoni rapporti con gli informatici della zona. Questo indipendentemente dal fatto di voler commettere qualche reato, anche lieve. Purtroppo l’incompetenza, la superficialità e il pregiudizio di alcuni operatori mettono a rischio i diritti di qualunque cittadino, anche il più innocente.
Come diceva mio nonno, per stare tranquilli bisogna avere un amico medico, un amico avvocato ed un amico prete. Al giorno d’oggi, ci vuole anche l’amico informatico.

Alessandro Bottoni
www.alessandrobottoni.it

Tutti i precedenti interventi di A.B. su Punto Informatico sono disponibili a questo indirizzo

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Nibiru scrive:
    Polemiche? Per una cosa gratuita?
    Non capisco una cosa, anche se ha avuto dei problemi, Google offre molti servizi gratuiti, come Gmail.Quindi, che polemiche vogliamo fare?Per voler polemizzare prima bisogna aver pagato.
    • ilMerlo scrive:
      Re: Polemiche? Per una cosa gratuita?
      - Scritto da: Nibiru
      Non capisco una cosa, anche se ha avuto dei
      problemi, Google offre molti servizi gratuiti,
      come
      Gmail.
      Quindi, che polemiche vogliamo fare?
      Per voler polemizzare prima bisogna aver pagato.Infatti i servizi business di Google si pagano.Per postare prima bisognerebbe informarsi.
  • dovella scrive:
    usate Windows Live Search che è migliore
    usate Windows Live Search che è migliore
  • Emanuele Rogledi scrive:
    99,99
    sulla base annua 99,99% significa 0,876 ore di downtimeneanche poi così poco...
    • nome e cognome scrive:
      Re: 99,99
      infatti sono 365*24*0.01=87.6 ore che nn sono poche
      • asdasd scrive:
        Re: 99,99
        0.01 è l'1%quello garantito è 0.0001 cioe lo 0,01%365 * 24 * 0.0001 = 0,876 ore pari a circa 53 minuti.In realtà con tutti i down già avvenuti è già stato largamente superato.
  • Paolo Pizzimenti scrive:
    Gmail
    In tilt da ieri sera 17-05-08 ore 1900fino a stamani 18-05-09La posta non era accessibile via client, ma solo via webSaluti e sempre grazie per il vs quotidiano informatico
    • Teo_ scrive:
      Re: Gmail
      - Scritto da: Paolo Pizzimenti
      In tilt da ieri sera 17-05-08 ore 1900
      fino a stamani 18-05-09
      La posta non era accessibile via client, ma solo
      via
      web
      Saluti e sempre grazie per il vs quotidiano
      informaticoDa me funzionava.
    • caviccun scrive:
      Re: Gmail
      - Scritto da: Paolo Pizzimenti
      In tilt da ieri sera 17-05-08 ore 1900
      fino a stamani 18-05-09
      La posta non era accessibile via client, ma solo
      via
      web
      Saluti e sempre grazie per il vs quotidiano
      informatico
      La posta non era accessibile via client, ma solo via web
      Saluti e sempre grazie per il vs quotidiano informaticoQuesta non l'ho capita, ma non è colpa tua, è solo mia, scusami.Io come client uso Outlook Express e non mi ha dato problemi, sia col POP3 che con l'SMTP.
      • sw3ntrax scrive:
        Re: Gmail
        - Scritto da: caviccun
        - Scritto da: Paolo Pizzimenti

        In tilt da ieri sera 17-05-08 ore 1900

        fino a stamani 18-05-09

        La posta non era accessibile via client, ma solo

        via

        web

        Saluti e sempre grazie per il vs quotidiano

        informatico



        La posta non era accessibile via client, ma
        solo via
        web

        Saluti e sempre grazie per il vs quotidiano
        informatico

        Questa non l'ho capita, ma non è colpa tua, è
        solo mia, scusami.Io come client uso Outlook
        Express e non mi ha dato problemi, sia col POP3
        che con
        l'SMTP.penso volesse dire che leggere la posta con gmail via web era possibile, ma che non lo era scaricando la posta di gmail tramite pop3 sul suo pc...
        • caviccun scrive:
          Re: Gmail
          - Scritto da: sw3ntrax
          - Scritto da: caviccun

          - Scritto da: Paolo Pizzimenti


          In tilt da ieri sera 17-05-08 ore 1900


          fino a stamani 18-05-09


          La posta non era accessibile via client, ma
          solo


          via


          web


          Saluti e sempre grazie per il vs quotidiano


          informatico






          La posta non era accessibile via client, ma

          solo via

          web


          Saluti e sempre grazie per il vs quotidiano

          informatico



          Questa non l'ho capita, ma non è colpa tua, è

          solo mia, scusami.Io come client uso Outlook

          Express e non mi ha dato problemi, sia col POP3

          che con

          l'SMTP.
          penso volesse dire che leggere la posta con gmail
          via web era possibile, ma che non lo era
          scaricando la posta di gmail tramite pop3 sul suo
          pc...E' vero, rileggendo il suo post è abbastanza intuitivo quello che mi sottolinei.Forse, ma non perchè sarebbe stato più chiaro, ma per me, l'avrei capita meglio se ci fosse stato scritto "Dal Server...".
  • Mr. Pota scrive:
    Giornalismo d'assalto
    Articolone, frasone, parolone: critiche, mancata affidabilità, disservizio, insicurezza costante.. ma quante belle parole! Per cosa? Per 1 ora di irraggiungibilità di un portale usato da milioni di persone che offre decine di servizi totalmente gratuiti (salvo per i pochissimi che hanno fatto le sottoscrizioni plus). Solito giornalismo italico, quello della SARS che ha ucciso 100 persone e quello dell'influenza suina da 200 (quando ogni *giorno* muoiono circa *mille* persone per il morbillo, ma nessun giornalista sembra interessarsene)
    • oligo scrive:
      Re: Giornalismo d'assalto
      - Scritto da: Mr. Pota
      le sottoscrizioni plus). Solito giornalismo
      italico, quello della SARS che ha ucciso 100
      persone e quello dell'influenza suina da 200
      (quando ogni *giorno* muoiono circa *mille*
      persone per il morbillo, ma nessun giornalista
      sembra
      interessarsene)[OT]d'accordo, anche se il paragone con SARS e influenza suina non è corretto, qui entra in gioco la politica che sfrutta la cronaca come mezzo di disinformazione.Di questo passo arriveremo alle guerre tra poveri[/OT]
  • algo scrive:
    Re: è ovvio...
    No la differenza sta nel fatto che Google ci mette un'ora al massimo a ripristinarti il servizio e senza alcuna perdita di dati, mentre tu puoi anche impiegarci settimane e chissà con quali risultati.Inoltre se ti salta la luce a casa, verrai qua a frignare allo stesso modo? E fai *sempre* il backup dei tuoi dati locali, vero?
    • nononloso scrive:
      Re: è ovvio...

      Inoltre se ti salta la luce a casa, verrai qua a
      frignare allo stesso modo? E fai *sempre* il
      backup dei tuoi dati locali, vero?Io li faccio sempre i backup dei miei dati e pure in remoto. Adesso che ho fatto saltare le tue false premesse cos'hai da dirmi?
      • algo scrive:
        Re: è ovvio...
        - Scritto da: nononloso

        Inoltre se ti salta la luce a casa, verrai qua a

        frignare allo stesso modo? E fai *sempre* il

        backup dei tuoi dati locali, vero?

        Io li faccio sempre i backup dei miei dati e pure
        in remoto. Adesso che ho fatto saltare le tue
        false premesse cos'hai da
        dirmi?Vuoi dire che hai costruito una centrale elettrica a casa tua?
        • nononloso scrive:
          Re: è ovvio...
          - Scritto da: algo
          - Scritto da: nononloso


          Inoltre se ti salta la luce a casa, verrai
          qua
          a


          frignare allo stesso modo? E fai *sempre* il


          backup dei tuoi dati locali, vero?



          Io li faccio sempre i backup dei miei dati e
          pure

          in remoto. Adesso che ho fatto saltare le tue

          false premesse cos'hai da

          dirmi?

          Vuoi dire che hai costruito una centrale
          elettrica a casa
          tua?No, ho un semplice ups, quindi?
          • caviccun scrive:
            Re: è ovvio...
            - Scritto da: nononloso
            - Scritto da: algo

            - Scritto da: nononloso



            Inoltre se ti salta la luce a casa, verrai

            qua

            a



            frignare allo stesso modo? E fai *sempre* il



            backup dei tuoi dati locali, vero?





            Io li faccio sempre i backup dei miei dati e

            pure


            in remoto. Adesso che ho fatto saltare le tue


            false premesse cos'hai da


            dirmi?



            Vuoi dire che hai costruito una centrale

            elettrica a casa

            tua?

            No, ho un semplice ups, quindi?Risposta lapidaria, concreta, e ovvia, mi viene solo da dire; ah ah ah ah ah ah ah ah ah ah.
  • Alessandro Marzini scrive:
    Re: è ovvio...
    ...il problema è che quando succede qualcosa al computer di casa tua i dati potrebbero essere non piu recuperabili ;)
    • nononloso scrive:
      Re: è ovvio...
      - Scritto da: Alessandro Marzini
      ...il problema è che quando succede qualcosa al
      computer di casa tua i dati potrebbero essere non
      piu recuperabili
      ;)Con il TOS attuale di guggl mi sa che è più probabile che non lo siano quando succede qualcosa a loro.
  • giacomo.mason scrive:
    Re: è ovvio...
    Beh, ma è lo stesso quando salta la corrente nel quartiere no? E non è che questo basti convincerci di installaci una mini centrale in casa...:-)
    • nononloso scrive:
      Re: è ovvio...
      - Scritto da: giacomo.mason
      Beh, ma è lo stesso quando salta la corrente nel
      quartiere no? E non è che questo basti
      convincerci di installaci una mini centrale in
      casa...:-)Dipende dall'uso che ne fai. Se sei anche solo una piccola azienda, o se si tratta di un ufficio, basta installare un UPS di piccole dimensioni almeno per chiudere i sistemi. Comunque basta chiamare il numero per la segnalazione dei guasti Enel e ti dicono 1) se sono al corrente del problema o meno 2) più o meno quanto ci metteranno a ripristinare il servizio.
  • barra78 scrive:
    Solite esagerazioni di PI
    1 ora di disservizio è questo dramma? non è andato perso nulla, i servizi erano inaccessibili (per alcuni utenti) ma non è stato perso un solo bit di informazioni. Il 99% delle aziende affrontano problemi ben più seri, soprattutto quelle medio piccole. Penso poi che se consideriamo gli ultimi 5 anni i servizi google siamo ancora lontani dallo scendere sotto il 99% (e consideriamo che molti servizi vengono indicati come BETA).
    • nonsenepuop iu scrive:
      Re: Solite esagerazioni di PI
      1 ora di disservizio per un azienda grande sono tanti soldi persi.Per fortuna però le aziende non cagano questi ridicoli servizi.
      • barra78 scrive:
        Re: Solite esagerazioni di PI
        Sai quante ore di disservizio in servizi 'simili' vengono perse nelle aziende medio piccole (tutte le aziende che non possono permettersi un ced interno)? Si blocca il server di posta, un fileserver (spesso una macchina che è contemporanemanete server del gestionale, postazione di lavoro e magari anche altro) e stanno fermi molto molto di +. Io ho configurato da molti piccoli clienti gmail, calendar e simili (spesso integrandoli nei loro siti internet). Queste attività spesso sono imprese famigliari e magari fa comodo poter controllare posta e documenti da casa e tenere sotto controllo impegni personali e non senza dovere investire in sistemi enterprise spesso molto costosi.In questi contesti il disagio di 1 ora (o anche una mezza giornata) di blackout è minimo se paragonato al vantaggio di 'esternalizzare' i servizi in questione (con il vantaggio che posso amministrarli in remoto in caso di problemi). Certamente aziende grandi devono investire in infrastrutture interne (anche se il sucXXXXX di soluzioni come salesforce, usato tra gli altri da tutta la rete di vendita di vodafone mi fa pensare che sono molti i fattori da tenere in considerazione per queste cose) ma per tanti il vantaggio è evidente.
      • vac scrive:
        Re: Solite esagerazioni di PI
        Conosco una grossa azienda (che non posso citare) che usa servizi M$... E va molto peggio!!
        • Bibbo scrive:
          Re: Solite esagerazioni di PI
          Vedo che anche le grosse aziende non curano la propria privacy e questo mi preoccupa per il sistema paese.
      • germanux scrive:
        Re: Solite esagerazioni di PI
        vero spendono milioni in licenze per software che richiede altre licenze per essere protetto e backuppato
    • caviccun scrive:
      Re: Solite esagerazioni di PI
      - Scritto da: barra78
      1 ora di disservizio è questo dramma? non è
      andato perso nulla, i servizi erano
      inaccessibili (per alcuni utenti) ma non è stato
      perso un solo bit di informazioni.

      Il 99% delle aziende affrontano problemi ben più
      seri, soprattutto quelle medio piccole.


      Penso poi che se consideriamo gli ultimi 5 anni i
      servizi google siamo ancora lontani dallo
      scendere sotto il 99% (e consideriamo che molti
      servizi vengono indicati come
      BETA).Concordo, ma il bello è una domanda che dovrebbe suscitare questo fatto; "e se non ci fosse Google, che browser useremmo?Forse che il suo sostituto sarebbe migliore?"Col software non si è mai sicuri, il programmatore lo sa bene, l'imponderabile è sempre in agguato, tralasciando l'hardware.Io non mi farei mai operare da quei bellissimi robot pilotati ovviamente dal software, non me ne frega un c..... se dicono che sono affidabili, il software non è MAI affidabile, secondo il mio punto di vista di meno che modesto programmatore.
      • barra78 scrive:
        Re: Solite esagerazioni di PI
        Il problema nel nostro settore (visto che sei un programmatore dovresti capirmi bene...) ancora prima del software è l'ottusità degli utenti che genera molti più problemi e danni econimici all' azienda
        • caviccun scrive:
          Re: Solite esagerazioni di PI
          - Scritto da: barra78
          Il problema nel nostro settore (visto che sei un
          programmatore dovresti capirmi bene...) ancora
          prima del software è l'ottusità degli utenti che
          genera molti più problemi e danni econimici all'
          aziendaAnche fosse così, io perdo molto tempo nel tentare di scrivere programmi a prova di scemo.Un programma mal fatto (non intendo google), a parte gli algoritmi con errori logici (può capitare), non controlla bene quello che entra o che tasti si battono, e quello non è un errore logico, quella è poca voglia di sbattersi, e lo capisco.Ps. quando ho sottolineato che sono meno che modesto, non era modestia (il gioco di parole ci sta), è la verità, cerco solo di fare meglio che posso, d'altra parte non dipendo da nessuno.
    • calcolo scrive:
      Re: Solite esagerazioni di PI
      - Scritto da: barra78
      1 ora di disservizio è questo dramma? non è
      andato perso nulla, i servizi erano
      inaccessibili (per alcuni utenti) ma non è stato
      perso un solo bit di informazioni.

      Il 99% delle aziende affrontano problemi ben più
      seri, soprattutto quelle medio piccole.


      Penso poi che se consideriamo gli ultimi 5 anni i
      servizi google siamo ancora lontani dallo
      scendere sotto il 99% (e consideriamo che molti
      servizi vengono indicati come
      BETA).Scusami????lo sai vero che il calcolo si esprime in tempo/uomo?Esempio: una azienda con 4000 dipendenti (sede di una banca), tutti i loro processi di business si basano sulle e-mail. Mega-catastrofe: 4 ore di fermo di TUTTI i loro server mail.Costo totale: 16.000 ore/uomo.Se consideri che un dipendente lavora, in media, 1750 ore all'anno (media statistica europea delle ore effettivamente lavorate, senza malattia, ferie, permessi, formazioni, eccetera), il calcolo è subito fatto:16.000 : 1750 = 9.14questo significa che in quattro ore di "tilt", si sono bruciati gli stipendi ANNUALI di NOVE persone!!!!!e ancora non si parla di perdita di dati, soltanto del fermo macchina.cosa stavi dicendo???
Chiudi i commenti