Il dipendente e la posta elettronica

di Carlo e Fulvio Sarzana di S.Ippolito (www.lidis.it) - Il Ministro Brunetta è intervenuto per regolamentare l'uso di Internet sul posto di lavoro. Ma non è il primo: da anni le istituzioni oscillano tra incoraggiamento e vigilanza

Roma – Il Ministro della funzione pubblica ha dunque diramato una Direttiva denominata “Utilizzo di internet ed ella casella di posta istituzionale sul luogo di lavoro”. La notizia di per sé non è nuova. Sono infatti almeno 5 anni che il Ministero della funzione pubblica e il “defunto” Ministero per l’innovazione e le tecnologie hanno assunto un atteggiamento ambivalente nei confronti dell’uso della posta elettronica nelle pubbliche amministrazioni che ricorda il famoso detto “bastone e carota”.

Da un lato infatti si auspicava (e si auspica) un utilizzo sempre più diffuso delle nuove tecnologie nel settore della PA, e particolarmente dell’uso della posta elettronica, con l’obiettivo anche di attivare per ogni dipendente una apposita casella. Tale obiettivo, già menzionato negli anni passati in documenti quali le “Linee guida per lo sviluppo della società dell’informazione nella legislatura”, del 2001, e richiamato dall’art. 24 comma 8 lettera e) della legge 16/1/2003 n.3 , nelle precedenti direttive è stato poi ribadito nella Direttiva del Ministro del 27/11/2003 avente come titolo “Impiego della posta elettronica nelle pubbliche amministrazioni”, per poi essere richiamato anche nella Direttiva Brunetta di questi giorni.

Dall’altro però si tende a penalizzare il dipendente che ecceda nell’uso di questo strumento. Basta leggere la Direttiva Brunetta, che usa termini assolutamente generici ma in qualche modo “insinuanti” per far capire che al di là dei richiami alle tutele del lavoratore e della privacy il dipendente che utilizzi Internet per scopi personali non sia in verità soggetto così gradito all’Amministrazione pubblica. Si fa infatti riferimento sia al codice di comportamento del Pubblico dipendente che avrebbe assunto rilevanza normativa sia a illeciti disciplinari e/o addirittura penali. Tra l’altro non si fa riferimento in alcun passo della direttiva al caso dei social network, ma il richiamo sembrerebbe abbastanza evidente.

Dal punto di vista della privacy, quasi a tranquillizzare gli allarmati dipendenti pubblici, Brunetta dunque cita le linee guida del Garante per posta elettronica e internet pubblicate Gazzetta Ufficiale n. 58 del 10 marzo 2007. Il provvedimento fornisce una serie di indicazioni generali secondo le quali compete innanzitutto ai datori di lavoro di informare con chiarezza e in modo dettagliato i lavoratori sulle modalità di utilizzo di Internet e della posta elettronica e sulla possibilità che vengano effettuati controlli. Il Garante vieta poi la lettura e la registrazione sistematica delle e-mail così come il monitoraggio sistematico delle pagine web visualizzate dal lavoratore, perché ciò realizzerebbe un controllo a distanza dell’attività lavorativa vietato dallo Statuto dei lavoratori. Viene inoltre indicata tutta una serie di misure tecnologiche e organizzative per prevenire la possibilità, prevista solo in casi limitatissimi, dell’analisi del contenuto della navigazione in Internet e dell’apertura di alcuni messaggi di posta elettronica contenenti dati necessari all’azienda. Il provvedimento raccomanda l’adozione da parte delle aziende di un disciplinare interno, definito coinvolgendo anche le rappresentanze sindacali, nel quale siano chiaramente indicate le regole per l’uso di Internet e della posta elettronica.

Ma ci sono delle vere e proprie norme che regolano l’uso della posta elettronica e la navigazione su Internet da parte sia dei dipendenti pubblici che di quelli privati?

Per quanto riguarda il campo pubblico, in realtà, esisteva una disposizione normativa relativa all’uso privato delle linee telefoniche d’ufficio, contenuta nel decreto del Ministro della Funzione Pubblica del 31/3/1994, con il quale fu adottato il Codice di comportamento dei dipendenti della P.A. ai sensi dell’art. 58 bis del D. Lg.vo n. 29 del 1993. Si trattava dell’art. 10 che, alla prima parte del comma 5, prevedeva che “salvo casi eccezionali dei quali informa il dirigente dell’ufficio, il dipendente non utilizza le linee telefoniche dell’ufficio per effettuare chiamate personali”.

La necessità di ampliare questa limitata facoltà di deroga collegata al requisito dell’eccezionalità ha indotto successivamente il Ministro della Funzione pubblica a rivedere l’impostazione iniziale dell’art. 10 e, infatti, il nuovo Codice di comportamento dei dipendenti pubblici di cui al decreto ministeriale del 28/11/2000 ha previsto al comma 3 dell’art. 10 che il dipendente “salvo casi d’urgenza, non utilizza le linee telefoniche dell’ufficio per esigenze personali”. Tale disposizione di carattere puramente amministrativo, a parte il riferimento alle sole apparecchiature telefoniche, non appare comunque tale da escludere, ad avviso dello scrivente, totalmente la responsabilità civile e penale nel caso di uso illecito delle linee telefoniche da parte del dipendente pubblico.

Per quanto riguarda ora l’orientamento dottrinale e giurisprudenziale in materia, va detto che la dottrina penalistica è divisa in ordine alla definizione della natura giuridica della posta elettronica e alla possibilità dei dirigenti dell’ufficio di controllare l’uso che i dipendenti fanno, in genere, degli strumenti tecnologici posti a loro disposizione. La migliore dottrina ritiene che, almeno sino a quando il dipendente non acceda alla sua casella ed apra il messaggio di posta elettronica, il messaggio stesso debba considerarsi come “corrispondenza chiusa” e come tale tutelata ai sensi dell’ art. 616 c.p. . Questa tesi è stata sostenuta in giurisprudenza implicitamente da una decisione del T.A.R. Lazio, Sezione I ter, n. 9425 del 15/11/2001 in relazione ad una mailing-list in ambiente pubblico secondo cui “la corrispondenza trasmessa per via informatica o telematica, c.d. posta elettronica, deve essere tutelata alla stregua della corrispondenza epistolare o telefonica ed è quindi caratterizzata dalla segretezza”. La tesi in questione, sia detto per inciso, è stata anche sostenuta, sia pure senza adeguata motivazione, dal Garante per la protezione dei dati personali (vedi parere del 12/7/1999), secondo cui appunto, la posta elettronica sarebbe protetta ai sensi dell’art. 616, comma 4, c.p.. Lo stesso Garante, peraltro, in altro parere del 1 marzo 2001 ha, incidentalmente, ritenuto legittimo l’accesso del titolare del trattamento alla casella del dipendente in casi di necessità o di urgenza,ad es. nel caso di assenza o impedimento dell’incaricato.

Per quanto riguarda la giurisdizione contabile è da citare una sentenza della Corte dei Conti, Sezione Giurisdizionale per la Regione Piemonte del 13/11/2003 che si è occupata del problema sotto il profilo del danno erariale. Con tale decisione è stata affermata, sia pure ancora incidentalmente, la legittimità da parte dell’amministrazione pubblica della registrazione degli accessi dei dipendenti ai siti Internet ed il successivo controllo finalizzato, non solo alla repressione di comportamenti illeciti ma anche ad esigenze statistiche e di controllo della spesa. Nella specie si trattava di un dipendente di un ente pubblico che, nell’orario di lavoro, si era ripetutamente collegato a siti non istituzionali ed era stato per questo rinviato a giudizio dinanzi al Tribunale di Verbania per i delitti di cui agli artt. 314, 323 e 640, 2 comma, c.p., patteggiando poi la pena.

In ordine al potere del datore di lavoro di effettuare controlli per quanto riguarda l’uso della linea telefonica da parte del dipendente del settore privato, la sua legittimità è stata affermata, inoltre, dalla scarsa giurisprudenza, sia di legittimità che di merito, che si è occupata del problema, sia pure con differenti motivazioni (vedi Cass. Sez. Lavoro, 3/4/2002, n. 4746, e l’ordinanza del Tribunale di Milano del 10/5/2002 che, in particolare, ha escluso la responsabilità del datore di lavoro ex art. 616 c.p.).

Passando ora al campo più strettamente penalistico è da dire che senza un esame del merito, non si rinvengono allo stato decisioni giudiziarie relative all’abuso della posta elettronica e della navigazione su Internet da parte del dipendente sia pubblico che privato, mediante le apparecchiature dell’ufficio. Esistono tuttavia pronunzie relative all’uso delle apparecchiature telefoniche in ambito lavorativo pubblico ma che potrebbero anche applicarsi (ed in questo senso va intesa la iniziativa della Procura della Repubblica di Verbania) all’uso illegittimo della posta elettronica ed alla navigazione non autorizzata in Internet. La Corte Suprema, in realtà, è divisa sul punto, pur ritenendo applicabile in materia l’ art. 314 del c.p. relativo al peculato. Più in particolare, mentre alcune decisioni hanno ritenuto che il fatto debba essere inquadrato nell’ipotesi prevista dal primo comma del citato articolo, punita con la grave pena della reclusione da tre a dieci anni (vedi, da ultimo, Cass. Sez. VI, 24/6/2001 13/1/2002, n.30756), altre hanno invece affermato che si trattava di “peculato d’uso”, fatto punito con la più lieve pena della reclusione da sei mesi a tre anni (vedi da ultimo, Cass. Sez. VI, 14/2/2000, n. 788). Tuttavia la stessa Corte, di fronte alla scarsa rilevanza dei reati commessi dall’imputato non se l’è sentita, per così dire, di affermare la grave responsabilità scaturente dall’applicazione dell’art. 314 c.p. ed ha, con la decisione sopracitata, compiuto una operazione di “chirurgia plastica” della norma, ammettendo come scriminante il fatto che la condotta dell’imputato appariva caratterizzata dalla eccezionalità prevista dal citato art.10 dall’allora vigente Decreto del Ministro per la Funzione pubblica.

Tutto ciò premesso, non c’è dubbio che l’intera problematica, nei suoi riflessi giuridici e normativi, andrebbe esaminata alla luce anche degli orientamenti della coscienza sociale. Appare infatti illusoire et irrealiste , come affermato in Francia dalla CNIL, organo di protezione della privacy, in un pregevole rapporto intitolato “La cybersurveillance des salariés dans l’entreprise” del marzo 2001, una proibizione assoluta dell’uso per scopi personali degli strumenti tecnologici in ambiente lavorativo.

Ciò che appare comunque urgente, di fronte alla diffusione del fenomeno, è di riesaminare l’inquadramento tradizionale dell’ipotesi di abuso nell’ambito penalistico per evitare soluzioni giurisprudenziali oggettivamente inique di fronte alla scarsa rilevanza della condotta, tenendo conto, da un lato delle esigenze di sicurezza e di correttezza amministrativa, dall’altro dalla necessità di evitare eccessive frustrazioni in ambiente lavorativo le cui conseguenze, sia detto per inciso, avrebbero come effetto una minore produttività.

In conclusione andrebbe, ad avviso degli scriventi, esaminata in via prioritaria la possibilità di “depenalizzare”, per così dire, le ipotesi non gravi di uso privato degli strumenti tecnologici di ogni tipo da parte dei pubblici dipendenti, prevedendo per i fatti una sanzione amministrativa, tenendo presenti le vigenti disposizioni in materia di depenalizzazione (cfr. legge 24/11/1981 n.689 ed il Decreto Legislativo 30/12/1999 n. 507).

Carlo e Fulvio Sarzana di S.Ippolito
www.lidis.it

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Nermo scrive:
    Cosa si intende per hash??
    Sentivo parlare di copiatura degli hd tramite hash... non ho capito bene potete spiegarmi o mandarmi su un sito dove è spiegato??
    • krane scrive:
      Re: Cosa si intende per hash??
      - Scritto da: Nermo
      Sentivo parlare di copiatura degli hd tramite
      hash... non ho capito bene potete spiegarmi o
      mandarmi su un sito dove è spiegato??http://it.wikipedia.org/wiki/HashNel linguaggio scientifico, l'hash è una funzione operante in un solo senso (ossia, che non può essere invertita), atta alla trasformazione di un testo di lunghezza arbitraria in una stringa di lunghezza fissa, relativamente limitata. Tale stringa rappresenta una sorta di "impronta digitale" del testo in chiaro, e viene detta valore di hash, checksum crittografico o message digest.
  • pluto00 scrive:
    Domanda per i perquisiti...
    Avevo alcune domande per coloro che hanno subito le perquisizioni... fondamentalmente quali erano le accuse?? p2p??attacchi DDOS?? Truffa??
  • Andrea Ghirardini scrive:
    Superficiale
    Trovo questa puntata estremamente superficiale.Non vengono presi in considerazione decine di casi possibili, dal reperimento di materiale (leggasi dischi o memorie) occultato, alla presenza di crittografia, ai supporti sparsi per la stanza, alle modalità di spegnimento, al fatto se sia sempre possibile procedere alla clonazione dell'originale, quando sia possibile fare il sequestro fisico dell'apparato.No decisamente è meno di una introduzione generica all'argomento.Andrea
    • SirParsifal scrive:
      Re: Superficiale

      Trovo questa puntata estremamente superficiale.Trovo queto commento estrememante scorretto.Si tratta di un articolo divulgativo e dell'articolo divulgativo ha il taglio ed i contenuti.E' evidente che
      Non vengono presi in considerazione decine di
      casi possibili, dal reperimento di materiale
      (leggasi dischi o memorie) occultato, alla
      presenza di crittografia, ai supporti sparsi per
      la stanza, alle modalità di spegnimento, al fatto
      se sia sempre possibile procedere alla clonazione
      dell'originale, quando sia possibile fare il
      sequestro fisico dell'apparato.dato che lo scopo non era fare un trattato di CF, ma semplicemente di dare un'idea di quel che, in linea di massima accade. Altrimenti avrei dovuto dedicare una cinquantina di pagine soltanto alla differenza tra la perquisizione e l'ispezione ed ai singoli casi in cui sarebbe opportuno procedere con uno piuttosto che con l'altra.Tra l'altro questo è oggetto della prossima "puntata". Dato che l'articolo originario è piuttosto lungo si è, infatti, deciso di pubblicarlo a puntate.Tra l'altro mi sembra parecchio strano che tu prenda una simile posizione contro un articolo divulgativo pubblicato su una rivista che comunque NON è una rivista scientifica e richiede allo stesso taglio ed argomenti più propri di un trattato vero e proprio. Questo mi induce a supporre che si tratti di un fake.In ogni caso la problematica del sequestro e della copia è affrontata nella prossima parte.
      No decisamente è meno di una introduzione generica
      all'argomentoE quello doveva essere dato che per un tratato serio sulla forensic non basterebbe 3400 pagine.
      • Andrea Ghiardini scrive:
        Re: Superficiale
        Non mi pare di aver detto nulla di scorretto. Diretto si ma scorretto no.La prima puntata mi era piaciuta molto, e quindi sono rimasto molto stupito nel vedere questa parte così abbozzata.Tanto più che si tratta di una delle fasi più delicate dell'indagine, dove si commettono una marea di errori che poi si riflettono sull'andamento dell'intero caso.Non si dice di scrivere un compendio completo, ma mi pare che con la giustificazione "è un articolo divulgativo" spesso si piantino quattro concetti su una pagina. Scrivere un articolo divulgativo è invece difficile dato che occorre semplificare i concetti senza però banalizzarli e dare quindi informazioni sbagliate. Se poi la platea è quella di punto informatico (notoriamente vasta)è anche una responsabilità.Facciamo due esempi. Nell'articolo si dice che il disco va copiato. Non è sempre vero, ci sono sistemi che non è possibile copiare e non solo perché sono accesi. Si pensi all'AS/400 che si trova in molte aziende d'Italia. Farne una bit-a-bit è un incubo. Oppure si pensi se il reato coninvolga la presenza di materiare pedoXXXXXgrafico. Il computer sarà certamente sequestrato perché in caso fosse presente materiale di questo genere il pc dovrà essere confiscato.Ripeto non si dice di scrivere 300 pagine, ma di far passare al grande pubblico concetti semplici ma essenziali, come ad esempi che un pc sequestrato non sia da prendere sottobraccio ma da repertare come si dovrebbe fare con una prova fisica comune. Quanto ho consumato tre righe? Eppure è importante.Mi spiace se l'ha presa sul personale, ma se qualcuno scrive un articolo deve anche accettare le critiche negative.Andrea GhirardiniP.S. No non è un fake
        • SirParsifal scrive:
          Re: Superficiale
          - Scritto da: Andrea Ghiardini
          Non mi pare di aver detto nulla di scorretto.
          Diretto si ma scorretto
          no.Vedi Andrea, io credo che accusare di superficialità un articolo, soprattutto senza aver letto le parti successive, non sia solo "diretto", ma pecchi di correttezza nei confronti dell'autore.
          La prima puntata mi era piaciuta molto, e quindi
          sono rimasto molto stupito nel vedere questa
          parte così abbozzata.COnsidera che manca anvcora tutta la parte sulla acquisizione (sequestro o copia) e che mi sono interrogato a lungo su quanto scendere nel dettaglio. Per esempio ho cassato tutta la giurisprudenza in materia di acquisizione, sequestro e iscrizione nel registro degli idagati ritenendo che questa non fosse la sede adatta. Io credo che su PI sia necessario fornire i concetti di base, un'introduzione al problema. Poi per approfondire non mancano le occasioni (tra cui il tuo libro).COnsidera poi che sono pur sempre un avvocato, quindi preferisco muovermi sul mio terreno (la parte giuridica) piuttosto che affrontare questioni e problemnatiche di so di non avere le necessarie competenze informatiche.
          Tanto più che si tratta di una delle fasi più
          delicate dell'indagine, dove si commettono una
          marea di errori che poi si riflettono
          sull'andamento dell'intero
          caso.Proprio per questa ragione (forse sbagliando) PI ha pensato di dividerla in due parti, se vuoi posso anticiparti tutto il materiale, così da poter avere una visione di insieme dell'articolo.Ribadisco che la mia intenzione non era fare una guida o un how to sulla perquisizione, ma fornire uno spaccato su quello che generalmente accade in caso di perquisizione domestica.
          Non si dice di scrivere un compendio completo, ma
          mi pare che con la giustificazione "è un articolo
          divulgativo" spesso si piantino quattro concetti
          su una pagina.Il problema è bilanciare gli spetti tecnici, quelli legali con il traget medio che, ovviamente non è composto da esperti.Vedi in questa fase avreiu potutodovuto parlare delle problematiche legate alle reti WI-Fi ed all'analisi delle possibilità di accessi abusivi alle stesse, ma questo mi avrebbe costretto a fare una digressione sulle intercettazioni informatiche ex 266 bis e sulla loro utilizzabilità (problema di concorso di norme tra 266 e 266bis).Sono questioni che affronto abitualmente a convegni e corsi, ma non mi sembrano adatti ad un articolo che vuol essere solo uno spaccato della realtà.Anche perché la stessa accusa mi potrebbe essere mossa da colleghi avvocati ed allora cosa dovrei fare? scrivere un trattato che appaia blindato verso ogni critica? Lo potrei fare, ma lo leggeremmo in 4 o 5 (forse 6, ma io non sono sicuro che riuscirei a leggerlo tutto).
          Scrivere un articolo divulgativo è invece
          difficile dato che occorre semplificare i
          concetti senza però banalizzarli e dare quindi
          informazioni sbagliate. Se poi la platea è quella
          di punto informatico (notoriamente vasta)è anche
          una responsabilità.Non mi sembra di aver dato informazioni sbagliate. Ti ricordo che siamo ancora fermi alla fase della perquisizione, ancora il sequestro NON l'abbiamo toccato, ma solo accennato. Ovvio che qualcuno pensa di poter fare forensic sulla base di un singolo articolo di una paginetta non può certo dirsi un genio, non credi?Tra l'altro, nelle prossime puntata mi sarebbe piaciuto affrontare in maniera più dettagliata il problema del software utilizzato in sede di analisi (open o closed?), ma, per le ragioni già espèoste, mi sono limitato ad accennare al problema.
          Facciamo due esempi. Nell'articolo si dice che il
          disco va copiato. Non è sempre vero, ci sono
          sistemi che non è possibile copiare e non solo
          perché sono accesi. Si pensi che si
          trova in molte aziende d'Italia. Farne una
          bit-a-bit è un incubo. Oppure si pensi se il
          reato coninvolga la presenza di materiare
          pedoXXXXXgrafico. Il computer sarà certamente
          sequestrato perché in caso fosse presente
          materiale di questo genere il pc dovrà essere
          confiscato.Esatto, questo aspetto sarà oggetto della prossima puntata anche se non con la profondità che meriterebbe (per esempio non tocco il problema del sequestro cautelareprobatorio perché dovrei dedicare un singolo articolo alle differenze ed alle problematiche tra le due tipologie di sequestro. Una per tutte il sequestro probatorio 253 cpp è disposto dal PM mentre il sequestro preventivo (321 cpp) è dispoto da GIP (salvo i casi di urgenza ex 321 comma 3bis). Ora potrei io in coscienza affrontare questa questione (che mi porterebbe ad analizzare il concetto di "urgenza") in meno di 56 pagine e senza riferimneti giurisprudenziali? No, ma allora l'articolo sarebbe necessariamentew molto più complesso (salvo farcirlo di note che spiegano passo a passo i singoli articoli) e IMHO fori tema.
          Ripeto non si dice di scrivere 300 pagine, ma di
          far passare al grande pubblico concetti semplici
          ma essenziali, come ad esempi che un pc
          sequestrato non sia da prendere sottobraccio ma
          da repertare come si dovrebbe fare con una prova
          fisica comune. Quanto ho consumato tre righe?
          Eppure è importante.E difatti ho scritto: Una volta sbrigate tutte le formalità, si procede alla caccia al "tesoro" ed all'acquisizione dei supporti informatici. In caso di computer spento, nessun problema: si prende l'hard disk, lo si clona, si acquisisce il relativo hash, lo si annota nel verbale e si imballa l'originale preferibilmente apponendo i sigilli alla scatola Non mi sembra di aver scritto che lo si prende sottobraccio e lo si porta via, ma di aver indicato la procedura più corretta.
          Mi spiace se l'ha presa sul personale, ma se
          qualcuno scrive un articolo deve anche accettare
          le critiche negative.Accetto volentieri le critiche, ma purché fondate e costruttive, cosa che in questo caso non mi pare proprio. Infatti accetto ben volentieri le critiche e non la butto affatto sul personale. Infatti non ti (possiamo usare il tu?) ho accusato di essere scorretto, ma ho detto che lo era il tuo commento. Nulla di personale, ci mancherebbe (tra l'altro la base della netiquettew non è che si discutono le idee e non le persone? ;)).Anzi ritengo le tue osservazioni molto interessanti, ma dirette verso un obiettivo sbagliato.Ribadisco NON si tratta né era mia intenzione scrivere un manuale operativo, ma di come si dovrebbero svolgere le cose da un punto di vista processual penalistico. Soprattutto lo scopo non è quello di formare forenser, ma di far capire ai lettori cosa accade generalmente in sede di indagini e sequestro.Cordialmente.
          • Andrea Ghiardini scrive:
            Re: Superficiale
            Probabilmente allora tutto si sarebbe risolto nel titolare l'articolo "Perquisizione parte I".Il lettore non può sapere se la prossima parte dell'articolo riguarderà lo stesso argomento o chissà quale altra sfaccettatura della materia. Abbi pazienza ma di "Oracolo di Delphi" uno ce n'è stato e pure qualche anno fa...Sarò pure insistente ma altrimenti sembra un articolo lasciato i sospeso...Andrea
          • Bontempone scrive:
            Re: Superficiale
            Non entro nel merito della critica però volevo sottolineare, almeno dal mio punto di vista, l'utilità di articoli come questo per l'utente medio quale sono io che ha molto da imparare e da appredere su queste procedure ignote ai più. Magari l'articolo non entrerà troppo nello specifico, non ho le competenze per dirlo, ma il suo obbiettivo lo raggiunge pienamente ovvero portare a galla una realtà e un modo di agire da parte dei rappresentati dello stato che la maggior parte degli utenti ignora. Continuate così perchè articoli del genere oltre che interessanti sono molto utili e purtroppo non ce ne sono molti in rete che trattano di questo argomento.
          • SirParsifal scrive:
            Re: Superficiale

            Probabilmente allora tutto si sarebbe risolto nel
            titolare l'articolo "Perquisizione parte
            I".
            Il lettore non può sapere se la prossima parte
            dell'articolo riguarderà lo stesso argomento o
            chissà quale altra sfaccettatura della materia.
            Abbi pazienza ma di "Oracolo di Delphi" uno ce
            n'è stato e pure qualche anno
            fa...Non credo ci voglia l'oracolo per leggere: La trattazione dell'Avv. Florindi proseguirà nelle prossime settimane analizzando le fasi successive dell'indagine: le differenze tra sequestro e copia, l'istruzione del proXXXXX e il trattamento dei reperti, l'entrata in campo dei periti e l'interpretazione delle prove
            Sarò pure insistente ma altrimenti sembra un
            articolo lasciato i sospeso...Sinceramente a me sembrano critiche gratuite, tanto per criticare e questo dispiace sempre.Cordialmente.
          • krane scrive:
            Re: Superficiale
            - Scritto da: Andrea Ghiardini
            Probabilmente allora tutto si sarebbe risolto nel
            titolare l'articolo "Perquisizione parte I".
            Il lettore non può sapere se la prossima parte
            dell'articolo riguarderà lo stesso argomento o
            chissà quale altra sfaccettatura della materia.
            Abbi pazienza ma di "Oracolo di Delphi" uno ce
            n'è stato e pure qualche anno fa...
            Sarò pure insistente ma altrimenti sembra un
            articolo lasciato i sospeso...
            AndreaA me dai la sensazione di voler fare pubblicita' ai tuoi libri ed articoli parlando male di quelli altrui.
      • bubba scrive:
        Re: Superficiale
        - Scritto da: SirParsifal
        Altrimenti avrei dovuto
        dedicare una cinquantina di pagine soltanto alla
        differenza tra la perquisizione e l'ispezione ed
        ai singoli casi in cui sarebbe opportuno
        procedere con uno piuttosto che con
        l'altra.Non capisco una cosa: perché parli in prima persona?Sei tu l'autore dell'articolo?
  • atamata scrive:
    soluzione legale
    Io ho una serie di telecamere nascoste in casa che riprendono tutto e tutte le sere faccio un ghost in caso di errori porto il materiale al mio avvocato e prenoto un'ottima vacanzabaci baci baci
  • Ciccio scrive:
    carabinieri
    Io mi son trovato i carabinieri in casa (per un reato commesso da un pc zombificato) non hanno clonato un bel niente, si son presi gli HD e bona lì...Quando li hanno esaminati non mi hanno nemmeno dato la possibilità di fare intervenire un perito di mia fiducia (come sarebbe mio diritto)....
    • Mercurio scrive:
      Re: carabinieri
      Scusa se mi permetto ma che reato era?? P2p?? Perche in questo caso non è la polizia postale che dovrebbe intervenire??
  • John Doe scrive:
    L'unico modo
    L'unico modo per evitare che dati sensibili possano essere recuperati da terzi e quello di tenerli in un HDD esterno, e in caso di necessità inserire l'HHD nel microonde per 10 secondi. Considerando che le frequenze del microonde sono di 2.4GHZ in 10 secondi avrete sovrascitto ogni parte del piatto magnetico 24 miliardi di volte, avrete bruciato ogni componente elettronico e avrete definitivamente cancellato ogni traccia e ogni possibilità di recupero ...PS. esistono buone possibilità che il microonde si incendi...
  • mario rossi scrive:
    Levare le batterie ai portatili?
    Già staccare la spina di un desktop a PC acceso può provocare danni(chi li ripaga nel caso non si rilevasse nessun reato?), ma staccare la batteria da un portatile acXXXXX può seriamente danneggiare il computer rendendolo inutilizzabile, perché non spegnerlo premendo per 5 secondi il simpatico pulsante che tutti i PC hanno?Inoltre clonare l'hard disk funziona solo con pc semplici, se c'è installata una scheda RAID e i dischi sono in raid 5 voglio vedere cosa te ne fai dei cloni.
    • Joliet Jake scrive:
      Re: Levare le batterie ai portatili?
      Devi staccare la spina o togliere la batteria per poter preservare le informazioni nella ram.Si vede che non hai studiato!Leggiti gli articoli precedenti... ;)
  • Stefa Non scrive:
    No, Avvocato, non ci siamo proprio!
    Secondo Lei, la cosa più giusta da fare è lasciare le indagini contro ignoti, in caso di utenze telefoniche.Lei sa meglio di me che con questa scusa si può tranquillamente sforare il limite dei 6 mesi di indagine, perquisire la casa di qualcuno dopo 2 anni e continuare ad interrogarlo senza garanzie difensive per altri 3 anni, finché non confessa (tutto ciò è possibile se non si attribuisce ufficialmente il reato ipotizzato a qualcuno...)Ora, se il MIO numero viene intercettato, se la Polizia entra in casa MIA, sequestra il MIO computer, vengono limitate la MIE libertà, non quelle di ignoti. Se poi vengo interrogato per 5 ore senza uno straccio di garanzia difensiva, perché ipocritamente vengo considerato alla stregua di un "teste" (nonostante perquisizione e sequestro), qualcosa evidentemente non quadra. Finché non mi viene formalmente attribuito il reato non posso evitare di rispondere e tutto quel che dico finisce nelle mani dell'accusa (vedi gli interrogatori di Alberto Stasi e dell'agente Spaccarotella)
    • SirParsifal scrive:
      Re: No, Avvocato, non ci siamo proprio!

      Secondo Lei, la cosa più giusta da fare è
      lasciare le indagini contro ignoti, in caso di
      utenze
      telefoniche.Esatto. IMHO è la soluzione più corretta, ovvero quella che comporta il minor rischio di lesione per i diritti della persona, soprattutto in presenza di accuse infamanti.
      Lei sa meglio di me che con questa scusa si può
      tranquillamente sforare il limite dei 6 mesi di
      indagine, perquisire la casa di qualcuno dopo 2
      anni e continuare ad interrogarlo senza garanzie
      difensive per altri 3 anni, finché non confessa
      (tutto ciò è possibile se non si attribuisce
      ufficialmente il reato ipotizzato a
      qualcuno...)Assolutamente NO. L'articolo 415 cpp recita:1. Quando è ignoto l'autore del reato il pubblico ministero, entro sei mesi dalla data della registrazione della notizia di reato [335], presenta al giudice [328] richiesta di archiviazione ovvero di autorizzazione a proseguire le indagini.2. Quando accoglie la richiesta di archiviazione ovvero di autorizzazione a proseguire le indagini, il giudice pronuncia decreto motivato e restituisce gli atti al pubblico ministero [17 reg.]. Se ritiene che il reato sia da attribuire a persona già individuata ordina che il nome di questa sia iscritto nel registro delle notizie di reato [335, 405-407].Vedi in proposito Cassazione penale sez. un., 28 marzo 2006, n. 13040.
      Ora, se il MIO numero viene intercettato, se la
      Polizia entra in casa MIA, sequestra il MIO
      computer, vengono limitate la MIE libertà, non
      quelle di ignoti. Ottimo, basterà dichiarare direttamente in sede di perqui che il computer è TUO, soltanto TUO, e che soltanto TU lo utilizzavi. Se vuoi poi anche dichiarare che hai commesso il reato contestato, a questo punto l'iscrizoine nel registro degli indagati è praticamente obbligatoria. Il proprietario del ben oggetto di sequestro ha comunque delle garanzie anche se non iscritto nel registro degli indagati.Il tutto senza considerare la regola generale del 63, comma 2, cpp.
      Se poi vengo interrogato per 5
      ore senza uno straccio di garanzia difensiva,
      perché ipocritamente vengo considerato alla
      stregua di un "teste" (nonostante perquisizione e
      sequestro), qualcosa evidentemente non quadra.Primo non puoi essere interrogato, ma semma "sentito a sommarie infornmazioni". Secondo se dovevi assumere la qualifica di indagato le tue dichiarazioni non possono essere utilizzate (63 cpp) non soltanto contro di te, ma "erga omnes".Non c'è quindi alcun vantaggio partico a fare quanto da te affermato.
      Finché non mi viene formalmente attribuito il
      reato non posso evitare di rispondere e tutto
      quel che dico finisce nelle mani dell'accusa
      (vedi gli interrogatori di Alberto Stasi e
      dell'agente Spaccarotella).Non diciamo sciocchezze. il diritto "di mentire" è assolutamente scollegato a qualsivoglia iscrizione formale.Vedi, GIP Milano, 02 marzo 2004: con riguardo al delitto di falsa testimonianza ed alle esimenti di cui all'art. 384 c.p., la linea di demarcazione tra le due fattispecie configurate da tale norma va identificata nella sussistenza o meno di una situazione di incompatibilità a testimoniare già maturata al momento della deposizione . Qualora, cioè, l'autore del reato non poteva, "ab origine" e per legge, essere legittimamente assunto come testimone, in quanto già raggiunto da indizi di reato (e, a maggior ragione, se già indagato o imputato ) o in quanto non avvertito della facoltà di astenersi dal rendere testimonianza, deve essere esclusa la stessa tipicità della condotta realizzata, per difetto di uno dei presupposti del reato configurato dall'art. 372 c.p., il cui disposto deve essere, infatti, coniugato con quanto dettato dall'art. 384 comma 11 c.p. Laddove, invece, l'autore della condotta incriminata sia stato legittimamente chiamato a deporre e solo successivamente sia stato raggiunto da concreti indizi di reità, ovvero tali indizi siano emersi nel corso della stessa deposizione (realizzandosi così la fattispecie che ha ispirato l'art. 63 c.p.p.) la fattispecie realizzata non difetta della tipicità della condotta, che in tutti i suoi elementi oggettivi corrisponde a quella schematizzata dalla norma incriminatrice. In tali casi trova applicazione l'art. 384, comma 1 c.p., che configura una causa di esclusione della colpevolezza posta dall'ordinamento a tutela della situazione consistente nell'alterazione del normale proXXXXX motivazionale dell'autore del reato di cui all'art. 372 c.p., costretto a dire il falso per evitare di autoincriminarsi. Allo stesso modo si veda Cassazione penale, sez. VI, 10 marzo 1998, n. 7541: Non è esigibile dal testimone chiamato a deporre su fatti da cui potrebbe emergere una personale responsabilità penale un comportamento tanto autolesivo da rendere dichiarazioni indizianti; non potrà inoltre essere contestato il reato di falsa testimonianza per l'operatività dell'esimente di cui all'art. 384 comma 1 c.p. e quindi della necessità di salvare se medesimo da un grave nocumento alla libertà e all'onore; la causa di giustificazione opera anche se il testimone non risulti indagato per i fatti sui quali è chiamato a deporre essendo sufficiente la potenzialità ad essere concretamente indagato per i medesimi fatti
  • spectator scrive:
    e' sbagliato? e' peggio e stupido
    facciamo un esempio classico lo scroccone del p2p o il lamerone di siti ha il vicino di casa che ha un acXXXXX wifi senza protezione, ci si aggancia scarica o fa i danni, in galera ci deve andare il tizio che aveva la connessione aperta perche' il provider gli ha dato magari un router "e tutto configurato indi impiccati"? Ma scherziamo! La lagge non ammette ignoranza anche nel caso che questa fosse ignoranza informatica? Parliamoci chiaro la solita storia: un tizio che fa magari forensic analyisis su un computer che non ha fatto nulla, che facciamo lo mandiamo in galera?La riprova che l'ignoranza informatica e' diffusa dappertutto a quanto pare
  • esperto sicurezza scrive:
    non server eraser
    non serve eraser in partizioni ntfs o in tutti File system journaling... ma solo con partizioni fat esegue perfettamente il suo lavoro...
    • Momento di inerzia scrive:
      Re: non server eraser
      Guarda, te lo dico con tutta la simpatia del mondo: vabbé, sei esperto di sicurezza, ma potresti cortesemente imparare anche ausare i pulsanti "rispondi" e "quota" di un normalissimo forum?Seguire le tue risposte è una specie di avventura.
      • Bontempone scrive:
        Re: non server eraser
        Non saprei, io a dire il vero ho provato a cancellare con eraser diversi file anche usando una sola passata ed il risultato è che con vari programmi di recupero tra i quali anche l'ottimo photorec non sono più riuscito a recuperarli. Tra l'altro, nella mia ignoranza non essendo un esperto, ho provato ad informarmi su questo "problema" dei file system journaling è ho letto che i file system NTFS a differenza di ext3 di linux non fa un journaling completo ma tiene soltanto traccia dei metadati necessari a far sì che il filesystem non si corrompa, non fa quindi una copia del file e per questo motivo non esiste una versione linux di eraser pur essendo un programma open source. Vi risulta? Grazie a chi mi risponderà.
  • Bontempone scrive:
    Eraser
    http://www.heidi.ie/node/6E' valido per cancellare i dati definitivamente visto che quando analizzano un hd vanno a frugare anche nei file cancellati?
  • allegrotto8 6 scrive:
    cifrare ha anche i suoi contro
    ora siamo tutti bravi a murare con truecrypt un pc e proteggerlo con un key indecifrabile.questo la maggior parte di noi tenderebbe a farlo per proteggere i 200-300GB di roba protetta da copiright nel pc, tralasciando tutti coloro che hanno roba veramente scottante.ora ipotizzando l'evenienza di una perquisizione per un reato di gravità abbastanza alta del il quale non si è colpevoli, tipo accusa ingiusta di pedoXXXXXgrafia e annessi (cosa che può capitare benissimo sopratutto a chi scarica in buona fede il primo file che vede sul mulo con il titolo del film che gli interessa), oppure (e può capitare anche questo) un furto di connessione wireless, o semplicemente un accusa campata totalmente in aria.cosa succede se gli inquirenti con un'ipotesi di reato del genere si trovano l'so e tutti gli hard disk cifrati?io credo che si passi dallo stato di indagati allo stato di "quasi colpevoli, è solo da provare" e non mi si vengano a nominare le matrioske perchè uno può si creare un so fantoccio, ma nessuno avrà la briga di andarci a lavorare ogni tanto e tenerlo aggiornato, quindi quando dai la password del so fake, un bravo perito ci sta 15 secondi per capire che non è il tuo so principale.questo nel caso che il tutto si faccia per proteggere la roba scaricata... ovvio che se devo proteggere la lista dei miei fornitori di eroina sto attento, ma la mia domanda è vale la pena criptare la roba proveniente dal p2p?
    • Momento di inerzia scrive:
      Re: cifrare ha anche i suoi contro
      - Scritto da: allegrotto8 6
      cosa succede se gli inquirenti con un'ipotesi di
      reato del genere si trovano l'so e tutti gli hard
      disk
      cifrati?Un HD cifrato è pieno di dati random.Quindi è molto difficile che ti possano contestare (ammesso che sia anche solo un indizio di reato) la presenza di HD cifrati.E' vero che, come si faceva notare, l'entropia di un dato random è diversa da quella di un dato veramente random, ma è anche vero che puoi sempre rispondere che hai preso il disco usato e non sai cosa ci fosse prima di iniziarne l'uso.Inoltre puoi sempre creare un disco nascosto e fornire la password del disco "esterno" in cui hai messo file XXXXXgrafici, che comunque non sono illegali, ma sono fonte di imbarazzo e quindi giustificano la necessità di cifratura.
      io credo che si passi dallo stato di indagati
      allo stato di "quasi colpevoli, è solo da
      provare"CHe lo provassero.Esiste ancora la presunzione di innocenza, vivaddio
      e non mi si vengano a nominare le matrioske
      perchè uno può si creare un so fantoccio, ma
      nessuno avrà la briga di andarci a lavorare ogni
      tanto e tenerlo aggiornato, quindi quando dai la
      password del so fake, un bravo perito ci sta 15
      secondi per capire che non è il tuo so
      principale.Basta tenere SO e dati su due HD separati
      • pabloski scrive:
        Re: cifrare ha anche i suoi contro
        sotto windows non c'è possibilità di sostenere una tesi del genere nel caso di una perquisizionetruecrypt così come tutti gli altri software di cifratura di volumi installano un boot loader proprietario che è riconoscibilissimocon windows l'unico modo è usare truecrypt e creare un hidden os, il quale è ovviamente impossibile da individuare
        • allegrotto8 6 scrive:
          Re: cifrare ha anche i suoi contro
          lo so che c'è la presunzione di innocenza e tutto il resto, mi chiedo solo se valga la pena sbattersi non poco per cifrare due filmetti e poi magari all'atto di una perquisizione fare la figura di chi ha qualcosa da nascondere... con il rischio magari che in giro si venga a sapere che non vuoi rivelare la password...anche perchè l'infamia di un accusa di pedoXXXXXgrafia, della quale sto presumendo si sia innocenti, non viene certo cancellata da un'assoluzione per mancanza di prove...
          • pabloski scrive:
            Re: cifrare ha anche i suoi contro
            ovviamente devi fare le dovute valutazionise vengono da te con un'accusa di pedofilia e tu c'hai solo film pirata sul disco, beh dagliela la password, tanto il massimo sono 2000-3000 di multa, a fronte di un immediato chiarimento della situazione
        • Momento di inerzia scrive:
          Re: cifrare ha anche i suoi contro
          Cioé, scusa, vuoi dire che la header di un volume hidden è riconoscibilissima.Non credo, perché se fosse così non ci sarebbe più plausible deniability
          • pabloski scrive:
            Re: cifrare ha anche i suoi contro
            no, un momento non stanno così le coseprimo, tutti i programmi per windows che effettuano la cifratura dell'intero volume installano un bootloader nel MBR dell'hard diskquindi dal bootloader si capisce chiaramente che sotto c'è un volume criptato e quindi non c'è plausible deniability....del resto truecrypt implementa quella cosa degli hidden os proprio per aggirare questo limitepoi ci sono sistemi di cifratura come luks ad esempio che lasciano sul disco degli header non criptati che servono a lui per effettuare il mount dei volumitruecrypt non lascia in giro header non criptati, ma altri software si
          • Momento di inerzia scrive:
            Re: cifrare ha anche i suoi contro
            Ma il punto è che io "confesso" di avere un HD cifrato.Semplicemente do la password dell'HD esterno.Una volta che stanno dentro all'HD esterno, cosa vedono? solo dei file compromettenti, ma non illegali come qualche pornazzo fetish che ho scaricato apposta da Youporn e una marea di dati random che potrebbero essere stati creati da uno shredder usato da chi mi ha venduto il disco usato.Sicuramente mi chiederebbero conto del perché quei file alla fine non li ho mai visti da 5 anni da questa parte, ma è molto più facile sostenere di non aver mai toccato dei dati su un HD, piuttosto che un SO
  • esperto sicurezza scrive:
    esperto sicurezza
    ci sono dei cicli continui che vengono effettuati quando si usano più algoritmi e quindi questi cicli possono avere dei punti deboli indipendente da che algoritmo si usi possono diminuire i round di criptazione... per questo è più sicuro avere solo un algoritmo... non sono il zen ma solo uno che ha studiato tanto...l'anonimità e sicurezza non dipende dal sistema operativo ma da chi lo usa...
  • ABC scrive:
    Dimostrare l'alterazione del'HD
    Come si fa a dimostrare l'alterazione delle prove, quindi dei file?Per ogni file, le forze dell'ordine, in fase di sequestro, od in fase di copia, dovrebbero rilasciare gli hash di ogni file. Inoltre, se verra' analizzato anche lo spazione vuoto, anche l'hash di quest'ultimo.Se non rilasciano gli hash, allora gli tutti i supporti e gli archivi, devono essere sigillati da chi subisce la perquisizione. I sigilli pero' dovrebbero essere aperti in presenza del perquisito in fase di perizia, dove magari poter contestare la mancanza degli stessi.Altrimenti come si fa a dimostrare che gli archivi sono stati manomessi, qualora ovviamente lo fossero stati?
    • Marco Perduca scrive:
      Re: Dimostrare l'alterazione del'HD
      L'hash si fa di tutta la partizione, o meglio di tutto il disco, visto come un'unica entità (una sequenza molto lunga di byte). Non si fa (in genere) dei singoli file.
      • ABC scrive:
        Re: Dimostrare l'alterazione del'HD
        A prescindere dall'hash, se totale del disco o per file, se chi fa il sequestro non lo fornisce, non puoi dimostrare che l'hd non ha subito manomissioni.L'alternativa e' mettere il proprio sigillo sul materiale sequestrato, sigillo da togliere durante la perizia in propria presenza.
  • zom bie scrive:
    attenzione alla sicurezza!
    A voi che dichiarate di tenere tutti i dati criptati, etc. fate attenzione anche alla sicurezza del PC. Ultimamente c'è stato un numero incredibile di attacchi a servizi governativi, furti di dati sensibili, server illegali bustati ecc. ecc. Se non volete che gli sbirri risalgano alla *vostra* connessione internet per fatti del genere, occhio a non farvi hackare il winzozz dalla botnet di turno o potreste avere grattacapi piuttosto seri.
    • nemo scrive:
      Re: attenzione alla sicurezza!
      - Scritto da: zom bie
      A voi che dichiarate di tenere tutti i dati
      criptati, etc. fate attenzione anche alla
      sicurezza del PC. Ultimamente c'è stato un
      numero incredibile di attacchi a servizi
      governativi, furti di dati sensibili, server
      illegali bustati ecc. ecc. Se non volete che gli
      sbirri risalgano alla *vostra* connessione
      internet per fatti del genere, occhio a non farvi
      hackare il winzozz dalla botnet di turno o
      potreste avere grattacapi piuttosto
      seri.Winzozz? ahahahaMa che security vuoi avere con Winzozz...questa pagina è veramente comica!
    • pabloski scrive:
      Re: attenzione alla sicurezza!
      era più giusto dire "cambiate sistema operativo"
  • Floppy scrive:
    Esperienza
    Parlo per esperienza personale.Sul mio decreto di perquisizione era specificato che "stante le ragioni di urgenza sopra evidenziate, la perquisizione sia eseguita anche al di fuori dei limiti temporali di cui all'art. 251.. etc. etc."In realtà non c'era nessuna urgenza, poichè il reato contestatomi risaliva circa ad un anno e mezzo prima; l'urgenza è sempre indicata in modo da agire ad orari che non permettano all'indagato di farsi assistere da un legale.Dopo mesi e mesi la cosa si risolse in una bolla di sapone.Comunque gli inquirenti agirono così: accesero il computer, cercarono qua e la qualcosa di utile alla quale attaccarsi e, non trovando niente di rilevante, spensero il pc, imballandolo e ponendo i sigilli.Non ho potuto fare copia di backup nè nulla; a questo punto potevano inventarsi qualsiasi cosa e inserire chissà che nel mio pc.Fortuna che ho trovato inquirenti onesti, perchè non successe nulla.All'epoca nel mio pc erano presenti numerosi file cifrati in modo tale da rendere irriconoscibile non solo il contenuto ma anche il nome e tipo di file. Sostanzialmente erano file mp3 e alcuni film scaricati (come fanno tutti) ed alcune foto "audaci" di me e la mia (attuale) compagna, foto che la maggior parte delle giovani coppie si fanno, senza ipocrisia.Per strade traverse sono venuto a sapere che gli inquirenti hanno individuato i file cifrati e, testuali parole "nemmeno i nostri tecnici sono riusciti a decifrarli".I file, anche di piccole dimensioni (1 mega), erano cifrati con algoritmo blowfish, password da oltre 10 caratteri e complesse, tipo "=^1Cx)-.Bg^ERpxM". Una buona chiave è meglio di cento algoritmi!Quello che si vede nei telefilm dei RIS è solo fantascienza.Inoltre durante tutta la durata delle indagini, non mi è stata mai chiesta alcuna password o chiave di cifratura. (?)
    • esperto sicurezza scrive:
      Re: Esperienza
      copiare e incollare definizioni qua e la non serve a niente... cmq la cosa unica e principalmente sicura...creare per esempio un os hidden con aes256 è il miglior modo se i vostri dati scottano tanto... gli date la password dell'os finto con datri finti e siete ok....per PRECISARE : a chi potrebbe sembrare anche lontamente strano gli algoritmi concatenati sono molto PIU' VULNERABILI! di algoritmi unici... e su questo non ci piove!chi dice il contrario vuol dire che non è laureato
      • smemobox scrive:
        Re: Esperienza
        - Scritto da: esperto sicurezza
        copiare e incollare definizioni qua e la non
        serve a niente... cmq la cosa unica e
        principalmente
        sicura...

        creare per esempio un os hidden con aes256 è il
        miglior modo se i vostri dati scottano tanto...
        gli date la password dell'os finto con datri
        finti e siete
        ok....

        per PRECISARE : a chi potrebbe sembrare anche
        lontamente strano gli algoritmi concatenati sono
        molto PIU' VULNERABILI! di algoritmi unici... e
        su questo non ci
        piove!
        chi dice il contrario vuol dire che non è laureatohai trovato un modo formidabile di discr^H^H^H^H discernere te dai non laureati.
      • nome cognome scrive:
        Re: Esperienza
        - Scritto da: esperto sicurezza
        copiare e incollare definizioni qua e la non
        serve a niente... cmq la cosa unica e
        principalmente
        sicura...

        creare per esempio un os hidden con aes256 è il
        miglior modo se i vostri dati scottano tanto...
        gli date la password dell'os finto con datri
        finti e siete
        ok....

        per PRECISARE : a chi potrebbe sembrare anche
        lontamente strano gli algoritmi concatenati sono
        molto PIU' VULNERABILI! di algoritmi unici... e
        su questo non ci
        piove!
        chi dice il contrario vuol dire che non è laureatoma sei sicuro che basti un AES 256?
        • pabloski scrive:
          Re: Esperienza
          mmm da come scrivi mi sa che hai rotto i maroni alla CIA :Din questo caso sei fregato, se proprio vuoi fregarli sparati in bocca prima che ti bracchino :D
          • Masd scrive:
            Re: Esperienza
            - Scritto da: pabloski
            mmm da come scrivi mi sa che hai rotto i maroni
            alla CIA
            :D

            in questo caso sei fregato, se proprio vuoi
            fregarli sparati in bocca prima che ti bracchino
            :DMolto meglio il trucco della granata nel case con la spoletta legata al lato rimovibile :D
      • Undertaker scrive:
        Re: Esperienza
        - Scritto da: esperto sicurezza
        per PRECISARE : a chi potrebbe sembrare anche
        lontamente strano gli algoritmi concatenati sono
        molto PIU' VULNERABILI! di algoritmi unici... e
        su questo non ci
        piove!
        chi dice il contrario vuol dire che non è laureatoGrazie per i tuoi saggi insegnamenti maestro Zen !Se puoi puoi anche spiegarci il perché un dato SUPERENCRIPTATO con due diversi algoritmi sia meno sicuro di uno criptato con uno solo ci renderai felici, visto che per esempio esiste il 3DES.
        • Ricken scrive:
          Re: Esperienza

          Grazie per i tuoi saggi insegnamenti maestro Zen !

          Se puoi puoi anche spiegarci il perché un dato
          SUPERENCRIPTATO con due diversi algoritmi sia
          meno sicuro di uno criptato con uno solo ci
          renderai felici, visto che per esempio esiste il
          3DES.Anche se sono totalmente digiuno di crittografia e non laureato, presumo che l'attacco si esegua sulla passphrase specifica (che è uguale indipendentemente da quanti algoritmi si usano) e non sulle chiavi dei singoli algoritmi; questo mi porta a supporre che più algoritmi si usano, più dati vengono forniti per attaccare statisticamente la passhphrase originaria (che magari non vuol dire ricostruirla, ma comunque escludere qualche miliardo di combinazioni)Però insomma, tornando al poster originale che proclama "chi afferma ciò non è laureato" non penso serva un laureato, anche un totano con un pò di logica potrebbe arrivarci.Saluti
    • Jack28 scrive:
      Re: Esperienza
      Scusa non ti hanno detto niente per i film e gli mp3?? Ma quel'era l'accusa che ti hanno mosso contro (se non è troppo personale...)
  • MetalKnight scrive:
    truecrypt e keyfiles
    supponiamo che passi anche in Italia l'obbligo di rivelare la password se no si va nel penale (come in Inghilterra per intendersi)Supponiamo io appia criptato con truecrypt E keyfiles generati a caso con la procedura truecrypt su penna usb.Io rivelo la password, xò la chiavetta usb l'ho buttatavia. Anzi, l'hodistrutta (in qualche modo x), e gliela do pure.Che possono farmi? Io ho collaborato ma senza keyfiles i dati non si aprono manco pregando tutti i santi...commenti?
    • Ingenuo 2001 scrive:
      Re: truecrypt e keyfiles
      Bé, mi sembra che in questo caso si possa parlare di distruzione o alterazione di prove, penso che non te la caveresti tanto facilmente. Penso.Ingenuo 2001- Scritto da: MetalKnight
      supponiamo che passi anche in Italia l'obbligo di
      rivelare la password se no si va nel penale (come
      in Inghilterra per
      intendersi)
      Supponiamo io appia criptato con truecrypt E
      keyfiles generati a caso con la procedura
      truecrypt su penna
      usb.
      Io rivelo la password, xò la chiavetta usb l'ho
      buttatavia. Anzi,
      l'ho
      distrutta (in qualche modo x), e gliela do pure.
      Che possono farmi? Io ho collaborato ma senza
      keyfiles i dati non si aprono manco pregando
      tutti i
      santi...
      commenti?
      • ullala scrive:
        Re: truecrypt e keyfiles
        - Scritto da: Ingenuo 2001
        Bé, mi sembra che in questo caso si possa parlare
        di distruzione o alterazione di prove, penso che
        non te la caveresti tanto facilmente.
        Penso.

        Ingenuo 2001e chi lo dice che sono prove?Tu bellezza?
    • pabloski scrive:
      Re: truecrypt e keyfiles
      non fai prima a creare un hidden os con truecrypt?
      • MetalKnight scrive:
        Re: truecrypt e keyfiles
        - Scritto da: pabloski
        non fai prima a creare un hidden os con truecrypt?si xò nn voglio essere obbligato a rivelare un'altra password. il punto con i keyfiles è che sn random e quindi NEMMENO IO so come sono fatti.Tornando al discorso di prima, allora se mi danno inquinamento di prove, dico che l'ho persa ahimè proprio ieri "casualmente". Dimostra che l'ho distrutta volontariamente. con quali prove? Potrebbe essere meno grave penalmente di distruggere un hd? :)
        • Mauro scrive:
          Re: truecrypt e keyfiles
          Potresti allo stesso modo rispondere, per la password testuale, "cavolo è un volume che ho creato 3 anni fa per provare truecrypt, chi si ricorda la password..." e magari essere pure sincero nel dirlo. Per la legge inglese finisci in carcere comunque, ed è per questo che inorridii a suo tempo nel leggere la notizia su PI.Allo stesso modo, hai perso la pennetta con i keyfile? Carcere ;)
    • Bastard scrive:
      Re: truecrypt e keyfiles
      - Scritto da: MetalKnight
      supponiamo che passi anche in Italia l'obbligo di
      rivelare la password se no si va nel penale (come
      in Inghilterra per
      intendersi)E questo succederà presto in tutta Europa, COME E' GIUSTO CHE SIA! Non deve esistere un solo angolo della vita del cittadino sulla quale lo Stato non comandi!
      Io ho collaborato ma senza
      keyfiles i dati non si aprono manco pregando
      tutti i
      santi...
      commenti?IN GALERA! Sequestro dei beni, depauperazione della famiglia, esecuzione in carcere tramite pugnalata transoculare con manico appuntito si spazzolino da denti da parte di un detenuto compiacente! Sepoltura senza cerimonia in una fossa settica!
      • pabloski scrive:
        Re: truecrypt e keyfiles
        finchè ci sarà Silvio al governo, non avremo nulla da temere :Da morte le perquisizioni e le intercettazioni :D :D
        • Masd scrive:
          Re: truecrypt e keyfiles
          - Scritto da: pabloski
          finchè ci sarà Silvio al governo, non avremo
          nulla da temere
          :D

          a morte le perquisizioni e le intercettazioni :D
          :DROTLF su questo ci puoi scommetere lo stipendio :D..a meno che non metta una clausola che escluda lui e i compagni di merenda.
      • Undertaker scrive:
        Re: truecrypt e keyfiles
        - Scritto da: Bastard
        IN GALERA! Sequestro dei beni, depauperazione
        della famiglia, esecuzione in carcere tramite
        pugnalata transoculare con manico appuntito si
        spazzolino da denti da parte di un detenuto
        compiacente! Sepoltura senza cerimonia in una
        fossa
        settica!Con "polizia" del genere che bisogno abbiamo di criminali ?
  • MetalKnight scrive:
    truecrypt e keyfiles
    supponiamo che passi anche in Italia l'obbligo di rivelare la password se no si va nel penale (come in Inghilterra per intendersi)Supponiamo io appia criptato con truecrypt E keyfiles generati a caso con la procedura truecrypt su penna usb.Io rivelo la password, xò la chiavetta usb l'ho buttatavia. Anzi, l'ho distrutta (in qualche modo x), e gliela do pure.Che possono farmi? Io ho collaborato ma senza keyfiles i dati non si aprono manco pregando tutti i santi... commenti?
    • Hidden scrive:
      Re: truecrypt e keyfiles
      Riguardo a truecryp, leggi la nota che ho inserito in precedenza... forse il mio unico errore è l usare una passworde non un keyfile generato
    • Stefa Non scrive:
      Re: truecrypt e keyfiles
      - Scritto da: MetalKnight
      supponiamo che passi anche in Italia l'obbligo di
      rivelare la password se no si va nel penale
      (come in Inghilterra per
      intendersi)In Italia esiste il diritto di non autoaccusarsi (allargato anche alle accuse verso i prossimi congiunti)Che poi ti sbattano in galera finché non confessi (do you remember Mani Pulite?) è un altro paio di maniche, a dire il vero lo possono già fare, con o senza password, tua o altrui (in questo caso ti sbattono dentro per favoreggiamento)
  • Nome e cognome scrive:
    AES e truecrypt
    Visto che ho letto alcuni messaggi dove si dice: "ahah, ma io uso il migliore: l'AES con truecrypt"... allora, un po' di chiarezza...Prima di tutto l'AES è attualmente il Rijndael, in un futuro, magari con "AES" si intenderà un altro cipher.Come seconda cosa, truecrypt ha un algoritmo di cifratura (...che si dice "cipher") decisamente molto più sicuro del Rijndael/AES.Infatti, truecrypt implementa anche il SERPENT.Il Serpent è il miglior cipher a chiave simmetrica che esista in circolazione... il Serpent è molto più robusto del Rijndael.Nella competizione per eleggere l'AES (che significa "Advanced Encryption Standard") è stato "eletto" il Rijndael, in quanto il Rijndael ha una buona media di valori... è abbastanza sicuro... semplice da implementare... veloce sia nelle implementazioni hardware sia in quelle software... ecc.D'altra parte il SERPENT è mostruosamente più sicuro del Rijndael, ma è anche mostruosamente più lento.... quindi nella media, ha un punteggio inferiore del Rijndael e non è stato eletto "AES".Quindi, per cifrare i propri file (file, container e dischi) il Rijndael va benissimo perché è velocissimo... ma se si punta sulla pura sicurezza e robustezza del cipher, allora bisogna sapere che c'è di (molto)meglio... Non voglio dire che il Rijndael sia "crackabile", ma ha sicuramente una struttura molto più semplice e nuova rispetto al Serpent che è, invece, stato creato con in mente la sicurezza totale (trascurando velocità e altro...). I criptoanalisti non hanno trovato ancora vulnerabilità nel Rijndael (e nemmeno nel Serpent), ma anche su questo punto il Serpent è avanti: la struttura, a partire dal numero di rounds (10 nel Rijndael, 32 nel Serpent), è stata sovradimensionata in modo da poter resistere a possibili attacchi futuri. Insomma, una struttura interna del tutto diversa e molto più resistente, implementata in modo sovradimensionato rende il Serpent quasi imparagonabile al Rijndael (AES) dal punto di vista della sicurezza... infatti, nella competizione AES, dal punto di vista della "sicurezza" il Serpent ha raggiunto il punteggio migliore come cipher.ciao-ciao...(geek)
    • Momento di inerzia scrive:
      Re: AES e truecrypt
      Io cripto con tutti e tre gli algoritmi messi a disposizione.Faccio male?(no, della velocità non mi curo, tanto pure così il disco è abbastanza veloce per tutti i miei utilizzi)
      • Nome e cognome scrive:
        Re: AES e truecrypt
        Per come funziona truecrypt, usare tre cipher in cascata, aumenta certamente la sicurezza. E' ovvio. Ogni cipher usa una chiave indipendente e quindi anche se un cipher si scoprisse vulnerabile, rimarrebbero comunque gli altri due da crackare. Questa logica si basa su una considerazione: è improbabile che si scoprino vulnerabilità in tutti e tre i cipher in uno stesso periodo di tempo (anche se esteso).La crittografia modera, a differenza della filosofia fallimentare "security through obscurity", si basa su alcuni semplici punti:-Il ciphertext, ossia il testo cifrato, è pubblico, quindi il "nemico" possiede il testo cifrato.-Il cipher è pubblico, quindi anche il "nemico" è ha conoscenza del cipher che si usa. (il fatto che i cipher -- gli algoritmi di cifratura -- siano opensouce è necessario per soddisfare questa condizione).-Il cipher basa tutta la sua robustezza e la reversibilità del ciphertext esclusivamente sulla chiave utilizzata.In pratica significa che se tutte queste condizioni sono soddisfatte e se il testo rimane indecifrabile a chi non è a conoscenza della chiave, allora il cipher "funziona".Il problema è che, anche se funziona, non è detto che funzioni per sempre.Infatti, non è detto che un cipher sia sempre e per sempre sicuro... ma lo è solo temporaneamente, in quanto è possibile che l'ultima della condizioni venga a mancare. In questo caso usando una cascata di cipher, il ciphertext rimane lo stesso indecifrabile in quanto protetto dagli altri cipher utilizzati.Non voglio entrare nel merito dei documenti che tieni cifrati, ma in alcuni casi... proprio non ha senso usare una cascata di cipher. Per esempio se uno vuole nascondere un paio di video o immagini erotiche ai propri genitori è sicuramente una protezione eccessiva; ma per mantenere ogni tipo di documento segreto, è sicuramente un sistema che aumenta la sicurezza anche pesando che in un qualche cipher di quelli utilizzati vengano trovate falle in un futuro (d'altronde potrebbe anche succedere... non si può prevedere il futuro)ciao :)
        • Momento di inerzia scrive:
          Re: AES e truecrypt
          - Scritto da: Nome e cognome
          Non voglio entrare nel merito dei documenti che
          tieni cifratiL'ho già scritto qui e non mi vergogno a dire che scarico film, telefilm e anime inediti in Italia o comunque non pubblicati in nessuna forma.Se c'è il DVD, lo compro, se non c'è, lo scarico.Finire nei XXXXXX per questo mio riprovevole metodo di comportamento proprio non mi va, considerata anche la mole di denaro che riverso nelle casse delle major
          • fred scrive:
            Re: AES e truecrypt
            cripto tutto;il giorno che diverra' reato penale solo detenere film copiati o musica copiata voglio essere al sicuro, fra l'altro bisogna vedere se il copyright verra' effettivamente esteso a 70 anni, po fra 20 a 90 anni e' cosi' via fino a non scadere mai;Non e' detto che succedera' ma potrebbe.
    • lufo88 scrive:
      Re: AES e truecrypt
      A questo bisognerebbe aggiungere che True crypt permette di criptare in serie con AES-Serpent-Twofish rendendo ( di fatto) impossibile qualsivoglia decrittazione.
    • Valeren scrive:
      Re: AES e truecrypt
      Molto bello e dettagliato, ma tornando al fatto - sequestro - bisogna vedere che strumenti hanno per scardinare la pwd.Parlo di puro HW: CPU, RAM e via dicendo.Se utilizzo una pwd di 10 caratteri, alfanumerica e con caratteri speciali, mi basta comodamente una 128.Gli servirebbero anni - e non nemmeno stimarli, almeno 10 direi - andando di pura forza bruta perché non saprebbero:1) l'algoritmo (oooh, certo che te lo dico!);2) la lunghezza della pwd (v. punto 1);3) i caratteri che la compongono.Se poi ho una matrioska, quindi una hidden in una hidden, beh teanti saluti e torna al via :D
      • Bastard scrive:
        Re: AES e truecrypt
        Con la chiave giusta bastano pochi secondi. E QUESTA è la chiave giusta:[img]http://upxdown.files.wordpress.com/2009/02/manganello_vigili_bologna.jpg[/img]Ah, ma che DELIZIA il CRAC che fanno le ossa del cranio quando si frantumano! :D
      • nemo scrive:
        Re: AES e truecrypt
        - Scritto da: Valeren
        Molto bello e dettagliato, ma tornando al fatto -
        sequestro - bisogna vedere che strumenti hanno
        per scardinare la
        pwd.
        Parlo di puro HW: CPU, RAM e via dicendo.

        Se utilizzo una pwd di 10 caratteri, alfanumerica
        e con caratteri speciali, mi basta comodamente
        una
        128.
        Gli servirebbero anni - e non nemmeno stimarli,
        almeno 10 direi - andando di pura forza bruta
        perché non
        saprebbero:
        1) l'algoritmo (oooh, certo che te lo dico!);
        2) la lunghezza della pwd (v. punto 1);
        3) i caratteri che la compongono.Non è proprio così:- una password incraccabile deve avere almeno 21 caratteri- hai dimenticato di menzionare il fatto che i caratteri devono essere random- ci sono parecchi algoritmi forti, l'AES, il TwOfish, ecc. ecc.Anche il Blowfish non può essere attualmetne rotto.
    • COMPLIMENTI scrive:
      Re: AES e truecrypt
      - Scritto da: Nome e cognome
      Visto che ho letto alcuni messaggi dove si dice:
      "ahah, ma io uso il migliore: l'AES con
      truecrypt"... allora, un po' di
      chiarezza...

      Prima di tutto l'AES è attualmente il Rijndael,
      in un futuro, magari con "AES" si intenderà un
      altro
      cipher.
      Come seconda cosa, truecrypt ha un algoritmo di
      cifratura (...che si dice "cipher") decisamente
      molto più sicuro del
      Rijndael/AES.
      Infatti, truecrypt implementa anche il SERPENT.
      Il Serpent è il miglior cipher a chiave
      simmetrica che esista in circolazione... il
      Serpent è molto più robusto del
      Rijndael.
      Nella competizione per eleggere l'AES (che
      significa "Advanced Encryption Standard") è stato
      "eletto" il Rijndael, in quanto il Rijndael ha
      una buona media di valori... è abbastanza
      sicuro... semplice da implementare... veloce sia
      nelle implementazioni hardware sia in quelle
      software...
      ecc.
      D'altra parte il SERPENT è mostruosamente più
      sicuro del Rijndael, ma è anche mostruosamente
      più lento.... quindi nella media, ha un punteggio
      inferiore del Rijndael e non è stato eletto
      "AES".

      Quindi, per cifrare i propri file (file,
      container e dischi) il Rijndael va benissimo
      perché è velocissimo... ma se si punta sulla pura
      sicurezza e robustezza del cipher, allora bisogna
      sapere che c'è di (molto)meglio... Non voglio
      dire che il Rijndael sia "crackabile", ma ha
      sicuramente una struttura molto più semplice e
      nuova rispetto al Serpent che è, invece, stato
      creato con in mente la sicurezza totale
      (trascurando velocità e altro...). I
      criptoanalisti non hanno trovato ancora
      vulnerabilità nel Rijndael (e nemmeno nel
      Serpent), ma anche su questo punto il Serpent è
      avanti: la struttura, a partire dal numero di
      rounds (10 nel Rijndael, 32 nel Serpent), è stata
      sovradimensionata in modo da poter resistere a
      possibili attacchi futuri. Insomma, una struttura
      interna del tutto diversa e molto più resistente,
      implementata in modo sovradimensionato rende il
      Serpent quasi imparagonabile al Rijndael (AES)
      dal punto di vista della sicurezza... infatti,
      nella competizione AES, dal punto di vista della
      "sicurezza" il Serpent ha raggiunto il punteggio
      migliore come
      cipher.

      ciao-ciao...(geek)QUESTI sono i post che voglio vedere, persone preparate con 2 pal*e così che sanno quello che dicono.I miei complimenti per la spiegazione. Uomo fantastico.
      • nemo scrive:
        Re: AES e truecrypt
        - Scritto da: COMPLIMENTI
        - Scritto da: Nome e cognome

        Visto che ho letto alcuni messaggi dove si dice:

        "ahah, ma io uso il migliore: l'AES con

        truecrypt"... allora, un po' di

        chiarezza...



        Prima di tutto l'AES è attualmente il Rijndael,

        in un futuro, magari con "AES" si intenderà un

        altro

        cipher.

        Come seconda cosa, truecrypt ha un algoritmo di

        cifratura (...che si dice "cipher") decisamente

        molto più sicuro del

        Rijndael/AES.

        Infatti, truecrypt implementa anche il SERPENT.

        Il Serpent è il miglior cipher a chiave

        simmetrica che esista in circolazione... il

        Serpent è molto più robusto del

        Rijndael.

        Nella competizione per eleggere l'AES (che

        significa "Advanced Encryption Standard") è
        stato

        "eletto" il Rijndael, in quanto il Rijndael ha

        una buona media di valori... è abbastanza

        sicuro... semplice da implementare... veloce sia

        nelle implementazioni hardware sia in quelle

        software...

        ecc.

        D'altra parte il SERPENT è mostruosamente più

        sicuro del Rijndael, ma è anche mostruosamente

        più lento.... quindi nella media, ha un
        punteggio

        inferiore del Rijndael e non è stato eletto

        "AES".



        Quindi, per cifrare i propri file (file,

        container e dischi) il Rijndael va benissimo

        perché è velocissimo... ma se si punta sulla
        pura

        sicurezza e robustezza del cipher, allora
        bisogna

        sapere che c'è di (molto)meglio... Non voglio

        dire che il Rijndael sia "crackabile", ma ha

        sicuramente una struttura molto più semplice e

        nuova rispetto al Serpent che è, invece, stato

        creato con in mente la sicurezza totale

        (trascurando velocità e altro...). I

        criptoanalisti non hanno trovato ancora

        vulnerabilità nel Rijndael (e nemmeno nel

        Serpent), ma anche su questo punto il Serpent è

        avanti: la struttura, a partire dal numero di

        rounds (10 nel Rijndael, 32 nel Serpent), è
        stata

        sovradimensionata in modo da poter resistere a

        possibili attacchi futuri. Insomma, una
        struttura

        interna del tutto diversa e molto più
        resistente,

        implementata in modo sovradimensionato rende il

        Serpent quasi imparagonabile al Rijndael (AES)

        dal punto di vista della sicurezza... infatti,

        nella competizione AES, dal punto di vista della

        "sicurezza" il Serpent ha raggiunto il punteggio

        migliore come

        cipher.



        ciao-ciao...(geek)



        QUESTI sono i post che voglio vedere, persone
        preparate con 2 pal*e così che sanno quello che
        dicono.
        I miei complimenti per la spiegazione. Uomo
        fantastico.Se stai scherzando, bene, sennà molto male.Affermare che il Rijndael possa essere rotto è una bestialità!Pensi che gli USA basino la loro sicurezza nazionale e militare su un algoritmo che si possa attualmente rompere?Ma per favore...cos'è questa, la fiera delle castronerie?Certo che PUnto Informatico sta scivolando nel completo ridicolo.
        • Momento di inerzia scrive:
          Re: AES e truecrypt
          - Scritto da: nemo
          Affermare che il Rijndael possa essere rotto è
          una
          bestialità!Infatti nome e cognome ha solo detto che in futuro potrebbe accadere, perché nessun algoritmo è sicuro per sempre.
          • Nicola Strada scrive:
            Re: AES e truecrypt
            Il che, in effetti, è una lezione di storia prima ancora che di tecnologia. Nessuno ha affermato che possa essere rotto, ma solo che Serpent è intrinsecamente più robusto per come è progettato. Non fa una piega
    • Hidden scrive:
      Re: AES e truecrypt
      Giusto per segnalazione da esperienza personale,Un disco virtuale creato con Truecrypt in modalitàAES-Twofish-Serpent - SHA 512 pare sia stato aperto dopo il terzo mese di indagine,la psw da usata ha dimensioni 25 caratteri alfanumerica.Questo quanto indicatomi dagli inquirenti,rimango nel dubbio ed attendo la fine di dette indagini.Se bene, io sappia che in tale disco non via siaalcun che di interesse per tale attenzione.
      • Faraway scrive:
        Re: AES e truecrypt
        Ti hanno solo detto che è stato aperto o ne hai avuto un riscontro certo (tipo qualche nome di file contenuto)?
      • Faraway scrive:
        Re: AES e truecrypt
        Ti hanno solo detto che è stato aperto o ne hai avuto un riscontro certo (tipo qualche nome di file contenuto)?
        • Hidden scrive:
          Re: AES e truecrypt
          Solo detto che è stato aperto... no non ho indicazioni sui file che sono stati visti..pensi ad un bleff ?...
      • Matx scrive:
        Re: AES e truecrypt
        - Scritto da: Hidden
        Un disco virtuale creato con Truecrypt in modalità
        AES-Twofish-Serpent - SHA 512

        pare sia stato aperto dopo il terzo mese di
        indagine,
        la psw da usata ha dimensioni 25 caratteri
        alfanumerica.Beh certo che se uno come password mette una roba tipocanegattocasamaresoleluna poi non si deve lamentare se gliela trovano in 10 minuti con un semplicissimo attacco a dizionario ;)Più che perdere il tempo a usare più algoritmi di criptazione uno dentro l'altro o ad imparare password chilometriche, sarebbe meglio usare per esempio solo l'AES (vorrei ricordarvi che attualmente nessuno al mondo è riuscito a craccare nessuno degli algoritmi usati da truecrypt) con una password non esageratamente lunga ma buona , cioè una roba tipo 5@f/83Ns#
        • Hidden scrive:
          Re: AES e truecrypt
          Perdonami, ma non è esattamente corretot quel che scrivio meglio.. questo è il mio pensiero.Una cosa è aprire un file criptato in AES o altro algoritmosenza il tool che lo ha generato,ben altra è utilizzare un brute forcing utilizzandolo stesso tool che ha generato il file criptato.dunque.. se creo uno script che abilita il brute forcingsu truecrypt, diventa ininfluente l algoritmo utilizzato per la criptazione, perchè è solo una questiona di password da azzeccare...qualcuno mi conferma ?...grazie
        • Espertissim o informatic o scrive:
          Re: AES e truecrypt
          - Scritto da: Matx
          - Scritto da: Hidden


          Un disco virtuale creato con Truecrypt in
          modalità

          AES-Twofish-Serpent - SHA 512



          pare sia stato aperto dopo il terzo mese di

          indagine,

          la psw da usata ha dimensioni 25 caratteri

          alfanumerica.


          Beh certo che se uno come password mette una roba
          tipo

          canegattocasamaresoleluna

          poi non si deve lamentare se gliela trovano in 10
          minuti con un semplicissimo attacco a dizionario
          ;)

          Più che perdere il tempo a usare più algoritmi di
          criptazione uno dentro l'altro o ad imparare
          password chilometriche, sarebbe meglio usare per
          esempio solo l'AES (vorrei ricordarvi che
          attualmente nessuno al mondo è riuscito a
          craccare nessuno degli algoritmi usati da
          truecrypt) con una password non esageratamente
          lunga ma buona , cioè una roba tipo
          5@f/83Ns#None...deve essere lunga più di 20 caratteri.Ricapitoliamo:1. La lunghezza deve essere di più di 20 caratteri (p.e. 21).2. I caratteri devono essere di 4 classi: maiuscole, minuscole, numeri, simboli non alfanumerici.3. I caratteri devono avere un ordine casuale: p.e ottenuto con un buon password generator (p.e. Kee Pass).4. L'algoritmo deve essere uno solo (ma che è sta scemenza di usarne più di uno???): AES oppure TWofish oppure Serpent oppure vari altri (non è possibile nominarli tutti).5. Lo sha256 basta e avanza.Se si seguono queste regole, nessuno al mondo può aprire attualmente un sistema del genere.
    • outkid scrive:
      Re: AES e truecrypt
      sai com'e'.. quando hai un trojan o una microspia (dipende dal reato che ti contestano no?) avoja ad avere chiper spaccaculi :O
    • Hidden scrive:
      Re: AES e truecrypt
      AES 512 Two fish, dichiarata apertura in 3 mesi.password 63 caratteri.
      • ehmm... scrive:
        Re: AES e truecrypt
        - Scritto da: Hidden
        AES 512 Two fish, dichiarata apertura in 3 mesi.
        password 63 caratteri.scusa eh, ma nel post precedente avevi scritto che la password aveva 24 caratteri, ora diventano magicamente 63... (rotfl)(rotfl)(rotfl)
  • esperto sicurezza scrive:
    questa è realta non film
    1. un hd criptato (con qualunque software di criptazione) con aes 256 trovato spento se non gli dici la chiave non lo apriranno mai2.per essere anonimi apparte che non esiste ne in cielo e ne in terra essere anonimi al 100% indipendentemente dal so usato o dai software usati3.come detto prima basta un hd full criptato con aes256 per avere la massima sicurezza dei propi dati... non c'è altro modo per essere sicuri e non c'è altro modo per leggere i dati se non con la chiave che conoscete solo voi4. tutte le altre XXXXXXX di forzatura, magneti, fuoco ecc non servono a niente per la sicurezza dei datiriuscite a capire che criptare , crittare decrptare ecc. sono tutte parole diverse o vi viene difficile?
  • esperto sicurezza scrive:
    questa è realta non film
    1. un hd criptato (con qualunque software di criptazione) con aes 256 trovato spento se non gli dici la chiave non lo apriranno mai2.per essere anonimi apparte che non esiste ne in cielo e ne in terra essere anonimi al 100% indipendentemente dal so usato o dai software usati3.come detto prima basta un hd full criptato con aes256 per avere la massima sicurezza dei propi dati... non c'è altro modo per essere sicuri e non c'è altro modo per leggere i dati se non con la chiave che conoscete solo voi4. tutte le altre XXXXXXX di forzatura, magneti, fuoco ecc non servono a niente per la sicurezza dei dati
  • jjj scrive:
    mah
    Sta di fatto che chi sa di avere dati pericolosi sa anche come proteggerli, dati pericolosi puoi tendono a non essere molto ingombranti.. basterebbe una microsd anche non crittata, te la ingoi "vecchio stile" :)Come al solito chi non possidede una qualche forma di potere (conoscenza o pecunia) se la prende del didietro.
    • esperto sicurezza scrive:
      Re: mah
      allora mettiamo in chiaro un paio di cose altrimenti si fa confusione
      • esperto sicurezza scrive:
        Re: mah
        1. un hd criptato (con qualunque software di criptazione) con aes 256 trovato spento se non gli dici la chiave non lo apriranno mai2.per essere anonimi apparte che non esiste ne in cielo e ne in terra essere anonimi al 100% indipendentemente dal so usato o dai software usati3.come detto prima basta un hd full criptato con aes256 per avere la massima sicurezza dei propi dati... non c'è altro modo per essere sicuri e non c'è altro modo per leggere i dati se non con la chiave che conoscete solo voi4. tutte le altre XXXXXXX di forzatura, magneti, fuoco ecc non servono a niente per la sicurezza dei dati
  • ggk scrive:
    pura teoria
    Tutto questo che abbiamo letto è pura teoria. Io ho subito una perquisizione NOTTURNA (alle 5.45 del mattino...) con relativo sequestro di tutti i miei computer (3) (due mac e un pc) nel luglio del 2003. Diciamo che le modalità operative sono state...sono arrivati, si sono presi i computer e li hanno portati ad un "famigerato" computer forensic che ci ha messo circa tre mesi per non riuscire a montarsi i dischi formattati in HFS+ più la criptazione elementare di apple.. Io per tre mesi non ho potuto lavorare (a quel tempo avevo uno studio di grafica). Tralascio le risibili motivazioni della perquisizione e del sequestro (non era un inchesta per pedoXXXXXgrafia cmq) ma la modalità è appunto questa...arrivano, pigliano tutto e se ne vanno, tu non hai alcuna possibilità di verificare che non venga aggiunto nulla. Logicamente non hanno trovato nulla (erano computer di lavoro) e in fase processuale ho contestato le modalità relative alla perquisizione, al sequestro e all'analisi (senza difatto alcun possibile controllo da parte della difesa). Il giudice ha accettato la contestazione e ordinato la distruzione delle immagini dei miei hard disk, cosa che dubito fortemente sia stata fatta (stessa cosa vale per le intercettazioni cmq..). Il fatto più grave è che per tre mesi io ho dovuto tenere lo studio chiuso con conseguente perdita di denaro, clienti ecc ecc.Ora..quello che abbiamo letto è pura teoria. Non esiste che esperti di computer forensic si mettano a fare un immagine di un disco in loco. Spengono tutto e portano via (come abbiamo visto anche in recenti episodi di cronaca...).Dal momento in cui viene disposta la perquisizione, vi ricordo inoltre che l'unica cosa che potrete fare (anche se non siete ancora in stato di arresto) è una telefonata al vostro avvocato. Da quel momento si dovrebbe aspettare l'arrivo del legale, cosa che non avviene mai.Vi accorgerete anche che non potrete più utilizzare il telefono per tutta la durata della perquisizione.Insomma, come al solito...
    • Nome e cognome scrive:
      Re: pura teoria
      LOLcommenti un articolo di OGGI facendo rierimneto a fatti del 2003 ch per quanto riguarda la forensic equivale alla preistoria...Tra l'altro mi sembra anche che ti contraddici dato che dici che:1) il giudice ha doisposto la distruzione elle copie:quindi il giudice ha appurato che le cose NON erano statte fatte per bene;2) non hanno trovato nulla: quindi vuol dire che non ti hanno aggiunto nulla...
      • ggk scrive:
        Re: pura teoria
        mh...la computer forensic non ha fatto proprio passi da gigante dal 2003 ad oggi, anzi. Non esiste una nromativa legale chiara in merito ai sequestri di materiale informatico. Ci si appoggia perlopiù alla normativa relativa alle perquisizioni e a sentenze in giudicato per quello che riguarda i sequestri di materiale informatico.Io non mi contraddico per niente. Ci siamo semplicemente XXXXXXXti in fase di proXXXXX con il mio avvocato per capire che cosa era sucXXXXX..dato che nessuno ci ha informato. Sono arrivati, hanno preso i computer, e ce li hanno riconsegnati dopo 3 mesi...2 anni dopo al proXXXXX, il giudice ha invalidato la perquisizione...beh, grazie e complimenti..quello potevano farlo anche subito.non hanno trovato niente a me anche perchè avevo cartelle cifrate (e nessuno mi ha chiesto passwd)...ad altri ho fatto da perito e sono misteriosamente comparse dal nulla, cartelle, documenti, immagini...e anche il abbiamo accertato la nullità delle prove acquisite con il sequestro dei pc perchè erano stati manomessi...poi, se vogilamo parlare così per fare, va tutto bene, non auguro a nessuno di trovarsi gente in passamontagna a casa alle 5 di mattina...senza polemica eh, si intende
      • magenta scrive:
        Re: pura teoria

        Tra l'altro mi sembra anche che ti contraddici
        dato che dici
        che:
        1) il giudice ha doisposto la distruzione elle
        copie:quindi il giudice ha appurato che le cose
        NON erano statte fatte per
        bene;Si riferisce alle copie che vengono effettuate dai tecnici nella loro sede una volta che gli arriva il computer o il disco asportato.
        2) non hanno trovato nulla: quindi vuol dire che
        non ti hanno aggiunto
        nulla...E infatti lui non ha detto che gli hanno aggiunto qualcosa ma che si e' difeso contestando le modalità relative alla perquisizione l'inquinamento delle prove.Prima di parlare di contraddizioni, prova a leggere.
    • pabloski scrive:
      Re: pura teoria
      nel tuo caso è chiaro che il sequestro è stato fatto con i piedi, ma confermo che spessissimo, e anche oggi, fanno cosìperò questo è un vantaggio, perchè si pigliano un bell'hard disk criptato senza nemmeno premurarsi di verificare se sia o meno criptatoin seconda battuta puoi sempre dire che in quell'hard disk ci sono una massa di 1 e di 0 casuali scritti da un programma di sure deletingin ogni caso la tua situazione conferma quanto detto nell'articolo e cioè che le modalità di sequestro non a norma possono invalidare tutto il lavoro degli inquirenti
      • ggk scrive:
        Re: pura teoria
        E' vero..un lavoro fatto con i piedi può invalidare tutto, ma il problema è un'altro. Il problema è che se hai uno studio, o con il computer ci lavori, resti a piedi...a me hanno sequestrato i server, backup compreso quindi non ho potuto riprendere il lavoro finchè questo non è stato dissequestrato. Il PM si è rifiutato fino all'ultimo di dissequestrare il materiale non soggetto ad indagini, perchè in quel momento tutto era sotto indagine...Inoltre, un portatile mi è stato consegnato rotto, cioè non funzionante...un toshiba che aveva una settimana. Quando ho fatto notare questo la risposta è stata "evidentemente era rotto anche prima..." richiesto il risarcimento, la risposta è stata la stessa e io c'ho rimesso il portatile.tutto qui...Poi qui non si capisce che nel momento che te li trovi in casa, tu vali meno di niente...non puoi chiedere la presenza di un esperto, se chiedi l'avvocato è facile che ti si mettano a smontare anche i pavimenti, non puoi telefonare, non puoi parlare...insomma,è una situazione abbastanza frustrante e psicologicamente abbastanza frustrante e su questo ci giocano. Dopo questa disavventura ho avuto la possibilità di fare il perito di parte civile di alcuni sequestri/perquisizioni e nel mio piccolo posso assicurare che nella maggior parte dei casi i dischi sono stati manomessi e assieme ai dischi pure le prove...insomma, lavori fatti con i piedi ma quando rischi anni di galera diventano determinanti...
        • nome cognome scrive:
          Re: pura teoria
          - Scritto da: ggk
          Dopo questa
          disavventura ho avuto la possibilità di fare il
          perito di parte civile di alcuni
          sequestri/perquisizioni e nel mio piccolo posso
          assicurare che nella maggior parte dei casi i
          dischi sono stati manomessi e assieme ai dischi
          pure le prove...insomma, lavori fatti con i piedi
          ma quando rischi anni di galera diventano
          determinanti...La solita italia del caxxo, c'era da aspettarselo.
    • Gabriele scrive:
      Re: pura teoria
      - Scritto da: ggk
      Tutto questo che abbiamo letto è pura teoria. Io
      ho subito una perquisizione NOTTURNA (alle 5.45
      del mattino...) con relativo sequestro di tutti i
      miei computer (3) (due mac e un pc) nel luglio
      del 2003. E tu ti alzi per aprire la porta a quell'ora ???Comunque già immagino la difficoltà che il ctu avrà avuto per i Mac ehehehehebye,G.
      • Momento di inerzia scrive:
        Re: pura teoria
        - Scritto da: Gabriele
        E tu ti alzi per aprire la porta a quell'ora ???Se non ti alzi e non apri, chiamano un fabbro e sfondano.Era scritto proprio qui su PI.Se vuoi, cerco l'articolo
        • ggk scrive:
          Re: pura teoria
          mh..alle volta non chiamano neanche il fabbro, sfondano la porta e entrano...se poi per sfortuna trovano una porta aperta (perchè ad esempio vivi in campagna) entrano e te li trovi in casa.C'è parecchia disinformazione in materia legale...nel momento in cui la PG ha in mano un decreto di perquisizione, tu non se un sospettato,ma diventi immediatamente un colpevole e quindi vene utilizzata la forza...e poi, chissenefrega se qualcuno si lamenta, hai mai provato a presentare un ricorso contro la polizia o i carabinieri o alla guardia di finanza?..si parla di intoccabili.
    • Mercurio scrive:
      Re: pura teoria
      Scusa la domanda ma quale era l'accusa nei tuoi confronti?? Perché di solito per reati di violazione sui diritti si mobilità la polizia postale e al max la finanza, ma raramente i carabinieri (e poi con i passamontagna??)Era una cosa legata a te come singolo cittadino o rivolta alla tua azienda??
  • haufh scrive:
    ma se...
    ma se durante la perquisizione vengono, prendono gli hard disk e se ne vanno, senza fare copie bit-a-bit, senza calcolare hash, senza mettere sigilli......come puo' uno essere sicuro che poi non ti alterino le prove?cosa si fa in questi casi per invalidare le prove?
    • pabloski scrive:
      Re: ma se...
      se hai un bravo avvocato, solleverà quest'eccezione e la fase di acquisizione delle prove sarà invalidata, con tanti saluti
      • Bastard scrive:
        Re: ma se...
        Come farà l'avvocato a capirti visto che ti avremo fratturato la mascella e spezzato le dita? :D
        • Polemik scrive:
          Re: ma se...
          Impossibile se verrete accolti da un tizio con un fucile a pompa e lo sguardo allucinato alla Palla di lardo:http://snipurl.com/j05u1:D
        • pabloski scrive:
          Re: ma se...
          affari vostri, mi farò visitare dal mio medico di fiducia e vi denuncerò per percosse e abuso di potereve la caverete con il licenziamento in tronco, un paio d'anni di carcere e un risarcimento sui 3-4 milioni di eurograzie, nemmeno dal superenalotto speravo tanto :D
          • Bastard scrive:
            Re: ma se...
            - Scritto da: pabloski
            affari vostri, mi farò visitare dal mio medico di
            fiducia e vi denuncerò per percosse e abuso di
            potere

            ve la caverete con il licenziamento in tronco, un
            paio d'anni di carcere e un risarcimento sui 3-4
            milioni di
            euro

            grazie, nemmeno dal superenalotto speravo tanto :DPovero illuso! Una volta che sarai stato accusato pubblicamente di pedoterrorismo eversivo di matrice anarchico-insurrezionalista NESSUNO ti crederà! Sarai un PARIA a vita e verrai perseguito e depauperato! :D
          • Sogliola scrive:
            Re: ma se...
            - Scritto da: Bastard
            Povero illuso! Una volta che sarai stato accusato
            pubblicamente di pedoterrorismo eversivo di
            matrice anarchico-insurrezionalista NESSUNO ti
            crederà! Sarai un PARIA a vita e verrai
            perseguito e depauperato!
            :Dsi dice anarco-insurrezionalista.... Quand'e' che implementeranno il multitasking nelle cpu biologiche delle forze dell'ordine?
          • lamifava scrive:
            Re: ma se...
            BLA BLA BLAGià strafatto di anfetamina prima di pranzo?
          • lamifava scrive:
            Re: ma se...
            Scusa, intendevo rispondere a quello di sopra
          • lamifava scrive:
            Re: ma se...
            BLA BLA BLAGià strafatto di anfetamina prima di pranzo?
          • Undertaker scrive:
            Re: ma se...
            - Scritto da: Bastard
            Povero illuso! Una volta che sarai stato accusato
            pubblicamente di pedoterrorismo eversivo di
            matrice anarchico-insurrezionalista NESSUNO ti
            crederà! Sarai un PARIA a vita e verrai
            perseguito e depauperato!a questo punto si potrá cercare lavoro presso la mafia o i narcotrafficanti, tanto quelli li lasciate stare, non sono cittadini inermi (le vostre vittime preferite), quelli menano !
    • Valeren scrive:
      Re: ma se...
      Per invalidare le prove basta un avvocato medio, che solleverà gli errori compiuti in fase di acquisizione delle prove e che le ha rese passibili di manomissione.
    • Venkman scrive:
      Re: ma se...
      DIfatti sembra che proprio questo sia accaduto nelle indagini del famoso computer del dott. Stasi nell'ormai noto omicidio della signorina Poggi. Hanno portato via il notebook del dott. Stasi senza effettuare copie tramite "dd" (forse perché non hanno molta pazienza per questa operazione) e/o calcolare l'hash dei file presenti sul disco. E l'avvocato del dott. Stasi ha sollevato eccezione sul metodo di acquisizione.
    • lufo88 scrive:
      Re: ma se...
      Dipende qual e' il vizio. se il vizio e' che su quel HD ci sono anche dei XXXXX degli agenti direi che e' tutto da buttare alle ortiche :DParlando piu' seriamente considera anche che e' impossibile fare una copia esatta al 100%, sia per gli inevitabili errori della copia dei dati (in genere vengono corrretti senza problemi) sia perche' nello spazio "libero" tra scritture e sovrascritture distinguere un 1 da uno 0 e' ardua...
  • Ingenuo 2001 scrive:
    Criptazione e forzatura
    Facciamo qualche ipotesi in allegriaConsideriamo un HD criptato, compresa la partizione di sistema, cosìcome descritto da Gnegnus.Ammettiamo che sia noto che con una siffatta configurazione non siapossibile forzare la cifratura in tempi e con costi ragionevoli(in linea teorica ci potrebbero volere anni e un sistema di calcoloultra potente)Ora facciamo una ipotesi forte.,Supponiamo che le autorità di PS possiedano un metodo X, non noto,per ottenere la decifrazione di un tale HD.L'esistenza di questo metodo dovrà restare segreta, altrimentisi saprebbe della vulerabilità della cifratura in oggettoe il vantaggio delle autorità verrebbe presto colmato.Questo significa che qualsiasi atto dell'indagine e del proXXXXXdovrà essere secretato, anzi l'intera esistenza dell'indaginedovrebbe essere segreta.L'imputato anche se ritenuto innocente, potrebbe essere costrettoa tacere sella sua personale esperienza a tempo indefinito?E sarebbe sospettabile di qualsiasi fuga di notizie?Non pensate che tutto ciò possa essere alquanto deleterio per i diritticivili di una nazione/società che si ritiene libera e democratica?Grazie, buona giornataIngenuo 2001Tutto ciò non pensate che possa
    • pippopluto scrive:
      Re: Criptazione e forzatura
      hai visto troppi film... hanno meno di quello che abbiamo noi :)truecrypt su una chiavetta usb, suonano alla porta, distruggi la chiavetta e spegniPoi quando non hanno trovato un tubo li denunci tu
      • True Crypt scrive:
        Re: Criptazione e forzatura
        - Scritto da: pippopluto
        hai visto troppi film... hanno meno di quello che
        abbiamo noi
        :)

        truecrypt su una chiavetta usb, suonano alla
        porta, distruggi la chiavetta e
        spegni

        Poi quando non hanno trovato un tubo li denunci tuesatto, anche perche', essendo la percentuale di idioti fra i pedoterroristi la stessa di quella fra la popolazione comune, la maggior parte di essi non sa cosa sia truecrypt, e si fa beccare regolarmente con il materiale non criptato, come dimostrano tutte le indagini andate a buon fine.....e' cosi' difficile da capire?
        • pabloski scrive:
          Re: Criptazione e forzatura
          pensa che leggendo su vari forum di carders, ho notato che molti cybercriminali usano windows che di certo non è il modo migliore per restare anonimi
          • Venkman scrive:
            Re: Criptazione e forzatura
            Esatto. Microsoft Windows lascia tracce in tantissimi file di log sparsi qua e là sul sistema, al contrario di Linux che in genere mette tutto in modo più ordinato sotto "/var/log" o nella history della directory "/home" dell'utente.Io uso MacOS ed ho attivato il servizio di crittografia della mia home directory e sui sistemi virtuali Linux Debian che uso con Parallels ho attivato le partizioni LVM cifrate.Ma pongo un interrogativo che nessuno ha ancora approfondito: quando l'acXXXXX si attua tramite autenticazione forte basata su certificati digitali? In quel caso se non si dispone della coppia di chiavi (pubblica/privata) anche sapere il PIN associato alla chiave privata non serve a nulla. Ecco qui che anche la polizia inglese si dovrebbe arrendere alla mancanza di una parte fondamentale della infrastruttura di PKI...
      • stanco scrive:
        Re: Criptazione e forzatura
        - Scritto da: pippopluto
        hai visto troppi film... hanno meno di quello che
        abbiamo noi
        :)

        truecrypt su una chiavetta usb, suonano alla
        porta, distruggi la chiavetta e
        spegni

        Poi quando non hanno trovato un tubo li denunci tu Anche tu in fatto di film non scherzi
      • Valeren scrive:
        Re: Criptazione e forzatura
        Chiavetta? E perché?Non è illegale proteggere i propri dati, ed io posso benissimo avere un volume con dentro le foto della mia ragazza e *non* volere che vadano in giro.Glielo dico anche chiaro e tondo, se contestano partizioni o files non accessibili.
      • Orfheo scrive:
        Re: Criptazione e forzatura
        In Inghilterra (UK) non fornire le credenziali di acXXXXX ad un sistema cifrato o bloccato e' reato di per se' ;-) ... e si va in galera ... con pene pesanti ... solo per questo motivo.Quanto tempo passera' prima che i nostri legislatori comprendano secondo voi? ;-)My 2 cent opinion ... se si ha qualcosa da nascondere meglio essere preparati a "scaldare" rapidamente il proprio hard disk ... la fiamma del gas di cucina dovrebbe essere sufficiente ;-)Orfheo-----------------------------------------------------------Modificato dall' autore il 29 maggio 2009 11.33-----------------------------------------------------------
        • Rock scrive:
          Re: Criptazione e forzatura

          se si ha qualcosa da
          nascondere meglio essere preparati a "scaldare"
          rapidamente il proprio hard disk ... la fiamma
          del gas di cucina dovrebbe essere sufficienteSbagliato.Ci vogliono 1500 gradi.
        • Valeren scrive:
          Re: Criptazione e forzatura
          Non puoi tenerli fuori dalla porta aspettando che il disco cuocia!I magneti sono una soluzione pratica, rapida e definitiva.Avevo trovato un link proprio su PI ma non ricordo l'articolo.
          • Prozac scrive:
            Re: Criptazione e forzatura
            - Scritto da: Valeren
            Non puoi tenerli fuori dalla porta aspettando che
            il disco
            cuocia!

            I magneti sono una soluzione pratica, rapida e
            definitiva.
            Avevo trovato un link proprio su PI ma non
            ricordo
            l'articolo.http://www.supermagnete.de/ita/Q-51-51-25-N
          • Valeren scrive:
            Re: Criptazione e forzatura
            Esattamente questo link! :DBasta pensare a cosa succederebbe al disco avvicinandoglielo mentre sta girando.Testine, meccanica, piatti... vallo a leggere!
          • fred scrive:
            Re: Criptazione e forzatura
            non c'e' magente casalingo che possa cancellare il contenuto di un disco fisso.Dentro ad ogni HDD sono presenti due magneti tuttaltro che leggeri che servono al movimento del braccio/testine e sono in prossimita' dei dischi, e che in anni di rotazione non cancellano un bit.Quando si parla di magnetismo e di hdd andrebbe presa in considerazione la fisica reale del magnetismo per capire fin dove si arriva; le bande magnetiche del bancomat non sono assimilabili al rivestimento magnetico dei piattelli ne' al tipo di informazione che viene registrata.
        • Momento di inerzia scrive:
          Re: Criptazione e forzatura
          - Scritto da: Orfheo
          In Inghilterra (UK) non fornire le credenziali di
          acXXXXX ad un sistema cifrato o bloccato e' reato
          di per se' ;-)Partizione nascosta e password farlocca per quella visibile.Ci sbatti dentro quattro film XXXXX amatoriali (in modo da giustificare la cifratura con l'imbarazzo e che comunque sia materiale libero) e sei a posto.
          • Orfheo scrive:
            Re: Criptazione e forzatura
            Te la trovano in meno di 10m se sanno fare il loro lavoro ;-) ... e vai in galera ... oltre ad accrescere il valore dei loro sospetti ;-)Per i metodi di distruzione fisica dell'HD, ho postato una richiesta ad una mailing list di fisici.Vediamo cosa dicono.Al momento continuo a pensare che il gas di cucina sia sufficiente. Ho qualche difficolta' ad immaginare l'intensita' di un campo magnetico (in Tesla) sufficiente a cancellare un HD dall'esterno.Per quanto ne so i lab americani possono recuperare il contenuto di un hd dopo decine di riscritture: un campo magnetico, sospetto, sufficiente ad azzerare (wiping completo) un HD dall'esterno, dovrebbe essere abbastanza intenso da fare guai in casa, oltre a, probabilmente, far saltare il contatore di una piccola azienda ;-)Orfheo.
          • Momento di inerzia scrive:
            Re: Criptazione e forzatura
            - Scritto da: Orfheo
            Te la trovano in meno di 10m se sanno fare il
            loro lavoro ;-) ... e vai in galera ... oltre ad
            accrescere il valore dei loro sospetti
            ;-)Cioé tu vuoi dire che esiste un metodo per vedere una partizione nascosta con truecrypt?E' pieno di geni informatici qui, oggi :D
            Per i metodi di distruzione fisica dell'HD, ho
            postato una richiesta ad una mailing list di
            fisici.

            Vediamo cosa dicono.Un bel trapano con la punta da 12 dovrebbe essere sufficiente...
          • Orfheo scrive:
            Re: Criptazione e forzatura
            Non ho parlato di decifrarla, ovviamente, parlo solo di stabilire che esista.L'entropia dei settori contenenti dati e appartenenti alla partizione "hidden" non puo', per definizione di stringa casuale, essere identica all'entropia di una stringa "casuale", checche' ne dicano quelli di truecrypt sul loro sito web.Rimango convinto che la sua esistenza sia identificabile con mezzi opportuni.Che poi le polizie lo sappiano fare ... se sanno fare il loro lavoro ... dovrebbero ;-)Il trapano farebbe "buchi" nei dati, ma distruggere completamente i "piatti" ... mi sembra un faccenda lunghina.Orfheo.-----------------------------------------------------------Modificato dall' autore il 29 maggio 2009 12.54-----------------------------------------------------------P.S. Per la cronaca ... googling around ... http://www.forensicinnovations.com/blog/?p=7-----------------------------------------------------------Modificato dall' autore il 29 maggio 2009 13.04----------------------------------------------------------------------------------------------------------------------Modificato dall' autore il 29 maggio 2009 13.04-----------------------------------------------------------
          • CoreDump scrive:
            Re: Criptazione e forzatura


            Rimango convinto che la sua esistenza sia
            identificabile con mezzi
            opportuni.
            Appunto rimane una tua convinzione, come rimane una mia convinzione che non sia possibile stabilire con certezza se nel mio contenitore/partizione cryptata ci sia una partizione hidden, rimane sempre la mia parola contro la tua ( tua riferito alla polizia o chi fa i controlli ) e finche nn mi dimostri che ce una partizione nascosta con relativi file rimangono solo ipotesi campate in aria.
            Che poi le polizie lo sappiano fare ... se sanno
            fare il loro lavoro ... dovrebbero
            ;-)
            Dovrebbero appuntociao :)
          • Orfheo scrive:
            Re: Criptazione e forzatura
            Ho appena fatto una modifica al mio post (un P.S.) a proposito della mia "convinzione":http://www.forensicinnovations.com/blog/?p=7che appunto fa riferimento all'entropia della partizione o del file per identificarla come cifrata. Notare la parola "forensic" nel nome del sito ;-)Non e' una convinzione, e' una certezza per quello che mi riguarda: un messaggio dotato di senso ha "sempre" entropia diversa da un messaggio casuale.Sempre.Orfheo.-----------------------------------------------------------Modificato dall' autore il 29 maggio 2009 13.12-----------------------------------------------------------
          • CoreDump scrive:
            Re: Criptazione e forzatura
            - Scritto da: Orfheo
            Ho appena fatto una modifica al mio post (un
            P.S.) a proposito della mia
            "convinzione":

            http://www.forensicinnovations.com/blog/?p=7

            che appunto fa riferimento all'entropia della
            partizione o del file per identificarla come
            cifrata.


            Notare la parola "foresinc" nel nome del sito ;-)

            Non e' una convinzione, e' una certezza per
            quello che mi riguarda: un messaggio dotato di
            senso ha "sempre" entropia diversa da un
            messaggio
            casuale.

            Sempre.

            Orfheo.Guarda che non sto discudento il metodo per essere chiari, non entro in merito a questo ( che per alcuni se leggi i commenti e addirittura uno SCAM ) ma sul fatto che allo stato pratico tu mi devi dimostrare che li ce una partizione/contenitore nascosto e sempre la tua parola contro la mia in ogni caso, io ti ho dato la pass per la mia partizione cryptata e dico che dentro nn ce ne un'altra, che facciamo? sta a te dimostrarmi il contrario, fammi vedere le prove.Ciao.
          • Orfheo scrive:
            Re: Criptazione e forzatura
            Non sono un leguleio ... in Italia non esiste ancora comunque una legge che ti farebbe finire in galera per non aver fornito una password ... e per il Common Law inglese ... non saprei dirti come saresti messo ;-)Che i loro sospetti aumentino se identificano una partizione cifrata (anche se solo con una buona probabilita' che e' quello che afferma il sito e che e' onestamente il massimo che penso si possa fare) e' sicuro.Gente e' finita in galera per anni ... per molto meno ... alcuni sono addirittura volati dalla finestra in questo paese ;-)Meglio il fornello della cucina ;-)Orfheo.
          • CoreDump scrive:
            Re: Criptazione e forzatura
            - Scritto da: Orfheo
            Non sono un leguleio ... in Italia non esiste
            ancora comunque una legge che ti farebbe finire
            in galera per non aver fornito una password ... e
            per il Common Law inglese ... non saprei dirti
            come saresti messo
            ;-)

            Che i loro sospetti aumentino se identificano una
            partizione cifrata (anche se solo con una buona
            probabilita' che e' quello che afferma il sito e
            che e' onestamente il massimo che penso si possa
            fare) e'
            sicuro.

            Gente e' finita in galera per anni ... per molto
            meno ... alcuni sono addirittura volati dalla
            finestra in questo paese
            ;-)

            Meglio il fornello della cucina ;-)

            Orfheo.Si ok, ma rimaniamo sempre nel si forse boh, tutto e possibile, pure che ti cambiano l'hd e ti dicano che e il tuo e che e pieno zeppo di roba pedoXXXXX, ma mi sembra un'attimino paranoica come visione, oltretutto penso che a questo punto sarebbe piu facile infilare un keylogger sul tuo pc e grabbarti la password :)
          • Momento di inerzia scrive:
            Re: Criptazione e forzatura
            - Scritto da: Orfheo
            L'entropia dei settori contenenti dati e
            appartenenti alla partizione "hidden" non puo',
            per definizione di stringa casuale, essere
            identica all'entropia di una stringa "casuale",
            checche' ne dicano quelli di truecrypt sul loro
            sito
            web.Magari per identificare la differenza ci vuole un calcolo simile a quello necessario a forzare la password...
            Rimango convinto che la sua esistenza sia
            identificabile con mezzi
            opportuni.Ho comprato il disco usato, non so cosa ci fosse sopra prima che lo formattassiPersino per il materiale pedone è punito il possesso consapevole.E ce li voglio vedere a dimostrare che fosse consapevole
            Il trapano farebbe "buchi" nei dati, ma
            distruggere completamente i "piatti" ... mi
            sembra un faccenda
            lunghina.I buchi servono solo da guida, poi si passa alla XXXX a tazza ;)In alternativa un bel passaggio col flessibile potrebbe essere piu' rapido, solo che sXXXXX un po' :DSu HJ avevano scritto di uno che usava il disco scoperchiato, con un disco abrasivo montato sopra a mo' di coperchio.Suonano alla porta, colpo sul sostegno del disco abrasivo e ciao ciao a tutto il piatto superiore.Quando i dischi SSD saranno diffusi, economici e miniaturizzati, non ci sarà più problema: lo sfili e lo butti nello scarico del ce$$o
          • Orfheo scrive:
            Re: Criptazione e forzatura
            La XXXX a tazza (dove si compra? ;-) ) mi sembra una buona idea ... ;-)Vediamo se i miei "fisici" riescono a trovare un sistema migliore ;-) ... se riuscisse anche a salvare il disco (odio distruggere un pezzo di hw) sarebbe perfetto ;-)Il metodo "fisico" a me, informatico di professione, continua a sembrare l'unico "sicuro" ;-)Orfheo.
          • Momento di inerzia scrive:
            Re: Criptazione e forzatura
            - Scritto da: Orfheo
            La XXXX a tazza (dove si compra? ;-) ) mi sembra
            una buona idea ...
            ;-)In ferramentahttp://images.google.it/images?hl=it&q=%22XXXX%20a%20tazza%22&um=1&ie=UTF-8&sa=N&tab=wiSe sei fortunato ti esce pure il link sponsorizzato con scritto "idea regalo" :D
            Il metodo "fisico" a me, informatico di
            professione, continua a sembrare l'unico "sicuro"
            ;-)Un po' come quel metalmeccanico che non si fidava delle colle e preferiva che tutto fosse imbullonato ;)
          • Orfheo scrive:
            Re: Criptazione e forzatura
            E infilarlo nel microonde per qualche minuto? Salta il magnetron, questo e' sicuro ... ma il disco dovrebbe friggere ben bene ... ;-)Orheo.
          • Ciano scrive:
            Re: Criptazione e forzatura
            - Scritto da: Orfheo
            E infilarlo nel microonde per qualche minuto?
            Salta il magnetron, questo e' sicuro ... ma il
            disco dovrebbe friggere ben bene ... ;-)

            Orheo.La scheda elettronica di sicuro, ma la superfice dei piatti probabilmente si salva perche' protetta dall'involucro in alluminio, che e' conduttore e schermerebbe l'interno dal campo RF.
          • Orfheo scrive:
            Re: Criptazione e forzatura
            Si' penso tu abbia ragione: credo che per poter essere sicuri serva un "campone" bello intenso e bello variabile ;-)Orfheo.P.S. Per ora i miei "fisici" sono arrivati a "dd if=/dev/zero" o "dd if=/dev/urandom" Aspetto fiducioso che si ricredano ;-)
          • Ciano scrive:
            Re: Criptazione e forzatura
            - Scritto da: Orfheo
            Si' penso tu abbia ragione: credo che per poter
            essere sicuri serva un "campone" bello intenso e
            bello variabile
            ;-)

            Orfheo.

            P.S. Per ora i miei "fisici" sono arrivati
            a "dd if=/dev/zero" o "dd if=/dev/urandom"
            Aspetto fiducioso che si ricredano ;-)Una bella soluzione sarebbe montare dei connettori BNC sui dischi e collegarli al magnetron con dei cavi coassiali, cosi hai 1000W emessi direttamente dentro al disco. :)Tempo fa avevo letto uno studio di Guttman e poi un'altro di una ditta di data recovery che riportano che con la densità di ragistrazione attuale è quasi impossibile effettuare una scansione della superfice per recuperare in modo affidabile lo stato di magnetizzazione precedente ad una sola sovrascrittura.Le tecniche di sovrascrittura multipla sono state elaborate quando i dischi avevano una densità e delle meccaniche tali da permettere la lettura dello stato precedente anche solo cambiando l'offset delle testine.
          • Orfheo scrive:
            Re: Criptazione e forzatura
            Questo mi conforta molto. Ma un "dd if=/dev/zero", il metodo sw piu' veloce che conosca, e' comunque una faccenda da un paio d'ore, su un disco da 500Gb, da 100Mb/sec.Altre idee, a parte il microonde, per un "wipe" da qualche minuto? ;-)Orfheo.
          • Ciano scrive:
            Re: Criptazione e forzatura
            - Scritto da: Orfheo
            Questo mi conforta molto. Ma un "dd
            if=/dev/zero", il metodo sw piu' veloce che
            conosca, e' comunque una faccenda da un paio
            d'ore, su un disco da 500Gb, da 100Mb/sec.

            Altre idee, a parte il microonde, per un "wipe"
            da qualche minuto? ;-)

            Orfheo.Mi pare esista un comando ATA oppure SCSI per ordinare al disco la cancellazione completa.Il vantaggio in questo caso è che il controller del disco ha un acXXXXX molto più rapido alla superficie e continua il comando anche dopo lo spegnimento e (ovviamente :)) riaccensione.
          • Orfheo scrive:
            Re: Criptazione e forzatura
            Si' ... si puo' fare con "smartctl" sotto Linux.Dai un comando di test "distruttivo" ... il controller da' il comando al disco ... e' voila' ...Sempre un'oretta serve ;-)Orfheo.
          • Ciano scrive:
            Re: Criptazione e forzatura
            - Scritto da: Orfheo
            Si' ... si puo' fare con "smartctl" sotto Linux.

            Dai un comando di test "distruttivo" ... il
            controller da' il comando al disco ... e' voila' ...

            Sempre un'oretta serve ;-)

            Orfheo.non mi pare che smartctl habbia anche il test in scrittura non quello per windows almeno, se lo trovi postalo.Intanto prova questi e dimmi quanto ci mettono. :)ATA Secure Erasehttp://ata.wiki.kernel.org/index.php/ATA_Secure_ErasePer DOS ...http://cmrr.ucsd.edu/people/Hughes/SecureErase.shtmlWhat is Secure Erase?Secure Erase is built into all ATA-compliant disks drives since 2001. This functionality is recognized by the US Governments National Institute of Standards and Technologies (NIST) as equivalent to magnetically wiping a drive (degaussing) or physically destroying it. NIST also rates the secure erase commands as more secure than external host-based drive wiping utilities such as Boot and Nuke. Secure Erase complies with HIPAA, Personal Information Protection and Electronic Documents Act (PIPEDA), the Gramm-Leach-Bliley Act (GLBA), and California Senate Bill 1386 for data destruction.
          • Orfheo scrive:
            Re: Criptazione e forzatura
            Probabilmente hai ragione: ricordavo male. Sia il long che lo short sembranon non distruttivi. Chiedo venia per l'errore della mia memoria a lungo termine ... l'eta' ha i suoi "privilegi" ;-)Comunque mi aspetto che qualunque comando "azzeri" la superficie del disco ci metta sempre una buona oretta.Se bussano alla tua porta sempre qualche minuto hai ... ;-)Al momento non ho dischi per provare i comandi che mi hai segnalato, ma se mi capita l'occasione ... con una macchina "vuota" ovviamente ;-) ... lo faro'.Sono pronto a scommettere i mie due centensimi sull'oretta ;-)Orfheo.
          • Ciano scrive:
            Re: Criptazione e forzatura
            - Scritto da: Orfheo
            Comunque mi aspetto che qualunque comando
            "azzeri" la superficie del disco ci metta sempre
            una buona oretta.

            Se bussano alla tua porta sempre qualche minuto
            hai ... ;-)Tutto dipende da:- quanto tempo hai per agire- se il PC è alimentato quando accade- se vuoi recuperare l'hardware dopo l'operazioneSe vuoi salvare l'hardware devi agire via software e di conseguenza:- il metodo piu' veloce per sovrascrivere tutto è con il comando ATA "Secure Erase" o "Enhanced Secure Erase"- se non hai il tempo per attendere la sovrascrittura usi dischi completamente criptati o TrueCrypt su tutto il disco e in emergenza basta cancellare la prima parte del disco (64kB) che contiene la master key, e addio passwordSe non ti interessa salvare l'hardware allora diventa più divertente e pirotecnico :-)- Il degaussing va di moda al cinema ma con l'aumentare della coercitivita magnetica dei nuovi dischi non è più affidabile- Puoi usare l'acido cloridrico (acido muriatico) iniettato nel disco, si porta via l'allumino che è uno spettacolo :)- Io mi affiderei alla termite i dischi sono di alluminio non troppo spesso e puoi usare un detonatore radio con batteria e attivatore sull'uscio nel caso non fossi a casa (rotfl)Altro che punto di Curiehttp://it.wikipedia.org/wiki/Termite_(miscela_incendiaria)http://www.youtube.com/watch?v=BnHR4cMXiyM&hl=ithttp://www.youtube.com/watch?v=2aLcESaoo7o&hl=it- ci sono in commercio dischi predisposti con all'interno capsule con acidi o esplosivi
          • Ciano scrive:
            Re: Criptazione e forzatura
            - Scritto da: Orfheo
            Questo mi conforta molto. Ma un "dd
            if=/dev/zero", il metodo sw piu' veloce che
            conoscaNon è il più veloce ma meglio di un "dd if=/dev/urandom" che essendo random potrebbe scrivere sul disco nuove parole che ti collegano al terrorismo o alla pedofilia o chissà che altro. (rotfl)
          • Orfheo scrive:
            Re: Criptazione e forzatura
            Hahaha ... buona!Orfheo
          • Ciano scrive:
            Re: Criptazione e forzatura
            - Scritto da: Orfheo
            Hahaha ... buona!

            OrfheoCon il random non puoi prevedere cosa andrà a scrivere.Devo provare un giorno ad aprire un disco in RAW e cercare stringhe. :)
          • Orfheo scrive:
            Re: Criptazione e forzatura
            La probabilita' di vedere apparire un film "XXXXX" da /dev/urandom credo che sia praticamente zero in un tempo inferiore a qualche centinaio di miliardi di anni ;-)Seppur vero che una scimmia che preme tasti a caso puo' scrivere "Romeo e Giulietta" ... sarebbe comunque una scimmia vecchia almeno quanto il nostro Universo ... che ... guidato dal caso intrinseco nelle leggi della meccanica quantistica ... a qualche regoletta ... sembra rispondere ;-)Orfheo.-----------------------------------------------------------Modificato dall' autore il 01 giugno 2009 12.37-----------------------------------------------------------
          • Ciano scrive:
            Re: Criptazione e forzatura
            Ho trovato la nota di Peter Guttman di cui parlavo.Any modern drive will most likely be a hopeless task, what with ultra-high densities and use of perpendicular recording I don't see how MFM would even get a usable image, and then the use of EPRML will mean that even if you could magically transfer some sort of image into a file, the ability to decode that to recover the original data would be quite challenging. OTOH if you're going to use the mid-90s technology that I talked about, low-density MFM or (1,7) RLL, you could do it with the right equipment, but why bother? Others have already done it, and even if you reproduced it, you'd just have done something with technology that hasn't been used for ten years. This is why I've never updated my paper (I've had a number of requests), there doesn't seem to be much more to be said about the topic.http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html
          • Marco scrive:
            Re: Criptazione e forzatura
            Non userei mai un foro da 12 per fare da guida a una XXXX a tazza, rischi solo di farti del male. In compenso la distruzione di tutto è garantita.Però non credo che se arrivano i carabinieri a farti una perquisizione alle 5 del mattino sei in grado di cercare il trapano, attaccarci la punta e usarla per distruggere il tutto. Io preferirei utilizzare il ragioniere (martello da 800 grammi) o l'avvocato (idem come prima ma del peso di 2 Kg)E non hai neanche il rischio di dover interrompere il lavoro perché di staccano la corrente
          • Momento di inerzia scrive:
            Re: Criptazione e forzatura
            Oppure con una specie di piccone noto a Roma e dintorni come "male e peggio" (perché da una parte fa male e dall'altra fa peggio) :D
          • bsod scrive:
            Re: Criptazione e forzatura
            ho visto un video in cui un tizio gettava l'harddisk dal primo piano.risultato: dischi completamente frantumati in 1000 pezzi e possibilità di recuperare i dati pari a zero.vi piace come soluzione? :D
          • Momento di inerzia scrive:
            Re: Criptazione e forzatura
            Erano di vetro?Su uno dei miei dischi c'è scritto che resiste a un'accelerazione superiore a 40g, ben più che sufficiente a resistere all'impatto col suolo in caduta libera dal primo piano.
          • Momento di inerzia scrive:
            Re: Criptazione e forzatura
            dipendeTrascurando l'attrito dell'aria a causa del breve tragitto che stiamo considerando, detto t il tempo di caduta e T il tempo di arresto, deve esseregt - 40gT = 0da cui segue cheT = t/40Se l'altezza è di 4 metri, il tempo di caduta èt = sqrt(2h/g) = 0.9sda cuiT = 0.02Quindi un HD certificato a 40g funziona dopo una caduta del genere se l'impatto avviene in 2 centesimi di secondo.Il che può benissimo avvenire in base a cosa si trova sotto al balcone.Ma il punto è che questo certifica che l'HD funzioni.Nulla è specificato sulla sorte dell'HD ad accelerazioni maggiori.Magari fino a 80g succede solo che la testina salta via.E sicuramente ci vogliono accelerazioni ben maggiori per spezzare i piatti (credo che avresti più ragione di sperare che l'accelerazione resetti i domini magnetici).Se i piatti non si rompono e la PS sta cercando delle prove, non fa altro che recuperare i cocci, sfilare i piatti e metterli dentro un'elettronica che funziona.
          • bsod scrive:
            Re: Criptazione e forzatura
            beh, sì, se i piatti sono d'alluminio ce ne vuole per romperli...ok, metodo bocciato :Pciauu
    • Luco, giudice di linea mancato scrive:
      Re: Criptazione e forzatura
      - Scritto da: Ingenuo 2001
      Supponiamo che le autorità di PS possiedano un
      metodo X, non noto,
      per ottenere la decifrazione di un tale HD.

      L'esistenza di questo metodo dovrà restare
      segreta,
      altrimenti
      si saprebbe della vulerabilità della cifratura in
      oggetto
      e il vantaggio delle autorità verrebbe presto
      colmato.Quello che dici non è possibile coi sistemi di cifratura OPEN SOURCE perché tutti si accorgerebbero dell'inghippo (e se non ti fidi della corrispondenza tra sorgente e binario puoi sempre compilartelo da solo).MAI, ripeto MAI usare sistemi di sicurezza (e di cifratura in particolare) CLOSED proprio perché non puoi sapere in alcun modo se ci sono delle magagne "ad uso della polizia" o simile.
    • fred scrive:
      Re: Criptazione e forzatura
      In alcuni casi della collaborazione di Microsoft con le forze dell'ordine non e' stato spiegato nulla sulla natura della collaborazione;pensando ad una possibile soluzione software ho ipotizzato la possibilita' di deploy di pacchetti customizzati tramite windows update conoscendo alcuni dati del sistema operativo o l'ip del destinatario.Comunque sia nel caso di truecrypt e' difficile perche' fa uso di cypher noti e collaudati e il codice sorgente e' pubblico ovvero eventuali bug sfruttabili oppure potenziali backdoor sarebbero gia' stati individuati;La FCC pero' ha l'autorita' di imporre backdoor su qualsiasi dispositivo di comunicazione.Cambiando settore mi domandavo che possibilita' ci sono di violare il lock degli harddisk; e' possibile richiedere una master password che ti permette di azzerare il contenuto dell'hd per sbloccarlo e riutilizzarlo ma sappiamo noi se i costruttori hanno introdotto la backdoor? In fondo quando si e' azato il caso hanno detto che avrebbero collaborato.....Questo e' uno dei vantaggi del software a codice aperto.
  • Mah scrive:
    E il lavoro?
    Ma....Se uno ci lavora con il computer, dopo il sequestro si deve trovare un nuovo mestiere?In attesa del proXXXXX (cioè 5 - 10 anni) e la restituzione dei beni sequestrati, l'indagato che fa senza il mezzo e i suoi dati, progetti, contatti...?
    • SirParsifal scrive:
      Re: E il lavoro?
      - Scritto da: Mah
      Ma....
      Se uno ci lavora con il computer, dopo il
      sequestro si deve trovare un nuovo
      mestiere?No.
      In attesa del proXXXXX (cioè 5 - 10 anni) e la
      restituzione dei beni sequestrati, l'indagato che
      fa senza il mezzo e i suoi dati, progetti,
      contatti...?Chiede al Pm di essere ammesso ad acquisire copia del materiale estraneo all'indagine e necessario per lo svolgimento della sua attività.
      • Codardo Quasi Anonimo scrive:
        Re: E il lavoro?
        Fai un'immagine del tuo hard disk completa (ad esempio ogni mese), e lo consegni a qualcuno, per esempio tua madre, se non vivi con lei, o un tuo amico fidato... ovviamente tutto crittato. Poi fai un backup dei soli dati modificati, magari incrementale, e fai un upload su un bel serverone all'estero (hostgator costa poco, ma paesi meno amichevoli e più logorroici come la cina sono anche meglio).Quando ti sequestrano tutto piangi un po' dicendo che "ti rovinano", non puoi lavorare etc...Infine, con calma, dopo un po' e alla chetichella, reinstalli la tua immagine, la rimetti in pari con il backup incrementale e ricominci a lavorare. Piccolo effetto collaterale: se qualcuno manomette l'immagine crittata del tuo hard disk sequestrato, probabilmente puoi dimostrare la manomissione!Credo che per ri-acquisire materiale informatico soggetto a indagine ci vogliano circa 500 euroni per ogni DVD (o CD!) che il cancelliere deve far copiare... alla faccia dei diritti della difesa! Quindi non contate di riavere la vostra roba per lavorarci (almeno a costi e tempi ragionevoli). Capito? BACKUP! (crittografato please)
      • Stefano Fratepietr o scrive:
        Re: E il lavoro?
        Quoto quanto detto da Parsifal. Aggiungo in alcuni casi puoi chiedere di effettuare l'attività di clonazione sul posto con la supervisione di un agente di pg; ovviamente le operazioni le esegue l'agente di pg e il supporto informatico lo deve fornire l'indagato.
        • gerry scrive:
          Re: E il lavoro?
          - Scritto da: Stefano Fratepietr o
          Quoto quanto detto da Parsifal.

          Aggiungo in alcuni casi puoi chiedere di
          effettuare l'attività di clonazione sul posto con
          la supervisione di un agente di pg; ovviamente le
          operazioni le esegue l'agente di pg e il supporto
          informatico lo deve fornire
          l'indagato.a parte questo... il backup è buono, il backup è bello, il backup ti fa dormire sereno la notte.
        • SirParsifal scrive:
          Re: E il lavoro?

          Aggiungo in alcuni casi puoi chiedere di
          effettuare l'attività di clonazione sul posto con
          la supervisione di un agente di pg; ovviamente le
          operazioni le esegue l'agente di pg e il supporto
          informatico lo deve fornire
          l'indagato.Esatto. Aggiungo che in alcuni casi si è fatta direttamente in sede di perqui l'immagine dell'hard disk e (con l'autorizzazione del PM) la si è lasciata al fine di consnetire lo svolgimento della normale attività lavorativa. Se il sequestro è PROBATORIO non ci sono grossi problemi. Rogne sorgono in caso di PREVENTIVO che, essendo una misura cautelare pone dei limiti più rigidi.
    • Bastard scrive:
      Re: E il lavoro?
      - Scritto da: Mah
      Ma....
      Se uno ci lavora con il computer, dopo il
      sequestro si deve trovare un nuovo
      mestiere?Esatto: come NETTURBINO perché non avrai la possibilità di fare altro! :DQuando arriviamo a casa tua la tua vita è finita!Quindi zitto e attento a quello che fai.
      • hammeronthe net scrive:
        Re: E il lavoro?
        :D :D LOL !
      • bardo scrive:
        Re: E il lavoro?
        Ma i netturbini non dovevano essere incensurati? Mi pare di ricordare che uno dopo una condanna non può fare più nessun mestiere "pubblico"... a parte il parlamentare, s'intende.
      • OVM scrive:
        Re: E il lavoro?
        E tu sei esperto di immondizia vedo
      • Undertaker scrive:
        Re: E il lavoro?
        - Scritto da: Bastard
        Esatto: come NETTURBINO perché non avrai la
        possibilità di fare altro!
        Quando arriviamo a casa tua la tua vita è finita!
        Quindi zitto e attento a quello che fai.almeno i netturbini non mettono bombe nelle stazioni
        • nomignolo e cognomigno lo scrive:
          Re: E il lavoro?
          salvo che i netturbini non siano di estrema destra (o di estrema sinistra, vedendo con che cervello si ritrovano le nuove BR)...ma questi che si fingono poliziotti sono dei troll o sono veramente poliziotti? nel secondo caso mi vengono i brividi, mi pare difetti loro il senso del diritto e della fedeltà allo stato (anziché a un partito). anche il primo caso non è bello, ma ci avevo fatto già il callo a un mondo di trolli.
          • Bastard scrive:
            Re: E il lavoro?
            - Scritto da: nomignolo e cognomigno lo
            mi pare difetti loro
            il senso del diritto e della fedeltà allo stato
            (anziché a un partito).Di cosa cianci? Chiunque ci sia al governo, i manganelli sono sempre pronti! Mi ricordo con nostalgia quanto si poteva picchiare ai tempi del governo Prodi, come si bastonava allegramente i facinorosi che protestavano contro le quote latte! Ah, i lacrimogeni sparati ad altezza d'uomo, che bellezza! Abbiamo potuto tranquillamente gonfiare di botte anche minorenni, e il governo approvava!Mi manca la Sinistra: quando ci sono loro al governo si può picchiare duro e forte, e nessuno osa protestare.
          • Trollometro scrive:
            Re: E il lavoro?
            - Scritto da: Bastard
            Di cosa cianci? Chiunque ci sia al governo, i
            manganelli sono sempre pronti! Mi ricordo con
            nostalgia quanto si poteva picchiare ai tempi del
            governo Prodi, come si bastonava allegramente i
            facinorosi che protestavano contro le quote
            latte! Ah, i lacrimogeni sparati ad altezzaOVERFLOW
  • Gnegnus scrive:
    Domanda perquisizione
    Vorrei un chiarimento sulla perquisizione.Se io ho il tutto disco fisso cifrato con TrueCrypt (anche la partizione di sistema) e quindi al boot o all'eventuale montaggio in un altro pc chiede una password, la polizia è tenuta a trovarla x conto suo dato che l'onere della prova è a carico dell'accusa?Se loro mi accusano di aver condiviso file ma poi non riescono a craccare la cifratura (mettiamo tipo AES a 2048 bit) non potranno analizzare o clonare l'hard disk.Ovviamente credo che i RIS non abbiano a disposizioni mezzi o algoritmi in grado di forzare una cifratura di tale livello in tempi brevi... sempre che la password non sia "bau". =P
    • jackoverfull scrive:
      Re: Domanda perquisizione
      - Scritto da: Gnegnus
      Vorrei un chiarimento sulla perquisizione.

      Se io ho il tutto disco fisso cifrato con
      TrueCrypt (anche la partizione di sistema) e
      quindi al boot o all'eventuale montaggio in un
      altro pc chiede una password, la polizia è tenuta
      a trovarla x conto suo dato che l'onere della
      prova è a carico
      dell'accusa?
      Che io sappia sì, almeno in italia e al momento (del futur non v'è certezza).
    • succia carotidi scrive:
      Re: Domanda perquisizione
      per me te la fanno sputare a calci in buocca (rotfl)
      • GoGo scrive:
        Re: Domanda perquisizione
        Per me invece ti formattano l'Hard Disk e ci piazzano dentro quel che vogliono, magari delpedo che poi in TV sui telegiornali fa piùscalpore.
        • MaldestroMA c scrive:
          Re: Domanda perquisizione
          - Scritto da: GoGo
          Per me invece ti formattano l'Hard Disk e ci
          piazzano dentro quel che vogliono, magari del
          pedo che poi in TV sui telegiornali fa più
          scalpore.Ma x piacere,torna nel tuo scatolotto fatto di canzoni hiphop e inni contro il sistema...ma hai mai parlato con un poliziotto o un carabiniere?Mi sa che sono quelli con le tue idee che hanno la guerra nella testa,altro che loro...continua pure ad ascoltare i tuoi "amici" Flaminio Maphia...puah!
          • Sus Scrofa scrive:
            Re: Domanda perquisizione
            - Scritto da: MaldestroMA c
            - Scritto da: GoGo

            Per me invece ti formattano l'Hard Disk e ci

            piazzano dentro quel che vogliono, magari del

            pedo che poi in TV sui telegiornali fa più

            scalpore.

            Ma x piacere,torna nel tuo scatolotto fatto di
            canzoni hiphop e inni contro il sistema...ma hai
            mai parlato con un poliziotto o un carabiniere?Tipo quelli che sono entrati in una scuola elementare di genova e hanno pestato ragazzi innocui che stavano dormendo e poi li hanno torturati in caserma? Tipo quelli che quando si è sparsa la notizia di un morto durante le manifestazioni hanno esclamato, registrati, uno a zero per noi? Tipo quelli che nei primi del novecento pestavano i primi operai impegnati negli scioperi? Tipo quelli che hanno sempre obbedito al potere, di qualsiasi colore esso fosse, senza riguardo al fatto che fosse un potere giusto o un potere sbagliato, che ordinasse di fare cose giuste o cose sbagliate? Tipo quelli che hanno sempre rispettato la forza a prescindere da chi la esercitava? Tipo quelli che sono in massima parte disgraziatelli subscolarizzati con il santo in paradiso? Tipo quelli che hanno il busto del duce sul comodino? Tipo quelli che se domani al potere ci va Stalin allora viva Stalin? Tipo quelli che senza la divisa non mi sento nessuno? Tipo quelli che a quarantacinque anni ammazzano moglie e suocera con la pistola d'ordinanza?Tipo quelli che obbediscono, credono e combattono?No, preferisco le persone intelligenti.
          • hammeronthe net scrive:
            Re: Domanda perquisizione
            Ma per favore...Quiz (meglio di "The Saw"): C'eri tu a Martinica? E non ti XXXXXXXre mica!
          • CHKDSK scrive:
            Re: Domanda perquisizione
            A Genova sono stati anche troppo blandi con quella banda di "innoqui" teppisti.
          • jjj scrive:
            Re: Domanda perquisizione
            - Scritto da: CHKDSK
            A Genova sono stati anche troppo blandi con
            quella banda di "innoqui"
            teppisti.Fatti furbo c'era anche mio padre di 55 anni che non torcerebbe un capello ad una mosca...
          • Lallo scrive:
            Re: Domanda perquisizione
            - Scritto da: CHKDSK
            A Genova sono stati anche troppo blandi con
            quella banda di "innoqui"
            teppisti.Invece di CHKDSK dovresti chiamarti CHKBRN (vediamo se ci arrivi...)
          • Cato scrive:
            Re: Domanda perquisizione
            E tu sei solo un mongoloide, povero ritardato XXXXXXXXX e ignorante. Vieni a trovarci a genova che ti raccontiamo noi com'è andata. bambino stupido.
          • Sus Maiala scrive:
            Re: Domanda perquisizione
            - Scritto da: Sus Scrofa

            No, preferisco le persone intelligenti.Ergo, preferiresti quindi essere un'altra persona . . . .
          • Cato scrive:
            Re: Domanda perquisizione
            e tu ci hai mai parlato? non lo sai che ti fanno firmare dei verbali e successivamente ne modificano/aggiungono il contenuto? Si stellin, fanno anche questo, ma tu dal mondo dei puffi non te ne accorgi.
          • Observer scrive:
            Re: Domanda perquisizione
            - Scritto da: Cato
            e tu ci hai mai parlato? non lo sai che ti fanno
            firmare dei verbali e successivamente ne
            modificano/aggiungono il contenuto? Si stellin,
            fanno anche questo, ma tu dal mondo dei puffi non
            te ne
            accorgi. Mi spieghi cortesemente come fanno a cambiare il contenuto di un verbale dopo che è stato chiuso, sottoscritto (da tutti, quindi anche da te) e una copia ti viene quindi consegnata?Alla prima contestazione in udienza emergerebbe immediatamente la difformità degli atti e verrebbe subito avviato un procedimento d'ufficio per falso materiale e ideologico contro i verbalizzanti.Capisco che tutto può succedere, ma forse abbiamo un po' di paranoia .......
      • MaldestroMA c scrive:
        Re: Domanda perquisizione
        - Scritto da: succia carotidi
        per me te la fanno sputare a calci in buocca
        (rotfl)Si vabbè...eccone un altro...ma dove c@..o vivete?E' pineo di Troll oggi!
      • zi_o_zio scrive:
        Re: Domanda perquisizione
        - Scritto da: succia carotidi
        per me te la fanno sputare a calci in buocca
        (rotfl)...e troveranno un dentista disposto a spergiurare sullo stato della tua bocca.lol
    • ThePunisher scrive:
      Re: Domanda perquisizione
      - Scritto da: Gnegnus

      Se loro mi accusano di aver condiviso file ma poi
      non riescono a craccare la cifratura (mettiamo
      tipo AES a 2048 bit) non potranno analizzare o
      clonare l'hard
      disk....ma con AES la massima dimensione della chiave non è 256 bit?!?! Comunque, credo che in ogni caso sarebbe un ottimo modo per prender tempo...soprattutto se la password la scegli bene...
      • Valeren scrive:
        Re: Domanda perquisizione
        Per "prendere tempo" intendi "fargli passare i prossimi 10 anni a cercare"? ;)In Inghilterra sei obbligato a fornirla, punto.In Italia no.E visto che comunque l'HD c'è, lo devono clonare e segnare l'hashing.Poi possono inserire quello che gli pare e piace, ma sarebbe chiaramente diverso quindi una prova manomessa, vedi caso Zornitta.
        • MaldestroMA c scrive:
          Re: Domanda perquisizione
          - Scritto da: Valeren
          Per "prendere tempo" intendi "fargli passare i
          prossimi 10 anni a cercare"?
          ;)

          In Inghilterra sei obbligato a fornirla, punto.
          In Italia no.
          E visto che comunque l'HD c'è, lo devono clonare
          e segnare
          l'hashing.
          Poi possono inserire quello che gli pare e piace,
          ma sarebbe chiaramente diverso quindi una prova
          manomessa, vedi caso
          Zornitta.Oh,finalmente qualcuno che ragiona con la testa e non col c..o!
    • Bastard scrive:
      Re: Domanda perquisizione
      - Scritto da: Gnegnus
      Se loro mi accusano di aver condiviso file ma poi
      non riescono a craccare la cifratura (mettiamo
      tipo AES a 2048 bit) non potranno analizzare o
      clonare l'hard
      disk.
      La password te la tiriamo fuori a forza di ceffoni e manganellate. Al limite ti chiudiamo in cella con i criminali comuni a cui avremo spiegato che sei un molestatore di bambini.
      • Valeren scrive:
        Re: Domanda perquisizione
        Ma per favore...E nessuno ha sentito parlare di hidden volume qui dentro?
        • fred scrive:
          Re: Domanda perquisizione
          quello che mi domandavo infatti, feccio una simulazione possibile:da privato installo due o piu sistemi operativi e ne cripto uno solo che non sia sul disco di boot e marco la partizione come swap, muovo il loader solo su cdrom quindi niente truecrypt sull'mbr dove risiede grub che punta all'so crittato come fosse un linux e ad un vero linux (uno dei due boot fallira'), poi uso una hidden partition mettendo materiale sensibile alla privacy (dati aziendali, indirizzi, nomi e posta) sull'outer giustificando cosi' la presenza di partizioni crittografate, facendo attenzione che tali dati rispecchino la configurazione dei programmi e dati dell'so non crittografato (posso avviare con questo e montare l'outer proteggendo l'inner dalla scrittura e quindi lavorare nrmalmente sull'outer);mi sequestrano il pc, gli do' la password dell'outer e l'unica anomalia che rimane e' la partizione non accessibile marcata come swap ma non configurata sotto linux (in realta' ha l'so criptato) quindi vi e' pochissimo pressoche' pochissimo da provare e persino supporre;posso richiedere di avere il materiale prima possibile per continuare a lavorare dato che rivorrei tutto il mio materiale indietro cosi' com'e'?
          • Samuele C. scrive:
            Re: Domanda perquisizione
            ..e ti chiederanno perchè la partizione di swap è da 500GB
          • Valeren scrive:
            Re: Domanda perquisizione
            "500 Giga? Credevo di averla fatta da 500 mega, ecco perché non ci stava nulla!"
          • fred scrive:
            Re: Domanda perquisizione
            no', se e' una partizione col sistema operativo puo' essere piccola, altrimenti non avrebbe senso farne un'altra grande con una hidden dentro.Diciamo che per un xp bastano anche 5gb a patto che il software venga installato nella hidden, l'id della partizone non conta per cui puo tranquillamente essere marcata come swap ma anche come ntfs.
          • DOG scrive:
            Re: Domanda perquisizione
            - Scritto da: fred
            quello che mi domandavo infatti, feccio una
            simulazione
            possibile:
            da privato installo due o piu sistemi operativi e
            ne cripto uno solo che non sia sul disco di boot
            e marco la partizione come swap, muovo il loader
            solo su cdrom quindi niente truecrypt sull'mbr
            dove risiede grub che punta all'so crittato come
            fosse un linux e ad un vero linux (uno dei due
            boot fallira'), poi uso una hidden partition
            mettendo materiale sensibile alla privacy (dati
            aziendali, indirizzi, nomi e posta) sull'outer
            giustificando cosi' la presenza di partizioni
            crittografate, facendo attenzione che tali dati
            rispecchino la configurazione dei programmi e
            dati dell'so non crittografato (posso avviare con
            questo e montare l'outer proteggendo l'inner
            dalla scrittura e quindi lavorare nrmalmente
            sull'outer);
            mi sequestrano il pc, gli do' la password
            dell'outer e l'unica anomalia che rimane e' la
            partizione non accessibile marcata come swap ma
            non configurata sotto linux (in realta' ha l'so
            criptato) quindi vi e' pochissimo pressoche'
            pochissimo da provare e persino
            supporre;
            posso richiedere di avere il materiale prima
            possibile per continuare a lavorare dato che
            rivorrei tutto il mio materiale indietro cosi'
            com'e'?Ma non sXXXXXXXte tutti i trucchi!!!!!
      • pingladen scrive:
        Re: Domanda perquisizione
        tutto quello che vuoi, ma rimanete degli incapaci
      • Undertaker scrive:
        Re: Domanda perquisizione
        - Scritto da: Bastard
        La password te la tiriamo fuori a forza di
        ceffoni e manganellate. Al limite ti chiudiamo in
        cella con i criminali comuni a cui avremo
        spiegato che sei un molestatore di
        bambini.Il rispetto per la legalitá traspare da ogni post fatto dalle forze dell' "ordine".Con poliziotti cosí che bisogno abbiamo di criminali ?
    • Nert scrive:
      Re: Domanda perquisizione
      a breve saprai la risposta,sono già sulle tue tracce
    • mac_raider scrive:
      Re: Domanda perquisizione
      La Polizia Postale o i RIS non hanno bisogno della password. Primo perchè hanno gli strumenti necessari per criptarla e secondo perchè, nell'ipotesi che gli strimenti non l'abbiano, si rivolgono direttamente a chi produce il software di criptazione che di sicuro HA l'algoritmo di conversione. E comunque secondo me chi non ha nulla da nascondere la password la dice. E stai tranquillo che né Polizia né Carabinieri ti accuseranno mai per avere qualche canzoncina scaricata da chissà dove. Quando arrivano a perquisirti in casa vuol dire che c'è qualcosa di grosso e che tu ci sei dentro per qualche titolo. Altro che canzoncina ;)
      • OVM scrive:
        Re: Domanda perquisizione
        - Scritto da: mac_raider
        La Polizia Postale o i RIS non hanno bisogno
        della password. Primo perchè hanno gli strumenti
        necessari per criptarla e secondo perchè,
        nell'ipotesi che gli strimenti non l'abbiano, si
        rivolgono direttamente a chi produce il software
        di criptazione che di sicuro HA l'algoritmo di
        conversione. HAR HAR che sunto di ignoranza..."strumenti necessari per criptarla" ?"algoritmo di conversione" ?
        • krane scrive:
          Re: Domanda perquisizione
          - Scritto da: OVM
          - Scritto da: mac_raider

          La Polizia Postale o i RIS non hanno bisogno

          della password. Primo perchè hanno gli strumenti

          necessari per criptarla e secondo perchè,

          nell'ipotesi che gli strimenti non l'abbiano, si

          rivolgono direttamente a chi produce il software

          di criptazione che di sicuro HA l'algoritmo di

          conversione.
          HAR HAR che sunto di ignoranza...
          "strumenti necessari per criptarla" ?
          "algoritmo di conversione" ?Sai quando uno crede che le cose accadano automagicamente...
      • Scazzato scrive:
        Re: Domanda perquisizione
        - Scritto da: mac_raider
        La Polizia Postale o i RIS non hanno bisogno
        della password. Primo perchè hanno gli strumenti
        necessari per criptarla e secondo perchè,
        nell'ipotesi che gli strimenti non l'abbiano, si
        rivolgono direttamente a chi produce il software
        di criptazione che di sicuro HA l'algoritmo di
        conversione. E comunque secondo me chi non ha
        nulla da nascondere la password la dice. E stai
        tranquillo che né Polizia né Carabinieri ti
        accuseranno mai per avere qualche canzoncina
        scaricata da chissà dove. Quando arrivano a
        perquisirti in casa vuol dire che c'è qualcosa di
        grosso e che tu ci sei dentro per qualche titolo.
        Altro che canzoncina
        ;)Oh mio dio.
      • p4bl0 scrive:
        Re: Domanda perquisizione
        - Scritto da: mac_raider
        La Polizia Postale o i RIS non hanno bisogno
        della password.Io dico di si
        Primo perchè hanno gli strumenti
        necessari per criptarla e secondo perchè,forse DEcrittarla
        nell'ipotesi che gli strimenti non l'abbiano, si
        rivolgono direttamente a chi produce il software
        di criptazione che di sicuro HA l'algoritmo di
        conversione.se è un algoritmo pubblico (poniamo AES) TUTTI hanno l'algoritmo di conversione ma serve comunque la chiave(che solo tu hai)
        E comunque secondo me chi non ha
        nulla da nascondere la password la dice.e perchè mai? dopo che ti rompono le balle con perquisizione, sequestro ecc. gli dici anche "ma si prego, fatevi i XXXXX miei" ?anche chi non ha nulla da nascondere ne avrà i XXXXXXs pieni...
        E stai
        tranquillo che né Polizia né Carabinieri ti
        accuseranno mai per avere qualche canzoncina
        scaricata da chissà dove. Quando arrivano a
        perquisirti in casa vuol dire che c'è qualcosa di
        grosso e che tu ci sei dentro per qualche titolo.
        Altro che canzoncina
        ;)finalmente siamo d'accordo su qualcosa :P
        • fred scrive:
          Re: Domanda perquisizione
          ci sono stati degli sfortunati che sono finiti in mezzo per altre indagini;c'e' stata una retata per pedofilia online, sequestrate alcune macchine e riscontrano che di pedofilia non ce n'e' ma si e' finiti dentro la retata per pura sfortuna (come effettivamente accaduto), riscontrato materiale coperto da copyright in condivisione e la denuncia penale viene avviata d'ufficio (ed e' effettivamente accaduto), anche se adesso e' tutto in sospeso di sapere se questa storia va avanti ma comunque privati della loro macchina e a rischio penale;come prevenire una situazione del genere? in futuro saremo costretti a murare l'hard disk e nascondere il connettore esata dentro alle perline del muro?Anche perche' con la storia dell'antipirateria qui si profila in arrivo una legge che probabilmente introdurra' il taglio delle dita agli scariconi come pena acXXXXXria (richiesta ufficiale dei videonoleggiatori).
      • Valeren scrive:
        Re: Domanda perquisizione
        Bocciato anche a scuola di troll, eh?Perché tecnicamente hai scritto delle cose imbarazzanti.Decriptare una password?Farsi passare l'algoritmo di conversione?
        • Nome e cognome scrive:
          Re: Domanda perquisizione
          - Scritto da: Valeren
          Bocciato anche a scuola di troll, eh?
          Perché tecnicamente hai scritto delle cose
          imbarazzanti.
          Decriptare una password?
          Farsi passare l'algoritmo di conversione?metti che voglia cambiare religione e non sa' che algoritmo usare :D
      • pippopluto scrive:
        Re: Domanda perquisizione
        - Scritto da: mac_raider
        La Polizia Postale o i RIS non hanno bisogno
        della password. Primo perchè hanno gli strumenti
        necessari per criptarla e secondo perchè,
        nell'ipotesi che gli strimenti non l'abbiano, si
        rivolgono direttamente a chi produce il software
        di criptazione che di sicuro HA l'algoritmo di
        conversione. E comunque secondo me chi non ha
        nulla da nascondere la password la dice. E stai
        tranquillo che né Polizia né Carabinieri ti
        accuseranno mai per avere qualche canzoncina
        scaricata da chissà dove. Quando arrivano a
        perquisirti in casa vuol dire che c'è qualcosa di
        grosso e che tu ci sei dentro per qualche titolo.
        Altro che canzoncina
        ;)un altro che ha visto troppi film... deciframi una partizione in aes fatta con truecrypt
      • hammeronthe net scrive:
        Re: Domanda perquisizione
        Solo nel film dei RIS :D
      • LOL scrive:
        Re: Domanda perquisizione
        - Scritto da: mac_raider
        La Polizia Postale o i RIS non hanno bisogno
        della password. Primo perchè hanno gli strumenti
        necessari per criptarla e secondo perchè,
        nell'ipotesi che gli strimenti non l'abbiano, si
        rivolgono direttamente a chi produce il software
        di criptazione che di sicuro HA l'algoritmo di
        conversione. E comunque secondo me chi non ha
        nulla da nascondere la password la dice. E stai
        tranquillo che né Polizia né Carabinieri ti
        accuseranno mai per avere qualche canzoncina
        scaricata da chissà dove. Quando arrivano a
        perquisirti in casa vuol dire che c'è qualcosa di
        grosso e che tu ci sei dentro per qualche titolo.
        Altro che canzoncina
        ;)Eccolo il n00000000b
      • Luco, giudice di linea mancato scrive:
        Re: Domanda perquisizione
        - Scritto da: mac_raider
        La Polizia Postale o i RIS non hanno bisogno
        della password. Primo perchè hanno gli strumenti
        necessari per criptarla e secondo perchè,
        nell'ipotesi che gli strimenti non l'abbiano, si
        rivolgono direttamente a chi produce il software
        di criptazione che di sicuro HA l'algoritmo di
        conversione.L'algoritmo è pubblico ma senza la chiave non te ne fai niente, quantomeno se intelligentemente si sono usati software OPEN SOURCE e non CLOSED che potrebbero al contrario nascondere delle chiavi tipo "passepartout"...
      • sk000ks scrive:
        Re: Domanda perquisizione
        - Scritto da: mac_raider
        La Polizia Postale o i RIS non hanno bisogno
        della password. Primo perchè hanno gli strumenti
        necessari per criptarla e secondo perchè,
        nell'ipotesi che gli strimenti non l'abbiano, si
        rivolgono direttamente a chi produce il software
        di criptazione che di sicuro HA l'algoritmo di
        conversione. E comunque secondo me chi non ha
        nulla da nascondere la password la dice. E stai
        tranquillo che né Polizia né Carabinieri ti
        accuseranno mai per avere qualche canzoncina
        scaricata da chissà dove. Quando arrivano a
        perquisirti in casa vuol dire che c'è qualcosa di
        grosso e che tu ci sei dentro per qualche titolo.
        Altro che canzoncina
        ;)ma che dici??se con le BR neanche tramite FBI erano riusciti a cracckare la password di PGPSe non la confessava erano ancora li a cercarle"LE PASSWORDLa scoperta dei fileLa Banelli fornisce agli investigatori tre password per entrare nell' archivio delle Br, rimasto inviolato nonostante l' intervento di esperti dell' Fbi. Sono frasi tratte dal libro di Che Guevara e la filastrocca della «Vispa Teresa» un po' modificata. E' il punto di partenza per arrivare anche ai bilanci sui due delitti"
      • ailati scrive:
        Re: Domanda perquisizione
        semprechè non agiscano su mandato di qualche potente! In questa malaugurata ipotesi (ma non improbabile, soprattutto in italy) gli basta anche solamente un piccolo pretesto per farti la "festa"!
    • hammeronthe net scrive:
      Re: Domanda perquisizione
      Bug nel PROGRAMMA? Ehm... al limite "BUG" nel sistema di cifratura (a meno di usare un sistema farlocco con collisioni presenti la vedo dura). Una volta che un file è criptato è criptato: cosa centra il programma con il quale lo si cripta???
      • bardo scrive:
        Re: Domanda perquisizione
        Ad esempio PC acceso, file crittato ma password rimasta in ram dall'ultima decifratura perché il programma è fatto a XXXX?
        • Valeren scrive:
          Re: Domanda perquisizione
          Tra l'altro era un baco di Truecrypt una o due versioni fa se non erro.
          • SirParsifal scrive:
            Re: Domanda perquisizione
            - Scritto da: Valeren
            Tra l'altro era un baco di Truecrypt una o due
            versioni fa se non
            erro.Bravo, proprio a quello mi riferivo.Oppure ad un altro programmino di crittografia (non mi ricordo il nome, roba di 45 anni fa) che insereiva la password (in chiaro!!!) all'ultima riga del file compresso.
          • pippopluto scrive:
            Re: Domanda perquisizione
            - Scritto da: Valeren
            Tra l'altro era un baco di Truecrypt una o due
            versioni fa se non
            erro.basta che allo shutdown la ram venga riempita di schifezze un paio di volte... con linu e' un attimo. Quando suonano alla porta e vedi chi e'... shutdown e buonanotte :)
        • hammeronthe net scrive:
          Re: Domanda perquisizione
          Touchè... :DSi, hai ragione... scenario plausibile, non ci avevo pensato. Certo che un programma di cifratura con un baco del genere è abbastanza triste, concedetemelo!
        • Luco, giudice di linea mancato scrive:
          Re: Domanda perquisizione
          - Scritto da: bardo
          Ad esempio PC acceso, file crittato ma password
          rimasta in ram dall'ultima decifratura perché il
          programma è fatto a XXXX?La RAM per definizione si svuota nel momento in cui viene tolta l'alimentazione.Forse ti riferisci allo swap, ma uno che maneggia truecrypt non si cripta anche lo swap (o lo disabilita) è un XXXXXXXX.
          • Alessandro scrive:
            Re: Domanda perquisizione
            Dei ricercatori hanno dimostrato che se si raffreddano i chip della ram (con del ghiaccio secco ad esempio) e poi si staccano dalla scheda madre e si inseriscono in una apposita scheda di lettura è possibile leggere con pochi errori la RAM. Cioè se rimane senza tensione per pochi minuti/secondi ed il chip è a bassa temperatura i dati si conservano. Più passa il tempo è più i dati si degradano.Ovviamente è un'operazione difficoltosa e complessa ma tecnicamente fattibile.
      • pabloski scrive:
        Re: Domanda perquisizione
        la verità è che allo stato attuale con xts e aes ( ma per chi è paranoico è preferibile serpent ) a 256 bit non c'è modo di decriptare la partizioneecco perchè in Inghilterra misero le ali ai piedi per approvare nel minor tempo possibile una legge che obbligasse l'indagato a tirar fuori la passwordnon dimentichiamo che sempre l'Inghilterra chiese formalmente a MS di creare un backdoor per permettere la decriptazione dei volumi bitlockercon aes-xts si possono usare chiavi a 512 bit e c'è davvero poco che si possa fare per decriptarle, a meno di non essere fortunati ed incappare in qualche fessacchiotto che usa parole di uso comune come passworde comunque per le autorità non è un problema, visto che il 99% degli utonti non sa nemmeno cosa sia la criptazione
        • Valeren scrive:
          Re: Domanda perquisizione
          - Scritto da: pabloski
          con aes-xts si possono usare chiavi a 512 bit e
          c'è davvero poco che si possa fare per
          decriptarle, a meno di non essere fortunati ed
          incappare in qualche fessacchiotto che usa parole
          di uso comune come passwordSi, ma se imposta una cifratura a 512 e come pwd mette il nome della ragazza diventa legale prenderlo a ceffoni! :D
          • pabloski scrive:
            Re: Domanda perquisizione
            in questo caso se la cava con poco, perchè l'avvocato chiederà l'infermità mentale e l'incapacità di intendere e volere :D
        • Momento di inerzia scrive:
          Re: Domanda perquisizione
          - Scritto da: pabloski
          e comunque per le autorità non è un problema,
          visto che il 99% degli utonti non sa nemmeno cosa
          sia la
          criptazioneRingraziamo che esistano questi qui.Come il ladro si fa l'auto senza led che lampeggia, la PS si fa il pedone senza truecrypt :D
    • Nome e cognome scrive:
      Re: Domanda perquisizione

      (mettiamo
      tipo AES a 2048 bit) L'AES, o meglio: il rijndael, a 2048bit non esiste... (geek)
      • Luco, giudice di linea mancato scrive:
        Re: Domanda perquisizione
        - Scritto da: Nome e cognome

        (mettiamo

        tipo AES a 2048 bit)

        L'AES, o meglio: il rijndael, a 2048bit non
        esiste...
        (geek)E se esistesse oggi sarebbe terribilmente lento.
Chiudi i commenti