Il Progetto Privacy Box un anno dopo

Sono ormai 6 i box di seconda generazione (quello di terza è in arrivo) che assicurano agli utenti una serie di servizi, garantendo strumenti di sicurezza e vera privacy


Roma – Nell’ottobre 2004 è stato lanciato il progetto Privacy Box ; l’idea era quella di creare una “scatola” che svolgesse tutte le funzioni necessarie continuativamente su una rete domestica, liberando il/i pc dalla schiavitù di dover restare accesi 24 ore al giorno, con i conseguenti rumori e consumi elettrici.

Un normale pc infatti consuma anche più di 100 watt e tiene svegli, se installato in camera; una pbox (abbreviazione per Privacy Box) di ultimo modello consuma 7 watt e non produce nessun rumore, non avendo parti in movimento. Una pbox sempre collegata permette di realizzare servizi utili al proprietario, quali un server di posta locale, un server web per ospitare il proprio sito gratuitamente, un firewall ed un proxy per mantenere la privacy durante la navigazione. Inoltre possono essere forniti servizi pubblici utili alla comunità della Rete nel suo complesso, come un router Tor od un remailer Mixminion.

Per tutto questo serve una ADSL flat e la voglia fare un po’ di spippolamento, seguendo istruzioni abbastanza semplici, reperibili sia sul sito che sugli archivi dalla mail list del progetto.

Dopo un anno abbondante di lavoro è tempo di fare il punto sullo stato del progetto sia in termini di realizzato che in termini di prospettive.

Per cominciare, l’importanza e la validità “filosofica” del progetto, che si propone anche di spostare i servizi internet per la privacy dai datacenter alle case dei privati si rivela azzeccata, quasi profetica.

Infatti alcune recenti “novità” legislative (“Pacchetto Sicurezza”) hanno dato una mazzata alle risorse per la privacy gestite da associazioni e/o allocate in datacenter, obbligandole alla realizzazione ed al mantenimento dei log degli accessi alla Rete od a ridiscuterne l’opportunità economica e di gestione.

Una conseguenza è stata che degli 8 remailer italiani del 2004 ne sono rimasti attivi solo 5, dei quali oltretutto 1 ha avuto un lungo blackout ed un altro è stato declassato a remailer middleman. L’unico nuovo remailer Mixmaster italiano degli ultimi 24 mesi è nato proprio in questi giorni su una pbox….

Se vi è capitato poi di vedere, in qualche associazione privata, tipo circoli o palestre, un cartello che recitava più o meno “Collegamento ad internet non disponibile per la legge antiterrorismo” avete appunto avuto sott’occhio uno degli effetti negativi (ce ne sono stati di positivi?) del “Pacchetto Sicurezza”.

Ma torniamo al progetto.
Cominciamo dal conteggio delle pbox realizzate; ad oggi risultano realizzate (per quanto pubblicamente noto) 6 pbox:
– 2 pbox modello I (Xbox modificate)
– 1 pbox modello II (Soekris 4501 solo flash)
– 3 pbox modello III (Soekris 4801), di cui
– 1 con solo flashcard
– 1 con flashcard ed hdu
– 1 con flashcard, hdu e wireless

Tutte le pbox sono installate presso privati, vengono utilizzate come proxy (Tor+Privoxy) e mettono a disposizione della Rete un remailer Mixminion registrato ed operativo.

Sempre per quanto reso pubblico dai possessori, gli ulteriori servizi sono:

– 1 pbox mette a disposizione un remailer Mixmaster, un server web Apache, ed un pinger Echolot
– 4 possiedono server di posta POP3/SMTP/IMAP utilizzati dalla rete interna
– 1 pubblica un sito web via apache
– 1 fornisce servizi di firewall alla rete locale.

Come statistica di installazione, 5 delle pbox utilizzano modem/router ethernet, e una controlla direttamente un modem USB e agisce quindi come firewall di rete.

La pbox modello III con scheda wireless non è stata ancora configurata come access point e/o rete mesh, essenzialmente per problemi di tempo.

Nessuna delle pbox che girano da flashcard ha manifestato problemi di wearing della flash, probabilmente anche grazie alle particolari precauzioni prese in fase di configurazione del sistema operativo (GNU/Linux Debian “Sarge”).

Nessuno ha ancora realizzato pbox con l’impiego di schede ITX, probabilmente per problemi legati ad assorbimento elettrico, ventole e prezzo, ma sarebbe comunque una strada da esplorare, se non altro per l’hardware crittografico che alcune di esse possiedono.

Non sono per ora previsti nuovi modelli di pbox, in attesa della comparsa di schede embedded con maggiore Ram e Cpu o della definizione di una pbox ITX/MiniITX.

Sul numero di dicembre di Internet Magazine è uscito un articolo riguardo le pbox a cura del progetto; malgrado alcuni interventi redazionali che ha subito, resta molto interessante. Sulla mail list è circolata una bozza del testo. Dopo l’annuncio del Progetto Privacy Box, pubblicato da Punto Informatico , anche l’Espresso gli ha dedicato un trafiletto; se ne sono poi occupate varie altre testate informatiche.

Infine va detto che il progetto pbox ha fino ad ora vissuto quasi esclusivamente del tempo e dei fondi forniti da membri del Progetto Winston Smith; sarebbe un buon segno se riuscisse a rendersi autonomo. Quindi, se qualcuno volesse attivarsi formalmente e in qualche modo portare avanti o finanziare il progetto, questo sarebbe un buon momento. I risultati sono buoni per un’attività nata solo un anno fa e che è vissuta grazie alle poche ore di tempo messe a disposizione da pochissime persone.

Marco A. Calamari
Progetto Winston Smith

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Virus in visual basic scripting...
    Meno male che quelli che costruiscono i virus sono tutti Linari.Come vedete non serve tanta competenza per costruire un virus che buchi l'invulnerabile windows. :D
    • Anonimo scrive:
      Re: Virus in visual basic scripting...
      Vediamo... un file batch con dentro tutte le porcherie che si vogliono + bat2com (utility che trasforma i batch in com) poi ci si sbizzarrisce sfruttando qualche bug di outlook che renda il file avviabile in una particolare occasione (magari tempo dopo)...Più facile del VBS ed anni luce più efficace :D
  • Anonimo scrive:
    peccato
    Avrei preferito gli avessero dato anche un pochino di galera.Voi sapete se un utente che ha subito danni da un virus può presentarsi come parte civile per essere risarcito dal virus writer?
    • Anonimo scrive:
      Re: peccato
      - Scritto da: Anonimo
      Voi sapete se un utente che ha subito danni da un
      virus può presentarsi come parte civile per
      essere risarcito dal virus writer?E il concorso di colpa per aver utilizzato un SO notoriamente soggetto a questi, diciamo cosi', inconvenienti?E i backup? ;)
      • Ubu re scrive:
        Re: peccato
        - Scritto da: Anonimo

        - Scritto da: Anonimo


        Voi sapete se un utente che ha subito danni da
        un

        virus può presentarsi come parte civile per

        essere risarcito dal virus writer?

        E il concorso di colpa per aver utilizzato un SO
        notoriamente soggetto a questi, diciamo cosi',
        inconvenienti?Cosa c'entra? Io ho il diritto di essere stupido (non di farlo, in quel caso le conseguenze sono mie), lui non ha il diritto di approfittarne.
        E i backup?Concorso di colpa perché non mi sono fatto i backup? Ma che avvocati frequenti?Sarebbero in grado di farti perdere l'imperdibile.
        • Anonimo scrive:
          Re: peccato


          E il concorso di colpa per aver utilizzato un SO

          notoriamente soggetto a questi, diciamo cosi',

          inconvenienti?

          Cosa c'entra? Io ho il diritto di essere stupido
          (non di farlo, in quel caso le conseguenze sono
          mie), lui non ha il diritto di approfittarne.In quel caso è colpa di chi ti ha lasciato usare il computer e quell'SO.
          • Ubu re scrive:
            Re: peccato
            - Scritto da: Anonimo


            E il concorso di colpa per aver utilizzato un
            SO


            notoriamente soggetto a questi, diciamo cosi',


            inconvenienti?



            Cosa c'entra? Io ho il diritto di essere stupido

            (non di farlo, in quel caso le conseguenze sono

            mie), lui non ha il diritto di approfittarne.

            In quel caso è colpa di chi ti ha lasciato usare
            il computer e quell'SO.No. Io anche fossi stupido non faccio male a nessuno e ho il diritto di usare tutti SO fogna che mi possano garbare.Non può essere certo un delinquente ha limitare le mie libertà, e ad avere ragione di ciò.
      • brabra scrive:
        Re: peccato


        E il concorso di colpa per aver utilizzato un SO
        notoriamente soggetto a questi, diciamo cosi',
        inconvenienti?Quindi se rubo le offerte in chiesa è colpa del prete perchè non vigila sulla cassettina?
  • Anonimo scrive:
    Non ci sono procedure condivise?
    Ma scusate a che servono? Cioe' se non ci si fida piu' della polizia giudiziaria le procedure a cosa possono servire mai?Non so, mi pare un dibattito non produttivo
    • Anonimo scrive:
      Re: Non ci sono procedure condivise?
      le indagini non si condividono secondo me.uno le fa e la difesa deve dimostrare (come l'accusa) che le cose sono fatte male.per le intercettazioni telefoniche, ad esempio, non esiste una procedura per mettere le cuffie o registrare sul nastro digitale o analogico o a rotella.è la giurisprudenza che farà poi una linea.comunque gli errori si devono dimostrare e non solo gridare, questo mo pare il messaggio del giudice.
  • ishitawa scrive:
    accesso abusivo
    nel testo si parla di "accesso abusivo a sistemi informatici" e si dice che effettivamente sembra strana come imputazionel'aver creato codice per danneggiare altri si, ma non mi pare che questa azione comporti un accesso, a meno che visto che ha indotto PC di altri ad eseguire suo codice questo equivalga ad un accesso (se io mando un robot a rubare in casa d'altri è sempre furto)il commento dell'avvocato però non parla di questo aspetto, mi piacerebbe conoscere appunto un parere legale su questo aspettoe se indurre un pc altrui ad eseguire mio codice a sua insaputa è "accesso abusivo a sistemi informatici", ovviamente i vari rootkit della Sony rientrano in questa categoria?
    • Alessandrox scrive:
      Re: accesso abusivo
      - Scritto da: ishitawa
      nel testo si parla di "accesso abusivo a sistemi
      informatici" e si dice che effettivamente sembra
      strana come imputazione
      l'aver creato codice per danneggiare altri si, ma
      non mi pare che questa azione comporti un
      accesso, a meno che visto che ha indotto PC di
      altri ad eseguire suo codice questo equivalga ad
      un accesso (se io mando un robot a rubare in casa
      d'altri è sempre furto)
      il commento dell'avvocato però non parla di
      questo aspetto, mi piacerebbe conoscere appunto
      un parere legale su questo aspetto
      e se indurre un pc altrui ad eseguire mio codice
      a sua insaputa è "accesso abusivo a sistemi
      informatici", ovviamente i vari rootkit della
      Sony rientrano in questa categoria? CERTO che si e della peggior specie dato che hanno un' azione molto piu' profonda sul sistema rispetto al worm Vierika.Solo che Sony non e' un' informatico qualunque...Come al solito i pesi e le misure sono ben calibrati sugli specifici soggetti.
      • Anonimo scrive:
        Re: accesso abusivo
        - Scritto da: Alessandrox
        - Scritto da: ishitawa

        nel testo si parla di "accesso abusivo a sistemi

        informatici" e si dice che effettivamente sembra

        strana come imputazione

        l'aver creato codice per danneggiare altri si,
        ma

        non mi pare che questa azione comporti un

        accesso, a meno che visto che ha indotto PC di

        altri ad eseguire suo codice questo equivalga ad

        un accesso (se io mando un robot a rubare in
        casa

        d'altri è sempre furto)


        il commento dell'avvocato però non parla di

        questo aspetto, mi piacerebbe conoscere appunto

        un parere legale su questo aspetto


        e se indurre un pc altrui ad eseguire mio codice

        a sua insaputa è "accesso abusivo a sistemi

        informatici", ovviamente i vari rootkit della

        Sony rientrano in questa categoria?

        CERTO che si e della peggior specie dato che
        hanno un' azione molto piu' profonda sul sistema
        rispetto al worm Vierika.
        Solo che Sony non e' un' informatico qualunque...
        Come al solito i pesi e le misure sono ben
        calibrati sugli specifici soggetti.si, la legge é uguale per tutti :)
        • Alessandrox scrive:
          Re: accesso abusivo
          - Scritto da: Anonimo

          Come al solito i pesi e le misure sono ben

          calibrati sugli specifici soggetti.
          si, la legge é uguale per tutti :) ma non tutti sono uguali per la legge
    • Anonimo scrive:
      Re: accesso abusivo
      - Scritto da: ishitawa
      e se indurre un pc altrui ad eseguire mio codice
      a sua insaputa è "accesso abusivo a sistemi
      informatici", ovviamente i vari rootkit della
      Sony rientrano in questa categoria? questa è una bella domanda.però noto anche che l'esposto contro la sony l'ha firmato monti.monti difende in questo caso investigativo.quindi? la risposta nn è facilepaolo
    • Anonimo scrive:
      Re: accesso abusivo
      l'accesso abusivo (615ter) e' strano che venga applicato perche' e' un articolo che tutela la riservatezza delle informazioni, se le tue informazioni non hanno corso alcun pericolo con quel virus, chi ha prodotto tale sw non e' imputabile al 615 ter
  • Anonimo scrive:
    prendere adeguate precauzioni
    con drivecrypt plus pack è possibile criptare un'intera partizione fat32 o ntfs compreso l'intero sistema operativo e i relativi file di boot e di swap, file temporenai, eccetera. Inoltre giocando con il dischetto di avvio di emergenza di drivecrypt plus pack e con un boot manager è possibile configurare il pc in modo che se non si inserisce il dischetto allora parte in automatico una partizione non criptata, completamente "pulita", mentre quella criptata, se si analizza l'hard disk, appare come una partizione non formattata. In questo caso, a tutti gli effetti, il pc sembra completamente pulito: tutto ciò che è contenuto nella partizione criptata, senza usare il dischetto, non può essere recuperato: anzi, non è neppure possibile dimostrare che la partizione sia criptata, e non c'è neppure traccia di software per crittografia. L'unica piccola traccia si trova nel dischetto.Peccato che non esista qualcosa del genere per Linux.si consiglia dcpp 2.6 + kappagì
    • Anonimo scrive:
      Re: prendere adeguate precauzioni
      - Scritto da: Anonimo
      con drivecrypt plus pack è possibile criptare
      un'intera partizione fat32 o ntfs compreso
      l'intero sistema operativo e i relativi file di
      boot e di swap, file temporenai, eccetera.
      Inoltre giocando con il dischetto di avvio di
      emergenza di drivecrypt plus pack e con un boot
      manager è possibile configurare il pc in modo che
      se non si inserisce il dischetto allora parte in
      automatico una partizione non criptata,
      completamente "pulita", mentre quella criptata,
      se si analizza l'hard disk, appare come una
      partizione non formattata. In questo caso, a
      tutti gli effetti, il pc sembra completamente
      pulito: tutto ciò che è contenuto nella
      partizione criptata, senza usare il dischetto,
      non può essere recuperato: anzi, non è neppure
      possibile dimostrare che la partizione sia
      criptata, e non c'è neppure traccia di software
      per crittografia. L'unica piccola traccia si
      trova nel dischetto.
      Peccato che non esista qualcosa del genere per
      Linux.

      si consiglia dcpp 2.6 + kappagì
      Solo una cosa, cosa sarebbe "kappagì"? Un link informativo sarebbe un'ottima cosaCiao
      • Anonimo scrive:
        Re: prendere adeguate precauzioni
        , non è neppure

        possibile dimostrare che la partizione sia

        criptata, QUesto non è assolutamente vero, è dimostrabile che la partizione (anzi le tracce e i settori del disco) contengono dati criptati
    • Anonymous scrive:
      Re: prendere adeguate precauzioni
      - Scritto da: Anonimo
      anzi, non è neppure
      possibile dimostrare che la partizione sia
      criptataal di la' della bonta' del prodotto, e' abbastanza banale dimostrare che una partizione e' criptata o meno.Anonymous
      • Anonimo scrive:
        Re: prendere adeguate precauzioni
        - Scritto da: Anonymous
        al di la' della bonta' del prodotto, e'
        abbastanza banale dimostrare che una partizione
        e' criptata o meno.Ah, e come?
    • Anonimo scrive:
      Re: prendere adeguate precauzioni
      - Scritto da: Anonimo...
      Peccato che non esista qualcosa del genere per
      Linux.no? strano io sul mio file server casalingo (debian sarge) ho un raid1 software con due dischi da 200GByte crittati aes256, tramite dm-crypt, che vengono montati al boot dopo inserimento di password
    • Anonimo scrive:
      Re: prendere adeguate precauzioni
      - Scritto da: Anonimo
      con drivecrypt plus pack è possibile criptare
      un'intera partizione fat32 o ntfs compreso
      l'intero sistema operativo e i relativi file di
      boot e di swap, file temporenai, eccetera.Bene, è come se la polizia andasse da un sospetto truffatore e gli trovassero una cassaforte superblindatache nessuno riesce ad aprire. Visto che non riesconoad aprirla finisce tutto lì, è così ?
      • Anonimo scrive:
        Re: prendere adeguate precauzioni
        - Scritto da: Anonimo

        - Scritto da: Anonimo

        con drivecrypt plus pack è possibile criptare

        un'intera partizione fat32 o ntfs compreso

        l'intero sistema operativo e i relativi file di

        boot e di swap, file temporenai, eccetera.

        Bene, è come se la polizia andasse da un sospetto
        truffatore e gli trovassero una cassaforte
        superblindata
        che nessuno riesce ad aprire. Visto che non
        riescono
        ad aprirla finisce tutto lì, è così ?per la legge italiana si, non sei tenuto a fornire la combinazione, basta dire che te la sei dimenticata e il pubblico ministero deve abbozzare
  • Anonimo scrive:
    Assurdo!
    In Italia si punisce di più chi fa cretinate col pc che chi stupra o uccide...mah...
    • Anonimo scrive:
      Re: Assurdo!
      Quindi ???? Questa gentaglia non va punita ???
      • Anonimo scrive:
        Re: Assurdo!
        - Scritto da: Anonimo
        Quindi ???? Questa gentaglia non va punita ???Ho forse detto che la sentenza è sbagliata? Dal mio post capisci che sta gente non va punita?Ho solo detto che le pene per chi commette atti peggiori non sono commisurate alla gravità dei fatti. Questo per aver creato un virus deve pagare una marea di soldi, stupratori e pedofili sono liberi perchè "incapaci di intendere e volere" c'è paragone?
    • Anonimo scrive:
      Re: Assurdo!
      - Scritto da: Anonimo
      In Italia si punisce di più chi fa cretinate col
      pc che chi stupra o uccide...
      mah...Cazzata.
      • aenigma scrive:
        Re: Assurdo!
        E' piu semplice beccare uno che fa una cavolata col PC che uno che stupra....Ma si sa in italia piu é grosso il reato e meno probabilita ci sono di essere presi...
        • Anonimo scrive:
          Re: Assurdo!
          - Scritto da: aenigma
          E' piu semplice beccare uno che fa una cavolata
          col PC che uno che stupra....

          Ma si sa in italia piu é grosso il reato e meno
          probabilita ci sono di essere presi...altra cazzata.Ma volete dimostrarle o no le cose che dite???????????????
          • Anonimo scrive:
            Re: Assurdo!
            - Scritto da: Anonimo

            - Scritto da: aenigma

            E' piu semplice beccare uno che fa una cavolata

            col PC che uno che stupra....



            Ma si sa in italia piu é grosso il reato e meno

            probabilita ci sono di essere presi...

            altra cazzata.

            Ma volete dimostrarle o no le cose che
            dite???????????????Lasciali dire. Secondo me non sono mai entrati in un'aula di Tribunale né hanno mai parlato con un avvocato, altrimenti si renderebbero conto che le loro affermazioni non solo sono gravi, ma anche infondate. Chi si macchia di taluni reati, particolarmente gravi, viene punito eccome, e molto più gravemente dei 6.000 euro di multa cui è stato condannato l'autore di questo Vierika. Semmai, ragioniamo che la sentenza è fin troppo mite: anzi, è troppo mite la sanzione prevista dal legislatore, che il giudice non poteva non applicare. Sono sicuro che qualche tempo in cella avrebbe fatto riflettere maggiormente l'autore del virus. Questo induce ad un'ulteriore riflessione: non è il sistema giudiziario penale che non funziona in Italia - a livello di repressione criminale, almeno (le lungaggini, ahimé, sono infatti note a tutti) - quanto il sistema della pena. Scusato dal fatto che la Costituzione prevede che la pena debba tendere alla rieducazione del condannato, il nostro legislatore ha abbassato le mani e la guardia e tende ad infliggere pene sempre più brevi, in certi casi (questo, ad esempio) addirittura nulle.Per i reati più gravi, invece, si viene condannati ma si esce ben presto proprio a causa di tutta quella legislazione premiale che fa del condannato un vero e proprio miracolato. Quindi, semmai, si dovrebbe recuperare il vero senso della nozione di "certezza della pena" ed applicarlo. Buttare giù la maschera, ed ammettere che il nostro sistema carcerario non puà tendere - per il sovraffollamento, per l'induzione delinquenziale, ecc. - alla rieducazione della pena, e cambiare la Costituzione in quel punto (art. 27, vado a memoria), insieme alla restante legislazione sanzionatoria, non sarebbe a mio parere sbagliato.Direi che sotto questo aspetto preferisco un Paese come gli USA: tralasciando il delicato discorso sulla pena di morte - che mi vede contrario (quale peggior punizione di un vero ergastolo?) -, c'è da ammirare il fatto che negli Stati Uniti viga il principio della certezza della pena. Guidi ubriaco? Ti fai una settimana o dieci giorni, e te li fai davvero. Disturbi la notte? Bene, ti fai un paio di giorni in gattabuia. E così via. C'è da imparare.
          • Anonimo scrive:
            Re: Assurdo!
            - Scritto da: Anonimo(cut)
            Direi che sotto questo aspetto preferisco un
            Paese come gli USA: tralasciando il delicato
            discorso sulla pena di morte - che mi vede
            contrario (quale peggior punizione di un vero
            ergastolo?) -, c'è da ammirare il fatto che negli
            Stati Uniti viga il principio della certezza
            della pena. Guidi ubriaco? Ti fai una settimana o
            dieci giorni, e te li fai davvero. Disturbi la
            notte? Bene, ti fai un paio di giorni in
            gattabuia. E così via. C'è da imparare.Negli USA:Falso in bilancio fino a 25 anni di gabbio.Crack stile "Parmalat" buttano via la chiave.L'Italia, invece, è in lieve controtendenza (per dirla alla Beppe Grillo)
    • Anonimo scrive:
      Re: Assurdo!
      - Scritto da: Anonimo
      In Italia si punisce di più chi fa cretinate col
      pc che chi stupra o uccide...
      mah...Ragazzi qui siamo al più basso qualunquismo da bar..... e questo non sa proprio una mazza di quello che dice
  • CoD scrive:
    Per la redazione
    [...] la condanna alla pena di mesi sei di reclusione (sostituita ai sensi dell'art.53 L.689/91 con la corrispondente pena pecuniaria di ? 6.840.00 di multa) [...]6 milioni di euro?Non saranno 6 mila euro virgola 00 ?;)
  • Anonimo scrive:
    SONnY Rollins
    quando c'e' il processo alla sony?
    • Anonimo scrive:
      Re: SONnY Rollins
      mai, loro possono, hanno i soldi
    • Anonimo scrive:
      Re: SONnY Rollins
      che c'entra sonny rollins? (anche se non l'ho mai sopportato)
      • Anonimo scrive:
        Re: SONnY Rollins
        - Scritto da: Anonimo
        che c'entra sonny rollins? (anche se non l'ho mai
        sopportato)Se a un ragazzino hanno dato 6000 e rotti euro di multa o sei mesi di galera a scelta, per qualche manager della Sony BMG allora dovrebbe essere reistituita l'impalatura nella pubblica piazzahttp://punto-informatico.it/p.asp?i=55950&r=PIhttp://punto-informatico.it/p.asp?i=56546http://punto-informatico.it/p.asp?i=56151&r=PIhttp://punto-informatico.it/p.asp?i=56404&r=PIhttp://punto-informatico.it/p.asp?i=56024&r=PIhttp://punto-informatico.it/p.asp?i=56290&r=PIhttp://punto-informatico.it/p.asp?i=56525&r=PIM si sa, la legge è uguale per tutti (quelli che si possono permettere un buon avvocato). Se neanche un buon avvocato basta, allora basta chiedere agli amici degli amici per una leggina retroattiva ad-hoc (del tipo di quelle che hanno salvato i soliti noti dalla galera)
  • Anonimo scrive:
    615-ter
    da quel che ho capito quel worm non faceva altro che replicarsi...in sostanza, l'accesso e permanenza a sistema informatico (615-ter) non potrebbero essere applicati, dato che IL 615TER TUTELA LA RISERVATEZZA DEI DATI, e non mi sembra che i dati abbiano corso rischio (vi prego : non basatevi sul NOME della legge prima di commentare, leggetela!)Per il 615-quinquies invece, pienamente d'accordo, l'ha c'entrato in pieno.
Chiudi i commenti