Le città d’arte italiane ne sono totalmente sprovviste ma a Luxor, in Egitto, una delle location storico-archeologiche più importanti dell’intero paese, da oggi è attivo un servizio di connettività WiMax.
Lo riferisce Reuters , spiegando che lo scopo dell’autorità naturalmente è quella di spingere il turismo, al punto che il nome ufficiale dell’iniziativa è “Mentre sei in Egitto, rimani connesso”. Sono 3,5 milioni le persone che ogni anno si recano in visita nell’area.
A volere il WiMax in zona sono stati l’Agenzia americana per lo Sviluppo internazionale USAID, in un progetto che ha già coinvolto la località turistica di Sharm El-Sheikh. Anche i costi sono turistici: 5 euro per ogni ora di connessione, o 15 euro per 24 ore.
-
Facilitazione degli abusi polizieschi
Uno strumento del genere, piú per favorire le vittime di perquisizioni e sequestri mi fa pensare alla facilitazione dei sequestri: per sequestrare un computer é necessaria una motivazione, ed il sequestro deve poi essere convalidato da un magistrato.Con questo tipo di dispositivi invece si puó clonare l'hard disk in pochi minuti anche durante un "normale controllo" della Guardia di finanza, senza bisogno di mandato e convalida.Preoccupa vedere il proliferare ed il diffondersi di tecnologie sempre piú invasive, che vedono il cittadino come un burattino da manovrare e spiare.Ho riassunto le mie opinioni riguardo un dispositivo del tutto simile a questo "trecorder" nella paginahttp://www.cryptohacker.com/talon.htmlAndrea CuomoRe: Facilitazione degli abusi polizieschi
pffff, il solito spammer...asdRe: Facilitazione degli abusi polizieschi
- Scritto da: Andrea Cuomo> Uno strumento del genere, piú per favorire le> vittime di perquisizioni e sequestri mi fa> pensare alla facilitazione dei sequestri: per> sequestrare un computer é necessaria una > motivazione, ed il sequestro deve poi essere> convalidato da un> magistrato.> Con questo tipo di dispositivi invece si puó> clonare l'hard disk in pochi minuti anche durante> un "normale controllo" della Guardia di finanza,> senza bisogno di mandato e> convalida.> Preoccupa vedere il proliferare ed il diffondersi> di tecnologie sempre piú invasive, che vedono il> cittadino come un burattino da manovrare e> spiare.> Ho riassunto le mie opinioni riguardo un> dispositivo del tutto simile a questo "trecorder"> nella> pagina> http://www.cryptohacker.com/talon.htmleffettivamente semplifica il lavoro ai poliziotti mal intenzionati..FaleRe: Facilitazione degli abusi polizieschi
basta avere l'abitudine di usare software tipo truecrypt. Con le cpu moderne e' agevole usare anche criptaggi pesantissimi tipo aes+blowfish+serpent, poi possono sequestrare quello che vogliono ma hanno in mano solo un'accozzaglia di bitpippoplutoRe: Facilitazione degli abusi polizieschi
- Scritto da: pippopluto> basta avere l'abitudine di usare software tipo> truecrypt. Con le cpu moderne e' agevole usare> anche criptaggi pesantissimi tipo> aes+blowfish+serpent, poi possono sequestrare> quello che vogliono ma hanno in mano solo> un'accozzaglia di> bitNel qual caso ti verrà ordinato di rivelare la chiave. Rifiuta, e sarai accusato di intralcio alla giustizia, e punito pesantemente.Non puoi battere lo Stato. Provaci soltanto e ti schiaccerà come un insetto.By your commandRe: Facilitazione degli abusi polizieschi
- Scritto da: By your command> - Scritto da: pippopluto> > basta avere l'abitudine di usare software tipo> > truecrypt. Con le cpu moderne e' agevole usare> > anche criptaggi pesantissimi tipo> > aes+blowfish+serpent, poi possono sequestrare> > quello che vogliono ma hanno in mano solo> > un'accozzaglia di> > bit> > Nel qual caso ti verrà ordinato di rivelare la> chiave. Rifiuta, e sarai accusato di intralcio> alla giustizia, e punito> pesantemente.> > Non puoi battere lo Stato. Provaci soltanto e ti> schiaccerà come un> insetto.Se tu asserisci di essertela dimenticata non possono accusarti di niente e non possono nemmeno provare che tu stia mentendo quindi non possono farti assolutamente nulla.Edo78Re: Facilitazione degli abusi polizieschi
Il solito trolletto da due soldi...Se ti informassi invece di sparare c@gate, scopriresti come truecrypt dispone già degli strumenti che proteggono l'utilizzatore dal dover rilevare la _vera_ psw di accesso.criptainerRe: Facilitazione degli abusi polizieschi
- Scritto da: By your command> - Scritto da: pippopluto> > basta avere l'abitudine di usare software tipo> > truecrypt. Con le cpu moderne e' agevole usare> > anche criptaggi pesantissimi tipo> > aes+blowfish+serpent, poi possono sequestrare> > quello che vogliono ma hanno in mano solo> > un'accozzaglia di> > bit> > Nel qual caso ti verrà ordinato di rivelare la> chiave. Rifiuta, e sarai accusato di intralcio> alla giustizia, e punito> pesantemente.> > Non puoi battere lo Stato. Provaci soltanto e ti> schiaccerà come un> insetto.piantala di scrivere corbellerie e studia un po di diritto; la frase nemo tenetur se detegere ovviamente non ti dice nulla vero?aaabbbRe: Facilitazione degli abusi polizieschi
- Scritto da: By your command> - Scritto da: pippopluto> > basta avere l'abitudine di usare software tipo> > truecrypt. Con le cpu moderne e' agevole usare> > anche criptaggi pesantissimi tipo> > aes+blowfish+serpent, poi possono sequestrare> > quello che vogliono ma hanno in mano solo> > un'accozzaglia di> > bit> > Nel qual caso ti verrà ordinato di rivelare la> chiave. Rifiuta, e sarai accusato di intralcio> alla giustizia, e punito> pesantemente.> > Non puoi battere lo Stato. Provaci soltanto e ti> schiaccerà come un> insetto.piantala di scrivere corbellerie e studia un po di diritto; la frasenemo tenetur se detegere ovviamente non ti dice nulla vero?aaabbbRe: Facilitazione degli abusi polizieschi
- Scritto da: By your command> - Scritto da: pippopluto> > basta avere l'abitudine di usare software tipo> > truecrypt. Con le cpu moderne e' agevole usare> > anche criptaggi pesantissimi tipo> > aes+blowfish+serpent, poi possono sequestrare> > quello che vogliono ma hanno in mano solo> > un'accozzaglia di> > bit> > Nel qual caso ti verrà ordinato di rivelare la> chiave. Rifiuta, e sarai accusato di intralcio> alla giustizia, e punito> pesantemente.> > Non puoi battere lo Stato. Provaci soltanto e ti> schiaccerà come un> insetto.Falso, per due ragioni.1) Truecrypt, se usato per cifrare l'intera partizione, non è identificabile, da nessun tool né strumento matematico. La partizione apparirà come non formattata, contenente dati random, esattamente come si presenterebbe un disco appena acquistato2) Non possono obbligarti a rivelare alcunché. Conosco almeno un caso in cui un "non ricordo" è bastato.Naturalmente cercheranno di intimorirti, si inventeranno sciocchezze del tipo "tanto riusciremo ad accedervi comunque". Se la chiave è stata scelta in modo corretto (magari usando uno o più keyfile) ciò è semplicemente impossibile. Tutti i casi a mia conoscenza in cui sono riusciti a decodificare dischi cifrati lo si deve o al fatto che sono venuti in possesso della chiave (l'utente glie l'ha data spaventato dalle loro menzogne o l'hanno trovata scritta nello swap o da qualche altra parte) o dal fatto che la chiave scelta era banale.Alphonse ElricRe: Facilitazione degli abusi polizieschi
- Scritto da: By your command> Nel qual caso ti verrà ordinato di rivelare la> chiave. Rifiuta, e sarai accusato di intralcio> alla giustizia, e punito> pesantemente.> Non puoi battere lo Stato. Provaci soltanto e ti> schiaccerà come un> insetto.Interventi del genere sono illuminanti riguardo la mentalitá, il rispetto per il diritto e lo stesso equilibrio mentale dei "tutori dell'ordine" italiani.Mafie e delinquenza di ogni tipo dilagano e loro "schiacciano come insetti" i cittadini inermi.La risposta é: smettere di subire !--Andrea Cuomohttp://www.cryptohacker.com/Andrea CuomoRe: Facilitazione degli abusi polizieschi
Se hanno avuto un mandato per clonarti l'hd/sequestrarti il pc hanno pure il diritto di chiederti le chiavi di decrittazione. Truekrypt e tools similari servono per difendere la tua privacy dagli amministratori di rete, non dalle forze dell'ordine.DanieleRe: Facilitazione degli abusi polizieschi
- Scritto da: Daniele> Se hanno avuto un mandato per clonarti> l'hd/sequestrarti il pc hanno pure il diritto di> chiederti le chiavi di decrittazione. Truekrypt e> tools similari servono per difendere la tua> privacy dagli amministratori di rete, non dalle> forze> dell'ordine.piantala di scrivere corbellerie e studia un po di diritto; la frasenemo tenetur se detegere ovviamente non ti dice nulla vero?aaabbbRe: Facilitazione degli abusi polizieschi
> clonare l'hard disk in pochi minuti anche durante> un "normale controllo" della Guardia di finanza,> senza bisogno di mandato e> convalida.Chi te le dice ste cose? Senza mandato non possono toccare nullasaxabarRe: Facilitazione degli abusi polizieschi
- Scritto da: Andrea Cuomo> Uno strumento del genere, piú per favorire le> vittime di perquisizioni e sequestri mi fa> pensare alla facilitazione dei sequestri: per> sequestrare un computer é necessaria una > motivazione, ed il sequestro deve poi essere> convalidato da un magistrato.> Con questo tipo di dispositivi inveceInvece niente.E' ancora necessario un mandato del magistrato.R. MolinasRe: Facilitazione degli abusi polizieschi
- Scritto da: R. Molinas> Invece niente.> E' ancora necessario un mandato del magistrato.In teoria. A me hanno sequestrato mezza casa senza mandato.Il giudice ha, comunque poi convalidato il sequestro.La polizia italiana puó intervenire senza mandato solo "in casi particolari" ma in realtá lo fa a piacer suo ed é quasi la prassi.La finanza entra dove gli pare senza mandati e se prima, per sequestrare il computer serviva l'autorizzazione del magistrato, ora la clonazione fatta alla chetichella, in pochi minuti e senza portare via nulla di materiale diventerá la regola,anche perché le aziende preferiscono che clonino e se ne vadano piuttosto che rischiare di essere vessate ulteriormente richiedendo il mandato.Andrea Cuomohttp://www.cryptohacker.com/Andrea CuomoRe: Facilitazione degli abusi polizieschi
Senza un mandato non li si fa entrare in casa. Punto. Che fanno, ti sparano?EhiRe: Facilitazione degli abusi polizieschi
Guarda che serve il mandato di un magistrato anche per entrarti in casa per "un controllo".EhiSolo un'evoluzione
Tanti anni fa abbiamo prodotto un computer simile il "Rapace" tuttora in uso alle forze dell'ordineNon c'é nulla di nuovo sotto il sole.C'é solo la impossibilitá di creare un brevetto su queste cose!!www.avt.itpipoSolo l'ennesima copiatura (guarda caso)
Tanti anni fa abbiamo prodotto un computer simile il "Rapace" tuttora in uso alle forze dell'ordineNon c'é nulla di nuovo sotto il sole.C'é solo la impossibilitá di creare un brevetto su queste cose!!www.avt.it-----------------------------------------------------------Modificato dall' autore il 10 settembre 2007 02.12-----------------------------------------------------------pipoRe: Solo l'ennesima copiatura (guarda caso)
- Scritto da: pipo> C'é solo la impossibilitá di creare un brevettoE MENO MALE!Dopo tutte le campagne contro i brevetti sul software dovreste stare un po' attenti alle parole...Dico di piu', oltre ai BLA BLA simili applicativi dovrebbero essere OPEN SOURCE per garantire sia gli indagati che gli "indaganti".Non voletemene, ma i brevetti sono un freno assurdo all'evoluzione del software, dove occorre fare piu' attenzione ai brevetti dei concorrenti che a produrre "roba buona".Ne avete prodotto uno uguale, se questi hanno migliorato la vostra idea fate altrettanto!Invece di pretendere di essere pagati "ad aeternum" per la stessa minestra-rscaldata-ma-brevettata.Il prodotto migliore vende di piu', non il piu' brevettato.TeldonRe: Solo l'ennesima copiatura (guarda caso)
> Ne avete prodotto uno uguale, se questi hanno> migliorato la vostra idea fate> altrettanto!che l'abbiano migliorata mi sembra ovvio visto che in italia non esiste un sistema di rilevazione forense dei dati considerato attendibile dall'autorità giudiziariaKapankaRe: Solo l'ennesima copiatura (guarda caso)
- Scritto da: Teldon> Il prodotto migliore vende di piu', non il piu' brevettato.Ma non era il meglio pubblicizzato quello che vendeva di più?Comunque per il resto sono d'accordo.Lillodifferenze con tool preesistenti
Sembra che non voglia proporsi come un qualcosa di nuovo, più efficente o con funzioni più avanzate ma per mettere la duplicazione di memoria di massa alla portata di operatori meno istruiti, quindi risparmiare economicamente su periti e consulenti esterni e formazione di alto profilo.Allo stesso modo dei tools (o dei SO ;) ) che facilitano alcune operazioni dei sistemisti mettendole alla portata di chi non vuole o non sa documentarsi ma nascondendone e rendendone più difficili altre, imho non credo sia del tutto una buona idea ma per lo meno diffonderà una certa pratica.anonimoLa pubblicità si paga
Ave.Strano.....ma la pubblicità ai nuovi prodotti si dovrebbe pagare!Un articolo come questo è SOLO promozionale e non spiega un bel NULLA!Quali sono i "comandi" e "procedure" coinvolte nella COPIA d'IMMAGINE di un HD?Come vengono memorizzati i dati su di un HD e cosa succede quando li si "cancella" con softwares dedicati a cancellarli "definitivamente"?Esistono strategie di DISINFORMAZIONE su questo argomento.L'HD è il PRIMO metodo di controllo individuale che viene utilizzato su vasta scala: un'arma di controllo di massa.Sarebbe opportuno informare correttamente coloro che sono inconsapevoli di tale situazione e renderli liberi da un controllo indesiderato.A presto.Nilokhttp://informati.blog.tiscali.it/NilokRe: La pubblicità si paga
Giusto.PS.Però si scrive software, non softwareshttp://www.demauroparavia.it/110052PlutoRe: La pubblicità si paga
- Scritto da: Nilok> Ave.> Strano.....ma la pubblicità ai nuovi prodotti si> dovrebbe> pagare!> Un articolo come questo è SOLO promozionale e non> spiega un bel> NULLA!Sono d'accordo.> Quali sono i "comandi" e "procedure" coinvolte> nella COPIA d'IMMAGINE di un> HD?> Come vengono memorizzati i dati su di un HD e> cosa succede quando li si "cancella" con> softwares dedicati a cancellarli> "definitivamente"?> Esistono strategie di DISINFORMAZIONE su questo> argomento.> L'HD è il PRIMO metodo di controllo individuale> che viene utilizzato su vasta scala: un'arma di> controllo di> massa.> Sarebbe opportuno informare correttamente coloro> che sono inconsapevoli di tale situazione e> renderli liberi da un controllo> indesiderato.Cosa intendi?Il mio hard disk sarebbe controllabile da chiunque?O solo dalle forze dell'ordine?Nel primo caso, vorrei sapere come fare.Nel secondo caso, non ci vedo nulla di strano.Così come ti controllano i tabulati telefonici, non vedo perchè non dovrebbero controllarti l'hard disk.> > A presto.> Nilok> http://informati.blog.tiscali.it/GeneMi spiace
Mi spiace ma sia le intercettazioni sia tutte le prove informatiche sono elementi certificabili ed assolutamente utilizzate regolarmente nell'attivitá forense.Vedi hard disk rubato a Napoli vedi tutte le intercettazioni telefoniche fornite su supporto informatico sia come contenuto che come trascrizioni.Vedi la sottomissione di molti documenti in formato digitale sensa supporto cartaceo.pipoRe: Mi spiace
l'intervista linkata da pi dice il contrarioTerragutla soluzione per chi....
contenuto non disponibileunaDuraLezioneIncominciamo con le GARANZIE vere
Se vengono a casa vostra RICHIEDETE l'MD5 (o altra funzione di hash di vostra fiducia) dell' immagine dell'intero disco e di tutti i dischi scrivibili che vi sequestrano (floppy inclusi). In questo modo qualunque modifica al disco potrà facilmente essere intercettata dal vostro perito e rendere quindi nulle le prove acquisite in caso di comportamento disonesto degli inquirenti.Richiedete anche il codice seriale di tutti i CDROM così che non possano aggiungerne, smarrirne o sostituirne qualcuno.Alphonse ElricRe: Incominciamo con le GARANZIE vere
Mi sa che non sono obbligati per legge a darlo, così l'appuntato Caputo fa il furbo, fa finta di non sapere cos'è l'MD5, non ti danno nulla.La sola soluzione è non avere un computer, non avere connessione, non avere casa, non esistere se non attraverso prestanome. Se nessuno sa dove sei, niente sveglie improvvise alle sei del mattino.Gatto SelvaggioRe: Incominciamo con le GARANZIE vere
- Scritto da: Gatto Selvaggio> Mi sa che non sono obbligati per legge a darlo,> così l'appuntato Caputo fa il furbo, fa finta di> non sapere cos'è l'MD5, non ti danno> nulla.> > La sola soluzione è non avere un computer, non> avere connessione, non avere casa, non esistere> se non attraverso prestanome. Se nessuno sa dove> sei, niente sveglie improvvise alle sei del mattino.Non ti illudere: ci sara' sempre qualcuno che verra' a suonarti a quell'ora per quanto tu sia ben nascosto : i testimoni di Geova !Nome e cognomeRe: Incominciamo con le GARANZIE vere
contenuto non disponibileunaDuraLezioneEncase - Linux - Open Source & BR
Ho avuto modo di collaborare tramite l'università ad un'analisi di un tool per l'aquisizione dati (copia speculare bit a bit) basato su tecnologie Open Source, da affiancare o addirittura sostituire all'ormai funzionante ma costoso e closed Source Encase.In alcuni casi in Italia riguardo processi anche IMPORTANTI (BR & Co.) in sede probatoria sono stati rifiutati alcune delle prove informatiche rinvenute tramite Encase sui supporti dati degli indagati !Ma perchè ciò ? Perchè non essendo certificato il software in Italia, l'avvocato della difesa può semplicemente porre questa domanda : "Chi mi garantisce e certifica che il tuo software di acquisizione dati faccia REALMENTE ciò che tu mi dici che faccia ?". Risposta muta.Tramite l'ausilio di software open source invece si può semplicemente consegnare il codice a dei periti nominati da un giudice che facilmente riconosceranno (se il codice è scritto bene e con le dovute cautele "segnalazione blocchi danneggiati, doppia firma MD5 + SHA1, ecc.. " ) che il software faccia REALMENTE ciò che dico che faccia.Molti computer forensic tutt'ora oggi preferiscono il team dd + nc + md5sum + sha5sum e capisco effettivamente il motivo. Una buona analisi in seguito con tool Open Source quali Helix, e dritti al processo con le prove in pugno.Sarà buono questo TreCorder che pubblicizzano, ma fino a quando non verrà stabilita una linea guida su COSA sia utilizzabile LEGALMENTE in Italia ai fini di un acquisione dati da parte delle forze dell'ordine, è inutile starne a elogiare i pregi. Dopotutto anche Encase o Linux riesce a fare EGREGIAMENTE la copia speculare di un supporto ;)I miei 3 cent per un mondo migliore :DMarco MarcoaldiRe: Encase - Linux - Open Source & BR
bel problema quello che evidenzi, non ci avevo riflettuto e aggiungo che mi sembra strano (dal punto di vista della logica) che non siano stati definiti quali strumenti siano accettabili in tribunale come fonte di prove.poi (facendo un po' di lamentelismo) ovviamente siamo in Italia e quindi smetto di stupirmi.dadaumpaper criptare...
lessi tempo addietro che bastava edificare un file con sw obsoleto, tipo metà anni 80 con un programma durato un anno per renderlo non apribile... poi lo comprimi con 80 programmi di compressione che lo criptano e dovresti essere apposto. sicuramente ci sono metodi migliori, ma sti qua credo che si illudano di aprire tutto.lellykellyun tool per farsi i ca**i degli altri
Va bene che esistono dei casi in cui raccogliere prove da un hd si rivela essenziale ma adesso si sta diffondendo la pericolosa mentalità percui basta che passi col rosso e ti sequestrano il computer, tanto "qualcosa troveranno". I sequestri non dovrebbero essere consentiti per i reati minori. E' assurdo pensare che la vita di una persona, di cui sempre più spesso il computer diventa testimone, complice l'attuale idea del computer come "digital hub" (foto, email, filmati etc..) propagandata anche dalle grandi società di informatica come Apple, possa essere "violentata" in questo modo. La soluzione consisterebbe nel modificare le leggi rispedendo nel civile ciò che oggi è impropriamente nel penale (vedi legge Urbani) con tutte le conseguenze del caso, come appunto i sequestri e una decina di periti che si fanno i ca**i tuoi per una decina di MP3.Nel frattempo che un qualche movimento dal basso supportato dai politici compia l'improbabile miracolo è il caso di proteggersi con gli strumenti in circolazione che al momento sono davvero l'unica reale garanzia: i software di cifratura. Non vedo nessuna sicurezza in un PC senza un software di protezione, ricordatevi anche che il computer è pur sempre un oggetto materiale che può essere rubato, con tutte le conseguenze del caso. Non usare questi software è più che una estrema difesa, è una logica precauzione. E non mi venite a dire che non avete nulla da nascondere, neanch'io devo nascondere niente ma mi fa imbestialire l'idea di esporre la mia vita agli occhi di uno sconosciuto. Il computer come "digital hub" è un pericolo per la privacy se non è messo in condizione di proteggere i dati che custodisce.RyoRe: un tool per farsi i ca**i degli altri
contenuto non disponibileunaDuraLezioneRe: un tool per farsi i ca**i degli altri
- Scritto da: unaDuraLezione> - Scritto da: Ryo > > è il caso di proteggersi con gli> > strumenti in circolazione che al momento sono> > davvero l'unica reale garanzia: i software di> > cifratura. > La cifratura serve a poco se non è completa, a> partire dal boot e comprende l'OS.Infatti bisogna utilizzare gli OS giusti: certo usare windows, di linux ci sono distribuzioni migliori di altre, ma in generale non si lascia dati in chiaro in giro per il sistema.> -Con strumenti ideonei possono vedere ciò vedi> sul tuo monitor, indipendentemente dalle misure> di sicurezza che utiliizzi (a meno che non vivi> in un bunker antiatomico)Funzionava con i monitor a tubo catodico, con i nuovi piatti non si puo' piu' fare.> -Entrando in segreto a casa tua quando non ci> sei, possono installarti una cimice nella> tastiera e la tua crittografia non serve a> nulla.> In soldoni, la sicurezza assoluta non esiste,> come sempre, ma cifrare i singoli file serve a> molto poco (frema giusto la donna di servizio).Il cervello e' ancora la cosa migliore: vedi i pizzini nelle carceri.Nome e cognomeGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 9 set 2007Ti potrebbe interessare