Microsoft e il downgrade problematico

Per le aziende in procinto di passare il loro business da piattaforma XP al nuovo Windows 7 la procedura potrebbe essere costosa nonché difficoltosa. A spiegarlo è un analista di Gartner

Roma – L’attesa settima incarnazione del sistema operativo di Microsoft, in arrivo sul mercato dal 22 di ottobre, avrà un compito duplice per l’azienda di Redmond: ovvero quello di attenuare i malumori suscitati in seno all’utenza del mai troppo acclamato Vista e convincere chi nel mentre ha deciso di mantenere il vecchio, e prossimo all’estinzione, XP a passare al nuovo OS. Comunque, nonostante le buone intenzioni dell’azienda statunitense, il passaggio a Windows 7 per le aziende che operano sulla quinta versione dell’OS di BigM potrebbe trasformarsi in un vero e proprio calvario .

Ad annunciarlo è un analista di Gartner, secondo il quale si tratta nientemeno che di una catastrofe inevitabile, in attesa solo di concretizzarsi. Secondo quanto divulgato in un documento che illustra i piani dell’azienda, comprare un prodotto business oltre la fatidica data del 23 aprile 2010 comporta l’automatica esclusione della possibilità di richiedere il downgrade a XP, normalmente garantita per acquisti che vanno dalla data di rilascio a quella appena indicata. Per chi acquisterà un PC oltre il termine stabilito dall’azienda sarà comunque possibile effettuare il downgrade a Vista. Da specificare che quanto appena detto è valido solo per i computer dotati di Windows 7 Professional o Ultimate.

A questo punto, considerando anche che gli esperti del settore consigliano sempre ti attendere dai 12 ai 18 mesi per verificare che l’upgrade non causi problemi di compatibilità, i tempi previsti da BigM risultano essere insufficienti allo scopo di effettuare una transizione di un parco macchine, mettendo chiunque voglia effettuare l’upgrade davanti poche opzioni di scelta. La prima, ovvero la più semplice, sarebbe quella di acquistare ad occhi chiusi le licenze entro la data prestabilita, mentre per chi volesse aspettare non vi sarebbe a detta degli esperti altra soluzione se non quella di ricorrere al costo aggiuntivo del contratto Software Assurance, un’opzione che a detta di Michael Silver, analista di Gartner, “garantirebbe a Microsoft molto più denaro”.

Gli scenari descritti da Silver sono molteplici e tutti piuttosto nefasti: secondo quanto dichiarato, le aziende potrebbero anche decidere di non pagare il costo aggiuntivo del programma SA, andando così incontro a “seri mal di testa”. Da qui potrebbe nascere una corsa ad accaparrarsi vari stock di PC sui quali sarà possibile effettuare il downgrade, se davvero non si vuole fare un salto alla soluzione intermedia, ovvero quella di Vista o direttamente a Windows 7, allocando tali unità ben lontane dal fulcro del processo produttivo così come suggerito da Silver. Che conclude giudicando pesantemente le mosse di Microsoft, da lui definite come “un vero e proprio disastro”.

Al momento l’azienda di Redmond non avrebbe dato alcuna informazione ufficiale riguardo alla vicenda e alle politiche di aggiornamento che potrebbero anche variare. Comunque, Silver si dice sicuro delle proprie fonti, dal momento che avrebbe partecipato a diversi briefing tenuti da Microsoft stessa riguardo a quella che l’azienda sostiene essere una policy pubblica.

Vincenzo Gentile

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Ingenuo 2001 scrive:
    Pieno diritto o no?
    Cito:"Tra l'altro è opportuno ricordare che, secondo la legge italiana, l'imputato ha il pieno diritto di rifiutarsi di consegnare le eventuali password necessarie ad accedere a file e/o cartelle crittografate, tuttavia tale comportamento può essere valutato negativamente dal giudice nel caso di un'eventuale condanna."Come si può avere "pieno diritto" e poi essere "valutato negativamente"?Allora diciamo che "E' magnanimamente conXXXXX di rifiutarsi di consegnare le password, salvo poi, in base al Nostro arbitrario giudizio, e mutevole umore, di aggravare la punizione in un secondo momento."Ingenuo 2001
    • SirParsifal scrive:
      Re: Pieno diritto o no?

      "Tra l'altro è opportuno ricordare che, secondo
      la legge italiana, l'imputato ha il pieno diritto
      di rifiutarsi di consegnare le eventuali password
      necessarie ad accedere a file e/o cartelle
      crittografate, tuttavia tale comportamento può
      essere valutato negativamente dal giudice nel
      caso di un'eventuale
      condanna."
      Come si può avere "pieno diritto" e poi essere
      "valutato
      negativamente"?Semplice se non collabori eserciti un tuo diritto, ma non puoi poi pretendere questa condotta non venga eventualmente valutata dal Giudice se, nonostante la tua non collaborazione, il reato viene provato. In breve il comportamento collavborativo del colpevole può essere valutato a favore del reo e viceversa.Si tratta di una pura e semplice scelta di startegia processuale.
      • xWolverinex scrive:
        Re: Pieno diritto o no?

        Semplice se non collabori eserciti un tuo
        diritto, ma non puoi poi pretendere questa
        condotta non venga eventualmente valutata dal
        Giudice se, nonostante la tua non collaborazione,
        il reato viene provato. In breve il comportamento
        collavborativo del colpevole può essere valutato
        a favore del reo e
        viceversa.
        Si tratta di una pura e semplice scelta di
        startegia
        processuale.Bisogna pero' che prima dimostrino che quel disco/supporto sia criptato. Altrimenti come si potrebbe dare la password di un qualcosa che non richiede password? Anche di questo, quindi, il giudice dovrebbr tenerne conto. In assenza di questa dimostrazione, non fornire una password non puo' essere considerato ne una aggravante ne altro. Sbaglio ?
        • SirParsifal scrive:
          Re: Pieno diritto o no?

          Bisogna pero' che prima dimostrino che quel
          disco/supporto sia criptato. Altrimenti come si
          potrebbe dare la password di un qualcosa che non
          richiede password?Esatto.
          In assenza di questa dimostrazione, non fornire
          una password non puo' essere considerato ne una
          aggravante ne altro. Sbaglio?Direi che per chiedere la password è. per prima cosa necessario sapere che (se) c'è qualcosa che richiede una password.Altrimenti si dovrebbe chiedeere anche la chiave ed iul codice della cassaforte.Immagina la scena: Ci dia la combinazione della cassaforte.Ma io non una cassaforte!Non importa ci dia la com,binazione che avrebbe se avesse una cassaforte ;)
          • xWolverinex scrive:
            Re: Pieno diritto o no?

            Immagina la scena: Ci dia la combinazione della
            cassaforte.
            Ma io non una cassaforte!
            Non importa ci dia la com,binazione che avrebbe
            se avesse una cassaforte
            ;):D :D :D Beh.. in Italia tutto è possibile ;)
  • Claudio Fonesi scrive:
    Papy Silvio :D
    A quando le indagini?
  • Claudio Fonesi scrive:
    Occhio, perché TrueCrypt non funziona
    Ogni volta leggo riferimenti più o meno velati a questo software (o altri, più o meno "open") che magicamente riesce a cifrare interi dischi dati, dando all'utente finale il potere di decidere chi debba e chi non debba accedere al suo contenuto.Io posso dirvi con certezza tot. cose:1-Se vi stanno tenendo d'occhio da settimane, mesi o anni la vostra "password" o la chiave di cifratura usata per loro non è un mistero: gli basta insersi sul vostro pc con un banalissimo trojan/keylogger quando la partizione è aperta.2-Ci sono dei bug nel programma e in certe condizioni (moltissimi casi) si possono sfruttare per violare la sicurezza della cifratura.Ora qualcuno verrà a dire che bug non ce ne sono: allora chiedetevi come mai escono di continuo nuove versioni... il software "perfetto" non esiste.3-Scrive l'avvocato che "secondo la legge italiana, l'imputato ha il pieno diritto di rifiutarsi di consegnare le eventuali password ".Vero, quello che invece non evidenzia con abbastanza forza è il trattamento riservato a chi "fa il furbo"... alla fine la password o il disco chiave lo fornite di vostra sponte, a meno che non siate abbastanza facoltosi da avere un paio di avvocati con le balle quadrate durante la perquisizione, il primo interrogatorio e tutte le successive chiamate, anche a orari assurdi...4-"Loro" sanno che siete colpevoli marci.Voi sapete di aver commesso le peggiori nefandezze.Però, per fortuna o altro, riuscite a farla franca.Ecco, in quest'ultimo caso la prima volta che attivate la connessione e per tutti gli anni successivi, potete star certi che qualche incaricato "scornato" dal suo fallimento vi starà con il fiato sul collo, facendo tutto e di più per incastrarvi.Hanno fallito la prima volta? Riproveranno in seguito. Tanto le spese legali le pagate voi ;)
    • Ingenuo 2001 scrive:
      Re: Occhio, perché TrueCrypt non funziona

      Io posso dirvi con certezza tot. cose:

      1-Se vi stanno tenendo d'occhio da settimane,
      mesi o anni la vostra "password" o la chiave di
      cifratura usata per loro non è un mistero: gli
      basta insersi sul vostro pc con un banalissimo
      trojan/keylogger quando la partizione è
      aperta.Questo mi sembra il minimo per una indagine fatta bene, ma se spendono tempo e danaro si suppone che il reato sia grave... mafia, terrorismo, corruzione
      2-Ci sono dei bug nel programma e in certe
      condizioni (moltissimi casi) si possono sfruttare
      per violare la sicurezza della
      cifratura.
      Ora qualcuno verrà a dire che bug non ce ne sono:
      allora chiedetevi come mai escono di continuo
      nuove versioni... il software "perfetto" non
      esiste.Qui ci starebbero bene alcuni riferimenti ai "moltissimi casi", a quali bug sono presenti e sono noti, e noti a chi?Ci sono task force nelle agenzie di sicurezza che lavorano alla ricerca dei bachi? In quelle americane può essere plausibile. E questi bug sono noti sempre e solo a CIA, NSA etc.? O chi produce sw open source come True Crypt fornisce informazioni riservate liberamente o coattamente?O anche nei sw oper source sono presenti backdoor tanto l'utilizzatore medio non lo scoprirà mai?
      3-Scrive l'avvocato che "secondo la legge
      italiana, l'imputato ha il pieno diritto di
      rifiutarsi di consegnare le eventuali password
      ".
      Vero, quello che invece non evidenzia con
      abbastanza forza è il trattamento riservato a chi
      "fa il furbo"... alla fine la password o il disco
      chiave lo fornite di vostra sponte, a meno che
      non siate abbastanza facoltosi da avere un paio
      di avvocati con le balle quadrate durante la
      perquisizione, il primo interrogatorio e tutte le
      successive chiamate, anche a orari
      assurdi...Ho scritto un commento a questo in un altro post, un commento più filosofico che pratico: se ho un diritto non dovrei essere punibile per averlo applicato, altrimenti non sarebbe un diritto ma una "concessione regale"
      4-"Loro" sanno che siete colpevoli marci.
      Voi sapete di aver commesso le peggiori
      nefandezze.
      Però, per fortuna o altro, riuscite a farla
      franca.
      Ecco, in quest'ultimo caso la prima volta che
      attivate la connessione e per tutti gli anni
      successivi, potete star certi che qualche
      incaricato "scornato" dal suo fallimento vi starà
      con il fiato sul collo, facendo tutto e di più
      per
      incastrarvi.
      Hanno fallito la prima volta? Riproveranno in
      seguito. Tanto le spese legali le pagate voi
      ;)
    • AAA scrive:
      Re: Occhio, perché TrueCrypt non funziona
      Occhio perché TrueCrypt è un software proprietario.Chi usa GNU/Linux ha a disposizione strumenti sicuramente migliori che non pongono i problemi che tu citi.
      • Ingenuo 2001 scrive:
        Re: Occhio, perché TrueCrypt non funziona
        Scusa eh ma:"T r u e C r y p tFree open-source disk encryption software for Windows Vista/XP, Mac OS X, and Linux"http://www.truecrypt.org/E da qui si possono scaricare i sorgenti:http://www.truecrypt.org/downloads2Dov'è che si evince che è proprietario?Grazie!- Scritto da: AAA
        Occhio perché TrueCrypt è un software
        proprietario.

        Chi usa GNU/Linux ha a disposizione strumenti
        sicuramente migliori che non pongono i problemi
        che tu
        citi.
      • Claudio Fonesi scrive:
        Re: Occhio, perché TrueCrypt non funziona
        - Scritto da: AAA
        Occhio perché TrueCrypt è un software
        proprietario.Si, è un software proprietario della TrueCrypt Foundation, ma a differenza degli altri software proprietari viene distribuito gratuitamente e il sorgente è liberamente scaricabile.

        Chi usa GNU/Linux ha a disposizione strumenti
        sicuramente migliori che non pongono i problemi
        che tu
        citi.Per esperienza personale (mi diletto nel campo del data recovery) ti posso assicurare che i sistemi linux sono i primi a cader vittima dell'analisi forense, in quanto gli utenti hanno molta meno dimestichezza nel loro utilizzo e le informazioni per mantenere al sicuro i dati si trovano con molta più difficoltà.I software vanno saputi usare, altrimenti le loro potenzialità non servono a nulla e i software per sistemi Win sono più semplici e alla portata di tutti.A parte quanto sopra, una persona che sappia dove metter mano non ha problemi nè su Linux nè su sistemi M$ o Mac...
    • invasore scrive:
      Re: Occhio, perché TrueCrypt non funziona
      Perdonami, ma chi se ne frega dei bug del software. L'importante è la forza della criptatura. Una volta criptato un disco è indipendente dal software. Per aprirlo non devi micca per forza utilizzare lo stesso software che usi per criptarlo. L'importante è usare lo stesso algorimo e la stessa password. Poi magari sai di un bug negli algoritmi di truecrypt che è sfuggito al resto del mondo, ma io non credo...
    • SirParsifal scrive:
      Re: Occhio, perché TrueCrypt non funziona

      3-Scrive l'avvocato che "secondo la legge
      italiana, l'imputato ha il pieno diritto di
      rifiutarsi di consegnare le eventuali password
      ".Perdonami, ma la frase completa è "Tra l'altro è opportuno ricordare che, secondo la legge italiana, l'imputato ha il pieno diritto di rifiutarsi di consegnare le eventuali password necessarie ad accedere a file e/o cartelle crittografate, tuttavia tale comportamento può essere valutato negativamente dal giudice nel caso di un'eventuale condanna " quindi viene messo in evidenza che tale comportamento non è privo di conseguenze.
      Vero, quello che invece non evidenzia con
      abbastanza forza è il trattamento riservato a chi
      "fa il furbo"... alla fine la password o il disco
      chiave lo fornite di vostra sponte, a meno che
      non siate abbastanza facoltosi da avere un paio
      di avvocati con le balle quadrate durante la
      perquisizione, il primo interrogatorio e tutte le
      successive chiamate, anche a orari
      assurdi...Non mi risulta che in Italia usino interrogatori notturni o altri sistemi più o meno velati di tortura.Andiamoci piano con certe affermazioni.Il rifiuto di consegnare una password può avere conseguenze processuali ai sensi del 133 cp, può essere alla base di una misura cautelare (ma non se preso da solo), ma la Magistratura italiana non utilizza metodi da Stasi o Kbg per estorcere password o informazioni.
    • elias scrive:
      Re: Occhio, perché TrueCrypt non funziona
      mi rimane sempre difficile ogni volta che passo davanti ad un internet point chiuso domandarmi che genere di terribile nefandezza si puo fare con internet-me ne fa un esempio? grazie
  • Claudio Fonesi scrive:
    Faccia attenzione alle querele
    "stanno fuori di testa" non mi pare, signor Elias, il modo migliore di esprimersi in presenza di professionisti affermati del settore.(don't feed the troll ;))
  • elias scrive:
    AVVOCATI e INTERNET !caso ALLARMANTE!!
    Questo articolo è comparso su un blog di una organizzazione di avvocati !? che afferma voler difendere gli articoli 21 e 33 (libertà espressione e insegnamento)e poi,in maniera un pò schizzoide, propone l'applicazione in rete del ridicolo DDL CARLUCCI !! Secondo questa associazione in rete dovrebbero scrivere o interagire solo persone con determinati requisiti,alla loro "altezza "-""di chi chi pubblica in rete riflessioni, studi veramente fuori del coro quelli negazionisti sono solo una parte"" http://21e33.blogspot.com/2009/06/la-disinformazione-sulla-e-nella-rete.htmlda quello che ho capito la cosa è preoccupante! si sono organizzati e terranno anche una conferenza a Roma!Stanno fuori di testa!
  • paolino paperino scrive:
    scaricare 18enni no eh?
    ... o piu' semplicemente non si potrebbe imparare ad apprezzare le 18enni?
    • Ibrido scrive:
      Re: scaricare 18enni no eh?
      Dovresti chiederlo al presidente del consiglio :D
    • pippo scrive:
      Re: scaricare 18enni no eh?
      - Scritto da: paolino paperino
      ... o piu' semplicemente non si potrebbe imparare
      ad apprezzare le
      18enni?sono loro che non apprezzano me :'(
      • anonymous scrive:
        Re: scaricare 18enni no eh?
        - Scritto da: pippo
        - Scritto da: paolino paperino

        ... o piu' semplicemente non si potrebbe
        imparare

        ad apprezzare le

        18enni?
        sono loro che non apprezzano me :'(non hai imparato nulla!devi entrare in una società di produzione cinematografica o in un'agenzia di casting o di modelle, in alternativa sbandierare miliardi o amicizia con chi svolge le professioni di cui sopra ;-)
        • silvio scrive:
          Re: scaricare 18enni no eh?



          ... o piu' semplicemente non si potrebbe

          imparare


          ad apprezzare le


          18enni?

          sono loro che non apprezzano me :'(

          non hai imparato nulla!

          devi entrare in una società di produzione
          cinematografica o in un'agenzia di casting o di
          modelle, in alternativa sbandierare miliardi o
          amicizia con chi svolge le professioni di cui
          sopra
          ;-)O una villa in sardegna :D
  • Alessandro Fiorenzi scrive:
    Catena di custodia e prova informatica
    Per chi fa ctp o ctu l'aspetto primario della propria attività è la catena di custodia e l'adozione di comportamente atti a preservare la prova. le prove informatiche sono quelle più delicate che le scienze fornesi abbiano forse mai trattato proprio per la loro intangibilità che le rende voltatili e facilmente alterabili.Ma la CF (computer forensics) non si occupa solo di pedoXXXXXgrafia, come non si occupa solo di pc e server; tutte le cause civili, del lavoro e penali in cui si configuri l'utilizzo di un mezzo elettronico o di uno strumento dicomunicazione elettronico possono richiere una ctp o una ctu. In una causa di stalking possono essere oggetto dell'indagine un pc, un cellulare, un navigatore satellitare, etc... sono necessarie forti competenze.
    • Prozac scrive:
      Re: Catena di custodia e prova informatica
      [CUT]
      sono necessarie forti competenze.Pagate malissimo!
    • mariolab scrive:
      Re: Catena di custodia e prova informatica
      avrei una domanda:ammessa come prova valida q.lla cartacea che riproduce il contenuto della cartella "installazione applicazioni" per dimostrare o meno che un programma era installato in un pc, ho invece grossi dubbi sulla prova cartacea di una schermata che mostra nel PC la presenza di cartelle contenenti file per poter installare un programma.Mi spiego: nel primo caso è evidente che un programma è stato quanto meno installato e quindi la creazione della schermata cartacea ha valore di prova; nel secondo caso invece si puo' solo dimostrare che c'erano delle cartelle e dei file che potevano essere file utili ad installare programmi ma che, per la sola acquisizione tramite schermata cartacea del contenuto della/e cartelle, non è dimostrato ne' dimostrabile che siano stati usati, nè che essi funzionino, ne' che siano programmi demo anziche' copie di software commerciale contestabili in caso di mancata produzione della licenza o della prova di acquisto.Credo che la sola prova cartacea in questo secondo caso abbia un valore relativo, non pensate?
  • panda rossa scrive:
    Qualche fatto concreto?
    E' possibile avere qualche riferimento concreto?Dibattimenti processuali, con tanto di verbali, sentenze e motivazioni, sugli argomenti trattati?Perche' la teoria e' una cosa molto bella, ma in pratica che cosa succede?Ci sono state delle situazioni in cui la bravura del perito ha messo in evidenza partizioni criptate, decodificate senza password, o immagini costituenti il corpo del reato accuratamente steganografate all'interno di roba apparentemente innocua?
    • Ingenuo 2001 scrive:
      Re: Qualche fatto concreto?
      Mmmm questo è un dubbio che espressi qualche tempo fa, semprecontestualmente a questa serie di articoli.Se ti venissero a dire che un perito ha recuperato dei dati crittografatisenza conoscere la password, significherebbe che il sistema crittograficonon è sufficientemente sicuro pertanto ci sarà chi si attiverà perrenderlo più forte.Da ciò consegue che la prossima volta le indagini saranno più difficili,magari impossibili.Da qui la mia domanda "è possibile secretare totalmente il lavoro delperito non solo per i mezzi utilizzati ma anche per il solo fatto che 'c'è riuscito'?"Non so se mi sono spiegato, e scusate eventuale terminologia scorretta.Ingenuo 2001
      • Bobo scrive:
        Re: Qualche fatto concreto?
        No, NON DEVE ASSOLUTAMENTE essere possibile secretare il lavoro del Perito, dato che il Perito potrebbe essersi inventato tutto di sana pianta.
      • pippo scrive:
        Re: Qualche fatto concreto?

        Se ti venissero a dire che un perito ha
        recuperato dei dati
        crittografati
        senza conoscere la password, significherebbe che
        il sistema
        crittografico
        non è sufficientemente sicuro pertanto ci sarà
        chi si attiverà
        per
        renderlo più forte.Ci sono un sacco di usi legittimi per una crittografia forte...
        Da ciò consegue che la prossima volta le indagini
        saranno più
        difficili,
        magari impossibili.Per quello basta taroccare le leggi :D
        Da qui la mia domanda "è possibile secretare
        totalmente il lavoro
        del
        perito non solo per i mezzi utilizzati ma anche
        per il solo fatto che

        'c'è riuscito'?"Chiedi alla cia loro lo sanno sicuramente ;)
      • panda rossa scrive:
        Re: Qualche fatto concreto?
        - Scritto da: Ingenuo 2001

        Da qui la mia domanda "è possibile secretare
        totalmente il lavoro
        del
        perito non solo per i mezzi utilizzati ma anche
        per il solo fatto che
        'c'è riuscito'?"Non hai letto i precedenti articoli?Le analisi devono essere ripetibili!Il mio perito di parte deve poter sapere che cosa e' stato fatto e come, per poter controbattere se quella foto di Topolanek nudo nella mia villa in Sardegna e' stata estratta dal file dove la tenevo steganografata o se e' frutto di un fotomontaggio col photoshop.Quindi io la password non te la do'.Tu dici di essere riuscito ad entrare nel mio pc lo stesso.Io devo sapere come hai fatto, per poterti confutare in dibattimento, altrimenti le prove che hai trovato non sono valide.
        • Ingenuo 2001 scrive:
          Re: Qualche fatto concreto?
          - Scritto da: panda rossa
          Non hai letto i precedenti articoli?
          Le analisi devono essere ripetibili!
          Il mio perito di parte deve poter sapere che cosa
          e' stato fatto e come, per poter controbattere se
          quella foto di Topolanek nudo nella mia villa in
          Sardegna e' stata estratta dal file dove la
          tenevo steganografata o se e' frutto di un
          fotomontaggio col
          photoshop.

          Quindi io la password non te la do'.
          Tu dici di essere riuscito ad entrare nel mio pc
          lo
          stesso.
          Io devo sapere come hai fatto, per poterti
          confutare in dibattimento, altrimenti le prove
          che hai trovato non sono
          valide.Certo certo, il perito di parte deve vedere e sapereper applicare il diritto alla difesa, ma io volevo proporre la questione diciamo così "pubblicitàverso l'esterno".Supponiamo che tu abbia la foto di Topolino, nudo,criptata sul tuo PC. Tu sei uno che sa il fatto suoe hai adottato tutti i metodi noti per difendere lasegretezza delle informazioni contenute nel PC.Hai usato il S.O. "L", software crittografico "K",vari accorgimenti per non lasciare password e chiaviin chiaro in file di swap, etc. etc.Insomma la migliore condizione che si possa configurare.Nonostante ciò il perito dell'accusa salta su e dice"Ho decrittato il file". Tu, per tua difesa ribatti "Eh già, mica sono fesso, voglio vedere come hai fatto!"Ecco a questo punto il giudice, il PM o non so chistabilisce che: tu puoi esaminare l'operato del peritoper difenderti, ma non puoi rendere pubblico il metodousato per decrittare (e questo può essere ragionevole).Ma non solo: non puoi neanche rendere pubblico che_esiste_ un metodo per rompere la tua configurazioneottimale, perché la sola conoscenza dell'esistenza diun metodo, potenzialmente lo invaliderebbe.Spero di essermi spiegato meglio.E' possibile un caso del genere?Grazie!Ingenuo 2001
          • SirParsifal scrive:
            Re: Qualche fatto concreto?


            Tu dici di essere riuscito ad entrare nel mio pc

            lo

            stesso.

            Io devo sapere come hai fatto, per poterti

            confutare in dibattimento, altrimenti le prove

            che hai trovato non sono

            valide.Posso limitarmi a fornirti la password da me individuata ed, eventualmente utilizzabile per accedere al PC.In alternativa posso indicarti la procedura passo a passo seguita (devo se l'accertamento era irripetibile) e riprodurla in dibattimento, ma se esistesse un metodo (non distruttivo e ripetibile, per ottenere quella password non sono tenuto a comunicartelo.Per assurdo potrei anche assere andato avanti per tentativi.Questo ovviamente in caso di interessi superiori perché in genere ho tutto l'interesse a spiegare "quanto sono stato bravo" ;)
            Certo certo, il perito di parte deve vedere e
            sapere
            per applicare il diritto alla difesa, ma io
            volevo proporre la questione diciamo così
            "pubblicità
            verso l'esterno".Ci sono dei casi in cui l'udienza potrebbe tenersi a porte chiuse e le tecniche utilizzate secretate, ma dubito che si tratti di fenomeni frequenti.Inter nos: immaginiamo che la cia (o lnsa) abbia un decrittatore universale: credete che lo utilizzerebbero per un banale proXXXXX?
            "Ho decrittato il file".
            Tu, per tua difesa ribatti "Eh già, mica sono
            fesso, voglio vedere come hai fatto!"ho avuto una visione: mi è apparso in sogno William Frederick Friedman E MI HA DETTO LA PASSWORD ;)
            Spero di essermi spiegato meglio.
            E' possibile un caso del genere?astrattamente si, praticamente dubito molto.
          • Ingenuo 2001 scrive:
            Re: Qualche fatto concreto?



            Io devo sapere come hai fatto, per poterti


            confutare in dibattimento, altrimenti le prove


            che hai trovato non sono


            valide.
            Posso limitarmi a fornirti la password da me
            individuata ed, eventualmente utilizzabile per
            accedere al
            PC.
            In alternativa posso indicarti la procedura passo
            a passo seguita (devo se l'accertamento era
            irripetibile) e riprodurla in dibattimento, ma se
            esistesse un metodo (non distruttivo e
            ripetibile, per ottenere quella password non sono
            tenuto a
            comunicartelo.Quindi (parliamo in teoria e in libertà...)se tu, come perito dell'accusa, ti presenti con la password, non sei tenuto a dire come sei riuscitoad ottenerla, i casi sono, ad esempio:1. l'hai trovata in un file o su un bigliettino2. ti è apparso in sogno William Frederick Friedman3. hai fatto quattro tentativi e l'hai centrata (e giocare al superenalotto? :-) )4. hai un supercomputer che fa in un minuto 10^15 tentativi e l'hai trovata in tre minutiIl fatto di presentarti con la password ti salvadal dover comunicare il punto 4 che è quello interessante
            Ci sono dei casi in cui l'udienza potrebbe
            tenersi a porte chiuse e le tecniche utilizzate
            secretate, ma dubito che si tratti di fenomeni
            frequenti.Se invece ti presenti coi file decrittati ma _senza_password (supponiamo che una affermazione del genereabbia senso) allora:1. hai sfruttato un bug non noto nel sistema (nell'algoritmo?)2. hai un decrittatore universareIn entrambi i casi il solo fatto che si sappia l'esistenza di un siffatto metodo, questo potrebbeessere invalidato.Chiaramente vale la tua obiezione che segue.
            Inter nos: immaginiamo che la cia (o lnsa) abbia
            un decrittatore universale: credete che lo
            utilizzerebbero per un banale proXXXXX?


            Spero di essermi spiegato meglio.

            E' possibile un caso del genere?
            astrattamente si, praticamente dubito molto.
          • panda rossa scrive:
            Re: Qualche fatto concreto?
            - Scritto da: Ingenuo 2001

            Se invece ti presenti coi file decrittati ma
            _senza_
            password (supponiamo che una affermazione del
            genere
            abbia senso) allora:
            1. hai sfruttato un bug non noto nel sistema
            (nell'algoritmo?)
            2. hai un decrittatore universare
            In entrambi i casi il solo fatto che si sappia
            l'esistenza di un siffatto metodo, questo potrebbe
            essere invalidato.I casi comuni in cui e' possibile scardinare un file protetto da password, sono per esempio gli zippati con password o le password sui documenti di office.E' noto il metodo di attacco, e la potenza di calcolo richiesta ce l'abbiamo in casa tutti.Equivarrebbe a chiudere una cassaforte con del nastro adesivo.Le cifrature forti invece richiedono allo stato attuale una potenza di calcolo sovrumana per tentare un approccio di forza bruta anche appena appena selettivo, e che in ogni caso passa sempre attraverso la chiave di cifratura.Ipotizzando che tu l'abbia scoperta con forza bruta, a quel punto hai la chiave e con quella apri il file.
          • Bastard scrive:
            Re: Qualche fatto concreto?
            L'approccio a forza bruta funziona benissimo, ma non sulla crittografia bensì sull'utente. ;)Alla quinta pedata alla bocca dello stomaco la password esce. :D
          • pasquale scrive:
            Re: Qualche fatto concreto?
            - Scritto da: Bastard
            L'approccio a forza bruta funziona benissimo, ma
            non sulla crittografia bensì sull'utente.
            ;)

            Alla quinta pedata alla bocca dello stomaco la
            password esce.
            :DAMEN
    • Bobo scrive:
      Re: Qualche fatto concreto?
      In pratica quello che succede è una pantomina. Periti incompententi che relazionano Avvocati incompetenti che dibattono con PM che non hanno idea di cosa discutono dinanzi ad un Giudice che pensa "ma che stanno dicendo? Nel dubbio 5 anni a tutti! Poi se la vedranno in Appello e Cassazione"
    • panda rossa scrive:
      Re: Qualche fatto concreto?
      - Scritto da: SirParsifal
      Mi piacerebbe dirti che è stato frutto del mio
      geniop investigativo, ma in realtà si è trattato
      di una brutale botta di ... fortuna: aperto con
      un editor il file aveva degli header differenti
      da quelli che ti aspetteresti di vedere in una
      dll ed in cima campeggiava la scritta
      "rar".

      Ho provato a rinominarlo e bingo! era un file
      rar. Tu sei un perito.E sei anche piuttosto bravo, visto che vieni pure qui a raccontare queste cose.Posso dedurre con buona approssimazione che il livello medio dei tuoi colleghi sia molto piu' basso.Tuttavia fidarsi delle estensioni mi pare estremamente superficiale come criterio.Dovrebbe essere la prassi quella di passare l'intero disco ad una procedurina che controlli di ciascun file il blocco iniziale, e verifichi se questo sia coerente con quanto il file voglia far credere di essere.In questo modo emergerebbero all'istante:1) tutti i files non coerenti col loro nome (il tuo caso, il rar rinominato in dll)2) tutti i files il cui formato e' sconosciuto (che sono potenziali files criptati)E che a parer mio sono un buon punto di partenza per l'indagine.Per quanto riguarda la steganografia, invece, partiamo dal presupposto che e' praticamente impossibile da fare a mano e quindi chi se ne avvale lo fa mediante un software di steganografia.Questi software saranno sicuramente conosciuti dagli investigatori, e quindi e' possibile capire come agiscono.Per esempio nascondere una foto dentro un'altra foto.Tu vedi una apparente foto con dei bimbi che giocano.Questa foto e' una jpeg 1024x768x24M e ha una certa dimensione.1) La dimensione del file e' compatibile con il contenuto della foto?2) Il file jpeg di partenza contiene dei segmenti EXIF o roba del genere di dimensioni abnormi?Analogamente si puo' estendere (e soprattuto automatizzare) una simile ricerca per qualunque tipo di file multimediale, per vedere se possa contenere segmenti steganografati.La rogna (a parer mio di profano) sono dei files che non sembrano niente: i classici files criptati con PGP.E quelli senza chiave non li apri.Puoi ipotizzare che siano files criptati.Puoi avere una ulteriore prova del tuo sospetto se sul computer in questione c'e' installato il PGP.Ma senza chiave, non li apri.E la reperibilita' della chiave e' direttamente proporzionale all'XXXXXXXXXta' del sospetto.
      • AAA scrive:
        Re: Qualche fatto concreto?

        Dovrebbe essere la prassi quella di passare
        l'intero disco ad una procedurina che controlli
        di ciascun file il blocco iniziale, e verifichi
        se questo sia coerente con quanto il file voglia
        far credere di
        essere.$ man file(il confronto con l'estensione del file è lasciato come esercizio)
        2) Il file jpeg di partenza contiene dei segmenti
        EXIF o roba del genere di dimensioni
        abnormi?

        Analogamente si puo' estendere (e soprattuto
        automatizzare) una simile ricerca per qualunque
        tipo di file multimediale, per vedere se possa
        contenere segmenti
        steganografati.esistono jpeginfo, recoverjpeg, exif
      • SirParsifal scrive:
        Re: Qualche fatto concreto?

        Tuttavia fidarsi delle estensioni mi pare
        estremamente superficiale come
        criterio.ESatto. Il problema è che la verifica delle estensioni ed il loro controllo non sempre viene fatta (prevalentemente per ragioni di tempo). Oggi tutti i programmi di CF hanno questa funzione (FTK evidenzia anche i file sospetti), ma se non si dispone di simili tools l'unica era procedere a mano (ovvero utilizzare altri programmi).COnsidera che in genere la cosa è abbastanza semplice: accedi, trovi quello che cerchi, scrivi ed allora non tutti hanno vogliatempo di verificare a fondo.E' un errore, ma a volte capita di fermarsi al primo risultato buono.
        Dovrebbe essere la prassi quella di passare
        l'intero disco ad una procedurina che controlli
        di ciascun file il blocco iniziale, e verifichi
        se questo sia coerente con quanto il file voglia
        far credere di
        essere.Concordo.
        2) tutti i files il cui formato e' sconosciuto
        (che sono potenziali files
        criptati)Esatto. Da dopo quell'episodio ho iniziato ad utilizzare una demo di FTK. Era limitata a 5000 files, ma svolgeva egregiamente il suo lavoro.
        Questi software saranno sicuramente conosciuti
        dagli investigatori, e quindi e' possibile capire
        come agiscono.Esatto, ma alcuni di questi lavorano senza installazione, da una cartella o da pennina usb.Magari hai una cartella in programmi con scritto tetris (con tanto di icona di tetris) ed invece è un software di stego: in questi casi l'unico modo per individuarli è sapere che ci sono.
        Tu vedi una apparente foto con dei bimbi che
        giocano.
        Questa foto e' una jpeg 1024x768x24M e ha una
        certa
        dimensione.
        1) La dimensione del file e' compatibile con il
        contenuto della
        foto?In genere lo è, salvo che il programma di stego (o l'utente) sia un pataccaro.Uno dei migliori che ho provato ti consentiva di creare da solo l'immagine tramite il programma che si occupava di garantire che la stessa fosse plausibile.
        Analogamente si puo' estendere (e soprattuto
        automatizzare) una simile ricerca per qualunque
        tipo di file multimediale, per vedere se possa
        contenere segmenti steganografati.Oggi esistino vari tool (anche open) per individuare la stego, ma non mi sono più capitati casi simili.
        La rogna (a parer mio di profano) sono dei files
        che non sembrano niente: i classici files
        criptati con PGP.
        E quelli senza chiave non li apri.
        Puoi ipotizzare che siano files criptati.
        Puoi avere una ulteriore prova del tuo sospetto
        se sul computer in questione c'e' installato il
        PGP.
        Ma senza chiave, non li apri.Quoto.
        E la reperibilita' della chiave e' direttamente
        proporzionale all'XXXXXXXXXta' del
        sospetto.Riquoto.
Chiudi i commenti