Se il Datagate è un brevetto violato

Una piccola società privata denuncia le autorità federali per l'infrazione di tre brevetti hi-tech, usati in esclusiva per migliorare il tecnocontrollo e abusati da NSA e compagnia per spiare il mondo intero

Roma – Non bastassero i guai economici, legali, politici e diplomatici scaturiti dallo scandalo Datagate , alle autorità federali USA tocca ora fare i conti anche con una velenosa causa legale avviata da 3rd Eye Surveillance e riguardante 3 brevetti sulle tecnologie di sorveglianza. Il governo avrebbe violato tecnologie brevettate dal valore di 1 miliardo di dollari, dice l’accusa.

Le proprietà intellettuali alla base del caso sono state create nel 2002 da James Otis Faulkner, fondatore di Discovery Patents, e concesse in licenza esclusivamente a 3rd Eye; Faulkner dice di essere partito dall’idea di migliorare i sistemi di sorveglianza in tempo reale in seguito agli attentati alle torri gemelle dell’11 settembre del 2001, e non era certo previsto che le sue idee venissero sfruttate in maniera così estesa dal governo di Washington per mettere sotto controllo le comunicazioni di mezzo mondo.

I brevetti, riguardanti l’invio e la condivisione in tempo reale di video, immagini, audio e dati biometrici per il riconoscimento facciale attraverso un collegamento di rete, sono serviti a costruire un business (3rd Eye, appunto) che fa affari con 10 diverse istituzioni e aziende private.

La causa contro il governo , invece, accusa le autorità USA di aver “adoperato sistemi di sorveglianza non autorizzati attraverso numerosi consulenti e contractor”: gli avvocati di 3rd Eye, azienda che ultimamente si è data parecchio da fare sul fronte legale, hanno deciso di citare in giudizio il Departement of Homeland Security (DHS), la NSA, l’FBI, lo U.S. Strategic Command e altre agenzie governative.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Il Reverendo scrive:
    Re: spostare la cache in ram
    Non basta, anche il file swap è analizzato.Se si vuole essere paranoici, no HD, live cd e chiavetta TC con hidden,dati nel pc zero, chiavetta criptata e tanti saluti.
    • sandrin scrive:
      Re: spostare la cache in ram
      - Scritto da: Il Reverendo
      e tanti saluti.tanti saluti... a "Il Reverendo", sparito per non aver fornito ciò che volevano tu gli fornissi. != da quello che potevi fornire
  • M.R. scrive:
    Quand' è che ...
    ... si eliminano delle prove? Se io non sono indagato e comunque non so di esserlo perchè non me lo hanno detto, allora perchè starei cancellando delle prove che a mio avviso prove non sono per quanto detto sopra?E se anche avessi sospetto o certezza di essere sotto indagine, senza avere comunque comunicazione scritta in mano allora sono ancora libero di fare il sacrosanto di quel c...o che mi pare a casa mia.E quando sarebbe reato usare una funzione legittima e presente in tutti i browser di tutti i sistemi operativi?Passasse anche per gli strumenti sui luoghi di lavoro che non mi appartengono, ma a casa mia e con ciò che è mio faccio quello che voglio.
  • prova123 scrive:
    Re: Il client come punto critico.
    Quindi se uno va a rubare e lascia un amico a casa ad usare il suo pc è innocente in quanto in quelle ore era in casa?Lo IP sia lato server o lato client non prova nulla. Prova solo che è stata utilizzata la sua linea non di più. Se non si trova nulla sul computer ci sono solo prove indiziarie ma è necessario trovare altre prove oggettive.
    • LTK85 scrive:
      Re: Il client come punto critico.
      - Scritto da: prova123
      Quindi se uno va a rubare e lascia un amico a
      casa ad usare il suo pc è innocente in quanto in
      quelle ore era in
      casa?Obiezione di cui mi è davvero oscuro il senso logico ...Si parla di eventuali reati commessi CON E DAL PC, non l'ipotesi di usare il PC come debolissimo "alibi" per reati di altro tipo commessi altrove.Quindi "andare a rubare lasciando il PC in mano altrui per dimostrarsi innocenti" non c'entra niente.Si tratta, al contrario, di riuscire eventualmente a dimostrare di NON essere stati al PC nel momento in cui si commettevano quei reati su internet o, molto più comunemente, che quei reati potrebbero essere stati fatti da ALTRI sfruttando la nostra linea internet (e quindi l'IP che il provider ha assegnato).
      Lo IP sia lato server o lato client non prova
      nulla. Prova solo che è stata utilizzata la sua
      linea non di più. Se non si trova nulla sul
      computer ci sono solo prove indiziarie ma è
      necessario trovare altre prove
      oggettive.Che, guarda caso, è esattamente ciò che ho scritto io parlando di valore non determinante del tracciamento dell'IP e del valore invece quasi sempre determinante di dati e tracce eventualmente trovate sul PC. Il destino di un indagato viene deciso al 90% dal fatto che la forensics analysis trovi o meno del materiale compromettente sul PC.Se sul PC non si trova nulla e non si trova nulla neppure altrove (materiale cartaceo ecc.) è difficile che l'indagato alla fine venga condannato, anzi se i magistrati sono persone sensate non stanno neppure a rinviarlo a giudizio sulla base del solo IP perchè non riuscirebbero a farlo condannare, soprattutto se c'è la concreta e non negabile possibilità che qualcuno abbia usato a sua insaputa la sua linea, generalmente via wi-fi.Poi ci sono anche magistrati non così sensati, purtroppo.P.S.: per questo discorso non esiste un "IP lato server" e un "IP lato client", il router dell'indagato ha sempre un solo IP assegnato, quello lato client, ed è quello che identifica la linea che è stata usata (a meno che non sia stato usato Tor o altri metodi di anonimizzazione).
      • panda rossa scrive:
        Re: Il client come punto critico.
        - Scritto da: LTK85
        - Scritto da: prova123

        Quindi se uno va a rubare e lascia un amico a

        casa ad usare il suo pc è innocente in quanto in

        quelle ore era in

        casa?

        Obiezione di cui mi è davvero oscuro il senso
        logico
        ...
        Si parla di eventuali reati commessi CON E DAL
        PC,No, si parla di ritenere affidabili le prove sul client.E se il principio deve essere questo, allora deve valere sempre e in entrambe le direzioni.Qundi se i log del mio client (da me artatamente predisposti) dimostrano che all'ora della rapina io stavo guardando un XXXXX su youtybe, allora la prova viene ritenuta valida.
        non l'ipotesi di usare il PC come debolissimo
        "alibi" per reati di altro tipo commessi
        altrove.Una prova e' una prova. Non puoi pensare di usarla solo se ti fa comodo, e ignorarla se serve a scagionare l'indiziato.
        Quindi "andare a rubare lasciando il PC in mano
        altrui per dimostrarsi innocenti" non c'entra
        niente.C'entra eccome. E dimostra tutta la fesseria di dar credito al contenuto del client.E' un po' come la bustina di coca che ti mettono nel taschino per accusarti.Ti mettono sul client un bel video pedo e poi ti incriminano.
        Il destino di un indagato viene deciso al 90% dal
        fatto che la forensics analysis trovi o meno del
        materiale compromettente sul
        PC.Questo solo perche' fino ad ora nessun avvocato della difesa ha mai contestato nel modo corretto queste prove.
        Se sul PC non si trova nulla e non si trova nulla
        neppure altrove (materiale cartaceo ecc.) è
        difficile che l'indagato alla fine venga
        condannato, anzi se i magistrati sono persone
        sensate non stanno neppure a rinviarlo a giudizio
        sulla base del solo IP perchè non riuscirebbero a
        farlo condannare, soprattutto se c'è la concreta
        e non negabile possibilità che qualcuno abbia
        usato a sua insaputa la sua linea, generalmente
        via wi-fi.
        Poi ci sono anche magistrati non così sensati,
        purtroppo.Col tempo passera' la linea che i dati del client non sono prove.
        • Prozac scrive:
          Re: Il client come punto critico.
          LTK85 ha centrato pienamente il punto.Quoto tutto quello che ha scritto.Panda, lascia perdere la "Digital Forensics" non è cosa per te...Ti mancano le basi...
        • LTK85 scrive:
          Re: Il client come punto critico.
          - Scritto da: panda rossa
          - Scritto da: LTK85

          - Scritto da: prova123


          Quindi se uno va a rubare e lascia un
          amico
          a


          casa ad usare il suo pc è innocente in
          quanto
          in


          quelle ore era in


          casa?



          Obiezione di cui mi è davvero oscuro il senso

          logico

          ...

          Si parla di eventuali reati commessi CON E
          DAL

          PC,

          No, si parla di ritenere affidabili le prove sul
          client.
          E se il principio deve essere questo, allora deve
          valere sempre e in entrambe le
          direzioni.
          Qundi se i log del mio client (da me artatamente
          predisposti) dimostrano che all'ora della rapina
          io stavo guardando un XXXXX su youtybe, allora la
          prova viene ritenuta
          valida.Credo di essere in grado di spiegarmi in modo piuttosto chiaro, per cui questo ripetuto rovesciamento di ciò che ho scritto mi lascia basito.Non c'entra nulla il "dimostrare" che io ero al PC mentre si commetteva un reato altrove, casomai è vero la necessità del viceversa (dimostrare che non ero io al PC mentre si commettevano reati informatici)!E, comunque, i log del client di per sè non dimostrano CHI ha usato quel client a quell'ora, per cui anche questo "alibi" da solo vale fino ad un certo punto.Ma la cosa sconcertante è che NON E' QUESTO IL PUNTO!Io stavo dicendo: "SE TI TROVANO MATERIALE COMPROMETTENTE sul PC, è quasi impossibile scagionarsi".NON stavo discutendo "COME SCAGIONARSI creandosi un alibi sul PC".La prospettiva è completamente rovesciata.


          non l'ipotesi di usare il PC come debolissimo

          "alibi" per reati di altro tipo commessi

          altrove.

          Una prova e' una prova. Non puoi pensare di
          usarla solo se ti fa comodo, e ignorarla se serve
          a scagionare
          l'indiziato.Come sopra: come l'indirizzo IP non identifica una persona ma solo una connessione internet, così l'uso di un PC di per sè non identifica chi ha usato quel PC (bisognerebbe dimostrare che l'acXXXXX al PC è stato fatto con metodi, per esempio biometrici, che escludono altre persone, cosa ben poco comune).Naturalmente la normalità dovrebbe essere che se il PC è stato usato mentre si commetteva altrove un crimine, il più probabile utente che l'ha fatto dovrebbe essere il proprietario o comunque l'utilizzatore consueto.Tuttavia anche qui non sempre ciò viene ritenuto sufficiente, vedi il caso di Chiara Poggi dove inizialmente l'alibi di Stasi sul suo PC (i log testimoniavano che ci stava lavorando) sembrava scagionarlo poi, se non vado errato, è stato detto che l'ora dell'omicidio era, guarda caso, giusto in quei 26 minuti dove non aveva un alibi.


          Quindi "andare a rubare lasciando il PC in
          mano

          altrui per dimostrarsi innocenti" non c'entra

          niente.

          C'entra eccome. E dimostra tutta la fesseria di
          dar credito al contenuto del
          client.No, non c'entra per niente (non è che prova123 è un'altro tuo nick? perchè mi sembra incredibile questa incapacità di comprendere da parte di due persone contemporaneamente! ;) ).

          E' un po' come la bustina di coca che ti mettono
          nel taschino per
          accusarti.
          Ti mettono sul client un bel video pedo e poi ti
          incriminano.Bene, trovami UN esempio di gente che è stata assolta, nonostante gli avessero trovato materiale scottante su computer, perchè i giudici hanno pensato che la Postale gli avesse messo un video pedo nel PC (o altro materiale illegale) per incastrarlo!UNO solo.Non funziona come nei film americani con la bustina di droga, renditene conto.Se gli inquirenti rispettano certe regole sul mantenimento dell'integrità delle prove informatiche (ribadite dalla Convenzione di Budapest poi tradotta anche in norme italiane), ciò che trovano sul PC viene considerata PROVA.Se così non fosse, vorrebbe dire che DI ROUTINE non ci si potrebbe fidare della Polizia e che nessuna condanna potrebbe venire comminata, perchè l'indirizzo IP che accede ad un server non identifica una persona e se neppure il client viene considerato attendibile allora non resta nulla.Non funziona così, anzi purtroppo si processa e si condanna anche troppo sulla base di semplici indizi, quando le prove non si trovano!Figuriamoci quando invece si trovano.


          Il destino di un indagato viene deciso al
          90%
          dal

          fatto che la forensics analysis trovi o meno
          del

          materiale compromettente sul

          PC.

          Questo solo perche' fino ad ora nessun avvocato
          della difesa ha mai contestato nel modo corretto
          queste
          prove.Ehm ... ci sono anche in Italia diversi avvocati specializzati in questo tipo di crimine, che a volte riescono a far assolvere l'imputato ma non certo tentando di far credere che ciò che viene trovato ce l'aveva messo la Polizia, credi davvero di potergli insegnare qualcosa tu? ;)


          Se sul PC non si trova nulla e non si trova
          nulla

          neppure altrove (materiale cartaceo ecc.) è

          difficile che l'indagato alla fine venga

          condannato, anzi se i magistrati sono persone

          sensate non stanno neppure a rinviarlo a
          giudizio

          sulla base del solo IP perchè non
          riuscirebbero
          a

          farlo condannare, soprattutto se c'è la
          concreta

          e non negabile possibilità che qualcuno abbia

          usato a sua insaputa la sua linea,
          generalmente

          via wi-fi.

          Poi ci sono anche magistrati non così
          sensati,

          purtroppo.

          Col tempo passera' la linea che i dati del client
          non sono
          prove.Aspetta e spera!Nel frattempo sul client ti consiglio di usare TrueCrypt a tutto spiano e con volumi hidden e con le altre avvertenze che ho già scritto (che non sono neppure tutte quelle da adottare), se hai materiale o fai attività che potrebbero solleticare la curiosità (e magari la volontà di costruirci sopra una carriera) da parte di qualche inquirente.Chi non lo fa è un ottimo candidato a finire nei guai.E si parla non di terrorismo ma, in sostanza, quasi sempre di "reati" ideologici, perchè è a questo che siamo arrivati.
          • ... scrive:
            Re: Il client come punto critico.
            - Scritto da: LTK85
            Il client ti consiglio di usare
            TrueCrypt a tutto spiano e con volumi hiddenIMO se hanno indizi (utilizzo dal tuo IP) e trovano un volume TC di cui rilevi la password ed vedono che riempito a metà o meno (indizio medio/debole della presenza di un volume hidden) e soprattutto, non scritto da mesi/anni (se lo fai rovini l'hidden, quindi indizio medio/forte), ti condannano uguale.
          • panda rossa scrive:
            Re: Il client come punto critico.
            - Scritto da: ...
            - Scritto da: LTK85

            Il client ti consiglio di usare

            TrueCrypt a tutto spiano e con volumi hidden

            IMO se hanno indizi (utilizzo dal tuo IP) e
            trovano un volume TC di cui rilevi la password ed
            vedono che riempito a metà o meno (indizio
            medio/debole della presenza di un volume hidden)
            e soprattutto, non scritto da mesi/anni (se lo
            fai rovini l'hidden, quindi indizio medio/forte),
            ti condannano
            uguale.Per quale imputazione e con quali prove?
          • ... scrive:
            Re: Il client come punto critico.
            - Scritto da: panda rossa
            Per quale imputazione e con quali prove?per le stesse prove per cui la Franzoni è stata condannata: indizi (forti quanto vuoi ma sempre indizi sono).Se credi che venga applicata la presunzione di innocenza all'ennesima potenza, beh, illusione tua.
          • Il Reverendo scrive:
            Re: Il client come punto critico.
            - Scritto da: ...
            - Scritto da: panda rossa


            Per quale imputazione e con quali prove?

            per le stesse prove per cui la Franzoni è stata
            condannata: indizi (forti quanto vuoi ma sempre
            indizi
            sono).

            Se credi che venga applicata la presunzione di
            innocenza all'ennesima potenza, beh, illusione
            tua.See.. (rotfl)(rotfl)(rotfl)E poi, se lo guardi storto ti raddoppiano la pena?Trovano il volume TC con il software dedicato, mi chiedono "e questo file da 200GB?"Io "sono cose personali"Lo apra (e già qui non siamo negli USA, se non ricordo la password ,amen)apro il volume pubblico, capiscono dai 50mb di foto XXXXX fetish che ho un hidden...Amen, io posso ipotizzare che il GIP sia rettiliano e quindi incompetente nel tribunale terrestre.Fine della storia.Altrimenti mi citi un caso dove hanno condannato (senza sangue ovunque, bimbi uccisi e villette singole in paesini sperduti) qualcuno per ipotesi informatiche....
          • ... scrive:
            Re: Il client come punto critico.
            - Scritto da: Il Reverendo
            See.. (rotfl)(rotfl)(rotfl)Bon, niente da replicare alle tue certezze.Imparerai quando farai le stesse faccine agli inquirenti.
          • LTK85 scrive:
            Re: Il client come punto critico.
            - Scritto da: ...
            - Scritto da: LTK85

            Il client ti consiglio di usare

            TrueCrypt a tutto spiano e con volumi hidden

            IMO se hanno indizi (utilizzo dal tuo IP) e
            trovano un volume TC di cui rilevi la password ed
            vedono che riempito a metà o meno (indizio
            medio/debole della presenza di un volume hidden)
            e soprattutto, non scritto da mesi/anni (se lo
            fai rovini l'hidden, quindi indizio medio/forte),
            ti condannano
            uguale.E per cosa ti potrebbero condannare?L'uso di TC è legale, i volumi hidden non sono rilevabili, i volumi outer possono essere stati riempiti solo in piccola parte perchè si era "stati larghi" in previsione di usarli in futuro, se non sono stati scritti da anni può essere perchè uno non aveva in realtà avuto bisogno di aggiungerci altri dati, contrariamente alle sue previsioni.Si può perfino sostenere che ci si era dimenticati della loro esistenza (con l'aumento della capienza dei dischi e l'uso di diverse unità esterne anche archivi da due o trecento mega potrebbero davvero sfuggire).E, se proprio uno è ancora esageratamente preoccupato, si può fare una cosa tipo creare un primo archivio TC da 1 GB outer praticamente pieno e un secondo da 1 GB con l'outer occupato solo da 100 MB (i rimanenti 900 sono hidden). Alla domanda "come mai questo archivio è pieno solo al 10%?" si può rispondere "perchè ho riempito il primo e me ne sono fatto un altro uguale ma non ho ancora avuto il tempo di riempirlo!".Che ti possono dire, con 1.1 GB occupati su 2 GB? Che saresti "credibile" solo se tu avessi già riempito come un uovo tutti e due i GB?Non scherziamo, la "giustizia" italiana spesso è da brivido ma alla fine con ZERO dati incriminanti e un semplice tracciamento IP che non ti identifica con certezza anche certi inquisitori poi è difficile che ottengano soddisfazione.Ti possono rovinare la vita, certo, ma in realtà la vita te l'hanno già in gran parte rovinata trascinandoti in una vicenda giudiziaria. Ora si tratta di uscirne al meglio e il meglio è una crittografia attualmente inviolabile e con plausible deniability, appunto il recentemente auditato TC 7.1a.E, comunque, non è affatto vero che aggiungendo file nell'outer rovini l'hidden: basta lasciarsi un certo margine e si possono aggiungere file nell'outer senza rischi.Per non sbagliarsi si può tenere nello hidden un file di testo che ricorda, ad esempio, che su 1 GB totali lo hidden occupa 900 MB e l'outer 100 MB e che non bisogna superare gli 80 MB di occupazione dell'outer (tenendosi così un margine di 20 MB prima della catastrofica sovrapposizione). Se si vuole aggiungere qualcosa nell'outer lo si può fare benissimo, basta non andare oltre gli 80 MB totali e non c'è problema.In questo modo si può "movimentare" l'outer senza che tutti i file abbiano la stessa data di creazione, se uno pensa davvero che sia un problema (secondo me non è un gran problema).Provare per credere.
          • Nome e cognome scrive:
            Re: Il client come punto critico.

            IMO se hanno indizi (utilizzo dal tuo IP) e
            trovano un volume TC di cui rilevi la password ed
            vedono che riempito a metà o meno (indizio
            medio/debole della presenza di un volume hidden)
            e soprattutto, non scritto da mesi/anni (se lo
            fai rovini l'hidden, quindi indizio medio/forte),
            ti condannano
            uguale.Quindi io che ho un intero HD non formattato (possibile crittografia con annesso hidden volume) sono complevole a prescindere?Ma che razzo scrivete?
          • ... scrive:
            Re: Il client come punto critico.
            - Scritto da: Nome e cognome
            Quindi io che ho un intero HD non formattato
            (possibile crittografia con annesso hidden
            volume) Sei assolutamente fuori strada: un disco non formattato al contrario di quanto dicono le leggende non contiene dati random.Dati random che invece conterrebbe (almeno in parte, a seconda della configurazione) un volume TC.Quello che ho detto è chiarissimo:Se c'è 1) un disco crittografato con TC2) di cui viene data la chiave 3) si apre e si vede che lo spazio è occupato in misura minore del 50/60% (e magari con file system quali Win32 che tendono a scrivere tutto in fila).4) i file non sono modificati da mesi/anni oppure quelli modificati sono pochissimiAllora il sospetto che ci sia una hidden è più che legittimo.Il signor LTK85, che pare conoscere il campo, dice che tale sospetto non basta per la giustizia italiana.Io però non scommetterei affatto su altre giustizie (UK? USA?) e soprattutto nel caso a volerci vedere 'chiaro' siano organizzazioni criminali
          • ... scrive:
            Re: Il client come punto critico.
            - Scritto da: ...
            3) si apre e si vede che lo spazio è occupato in
            misura minore del 50/60% (e magari con file
            system quali Win32 che tendono a scrivere tutto
            in
            fila).p.s.peraltro è perfettamente stimabile lo spazio disponibile per l'hidden usando l'utility di creazione di TC stesso.
          • LTK85 scrive:
            Re: Il client come punto critico.
            - Scritto da: ...
            - Scritto da: Nome e cognome


            Quindi io che ho un intero HD non formattato

            (possibile crittografia con annesso hidden

            volume)

            Sei assolutamente fuori strada: un disco non
            formattato al contrario di quanto dicono le
            leggende non contiene dati
            random.
            Dati random che invece conterrebbe (almeno in
            parte, a seconda della configurazione) un volume
            TC.

            Quello che ho detto è chiarissimo:
            Se c'è
            1) un disco crittografato con TC
            2) di cui viene data la chiave
            3) si apre e si vede che lo spazio è occupato in
            misura minore del 50/60% (e magari con file
            system quali Win32 che tendono a scrivere tutto
            in
            fila).
            4) i file non sono modificati da mesi/anni oppure
            quelli modificati sono
            pochissimi

            Allora il sospetto che ci sia una hidden è più
            che
            legittimo.
            Il signor LTK85, che pare conoscere il campo,
            dice che tale sospetto non basta per la giustizia
            italiana.
            Io però non scommetterei affatto su altre
            giustizie (UK? USA?) e soprattutto nel caso a
            volerci vedere 'chiaro' siano organizzazioni
            criminaliIl sospetto non può bastare per nessuna giustizia di nessun paese democratico.Un paese "democratico" ma in realtà pareccho illiberale come lo UK ha messo norme illiberali come quella che se non dai al giudice una password crittografica costui ti può tenere per un anno in galera. Per contrastare abominii come questo si sono sviluppate cose come gli hidden volumes di TC, così tu dai la password per l'outer ed il giudice DEVE essere "contento", perchè per quanto sospetti (e sospetterà certamente) non potrà mai dimostrare che dentro c'è altro che tieni nascosto. La legge dice "se non vuoi andare in galera, dai la password" e tu gli dai una password, punto.Negli USA, invece, il Quinto Emendamento impedisce al Governo di costringerti a rivelare una password (caso del 2012, con sentenza di una Corte di Appello).In generale, credo che a parte lo UK non siano molti i paesi democratici che obbligano ad aprire la crittografia.Però io credo che sia MOLTO meglio, anche fuori dall'UK, usare la plausible deniability e non trincerarsi dietro un poco credibile "non mi ricordo più la password". Se si da una password ci si dimostra collaborativi e questo è solo un vantaggio per non apparire colpevoli. Che poi sospettino che ci sia pure una seconda password per lo hidden è scontato. Ma non possono provarlo e, comunque, non si può neppure dire che non sia credibile la risposta "hidden volume? e perchè dovrei avercelo messo? per impedire che mia moglie veda le foto delle mie amanti basta un volume TC outer, che ha la stessa sicurezza crittografica!".Se invece si parla di paesi non democratici o di organizzazioni criminali, lì è tutt'altro discorso.Lì puoi vederti arrivare a casa la polizia per il semplice uso di Tor ed essere torturato se non dai una password e continuare ad essere torturato perchè pensano che ci sia anche un volume hidden.Ma non è che nelle democrazie ci si debba comportare come se si fosse in una dittatura.Qui ci sono (per adesso) certi diritti e certe garanzie ed è giusto agire per il meglio in base anche a quelle.Del resto, se l'alternativa fosse non usare la crittografia e non usare la plausible deniability, sarebbe molto peggio che usarla, in qualsiasi paese!Il sospetto fa parte del DNA di qualsiasi inquirente/inquisitore, ma per fortuna un conto è una polizia in un paese democratico altro è la Gestapo, la polizia cinese o i Guardiani della Rivoluzione iraniani.Almeno per ora, c'è differenza.
          • panda rossa scrive:
            Re: Il client come punto critico.
            - Scritto da: LTK85

            Ma la cosa sconcertante è che NON E' QUESTO IL
            PUNTO!
            Io stavo dicendo: "SE TI TROVANO MATERIALE
            COMPROMETTENTE sul PC, è quasi impossibile
            scagionarsi".Ma neppure questo e' il punto.Il punto e' che stanno accusando qualcuno per aver ripulito la cache del suo browser.Quindi non hanno trovato prove e stanno incriminando sulla base del fatto che non le hanno trovate.
            NON stavo discutendo "COME SCAGIONARSI creandosi
            un alibi sul
            PC".
            La prospettiva è completamente rovesciata.Neppure.Perche' se passa il principio che quello che trovano su un PC vale come prova, deve valere sempre. Non solo quando fa comodo.


            non l'ipotesi di usare il PC come
            debolissimo


            "alibi" per reati di altro tipo commessi


            altrove.



            Una prova e' una prova. Non puoi pensare di

            usarla solo se ti fa comodo, e ignorarla se
            serve

            a scagionare

            l'indiziato.

            Come sopra: come l'indirizzo IP non identifica
            una persona ma solo una connessione internet,
            così l'uso di un PC di per sè non identifica chi
            ha usato quel PC (bisognerebbe dimostrare che
            l'acXXXXX al PC è stato fatto con metodi, per
            esempio biometrici, che escludono altre persone,
            cosa ben poco comune).Benissimo.Stiamo entrambi sostenendo che l'uso di un PC non identifica nessuno.Allora perche' andare a cercare dati in locale?
            Naturalmente la normalità dovrebbe essere che se
            il PC è stato usato mentre si commetteva altrove
            un crimine, il più probabile utente che l'ha
            fatto dovrebbe essere il proprietario o comunque
            l'utilizzatore
            consueto.
            Tuttavia anche qui non sempre ciò viene ritenuto
            sufficiente, vedi il caso di Chiara Poggi dove
            inizialmente l'alibi di Stasi sul suo PC (i log
            testimoniavano che ci stava lavorando) sembrava
            scagionarlo poi, se non vado errato, è stato
            detto che l'ora dell'omicidio era, guarda caso,
            giusto in quei 26 minuti dove non aveva un
            alibi.Come se spostare l'ora di un pc o cambiare la data di un file fosse una operazione difficile...


            Quindi "andare a rubare lasciando il PC in

            mano


            altrui per dimostrarsi innocenti" non
            c'entra


            niente.



            C'entra eccome. E dimostra tutta la fesseria di

            dar credito al contenuto del

            client.

            No, non c'entra per niente (non è che prova123 è
            un'altro tuo nick? perchè mi sembra incredibile
            questa incapacità di comprendere da parte di due
            persone contemporaneamente! ;)
            ).A me sembra incredibile la tua insistenza. Vedi tu.

            E' un po' come la bustina di coca che ti mettono

            nel taschino per

            accusarti.

            Ti mettono sul client un bel video pedo e poi ti

            incriminano.

            Bene, trovami UN esempio di gente che è stata
            assolta, nonostante gli avessero trovato
            materiale scottante su computer, perchè i giudici
            hanno pensato che la Postale gli avesse messo un
            video pedo nel PC (o altro materiale illegale)
            per
            incastrarlo!
            UNO solo.Io so di gente assolta perche' gliel'hanno trovata nel cestino e il giudice quindi ha creduto alla versione dell'accusato che quando ha visto il file lo ha cancellato immediatamente.A differenza della bustina, che qualcuno deve averti messo in tasca fisicamente, un file non e' cosi' facile dimostrare da che parte arriva e quindi sara' ben difficile dimostrare che e' una prova falsa. Nel dubbio il giudice assolvera' in altro modo.
            Non funziona come nei film americani con la
            bustina di droga, renditene
            conto.
            Se gli inquirenti rispettano certe regole sul
            mantenimento dell'integrità delle prove
            informatiche (ribadite dalla Convenzione di
            Budapest poi tradotta anche in norme italiane),
            ciò che trovano sul PC viene considerata
            PROVA.E quindi anche quello che non trovano deve essere considerato prova.
            Se così non fosse, vorrebbe dire che DI ROUTINE
            non ci si potrebbe fidare della Polizia e che
            nessuna condanna potrebbe venire comminata,
            perchè l'indirizzo IP che accede ad un server non
            identifica una persona e se neppure il client
            viene considerato attendibile allora non resta
            nulla.Esistono anche i crimini non informatici.
            Non funziona così, anzi purtroppo si processa e
            si condanna anche troppo sulla base di semplici
            indizi, quando le prove non si
            trovano!
            Figuriamoci quando invece si trovano.Quando si trovano bisogna associarle all'imputato giusto.


            Il destino di un indagato viene deciso al

            90%

            dal


            fatto che la forensics analysis trovi o
            meno

            del


            materiale compromettente sul


            PC.



            Questo solo perche' fino ad ora nessun avvocato

            della difesa ha mai contestato nel modo corretto

            queste

            prove.

            Ehm ... ci sono anche in Italia diversi avvocati
            specializzati in questo tipo di crimine, che a
            volte riescono a far assolvere l'imputato ma non
            certo tentando di far credere che ciò che viene
            trovato ce l'aveva messo la Polizia, credi
            davvero di potergli insegnare qualcosa tu?
            ;)Un momento.Un conto e' dimostrare che quella prova non e' legata al sospettato.Un altro conto e' controaccusare la polizia di avercela messa a bella posta.All'avvocato, per vincere basta la prima, che e' pure piu' facile.


            Se sul PC non si trova nulla e non si trova

            nulla


            neppure altrove (materiale cartaceo ecc.) è


            difficile che l'indagato alla fine venga


            condannato, anzi se i magistrati sono
            persone


            sensate non stanno neppure a rinviarlo a

            giudizio


            sulla base del solo IP perchè non

            riuscirebbero

            a


            farlo condannare, soprattutto se c'è la

            concreta


            e non negabile possibilità che qualcuno
            abbia


            usato a sua insaputa la sua linea,

            generalmente


            via wi-fi.


            Poi ci sono anche magistrati non così

            sensati,


            purtroppo.



            Col tempo passera' la linea che i dati del
            client

            non sono

            prove.

            Aspetta e spera!Non ho fretta.
            Nel frattempo sul client ti consiglio di usare
            TrueCrypt a tutto spiano e con volumi hidden e
            con le altre avvertenze che ho già scritto (che
            non sono neppure tutte quelle da adottare), se
            hai materiale o fai attività che potrebbero
            solleticare la curiosità (e magari la volontà di
            costruirci sopra una carriera) da parte di
            qualche inquirente.Truecrypt quale versione?Che come ben sai e' caduto nelle mani sbagliate.
            Chi non lo fa è un ottimo candidato a finire nei
            guai.
            E si parla non di terrorismo ma, in sostanza,
            quasi sempre di "reati" ideologici, perchè è a
            questo che siamo
            arrivati.Ci siamo gia' da un bel pezzo ai reati ideologici, di pensiero, di morale e di onore.
          • ... scrive:
            Re: Il client come punto critico.
            - Scritto da: panda rossa
            Truecrypt quale versione?
            Che come ben sai e' caduto nelle mani sbagliate.Casomai non te lo ricordassi la versione successiva a quella di cui è stato fato l'auditing (quella risultata pulita), era in sola lettura, per cui non si pone il problema: era (volontariamente) inutilizzabile.
          • LTK85 scrive:
            Re: Il client come punto critico.
            - Scritto da: ...
            - Scritto da: panda rossa


            Truecrypt quale versione?

            Che come ben sai e' caduto nelle mani
            sbagliate.

            Casomai non te lo ricordassi la versione
            successiva a quella di cui è stato fato
            l'auditing (quella risultata pulita), era in sola
            lettura, per cui non si pone il problema: era
            (volontariamente)
            inutilizzabile.Infatti TC non è "caduto nelle mani" di nessuno, a questo punto è semplicemente arrivato forzatamente a fine sviluppo (ma fortunatamente con un'ottima release perfettamente funzionante).E direi che gli sviluppatori hanno fatto un ottimo lavoro anche per far capire indirettamente che erano stati costretti con forza e/o minacce ad interrompere lo sviluppo.Ma ora non c'è alcuna incertezza su cosa BISOGNA usare: versione 7.1a, precedente all'azione di FUD fatta presumibilmente da FBI e/o NSA, collaudatissima ed ora pubblicamente auditata con sucXXXXX.
          • LTK85 scrive:
            Re: Il client come punto critico.
            - Scritto da: panda rossa
            Quindi, ripeto, e' perfettamente inutile andare a
            cercare sul
            client.
            Vai direttamente sul server e troverai prove
            della connessione a determinati siti, a
            determinate ore, con determinate
            credenziali.Guarda che la connessione da sola vuole dire molto poco, casomai, appunto, serve a cose come far crollare un alibi.Ciò che incrimina è quello che uno FA con quella connessione.E ciò che FA è provabile con ciò che HA sul PC, visto che l'attribuibilità della connessione IP non è certissima.
            Non c'entra la passeggiata.
            O e' possibile, o non lo e'.
            E siccome e' possibile, tanto basta.No, non basta affatto. Se bastasse, se non ci fossero "prove attendibili", non esisterebbero processi e condanne sui reati informatici.Ti consiglio caldamente di fare un reality check.


            Magari poi accettano l'alibi, magari no.

            Ma se invece dell'alibi trovano del materiale

            incriminante, al contrario, sta pur
            tranquillo

            che lo riterranno PROBANTE, salvo l'onere che

            spetta a te di dimostrare che non ce l'hai
            messo

            tu!

            Niente di piu' facile.
            Siccome i miei dati sensibili sono tutti ben
            criptati e nascosti, se trovano qualcosa, allora
            non ce l'ho messa io, quindi il modo di provarlo
            c'e'.
            Se non ci fosse, vorrebbe dire che qualunque dato
            sul client sarebbe attendibile, ma noi sappiamo
            che non lo
            e'.E cosa dici al giudice? "Guardi, i miei dati sensibili sono criptati, quindi quel file illegale NON PUO' essere mio!"Al che lui ti risponde: "Interessante, grazie di avercelo detto. Intanto ci faccia vedere i dati criptati. E, se è così, niente di più facile che quelli che abbiamo trovato non avesse ancora trovato il TEMPO di criptarli. E' stato sbadato, forse pensava che non saremmo mai arrivati a lei, le è andata male. Vuole patteggiare?".Ripeto: se ti trovano dati compromettenti sul PC, rilevati secondo la metodologia richiesta a garanzia dell'integrità delle prove, SONO ritenuti ATTENDIBILI e spetta a TE DIMOSTRARE che non c'entri nulla, che erano sul tuo PC "a tua insaputa" (Scajola-style).


            Allora perche' andare a cercare dati in

            locale?



            Eh, proprio perchè se togli di mezzo la

            significatività dell'IP è l'UNICA cosa che
            rimane

            loro per trovare una prova informatica

            difficilmente confutabile!

            Ma non sarebbe piu' semplice arrendersi di fronte
            all'ineluttabile e continuare a lavorare con
            impronte digitali e DNA, lasciando perdere le
            tracce
            digitali?Che c'è di ineluttabile?La gente al 90% NON SI DIFENDE in alcun modo, non cripta una beata fava (se va "bene" usa WinZip con password, che non avendo plausible deniability deve poi cercare di far credere di averla dimenticata), non usa Tor, magari usa pure il P2P e si fa tracciare e alla fine VIENE TROVATA con tracce e documenti sul PC delle attività che ha REALMENTE fatto, facendosi invariabilmente CONDANNARE.Gli inquirenti lo sanno e sanno che vanno quasi a colpo sicuro, sia nel trovare prove che nell'ottenere una condanna.Gli inquirenti non sono stupidi, lavorano sulle tracce digitali perchè sanno benissimo quanto è facile trovarle (se l'indagato non ha preso le sue precauzioni) e quanto sono determinanti in tribunale.Solo quel 10% che si difende la scampa.Da un noto libro italiano di forensics analysis, quello di Ghirardini e Faggioli ("Digital Forensics"):"E' esemplare il caso di una persona accusata di distribuzione di foto di carattere pedoXXXXXgrafico. Si lavorò per oltre un mese sul computer sequestrato. Si potè solamente capire che la macchina era troppo linda: cache del browser svuotate, cronologia cancellata, script per azzerare lo slack-space inserito nello scheduler di Windows, wiper a 7 passaggi installato al posto di un normale deleter. Uniche due note stonate erano un pagefile contenente decine di URL riferite a siti pedofili e un registry contenente informazioni riguardanti un hard disk esterno USB. Il caso fu archiviato ma fu palese che il disco fisso esterno, non rinvenuto in fase di perquisizione, probabilmente sarebbe stato determinante per il corso dell'indagine".In pratica, nonostante fossero state trovate tracce significative (ma non determinanti) il tizio in questione (che pure nonostante fosse scafato ha commesso diversi errori: mantenere i pagefile, non cancellare le tracce dell'hard disk esterno e probabilmente si sarà pure fatto tracciare l'IP, se no non sarebbero arrivati a lui) si è salvato per non aver fatto trovare i DATI.Certamente gli è andata anche bene, perchè con alcuni magistrati sarebbe probabilmente stato portato assurdamente in giudizio per le sole URL nel pagefile, ma in ogni caso difficilmente sarebbe stato alla fine condannato.Non farsi trovare con alcunchè di incriminante sul PC (o sui dischi esterni, chiavette, DVD ecc.) è FONDAMENTALE, checchè ne pensi tu ingenuamente.

            E BUONA FORTUNA: ne hai un ENORME bisogno.

            Non e' proprio questione di forutuna.
            Non c'e' proprio nulla di rilevabile qua da me.Meglio, ma da uno che chiede "quale TrueCrypt dovrei usare?" non voglio pensare a come ti difendi.Con altri tools di crittografia? Sbagliato, qualunque siano. TC 7.1a era già la scelta giusta prima dell'audit, figuriamo dopo aver superato con sucXXXXX l'audit.Mettendo i tuoi dati su server remoti e accedendovi quando ti servono? Se è così auguri, Kevin Mitnick è stato beccato così (e, almeno, allora aveva la giustificazione che la crittografia forte non esisteva quasi sui PC e che gli archivi locali erano poco capienti).Non capisco se il tuo sia un grosso problema di comprendonio o se, non so per quale motivo, stai facendo volutamente DISINFORMAZIONE dando indirettamente PESSIMI CONSIGLI (come sarebbe quello di dire "non preoccupatevi di ciò che vi trovano sul client, tanto non è attendibile").Immagino che sia sicuramente la prima ipotesi, anche se ho visto (qui ed altrove) tanti e tali pessimi consigli da farmi pensare che ci sia in giro una buona quantità di Spioni di Stato sotto mentite spoglie che cercano di indurre la gente a non difendersi nei modi corretti (ho visto perfino curiose esortazioni ad "usare il P2P invece di Tor", figuriamoci ....). Perciò quando leggo certe cose, che non stanno in piedi tecnicamente e/o giudiziariamente, drizzo subito le orecchie.
          • panda rossa scrive:
            Re: Il client come punto critico.
            - Scritto da: LTK85

            Ripeto: se ti trovano dati compromettenti sul PC,
            rilevati secondo la metodologia richiesta a
            garanzia dell'integrità delle prove, SONO
            ritenuti ATTENDIBILI e spetta a TE DIMOSTRARE che
            non c'entri nulla, che erano sul tuo PC "a tua
            insaputa"
            (Scajola-style).Stiamo ipotizzando di dati inseriti sul mio PC a bella posta per incriminarmi, non di dati miei incautamente lasciati in chiaro.Quindi se qualcuno ha inserito questi dati sul mio pc a bella posta, dovrebbe essere possibile trovare come e quando.Altrimenti stiamo dicendo che non e' possibile distinguere dati reali da dati artificiosamente inseriti, e quindi stiamo dicendo che i dati sul client non possono provare niente.
            Che c'è di ineluttabile?Che i dati veri sono indistinguibili da quelli falsi, sul client.
            La gente al 90% NON SI DIFENDE in alcun modo, Non e' mica questo il punto.
            non
            cripta una beata fava (se va "bene" usa WinZip
            con password, che non avendo plausible
            deniability deve poi cercare di far credere di
            averla dimenticata), non usa Tor, magari usa pure
            il P2P e si fa tracciare e alla fine VIENE
            TROVATA con tracce e documenti sul PC delle
            attività che ha REALMENTE fatto, facendosi
            invariabilmente
            CONDANNARE.
            Gli inquirenti lo sanno e sanno che vanno quasi a
            colpo sicuro, sia nel trovare prove che
            nell'ottenere una
            condanna.
            Gli inquirenti non sono stupidi, lavorano sulle
            tracce digitali perchè sanno benissimo quanto è
            facile trovarle (se l'indagato non ha preso le
            sue precauzioni) e quanto sono determinanti in
            tribunale.
            Solo quel 10% che si difende la scampa.Ecco, cominciamo a ragionare.Quindi non cercano tracce digitali: cercano idioti.
            Da un noto libro italiano di forensics analysis,
            quello di Ghirardini e Faggioli ("Digital
            Forensics"):
            "E' esemplare il caso di una persona accusata di
            distribuzione di foto di carattere
            pedoXXXXXgrafico. Si lavorò per oltre un mese sul
            computer sequestrato.

            Si potè solamente capire che la macchina era
            troppo linda: cache del browser svuotate,
            cronologia cancellata, script per azzerare lo
            slack-space inserito nello scheduler di Windows,
            wiper a 7 passaggi installato al posto di un
            normale deleter.

            Uniche due note stonate erano un pagefile
            contenente decine di URL riferite a siti pedofili
            e un registry contenente informazioni riguardanti
            un hard disk esterno USB.Ecco! Windows...
            Il caso fu archiviato ma fu palese che il disco
            fisso esterno, non rinvenuto in fase di
            perquisizione, probabilmente sarebbe stato
            determinante per il corso
            dell'indagine".

            In pratica, nonostante fossero state trovate
            tracce significative (ma non determinanti) il
            tizio in questione (che pure nonostante fosse
            scafato ha commesso diversi errori: mantenere i
            pagefile, non cancellare le tracce dell'hard disk
            esterno e probabilmente si sarà pure fatto
            tracciare l'IP, se no non sarebbero arrivati a
            lui) si è salvato per non aver fatto trovare i
            DATI.
            Certamente gli è andata anche bene, perchè con
            alcuni magistrati sarebbe probabilmente stato
            portato assurdamente in giudizio per le sole URL
            nel pagefile, ma in ogni caso difficilmente
            sarebbe stato alla fine
            condannato.Ma perche', sfruttando i dati del pagefile, non sono andati sui server a vedere se ci sono state connessioni, con che durate e con quanti dati scaricati?
            Non farsi trovare con alcunchè di incriminante
            sul PC (o sui dischi esterni, chiavette, DVD
            ecc.) è FONDAMENTALE, checchè ne pensi tu
            ingenuamente.Scopro ora, con questo esempio che mi hai raccontato, che i dati del server e il tabulato delle connessioni non vengono cagati di striscio.


            E BUONA FORTUNA: ne hai un ENORME
            bisogno.



            Non e' proprio questione di forutuna.

            Non c'e' proprio nulla di rilevabile qua da
            me.

            Meglio, ma da uno che chiede "quale TrueCrypt
            dovrei usare?" non voglio pensare a come ti
            difendi.Era una domanda provocatoria.So benissimo usare TC.
            Con altri tools di crittografia? Sbagliato,
            qualunque siano. TC 7.1a era già la scelta giusta
            prima dell'audit, figuriamo dopo aver superato
            con sucXXXXX
            l'audit.
            Mettendo i tuoi dati su server remoti e
            accedendovi quando ti servono? Se è così auguri,
            Kevin Mitnick è stato beccato così (e, almeno,
            allora aveva la giustificazione che la
            crittografia forte non esisteva quasi sui PC e
            che gli archivi locali erano poco
            capienti).E' passato un po' di tempo...
            Non capisco se il tuo sia un grosso problema di
            comprendonio o se, non so per quale motivo, stai
            facendo volutamente DISINFORMAZIONE dando
            indirettamente PESSIMI CONSIGLI (come sarebbe
            quello di dire "non preoccupatevi di ciò che vi
            trovano sul client, tanto non è
            attendibile").Ne' l'una ne' l'altra.Sto solo dicendo che mi sembrava parecchio strano che vanno a cercare prove sui client, visto che sono inattendibili, quando possono farlo comodamente sul server.
            Immagino che sia sicuramente la prima ipotesi,
            anche se ho visto (qui ed altrove) tanti e tali
            pessimi consigli da farmi pensare che ci sia in
            giro una buona quantità di Spioni di Stato sotto
            mentite spoglie che cercano di indurre la gente a
            non difendersi nei modi corretti (ho visto
            perfino curiose esortazioni ad "usare il P2P
            invece di Tor", figuriamoci ....).Va bene tutto, ma pensare che io sia una persona del genere, no!
            Perciò quando leggo certe cose, che non stanno in
            piedi tecnicamente e/o giudiziariamente, drizzo
            subito le
            orecchie.E fai bene.Ma alla fine credo che stavamo parlando di due cose diverse.
          • LTK85 scrive:
            Re: Il client come punto critico.
            - Scritto da: panda rossa
            Quindi se qualcuno ha inserito questi dati sul
            mio pc a bella posta, dovrebbe essere possibile
            trovare come e
            quando.

            Altrimenti stiamo dicendo che non e' possibile
            distinguere dati reali da dati artificiosamente
            inseriti, e quindi stiamo dicendo che i dati sul
            client non possono provare
            niente.Tutti i dati sono "reali", quello che può non essere reale è che sia stato il titolare del PC a metterceli.Ma nel 99.99% dei casi è per lui impossibile provarlo, quindi viene condannato.Tutto terribilmente semplice, non c'è nè da ipotizzare improbabili tecniche alternative di difesa giudiziaria (che infatti credo proprio che nessun avvocato sia così pazzo da usare) per accusare altri (o meglio ignoti) di averceli messi loro (senza fornire uno straccio di pezze d'appoggio) nè dire che "tanto in teoria potrebbero essere dati fraudolentemente inseriti a mia insaputa e il giudice ne terrà conto".Non ne tiene conto, così come non terrebbe conto di un'affermazione "quelle impronte digiali sulla pistola sono mie ma non sono state messe certamente da me bensì da qualcuno che le ha rilevate e messe lì a mia insaputa". O dai indizi concreti su come può essere sucXXXXX o non ti crederanno mai.


            La gente al 90% NON SI DIFENDE in alcun
            modo,


            Non e' mica questo il punto.No, il punto è anche questo, perchè se tu dici "il client è irrilevante" dai un messaggio completamente sbagliato e fuorviante, al di là che tu lo voglia o no.

            Solo quel 10% che si difende la scampa.

            Ecco, cominciamo a ragionare.
            Quindi non cercano tracce digitali: cercano
            idioti.Cercano tracce digitali lasciate sui PC e sulle memorie di massa da degli sprovveduti (o comunque tu li voglia chiamare).E le cercano perchè sanno che trovarle è in realtà l'UNICO modo pressochè certo per arrivare ad una condanna.E sanno bene che di solito trovano quel materiale compromettente entro poche ore dall'inizio dell'analisi forense oppure, quasi sempre, non troveranno più nulla.E dato che il 90% della gente non si difende, quel rimanente 10% "smart", se si è preparata una versione credibile (tipo "se dite che ho fatto cose in rete che non ho fatto, allora potrebbe essere stato qualcuno che mi è entrato nel wi-fi"), la può scampare non solo perchè ha una spiegazione difensiva alternativa ma è credibile pure perchè la norma in rete è l'idiozia e se uno non si fa trovare nulla è possibile che davvero non abbia fatto nulla.Idiozia che per la verità mi pare stia un pò diminuendo negli ultimi anni, con sempre più ricorso agli hidden services, minore fiducia data al web (pieno di siti civetta) e, forse, maggiore coscienza dell'importanza della crittografia.Tuttavia non darei genericamente degli idioti a tutti coloro che si fanno beccare.Quello dell'esempio che ho riportato non era un idiota perchè si è difeso abbastanza bene, tanto che non si è fatto trovare nulla e per questo non è mai neppure andato a giudizio.Probabilmente, visto il tema, si è fatto beccare su un qualche sito civetta nel normale web, di quelli "borderline" che non sembrano sorvegliati e che invece lo sono.Può capitare anche a gente normalmente accorta.
            Ecco! Windows... Windows non c'entra nulla.Se leggi quel libro (abbastanza valido per avere una panoramica generale della forensics analysis informatica, dei suoi metodi, della sua "filosofia" e dei suoi rapporti con i procedimenti giudiziari) vedrai che gli esperti di forensics SI LAMENTANO del fatto che Windows, in confronto a Linux, LOGGA TROPPO POCO e quindi su Windows loro hanno MENO possibilità di trovare tracce incriminanti!In pratica, il vantaggio di Linux è solo quello di essere TEORICAMENTE hardenizzabile a piacere, mentre con Windows ti tieni quello che MS ha deciso di metterci (oltre ad essere closed source e quindi non auditabile, anche se adesso MS ha detto che fornirà i sorgenti ai governi perchè li possano verificare, staremo a vedere e comunque dei governi stessi c'è da fidarsi poco).Ma un Linux STANDARD non è più sicuro di Windows.
          • LTK85 scrive:
            Re: Il client come punto critico.
            (cntinuazione)- Scritto da: panda rossa
            Ma perche', sfruttando i dati del pagefile, non
            sono andati sui server a vedere se ci sono state
            connessioni, con che durate e con quanti dati
            scaricati?Ciò che tu dici è quello che capita normalmente con i siti web civetta (nel normale web) oppure siti sorvegliati che sono caduti in mano alla polizia.Anche se mi sembra di vedere che le polizie si spostino sempre di più nella sorveglianza del comune P2P (che non è anonimo), perchè la gente comincia ad essere scafata ed usa Tor per il web, ancora di siti civetta ce ne sono certamente.Una o più polizie di uno o più paesi, in accordo tra di loro, mettono in piedi un sito web civetta (tipo una message board o una image board), magari all'estero rispetto a chi inizia l'indagine. Per esempio, un'indagine partita da una Procura italiana può consistere nell'aprire un sito civetta in un server austriaco, così l'incauto italiano per sciocchi motivi psicologici (vedendo il suffisso .at) si sente "meno sorvegliato" e ci casca più facilmente. Dato che la polizia estera è avvertita ed è d'accordo, lascerà "vivo" il sito civetta con materiale illegale per il tempo necessario all'indagine.Con questo sito "trappola", che di solito mette a dispsizione pure materiale illegale, attirano gente incauta e vanno a vedere quale IP ha fatto cosa (download, upload, scrittura di messaggi con contenuto illegale o sospetto ecc.) e registrano IP, data, ora ed operazioni fatte. La legge italiana gli consente di farlo, addirittura pure mettere a disposizione materiale illegale (almeno per la pedofilia, non so se anche per imputazioni di razzismo, neonazismo ecc). Ovviamente si guardano bene dal pubblicizzare la cosa, al massimo dicono poi che avevano scoperto un sito web illegale e che se ne erano "impadroniti" per scoprire chi si collegava, perchè il pubblico non sarebbe molto contento di sapere che per dieci "mariuoli" incastrati in questo modo ce ne sono altri dieci che ci sono andati con Tor e che ringraziano, avendo ottenuto senza rischi materiale illegale gentilmente fornito dallo Stato!Chiusa la "campagna di pesca" (che di solito può durare qualche settimana o qualche mese) gli inquirenti richiedono agli ISP i nominativi associati agli IP rilevati e, quando ottengono risposta (e ci possono volere uno o perfino due anni, con i tempi biblici della giustizia italiana), partono le procedure di accertamento, a cominciare dalle perquisizioni domiciliari e informatiche.Ma qui se le URL erano molte, come viene detto, la maggior parte di queste erano probabilmente veramente illegali e non siti civetta e se erano siti illegali ancora in piedi evidentemente erano messi in paesi deve le polizie non riuscivano a mettere le mani sui server.Se poi chi li gestiva non era un poliziotto travestito ed aveva sale in zucca, avrebbe comunque disattivato i log a protezione di chi si collegava.Ma se anche uno di questi fosse stato un sito civetta controllato, se erano solo URL dubito alquanto che avessero altre informazioni dettagliate sulle connessioni, tipo date ed ore di connessione e dati sulle trasmissioni.

            Mettendo i tuoi dati su server remoti e

            accedendovi quando ti servono? Se è così
            auguri,

            Kevin Mitnick è stato beccato così (e,
            almeno,

            allora aveva la giustificazione che la

            crittografia forte non esisteva quasi sui PC
            e

            che gli archivi locali erano poco

            capienti).

            E' passato un po' di tempo...Si, ma il concetto non è cambiato di molto ed è il motivo per cui il cloud è un rischio per la privacy.Esempio: sono dati crittografati nel cloud in modo inviolabile? Benissimo ... per ora! Se fra cinque anni si scopre che si è arrivati al modo di decrittarli, che si fa? Si cancellano in tutta fretta? Si, bene, ma chi garantisce che non ce ne siano già N copie in giro, accumulate dalla NSA (o compari) proprio in attesa di trovare il modo di decifrarli e associarli a chi ce li aveva messi?L'unico modo per evitare questi rischi è tenerli fuori dal giro della rete, tranne che sia indispensabile farlo.Così se c'è bisogno di passare ad una crittografia più forte lo si fa, sempre in locale, e in giro non resta niente ormai diventato debole.
            Ne' l'una ne' l'altra.
            Sto solo dicendo che mi sembrava parecchio strano
            che vanno a cercare prove sui client, visto che
            sono inattendibili, quando possono farlo
            comodamente sul
            server.E' che per la legge non sono inattendibili, non più di quanto sia inattendibile il fatto che trovino a casa tua l'arma usata in un delitto.Sta a te dimostrare che ce l'ha messa qualcun'altro per incastrarti, se no non hanno motivo per credere che non sia stato tu.In quanto al server, come dicevo ci vanno a vedere e come, se possono farlo. Ma visto che l'IP non è un'impronta digitale, se c'è la possibilità che qualcuno abbia usato il tuo IP a tua insaputa, per il solo IP non sei condannabile.Devono trovare la "pistola fumante" e, per reati informatici, solitamente ciò vuol dire trovare materiale incriminante in locale.
            Va bene tutto, ma pensare che io sia una persona
            del genere,
            no!Ok, era solo la mia paranoia ... ;)
            Ma alla fine credo che stavamo parlando di due
            cose
            diverse.Fino a un certo punto.Il concetto è che non è vero che il client sia inattendibile.Per la legge LO E' (attendibile), SE le prove informatiche sono state raccolte con tutti i crismi (ci sono già casi in cui la negligenza da parte degli investigatori ha fatto invalidare le prove trovate, ma direi che ormai la maggior parte degli analisti forensi dovrebbe sapere come fare per evitare questo rischio).
          • Prozac scrive:
            Re: Il client come punto critico.
            - Scritto da: LTK85
            Non c'entra nulla il "dimostrare" che io ero al
            PC mentre si commetteva un reato altrove, casomai
            è vero la necessità del viceversa (dimostrare che
            non ero io al PC mentre si commettevano reati
            informatici)!
            E, comunque, i log del client di per sè non
            dimostrano CHI ha usato quel client a quell'ora,
            per cui anche questo "alibi" da solo vale fino ad
            un certo
            punto.In questi giorni ho iniziato a leggere "Placing the Suspect Behind the Keyboard" di Brett Shavers. Non so se alla fine sarà stata una buona lettura (ho imparato qualcosa di nuovo su come, appunto, mettere la persona a stretto collegamento con le prove trovate sui dispositivi informatici) o meno (non aggiunge nulla alla bibliografia classica sulla Digital Forensics). L'ho preso perché, dal titolo e dall'indice, mi sembra un libro che usi un approccio diverso all'argomento.
            Se gli inquirenti rispettano certe regole sul
            mantenimento dell'integrità delle prove
            informatiche (ribadite dalla Convenzione di
            Budapest poi tradotta anche in norme italiane),
            ciò che trovano sul PC viene considerata
            PROVA.Proprio il mese scorso ho tenuto una "conferenza" (in realtà un introduzione di due ore), ad un gruppo di avvocati, sulle norme del codice di procedura penale modificate dalla legge 48/2008 (che, per l'appunto, inseriscono nel codice le linee guida introdotte dalla Convenzione del Consiglio d'Europa sulla criminalità informatica fatta a Budapest nel 2001).
        • gelty scrive:
          Re: Il client come punto critico.
          - Scritto da: panda rossa
          Qundi se i log del mio client (da me artatamente
          predisposti) dimostrano che all'ora della rapina
          io stavo guardando un XXXXX su youtybe, allora la
          prova viene ritenuta valida.In genere i log e la cache sul client non vengono considerati prove ma indizi. Se un indizio è confermato anche dai log del provider o del sito che visiti allora diviene determinante, altrimenti in genere no.
  • Azz scrive:
    "modalità incognito"
    Quindi chi mette il browser in "modalità incognito" sta commettendo un reato?(rotfl)
    • ... scrive:
      Re: "modalità incognito"
      - Scritto da: Azz
      Quindi chi mette il browser in "modalità
      incognito" sta commettendo un
      reato?(rotfl)(rotfl)(ghost)(rotfl)(ghost)(rotfl)(ghost)(rotfl)(ghost)(rotfl)(ghost)(rotfl)(ghost)(rotfl)(ghost)(rotfl)(ghost) :| :| :|(ghost)(rotfl)(ghost)(rotfl) :|(newbie) :|(rotfl)(ghost)(rotfl)(ghost) :| :| :|(ghost)(rotfl)(ghost)(rotfl)(ghost)(rotfl)(ghost)(rotfl)(ghost)(rotfl)(ghost)(rotfl)(ghost)(rotfl)(ghost)(rotfl)
  • Etype scrive:
    Re: spostare la cache in ram
    - Scritto da: ...
    li avevo scritti ma quegli XXXXXXX di PI hanno
    censurato
    tutto.Certo perchè così puoi aiutare qualche malfattore a farla franca ;)
  • Etype scrive:
    Re: spostare la cache in ram
    Già un bel disco RAM e tanti saluti :)In parte puoi anche eliminare il contenuto ogni volta che chiudi il browser.Poi ci sono N modi per ovviare al problema.
    • ... scrive:
      Re: spostare la cache in ram
      - Scritto da: Etype
      Già un bel disco RAM e tanti saluti :)

      In parte puoi anche eliminare il contenuto ogni
      volta che chiudi il
      browser.

      Poi ci sono N modi per ovviare al problema.li avevo scritti ma quegli XXXXXXX di PI hanno censurato tutto.
  • Luca scrive:
    Ho capito, ma è assurdo lo stesso
    Come dicono in altri commenti qui il punto è che il tizio ha cancellato la cache ben conscio del fatto che vi erano delle prove dentro.Tuttavia il reato e l'azione rimane una minaccia che possono usare i procuratori. Ci sono un sacco di reati che si possono usare, in america poi, come spauracchio. Reati del genere non dovrebbero esistere. O è chiara la fattispecie, altrimenti è incostituzionale.Ad ogni modo, senza nessuna frequenza preimpostata ripulisco i file temporanei del mio pc. Posso essere accusato di qualcosa? In teoria sì, visto che non è una prassi! Sempre più assurdo!
    • Prozac scrive:
      Re: Ho capito, ma è assurdo lo stesso
      - Scritto da: Luca
      Come dicono in altri commenti qui il punto è che
      il tizio ha cancellato la cache ben conscio del
      fatto che vi erano delle prove
      dentro.
      Tuttavia il reato e l'azione rimane una minaccia
      che possono usare i procuratori. Ci sono un sacco
      di reati che si possono usare, in america poi,
      come spauracchio. Reati del genere non dovrebbero
      esistere. O è chiara la fattispecie, altrimenti è
      incostituzionale.

      Ad ogni modo, senza nessuna frequenza
      preimpostata ripulisco i file temporanei del mio
      pc. Posso essere accusato di qualcosa? In teoria
      sì, visto che non è una prassi! Sempre più
      assurdo!L'articolo non è molto esaustivo su come siano andate effettivamente le cose.Da quello che posso intuire, però, l'onere di dimostrare che tu hai cancellato la cache per eliminare delle prove rimane.Se gli inquirenti non riescono a dimostrare che tu hai cancellato la cache per eliminare le prove allora non ti succede nulla.
    • casemire scrive:
      Re: Ho capito, ma è assurdo lo stesso
      - Scritto da: Luca

      Ad ogni modo, senza nessuna frequenza
      preimpostata ripulisco i file temporanei del mio
      pc. Posso essere accusato di qualcosa? In teoria
      sì, visto che non è una prassi! Sempre più
      assurdo!No, non puoi essere accusato di nulla, perchè le leggi USA qui in Italia non valgono. :)
  • ... scrive:
    navigare solo da live cd
    e lo si picchia in XXXX a quegli stronxi
  • Mr Bil scrive:
    Ci vuole la prova della prova
    A questo punto bisogna aprire un'indagine per provare che è sta cancellata la prova del reato (la cache)...insomma come pretendere che un assassino dopo aver commesso l'omicidio eviti di cancellare le tracce, altrimenti il giudice poi non può accusarlo di omicidio per mancanza di prove
    • Prozac scrive:
      Re: Ci vuole la prova della prova
      - Scritto da: Mr Bil
      A questo punto bisogna aprire un'indagine per
      provare che è sta cancellata la prova del reato
      (la cache)...insomma come pretendere che un
      assassino dopo aver commesso l'omicidio eviti di
      cancellare le tracce, altrimenti il giudice poi
      non può accusarlo di omicidio per mancanza di
      proveSecondo me la questione è differente. Al tipo è stata contestata un'aggravante perché è stato provato che ha cercato di eliminare delle prove.
      • prova123 scrive:
        Re: Ci vuole la prova della prova
        Il problema è che un dato è cancellato se non è ripristinabile. Se è ripristinabile allora non è cancellato. Allora cosa dobbiamo dire dgli hidden files, se fossero veramente hidden io non potrei vederli in alcun modo, altrimenti non sono hidden.
        • Prozac scrive:
          Re: Ci vuole la prova della prova
          - Scritto da: prova123
          Il problema è che un dato è cancellato se non è
          ripristinabile. Se è ripristinabile allora non è
          cancellato. Allora cosa dobbiamo dire dgli hidden
          files, se fossero veramente hidden io non potrei
          vederli in alcun modo, altrimenti non sono
          hidden.Penso che il focus sia un altro: la volontarietà o meno nel tentare di eliminare una possibile prova
          • Prozac scrive:
            Re: Ci vuole la prova della prova
            - Scritto da: panda rossa
            Il client non puo' mai essere considerato
            attendibile, altrimenti mi creo sul client un log
            che potrebbe garantirmi un
            alibi.Perché tu hai solo una visione tecnica della cosa.Il client contiene molte più informazioni che legano la persona all'evento criminale. Il server da solo non è sufficiente.Comunque tutto dipende da quale reato si sta trattando, quali dispositivi sono coinvolti, quali "attori" hanno/hanno avuto acXXXXX a tali dispositivi.
          • collione scrive:
            Re: Ci vuole la prova della prova
            Però ha ragione sul fatto che il client è inattendibile. Essendo nelle mie mani, può essere sottoposto ad ogni genere di procedura di manomissione.
          • Prozac scrive:
            Re: Ci vuole la prova della prova
            - Scritto da: collione
            Però ha ragione sul fatto che il client è
            inattendibile. Essendo nelle mie mani, può essere
            sottoposto ad ogni genere di procedura di
            manomissione.E invece no. Proprio perché si trova nelle tue mani, è un'inesauribile fonte di prove che legano TE al crimine.Edit:Su una cosa ha ragione.[CIT]No, e' giusto che l'ignorante informatico paghi la sua presunzione di voler usare strumenti che non capsice.E questo pagamento puo' avvenire con modalita' diverse:- vittima di attacchi informatici- vittima di truffe nigeriane- vittima di errori giudiziari[/CIT]e io ci aggiungo:- farsi beccare con le mani nel sacco utilizzando strumenti informatici per commettere crimini (ma non solo)-----------------------------------------------------------Modificato dall' autore il 12 giugno 2015 12.19-----------------------------------------------------------
          • collione scrive:
            Re: Ci vuole la prova della prova
            la falla nel ragionamento di panda è di credere che un certo livello di conoscenza possa mettere al riparo da hacker e quant'altroil recente caso sviscerato da Kaspersky ( ai danni della stessa Kaspersky ) dimostra il contrarioci stiamo dirigendo verso un'epoca di hacking liquido, in cui l'attaccante non è uno script kiddie e non ci si può cullare in poche certezze ( sapere magari scrivere qualche script bash )
          • Prozac scrive:
            Re: Ci vuole la prova della prova
            - Scritto da: collione
            la falla nel ragionamento di panda è di credere
            che un certo livello di conoscenza possa mettere
            al riparo da hacker e
            quant'altro

            il recente caso sviscerato da Kaspersky ( ai
            danni della stessa Kaspersky ) dimostra il
            contrario

            ci stiamo dirigendo verso un'epoca di hacking
            liquido, in cui l'attaccante non è uno script
            kiddie e non ci si può cullare in poche certezze
            ( sapere magari scrivere qualche script bash
            )Già...C'è chi è vulnerabile agli attacchi perché completamente digiuno di informatica. E chi perché così tecnico da pensare che tutto si limiti alle sue conoscenze...
          • Hop scrive:
            Re: Ci vuole la prova della prova
            - Scritto da: panda rossa
            Io dei client non mi fido per niente.
            Fa parte del mio lavoro cercare di risolvere
            quotidianamente problematiche legate a
            transazioni
            client-server.
            Le analisi le faccio sempre lato server perche'
            il
            client:
            1) non me la racconta giusta
            2) ha usato un'altra utenza
            3) ha usato un'altra postazione
            4) ha usato un'altra applicazione
            5) varie ed eventuali
            P.S. non dimenticare che il tuo server è il client di qualche amico russo, a tua insaputa... Ovvio :D
          • panda rossa scrive:
            Re: Ci vuole la prova della prova
            - Scritto da: Hop
            - Scritto da: panda rossa

            Io dei client non mi fido per niente.

            Fa parte del mio lavoro cercare di risolvere

            quotidianamente problematiche legate a

            transazioni

            client-server.

            Le analisi le faccio sempre lato server
            perche'

            il

            client:

            1) non me la racconta giusta

            2) ha usato un'altra utenza

            3) ha usato un'altra postazione

            4) ha usato un'altra applicazione

            5) varie ed eventuali


            P.S. non dimenticare che il tuo server è il
            client di qualche amico russo, a tua insaputa...
            Ovvio
            :DNon e' mica un server windows.Non te lo avevo detto?
          • Hop scrive:
            Re: Ci vuole la prova della prova
            - Scritto da: panda rossa
            - Scritto da: Hop

            - Scritto da: panda rossa


            Io dei client non mi fido per niente.


            Fa parte del mio lavoro cercare di
            risolvere


            quotidianamente problematiche legate a


            transazioni


            client-server.


            Le analisi le faccio sempre lato server

            perche'


            il


            client:


            1) non me la racconta giusta


            2) ha usato un'altra utenza


            3) ha usato un'altra postazione


            4) ha usato un'altra applicazione


            5) varie ed eventuali




            P.S. non dimenticare che il tuo server è il

            client di qualche amico russo, a tua
            insaputa...

            Ovvio

            :D

            Non e' mica un server windows.
            Non te lo avevo detto?Quindi quelle scritte in cirillico le hai messe tu?
          • panda rossa scrive:
            Re: Ci vuole la prova della prova
            - Scritto da: Hop
            - Scritto da: panda rossa

            - Scritto da: Hop


            - Scritto da: panda rossa



            Io dei client non mi fido per
            niente.



            Fa parte del mio lavoro cercare di

            risolvere



            quotidianamente problematiche
            legate
            a



            transazioni



            client-server.



            Le analisi le faccio sempre lato
            server


            perche'



            il



            client:



            1) non me la racconta giusta



            2) ha usato un'altra utenza



            3) ha usato un'altra postazione



            4) ha usato un'altra applicazione



            5) varie ed eventuali






            P.S. non dimenticare che il tuo server
            è
            il


            client di qualche amico russo, a tua

            insaputa...


            Ovvio


            :D



            Non e' mica un server windows.

            Non te lo avevo detto?
            Quindi quelle scritte in cirillico le hai messe
            tu?Non e' cirillico, e' greco!Φοβοῦ τοὺς Δαναοὺς καὶ δῶρα φέροντας.
          • Prozac scrive:
            Re: Ci vuole la prova della prova
            E tutto quello che hai scritto è il motivo per cui TU (magari) sarai anche un buon sistemista, ma sei un pessimo digital forensic expert.
          • Etype scrive:
            Re: Ci vuole la prova della prova
            Quando parla l'esperienza :D
          • Prozac scrive:
            Re: Ci vuole la prova della prova
            - Scritto da: Etype
            Quando parla l'esperienza :DTranquillo, lo sappiamo che in realtà è tutta colpa di qualche multinazionale che sta cercando di fare soldi abbindolando le menti deboli e facendogli così eliminare la cache del browser.Già fatti i tuoi 200km giornalieri?
      • M.R. scrive:
        Re: Ci vuole la prova della prova
        Secondo me le prove sono tali se c'è un procedimento in corso e se ne sei stato formalmente messo a conoscenza (si è presentato qualcuno che ha portato i documenti che attestano una indagine in corso, sono stati elencati i diritti e si chiede di collaborare): solo allora quei dati possono prendere lo status di prove e la loro distruzione (comunque da provare) può essere interpretata come intralcio alle indagini. in ogni altro caso stai semplicemente facendo quello che ti pare con ciò che è tuo e usando strumenti legittimi e disponibili a tutti in ogni browser.
        • ... scrive:
          Re: Ci vuole la prova della prova
          - Scritto da: M.R.
          Secondo me le prove sono tali se c'è un
          procedimento in corso e se ne sei stato
          formalmente messo a conoscenza (si è presentato
          qualcuno che ha portato i documenti che attestano
          una indagine in corso, sono stati elencati i
          diritti e si chiede di collaborare): solo allora
          quei dati possono prendere lo status di prove e
          la loro distruzione (comunque da provare) può
          essere interpretata come intralcio alle indagini.
          in ogni altro caso stai semplicemente facendo
          quello che ti pare con ciò che è tuo e usando
          strumenti legittimi e disponibili a tutti in ogni
          browser.Esatto, anche perché diversamente ti arresterebbero quando ti fai la barba perché hai cercato di renderti irriconoscibileQuindi non è l'azione del tizio ad essere sbagliata ma lo scenario preciso in cui è avvenuta.
  • panda rossa scrive:
    Ok, e impostare la cache a zero allora?
    E se io imposto la cache a zero invece di cancellare dopo, incorro nel reato comunque?
    • Guybrush Fuorisede scrive:
      Re: Ok, e impostare la cache a zero allora?
      - Scritto da: panda rossa
      E se io imposto la cache a zero invece di
      cancellare dopo, incorro nel reato
      comunque?Mi sembra che stavolta si stia facendo un po' troppo rumore.Il tassista pare abbia deliberatamente eliminato delle prove che erano contenute nella cache del browser. E' sottilmente diversa. GT
      • Passante scrive:
        Re: Ok, e impostare la cache a zero allora?
        - Scritto da: Guybrush Fuorisede
        - Scritto da: panda rossa

        E se io imposto la cache a zero invece di

        cancellare dopo, incorro nel reato

        comunque?
        Mi sembra che stavolta si stia facendo un po'
        troppo rumore.
        Il tassista pare abbia deliberatamente eliminato
        delle prove che erano contenute nella cache del
        browser. E' sottilmente diversa.Non mi sembra proprio, avesse messo la cache a 0 non avrebbe dovuto eliminare deliberatamente proprio niente e allora ?
        • Prozac scrive:
          Re: Ok, e impostare la cache a zero allora?
          - Scritto da: Passante
          Non mi sembra proprio, avesse messo la cache a 0
          non avrebbe dovuto eliminare deliberatamente
          proprio niente e allora
          ?Secondo me non serve arrivare a tanto per evitare quel tipo di accusa...Io sono abbastanza d'accordo con Guybrush: si sta parlando di un'azione ben precisa.
          • Prozac scrive:
            Re: Ok, e impostare la cache a zero allora?
            - Scritto da: Passante
            Domanda: se avesse avuto la cache settata a 0 o
            per cancellarsi all'uscita avrebbe dovuto fare
            quell'azione ben precisa
            ?Certo che no.Quello che sto dicendo io è che non serve rinunciare alla cache. Si può essere tranquilli di non venire accusati di "tentata distruzione delle prove" anche se la cache si tiene. Gli inquirenti devono dimostrare che tu, con quell'azione, hai cercato di "distruggere delle prove". E non che è una normale operazione di manutenzione del sistema informatico.Comunque se vuoi essere sicuro al 100% e non ti interessa utilizzare la cache, mettila a 0 ;)
        • Guybrush Fuorisede scrive:
          Re: Ok, e impostare la cache a zero allora?
          - Scritto da: Passante
          - Scritto da: Guybrush Fuorisede

          - Scritto da: panda rossa


          E se io imposto la cache a zero invece
          di


          cancellare dopo, incorro nel reato


          comunque?

          Mi sembra che stavolta si stia facendo un po'

          troppo rumore.

          Il tassista pare abbia deliberatamente
          eliminato

          delle prove che erano contenute nella cache
          del

          browser. E' sottilmente diversa.

          Non mi sembra proprio, avesse messo la cache a 0
          non avrebbe dovuto eliminare deliberatamente
          proprio niente e allora
          ?Ci sono tanti altri modi per evitare di avere una cache piena di ricordi scomodi. Puoi usare la "navigazione anonima" di firefox, puoi usare un profilo "guest" per la navigazione o ricorrere ad una macchina virtuale predisposta ad hoc. I modi ci sono. Prendere le impostazioni del browser e cliccare frettolosamente su cancella i dati, può andare se si tratta di un'azione che fai abitualmente (resta sempre una traccia nel sistema).
    • Prozac scrive:
      Re: Ok, e impostare la cache a zero allora?
      - Scritto da: panda rossa
      E se io imposto la cache a zero invece di
      cancellare dopo, incorro nel reato
      comunque?Secondo me anche creare un automatismo di svuotamento della cache può mettere al riparo da un'accusa del genere.Cioè, gli inquirenti dovrebbero provare che l'azione di svuotamento della cache sia stata volontaria allo scopo di eliminare possibili prove.
      • Prozac scrive:
        Re: Ok, e impostare la cache a zero allora?
        - Scritto da: panda rossa
        A me pare che in america ci sia un emendamento
        che sancisce il diritto delle persone di non
        autoaccusarsi.

        Quindi se il quella cache ci fosse qualcosa di
        compromettente, perche' mai uno non dovrebbe
        avvalersi di
        quell'emendamento?Sapevo pure io questa cosa.Non sono un giurista e, quindi, posso solo ipotizzare.Magari quell'emendamento parla del fatto che non possono obbligarti, ad esempio, a fornire loro la password della tua partizione crittografata (cioè, non possono obbligarti a fornire loro delle prove che di fatto si trasformerebbero in autoaccusa). Ma se tu cerchi di eliminare la partizione (perché hai paura che la tua password 12345 sia facile da scoprire), stai cercando di occultare prove.Secondo me le due cose sono differenti e il cancellare la cache (non sistematicamente ma puntualmente) potrebbe rientrare nella seconda fattispecie.
        Ad ogni modo io ritengo che sia una pretesa bella
        e buona quella di andare a cercare le prove sui
        client.

        Andassero direttamente sui server (di cui hanno
        le chiavi) e la cosa finisce
        li'.Eh dipende... Magari certe prove ci sono esclusivamente sul client...EDIT:E poi analizzare il client permette di "mettere il sospetto dietro la tastiera" più facilmente che analizzando esclusivamente i dati presenti sul server.-----------------------------------------------------------Modificato dall' autore il 12 giugno 2015 09.39-----------------------------------------------------------
      • Prozac scrive:
        Re: Ok, e impostare la cache a zero allora?
        - Scritto da: panda rossa
        Siamo gia' arrivati a minority report?
        Io svuoto sempre la cache.
        E lo faccio volotnariamente.
        Sempre.
        E non solo dopo aver parlato di bombe, stragi,
        terrorismo, major,
        etc...
        La privacy diventera' reato?È esattamente quello che ho detto. Se lo svuotamento della cache è una prassi (dimostrabile), diventa difficile per gli inquirenti accusarti del fatto che l'hai cancellata per nascondere prove proprio per quell'evento particolare.
      • Ospite scrive:
        Re: Ok, e impostare la cache a zero allora?
        - Scritto da: panda rossa
        A me pare che in america ci sia un emendamento
        che sancisce il diritto delle persone di non
        autoaccusarsi.
        Quindi se il quella cache ci fosse qualcosa di
        compromettente, perche' mai uno non dovrebbe
        avvalersi di quell'emendamento?E' un po' diverso e credo riguardi solo le testimonianze, il contenuto della cache equivale ad una perquisizione in casa, non puoi appellarti al quinto emendamento perchè in casa hai oggetti che potrebbero accusarti.
      • Prozac scrive:
        Re: Ok, e impostare la cache a zero allora?
        - Scritto da: Ospite
        C'è già, le cache hanno tutte un limite, si
        autocancellano da
        sole.Appunto ;)
      • prova123 scrive:
        Re: Ok, e impostare la cache a zero allora?
        Svuotare la cache al'uscita dà una protezione minima dai malware, è meglio se messa su SDCard.
        • ... scrive:
          Re: Ok, e impostare la cache a zero allora?
          - Scritto da: prova123
          Svuotare la cache al'uscita dà una protezione
          minima dai malware, è meglio se messa su
          SDCard.Sotto Windows ci sono una marea di modi per capire cosa hai fatto anche un anno prima, indipendentemente da cosa lui cerchi/creda di cancellare*A sto tizio gli trovano tutto quello che c'è da trovare e l'accusa di cui all'articolo serve solo ad allungargli la pena*per chi fosse interessato cerchi "Windows artifacts" e buona lettura
          • prova123 scrive:
            Re: Ok, e impostare la cache a zero allora?
            Ma questi modi cadono tutti se sovrascrivi la partizione con una immagine pulita.
    • anverone99 scrive:
      Re: Ok, e impostare la cache a zero allora?
      - Scritto da: panda rossa
      E se io imposto la cache a zero invece di
      cancellare dopo, incorro nel reato
      comunque?Ma infatti. Basta spuntare:X Utilizza sempre la modalita' di navigazione anonimaX Cancella la cronologia alla chiusura di firefox
      • Hop scrive:
        Re: Ok, e impostare la cache a zero allora?
        - Scritto da: anverone99
        - Scritto da: panda rossa

        E se io imposto la cache a zero invece di

        cancellare dopo, incorro nel reato

        comunque?

        Ma infatti. Basta spuntare:
        X Utilizza sempre la modalita' di navigazione
        anonima
        X Cancella la cronologia alla chiusura di
        firefoxformatta il disco perché non si sa mai... :D
        • anverone99 scrive:
          Re: Ok, e impostare la cache a zero allora?
          - Scritto da: Hop
          formatta il disco perché non si sa mai... :DTu scherzi, ma per certe cose ho un intero PC portatile su pendrive. Connetto, lavoro, disconnetto e nessuna traccia.
          • Passante scrive:
            Re: Ok, e impostare la cache a zero allora?
            - Scritto da: anverone99
            - Scritto da: Hop


            formatta il disco perché non si sa mai... :D

            Tu scherzi, ma per certe cose ho un intero PC
            portatile su pendrive. Connetto, lavoro,
            disconnetto e nessuna traccia.L'ideale sarebbe lavorare dentro una macchina virtuale lanciata dalla pendrive, così anche se ti bucassero non vedrebbero il tuo pc ma l'hw virtualizzato.
          • panda rossa scrive:
            Re: Ok, e impostare la cache a zero allora?
            - Scritto da: Passante
            - Scritto da: anverone99

            - Scritto da: Hop




            formatta il disco perché non si sa
            mai...
            :D



            Tu scherzi, ma per certe cose ho un intero PC

            portatile su pendrive. Connetto, lavoro,

            disconnetto e nessuna traccia.

            L'ideale sarebbe lavorare dentro una macchina
            virtuale lanciata dalla pendrive, così anche se
            ti bucassero non vedrebbero il tuo pc ma l'hw
            virtualizzato.I medodi e gli strumenti ci sono.Basta solo applicarli.E' giusto che gli ignoranti paghino le conseguenze della loro ignoranza.
          • Prozac scrive:
            Re: Ok, e impostare la cache a zero allora?
            - Scritto da: panda rossa
            E' giusto che gli ignoranti paghino le
            conseguenze della loro
            ignoranza.Nel senso che gli avvocati o le procure pagano noi "digital forensic expert"? :D
          • Etype scrive:
            Re: Ok, e impostare la cache a zero allora?
            Il crimine non ha regole ,avvocati e procure invece si ;)Il "digital forensic expert" ottiene buoni risultati solo con il comune utente,in caso contrario perderà solo tempo.
          • Hop scrive:
            Re: Ok, e impostare la cache a zero allora?
            - Scritto da: anverone99
            - Scritto da: Hop


            formatta il disco perché non si sa mai... :D

            Tu scherzi, ma per certe cose ho un intero PC
            portatile su pendrive. Connetto, lavoro,
            disconnetto e nessuna
            traccia.A parte la telecamera di sorveglianza ;)
Chiudi i commenti