Stefano Zanero ha scritto:
rino lo turco wrote:
D'altornde se usi un log come dimostri la sua fedeltà, usi sistemi
idonei a d impedirne la modifica ? usi sistemi idonei a definirne la
paternità?, usi sistemi idonei a definirne il momento di creazione?,
usi sistemi idonei a dare certezza sui dati raccolti ivi compresi
gli orari?
Non ci sono sistemi che possano garantire quello che chiedi, quindi non
puoi usarlo come metro per la validita' tout court di una prova.
Il tuo log è sicuramente carente , manca di dati idonei per essere
usato a tal fine, in altri termini è carta straccia, inidoneo a
dimostrare dei fatti.
Sicuramente andra' incrociato con - hai indovinato - ALTRI log che lo
corroborino.
quindi non deve esistere un log ma eventualmente un sistema log ovvero
un insieme di atti , procedure idoneo a indicare con buona
approssimazione quanto è accaduto.
Ma stiamo entrando nella casistica idonea a dimostrare un qualcosa e
possibilmente un qualcosa di illecito che è ben diverso da dimostrare
che il sistema funziona.
Ovvero per risolvere l'aspetto di acquisizione di prove per contrastare
un comportamento illecito dobbiamo rilevare informazioni che normalmente
non servono e che per le loro caratteristiche sono informazioni
pervasive, ovvero invasive della riservatezza personale .
Come ben si sa non è possibile effettuare tali trattamenti in
"previsione", tranne che in specifiche situazioni.
Quindi torno al problema di prima il log non serve per dimostrare il
funzionamento o meno di una funzione, per questo servono altri strumenti
che bilancino i vari interessi in gioco, ovvio che ci sono delle
eccezioni ma vista la molto probabile invasività del log vanno
giustificate e vanno gestite anche le situazioni in cui viene posto un
limite da parte degli interessati, limite che di norma prevale sulle
scelte del titolare.
La 196 ha introdotto l'esigenza di "pensare diversamente", se sino ad
ieri si ottenevano delle informazioni, spesso senza giustificazione
reale ma solo per "comodità", oggi ciò non è più possibile dobbiamo
quindi ragionar ein modo diverso tenendo conto del fatto che dobbiamo
rispettare interessi di terzi ancora per diversi versi sconosciuti .
Ogni trattamento di informazioni personali va di fatto realmente
giustificato , per cui è necessario conoscere alternative e prepararsi
sempre a dimostrare le proprie scelte .
idem , non sei in grado di dimostrare la realtà del log.
Per curiosita', come si dimostra "la realta'" di qualcosa (al di fuori
delle prove sull'esistenza di Dio, beninteso) ?
Questa è una domanda da rivolgere ad un giudice, non ad altri. Come
tecnico posso solo dire se una cosa , un evento ha avuto maggiore o
minore probabilità di essere accaduto come credo.
Posso solo parlare di "ragionevolezza", certo vi sono per fortuna del
eccezioni , ad esempio se due oggetti hanno impronte digitali diverse
possiamo ben dire che sono diversi ; anche se un famoso professore
universitario (balossino) ha in una perizia (CTU) affermato che la
differenza delle impronte digitali di un disco effettuate in tempi
diversi non indica che il disco sia diverso, ma questo fa il palio con
le affermazioni del perito dezzani che indica come elemento di certezza
per dimostrare l'accesso ad un file la differenza tra data di creazione
e data di ultimo accesso dimenticando che esistono molte cause a
giustificazione di tali differenze.
E sinceramente davanti a tali affermazioni dubito realmente sulla bontà
di certa università e di certi soggetti.
ps . per chi vuole ho la relazione ufficiale disponibile, il processo è
pubblico, quindi indicando i nomi dei tecnici non si corre in alcun
reato o ipotesi di.
rino
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List