Stefano Zanero ha scritto:
rino lo turco wrote:

D'altornde se usi un log come dimostri la sua fedeltà, usi sistemi idonei a d impedirne la modifica ? usi sistemi idonei a definirne la paternità?, usi sistemi idonei a definirne il momento di creazione?, usi sistemi idonei a dare certezza sui dati raccolti ivi compresi gli orari?

Non ci sono sistemi che possano garantire quello che chiedi, quindi non
puoi usarlo come metro per la validita' tout court di una prova.

Il tuo log è sicuramente carente , manca di dati idonei per essere usato a tal fine, in altri termini è carta straccia, inidoneo a dimostrare dei fatti.

Sicuramente andra' incrociato con - hai indovinato - ALTRI log che lo
corroborino.

quindi non deve esistere un log ma eventualmente un sistema log ovvero un insieme di atti , procedure idoneo a indicare con buona approssimazione quanto è accaduto. Ma stiamo entrando nella casistica idonea a dimostrare un qualcosa e possibilmente un qualcosa di illecito che è ben diverso da dimostrare che il sistema funziona. Ovvero per risolvere l'aspetto di acquisizione di prove per contrastare un comportamento illecito dobbiamo rilevare informazioni che normalmente non servono e che per le loro caratteristiche sono informazioni pervasive, ovvero invasive della riservatezza personale . Come ben si sa non è possibile effettuare tali trattamenti in "previsione", tranne che in specifiche situazioni. Quindi torno al problema di prima il log non serve per dimostrare il funzionamento o meno di una funzione, per questo servono altri strumenti che bilancino i vari interessi in gioco, ovvio che ci sono delle eccezioni ma vista la molto probabile invasività del log vanno giustificate e vanno gestite anche le situazioni in cui viene posto un limite da parte degli interessati, limite che di norma prevale sulle scelte del titolare. La 196 ha introdotto l'esigenza di "pensare diversamente", se sino ad ieri si ottenevano delle informazioni, spesso senza giustificazione reale ma solo per "comodità", oggi ciò non è più possibile dobbiamo quindi ragionar ein modo diverso tenendo conto del fatto che dobbiamo rispettare interessi di terzi ancora per diversi versi sconosciuti . Ogni trattamento di informazioni personali va di fatto realmente giustificato , per cui è necessario conoscere alternative e prepararsi sempre a dimostrare le proprie scelte .
idem , non sei in grado di dimostrare la realtà del log.

Per curiosita', come si dimostra "la realta'" di qualcosa (al di fuori delle prove sull'esistenza di Dio, beninteso) ?


Questa è una domanda da rivolgere ad un giudice, non ad altri. Come tecnico posso solo dire se una cosa , un evento ha avuto maggiore o minore probabilità di essere accaduto come credo. Posso solo parlare di "ragionevolezza", certo vi sono per fortuna del eccezioni , ad esempio se due oggetti hanno impronte digitali diverse possiamo ben dire che sono diversi ; anche se un famoso professore universitario (balossino) ha in una perizia (CTU) affermato che la differenza delle impronte digitali di un disco effettuate in tempi diversi non indica che il disco sia diverso, ma questo fa il palio con le affermazioni del perito dezzani che indica come elemento di certezza per dimostrare l'accesso ad un file la differenza tra data di creazione e data di ultimo accesso dimenticando che esistono molte cause a giustificazione di tali differenze.

E sinceramente davanti a tali affermazioni dubito realmente sulla bontà di certa università e di certi soggetti. ps . per chi vuole ho la relazione ufficiale disponibile, il processo è pubblico, quindi indicando i nomi dei tecnici non si corre in alcun reato o ipotesi di.

rino

________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a