Ciao a tutti e grazie delle risposte, accorpo qui tutte le mail:

fusys centra la questione con:
>> puo' il solo nocciolo giuridico sufficere? si, laddove la preminenza sia
>> giuridica. ma vecna si/ci chiede: e' davvero sufficiente? non varrebbe
>> la pena vedere la questione altrimenti?

dataghoul:
> vedere la questione altrimenti?
> in che senso?
> nel senso di abolire le intercettazioni?
> è un'opzione possibile.
> ma se devono restare, devono essere regolamentate dai giuristi, perchè 
> qui stiamo parlando di libertà personali dell'individuo e di come su queste, 
> con le intercettazioni si possa o meno andare a incidere, in determinate 
> situazioni.
> le argomentazioni dei tecnici devono certamente essere ascoltate, ma nella 
> loro 
> giusta dimensione.
> l'idea della preminenza del tecnico sul giurista, in questi ambiti,
> personalmente non mi piace.

A me sembra che ancora non abbia comunicato il nocciolo della questione
intercettazioni. Posto che, sulle riflessioni a carattere giuridico
concordo con te, ora provero' ad usare una frase *volutamente
grossolana* per spiegar meglio quello che intendo di tecnico:

"Le intercettazioni su internet non funzionano. E i rari casi in cui
funzionano, sono casi fortunati e difficilmente ripetibili".

Perché dico questo ? Perché la possibilità che hanno gli utenti di
proteggersi da queste, semplicemente, esiste. (cosa che in ambito
telefonico non esisteva).

Il fatto che semplicemente esista, sta causando o non sta causando un
prolema a questo strumento di sicurezza ? si/no ? di certo, "puo'".

Quindi il mio discorso non voleva vertire sugli aspetti di
giurisprudenza, ma smontare la certezza della realizzazione tecnica
delle intercettazioni.

Di certo, e qui quoto dataghoul:
> le istanze che pervengono da tutte le parti della società devono essere 
> tenute 
> in considerazione, ma se si continua a mantenere l'attuale oligarchia
> ultrasettantenne al potere, la vedo dura...

quello che conta dell'età per percepire la facilità con la quale puo'
essere protetto un dato, è il tempo passato con le nuove tecnologie.
sintetizzando: come la giurisprudenza non si sta aggiornando, la
criminalità in parte sì [1], senza dimenticare che:

. per sua stessa forma il crimine organizzato ha ottime motivazioni per
star davanti alle tecnologie in uso dal potere vigente,
. le generazioni che hanno questa consapevolezza tecnologica sono ancora
poche, considerando i pochi anni di internet per le masse, ma in futuro
non sarà così

pertanto, quello che mi chiedo retoricamente è: ha senso impostare
strategie di sicurezza che si affidano a strumenti che già ora possono
essere superati ? (no.)

queste considerazioni non sono giuridiche, ma credo debbano essere
tenute a mente.

Dal punto di vista degli utenti: ha senso non proteggere i propri dati,
quando gli intermediari sono una catena di privati soggetti a differenti
legislature, che possono analizzare i tuoi dati ? Ad esempio, ricordare
che il codice della privacy europeo e quello americano sono
*profondamente* diversi, non dovrebbe motivare il cittadino onesto a
proteggersi ?

Questo tipo di protezione avviene quando si fa remote banking, ma non
quando si fanno tutte quelle cose non pecuniarie seppur personalmente
importanti. Se non costa niente proteggersi, ed è diritto dell'individuo
farlo, spero sia solo questione di tempo che si diffonda questa
abitudine. (o software che in modo automatico e trasparente lo consentano)


Gerardo Costabile wrote:
> L'altro aspetto che volevo trattare, sommariamente, è quello normativo.

Grazie delle precisazioni!

> E' molto interessante il titolo del 3d... che poi non vedo snocciolato....
> quale può essere l'apporto reale della security in questo settore? a mio
> avviso è MOLTO importante.. eppure certe volte sottovalutato :-)
A mia sensazione, le analisi telefoniche si dividono in due categorie
sostanziali: correlazione dei tabulati (esposizione delle reti sociali,
correlazione di eventi temporali) e ascolto dell'intercettazione.
Sebbene la seconda forma sia quella piu' facilmente compensibile per il
pubblico non addetto (un qualunque film di hollywood o un qualunque
giornalista, sa che se vuole comunicare un dolo, far sentire una
telefonata registrata da un effetto indiscutibile), l'analisi dei
tabulati è quella che espone realmente il tipo di individuo sul quale si
va a investigare.

In ambito informatico questo tipo di analisi sono trasponibili. le
intercettazioni restituiscono una pagina web o le email, e la
correlazione espone le reti sociali degli obiettivi (mantenute su social
network, su forum, blog, newsgroup ecc...).

L'analisi correlativa degli estremi della connessione (tabulati per
telefonia, mittente - destinatario per le email) puo' funzionare in
ambito telematico anche se il contenuto dovesse essere protetto, e
potrebbe essere soluzione funzionale a lungo termine. (che tra l'altro,
non impatterebbe sulla riservatezza delle comunicazioni, ma solo sul
loro anonimato)

La correlazione delle reti sociali si basa su dati acquisiti per un
periodo ampio, e per occultarla, confonderla o danneggiare le evidenze
puo' essere impossibile (perché non dipende da una sola persona, ma da
tutti i suoi contatti, e la percezione del rischio non sarà condivisa),
o puo' essere molto difficile.


Ciao,
Claudio


[1] Lioce e PGP disk ? o ancora, uso di skype e la risposta di Maroni.
skype si è diffuso perché è comodo, è bello, e in piu' dava la falsa
percezione di sicurezza, allora l'attuale ministro, con altri europei,
sono andati da Skype INC e si son fatti i loro accordi perché fossero
garantire le intercettazioni su una rete altrimenti inaccessibile. Nel
momento in cui diventa chiaro che i prodotti closed source sono
passibili di pressioni istituzionali (skype ora, 8 anni fa JAP [proxy
anonymizer tedesco], 12 anni fa il primo anonymous remailer
penet.funet.fi) non vedo perché un individuo che percepisce la necessità
di protezione, non fa un compromesso con se stesso ed usa uno strumento
anche meno comodo, ma matematicamente sicuro.

a quel punto, l'intercettazione nel mezzo cessa di essere utile
(rimangono comunque utilizzabili le microspie, o l'equivalente
informatico, i trojan)
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a