Ciao a tutti e grazie delle risposte, accorpo qui tutte le mail: fusys centra la questione con: >> puo' il solo nocciolo giuridico sufficere? si, laddove la preminenza sia >> giuridica. ma vecna si/ci chiede: e' davvero sufficiente? non varrebbe >> la pena vedere la questione altrimenti?
dataghoul: > vedere la questione altrimenti? > in che senso? > nel senso di abolire le intercettazioni? > è un'opzione possibile. > ma se devono restare, devono essere regolamentate dai giuristi, perchè > qui stiamo parlando di libertà personali dell'individuo e di come su queste, > con le intercettazioni si possa o meno andare a incidere, in determinate > situazioni. > le argomentazioni dei tecnici devono certamente essere ascoltate, ma nella > loro > giusta dimensione. > l'idea della preminenza del tecnico sul giurista, in questi ambiti, > personalmente non mi piace. A me sembra che ancora non abbia comunicato il nocciolo della questione intercettazioni. Posto che, sulle riflessioni a carattere giuridico concordo con te, ora provero' ad usare una frase *volutamente grossolana* per spiegar meglio quello che intendo di tecnico: "Le intercettazioni su internet non funzionano. E i rari casi in cui funzionano, sono casi fortunati e difficilmente ripetibili". Perché dico questo ? Perché la possibilità che hanno gli utenti di proteggersi da queste, semplicemente, esiste. (cosa che in ambito telefonico non esisteva). Il fatto che semplicemente esista, sta causando o non sta causando un prolema a questo strumento di sicurezza ? si/no ? di certo, "puo'". Quindi il mio discorso non voleva vertire sugli aspetti di giurisprudenza, ma smontare la certezza della realizzazione tecnica delle intercettazioni. Di certo, e qui quoto dataghoul: > le istanze che pervengono da tutte le parti della società devono essere > tenute > in considerazione, ma se si continua a mantenere l'attuale oligarchia > ultrasettantenne al potere, la vedo dura... quello che conta dell'età per percepire la facilità con la quale puo' essere protetto un dato, è il tempo passato con le nuove tecnologie. sintetizzando: come la giurisprudenza non si sta aggiornando, la criminalità in parte sì [1], senza dimenticare che: . per sua stessa forma il crimine organizzato ha ottime motivazioni per star davanti alle tecnologie in uso dal potere vigente, . le generazioni che hanno questa consapevolezza tecnologica sono ancora poche, considerando i pochi anni di internet per le masse, ma in futuro non sarà così pertanto, quello che mi chiedo retoricamente è: ha senso impostare strategie di sicurezza che si affidano a strumenti che già ora possono essere superati ? (no.) queste considerazioni non sono giuridiche, ma credo debbano essere tenute a mente. Dal punto di vista degli utenti: ha senso non proteggere i propri dati, quando gli intermediari sono una catena di privati soggetti a differenti legislature, che possono analizzare i tuoi dati ? Ad esempio, ricordare che il codice della privacy europeo e quello americano sono *profondamente* diversi, non dovrebbe motivare il cittadino onesto a proteggersi ? Questo tipo di protezione avviene quando si fa remote banking, ma non quando si fanno tutte quelle cose non pecuniarie seppur personalmente importanti. Se non costa niente proteggersi, ed è diritto dell'individuo farlo, spero sia solo questione di tempo che si diffonda questa abitudine. (o software che in modo automatico e trasparente lo consentano) Gerardo Costabile wrote: > L'altro aspetto che volevo trattare, sommariamente, è quello normativo. Grazie delle precisazioni! > E' molto interessante il titolo del 3d... che poi non vedo snocciolato.... > quale può essere l'apporto reale della security in questo settore? a mio > avviso è MOLTO importante.. eppure certe volte sottovalutato :-) A mia sensazione, le analisi telefoniche si dividono in due categorie sostanziali: correlazione dei tabulati (esposizione delle reti sociali, correlazione di eventi temporali) e ascolto dell'intercettazione. Sebbene la seconda forma sia quella piu' facilmente compensibile per il pubblico non addetto (un qualunque film di hollywood o un qualunque giornalista, sa che se vuole comunicare un dolo, far sentire una telefonata registrata da un effetto indiscutibile), l'analisi dei tabulati è quella che espone realmente il tipo di individuo sul quale si va a investigare. In ambito informatico questo tipo di analisi sono trasponibili. le intercettazioni restituiscono una pagina web o le email, e la correlazione espone le reti sociali degli obiettivi (mantenute su social network, su forum, blog, newsgroup ecc...). L'analisi correlativa degli estremi della connessione (tabulati per telefonia, mittente - destinatario per le email) puo' funzionare in ambito telematico anche se il contenuto dovesse essere protetto, e potrebbe essere soluzione funzionale a lungo termine. (che tra l'altro, non impatterebbe sulla riservatezza delle comunicazioni, ma solo sul loro anonimato) La correlazione delle reti sociali si basa su dati acquisiti per un periodo ampio, e per occultarla, confonderla o danneggiare le evidenze puo' essere impossibile (perché non dipende da una sola persona, ma da tutti i suoi contatti, e la percezione del rischio non sarà condivisa), o puo' essere molto difficile. Ciao, Claudio [1] Lioce e PGP disk ? o ancora, uso di skype e la risposta di Maroni. skype si è diffuso perché è comodo, è bello, e in piu' dava la falsa percezione di sicurezza, allora l'attuale ministro, con altri europei, sono andati da Skype INC e si son fatti i loro accordi perché fossero garantire le intercettazioni su una rete altrimenti inaccessibile. Nel momento in cui diventa chiaro che i prodotti closed source sono passibili di pressioni istituzionali (skype ora, 8 anni fa JAP [proxy anonymizer tedesco], 12 anni fa il primo anonymous remailer penet.funet.fi) non vedo perché un individuo che percepisce la necessità di protezione, non fa un compromesso con se stesso ed usa uno strumento anche meno comodo, ma matematicamente sicuro. a quel punto, l'intercettazione nel mezzo cessa di essere utile (rimangono comunque utilizzabili le microspie, o l'equivalente informatico, i trojan) ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
