Accedi per seguire   
Seguaci 0
The Lenny

Quando La Privacy Diventa Sicurezza

21 messaggi in questa discussione

Inviato (modificato)

Credo sia il caso di chiudere con gli antivirus, riconoscendo ad avast la palma d'oro...Non crediate che vi risparmierò la classifica dei firewall, e qui la cosa si farà più tosta.. x ora ho un altra questione da sottoporvi:

L'anonym di steganos, che io sappia, non è commercializzabile in Italia, in quanto appartiene ad una categoria di software considerati a rischio..Come fa la polizia informatica a sgamare i pedofili, se il loro IP cambia ogni 5 secondi?a parte le considerazioni tecniche, e quelle ancor più ovvie (x individuare un sito pedo ci hano messo 3 anni..il nome era insospettabile... ***********!!!!), avrò pure diritto a tutelarmi da monitoraggi della mia attività on line? soprassediamo su cokie et similia(tanto cari...) ma, maggiormente x chi ha un abbonamento flat, foss'anche senza ip fisso, non è un rischio inutile?

Modificato da ancer

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti

magari evitiamo pubblicità citando nomi di siti di quel tipo

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti

opss..scusa...cmq era su tutti i giornali, e fortunatamente è stato chiuso

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti

Mi spiego meglio..avevo individuato nello steganos un valido aiuto x "difendermi"(anche se bisogna vedere sino a che punto) quanto meno dai lamer, ma la lex italiana lo vieta..non nutro eccessiva fiducia nei firewall, e x questo chiedevo qualche opinione a chi si è posto lo stesso problema, e magari ha anche trovato una risposta..

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti

E cioè? :)

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti

ok :)

uso fastweb, il mio pc è online 24h su 24, l'ip è assegnato alla connessione, e rimane quello x 7/10 gg(cioè fino a che explorer.exe nn si impalla x la 6° volta e mi gira di riavviare)..lo steganos mi avrebbe permess di far aver un ip fluttuante (ogni 5 sec veniva aggiornato, più o meno), ma non è reperibile in it...c'è qualche software in giro analogo? (se mi chiedete altri chiarimenti scrivo in sillabe :P )

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti

ora capisco bene la questione, nn credo che ci siano software di questo tipo in giro.....

bisognerebbe controllare! :)

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti

Salve,

La questione , secondo me, non è tanto se esistono o non esistono software adeguati (e siamo nel primo caso...)

Il discorso è : fino a che punto è corretto ciò che si vuole ??

E poi, in ogni caso, se l' indirizzo IP viene "puntato" , anche se cambia ogni 5 Secondi, con le potenze elaborative che ci sono oggi , non è certo un problema continuare a "monitorare" qualcuno.....

Non so se mi sono spiegato......

Ciao !!

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti

L'anno scorso ho partecipato ad un seminario sul cyber-crime organizzato dall'Università di Messina in collaborazione con la Polizia e l'Assoindustria di Reggio Calabria. Uno dei relatori era un investigatore della Polizia Postale che spiegava che per loro non fa alcuna differenza monitorare una connessione ad IP fisso o dinamico: una volta avviata l'attività di sorveglianza vengono applicate diverse tecniche per risalire all'IP di origine dell'individuo connesso. L'IP di origine è quello assegnato immediatamente dopo la connessione e questo rimane registrato nei registri elettronici (i famosi "logs") del fornitore di accesso alla rete; da quel momento in poi l'IP può anche essere camuiffato con software come quello citato, ma ciò non garantisce l'assoluta immunità (e/o impunità) dal momento che - comunque - gli investigatori della Polizia Postale possono arrivare a chiedere la visione dei logs di tutti gli HOPS che la connessione monitorata attraversa.

Non tutti sanno (o ricordano) che in Internet la connessione non è mai diretta dal PC utente al PC remoto, giacché le richieste di informazioni e l'invio delle stesse avviene tramite vari nodi della Rete (detti, appunto HOPS): ognuno di questi registra il passaggio della richiesta di dati, quindi (pur impiegando un po' più di tempo) è sempre possibile risalire al computer da cui è partita quella data richiesta di informazioni. Come esempio ci è stato narrato "l'inseguimento" di un cracker italiano che, da Roma, ha bucato in una sola notte ben 6 sistemi informatici dislocati fra USA, Giappone, Malaysia, Germania e Italia.

C'è da aggiungere, poi, che qualora la semplice attività di monitoraggio non fosse sufficiente ad individuare l'autore di un cyber-reato, l'attività investigativa si espande e si trasforma in un'attività simile a quella condotta dalle forze dell'ordine nel mondo reale (uso di individui infiltrati, informatori, intercettazioni elettroniche, ambientali e telefoniche). Contro quest'attività investigativa nessun software ha alcuna efficacia (ed è anche giusto che sia così).

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti
L'anno scorso ho partecipato ad un seminario sul cyber-crime organizzato dall'Università di Messina in collaborazione con la Polizia e l'Assoindustria di Reggio Calabria. Uno dei relatori era un investigatore della Polizia Postale che spiegava che per loro non fa alcuna differenza monitorare una connessione ad IP fisso o dinamico: una volta avviata l'attività di sorveglianza vengono applicate diverse tecniche per risalire all'IP di origine dell'individuo connesso. L'IP di origine è quello assegnato immediatamente dopo la connessione e questo rimane registrato nei registri elettronici (i famosi "logs") del fornitore di accesso alla rete; da quel momento in poi l'IP può anche essere camuiffato con software come quello citato, ma ciò non garantisce l'assoluta immunità (e/o impunità) dal momento che - comunque - gli investigatori della Polizia Postale possono arrivare a chiedere la visione dei logs di tutti gli HOPS che la connessione monitorata attraversa.

Non tutti sanno (o ricordano) che in Internet la connessione non è mai diretta dal PC utente al PC remoto, giacché le richieste di informazioni e l'invio delle stesse avviene tramite vari nodi della Rete (detti, appunto HOPS): ognuno di questi registra il passaggio della richiesta di dati, quindi (pur impiegando un po' più di tempo) è sempre possibile risalire al computer da cui è partita quella data richiesta di informazioni. Come esempio ci è stato narrato "l'inseguimento" di un cracker italiano che, da Roma, ha bucato in una sola notte ben 6 sistemi informatici dislocati fra USA, Giappone, Malaysia, Germania e Italia.

C'è da aggiungere, poi, che qualora la semplice attività di monitoraggio non fosse sufficiente ad individuare l'autore di un cyber-reato, l'attività investigativa si espande e si trasforma in un'attività simile a quella condotta dalle forze dell'ordine nel mondo reale (uso di individui infiltrati, informatori, intercettazioni elettroniche, ambientali e telefoniche). Contro quest'attività investigativa nessun software ha alcuna efficacia (ed è anche giusto che sia così).

Lo trovo giusto anch'io.

Grazie, Matteo, per l'interessante esposizione :)

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti

:up1:

Ci tengo a fare una precisazione..Ceccus ha maggiormente centrato il problema:qui non si tratta di camuffarsi x ambire a fantomatiche immunità penali...a me interessa evitare che qualche lamer con un programmino nuovo nuovo, di cui ignora il funzionamento, punti il mio IP per vedere cosa riesce a fare..l'iniziale riferimento alla PS era solo x comprendere il perchè il software citato non fosse reperibile in ita...adesso ho anche quest'altro interrogativo..

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti

Per evitare intrusioni dall'esterno basta un buon firewall ben configurato, non serve ricorrere ad un software del genere; chi lo fa ha molto probabilmente qualcosa da nascondere.

Quel software è comunque acquistabile on-line: potrebbe non essere venduto in Italia solo per questioni commerciali.

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti

X Lenny:

In relazione al thread http://forum.wininizio.it/index.php?showtopic=1718

Guarda che qui nessuno ti sta inquisendo e nessuno vuol polemizzare con te: ho solo espresso il mio parere e senza dire che TU hai qualcosa da nascondere. La reazione però sembrerebbe affermare il contrario secondo il principio excusatio non petita, accusatio manifesta.

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti
X Lenny:

In relazione al thread http://forum.wininizio.it/index.php?showtopic=1718

Guarda che qui nessuno ti sta inquisendo e nessuno vuol polemizzare con te: ho solo espresso il mio parere e senza dire che TU hai qualcosa da nascondere. La reazione però sembrerebbe affermare il contrario secondo il principio excusatio non petita, accusatio manifesta.

Sempre in merito al thread citato da ZipGenius, nel quale ti hanno risposto persone ben più preparate di me, volevo solo dirti, Lenny, senza cattiveria alcuna, che è bello dire quello che si pensa, se prima si pensa a quello che si dice :)

:ciao1:

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti

lo Steganos è una suite composta da quattro programm, di cui 3 tranquillamente sostituibili col mcAfee quick cleaner ed uno, l'anonym, il cuore del software, pressochè inutile, poichè rallenta la connessione tra il 80 e il 90%, probabilmente inutilizzabile con fasweb.

Questa era una risposta adeguata.

Forse non è davvero il posto x me.. ma non x mio difetto..

"vulgus vult decipi, ergo decipiatur"

Passo e chiudo.

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti

Salve,

Scusa eh, ma se conoscevi già la risposta, cosa cavolo hai fatto a fare la domanda ??

E poi, ciò che per Te può essere esaustivo, per un ' altro può non esserlo....

Attenzione a non essere "Supponenti".......

Saluti

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti

"vulgus vult decipi, ergo decipiatur"

(il volgo vuole essere ingannato, dunque sia ingannato).

non amo ne la polemica

ne, chi ama farla

sai cosa penso?

sicuramente non è il posto per te

addio The Lenny

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti
"vulgus vult decipi, ergo decipiatur"

(il volgo vuole essere ingannato, dunque sia ingannato).

non amo ne la polemica

ne, chi ama farla

sai cosa penso?

sicuramente non è il posto per te

addio The Lenny

Sei sempre un signore, ancer :up1:

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti

nn sono ferrato giuridicamente palrando, (ho appena fatto un giro per vedere che cosa sono i prodoti steganos, nn li conoscevo) perchè non dovrebbero essere commercializabili in italia?

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti
nn sono ferrato giuridicamente palrando, (ho appena fatto un giro per vedere che cosa sono i prodoti steganos, nn li conoscevo) perchè non dovrebbero essere commercializabili in italia?

Da un punto di vista giuridico, in Italia (anzi in Europa) non esiste normativa che limiti la commercializzazione e l'uso di software con particolari caratteristiche crittografiche e utilizzabili per la rimozione di contenuti Internet salvati in locale; cosa che invece accade negli USA: ricordiamo tutti il caso di PGP, il cui autore venne arrestato e accusato di traffico internazionale di armi solo perché aveva realizzato un software per crittografare le comunicazioni e i documenti personali. Poiché la NSA (National Security Agency) non riusciva a "craccare" quell'algoritmo, batterono la via più drastica, e poi si decise di adottare una normativa che limitasse la creazione e commercializzazione di algoritmi crittografici troppo potenti.

Se Steganos Anonym non è commercializzato in Italia non lo è di certo per questioni giuridiche dal momento che è possibile acquistarlo regolarmente online.

E poi Evidence Eliminator è già in giro da un pezzo... Basta aggiungere un altro paio di applicazioni e si può facilmente ricreare l'ambiente offerto da Anonym.

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti

Crea un account o accedi per lasciare un commento

Devi essere un utente registrato per partecipare

Crea un account

Iscriviti per un nuovo account nella nostra community. È facile!


Registra un nuovo account

Accedi

Sei già registrato? Accedi qui.


Accedi Ora
Accedi per seguire   
Seguaci 0