Discussione:
Cerco smanettone (e pago bene)
(troppo vecchio per rispondere)
Paolo C.
2016-06-03 19:57:16 UTC
Permalink
Anche sapendo che un determinato IP corrisponde a un contratto,
in caso (probabile o quantomeno possibile) di casa condivisa, come sai
qual è la persona che cerchi?
Il marito?La moglie? I figli?
Quale dei quattro studenti che usa lo stesso router è la persona che
vorresti picchiare?
Questo me lo sono sempre chiesto anche in caso di indagini ufficiali da
parte della magistratura:

beccano un tipo che scambiano un file pedoporno
si fanno dare l'utenza dal provider
si fanno fare un decreto di perquisizione dal PM, controfirmato dal GIP
vanno a casa dell'intestatario
trovano 3 studenti universitari che usano lo stesso pc condiviso con la
stessa adsl
ciascuno dice di non essere colpevole
chi cavolo rinviano a giudizio tra i 3? nessuno? tutti e 3? E poi in
giudizio che fanno, condannano tutti e tre per concorso nel reato? Ma
non è dimostrabile che fossero tutti e 3 consapevoli... è un
ginepraio... come va a finire?
freefred
2016-06-03 21:25:40 UTC
Permalink
Post by Paolo C.
Anche sapendo che un determinato IP corrisponde a un contratto,
in caso (probabile o quantomeno possibile) di casa condivisa, come sai
qual è la persona che cerchi?
Il marito?La moglie? I figli?
Quale dei quattro studenti che usa lo stesso router è la persona che
vorresti picchiare?
Questo me lo sono sempre chiesto anche in caso di indagini ufficiali da
beccano un tipo che scambiano un file pedoporno
si fanno dare l'utenza dal provider
si fanno fare un decreto di perquisizione dal PM, controfirmato dal GIP
vanno a casa dell'intestatario
trovano 3 studenti universitari che usano lo stesso pc condiviso con la
stessa adsl
ciascuno dice di non essere colpevole
chi cavolo rinviano a giudizio tra i 3? nessuno? tutti e 3? E poi in
giudizio che fanno, condannano tutti e tre per concorso nel reato? Ma
non è dimostrabile che fossero tutti e 3 consapevoli... è un
ginepraio... come va a finire?
Eh in effetti ci sono stati casi per esempio di persone assolte
perché qualcun altro usava il lor wi-fi.
Il come va a finire non lo sa nessuno:-)
Ma alla fine la forze dell'ordine cercano un account, un nome utente,
più che un IP.
Quindi quello dei tre studenti che usa quell'account sarà il sospettato
principale.
Gli interrogatori, il social engineering e altro eventualmente faranno
il resto.
Ma è comunque questo in effetti l'insormontabile problema:
anche se per caso un cracker o un investigatore privato riuscissero
ad associare un IP ad un'utenza, dopo non potrebbero in nessun modo
accertare chi veramente l'ha usata.
Solo una presenza fisica come una perquisizione più telecamere e
keylogger e tutto quello che ci viene in mente, può dare una minima
certezza.
Ma direi che nessuna di queste cose sia accessibile a chi vuole
semplicemente sclerare contro qualcuno che l'ha offeso in rete.

Chi ti promette di poter trovare qualcuno con certezza da
un indirizzo di posta elettronica che non hai già trovato
tu su Google, probabilmente ti chiede 3000 dollari in
bitcoin e poi scompare:-)

bye
don camillo
2016-06-03 23:28:39 UTC
Permalink
Post by freefred
Chi ti promette di poter trovare qualcuno con certezza da
un indirizzo di posta elettronica che non hai già trovato
tu su Google, probabilmente ti chiede 3000 dollari in
bitcoin e poi scompare:-)
Ah bè, uno ti può chiedere anche molto di più e in chissà quali e quante
valute, poi bisogna vedere se becca il coglione che lo asseconda perchè
solo un coglione - e uso un eufemismo - può passare anche solo dieci
euro a un emerito sconosciuto.
Piergiorgio Sartor
2016-06-04 09:34:43 UTC
Permalink
On 2016-06-03 21:57, Paolo C. wrote:
[...]
Post by Paolo C.
Questo me lo sono sempre chiesto anche in caso di indagini ufficiali da
beccano un tipo che scambiano un file pedoporno
si fanno dare l'utenza dal provider
si fanno fare un decreto di perquisizione dal PM, controfirmato dal GIP
vanno a casa dell'intestatario
trovano 3 studenti universitari che usano lo stesso pc condiviso con la
stessa adsl
ciascuno dice di non essere colpevole
chi cavolo rinviano a giudizio tra i 3? nessuno? tutti e 3? E poi in
giudizio che fanno, condannano tutti e tre per concorso nel reato? Ma
non è dimostrabile che fossero tutti e 3 consapevoli... è un
ginepraio... come va a finire?
Immagino che, in primis, l'intestatario sia responsabile.
Questo dovra` poi dimostrare che non e` stato lui.

Ammesso che vi riesca, resta comunque la responsabilita`
dovuta al fatto che ha lasciato usare l'utenza a terze
parti senza prendere precauzioni.

Qualora riesca a dimostrare che vi erano meccanismi di
sicurezza *validi* per controllare chi faccia cosa,
allora, forse, potrebbe reclamare che un (o tutti)
utente abbia forzato tale sicurezza. Spostando, di
nuovo, l'onera della prova verso gli investigatori.

Detto altrimenti, se il PC avesse 3 account, per i 3
utenti, allora gli investigatori avrebbero la possibilita`
di controllare quale dei 3 account ha fatto cosa.
Se no, allora l'intestatario sara` responsabile.

Tra l'altro, per ogni violazione trovata, incluso un mp3
di San Remo 1955, verrebbe, probabilmente, emesso un capo
d'accusa nei confronti della persona relativa all'account.
La quale poi dovrebbe dimostrare che non e` stato lui, ma
qualcuno (degli altri due) ha usato, chiaramente a sua
insaputa, tale account.
Ovviamente, indipendentemente da quale fosse la ragione
iniziale di tale indagine.

Insomma, un *responsabile*, per *qualcosa*, si trova sempre.

Chiaramente, escludendo che vi siano specifiche leggi
che esentino / assoggettino uno specifico individuo dalla
responsabilita` in queste situazioni (per es., potrebbe
essere considerato responsabile il *proprietario* del PC).

bye,
--
piergiorgio
Paolo C.
2016-06-04 18:39:09 UTC
Permalink
Post by Piergiorgio Sartor
[...]
Post by Paolo C.
Questo me lo sono sempre chiesto anche in caso di indagini ufficiali da
beccano un tipo che scambiano un file pedoporno
si fanno dare l'utenza dal provider
si fanno fare un decreto di perquisizione dal PM, controfirmato dal GIP
vanno a casa dell'intestatario
trovano 3 studenti universitari che usano lo stesso pc condiviso con la
stessa adsl
ciascuno dice di non essere colpevole
chi cavolo rinviano a giudizio tra i 3? nessuno? tutti e 3? E poi in
giudizio che fanno, condannano tutti e tre per concorso nel reato? Ma
non è dimostrabile che fossero tutti e 3 consapevoli... è un
ginepraio... come va a finire?
Immagino che, in primis, l'intestatario sia responsabile.
Questo dovra` poi dimostrare che non e` stato lui.
Non sono d'accordo: la responsabilità penale è personale, quindi se io
sono l'intestatario della linea potro' essere condannato soltanto se
sarà evidente che sono colpevole al di là di ogni ragionevole dubbio
(533 cpp); e un pc utilizzato da più utenti, magari con lo stesso
account, è un dubbio più che ragionevole.
Eventualmente potrò essere considerato responsabile in solido per
eventuali danni in sede civile in quanto titolare della connessione e
responsabile per "culpa in vigilando" non avendo impedito che altri
commettessero illeciti... ma solo in sede civile, per quanto riguarda il
penale può essere, trattandosi di delitti e quindi essendo necessario il
dolo e non sufficiente la colpa, potrà essere condannato solo l'autore
effettivo del reato e non il titolare della connessione "perché non si
trova nessun altro da inchiodare".
Ovviamente è pacifico che il titolare della linea venga *INDAGATO* o
che, verosimilmente, vengano indagati tutti e tre i coinquilini, ma se
tutti e tre sono affiatati nel raccontare che ognuno di loro non è stato
e di non essere a conoscenza di chi è stato, il tutto secondo me finisce
a tarallucci e vino.
Paradossalmente, se due di loro dovessero avere un alibi per il giorno e
l'ora del delitto, sarebbe meglio se non lo tirassero fuori, cioè se
nessuno di loro avesse un alibi.
Nella realtà non è così semplice perché di fronte ad un processo penale
chi è innocente e puo' dimostrarlo generalmente lo fa e non gli importa
se il colpevole viene condannato, ma se fossero 3 fratelli molto
affiatati, magari ciascuno con qualche scheletro nell'armadio di cui gli
altri sono a conoscenza, può benissimo darsi che si proteggano a
vicenda. Non possono nemmeno condannarli tutti per favoreggiamento
personale perché per condannarli per favoreggiamento personale bisogna
prima capire chi favoreggia chi....
Post by Piergiorgio Sartor
Ammesso che vi riesca, resta comunque la responsabilita`
dovuta al fatto che ha lasciato usare l'utenza a terze
parti senza prendere precauzioni.
Aver omesso precauzioni e quindi aver permesso involontariamente che
terze parti abbiano utilizzato il pc è un fatto COLPOSO (cioè dovuto a
colpa ma involontario, senza dolo), di "culpa in vigilando" a meno che
non si scopra e si provi che l'omissione è volontaria, con lo scopo di
far commettere il reato a chi davvero lo ha commesso.

E, per essere condannati per un delitto, è necessario l'elemento
soggettivo del dolo, a parte pochi reati (omicidio colposo, lesioni
colpose, ecc) per le quali è sufficiente la colpa... ma per i reati
informatici è necessario il dolo.
Post by Piergiorgio Sartor
Qualora riesca a dimostrare che vi erano meccanismi di
sicurezza *validi* per controllare chi faccia cosa,
allora, forse, potrebbe reclamare che un (o tutti)
utente abbia forzato tale sicurezza. Spostando, di
nuovo, l'onera della prova verso gli investigatori.
No, l'onere della prova rimane comunque dell'accusa, che deve dimostrare
che l'omissione della sicurezza è stata fatta con coscienza e volontà di
permettere al soggetto agente di commettere il reato.

Esempio 1: Tizio si dimentica la porta aperta di casa.
Caio entra in casa di Tizio, prende il telefono fisso di tizio, chiama
il Papa e lo minaccia.
Il colpevole è caio, qualora caio fosse irreperibile, tizio non è
condannabile per minacce perché non è stato lui a commettere il delitto:
tizio con la sua condotta ha permesso il verificarsi dell'evento
criminoso, ma la condotta è avvenuta senza coscienza e volontà, in altre
parole senza DOLO.

Esempio 2: Tizio lascia appositamente la porta aperta di casa, fingendo
di dimenticarsela, per permettere a Caio di fare quanto segue.
Caio entra in casa di Tizio, prende il telefono fisso di tizio, chiama
il Papa e lo minaccia.
Tizio in questo modo puo' essere colpevole in concorso nel reato avendo
partecipato attivamente con coscienza e volontà, con la sua condotta, al
realizzarsi dell'evento criminoso.
Post by Piergiorgio Sartor
Detto altrimenti, se il PC avesse 3 account, per i 3
utenti, allora gli investigatori avrebbero la possibilita`
di controllare quale dei 3 account ha fatto cosa.
Sì. Se ci fossero 3 account e il pedoporno fosse nella cartella
documenti di uno dei tre sarebbe semplice, a meno che l'esistenza del
file non costituisca un episodio di calunnia(*) da parte di qualcun
altro dei tre
(*) in senso giuridico
Ma se il file è nascosto in c:\windows\system32 e il computer ha un solo
account chiamato "User" e dai tabulati delle celle risulta che quel
giorno a quell'ora tutti e tre erano a casa e tutti e tre giurano di non
essere stati e di non ricordarsi chi stesse usando il computer quel
giorno, la vedo dura di poter condannare penalmente l'intestatario della
linea solo in quanto intestatario. E se la linea fosse intestata a tizio
ma la ricevuta di acquisto del computer a caio, pur essendo sia computer
e linea utilizzati da tutti e 3, quale conta di piu', l'intestatario
della linea o del computer? Assurdo.
Post by Piergiorgio Sartor
Se no, allora l'intestatario sara` responsabile.
Forse civilmente, ma penalmente no. Ripeto, la responsabilità penale è
personale, e non si puo' condannare uno solo perché titolare del mezzo
utilizzato per commettere un delitto.
Se il pedoporno non fosse un delitto (penale) ma un illecito
amministrativo allora ti darei ragione: la legge 689/81 che regola gli
illeciti amministrativi e le loro sanzioni, stabilisce la solidarietà
del proprietario della cosa utilizzata per commettere l'illecito... ma
nel penale non ci sono storie: la responsabilità è personale quindi
bisogna assolutamente scoprire chi c'era davanti la tastiera e non è
possibile condannare il titolare della linea "perché non si è capito chi
dei 3 stesse usando il computer"
Post by Piergiorgio Sartor
Tra l'altro, per ogni violazione trovata, incluso un mp3
di San Remo 1955, verrebbe, probabilmente, emesso un capo
d'accusa nei confronti della persona relativa all'account.
Questo è un altro paio di maniche, e se la presenza dell'mp3 fosse un
illecito amministrativo anziché un reato, allora varrebbe, come dici tu,
la possibilità di sanzionare in qualità di obbligato in solido il
proprietario del pc

Pero' se tizio dichiarasse che tali mp3 sono stati rippati da CD
originali che aveva regolarmente acquistato e che poi ha buttato via?
E se dichiarasse che li ha scaricati con Napster 10 anni fa
(prescrizione)? E se dichiarasse di averli scaricati da siti regolari 10
anni fa senza aver conservato le ricevute? E' punito lo scaricamento o
la detenzione?
Post by Piergiorgio Sartor
Insomma, un *responsabile*, per *qualcosa*, si trova sempre.
Sì, ma stiamo parlando di altro.
Io parlavo di individuare il responsabile di un delitto (hackeraggio,
pedoporno, ecc) tra 3 coinquilini; adesso tu mi stai parlando di trovare
il pretesto per sanzionare per qualcosa chi ha ricevuto una
perquisizione. E' chiaro, un office copiato lo trovi sempre, ma
parlavamo di altro.
Post by Piergiorgio Sartor
Chiaramente, escludendo che vi siano specifiche leggi
che esentino / assoggettino uno specifico individuo dalla
responsabilita` in queste situazioni (per es., potrebbe
essere considerato responsabile il *proprietario* del PC).
Solo se la legge lo specifica esplicitamente. E' il caso ad esempio
delle discariche abusive in cui viene sanzionato anche il proprietario
del terreno su cui sorge la discarica abusiva, per "culpa in vigilando",
anche se non è stato lui a creare/gestire la discarica abusiva e magari
non ne sapeva niente. Pero' la discarica abusiva è una contravvenzione e
non un delitto, siamo sempre nel penale, ma le contravvenzioni sono
punibili anche per mera colpa senza necessità del dolo.
Piergiorgio Sartor
2016-06-05 13:14:59 UTC
Permalink
On 2016-06-04 20:39, Paolo C. wrote:
[...]

Scusa, ma allora un altro responsabile si trova sempre.

Per esempio, un turista neozelandese, conosciuto per strada,
che voleva controllare l'email, naturalmente in privato, e
che ha fornito persino le generalita` (risultate, poi, false).

Mi sembra impossibile che una cosa del genere non sia prevista,
in qualche modo, nel contesto legale.

Anche considerando che la stessa cosa si potrebbe applicare per
altri reati. Chesso`, un incedente d'auto con fuga, riconoscimento
targa, ma non guidatore.

bye,
--
piergiorgio
Paolo C.
2016-06-05 14:59:19 UTC
Permalink
Post by Piergiorgio Sartor
[...]
Scusa, ma allora un altro responsabile si trova sempre.
Infatti:
http://www.theregister.co.uk/2003/10/28/suspected_paedophile_cleared_by_computer/
Post by Piergiorgio Sartor
Per esempio, un turista neozelandese, conosciuto per strada,
che voleva controllare l'email, naturalmente in privato, e
che ha fornito persino le generalita` (risultate, poi, false).
Mi sembra impossibile che una cosa del genere non sia prevista,
in qualche modo, nel contesto legale.
Il problema (si fa per dire, è giusto così) è che la responsabilità
penale è personale, quindi deve essere trovato *IL* colpevole, non *UN*
colpevole. Non è un debito o un danno civile che basta che qualcuno
paghi. Il ruolo del PM tra l'altro è quello di cercare di scoprire la
verità anche se favorevole all'indagato. Nell'immaginario collettivo il
PM è la pubblica accusa cioè quello che cerca di incastrare l'indagato e
il difensore quello che cerca di scagionarlo; nella realtà il PM è (o
dovrebbe essere) quello che promuove l'azione penale e cerca di arrivare
alla verità anche se favorevole all'indagato, questo significa che se
scopre qualcosa a favore dell'innocenza dell'indagato deve tenerne conto
e non fare finta di niente.

Tornando a "un responsabile si trova sempre", nel caso di immagini
illegali, generalmente i responsabili vengono trovati con l'hard disk
pieno di materiale, perfettamente catalogato; nel caso di email
minacciose se il titolare della linea è un alunno della professoressa
vittima delle minacce è difficile convincere il giudice che sia stato un
neozelandese di passaggio. Viceversa se io, per puro divertimento,
stasera, mi mettessi a minacciare una professoressa perfettamente
sconosciuta di un altra città, probabilmente potrei dire che non c'entro
niente e il giudice mi crederebbe. Magari lascio in casa il wifi senza
password, tanto per dare la colpa a qualcuno di passaggio.
Post by Piergiorgio Sartor
Anche considerando che la stessa cosa si potrebbe applicare per
altri reati. Chesso`, un incedente d'auto con fuga, riconoscimento
targa, ma non guidatore.
Lo hai visto il film "Storie Pazzesche" di Almodovar?
Comunque stai ragionando a mente fredda come per un delitto architettato
da settimane e non è proprio il caso dell'incidente stradale: è assai
probabile che andando a casa del proprietario dell'auto fuggitiva la
polizia trovi uno dei familiari in stato di ebbrezza o sotto l'effetto
di stupefacenti o addirittura ferito o comunque psicologicamente
sconvolto. A "scoprire" chi guidava non ci vorrà quindi molto, a
dimostrarlo magari ci vorrà qualcosina in piu' ma se uno dei familiari è
ferito il cerchio si chiude.
(nel film lo scoprono subito che non guidava chi diceva di essere, non
ti dico come e non ti dico come va a finire).

Alla fine quello che voglio dire è: essere l'intestatario di una linea
non è sufficiente a essere condannato per un delitto, ma nella realtà
gli indagati non sono così furbi come ne stiamo parlando noi sul
newsgroup, considerando anche l'effetto sorpresa della perquisizione
inaspettata.

Certo, se Tizio venisse a sapere che stanno indagando su di lui per un
reato informatico e che di lì a pochi giorni potrebbe ricevere una
perquisizione e si consulta con un avvocato in gamba che gli prepara una
linea difensiva sopraffina (PC immacolato con wipe dell'hard disk
riformattato spostando indietro data e ora e poi spostando avanti di
mese in mese la data e simulando un po' di attività e così via, router
lasciato aperto, magari falsificando nei log un po' di accessi wifi di
mcaddress sconosciuti, ecc ecc, magari per non farla troppo "pulita" gli
si fa trovare un office copiato così per dargli il contentino) è
probabile che riescano a farla franca.

Nella realtà dei casi pero' l'indagato si ritrova una perquisizione
inaspettata e trovano il pc pieno di pedoporno o di tools di hacking e
magari le .psd multilivello dei loghi inseriti nei siti defacciati :-)
don camillo
2016-06-05 21:00:37 UTC
Permalink
Post by Paolo C.
Post by Piergiorgio Sartor
[...]
Scusa, ma allora un altro responsabile si trova sempre.
http://www.theregister.co.uk/2003/10/28/suspected_paedophile_cleared_by_computer/
Post by Piergiorgio Sartor
Per esempio, un turista neozelandese, conosciuto per strada,
che voleva controllare l'email, naturalmente in privato, e
che ha fornito persino le generalita` (risultate, poi, false).
Mi sembra impossibile che una cosa del genere non sia prevista,
in qualche modo, nel contesto legale.
Il problema (si fa per dire, è giusto così) è che la responsabilità
penale è personale, quindi deve essere trovato *IL* colpevole, non *UN*
colpevole. Non è un debito o un danno civile che basta che qualcuno
paghi. Il ruolo del PM tra l'altro è quello di cercare di scoprire la
verità anche se favorevole all'indagato. Nell'immaginario collettivo il
PM è la pubblica accusa cioè quello che cerca di incastrare l'indagato e
il difensore quello che cerca di scagionarlo; nella realtà il PM è (o
dovrebbe essere) quello che promuove l'azione penale e cerca di arrivare
alla verità anche se favorevole all'indagato, questo significa che se
scopre qualcosa a favore dell'innocenza dell'indagato deve tenerne conto
e non fare finta di niente.
Tornando a "un responsabile si trova sempre", nel caso di immagini
illegali, generalmente i responsabili vengono trovati con l'hard disk
pieno di materiale, perfettamente catalogato; nel caso di email
minacciose se il titolare della linea è un alunno della professoressa
vittima delle minacce è difficile convincere il giudice che sia stato un
neozelandese di passaggio. Viceversa se io, per puro divertimento,
stasera, mi mettessi a minacciare una professoressa perfettamente
sconosciuta di un altra città, probabilmente potrei dire che non c'entro
niente e il giudice mi crederebbe. Magari lascio in casa il wifi senza
password, tanto per dare la colpa a qualcuno di passaggio.
Post by Piergiorgio Sartor
Anche considerando che la stessa cosa si potrebbe applicare per
altri reati. Chesso`, un incedente d'auto con fuga, riconoscimento
targa, ma non guidatore.
Lo hai visto il film "Storie Pazzesche" di Almodovar?
Comunque stai ragionando a mente fredda come per un delitto architettato
da settimane e non è proprio il caso dell'incidente stradale: è assai
probabile che andando a casa del proprietario dell'auto fuggitiva la
polizia trovi uno dei familiari in stato di ebbrezza o sotto l'effetto
di stupefacenti o addirittura ferito o comunque psicologicamente
sconvolto. A "scoprire" chi guidava non ci vorrà quindi molto, a
dimostrarlo magari ci vorrà qualcosina in piu' ma se uno dei familiari è
ferito il cerchio si chiude.
(nel film lo scoprono subito che non guidava chi diceva di essere, non
ti dico come e non ti dico come va a finire).
Alla fine quello che voglio dire è: essere l'intestatario di una linea
non è sufficiente a essere condannato per un delitto, ma nella realtà
gli indagati non sono così furbi come ne stiamo parlando noi sul
newsgroup, considerando anche l'effetto sorpresa della perquisizione
inaspettata.
Certo, se Tizio venisse a sapere che stanno indagando su di lui per un
reato informatico e che di lì a pochi giorni potrebbe ricevere una
perquisizione e si consulta con un avvocato in gamba che gli prepara una
linea difensiva sopraffina (PC immacolato con wipe dell'hard disk
riformattato spostando indietro data e ora e poi spostando avanti di
mese in mese la data e simulando un po' di attività e così via, router
lasciato aperto, magari falsificando nei log un po' di accessi wifi di
mcaddress sconosciuti, ecc ecc, magari per non farla troppo "pulita" gli
si fa trovare un office copiato così per dargli il contentino) è
probabile che riescano a farla franca.
Nella realtà dei casi pero' l'indagato si ritrova una perquisizione
inaspettata e trovano il pc pieno di pedoporno o di tools di hacking e
magari le .psd multilivello dei loghi inseriti nei siti defacciati :-)
Pensa te cosa sono andato a scatenare.
Ma voi siete pazzi furiosi! ahahhahahahahahahhahaha
Paolo C.
2016-06-06 08:33:46 UTC
Permalink
Post by don camillo
Pensa te cosa sono andato a scatenare.
Ma voi siete pazzi furiosi! ahahhahahahahahahhahaha
ma non è mica un flame
don camillo
2016-06-06 14:32:20 UTC
Permalink
Post by Paolo C.
ma non è mica un flame
Infatti ho detto pazzi furiosi, mica altro :-)
In ogni caso non mi aspettavo certo una roba del genere :-)
ilChierico
2016-06-07 22:27:01 UTC
Permalink
Post by don camillo
In ogni caso non mi aspettavo certo una roba del genere :-)
Le basi, Dio mio, le basi ;-)
don camillo
2016-06-07 23:40:08 UTC
Permalink
Post by ilChierico
Le basi, Dio mio, le basi ;-)
Le basi de che, aho?!
Paolo C.
2016-06-08 10:20:52 UTC
Permalink
Post by don camillo
Post by ilChierico
Le basi, Dio mio, le basi ;-)
Le basi de che, aho?!
NaOH, KOH, Ca(OH)₂ ecc ecc
ilChierico
2016-06-08 15:39:57 UTC
Permalink
Post by don camillo
Le basi de che, aho?!
A parte il fatto che con un qualsiasi motore di ricerca ci saresti
arrivato da solo, alle stesse medesime conclusioni, tu vieni in mezzo ad
un gruppo di informatici, getti l'equivalente un salame succulento al
posto di un sasso, ti ritrai, e poi dici candidamente che non te lo
aspettavi? 8-)

Non sei credibile :-)
don camillo
2016-06-08 16:25:10 UTC
Permalink
Post by ilChierico
Non sei credibile :-)
Vabbè...

Piuttosto, ci sono novità. O meglio, ce ne potrebbero essere.
C'è un tipo che mi fa da intermediario con una ragazza che lavora a
Dublino e il settore dell'azienda in cui lavora si occupa anche dei
rapporti con i provider di news e che quindi, pare (facciamo gli
scongiuri) potrebbe aiutarmi.
Ha chiesto gli headers all'amico comune e stasera glieli spedisco (gli
headers dei post del coglione, intendo). Ha tassativamente vietato al
citato amico comune di farmi sapere i suoi estremi. Non che mi
interessino tanto, eh, però è chiaro che 'ste cose incuriosiscono eheheh
Ha già anche fatto sapere che non lo farà gratuitamente, ma che solo in
un secondo tempo, e senza impegno, mi quantificherà la richiesta.
Pensa che libidine se ci riuscisse e se mi chiedesse il giusto.
Quello me lo inculo! ahhahaha (metaforicamente, eh, se no poi gli piace
troppo).
Stay tuned!
ilChierico
2016-06-08 23:11:46 UTC
Permalink
Post by don camillo
C'è un tipo che mi fa da intermediario con una ragazza che lavora a
Dublino e il settore dell'azienda in cui lavora si occupa anche dei
rapporti con i provider di news e che quindi, pare (facciamo gli
scongiuri) potrebbe aiutarmi.
E allora se hai delle ragioni fondate e valide fatti passare
direttamente l'indirizzo dell'abuse del newserver da dove è partito
l'articolo incriminato... il problema poi diventa solo legale.

Troppo facile...

Quelli si muovono solo su ingiunzione del tribunale di competenza, se
per sbaglio vieni a sapere, anche pagando, le informazioni che cerchi,
non le potresti usare in tribunale.

Perchè vuoi finire in tribunale, vero? Non è che ti metti a fare scherzi
strani, che poi in tribunale ti ci mandano te, per aver reagito all'insulto?
Paolo C.
2016-06-09 07:07:13 UTC
Permalink
Post by ilChierico
Post by don camillo
C'è un tipo che mi fa da intermediario con una ragazza che lavora a
Dublino e il settore dell'azienda in cui lavora si occupa anche dei
rapporti con i provider di news e che quindi, pare (facciamo gli
scongiuri) potrebbe aiutarmi.
E allora se hai delle ragioni fondate e valide fatti passare
direttamente l'indirizzo dell'abuse del newserver da dove è partito
l'articolo incriminato... il problema poi diventa solo legale.
L'abuse del newsserver conosce l'IP di partenza del post, non
l'intestatario dell'IP, quello va chiesto al provider che probabilmente
risponderà picche.
ilChierico
2016-06-09 13:09:17 UTC
Permalink
Post by Paolo C.
L'abuse del newsserver conosce l'IP di partenza del post, non
l'intestatario dell'IP, quello va chiesto al provider che probabilmente
risponderà picche.
L'abuse del newserver al massimo prende nota della tua segnalazione e ti
risponde picche, in qualsiasi caso, in assenza della richiesta del
magistrato.

Se poi vogliamo spaccare il capello in quattro, ci sono dei
simpaticissimi newserver a pagamento che si fanno pagare dai loro
clienti, quindi conoscono benissimo per nome, cognome e coordinate
bancarie, tutti i loro utenti.
don camillo
2016-06-09 20:10:30 UTC
Permalink
Post by ilChierico
L'abuse del newserver al massimo prende nota della tua segnalazione e ti
risponde picche, in qualsiasi caso, in assenza della richiesta del
magistrato.
Mi sa che non avete capito un'emerita cippa.
Parlate di tribunali (che a me non interessano), parlate di richiesta
del magistrato pensando, sbagliando, che in sua assenza non si possa
fare nulla.
Fate andare un po' la fantasia, ragazzi. Non ci vuole molto se si ha una
persona disponibile al posto giusto.
Ho detto anche troppo... se non ci arrivate da soli...
Leonardo Serni
2016-06-09 21:15:21 UTC
Permalink
Post by don camillo
Post by ilChierico
L'abuse del newserver al massimo prende nota della tua segnalazione e ti
risponde picche, in qualsiasi caso, in assenza della richiesta del
magistrato.
Mi sa che non avete capito un'emerita cippa.
Parlate di tribunali (che a me non interessano), parlate di richiesta
del magistrato pensando, sbagliando, che in sua assenza non si possa
fare nulla.
"Non si può fare nulla"... di legale; e di affidabile.

Però se uno vuole rischiare in prima persona, e ha un amico bòno bòno presso
il provider giusto che è disposto a rischiare il posto, può provare.

Leonardo
--
A terrible beauty is born.
- W. B. Yeats, Easter 1916
Paolo C.
2016-06-10 10:15:18 UTC
Permalink
Post by Leonardo Serni
Post by don camillo
Post by ilChierico
L'abuse del newserver al massimo prende nota della tua segnalazione e ti
risponde picche, in qualsiasi caso, in assenza della richiesta del
magistrato.
Mi sa che non avete capito un'emerita cippa.
Parlate di tribunali (che a me non interessano), parlate di richiesta
del magistrato pensando, sbagliando, che in sua assenza non si possa
fare nulla.
"Non si può fare nulla"... di legale; e di affidabile.
Però se uno vuole rischiare in prima persona, e ha un amico bòno bòno presso
il provider giusto che è disposto a rischiare il posto, può provare.
Leonardo, che tu sappia nei provider "grandi", l'estrazione di queste
informazioni viene fatta a mano con un "cat" sul file di log (magari con
un grep di qualche keyword) oppure ci sono software appositi per fare le
query via interfaccia grafica, query che magari sono pure loggate per
evitare abusi?
Un tecnico infedele sarebbe in grado di copiarsi qualche file di log su
pennetta usb senza lasciare traccia?
In altre parole i tecnici hanno accesso al sistema unix con possibilità
di impartire comandi oppure sono una sorta di impiegati che controllano
gli allarmi e danno comandi da un pc con interfaccia grafica e l'accesso
unix lo ha solo il capo/direttore tecnico che magari neanche lo usa
perché la manutenzione vera la fa la società esterna che gli ha
installato il tutto?
Leonardo Serni
2016-06-10 13:21:11 UTC
Permalink
Post by Paolo C.
Post by Leonardo Serni
Però se uno vuole rischiare in prima persona, e ha un amico bòno bòno presso
il provider giusto che è disposto a rischiare il posto, può provare.
Leonardo, che tu sappia nei provider "grandi", l'estrazione di queste
informazioni viene fatta a mano con un "cat" sul file di log (magari con
un grep di qualche keyword) oppure ci sono software appositi per fare le
query via interfaccia grafica, query che magari sono pure loggate per
evitare abusi?
La prima che hai detto. Anche perché non esiste un "file" di log, in genere quei dati
sono su sistemi remoti progettati per fare logging. L'interrogazione la fai chiamando
il sistema, e per questo si possono fare solo alcune interrogazioni (non certo usando
una regexp).

Su quei sistemi ci sono poi molti più dati che semplicemente l'IP, ci trovi ad es. le
caratteristiche tecniche della connessione. Ed in teoria uno potrebbe usarle per cose
tipo discolparsi. Ipotesi campata in arissima: dal log risulta che sulla mia linea si
è verificata una perdita non di portante ma addirittura di continuità galvanica verso
le due di notte... seguite da un handshake con caratteristiche difformi da quelle del
mio modem, seguite da una nuova perdita di continuità e dal ripristino dell'handshake
originario alle due e mezza.

La connessione fatale è avvenuta dalle 02:04 alle 02:27 (fuso orario corrispondendo).

Benché l'ipotetico tabulato nudo e crudo dica

19:30 192.168.168.192 LEONARDO SERNI
01:57 0.0.0.0 NONE
02:01 192.168.192.192 LEONARDO SERNI
02:31 0.0.0.0 NONE
02:34 192.168.168.168 LEONARDO SERNI

anzi forse soltanto

19:30 192.168.168.192 LEONARDO SERNI
02:01 192.168.192.192 LEONARDO SERNI
02:34 192.168.168.168 LEONARDO SERNI

si può sostenere che alle 02:15, l'IP 192.168.192.192 fosse usato da Simone[1].
Post by Paolo C.
In altre parole i tecnici hanno accesso al sistema unix con possibilità
di impartire comandi oppure sono una sorta di impiegati che controllano
gli allarmi e danno comandi da un pc con interfaccia grafica e l'accesso
unix lo ha solo il capo/direttore tecnico che magari neanche lo usa
perché la manutenzione vera la fa la società esterna che gli ha
installato il tutto?
Indovina? :-D

Leonardo

[1] storia vecchia
--
A terrible beauty is born.
- W. B. Yeats, Easter 1916
Paolo C.
2016-06-11 09:09:22 UTC
Permalink
Post by Leonardo Serni
Su quei sistemi ci sono poi molti più dati che semplicemente l'IP, ci trovi ad es. le
caratteristiche tecniche della connessione. Ed in teoria uno potrebbe usarle per cose
tipo discolparsi. Ipotesi campata in arissima: dal log risulta che sulla mia linea si
è verificata una perdita non di portante ma addirittura di continuità galvanica verso
le due di notte... seguite da un handshake con caratteristiche difformi da quelle del
mio modem, seguite da una nuova perdita di continuità e dal ripristino dell'handshake
originario alle due e mezza.
Cioè qualcuno avrebbe aperto il box grigio lungo la strada, scollegato
il tuo doppino, e si sarebbe collegato con un modem adsl per calunniarti?

La mia adsl ngi pero' prevere anche credenziali di autenticazione pppoe,
quindi il calunniatore dovrebbe conoscere anche le mie credenziali
:-)
Post by Leonardo Serni
La connessione fatale è avvenuta dalle 02:04 alle 02:27 (fuso orario corrispondendo).
E se fossero le 02:04 del 30 ottobre 2016? Quali sono delle due?

:-)
Post by Leonardo Serni
Benché l'ipotetico tabulato nudo e crudo dica
19:30 192.168.168.192 LEONARDO SERNI
01:57 0.0.0.0 NONE
02:01 192.168.192.192 LEONARDO SERNI
02:31 0.0.0.0 NONE
02:34 192.168.168.168 LEONARDO SERNI
anzi forse soltanto
19:30 192.168.168.192 LEONARDO SERNI
02:01 192.168.192.192 LEONARDO SERNI
02:34 192.168.168.168 LEONARDO SERNI
si può sostenere che alle 02:15, l'IP 192.168.192.192 fosse usato da Simone[1].
E perché? Alle 02.01 si collega Leonardo Serni, fino alle 02.31 (da
quello che sembra). Da dove si vede che c'e' un intruso?
Post by Leonardo Serni
Post by Paolo C.
In altre parole i tecnici hanno accesso al sistema unix con possibilità
di impartire comandi oppure sono una sorta di impiegati che controllano
gli allarmi e danno comandi da un pc con interfaccia grafica e l'accesso
unix lo ha solo il capo/direttore tecnico che magari neanche lo usa
perché la manutenzione vera la fa la società esterna che gli ha
installato il tutto?
Indovina? :-D
Boh, l'idea mia era che avessero un'interfaccia grafica front-end
facilitata che permettesse loro solo di estrarre determinate
informazioni e, soprattutto, che loggasse le interrogazioni.

Dare accesso ai file di sistema a qualche decina di tecnici è pericoloso
(tecnico infedele che racimola e vende informazioni prese dai log?).

Invece con un front end grafico facilitato:
1) impedisci che un idiota faccia involontariamente danni
2) impedisci che il furbetto faccia query non autorizzate in quanto puoi
loggare le query...

O forse mi sbaglio?
Leonardo Serni
2016-06-11 18:08:41 UTC
Permalink
Post by Paolo C.
Post by Leonardo Serni
tipo discolparsi. Ipotesi campata in arissima: dal log risulta che sulla mia linea si
è verificata una perdita non di portante ma addirittura di continuità galvanica verso
le due di notte... seguite da un handshake con caratteristiche difformi da quelle del
mio modem, seguite da una nuova perdita di continuità e dal ripristino dell'handshake
originario alle due e mezza.
Cioè qualcuno avrebbe aperto il box grigio lungo la strada, scollegato
il tuo doppino, e si sarebbe collegato con un modem adsl per calunniarti?
No, questo è enormemente improbabile.

Mentre invece è assai meno infrequente che a qualche vicino di casa gli venga una
grossa idea per ingiuriare lui qualcun altro "in sicurezza" - ovvero un metodo di
"condivisione della linea", "ma tanto io navigherei solo di notte, per cercare le
troie".

So di almeno un caso in cui un operatore del tech support si è messo a urlare - o
quasi - con un cliente che imprecava, "MA CHE LINEA OK E LINEA OK! LE DICO CHE HO
QUI DAVANTI IL MODEM E CHE E' SPENTO! L'HO STACCATO DALLA CORRENTE! STAC-CA-TO! E
SONO TRE GIORNI CHE NON NAVIGO, *IO LUPONE (cit.)!" "Signore... io so solo quello
che mi dice la diagnostica! La sua linea STA FUNZIONANDO! Le apro un ticket!".

(Alla voce "lavori di merda" c'è vendere ADSL e fare tech support. Poi forse pure
scavare nelle fosse settiche con le mani, però viene dopo).
Post by Paolo C.
La mia adsl ngi pero' prevere anche credenziali di autenticazione pppoe,
quindi il calunniatore dovrebbe conoscere anche le mie credenziali
:-)
Potrei citare altri provider più faciloni, che ragionano "il doppino va in casa a
Tizio, cosa autentichiamo a fare?".

La cosa ha dei vantaggi: mi ricordo che, quando mi si bruciò il modem, bastò fare
un salto da Mediaworld, acchiapparne un altro, attaccarlo. Quando mi loggai nell'
interfaccia di controllo per settare firewall & co., si era già preso un IP tutto
allegro senza chiedere nulla a nessuno e stava nattando la qualunque, esattamente
quello che non volevo che facesse :-D
Post by Paolo C.
Post by Leonardo Serni
anzi forse soltanto
19:30 192.168.168.192 LEONARDO SERNI
02:01 192.168.192.192 LEONARDO SERNI
02:34 192.168.168.168 LEONARDO SERNI
si può sostenere che alle 02:15, l'IP 192.168.192.192 fosse usato da Simone[1].
E perché? Alle 02.01 si collega Leonardo Serni, fino alle 02.31 (da
quello che sembra). Da dove si vede che c'e' un intruso?
Exactly. Quello lo vedresti, e soltanto per deduzione, dal log dettagliato. Anzi,
anche dopo aver avuto il log dettagliato, dimostrare che non eri tu è un casino a
meno di fare indagini sulla linea e trovare il filo interrotto - con magari sopra
un bel deviatore a due vie.
Post by Paolo C.
Boh, l'idea mia era che avessero un'interfaccia grafica front-end
facilitata che permettesse loro solo di estrarre determinate
informazioni e, soprattutto, che loggasse le interrogazioni.
E così è, infatti.
Post by Paolo C.
Dare accesso ai file di sistema a qualche decina di tecnici è pericoloso
(tecnico infedele che racimola e vende informazioni prese dai log?)
Sì, si va (si andava) da quello che controllava la su' moglie a quello che andava
da varie agenzie di investigazioni a segnalare la propria "disponibilità". Relata
refero, ma... in vari posti c'è gente con un occhio clinico per le opportunità di
arrotondare.

Leonardo
--
A terrible beauty is born.
- W. B. Yeats, Easter 1916
Paolo C.
2016-06-12 08:20:24 UTC
Permalink
Il 11/06/16 20.08, Leonardo Serni ha scritto:
c
Post by Leonardo Serni
Post by Paolo C.
Cioè qualcuno avrebbe aperto il box grigio lungo la strada, scollegato
il tuo doppino, e si sarebbe collegato con un modem adsl per calunniarti?
No, questo è enormemente improbabile.
Mentre invece è assai meno infrequente che a qualche vicino di casa gli venga una
grossa idea per ingiuriare lui qualcun altro "in sicurezza" - ovvero un metodo di
"condivisione della linea", "ma tanto io navigherei solo di notte, per cercare le
troie".
So di almeno un caso in cui un operatore del tech support si è messo a urlare - o
quasi - con un cliente che imprecava, "MA CHE LINEA OK E LINEA OK! LE DICO CHE HO
QUI DAVANTI IL MODEM E CHE E' SPENTO! L'HO STACCATO DALLA CORRENTE! STAC-CA-TO! E
SONO TRE GIORNI CHE NON NAVIGO, *IO LUPONE (cit.)!" "Signore... io so solo quello
che mi dice la diagnostica! La sua linea STA FUNZIONANDO! Le apro un ticket!".
Ma richiede un intervento "hardware" sul doppino. Siamo al livello di
chi ruba corrente elettrica inserendo una derivazione sui cavi altrui.
Non è molto piu' semplice, per il vicino scroccone, andare di backtrack
e crackare qualche wifi? Da quello che ricordo da esperimenti fatti su
me stesso, il wep prima o poi il backtrack lo cracka tout-court, il wpa
lo cracka in maniera shadowata nel senso che ti trova una shadow della
passphrase che poi devi confrontare con un dictionary attack (fare il
brute forse completo da 0000000000000 a ZZZZZZZZZZZZZZZ, ascii compresi,
sarebbe troppo lungo; però lì la furbizia sta nello scegliere la rete
giusta ed è il contrario di come sembri: la rete con il nome di default
messo dal provider probabilmente ha una passphrase "ad minchiam" di
lettere e numeri pseudocasuali non crackabile, la rete che si chiama
"MarioRossi" è probabile che abbia una parola del dizionario come password.

Poi ci sono i bar quelli che dentro il bar scrivono "per i clienti, la
password è questa"... e se il bar è sotto casa a portata di wifi....

Insomma la derivazione del doppino mi pare complicata considerando anche
che lascia prove indelebili dell'intrusione (mentre un collegamento
abusivo in wifi, magari con mcaddress contraffatto, no; in alcuni router
come il fritz, poi, ogni volta che togli l'alimentazione, i log degli
accessi wifi scompaiono).
Post by Leonardo Serni
(Alla voce "lavori di merda" c'è vendere ADSL e fare tech support. Poi forse pure
scavare nelle fosse settiche con le mani, però viene dopo).
Vendere contratti lucegas viene prima :-)
In ogni caso l'outbound è sempre peggio dell'inbound: nell'outbound il
"futuro-sperano-cliente" ti manda a quel paese e ha ragione.
Post by Leonardo Serni
Post by Paolo C.
La mia adsl ngi pero' prevere anche credenziali di autenticazione pppoe,
quindi il calunniatore dovrebbe conoscere anche le mie credenziali
:-)
Potrei citare altri provider più faciloni, che ragionano "il doppino va in casa a
Tizio, cosa autentichiamo a fare?".
Alla fine secondo me fanno bene: la possibilità che qualcuno si
intrometta nel doppino è talmente remota che gli conviene rischiare uno
scroccone piuttosto che doversi sbattere ad avere centinaia di chiamate
di idioti a cui "l'adsl non va" perché la portante c'è ma l'utente non è
autenticato.

In fondo le linee analogiche PSTN sono state per decine di anni senza
"autenticazione" e i furti di telefonate non sono stati molti (e
oltretutto all'epoca erano furti di un qualcosa che si pagava, mentre a
scroccare internet non si causa un aggravio in bolletta).
Post by Leonardo Serni
La cosa ha dei vantaggi: mi ricordo che, quando mi si bruciò il modem, bastò fare
un salto da Mediaworld, acchiapparne un altro, attaccarlo. Quando mi loggai nell'
interfaccia di controllo per settare firewall & co., si era già preso un IP tutto
allegro senza chiedere nulla a nessuno e stava nattando la qualunque, esattamente
quello che non volevo che facesse :-D
E' quello che è utile per la maggior parte degli utenti.
A me ad esempio non piace l'Upnp ma per la maggior parte degli utenti è
utile perché "così skype va meglio"; "così emule va piu' veloce"; poi se
prendono un trojan che via upnp apre le porte in entrata, pazienza.
Post by Leonardo Serni
Post by Paolo C.
Boh, l'idea mia era che avessero un'interfaccia grafica front-end
facilitata che permettesse loro solo di estrarre determinate
informazioni e, soprattutto, che loggasse le interrogazioni.
E così è, infatti.
E' giusto.
Post by Leonardo Serni
Post by Paolo C.
Dare accesso ai file di sistema a qualche decina di tecnici è pericoloso
(tecnico infedele che racimola e vende informazioni prese dai log?)
Sì, si va (si andava) da quello che controllava la su' moglie a quello che andava
da varie agenzie di investigazioni a segnalare la propria "disponibilità". Relata
refero, ma... in vari posti c'è gente con un occhio clinico per le opportunità di
arrotondare.
Nei provider piccoli pero' c'e' ancora il sistemista tuttofare; uno di
questi, che conosco, vende anche adsl (ovviamente telecom rimarchiate)

Quando lo rivedo gli chiedo se il radius (o il qualcosa di analogo che
autentica e logga gli accessi) lo gestiscono loro o glielo gestisce
telecom. Se lo gestiscono loro, teoricamente, avrebbe la possibilità di
spiare gli accessi degli utenti.
E' vero anche il rovescio della medaglia, uno che fa qualcosa di
illegale potrebbe diventare suo cliente e farsi dire aùmma aùmma, in
anticipo, se la Polizia Giudiziaria o il P.M. gli ha chiesto
informazioni relative alla sua utenza

Un sms in codice "metti subito italia uno e guarda che topa" e il
cliente pirata/hacker capisce che in casa sua deve partire
immediatamente la "modalità ripulisti" di Mitnickiana memoria, e dopo 3
ore in casa di quel cliente ci sarà solo un pc con windows xp bello
nuovo con licenza regolare e senza nemmeno un mp3 pirata.
don camillo
2016-06-12 13:25:22 UTC
Permalink
Post by Paolo C.
Ma richiede un intervento "hardware" sul doppino. Siamo al livello di
chi ruba corrente elettrica inserendo una derivazione sui cavi altrui.
Scusate, ragazzi, ma, dico a caso, eh, magari sto ipotizzando una
stupidaggine, anzichè pensare a hardware, doppini, hackeroni, tecnifi
infedeli e compagnia bella, avete mai pensato che per una cosa del
genere sono sufficienti due aziende che lavorano nello stesso ambito e
che per lavoro sono abituate a dialogare spesso tra di esse?
Io non dico altro, però voi, che siete geni dell'informatica (io non ne
capisco un'emerita mezza) pensateci. Pensateci...
Leonardo Serni
2016-06-12 19:09:34 UTC
Permalink
Post by don camillo
Post by Paolo C.
Ma richiede un intervento "hardware" sul doppino. Siamo al livello di
chi ruba corrente elettrica inserendo una derivazione sui cavi altrui.
Scusate, ragazzi, ma, dico a caso, eh, magari sto ipotizzando una
stupidaggine, anzichè pensare a hardware, doppini, hackeroni, tecnifi
infedeli e compagnia bella, avete mai pensato che per una cosa del
genere sono sufficienti due aziende che lavorano nello stesso ambito e
che per lavoro sono abituate a dialogare spesso tra di esse?
Stiamo parlando di due cose diverse, eh. Io e Paolo, di "rubare ADSL". Tu parli
di "sapere chi è connesso al tale IP".

Ora dipende da cosa tu intenda per "azienda".

Azienda è realtà professionale che segue buone pratiche anche per evitare rogne
legali di ogni genere, e dimostrare in ogni momento l'aderenza agli standard.

E in questo contesto, _FORSE_ se "parlano fra loro" gli amministratori delegati
si può ottenere qualcosa, ma altrimenti fischi.

Se tu mi parli di due aziende di cantinari, magari con sysadmin in comune, beh,
allora può succedere di tutto e di più. Però, ce ne vuole perché tu abbia a che
fare con un cliente di cantinari: Wind, Telecom, Fastweb ecc. hanno *molti* più
clienti.

Hai circa le stesse probabilità che di dire, in caso di investimento, di essere
messo sotto da una Lada Niva prima serie[1]. Statisticamente ti mette sotto una
Fiat, una Toyota, una Honda, una Volkswagen.

Se già hai dei sospetti sul tizio, e questo (per l'appunto) sai che si serve da
Bachicche, allora beh. Ma se uno è cliente Fastweb, Telecom, ..., o porti degna
cartula con firma autografa di magistrato, oppure ti ciucci le dita. Perfino se
in Telecom, Fastweb, ..., ci lavori tu [2].

Leonardo

[1] conosco uno che ce l'aveva. Uno, appunto. Ed era il 1993 :-D
[2] salvo volersi giocare il posto.
--
A terrible beauty is born.
- W. B. Yeats, Easter 1916
Paolo C.
2016-06-12 20:29:40 UTC
Permalink
Post by Leonardo Serni
Post by don camillo
Post by Paolo C.
Ma richiede un intervento "hardware" sul doppino. Siamo al livello di
chi ruba corrente elettrica inserendo una derivazione sui cavi altrui.
Scusate, ragazzi, ma, dico a caso, eh, magari sto ipotizzando una
stupidaggine, anzichè pensare a hardware, doppini, hackeroni, tecnifi
infedeli e compagnia bella, avete mai pensato che per una cosa del
genere sono sufficienti due aziende che lavorano nello stesso ambito e
che per lavoro sono abituate a dialogare spesso tra di esse?
Stiamo parlando di due cose diverse, eh. Io e Paolo, di "rubare ADSL". Tu parli
di "sapere chi è connesso al tale IP".
Ora dipende da cosa tu intenda per "azienda".
Puo' darsi che semplicemente stia bluffando per cercare di spaventare lo
stalker e sperare che smetta.

Un po' come quelli che, negli anni 80, quando erano vittime di scherzi
telefonici[1], all'epoca delle centrali elettromeccaniche a carbonella e
senza caller id, ti rispondevano "ho il telefono sotto controllo,
continua a parlare [2] così ti becco".

[1] lo confesso, il teppista telefonico ero io.
[2] non ho mai capito se con le centrali elettromeccaniche il
tracciamento dell'origine di una chiamata fosse possibile e se avvenisse
dopo un tot di secondi o se era un'invenzione cinematografica (magari
con il numero del chiamante che si forma cifra per cifra.... un po' come
i film dove il codice viene trovato una cifra alla volta, non ha senso)
don camillo
2016-06-12 21:24:55 UTC
Permalink
Post by Paolo C.
Puo' darsi che semplicemente stia bluffando per cercare di spaventare lo
stalker e sperare che smetta.
Io sto aspettando una richiesta di denaro per questo "servizio" e se
tale richiesta me la potrò permettere, vedremo se si tratterà di un
bluff come pensi tu...
Leonardo Serni
2016-06-12 19:02:11 UTC
Permalink
Post by Paolo C.
Post by Leonardo Serni
Mentre invece è assai meno infrequente che a qualche vicino di casa gli venga una
grossa idea per ingiuriare lui qualcun altro "in sicurezza" - ovvero un metodo di
"condivisione della linea", "ma tanto io navigherei solo di notte, per cercare le
Ma richiede un intervento "hardware" sul doppino. Siamo al livello di
chi ruba corrente elettrica inserendo una derivazione sui cavi altrui.
Non è molto piu' semplice, per il vicino scroccone, andare di backtrack
e crackare qualche wifi?
Sì, se trova un wifi crackabile. Ma io per es. il wifi non ce l'ho.
Post by Paolo C.
Poi ci sono i bar quelli che dentro il bar scrivono "per i clienti, la
password è questa"... e se il bar è sotto casa a portata di wifi....
O di cantenna. Sì, questo è frequentissimo. Ma c'è chi come la Befana vuole venir di notte,
e la notte magari il wifi è spento (perché attaccato al generale luci).

E magari la scatola di derivazione nel condominio è accessibilissima.
Post by Paolo C.
Insomma la derivazione del doppino mi pare complicata considerando anche
che lascia prove indelebili dell'intrusione
Eh, ti potrei raccontare appunto la storia di Simone, un mio vicino troppo vicino :-)
Post by Paolo C.
In fondo le linee analogiche PSTN sono state per decine di anni senza
"autenticazione" e i furti di telefonate non sono stati molti (e
oltretutto all'epoca erano furti di un qualcosa che si pagava, mentre a
scroccare internet non si causa un aggravio in bolletta).
E proprio per questo c'è chi ragiona che non sia "un vero e proprio furto" :-(

Leonardo
--
A terrible beauty is born.
- W. B. Yeats, Easter 1916
Paolo C.
2016-06-12 20:37:03 UTC
Permalink
Post by Leonardo Serni
Sì, se trova un wifi crackabile. Ma io per es. il wifi non ce l'ho.
Tu no, ma i centri abitati sono pieni di wifi. Crackabili o no, non lo
so. Paradossalmente sono piu' sicuri quelli che lasciano la password
pseudocasuale fornita dal provider di quelli che la cambiano (e magari
mettono una parola del dizionario)
Post by Leonardo Serni
Post by Paolo C.
Poi ci sono i bar quelli che dentro il bar scrivono "per i clienti, la
password è questa"... e se il bar è sotto casa a portata di wifi....
O di cantenna. Sì, questo è frequentissimo.
Mi chiedo in questi casi se il pirata wifi ha, ad esempio, diffamato
Tiffany che chiede un risarcimento di 3 milioni di euro, se il titolare
della linea è responsabile in solido per il risarcimento dei danni civili.
(la responsabilità penale è personale, quindi se il pirata non si trova,
non si trova e basta, ma quella civile non è personale, se il pirata non
si trova si rischia che la patata bollente passi a qualcun altro)
Post by Leonardo Serni
E magari la scatola di derivazione nel condominio è accessibilissima.
Quella lo è. Pero' dall'ISDN in su non è che ti puoi collegare in
parallelo a chi c'è già. Devi appunto usare un deviatore.
Con l'analogico in teoria potevi collegarti in parallelo, pero' se il
titolare della linea alzava la cornetta e sentiva il pirata telefonare,
quest'ultimo veniva sgamato subito.
Post by Leonardo Serni
Post by Paolo C.
In fondo le linee analogiche PSTN sono state per decine di anni senza
"autenticazione" e i furti di telefonate non sono stati molti (e
oltretutto all'epoca erano furti di un qualcosa che si pagava, mentre a
scroccare internet non si causa un aggravio in bolletta).
E proprio per questo c'è chi ragiona che non sia "un vero e proprio furto" :-(
Io ci vedo di piu' l'accesso abusivo a sistema informatico/telematico. O
forse entrambi i reati in concorso tra di loro.
Perché sussista il furto comunque è necessario che col deviatore
scolleghi il titolare, perché deve impossessarsi della cosa mobile
altrui "sottraendola a chi la detiene".
Paolo C.
2016-06-12 14:40:49 UTC
Permalink
Post by Leonardo Serni
Post by Paolo C.
Boh, l'idea mia era che avessero un'interfaccia grafica front-end
facilitata che permettesse loro solo di estrarre determinate
informazioni e, soprattutto, che loggasse le interrogazioni.
E così è, infatti.
Post by Paolo C.
Dare accesso ai file di sistema a qualche decina di tecnici è pericoloso
(tecnico infedele che racimola e vende informazioni prese dai log?)
Sì, si va (si andava) da quello che controllava la su' moglie a quello che andava
da varie agenzie di investigazioni a segnalare la propria "disponibilità". Relata
refero, ma... in vari posti c'è gente con un occhio clinico per le opportunità di
arrotondare.
Ma a questo punto perché non dare la possibilità di fare queste query
direttamente alla P.G. o al P.M. via VPN un po' come vengono fatte le
visure sulle targhe veicoli, sull'anagrafe conducenti o i controlli SDI?
Leonardo Serni
2016-06-12 19:11:50 UTC
Permalink
Post by Paolo C.
Post by Leonardo Serni
Post by Paolo C.
Dare accesso ai file di sistema a qualche decina di tecnici è pericoloso
(tecnico infedele che racimola e vende informazioni prese dai log?)
Sì, si va (si andava) da quello che controllava la su' moglie a quello che andava
da varie agenzie di investigazioni a segnalare la propria "disponibilità". Relata
refero, ma... in vari posti c'è gente con un occhio clinico per le opportunità di
arrotondare.
Ma a questo punto perché non dare la possibilità di fare queste query
direttamente alla P.G. o al P.M. via VPN un po' come vengono fatte le
visure sulle targhe veicoli, sull'anagrafe conducenti o i controlli SDI?
In teoria è possibile, ma... valli tu, a mettere tutti d'accordo.

Inoltre, quello è l'archivio utenti paganti sotto altro nome: e sapere che c'è chi
può ficcarci il naso tende a dare l'orticaria alle grandi aziende.

Forse non dovrei dirlo, ma di gente con l'occhio clinico ce n'è pure in Polizia (e
qui non refero ulla relata, mi limito a leggere i giornali).

Leonardo
--
A terrible beauty is born.
- W. B. Yeats, Easter 1916
Paolo C.
2016-06-12 20:25:19 UTC
Permalink
Post by Leonardo Serni
Forse non dovrei dirlo, ma di gente con l'occhio clinico ce n'è pure in Polizia (e
qui non refero ulla relata, mi limito a leggere i giornali).
Potrebbero fare come per le ricerche di nominativi sul database SDI
(sistema di indagine), da loro chiamato cruscotto operativo
(anch'io mi limito a leggere i forum
http://www.militariforum.it/forum/showthread.php?2548-Ricerca-nominativi-accesso-database
)
quando fermano qualcuno per strada e lo cercano sul SDI tramite il
cruscotto operativo devono scrivere dove è stato fermato; se volessero
fare una ricerca farlocca intanto dovrebbero essere collusi entrambi i
membri della pattuglia, poi se venisse fuori che il tizio cercato sul
database quel giorno a quell'ora era da tutt'altra parte, sarebbero
cavoli asperrimi.
Analogamente le ricerche via vpn fatte dalla PG potrebbero essere ad
esempio loggate in maniera "solo scrittura" e ogni richiesta va motivata
(ad esempio: richiesta del PM di Paperopoli, controfirmata dal GIP, per
il procedimento penale n. 12345 circa lo svuotamento online del conto
corrente di Paperon de Paperoni).
L'Autorità Giudiziaria potrebbe poi fare controlli a campione; se
qualcuno ha fatto richieste farlocche scatterebbe come minimo l'abuso
d'ufficio.

Insomma, una consultazione abusiva via vpn la vedo dura.
Vedo piu' verosimile, in casi "grossi", l'Amministratore Delegato che
insieme al direttore tecnico con una scusa qualunque (backup?) fanno
partire un mirroring del disco contenenti le informazioni da sbirciare e
poi se lo consultano con calma sul mirror senza nessun log sul disco
originale.
Lex Tutor
2016-06-15 16:21:21 UTC
Permalink
Post by Leonardo Serni
Forse non dovrei dirlo, ma di gente con l'occhio clinico ce n'è pure in Polizia (e
qui non refero ulla relata, mi limito a leggere i giornali).
E puoi anche leggere me, gratis.
Riguardo la sola esperienza con la polizia postale di Milano però.
Solo che il loro occhio clinico è sui soldi, delle tangenti per farsi
corrompere.
--
Lex Tutor
L'Asilo Infantile di Bofhland® è un argomento che sarà oggetto
di un libro di prossima pubblicazione, quindi sto discutendo
di una questione che mi interessa per finalità di ricerca

---
Questa e-mail è stata controllata per individuare virus con Avast antivirus.
https://www.avast.com/antivirus
Paolo C.
2016-06-10 08:49:43 UTC
Permalink
Post by don camillo
Post by ilChierico
L'abuse del newserver al massimo prende nota della tua segnalazione e ti
risponde picche, in qualsiasi caso, in assenza della richiesta del
magistrato.
Mi sa che non avete capito un'emerita cippa.
Parlate di tribunali (che a me non interessano), parlate di richiesta
del magistrato pensando, sbagliando, che in sua assenza non si possa
fare nulla.
Fate andare un po' la fantasia, ragazzi. Non ci vuole molto se si ha una
persona disponibile al posto giusto.
Ho detto anche troppo... se non ci arrivate da soli...
Ah beh, tutto ha un prezzo... e un rischio.
ilChierico
2016-06-10 14:50:05 UTC
Permalink
Post by don camillo
Mi sa che non avete capito un'emerita cippa.
Io me ne chiamo fuori.

Se la cosa avesse anche solo lontanamente a che fare con il
sottoscritto, fammelo sapere in anticipo, per favore, così chiudo tutto
anche prima di andarmene dall'Italia, e mi risparmio una montagna di
scocciature ;-/
don camillo
2016-06-11 00:29:47 UTC
Permalink
Post by ilChierico
Se la cosa avesse anche solo lontanamente a che fare con il
sottoscritto
ahahahhaha
ma vai a cagare! :-)
ilChierico
2016-06-11 16:04:35 UTC
Permalink
Post by don camillo
ma vai a cagare! :-)
Vado regolarmente, grazie dell'interessamento. Per restare IT domani
parto alla caccia dello Xeon E5 2670. Pare che sia effettivamente un v.2
quindi la caccia allo Xeon dovrebbe essere terminata o quantomeno sospesa.
Archaeopteryx
2016-06-04 12:09:58 UTC
Permalink
beccano un tipo che scambiano un file pedoporno si
fanno dare l'utenza dal provider si fanno fare un
decreto di perquisizione dal PM, controfirmato dal GIP
vanno a casa dell'intestatario trovano 3 studenti
universitari che usano lo stesso pc condiviso con la
stessa adsl ciascuno dice di non essere colpevole chi
cavolo rinviano a giudizio tra i 3? nessuno? tutti e 3?
E poi in giudizio che fanno, condannano tutti e tre per
concorso nel reato? Ma non Ú dimostrabile che fossero
tutti e 3 consapevoli... Ú un ginepraio... come va a
finire?
Per quanto ne so, in via puramente astratta se non possono
individuare un colpevole con relative prove sono costretti
a non incriminare nessuno. Ma di fatto se decidono di
mettersi a cercare, il colpevole quasi sempre lo trovano.
--
- mi legga le carte.
- sua suocera avrà un grave incidente stradale.
- questo lo so, voglio sapere se la polizia
mi scoprirà.
Loading...