OKKIO: dai lavori di Camera e Senato.

Ettore Panella box a STARNET.IT
Ven 20 Lug 2001 16:16:57 CEST


At 02.00 20/07/01 +0200, Griffini Giorgio wrote:
>Commento una parte del msg di... Panella ?
>(msg inviato da box a stanet.it non firmato)
chiedo scusa ma poiche' utilizzo diversi computer in ufficio (perche'
purtroppo non ho una mia postazione) ed avendo indirizzi a iosa tra cui mi
perdo, capita che facendo una configurazione d'emergenza qualcosa mi
sfugga. Non si tratta di desiderio di anonimato

>
>>
>> Purtroppo i parlamentari non conoscono internet e si illudono di
>> bloccare gli eventi criminosi con i log che sono la prima cosa che viene
>> alterata in caso di attacco ben riuscito, e comunque dai log scopri che
>> un server super bucato posto in una repubblica delle banane (o similari)
>> ha portato l'intrusione alle tue apparecchiature, riuscire poi a
>> risalire all'aggressore e' un'altra cosa.
>>
>
>Un attacco ben riuscito non viene nemmeno scoperto.

Dipende se viene buttato giu' un server o scompare qualche miliardo
l'avvenuto attacco viene scoperto, il responsabile no.


>> se vogliamo prendere qualche ragazzino alle prime armi per far vedere
>> che lavoriamo seriamente comunque i log sono sicuramente  utili.
>>
>
>Premesso che non sono un ISP e non ho IP statici 24x7.. mi
>sembra che la considerazione di cui sopra tenda a minimizzare
>l'utilita' dei log.
>Certo e' che non di solo log e' fatta la serieta' di un ISP
>(che va sicuramente valutata anche su altri fronti, tecnici e
>non)  mentre mi sembra assolutamente certo che la mancanza di
>log e' indice certo della poca serieta' di un ISP e sono
>assolutamente vicino, come principio, al testo della proposta
>che indica come 'favoreggiamento' questo tipo di condotta.

Premesso che giudico l'intervento di Griffini importante dal punto di vista
delle idee e sicuramente fondate le sue argomentazioni (della serie la
ringrazio per questa domanda :-))
e premesso che conservo alcuni tipi di log dal 98 ad oggi (pur ritenendo 1
anno un periodo consono e non essendone obbligato, e da quando e' nata la
mia societa' il periodo di svecchiamento degli archivi e' stato di 3 anni)
vorrei contribuire alla discussione dicendo che:
1) e' importante capire di cosa si vuol tenere i log. Anche se non e' stato
specificato (e questo e' pericoloso come ben sappiamo) ritengo che si
facesse riferimento ai log di connessione. bisogna pero' dire che esistono
i log di accesso ai siti web, i log di accesso ai server di posta (questi
ad esempio io non li tengo per piu' di un mese e non voglio tenerli (a meno
di non essere obbligato) perche' sono il piu' grande limite alla privacy
delle persone, da loro e' possibile sapere a chi e cosa si e' inviato.
ritengo in questo caso giusto lavorare come per le intercettazioni
telefoniche, il magistrato richiede di mettere sotto controllo un indirizzo
e-mail come richiede di farlo per una linea telefonica (che normalmente non
deve essere intercettata). Attraverso i log dei proxy e' possibile sapere
che siti uno visita normalmente (personalmente mi scoccerebbe molto far
sapere in giro che sono un assiduo visitatore del sito di Marcello Cama
www.netlab.it :-))))

Quindi non credo sia opportuno parlare di log in modo generico ma di
entrare nello specifico.

2) Una volta stabilito quali log interessano bisogna domandarsi; i log sono
certificati? da chi? vanno raccolti in un cd e conservati o vanno raccolti
direttamente su un pc della rete chiuso (le chiavi a disposizione del
ministero :-) super protetto. nel secondo caso (che viste le finalita' mi
sembra piu' pertinente)per questo aggravio di spese chi deve pagare?

3) o meglio 2bis
normalmente i file di log in caso di intrusione vengono cancellati per una
questione di comodita' pero' se invece di essere cancellati venissero
modificati in modo da accusare ad esempio il sig. Griffini (o Giorgio se mi
consente il tu) dell'evento criminoso?

Vorrei solo far notare che e' pericolo fare in modo che si creda di avere
lo strumento perfetto tipo l'impronta digitale mentre cosi' non e'.

sui vari accessi fatti a nome pippo pluto e paperino stendo un velo
pietoso, il numero del telefono chiamante puo' servire (pero' tutti sanno
che una delle prime attivita' (secondo me benemerite :-) degli hacker e'
stata la violazione delle centrali telefoniche per navigare gratis su internet

4) i file di log sono giganteschi, uno solo dei miei server per il solo
servizio di WWW sforna ogni 20 giorni circa un log di 300-400 Mb

5) se io dovessi fare delle cose illegali andrei in un locale pubblico, a
meno che non si richieda la carta di identita' al cliente (cosa opportuna
ma mai fatta).

6) se poi lo scopo di tutto questo casino e' bloccare i siti web pedofili
allora come al solito la legge e' indietro anni luce rispetto alla
tecnologia. si pensa al sistema client-server dopo che l'introduzione della
tecnologia peer to peer permettera' di scambiare cio' che si vuole senza
bisogno di pubblicare alcunche'

Comunque Giorgio (do' per scontato che mi hai concesso di darti del tu)
mi interessa molto la tua opinione su quanto ho argomentato, anche perche'
da come ho capito non sei un provider e quindi rappresenti l'altra faccia
della discussione.

P.S.
io condivido le idee del popolo di seattle.

Cordialissimi saluti
Ettore Panella


______________________________________________________


______________________________________________________



Maggiori informazioni sulla lista ita-pe