OKKIO: dai lavori di Camera e Senato.

P-ETTORE PANELLA (Starnet) box a STARNET.IT
Sab 21 Lug 2001 19:31:58 CEST


>Sulla 'validita'  in generale dei documenti informatici (tra cui i log)
si era
>espresso tempo fa anche qualche avvocato in lista e una falsificazione di un
>log e' altrettanto comparabile alla falsificazione di un documento cartaceo.

la differenza e' purtroppo sostanziale, un documento informatico modificato
non presenta nulla di anomalo e puo' tranquillamente essere scambiato per
un originale, al contrario una cancellazione su un documento cartaceo per
quanto ben fatta lascia dei segni sulla carta che con attente analisi
potrebbero anche essere evidenziati


>Cio' non significa che non sia utilizzabile perche'  'insicuro' ma che
concorre,
>al pari di altri strumenti di indagine ed in concerto con essi a delinare la
>dinamica degli eventi indagati.

E' chiaro che qui non si discute della utilita' dei log ma sul fatto che
debbano essere conservati per 10 anni e soprattutto sulla reale loro utilita'

>> Vorrei solo far notare che e' pericolo fare in modo che si creda di avere
>> lo strumento perfetto tipo l'impronta digitale mentre cosi' non e'.
>>
>
>Non credo che sia questa l'intenzione, quanto quella di evitare di essere
>sprovvisti di elementi sicuramente significativi ed utili.

Purtroppo tutte le proposte di legge che ho visto su Internet hanno troppe
certezze e il fatto che un provider debba conservare i dati di accesso al
"logo" (cioe' all'elemento grafico dell'azienda) mi lascia pensare che
l'estensore della proposta sia molto poco ferrato in materia.

>> 4) i file di log sono giganteschi, uno solo dei miei server per il solo
>> servizio di WWW sforna ogni 20 giorni circa un log di 300-400 Mb
>>
>
>Dipende dal tipo di servizio che fai. Se dal tuo servizio WWW e' possibile
ad
>esempio inviare email o sms da parte di utenti esterni il log dovresti
gestirlo.
>Se invece non dai questa possibilita' il mantenere o meno un log dipende dal
>grado di 'tracciabilita'  ed in funzione della sicurezza che vuoi
implementare
>per i tuoi siti. Se operi senza log e il tuo servizio viene giu' per un
attacco
>che sfrutta ad esempio un buco nel server HTTP non hai modo di capire la
>dinamica dell'attacco e porvi rimedio. (che puo' anche essere capire la
>provenienza e far intervenire l'autorita' giudiziaria alla fonte)

il problema non e' la gestione dei log , anche perche' questa e' una
attivita' normale di un isp, il problema e' il tempo e la definizione
esatta del tipo di log o logo :-) che interessa.



>> 6) se poi lo scopo di tutto questo casino e' bloccare i siti web pedofili
>> allora come al solito la legge e' indietro anni luce rispetto alla
>> tecnologia. si pensa al sistema client-server dopo che l'introduzione della
>> tecnologia peer to peer permettera' di scambiare cio' che si vuole senza
>> bisogno di pubblicare alcunche'
>>
>

>
>> P.S.
>> io condivido le idee del popolo di seattle.
>>
>
>Su questo Post Scriptum, visto quello che e' successo e che sta
>succedendo a Genova, preferisco non commentare.

le idee ovviamente non i metodi. Il ps apparentemente fuori luogo lo ho
inserito perche' questo improvviso scaldarsi sui log in occasione delle
previste manifestazioni anti G8 (che comunque hanno accomunato uno
schieramento trasversale che va dal papa all'estrema sinistra e segnato
l'inizio di una  linea di confine tra un tipo di globalizzazione basato
sulle merci e un tipo di globalizzazione basato sui diritti umani) mi
sembra sospetto. Sicuramente lo sapete, ma mai come in questi giorni
l'attenzione e' stata alta eppure il massimo delle cattiverie fatte era un
denial of service (con innumerevoli problemi per la nostra categoria) e
l'inserimento di banner anti g8 in varie home page. La stessa attenzione
non la ho riscontrata in altre occasioni, eppure di eventi su cui lavorare
ce n'erano molti. Non vorrei che come al solito i reati anche piu' odiosi
vengano considerati meno importanti dei reati di opinione.

Cordiali saluti
Ettore Panella



Maggiori informazioni sulla lista ita-pe