OKKIO: dai lavori di Camera e Senato.

Ettore Panella box a STARNET.IT
Ven 20 Lug 2001 19:21:07 CEST


omissis

>Per quanto riguarda il cartaceo dipende dal tipo di falsificazione che viene
>perpetrata. Se produco un documento cartaceo ex-novo completamente falso
>non ci sono cancellazioni che possano essere evidenziate..

nel caso dei log si tratterebbe di modifica al fine di cancellare le
proprie impronte, per cui i log sono utili in caso di tentati attacchi e
dannosi in caso di attacchi riusciti.

>Per quanto riguarda il documento informatico nessuno ha la pretesa di
>affermare che un 'banale' log debba essere preso per certo ed autentico
>soprattutto quando , di norma, viene prodotto in seguito ad un processo di
>lavorazione automatico e senza quegli accorgimenti che consentirebbero di
>stabilire se e' stato modificato.
>Tieni presente pero' che la tecnologia per accertare modifiche esiste da
>tempo (Message Digest) ed e' infatti prevista nei documenti informatici che
>hanno valore legale...e' solo una questione di soglia di applicazione....

Una lacuna grave della proposta di legge e' proprio questa, non prevedere o
comunque considerare il problema dell'autenticita' dei log. Per quanto
riguarda il message digest applicato ai log credo (ma non ho fatto alcuna
verifica) che sia superabile da un super utente del SO. Dovrebbe essere
possibile generare un nuovo log con Message Digest esatto e sostituire il
vecchio. Comunque il problema va studiato e vanno fatte delle verifiche
tecniche. Comunque con queste piccole garanzie e senza la pretesa
dell'infallibilita' la proposta di legge diventa meno antipatica.

>
>> >Cio' non significa che non sia utilizzabile perche'  'insicuro' ma che
>> concorre,
>> >al pari di altri strumenti di indagine ed in concerto con essi a
delinare la
>> >dinamica degli eventi indagati.
>>
>> E' chiaro che qui non si discute della utilita' dei log ma sul fatto che
>> debbano essere conservati per 10 anni e soprattutto sulla reale loro
utilita'
>>
>
>Per quanto riguarda i 'tempi' io mi sono espresso nell'ottica di una
>armonizzazione di tempi di conservazione per tutte le attivita' analoghe e
>sopratutto quelle direttamente correlate tra loro.. non ha senso
conservare i
>log di accesso 10 anni se i tabulati telefonici li butto via dopo tre mesi e
>viceversa....
>Sulla reale utilita'  si puo' discutere ma ritengo che mantenere un log
(anche
>minimale) sia comunque meglio che non mantenerlo del tutto.
>

I log sono fondamentali per il lavoro di un ISP e vanno mantenuti per un
tempo congruo quindi i 10 anni della proposta di legge sono una follia.

>> >> Vorrei solo far notare che e' pericolo fare in modo che si creda di
avere
>> >> lo strumento perfetto tipo l'impronta digitale mentre cosi' non e'.
>> >>
>> >
>> >Non credo che sia questa l'intenzione, quanto quella di evitare di essere
>> >sprovvisti di elementi sicuramente significativi ed utili.
>>
>> Purtroppo tutte le proposte di legge che ho visto su Internet hanno troppe
>> certezze e il fatto che un provider debba conservare i dati di accesso al
>> "logo" (cioe' all'elemento grafico dell'azienda) mi lascia pensare che
>> l'estensore della proposta sia molto poco ferrato in materia.
>>
>
>Forse la colpa e' anche un po' nostra che non li 'educhiamo' (nel senso
>didattico del termine) a sufficienza.

forse la colpa e' anche loro che vogliono normare internet senza avere
l'umilta' di capire di cosa parlano, giusto per fare un esempio se tu mi
inviti a prendere un caffe' a casa tua io devo rispettare una quantita'
incredibile di regole che vanno sotto il nome di galateo. Ad esempio non
posso criticare il colore del parato, non posso sputare per terra :-)))
ecc. Tutte regole che ci vengono insegnate fin da piccoli. Perche' i
parlamentari ritengono giusto entrare in casa d'altri senza preoccuparsi di
conoscere le regole minime valide in quel contesto?

>
>E' uno degli innumerevoli esempi in cui una disposizione viene scritta
>legandola ad un aspetto tecnologico che puo' in seguito variare nel tempo
>indipendentemente. Se l'intenzione del legislatore e' quella di
'identificare'
>(come sembrerebbe) bisognerebbe che venga invece esplicitata l'intenzione
>generale in maniera puntuale in modo che, per fare un esempio, le
>informazioni di identificazione vengano registrate e sia possibile risalire
>all'identita' invece che dire di tenere un log.

hai ragione, anche se ripetendomi purtroppo vanno specificate bene le
informazioni da tenere perche' si finirebbe ineluttabilmente in conflitto
con la privacy


>
>Anche in questo caso e' una questione di metodi.
>Una intrusione rimane una intrusione indipendentemente dalle motivazioni.

Ad esempio io ho comunicato alla polizia postale (perche' un mio amico
avvocato mi ha quasi costretto) i log di vari tentativi di intrusione nella
mia rete. Il tutto si e' risolto nel solito fascicolo su una scrivania (io
non mi aspettavo ne' pretendevo altro lo ho fatto giusto per pararmi
qualora fossero riusciti a fare danni) ora invece le stesse cose in
occasione del G8 diventano un affare di stato?

>Se poi mi vuoi dire che il fine giustifica i mezzi

mai pensato

>In qualunque campo lo si voglia applicare non c'e' nulla di piu' triste che
>vedere una buona idea che fallisce per una cattiva implementazione.
>E alla fine si puo' anche recriminare che l'idea e' giusta e buona... ma
senza
>una ragionevole (eventualmente compromissoria fin che si vuole)
>implementazione quella buona idea rimane davvero solo fine a se stessa.

sono daccordo con te

>Vorrei pero' chiudere l'inciso perche si sconfina nei massimi sistemi (che
e'
>ben oltre l'off-topic :)

OK ci spostiamo sulla lista massimi sistemi :-) qualcuno dovra' pur
occuparsene.

>
>Cordiali saluti
>Giorgio Griffini
>
>
>
______________________________________________________
Ettore Panella

______________________________________________________



Maggiori informazioni sulla lista ita-pe