OKKIO: dai lavori di Camera e Senato.

Griffini Giorgio grunz a TIN.IT
Sab 21 Lug 2001 17:39:13 CEST


Rispondo ai punti enunciati:

> At 02.00 20/07/01 +0200, Griffini Giorgio wrote:
> >Commento una parte del msg di... Panella ?
> >(msg inviato da box a stanet.it non firmato)
> chiedo scusa ma poiche' utilizzo diversi computer in ufficio (perche'
> purtroppo non ho una mia postazione) ed avendo indirizzi a iosa tra cui mi
> perdo, capita che facendo una configurazione d'emergenza qualcosa mi
> sfugga. Non si tratta di desiderio di anonimato

Nessun problema...ho evidenizato la 'non firma' per spiegare il punto di
domanda della riga precedente nell'inizio del mio messaggio

> 1) e' importante capire di cosa si vuol tenere i log. Anche se non e' stato
> specificato (e questo e' pericoloso come ben sappiamo) ritengo che si
> facesse riferimento ai log di connessione. bisogna pero' dire che esistono
> i log di accesso ai siti web, i log di accesso ai server di posta (questi
>
> ...[omissis]...
>
> Quindi non credo sia opportuno parlare di log in modo generico ma di
> entrare nello specifico.
>

Sono d'accordo in quanto i 'log' hanno diversi scopi in funzione del contesto
tecnico in cui vengono raccolti. Io mi rifierisco principalmente a quelli di
accesso che consentono di identificare con precisione un utente tra un pool
di utenti/clienti di un ISP a cui viene assegnato un indirizzo dinamicamente e
che quindi non e' direttamente determinabile dal solo IP (che' di solito e' tutto
cio' che si ha a disposizione dal lato di chi subisce il danno) .

> 2) Una volta stabilito quali log interessano bisogna domandarsi; i log sono
> certificati? da chi? vanno raccolti in un cd e conservati o vanno raccolti
> direttamente su un pc della rete chiuso (le chiavi a disposizione del
> ministero :-) super protetto. nel secondo caso (che viste le finalita' mi
> sembra piu' pertinente)per questo aggravio di spese chi deve pagare?
>
> 3) o meglio 2bis
> normalmente i file di log in caso di intrusione vengono cancellati per una
> questione di comodita' pero' se invece di essere cancellati venissero
> modificati in modo da accusare ad esempio il sig. Griffini (o Giorgio se mi
> consente il tu) dell'evento criminoso?
>

Sulla 'validita'  in generale dei documenti informatici (tra cui i log)  si era
espresso tempo fa anche qualche avvocato in lista e una falsificazione di un
log e' altrettanto comparabile alla falsificazione di un documento cartaceo.
Cio' non significa che non sia utilizzabile perche'  'insicuro' ma che concorre,
al pari di altri strumenti di indagine ed in concerto con essi a delinare la
dinamica degli eventi indagati.

> Vorrei solo far notare che e' pericolo fare in modo che si creda di avere
> lo strumento perfetto tipo l'impronta digitale mentre cosi' non e'.
>

Non credo che sia questa l'intenzione, quanto quella di evitare di essere
sprovvisti di elementi sicuramente significativi ed utili.

> 4) i file di log sono giganteschi, uno solo dei miei server per il solo
> servizio di WWW sforna ogni 20 giorni circa un log di 300-400 Mb
>

Dipende dal tipo di servizio che fai. Se dal tuo servizio WWW e' possibile ad
esempio inviare email o sms da parte di utenti esterni il log dovresti gestirlo.
Se invece non dai questa possibilita' il mantenere o meno un log dipende dal
grado di 'tracciabilita'  ed in funzione della sicurezza che vuoi implementare
per i tuoi siti. Se operi senza log e il tuo servizio viene giu' per un attacco
che sfrutta ad esempio un buco nel server HTTP non hai modo di capire la
dinamica dell'attacco e porvi rimedio. (che puo' anche essere capire la
provenienza e far intervenire l'autorita' giudiziaria alla fonte)

> 5) se io dovessi fare delle cose illegali andrei in un locale pubblico, a
> meno che non si richieda la carta di identita' al cliente (cosa opportuna
> ma mai fatta).
>
Come gia detto in un altro messaggio gli Internet Point dovrebbero accertare
l'identita' degli utilizzatori ma non tutti lo fanno. Il problema e' che quelli che
non lo fanno hanno sicuramente piu' clienti di quelli che invece adottano
questa minima misura di identificazione.

> 6) se poi lo scopo di tutto questo casino e' bloccare i siti web pedofili
> allora come al solito la legge e' indietro anni luce rispetto alla
> tecnologia. si pensa al sistema client-server dopo che l'introduzione della
> tecnologia peer to peer permettera' di scambiare cio' che si vuole senza
> bisogno di pubblicare alcunche'
>

Senza scomodare i vari Gnutella e compagnia, un conto e' garantire il fatto di
poter ricondurre un 'endpoint' IP ad un individuo ed un altro conto e' entrare
nel merito del contenuto di cio' che transita e con chi questo 'endpoint'
comunica. A mio parere il primo e' un atto dovuto a garanzia degli utilizzatori
della rete mentre il secondo ricade nell'ambito della liberta' di espressione e
comunicazione garantite dalla ns. Costituzione e che puo'/deve  essere
sottoposto/sottoponibile a 'controllo' nei limiti gia' precisati nel codice.
(magistrato etc.)

> Comunque Giorgio (do' per scontato che mi hai concesso di darti del tu)
> mi interessa molto la tua opinione su quanto ho argomentato, anche perche'
> da come ho capito non sei un provider e quindi rappresenti l'altra faccia
> della discussione.
>

Ed infatti ho risposto....

> P.S.
> io condivido le idee del popolo di seattle.
>

Su questo Post Scriptum, visto quello che e' successo e che sta
succedendo a Genova, preferisco non commentare.

Cordiali saluti
Giorgio Griffini



Maggiori informazioni sulla lista ita-pe