Aldo Giannuli
Aldo Giannuli

Aldo Giannuli

Storico, è il promotore di questo, che da blog, tenta di diventare sito. Seguitemi su Twitter o su Facebook.

Commenti (13)

  • Paolo Selmi

    |

    Ciao Alessandro!
    Uno spettro si aggira per la rete… lo spettro di D’Amato! 🙂
    Tornando al tema di questo capitolo… domanda secca: che tu sappia come funzionano le intercettazioni telematiche? Esiste una legislazione in materia? Richiedono anch’esse un’autorizzazione del giudice come per quelle telefoniche? Oppure, essendo la rete diversificata per tipologia di informazioni, possono svolgersi a più livelli: nel senso, pubbliche le ricerche sugli archivi istituzionali per i dati anagrafici, altrettanto pubbliche quelle tese al dossieraggio sulle attività di rete di tizio e caio in base agli accessi pubblici di questi ultimi (come potrebbe fare chiunque, del resto) o, immagino, da autorizzarsi espressamente come per es. l’intrusione negli spazi riservati degli utenti con funzione di registrazione, ascolto, ecc (tipo videochiamate, messaggistica, tanto di moda in questi giorni, ma anche transazioni elettroniche, ecc)?
    Scusa per il domandone, basterebbero anche due o tre riferimenti bibliografici… grazie mille e ciao!
    paolo

    • Allora ditelo

      |

      http://technology.axerta.it/approfondimenti/intercettazione/intercettazione_informatica.html

      La questione sulle intercettazione informatiche è resa molto attuale da recenti sviluppi:
      http://punto-informatico.it/4369091/PI/News/italia-una-legge-trojan-stato.aspx

      Il problema con i software è anche dovuto a ignoti che potrebbero riuscire a farli operare dolosamente “fuori dalle specifiche” che altri danno per garantite:
      http://www.analisidifesa.it/2016/02/la-beffa-degli-hacker-russi-ai-computer-della-difesa/

      • Paolo Selmi

        |

        Grazie mille Allora Ditelo,
        interessanti tutti e 3 i link
        contraccambio con il sito “non ufficiale” dei fancy bear o apt28 o chi per loro
        https://fancybear.net/
        non ci sono rivelazioni sul nr di scarpe della pinotti, ma altre ben più interessanti che riguardano il mondo dello sport e il doping. Dedicato a chi vede sempre orsi cattivi dappertutto che si siringano e pensano che i buoni si allenino spaccando legna e uscendo a correre nella neve…. (retaggio antico di rocky iv) 🙂
        Niente di nuovo per chi si è letto Il texano dagli occhi di ghiaccio, che riprende il film di Eastwood ma solo nel titolo: è una delle tante biografie di Lance Armstrong, la più documentata sul doping. Tuttavia, è utile sapere che sul fronte occidentale siamo sempre e ancora lì.
        grazie ancora
        paolo

        • Allora ditelo

          |

          Preferisco il whisteblowing ai leaks “non ortodossi” ma anche i leaks hanno talvolta delle innegabili conseguenze che incontrano il favore dell’opinione pubblica.

          Negli ultimi anni si è avuto notizia anche di alcuni leak perpetrati contro alcune aziende di “software di indagine” con risultato che fossero resi noti eventuali rapporti commerciali che queste avrebbero avuto anche con regimi repressivi.

          • Alessandro Curioni

            |

            Convengo sul fatto che spesso i leaks massivi e indiscriminati portano alla luce fatti interessanti, ma sono poco “raffinati”, molto “chiassosi” e spesso non riescono a cambiare le cose, anche se qualcuno raggiunge i suoi obiettivi personali. Aggiungo che possono avere dei seccanti collateral damage. Proprio rispetto al caso specifico a cui ti riferisci, posso dire di essermi discretamente irritato.

          • Paolo Selmi

            |

            Specialmente quando i pentiti scarseggiano… o vanno a scoppio ritardato! 🙂 nel caso del doping, la WADA si è data una calmata e anche il CIO non ha più potuto fare come gli struzzi nei confronti degli atleti a stelle e strisce. E questo è un risultato, magro ma già qualcosa.
            Ciao!
            paolo

          • Allora ditelo

            |

            @Alessandro Curioni
            Irritazione è per me anche quando giornalisti pubblicano fughe di notizie su processi in corso invocando prosaicamente la segretezza delle fonti ma anche in quel caso la mia attenzione inorridisce all’eventualità che la possibilità di violare il segreto istruttorio possa persistere “non percepita” finendo per favorire interessi addirittura peggiori (consentendo ingerenze occulte in indagini).

            @Paolo Selmi
            Nulla da eccepire sul fatto che i whistleblower scarseggino e forse sarebbe da migliorare le normative a sostengo di chi vinca l’omertà.

            A partire da chi denunci il pizzo per poi finire col pentirsene pubblicamente: non ho idea se sia statisticamente un esito minoritario perché i media sono sensazionalistici e poco analitici.

  • Alessandro Curioni

    |

    Ciao Paolo,
    per intercettare il traffico telematico ci deve essere l’autorizzazione di un giudice. Questo dovrebbe rispondere anche alla tua ultima domanda. In sostanza l’accesso alle trasmissioni dati private o l’installazione sui dispositivi di privati (PC, smart phone etc.) di sistemi atti a intercettare le comunicazioni è di fatto un reato se non autorizzata. Nel frangente il riferimento normativo sono le modifiche introdotte al codice penale dalla Legge 547 del 1993 in materia di criminalità informatica. Diverso è il discorso di quello che normalmente rientra nell’OSINT, che nel mondo Internet riguarda quelle che definisci “attività in rete di tizio e caio”. Se, per esempio, faccio una ricerca sui profili social di una persona, l’attività di per se stessa non è delittuosa. Potrebbero essere invece illeciti le finalità che perseguono (spamming, stalking, diffamazione, etc.) oppure il tipo di trattamento che effettuo sui dati (per esempio: interconnessione e organizzazione dei dati per profilazione delle abitudini di consumo). In questo caso il riferimento è la normativa sulla privacy. Spero di avere risposto.
    Ps
    A proposito, hai intuito a quale fatto di cronaca mi sono ispirato?

    • Paolo Selmi

      |

      Grazie mille Alessandro!
      esatto, era questo il senso della domanda. Mi sono letto tutto il testo della legge
      http://www.interlex.it/testi/l547_93.htm
      Per quanto riguarda l’attività di profilazione e di dossieraggio, sei stato altrettanto esauriente. Grazie ancora. In quasi 25 anni è cambiato tutto, nel senso che sono arrivati i “social”, l’homo informaticus è cambiato rispetto ai tempi di quell’uomo delle caverne che ero io pischello quando andavo nella “città” alla fiera informatica con i miei floppy da 5 pollici per individuare il gruppetto di altri pischelli che contrabbandavano giochini che avevano, udite udite, tutti e quattro i colori della CGA! Oggi sulla rete una buona profilazione, del tutto legale, può raggiungere livelli di controllo sociale finora inimmaginabili. Alcune di queste potenzialità potrebbero essere utilizzate per fini DAVVERO sociali: per esempio, da malato di mente quale sono, pensavo al mio Paese dei Soviet ancora vivo e vegeto dove ogni cittadino aveva la sua tessera, ma non quella annonaria (quella delle code per il pane famose quanto inesistenti negli Ottanta, se non il sabato pomeriggio nei centri commerciali come da noi); una tessera dove i consumi erano riportati – come fanno oggi quelle “a punti” – a un cervellone centrale, dove però l’analista di ciò che va di più e ciò che va di meno lo fa a beneficio dell’utilità sociale, della gestione delle scorte, dell’ottimizzazione del flusso merci nel territorio nazionale, nel miglioramento della qualità del prodotto finito, ecc. Bom, fine del sogno a occhi aperti.
      No… ti confesso che non ci sono arrivato, per un attimo ho pensato al caso Marra ma non c’entrava niente! anche perché ultimamente, dopo aver tolto mia moglie dalla schiavitù di Un posto al sole (ma il merito è tutto di mia figlia, che reclamava Rai Yoyo…), l’intera famiglia è stata attraversata da un nuovo psicodramma collettivo, ricco di sceneggiate, telefonate si, telefonate no, faccio un passo indietro se tu ne fai uno avanti, e altri colpi di scena che, per un attimo, mi hanno riportato dentro il tunnel della telenovela: mannaggia al PD! 🙂 Ciao e grazie ancora!
      Paolo

  • Gaz

    |

    O.T.
    Blair, ex primo ministro pirandelliano inglese al tempo dell’invasione dell’Irak, vuole dagli inglesi il rethink sulla Brexit.
    Tony, dove tenevi la capa quando si trattò di bombardare ad ogni costo, senza se e senza ma, l’Irak?
    Allora non potevi ripensarci?
    Back home !!

  • Alessandro Curioni

    |

    @ Allora ditelo
    Diciamo che nello specifico caso Hacking Team, il fatto che siano finite pubblicate anche un centinaio di mie email, ha reso il leak particolarmente irritante, soprattutto perché non hanno aggiunto nulla… Nulla avevo da nascondere, ma da allora la quantità di spam e spear phishing che ricevo ha avuto un’impennata

Commenti chiusi

I miei libri

  • codeca_copertina_250
  • isis_250
  • uscirecrisigrande

  • servizi_media

  • servisefgrande

  • pafragrande

  • grandecrisigrande

  • 2006_russia_mussolini_250

  • 2008_bombe_250

  • 2009_abuso_250

  • 2013_noto_servizio_250

  • 2013_sistemi_elettoralli_250

Newsletter

* = campo richiesto!