Vai al contenuto
IGNORED

POSTARE MONETE CLASSICHE


Risposte migliori

Confido nel fatto che l'"incauto" scambio fu fatto da un tredicenne, e che i termini di prescrizione sono scaduti da un bel pezzo.

Anche se non ho assolutamente nulla per dimostrarlo.

Io confiderei meno ...........visti i cervelli dei preposti...

Link al commento
Condividi su altri siti


Caro Numizmo, in alcuni casi, come in questo (che ritengo possa essere un caso piuttosto comune, con tutte le varianti... del caso) non c'e' molta scelta: non resta che confidare... Quanto ai cervelli, ognuno si tiene il suo e cerca di farlo funzionare al meglio.

Il mio non é un invito all'"outing". Ma di situazioni simiari a quella all'assaccio di cui sopra ritengo ce ne siano parecchie.

Non nascodiamocelo.

Link al commento
Condividi su altri siti

Awards

Caro Numizmo, in alcuni casi, come in questo (che ritengo possa essere un caso piuttosto comune, con tutte le varianti... del caso) non c'e' molta scelta: non resta che confidare... Quanto ai cervelli, ognuno si tiene il suo e cerca di farlo funzionare al meglio.

Il mio non é un invito all'"outing". Ma di situazioni simiari a quella all'assaccio di cui sopra ritengo ce ne siano parecchie.

Non nascodiamocelo.

Caro Aulisio,purtroppo, sarà che ha avuto modo di sperimentare sulla mia pelle ,più di una volta, le logiche cerebrali dei cervelli suddetti, ma continuo a non fidarmene troppo...detto ciò, concordo che se tutti facessimo davvero outing, probabilmente metteremmo la controparte in una posizione delicata, costretti a scegliere se inquisire qualche migliaio di persone in una sola volta, oppure rendersi finalmente conto che il mondo è un pò cambiato dai tempi dei Borboni e così i consequenti rapporti Stato/Cittadino...chissà...

Link al commento
Condividi su altri siti


Credo sia opportuno ribadire chiaramente un concetto: per risalire da un nickname sul forum a una persona fisica, gli inquirenti devono chiedere ufficialmente all'amministratore del forum i dati anagrafici della persona in questione

Paleologo, non ne sarei cosi' sicuro. Parlo da un punto di vista tecnico.

Rispetto alla vicenda di cui si parla non entro nel merito.

Né mi accodo al "terrorismo". Ma quello che passa sul web, con determinati mezzi a disposizione, é trasparente. Senza disturbare lo Staff.

Francamente la vedo dura risalire a un IP da un post pubblicato, a meno che non stessero gia' controllando la persona nel momento in cui postava. I server del forum sicuramente tracciano gli IP degli utenti e quelli associati ad ogni post, ma per avere questi dati bisognerebbe avere comunque accesso ai server. E' possibile, mi chiedo, che le forze dell'Ordine possano far richiesta di accesso ai server direttamente al provider che li fornisce al forum senza che gli amministratori di questo ne siano a conoscenza?

Invito MirkoCT e Incuso a scambiarsi i dettagli della questione (nick utente, discussione) in modo da poter far luce sulla vicenda, che in questi termini sembra inquietante e nel caso fosse confermata richiederebbe un qualche tipo di comunicato da parte degli amministratori del forum.

Modificato da cliff
Link al commento
Condividi su altri siti


Ciao

"E' possibile, mi chiedo, che le forze dell'Ordine possano far richiesta di accesso ai server direttamente al provider che li fornisce al forum senza che gli amministratori di questo ne siano a conoscenza?"

Non solo credo che sia possibile, ma da quello che so quando le Forze dell'Ordine devono rintracciare un IP, le richieste di informazioni sono normalmente rivolte ai Providers.

Direi quindi che può benisssimo essere che gli Amministratori del Forum non siano al corrente di una richiesta che le FF.OO. hanno inoltrato al Provider che fornisce il server al Forum.

M.

Link al commento
Condividi su altri siti


  • ADMIN
Staff

Non solo credo che sia possibile, ma da quello che so quando le Forze dell'Ordine devono rintracciare un IP, le richieste di informazioni sono normalmente rivolte ai Providers.

Non è sempre corretto. Se io posto un messaggio qui le forze dell'ordine non hanno maniera di vedere il mio IP a posteriori se non chiedendo lumi a chi gestisce il sito. Mi spiego, chi gestisce il server può monitorare le connessioni ma dalla mera connessione non si può assolutamente risalire a cosa faceva quella persona se non andando a scavare nel contenuto del server stesso. Non conosco i dettagli tecnici ma dubito che chi gestisce il server abbia le credenziali per accedere ai suoi contenuti.

La cosa è differente se per qualche motivo questa persona era già "monitorata". Allora in questo caso monitorando la sua connessione sarebbe possibile stabilire cosa ha fatto l'utente. E continuo a pensare che questa resti l'ipotesi piú probabile.

Link al commento
Condividi su altri siti


  • ADMIN
Staff

Ciao

"E' possibile, mi chiedo, che le forze dell'Ordine possano far richiesta di accesso ai server direttamente al provider che li fornisce al forum senza che gli amministratori di questo ne siano a conoscenza?"

Non solo credo che sia possibile, ma da quello che so quando le Forze dell'Ordine devono rintracciare un IP, le richieste di informazioni sono normalmente rivolte ai Providers.

Direi quindi che può benisssimo essere che gli Amministratori del Forum non siano al corrente di una richiesta che le FF.OO. hanno inoltrato al Provider che fornisce il server al Forum.

M.

Mi spiace ma non è assolutamente così, lamoneta.it gira su un server dedicato (tra l'altro situato in Francia).

Gli amministratori sono i soli ad avere accesso agli indirizzi IP e senza di questi gli inquirenti non potrebbero chiedere nulla ai provider. NON MI E' STATO CHIESTO MAI UN INDIRIZZO IP PER FOTO INVIATE SUL FORUM, eccezion fatta per la storia della collezione reale.

Salvo rari casi di terrorismo internazionale e giri di pedofilia gli inquirenti non si mettono a fare gli hacker per violare macchine. Telefonano e chiedono informazioni... o ti vengono direttamente a trovare.

Credo che affermazioni di questo genere, totalmente infondate, siano pericolose, lesive e del tutto fuorvianti.

P.S.

Forse la persona in questione amava frequentare ll noto sito di vendita che di queste vittime ne miete quotidianamente.

Link al commento
Condividi su altri siti

Awards

Ciao.

Mi dispiace se quanto ho scritto può aver suscitato allarmismo.

Nel mio precedente intervento avevo richiamato quanto è scritto nell'articolo: "Tecniche di indagine della Polizia Postale....." riportate in un interessante intervento che potrete andare a leggere per esteso qui:

http://www.diritto.it/articoli/tecnologie/delle_donne.html#

E' certamente corretto dire che non per tutte le indagini volte alla prevenzone ed alla repressione dei crimini, le FF.OO. impieghino gli stessi strumenti e che il dispiego (ed il dispendio) di più gravosi dispositivi venga destinato solo a combattere i reati di più grave allarme sociale.

Tuttavia il mio precedente intervento era solo in risposta alla domanda posta da cliff, sulla possibilità per le predette FF.OO di accedere, a fini di indagine e segnatamente per rintacciare un IP (e quindi un'identità concreta), direttamente ai dati del provider.

Il capitolo a cui mi riferivo, a questo punto lo riporterei integralmente, anche se risulta molto tecnico sia in termini giuridici che informatici, in quanto tratta anche il caso in cui il provider risieda all'estero.

"TECNICHE DI INDAGINE

Quindi, nel momento in cui parte la denuncia/querela del reato, viene avviata la vera e propria attività investigativa, analizzando e incrociando i dati acquisiti.

I files di log devono essere forniti dagli utenti attaccati al fine di estrapolare gli indirizzi IP che hanno provocato l'assalto, per i quali saranno richiesti gli intestatari e i caller id al provider fornitore del servizio.

Se gli assegnatari di tali IP sono provider italiani, il reperimento delle informazioni avviene in modo agevole mediante il decreto di acquisizione dei files di log notificato allo stesso provider. Se gli IP sono stati assegnati da fornitori di servizio Internet situati all'estero, allora tale attività verrà demandata all'INTERPOL.

Altre tecniche di indagine sono:

l'intercettazione di comunicazioni informatiche e telematiche, previste dall'art. 266 bis c.p.p. così come introdotto dalla L. 547/1993, prevista per i procedimenti che si riferiscono ai reati indicati all'art. 266 c.p.p. a quelli commessi mediante l'impiego di tecnologie informatiche o telematiche e per il reato previsto dall'art. 600 ter c.p., così come indicato dalla L. 269/98.

Il P.M., ex art. 267 c.p.p., richiede al GIP l'autorizzazione a disporre le operazioni di intercettazioni telematiche, che viene concessa con decreto motivato quando vi sono gravi indizi di reato e l'intercettazione è assolutamente indispensabile ai fini della prosecuzione delle indagini.

La durata dell'autorizzazione è di 15 giorni, con la possibilità di proroga da parte del GIP con decreto motivato per periodi successivi di 15 giorni qualora permangono contingenti esigenze investigative;

duplicazione delle caselle di posta elettronica utilizzate dall'indagato. Questa è una forma particolare di intercettazione telematica e, pertanto, è sottoposta al nulla osta del GIP, il quale emetterà un apposito decreto, valido per la durata di 15 giorni con la possibilità di proroga.

Tale attività permetterà l'acquisizione della posta in giacenza, in arrivo e trasmessa dal giorno di inizio delle operazioni.

Perquisizione, successivo sequestro probatorio ex art. 253 c.p.p. e perizia del materiale sequestrato

Per spiegare tale attività, è necessario approfondire il concetto di corpo del reato e di cose pertinenti al reato.

Infatti, il comma 2 dell'art. 253 codice di rito indica quale corpo del reato non solo le cose sulle quali o mediante le quali il reato è stato commesso ma anche quelle che ne costituiscono il prodotto, il profitto o il prezzo comportando, quindi, la non conciliabilità della definizione materiale data dal legislatore con la natura immateriale delle tracce informatiche, di guisa che non se ne può prospettare il furto ma solo la duplicazione abusiva.

La giurisprudenza, dal suo canto, non ha dato risposte esaurienti sul tema, riconoscendo alternativamente la natura del computer di corpo di reato, o di mezzo attraverso il quale si è perpetrato il reato, o di cosa pertinente al reato, il cui esame potrebbe dimostrare il fatto criminoso nel suo complesso.

Ma tale vincolo pertinenziale non sussiste in via sistematica tra il reato e l'intero supporto informatico, in quanto si avrebbe una arbitraria estensione del vincolo a tutti i dati e i programmi presenti sull'hard disk, anche quelli di contenuto lecito.

Ne consegue la necessità di valutare il ruolo del computer nell'attività illecita perché il sequestro possa essere motivato.

Del resto, il ricorso a questo mezzo di ricerca della prova si è spesso rivelato un boomerang per l'Autorità procedente, in quanto, a volte, è risultato lesivo dei diritti dei destinatari del provvedimento, così da essere caducato in sede di riesame.

Il computer può, quindi, essere solo il contenitore dentro il quale possono essere immagazzinate le prove del crimine.

In questo caso, non sarà necessaria un'azione di sequestro, ma sarà sufficiente, secondo alcuni, una masterizzazione delle tracce di reato da eseguirsi tramite una ispezione delegata ex art. 246 c.p.p. che, essendo atto irripetibile, necessita della cristallizzazione della procedura seguita in apposito verbale che, però, spesso contiene un'indicazione troppo generica dei beni sottoposti a vincolo, nulla dicendo sul contenuto dei dati, vero oggetto dell'indagine.

Ciò anche per evitare che, all'esito della consulenza tecnica disposta dal P.M. in sede di sequestro, venga restituito un hard disk contenente dati alterabili o non consultabili.

Tale attività è, però, poco adottata nella pratica, in quanto necessita di specifiche competenze tecniche e di pertinente materiale software ed è consigliata, soprattutto, per i piccoli reati (presenza di dialer, diffamazione, virus), in quanto si devono esplorare i supporti informatici degli indagati o della parte offesa per ricercarne i dati e le tracce informatiche.

Si pongono, infine, altri ordini di problemi: uno di ordine temporale, poiché non è sempre possibile analizzare sul posto un gran numero di dati, tra i quali anche quelli cancellati che dovranno essere, opportunamente, ripescati; l'altro di ordine difensivo, in quanto una successiva analisi del consulente tecnico di parte potrà essere effettuata su un supporto informatico o sull'hard disk oggetto dell'attività diversi da quello sul quale il criminale aveva operato.

Da qui l'esigenza, secondo altri, che tale tipo di attività venga utilizzata solo quando si ravvisi la necessità di non operare un sequestro sproporzionato rispetto al fatto contestato o quando l'hard disk sia il contenitore di documenti informatici inerenti le indagini o nel caso di attività presso terzi estranei alla vicenda.

In altre ipotesi, invece, l'hard disk può essere il frutto dell'attività criminale o uno strumento per la commissione del reato, per cui è previsto il sequestro dell'intero hardware, qualunque sia il materiale contenuto. Una successiva analisi indagherà sulle risorse informatiche dell'indagato.

La possibilità di utilizzare il sequestro come mezzo di ricerca della prova dovrebbe essere soggetta alla pertinenza probatoria delle cose effettivamente sequestrate in relazione al contenuto del reato contestato nel provvedimento stesso, con una valutazione caso per caso della sua attuazione."

Saluti.

M.

Link al commento
Condividi su altri siti


Ciao

"E' possibile, mi chiedo, che le forze dell'Ordine possano far richiesta di accesso ai server direttamente al provider che li fornisce al forum senza che gli amministratori di questo ne siano a conoscenza?"

Non solo credo che sia possibile, ma da quello che so quando le Forze dell'Ordine devono rintracciare un IP, le richieste di informazioni sono normalmente rivolte ai Providers.

Direi quindi che può benisssimo essere che gli Amministratori del Forum non siano al corrente di una richiesta che le FF.OO. hanno inoltrato al Provider che fornisce il server al Forum.

M.

Mi spiace ma non è assolutamente così, lamoneta.it gira su un server dedicato (tra l'altro situato in Francia).

Gli amministratori sono i soli ad avere accesso agli indirizzi IP e senza di questi gli inquirenti non potrebbero chiedere nulla ai provider. NON MI E' STATO CHIESTO MAI UN INDIRIZZO IP PER FOTO INVIATE SUL FORUM, eccezion fatta per la storia della collezione reale.

Salvo rari casi di terrorismo internazionale e giri di pedofilia gli inquirenti non si mettono a fare gli hacker per violare macchine. Telefonano e chiedono informazioni... o ti vengono direttamente a trovare.

Credo che affermazioni di questo genere, totalmente infondate, siano pericolose, lesive e del tutto fuorvianti.

P.S.

Forse la persona in questione amava frequentare ll noto sito di vendita che di queste vittime ne miete quotidianamente.

Reficul, nel mio post ho ben specificato che non mi riferivo al caso particolare, ma bensi' a quello che é tecnicamente possibile fare avendo determinati mezzi a disposizione in termini di tracciabilità sulla rete.

Una volta partito dal PC dell'utente il messaggio HTTP se ne gironzola non poco sulla rete, prima di approdare sull'infrastruttura di erogazione di un sito. A titolo esemplificativo di seguito riporto i nodi attraverso i quali passa un messaggio postato dal mio PC prima di arrivare all'infrastruttura d'erogazione dell'ISP che ospita il sito de lamoneta (da notare che non mi trovo troppo distante dal server che ospita il forum, e di conseguenza il percorso potrebbe essere notevolmente più lungo nella sua tratta mediana se accedessi da un'altra località).

1 5 ms <1 ms <1 ms neufbox [192.168.1.1]

2 30 ms 34 ms 25 ms 1.57.9.109.rev.sfr.net [109.9.57.1]

3 * 57 ms 25 ms 165.27.3.109.rev.sfr.net [109.3.27.165]

4 30 ms 38 ms 32 ms 230.220.96.84.rev.sfr.net [84.96.220.230]

5 28 ms * 103 ms 010G.th2-1-6k.routers.ovh.net [86.66.127.118]

6 27 ms 34 ms * gsw-2-6k.fr.eu [213.186.32.162]

7 30 ms 37 ms 30 ms rbx-g1-a9.fr.eu [213.251.128.105]

8 35 ms * 78 ms vss-3-6k.fr.eu [94.23.122.237]

9 29 ms 30 ms 37 ms lamoneta.it [94.23.70.76]

I primi quattro nodi appartengono alla rete del mio provider internet, l'ultimo (e con ottime probabilità il penultimo) all'ISP che ospita il forum, quelli intermedi ad altre entità. Il mio post prima di arrivare all'applicazione che gestisce il forum e di essere archiviato nella base dati ha attraversato (in chiaro) un certo numero di nodi. Quello che é accaduto al mio messaggio durante il percorso non é dato saperlo. Certo é che non sono mancate le occasioni per tracciarlo, se qualcuno con "potenti mezzi" avesse voluto farlo. Né di tracciare tutti i messaggi passanti per un nodo e diretti al medesimo indirizzo IP (server). E questo senza disturbare né il service provider né gli amministratori del sito, né violando alcunché (se non la privacy...).

Ribadisco: questo é un discorso riferito ad internet in generale, non certo specificatamente al forum e men che meno al caso specifico citato in alcuni post precedenti.

Internet é fatta cosi', in assenza dell'utilizzo di meccanismi di sicurezza specifici (e anche in quel caso non é detto), é un libro aperto. E di questo tutti gli utilizzatori dovrebbero essere coscienti.

  • Mi piace 1
Link al commento
Condividi su altri siti

Awards

  • ADMIN
Staff

Una volta partito dal PC dell'utente il messaggio HTTP se ne gironzola non poco sulla rete, prima di approdare sull'infrastruttura di erogazione di un sito.

Esatto. Ma:

1. devi essere già sotto controllo tu

2. associare la connessione ad un sito e le attività effettivamente svolte su questo sono due cose diverse.

Link al commento
Condividi su altri siti


  • ADMIN
Staff
I files di log devono essere forniti dagli utenti attaccati al fine di estrapolare gli indirizzi IP che hanno provocato l'assalto, per i quali saranno richiesti gli intestatari e i caller id al provider fornitore del servizio.

Questo è il passaggio chiave... o hai il tuo PC sotto crontrollo (e questo non capita se utilizzi un forum come lamoneta.it) o i file di log in questo caso li deve fornire l'amministratore del server, altrimenti si brancola nel buio totale. Dal provider ci si va con l'IP e a quel punto si fa una ricerca mirata.

Questo vale per tutti i casi "normali", è chiaro che per crimini di una certa gravità si può fare altro... come ad esempio la rogatoria internazionale per accedere a PC ospitati in webfarm all'estero.

g.ausilio quello che dici è vero ma è come dire che tra la Napoli-Reggio Calabria passano dei latitanti e quindi la polizia se vuole può rintracciarli.

Link al commento
Condividi su altri siti

Awards

Scusate l'intrusione in questo ambito tecnico/cibernetico...ma credo non vi sia bisogno di scendere in un campo così specifico...semplicemetne perchè non serve farlo. Non crediate di essere così importanti... e comunque non è necessario, per chi di dovere, intercettarVi.

Al riguardo valga quanto segue.

Non so per quale motivo un concetto di base sia duro ad essere metabolizzato...anche da coloro che, tecnicamente, lo masticano o lo hanno masticato, in varie occasioni (compreso il forum), da anni.

ANALISI DEL CONCETTO BASE

Tutte le monete che hanno più di 50 anni...possono finire sotto l'attenzione di chi è preposto a tutelare i beni culturali dello Stato.

Cionondimeno...non risulta che sia stata inquisita a tappeto ogni persona che colleziona, studia, possiede monete antiche (cioè con più di 50 anni dall'emissione...sino a 2.500 anni or sono).

Chi monitora conosce quasi tutti i collezionisti, gli operatori, i trafficanti e gli appassionati a vario titolo...comprese le new entry.

Quando scatta un procedimento c'è sempre un motivo che riconduce ad un illecito...o una delazione specifica.

E non è detto che scatti necessariamente...sono più le volte che si viene graziati senza saperlo, ove appaia palese agli inquirenti che trattasi di condotta non abituale, di errore o di concidenze incolpevoli.

Se non si frequentano zone d'ombra, siti ed ambienti notoriamente monitorati, personaggi vivaci, interlocutori palesemente non completamente affidabili, procacciatori ed incettatori (nella speranza di fare l'affare o l'affaruccio)...non si avranno brutte sorprese.

Acquisendo materiale da interlocutori in tutto affidabili e che garantiscono il materiale senza limiti anche di tempo...è comunque sempre salva la buona fede e c'è sempre una possibilità risarcitoria.

Non vedo, in tutta sincerità tecnica, cosa possa entrarci il Forum in se stesso e per se stesso.

Salvo casi assolutamente fuori norma e cioè ECCEZIONALI, non è fequentando o postando sul Forum che si accende la lampadina rossa da quache parte. Casomai è l'esatto contrario: è il Forum che può ricevere un danno se qualcuno di noi/voi commette delle leggerezze e/o degli errori...o posta delle minchiate .

Il resto, mi scuso per l'estrema chiarezza, sono tutte balle.

Grazie.

Link al commento
Condividi su altri siti


Un ultimo post e poi per quel che mi riguarda chiudo l'argomento (per ragioni di sopravvivenza su parlo d'informatica tutto il santo giorno e se partecipo al forum la sera é per parlare di monete... :) ).

Una volta partito dal PC dell'utente il messaggio HTTP se ne gironzola non poco sulla rete, prima di approdare sull'infrastruttura di erogazione di un sito.

Esatto. Ma:

1. devi essere già sotto controllo tu

2. associare la connessione ad un sito e le attività effettivamente svolte su questo sono due cose diverse.

1. No Incuso: si puo' monitorare l'attività di un client, e di conseguenza indirettamente, un supposto utente specifico (in realtà si sta monitorando, attraverso vari passaggi, il traffico in partenza da una macchina, non una persona). Ma si puo' anche monitorare, a livello di uno dei nodi intermedi di cui sopra (e non tutti i nodi sono uguali: alcuni sono piu' "nodo" di altri...), tutto il traffico diretto verso un IP (un server, un sito) specifico.

2. Sul concetto di "connessione ad un sito" va spesa qualche parola.

Il protocollo HTTP è un protocollo stateless, ossia un protocollo che si basa sul fatto che nello scambio tra due entità (tipicamente un client ed un server) non sia conservata memoria di cio' che é avvenuto negli scambi precedenti. Questo vuol dire che la "connessione" é limitata ad una richiesta che io posto al server HTTP ed alla risposta che lo stesso mi ritorna. Dopodiché si riparte da zero. Se mi metto davanti al forum e leggo, sfoglio, scrivo, ogni volta che "clicco" qualcosa che implica una nuova richiesta al server (e quindi una risposta) stabilisco una nuova connessione. Di conseguenza il concetto di "connessione ad un sito", se inteso nel senso che stabilisco una connessione con qualcosa dopodiché svolgo determinate attività nell'ambito della connessione stessa, quindi chiudo la connessione (esempio: telefono a qualcuno, stabilisco una connessione e nell'ambito della connessione dialogo, pongo domande, ricevo risposte, dopodiché riattacco) non si applica al protocollo HTTP, ossia al protocollo che utilizziamo per accedere al forum e per navigare su internet in generale. Volendo rimanere sulla stessa similitudine il dialogo che abbiamo con un sito é piu' simile ad uno scambio di SMS (doppio) che ad una telefonata: ogni volta é una comunicazione a sé. Ad ogni click, oltre al contenuto che stiamo postando (sia questo la richiesta di vedere una pagina, o la richiesta di pubblicazione di un post che abbiamo scritto) rimandiamo una certa quantità di informazioni (sotto forma di cookies, di tokens, o annidate nell'header HTTP) che fanno si' che il server ci riconosca, che non siamo costretti a fare login ogni volta, che ci ritroviamo nel punto in cui ci aspettiamo ritrovarci, ecc.

Non esiste pertanto la differenza tra la "connessione ad un sito" e le "attività effettivamente svolte su questo": ogni "attività" é una nuova connessione che porta con sé tutto il corredo di informazioni necessario per la sua esecuzione, e per darci, nella risposta, l'impressione che effettivamente si tratti di un dialogo.

Detto altrimenti, per rispondere al rilievo, a livello di tracciabilità non esiste qualcosa che "facciamo sul sito": tutto quello che facciamo sul sito é in realtà fatto in rete in maniera autoconsistente.

I files di log devono essere forniti dagli utenti attaccati al fine di estrapolare gli indirizzi IP che hanno provocato l'assalto, per i quali saranno richiesti gli intestatari e i caller id al provider fornitore del servizio.

Questo è il passaggio chiave... o hai il tuo PC sotto crontrollo (e questo non capita se utilizzi un forum come lamoneta.it) o i file di log in questo caso li deve fornire l'amministratore del server, altrimenti si brancola nel buio totale. Dal provider ci si va con l'IP e a quel punto si fa una ricerca mirata.

Questo vale per tutti i casi "normali", è chiaro che per crimini di una certa gravità si può fare altro... come ad esempio la rogatoria internazionale per accedere a PC ospitati in webfarm all'estero.

g.ausilio quello che dici è vero ma è come dire che tra la Napoli-Reggio Calabria passano dei latitanti e quindi la polizia se vuole può rintracciarli.

Il passaggio della normativa citato non é molto pertinente. Su internet si possono fare varie cose. Tra queste attaccare un utente, ed a questo che si riferisce il passaggio.

L'attacco ad un'utenza é una cosa, cio' di cui si parlava, ossia il tracing e l'analisi delle comunicazioni, un'altra. Non hanno nulla a che vedere.

Sulla Napoli-Reggio Calabria non ci sono caselli in cui qualcuno si preoccupa di fare la fotocopia dei documenti e l'analisi del DNA di tutti coloro che passano, ottenendo ed archiviando evidenza del luogo di partenza e di quello di destinazione.

Fosse cosi' avremmo forse molti meno latitanti (ammesso che effettivamente ci sia un traffico di latitanti sulla Napoli-Reggio...).

Ribadisco: non é assolutamente mia intenzione fare terrorismo. Pero' internet é quello che é... E credo sio doveroso non chiudersi gli occhi

Cio' non intacca in alcun modo, e ritengo non debba intaccare in generale, il rapporto col forum, che ritengo uno strumento eccezionale a disposizione di tutti noi.

Il mio nick é composto dal mio cognome e dall'iniziale del mio nome (nome che tra l'atro frugando tra i post é agevole rintracciare), ho pubblicato in questo thread un pezzo "classico" (per quanto oggettivamente bruttino, molto) di provenienza non certificata, ho anche fornito il famigerato indirizzo IP...

Perché? Perché non ho nulla da nascondere. Chi ha qualcosa da nascondere... meglio che rinunci a internet.

  • Mi piace 1
Link al commento
Condividi su altri siti

Awards

Non vedo, in tutta sincerità tecnica, cosa possa entrarci il Forum in se stesso e per se stesso.

Salvo casi assolutamente fuori norma e cioè ECCEZIONALI, non è fequentando o postando sul Forum che si accende la lampadina rossa da quache parte. Casomai è l'esatto contrario: è il Forum che può ricevere un danno se qualcuno di noi/voi commette delle leggerezze e/o degli errori...o posta delle minchiate .

Quoto.

Link al commento
Condividi su altri siti

Awards

  • ADMIN
Staff

Azz mi hai scritto un romanzo :lol:

1. va bene ma dubito che le forze di polizia si mettano a monitorare un nodo intermedio nel caso sopracitato. Mi sfugge che cosa otterrebbero visto che sarebbe una frazione di traffico.

2. l'utilizzo del forum è tutto meno che stateless. Attenzione non contraddico quanto dici ma anzi quanto specifichi rafforza quanto volevo esprimere. Insomma per capire cosa sto io facendo sul sito non mi basta determinare che mi collego al sito ma occorre salire di livello e scrutare dentro tutti i messaggi e ricostruire l'attività. Fattibile ma di fatto improbo.

Stiamo comunque divagando :D

Link al commento
Condividi su altri siti


Azz mi hai scritto un romanzo :lol:

1. va bene ma dubito che le forze di polizia si mettano a monitorare un nodo intermedio nel caso sopracitato. Mi sfugge che cosa otterrebbero visto che sarebbe una frazione di traffico.

2. l'utilizzo del forum è tutto meno che stateless. Attenzione non contraddico quanto dici ma anzi quanto specifichi rafforza quanto volevo esprimere. Insomma per capire cosa sto io facendo sul sito non mi basta determinare che mi collego al sito ma occorre salire di livello e scrutare dentro tutti i messaggi e ricostruire l'attività. Fattibile ma di fatto improbo.

Stiamo comunque divagando :D

Vabbé, avevo detto che era l'ultimo post sull'argomento... se ci ritorno é colpa di incuso ;) .

1. Non lo so cosa possa fare o non fare la Polizia di Stato italiana: io parlo di cio' che è possibile fare (e ti assicuro viene fatto) in generale. Quanto al tema del traffico parziale dipende dove ti attesti. Come dicevo ci sono nodi piu' "nodo" che altri... Alcuni backbone sono passaggi obbligati per determinate aree geografiche.

2. L'utilizzo del forum é stateless. Ogni volta volta che faccio qualcosa sul forum reinvio tutte le informazioni necessarie affinchè l'applicazione che gestisce il forum sappia chi sono e cosa mi aspetto come risposta. Dopodiché se quello che vuoi dire é che puo' essere complicato ricostruire la concatenazione delle attività svolte da un utente su un forum basandosi SOLO sulle traces dei messaggi scambiati ti posso dare ragione... se lo fai "a mano". Ma perché farlo a mano se si hanno a disposizione utility che rendono il tutto estremamente piu' semplice? Senza contare che considerando che il forum é pubblico le discussioni possono tranquillamente essere seguite direttamente sullo stesso, ricorrendo all'analisi delle traces quando giusto quando serve...

Cominque hai ragione (ne ero ben conscio mentre scrivevo il post precedente) stiamo divagando.

Semmai proseguiamo la discussione in PM.

Link al commento
Condividi su altri siti

Awards

Unisciti alla discussione

Puoi iniziare a scrivere subito, e completare la registrazione in un secondo momento. Se hai già un account, accedi al Forum con il tuo profilo utente..

Ospite
Rispondi a questa discussione...

×   Hai incollato il contenuto con la formattazione.   Rimuovere la formattazione

  Only 75 emoji are allowed.

×   Il tuo collegamento è stato incorporato automaticamente.   Mostra come un collegamento

×   Il tuo contenuto precedente è stato ripristinato..   Cancella editor

×   You cannot paste images directly. Upload or insert images from URL.

Caricamento...
×
  • Crea Nuovo...

Avviso Importante

Il presente sito fa uso di cookie. Si rinvia all'informativa estesa per ulteriori informazioni. La prosecuzione nella navigazione comporta l'accettazione dei cookie, dei Terms of Use e della Privacy Policy.