Re: [Hackmeeting] documentario su spyware italiani

Delete this message

Reply to this message
Author: ginox
Date:  
To: hackmeeting
Subject: Re: [Hackmeeting] documentario su spyware italiani
On 2017-04-21 10:14, Fabio Pietrosanti (naif) - lists wrote:
> On 4/21/17 12:02, codanera wrote:
>> Il 21/04/2017 11:11, Fabio Pietrosanti (naif) - lists ha scritto:
>>> 2. Nel codice di procedura penale nessun "giurista" farebbe mai
>>> entrare
>>> un limite operativo al "come si fanno le cose"
>>

pero' quello sul non modficare la sicurezza del dispositivo e' un limite
operativo, no ?

>> forse non ho capito perché il cpp serve proprio a quello al come si
>> fanno le cose
>
> Ma solo per quanto riguarda la "procedura penale" ma non la "procedura
> operativa" così di dettaglio :(
>
> Cioè non entra nel merito di "come installo un localizzatore GPS
> magnetico sotto la macchina" o "come richiedo all'operatore di
> telecomunicazione una intercettazione" o "come effettuo una
> intercettazione telematica tattica attaccandomi ai doppini di rame del
> target" .
>


ma le metafore pero' non aiutano in questo caso, perche' il veicolo di
infezione
nel caso sia software fa parte del software, cioe' se il codice che
viene
depositato e' solo l'agente, ma l'infezione avviene tramite un exploit
di qualche
tipo, io che garanzia ho che prima dell'installazione del captatore non
sia
stato fatto altro ? da tutti questi log citati di qua e di la' ok. e
allora pero'
ci staranno pure i log di come e' avvenuta l'installazione e quindi se
io
fossi un perito di parte della difesa vorrei vedere anche il codice
relativo al veicolo di infezione,
perche' voglio verificare che faccia quello e solo quello, cosi'
come si parla della conservazione dei dati perche' hanno a che fare con
il giochino,
allora si dovrebbe parlare anche delle altre componeti software che lo
riguardano.
cioe' io che ne so che il payload dell'eventuale exploit fa solo
l'installazione di qualche pezzo dell'agent e solo quello se non posso
vedere il codice relativo.
Cioe' non e' una metafora valida per esempio exploit = grimaldello per
aprire
la pora e mettere i microfoni dietri al frigo, perche' il grimaldello
non puo'
inquinare la prova, ma invece il software che agisce su un oggetto
software si'.
Poi capisco che uno dica che e' difficile far passare limiti operativi e
se uno
ne parla poi quegli altri si prendono male e non ti considerano.
Era quello che dicevo sul fatto che ti siedi ad un tavolo di trattiva
con l'uomo
con il fucile, ma lui conta di piu'.
cmq prenderemo atto dei risultati a breve, credo, no ?