Lähettäjä: gin(e) Päiväys: Vastaanottaja: hackmeeting Aihe: Re: [Hackmeeting] WikiLeaks HackingTeam // Le vere merde sono tutte
qui dentro
On 07/13/2015 11:36 PM, ginox wrote: > Sono interessanti queste cose che scrivi, non sono daccordo con
> praticamente niente di quello che dici, ma e' interessante.
mi trovo nella stessa posizione del ginox e voglio provare a spiegartelo:
1. la democrazia non esiste, è abbastanza chiaro che io non ho le
possibilità di chiunque altro. io la chiamerei denarocrazia o
capitalecrazia.
2. nella capitalecrazia ci sono 2 regole:
a) devi fare i soldi a scapito di chiunque, vicino o distante (la
capitalecrazia non è razzista magari si finge per aver manodopera a +
basso prezzo).
b) per fare più soldi legifera a proprio favore. legifera anche per
difendersi e soprattutto ricorra spesso a metodi illegali perchè a volte
per riuscire a fare una legge a proprio favore ci vuole del tempo.
3. lo stato è il parco giochi dove mangiare denaro di facile reperimento.
4. la mafia è una capitalecrazia che sfrutta metodi diversamente
coercitivi. la mafia gioca nello e con lo stato.
5. non c'è possibilità alcuna di cambiare questa situazione, si può solo
distruggerla o per lo meno remarli contro costantemente. si anche da soli.
Tornando però al punto, qualsiasi strumento prodotto in mano a questi
ceffi è, perchè è sempre stato così, e sarà vessatorio nei confronti di
chiunque.
Basta che un'etichetta venga appiccicata a chichessia per poter ricorre
allo strumento malware.
_ESEMPI_
Se lo stato, i servizi o gli sbirri dicono che tua mamma e tua nonna
sono terroriste o che sono una associazione a delinquere perchè fanno
manifestazioni non autorizzate per protestare per l'autostrada che gli
costruiscono sopra il campo di patate;
Se tua zia e tua nuora si trovano ad occupare insieme ad altre 200
persone il palazzo rimasto vuoto da un decennio e poi si organizzano
insieme ad altre 200 persone per occuparne un altro, ecco che anche loro
si trasformeranno in associazione a delinquere, ovviamente scegliendo
bene il caproespiatorio, magari tua zia e tua nuora sono carine e
simpatiche.
Capisci che il malware non verrà utilizzato per ciò per cui le persone,
credo in buona fede come te, pensano sia giusto utilizzare.
La mafia(associazionismo) e il terrorismo, in Italia sono etichette per
mandare in deroga qualsiasi legge.
vabbè la faccio corta, che non vorrei si discutesse troppo su questo
perchè potrei andare avanti a lungo.
> L'avvocato Sarzana ad hackmeeting di quest'anno ci ha detto che
> il deploy da remoto di backdoor e tante altre cosette che rcs fa sono
> illegali secondo l'attuale legislazione italiana e invalidanti per
> eventuali indagini.
Ero perplesso quando l'ha detto, gli chiesi un chiarimento apposta dal
quale mi aspettavo dicesse quanto detto da M.F.
> Ma quindi secondo te il software e' cosi' diffuso tra le varie fdo che
> hacking team addirittura non puo' fallire ?
Secondo me il software è molto diffuso ma le fdo in Italia si sono
guardate bene di rendere pubblica questa cosa, spesso infatti nei papiri
delle loro indagini non si riesce a capire come siano arrivati ad
ottenere determinate informazioni e duranti i processi ci sono alcune
formule con il quale lo si copre: informazioni da fonte aperta,
informazioni recuperate da un altra indagine.
A mio avviso la maggior parte delle volte i malware vengono usati in
modo completamente illegale per reperire le prime informazioni, poi
spariscono così come sono arrivati, nel frattempo le fdo accumulano
prove e indizi, come e perchè gli sbirri erano appostati a 300m da casa
o dal luogo X lo si riesce a giustificare con un posto di blocco di
routine. Avute e prese un numero di informazioni, si chiede di poter
incominciare le indagini e da quel momento ci sono sequestri, microspie,
intercettazione telefoniche ecc..
Io pensavo che HT venisse assorbita o dallo stato o da aziende
abbastanza grosse come finmeccanica, insomma con il gioco delle tre
carte i nomi sparirebbero ma le persone al lavoro, e l'etica, rimarrebbe
quella. Quella del boia chi molla per intenderci.
> Perche'
> sempre secondo l'avvocto Sarzana attualmente in Italia ad esempio
> l'unico modo legale per installare una backdoor sul cellualare o su un
> computer e' mediante accesso fisico all'oggetto, come per le cimici
> per intendersi.
aldilà del vuoto normativo, come fai a dimostrare che ti sei preso la
backdoor da internet, quando le fdo ti possono entrare in casa quando
non ci sei, sequestrare computer e cellulare quando vogliono? e poi..
questo è interessante se arrivi in tribunale, ma se io utilizzo il
captatore prima e poi nascondo il fatto che l'ho utilizzato..
On 07/14/2015 12:39 AM, pasky@??? wrote:
> Non sarà facile,
> ma nei sorgenti di RCS vedo che le iniezioni di prove probatorie sono
> più che possibili (filmati di pedofilia) in modo da procurare le "prove"
> ad hoc a qualsiasi magistrato che non ha mai visto un computer in vita
> sua, inoltre dietro la cosiddetta battaglia alla pedofilia vengono
> stravolti gli stati di diritto con troppa disinvoltura e su questo non
> vi sono scuse che reggono, perchè i fatti parlano chiaro, ma anche il
> codice a dire il vero.
non faccio il consulente per nessuno, per gli sbirri vorrei farlo ma non
me lo lasciano fare :) (sarei bravissimo lo giuro), però ho seguito
tanti processi di compagni in aula che un po' mi sono skillato in questo
senso.
il fatto che ci sia una backdoor nel software e che con questa si possa
caricare prove false nel computer della vittima, è chiaro e limpido come
tu dici.
ma in aula di tribunale non è questo che devi provare, ma che un file
presente nel computer vittima sia stato caricato con quella backdoor. il
che è non banale, anzi se sapete di qualcuno che ci riesce segnalatemi come.
On 07/13/2015 10:17 PM, MgpF wrote: > Stiamo spiegando che un captatore, una volta finite le indagini,
> rimane "attivo" sui dispositivi delle persone
Supponendo che i malware venissero utilizzati secondo norma di futura
legge... si è una barzelletta.. oltre a rimanere attivo, ottiene
informazioni su tutto il passato che quel computer può contenere. Se
intercetti il telefono dal momento B a C ottieni le informazioni che
verranno dette in quel lasso di tempo. Non in quello prima.