Re: [Hackmeeting] [_TO* hacklab] di trojan di stato

Delete this message

Reply to this message
Autor: ginox
Data:  
Para: hackmeeting
Assunto: Re: [Hackmeeting] [_TO* hacklab] di trojan di stato
On 2017-04-26 13:15, Fabio Pietrosanti (naif) - lists wrote:
> On 4/24/17 11:40 PM, Arclele wrote:
>> Il 24/04/2017 21:28, Elettrico ha scritto:
>>> l'assenza di norme precise lascia più spazi di manovra in tribunale?
>>>
>>
>> ma dati alla mano c'e' qualcuno che sa se le prove "atipiche" in
>> tribunale hanno retto ai vari gradi di giudizio? cioe' ci sono
>> gia' stati in italia casi che sono arrivati al 3°?
>
> Si, più d'una, fra cui:
>
> http://www.penalecontemporaneo.it/d/4685-le-sezioni-unite-sull-installazione-di-captatore-informatico-cd-trojan-per-l-intercettazione-di-com
>


ci stanno pero' pure le sentenze contrarie
tipo quella citata nell'articolo qui, che in effetti e' lungo
e magari uno non ha voglia di leggerlo tutto

https://m.filodiritto.com/articoli/2017/01/captatori-informatici-per-scopi-intercettivi-il-dibattito-dopo-la-sentenza-scurato-delle-sezioni-unite-penali.html

pero' li' si cita una sentenza di modena, che dice che no che non
va bene cosi'

che sembra, dalla data, successiva a quella della cassazione che citi,
che e' del 28/04/2016

quella di modena e' del 28/11/2016

quindi vuol dire come cita l'articolo che c'e' grossa confusione

non e' che c'e' un'intepretazione univoca, non e' che
ci fa comodo che si sia una legge, perche' cosi' c'e' una legge,
se poi la legge sancisce l'arbitrio e in tribunale ti possono
dire, parafrasando, "o ma c'e' una legge, che cazzo vuoi ?"

In ogni caso la discussione in termini giuridici per me e' interessante,
ma sterile,
a meno che non si voglia partecipare direttamente al processo normativo
o non salti fuori qualche avvocato in lista che voglia dire la sua.

Altrimenti secondo me e' buono il lavoro fatto da underscore,
che dice "tecnicamente secondo noi ci state prendendo per il culo,
poi vedete voi". E ripropone il problema che l'attivita' di ht
era quantomeno ambigua, ma nessuno si e' peritato di dirgli nulla.

Sarebbe piu' interessante per me discutere se noi si possa in qualche
modo
spingere un dibattito esterno alle aule dei tribunali, alle riunioni
a porte chiuse, ai convegni specialistici, il fatto ad esempio che in
valle
di susa quest'anno noi si possa incontrare una comunita' di persone
che molto spesso sono sorvegliate e subiscono praticamente tutte le
forme
repressive previste a termini di legge e' interessante per allargare
il discorso al di fuori delle stretto giro informatici, giuristi,
avvocati,
giornalisti.

Sarebbe interessante espandere il discorso tecnico: che ne so, a parte
il packer
upx usato in maniera triviale l'agent di ht usava altre tecniche di
offuscamento
del codice ? tecniche anti debugging ? e se si quali e piu' in generale
come sono
architettati questi cosi ? Come sono fatti questi oggetti, anche quelli
fatti meglio ?
tipo il leak di vault 7 ha reso disponibile il sorgente di marble, che
e' interessante
per capire le tecniche di offuscamento del codice, e' c++, sta li' e'
interessante
da studiare.
Cioe' il contributo della nostra comunita' su questi temi, potrebbe
essere
meglio e piu' approfondito della chiaccherata sulla legge delega in
discussione
al senato o la comprensione delle metafore del mondo giuridico.