{"id":226,"date":"2022-05-22T15:39:46","date_gmt":"2022-05-22T13:39:46","guid":{"rendered":"https:\/\/www.spaghettihacker.it\/?p=226"},"modified":"2022-05-22T15:41:01","modified_gmt":"2022-05-22T13:41:01","slug":"guardie-e-ladri-sulla-rete","status":"publish","type":"post","link":"https:\/\/www.spaghettihacker.it\/?p=226","title":{"rendered":"Guardie e ladri sulla Rete"},"content":{"rendered":"\n<div class=\"wp-block-image\"><figure class=\"alignright size-full\"><a href=\"https:\/\/www.amazon.it\/Spaghetti-hacker-Stefano-Chiccarelli\/dp\/8889479140\/ref=sr_1_1?__mk_it_IT=%C3%85M%C3%85%C5%BD%C3%95%C3%91&amp;crid=2ZOHN58CSW4XG&amp;keywords=spaghetti+hacker&amp;qid=1653210823&amp;sprefix=spaghetti+hacke%2Caps%2C86&amp;sr=8-1\"><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"430\" src=\"https:\/\/www.spaghettihacker.it\/wp-content\/uploads\/2022\/05\/spcover600-3-e1653196776480.jpg\" alt=\"\" class=\"wp-image-9\"\/><\/a><\/figure><\/div>\n\n\n\n<p>Nella travagliata storia giudiziaria delle Rete si apre un nuovo capitolo all&#8217;insegna della caccia al ciberpervertito, ennesima scusa per &#8220;dimenticare&#8221;, vista la gravit\u00e0 delle accuse, l&#8217;inviolabilit\u00e0 di certi diritti costituzionalmente garantiti. Ancora una volta viene delusa la speranza manifestata in pi\u00f9 occasioni, dopo i crackdown del 1994 (vedi il quarto capitolo), che certi sistemi concreti di indagine &#8211; i sequestri hardware &#8211; non venissero pi\u00f9 utilizzati, o per lo meno non indiscriminatamente.<\/p>\n\n\n\n<p>Invece tornano ancora tristemente alla ribalta, ma questa volta con l&#8217;avallo di un Tribunale &#8211; quello di Roma &#8211; che emette un provvedimento dai contenuti che danno molto da pensare. Dal fronte giudiziario arrivano per\u00f2 anche altre notizie, questa volta riguardanti il software. Dopo aver tuonato per anni contro i duplicatori di programmi e avere invocato su di loro praticamente di tutto, dalla collera divina alle verruche, finalmente arrivano le prime sentenze sul problema della duplicazione, ma con buona pace della BSA che deve aver cercato a tutti i costi di tenere celata la notizia, non si tratta di una condanna ma di un&#8217;assoluzione pronunciata dal Pretore di Cagliari il 26 novembre 1996.<\/p>\n\n\n\n<p><strong><em>Ancora sequestri&#8230;<\/em><\/strong><\/p>\n\n\n\n<p>Un aspetto (curiosamenteJ) poco trattato del &#8211; cos\u00ec spesso evocato in queste pagine e altrove &#8211; caso di Steve Jackson \u00e8 che gli errori e gli abusi commessi dalla Polizia americana in fase di indagini, sequestrando ci\u00f2 che non doveva esserlo (una BBS), hanno consentito sia al sysop sia agli utenti di chiedere al Governo il risarcimento dei danni subiti per l&#8217;azione illegittima degli inquirenti. La motivazione della sentenza che condannava il Governo a risarcire i danni a Jackson (51.000 dollari) e agli utenti della BBS (1000 dollari ciascuno) &#8211; cifre che, peraltro, rispetto a casi analoghi sono veramente minime &#8211; afferma che \u00e8 illegale sequestrare la corrispondenza di persone (gli utenti) che non sono coinvolte nell&#8217;indagine, come \u00e8 illegale causare danni ingiustificati all&#8217;attivit\u00e0 economica di qualcuno (Jackson, innocente fino a prova contraria, che nel caso in questione non \u00e8 nemmeno arrivata, il quale, privato dell&#8217;hardware, dovette smettere di lavorare per parecchio tempo).<\/p>\n\n\n\n<p>Si \u00e8 trattato, come scrive Lance Rose, di &#8220;un impressionante balzo in avanti per i diritti civili telematici, poich\u00e9 ha costretto il Governo e gli agenti di polizia a prendere coscienza dei limiti del loro potere quando si parla di telematica&#8221;20.<\/p>\n\n\n\n<p>Presto o tardi &#8211; e forse prima di quanto si possa immaginare &#8211; anche in Italia qualcuno far\u00e0 qualcosa di simile, visto che i presupposti ci sono tutti. Anche da noi, infatti, a suscitare polemiche a tratti anche violente non sono stati tanto i processi (che non si sono celebrati), quanto piuttosto le modalit\u00e0 esecutive delle indagini che solo in minima parte hanno subito l&#8217;influenza della 547\/93 con l&#8217;inserimento di alcune norme anche nel codice di procedura penale21, per regolare le intercettazioni di comunicazioni informatiche o telematiche; tacendo clamorosamente sulla delicata questione dei sequestri, che, come detto, \u00e8 gi\u00e0 costata molto cara al Governo americano.<\/p>\n\n\n\n<p>Durante i crackdown del 1994 non si parlava d&#8217;altro&#8230; sequestrare il mouse da solo, oppure prendersi anche il tappetino? Che fare delle pericolosissime stampanti? A sentire le dichiarazioni pubbliche degli inquirenti, &#8220;sviste&#8221; di quel tipo &#8211; perch\u00e9 di sviste doveva trattarsi &#8211; non avrebbero pi\u00f9 dovuto succedere, ma a quanto pare, almeno per loro, il tempo si \u00e8 fermato; eppure la necessit\u00e0 di sapere come fosse fatto un computer prima di metterci su le mani era ben chiara nella mente di alcune persone.<\/p>\n\n\n\n<p>Persino il giudice Carlo Sarzana di Sant&#8217;Ippolito, sostenitore di tesi certamente non permissive, scriveva gi\u00e0 nel 1994: &#8220;&#8230; ritengo che l&#8217;inquirente dovrebbe possedere, per poter guidare le indagini, almeno una minima conoscenza dei processi informatici, ci\u00f2 anche per poter redigere correttamente un provvedimento di perquisizione e sequestro in ambiente informatico. L&#8217;esecuzione di siffatto provvedimento richiede, fra l&#8217;altro, una specifica preparazione da parte degli investigatori&#8230;&#8221; oltre alla necessaria presenza di un consulente tecnico &#8220;&#8230; in possesso di una specializzazione ad hoc, non bastando una generica preparazione informatica.<\/p>\n\n\n\n<p>Vi \u00e8 chi infatti \u00e8 esperto nel settore hardware e chi si occupa specificamente di software: anche in quest&#8217;ultimo campo vi sono sottospecializzazioni, secondo i linguaggi di programmazione. &#8230; Con l&#8217;aiuto del consulente tecnico si effettua la ricerca dei dati e dei programmi, trasferendone il contenuto su floppy disk. \u00c8 necessario anche fare copie del disco rigido ed effettuare comunque stampe dei dati e dei programmi acquisiti&#8230;&#8221;.<\/p>\n\n\n\n<p>Vediamo allora uno di questi esperti all&#8217;opera con la perquisizione di uno dei pochi che all&#8217;epoca di Ice Trap ebbe il coraggio (o l&#8217;incoscienza) di rendere pubblica la sua storia: Gabriele Zaverio, aka Dupree&#8217;s Paradise&#8230; ricordate?<\/p>\n\n\n\n<p>Di fronte a un hard disk appena formattato il consulente &#8220;rimugina un po&#8217;, poi apre la valigetta e prende un SUO DISCHETTO; io penso subito che si tratti di una speciale utility per l&#8217;analisi degli hard disk per cercare dati o cose simili, gi\u00e0 mi immaginavo una super utility poliziesca&#8230; lo vedo scrivere da C:\\ un comando, ma il dischetto \u00e8 su A:\\ quindi, errore. OH! Allora va su A:\\ e scrive il fatidico comando: NCD!!! NORTON CHANGE DIRECTORY24 . Con questa portentosa utility esamina il mio hard disk convenendo anche lui che \u00e8 vuoto, decidendo magnanimamente di lasciarmelo&#8230;&#8221;25 mentre non accade lo stesso &#8211; ad esempio &#8211; per il modem e altro materiale. Nei primi giorni del gennaio 1996 &#8211; a seguito del ricorso presentato dagli avvocati romani Mario Lusi e Luisa Sisto &#8211; il sequestro veniva parzialmente annullato dal Tribunale del riesame di Roma, perch\u00e9 gli ufficiali di polizia giudiziaria avevano esagerato nell&#8217;esecuzione del provvedimento senza badare alle indicazioni del magistrato&#8230; evidentemente avevano dimenticato di leggere le istruzioni per l&#8217;uso.<\/p>\n\n\n\n<p>Ci sar\u00e0 una ragione per tutto questo&#8230; sar\u00e0 che i pellegrinaggi alla Mecca digitale (FBI e assimilate) dei nostri investigatori si traducono nell&#8217;applicare tanto scrupolosamente gli insegnamenti del Muezzin da replicare anche gli errori (detto per inciso, non \u00e8 nemmeno certo che abbiano scelto il minareto giusto).<\/p>\n\n\n\n<p>A quanto pare le scelte degli inquirenti sono caratterizzate da una pressoch\u00e9 totale mancanza di coerenza. Prima si stabilisce di fare una copia dei supporti e di lasciare l&#8217;hardware al proprietario (hacker&#8217;s Hunter, 1993) poi \u00e8 la volta dei mousepad e dei monitor (crackdown 1994) e di un intero sistema telematico (Giovanni Pugliese, 1994), poi ancora (Ice Trap, 1995) si decide (a prescindere dagli errori della Polizia) di acquisire solo le copie dei supporti; nel 1997 (Gift Sex) ritorno al passato&#8230; sequestro di una BBS e di tastiere, monitor, lettori per CD-ROM&#8230;<\/p>\n\n\n\n<p>Qual \u00e8 il punto?<\/p>\n\n\n\n<p>Qualcuno potrebbe chiedersi perch\u00e9 attorno alla questione dei sequestri hardware ci sia tutto questo dibattito. Ecco alcune possibili risposte.<\/p>\n\n\n\n<p>Perch\u00e9 \u00e8 una violazione dei diritti civili. Sequestrare un computer per conoscerne il contenuto \u00e8 un provvedimento illegittimo, repressivo, che lede i diritti fondamentali dei cittadini. \u00c8 anche un provvedimento tecnicamente e giuridicamente inutile. Eppure questa pratica \u00e8 seguita abitualmente dalla magistratura e dalle forze di polizia in Italia. Di quali orribili delitti sono sospettate le persone o le imprese assogettate a questo sopruso? Se fino a qualche tempo fa, si trattava di meri problemi commerciali (presunto o reale possesso, talvolta vendita, di software non registrato), ora si alza il tiro, si punta dritti alla pornografia minorile.<\/p>\n\n\n\n<p>In generale dopo lo svolgimento dell&#8217;inchiesta le macchine vengono restituite; ma solo dopo che, senza alcun motivo, si \u00e8 recato un danno grave non solo chi usa le macchine sequestrate ma anche ad altre persone non coinvolte nell&#8217;indagine.<br>La tendenza non \u00e8 cambiata. Ancora oggi, senza alcun reale motivo, centinaia di cittadini innocenti vengono privati delle loro essenziali libert\u00e0; e spesso di strumenti di sopravvivenza.<\/p>\n\n\n\n<p>Perch\u00e9 \u00e8 un sopruso. Privare una persona, un&#8217;impresa, o una libera organizzazione senza fini di lucro, dell&#8217;uso del computer vuol dire privarla della possibilit\u00e0 di comunicare, di lavorare, di svolgere la sua normale attivit\u00e0.<\/p>\n\n\n\n<p>Queste operazioni ledono il diritto degli innocenti. Non solo perch\u00e9 chi \u00e8 sottoposto a un&#8217;indagine \u00e8 innocente finch\u00e9 la colpa non \u00e8 provata. Ma anche perch\u00e9 vengono coinvolte persone che non sono neppure sospettate.<\/p>\n\n\n\n<p>Sequestrare un nodo di comunicazione, cui accedono centinaia o migliaia di persone, vuol dire privare ognuna di esse della sua casella postale, dei suoi sistemi di comunicazione personale, di lavoro o di studio. Un danno enorme e assolutamente inutile. Perch\u00e9 \u00e8 inutile Chiunque abbia un minimo di preparazione tecnica sa che basta fare una copia del disco rigido di un computer per entrare in possesso, con assoluta certezza, di tutto ci\u00f2 che la memoria contiene. Porre sotto sequestro la macchina \u00e8 assolutamente inutile.<\/p>\n\n\n\n<p>Questo concetto \u00e8 chiaro ad alcuni magistrati, che dispongono l&#8217;acquisizione della copia anzich\u00e9 il sequestro della macchina; ma purtroppo non \u00e8 compreso da molti altri.<\/p>\n\n\n\n<p>Perch\u00e9 \u00e8 illegittimo.<\/p>\n\n\n\n<p>Non solo privare una persona di una sostanziale possibilit\u00e0 di sopravvivenza e comunicazione \u00e8 una palese violazione dei diritti civili, ma \u00e8 anche una violazione delle leggi fondamentali della Repubblica Italiana e della comunit\u00e0 internazionale. L&#8217;Italia rappresenta un caso limite mondiale in fatto di sequestri di computer.<\/p>\n\n\n\n<p>Ne \u00e8 un esempio anche l&#8217;ultima operazione &#8211; Gift Sex &#8211; voluta dai magistrati romani, che hanno sequestrato alcune BBS, forse senza rendersi conto che si trattava di importanti nodi della rete telematica nazionale. Hanno di fatto isolato pressoch\u00e9 tutte le BBS operanti sui principali network nazionali, in tutto il centro\/sud della penisola.<\/p>\n\n\n\n<p>Ragionevolmente, non \u00e8 pensabile che si tratti di una congiura organizzata per distruggere la libert\u00e0 telematica. Ma di un pericolo non meno grave, che non possiamo non chiamare col suo nome: ignoranza. Ignoranza tecnica, ignoranza giuridica, mancanza di rispetto per i diritti dei cittadini.<br>O colpevole disattenzione.<\/p>\n\n\n\n<p><br>Ignoranza e disattenzione tanto pi\u00f9 gravi quanto pi\u00f9 si tiene conto della crescente diffusione della telematica in Italia: ogni giorno che passa aumenta il numero degli innocenti cittadini che si servono della comunicazione elettronica per lavoro, studio o corrispondenza personale e possono in qualsiasi momento cadere vittima di un arbitrario sequestro che neppure remotamente li riguarda. Questo \u00e8 il nodo da sciogliere: contemperare le pur legittime esigenze delle indagini con la tutela dei diritti individuali.<\/p>\n\n\n\n<p>Ma \u00e8 possibile in concreto ottenere questo risultato? Vediamo.<\/p>\n\n\n\n<p>Il presupposto di tutto il ragionamento \u00e8 che un computer in quanto tale \u00e8 uno strumento assolutamente comune e privo di caratteristiche tecniche o specificit\u00e0 che lo rendono unico, diversamente da quanto potrebbe accadere ad esempio con una pistola, che presenta elementi caratterizzanti come la rigatura della canna. Basta quindi verbalizzare la configurazione.<\/p>\n\n\n\n<p>Venendo al problema dell&#8217;acquisizione del contenuto, la procedura della duplicazione del mero supporto (disco rigido) \u00e8 storicamente gi\u00e0 stata disposta e utilizzata da molte procure, non c&#8217;\u00e8 quindi motivo di pensare che non possa diventare un modus operandi standardizzato. In casi estremi e particolari, nei quali per la gravit\u00e0 della situazione fosse necessario privare l&#8217;utente della disponbilit\u00e0 di un certo programma o di certe informazioni, il sequestro dell&#8217;hardware pu\u00f2 essere comunque evitato con l&#8217;impiego di tecniche crittografiche. In altri termini \u00e8 possibile, dopo aver masterizzato una copia del disco rigido, crittografarne le parti soggette a indagine, in modo che l&#8217;indagato non possa modificare quei dati o usare i programmi, pur restando comunque in possesso del sistema. Si tratta, in poche parole, di apporre l&#8217;equivalente digitale dei sigilli di polizia giudiziaria.<\/p>\n\n\n\n<p>La procedura schematizzata dovrebbe essere:<\/p>\n\n\n\n<p>&#8211; perquisizione del computer (in quanto domicilio informatico),<\/p>\n\n\n\n<p>&#8211; individuazione dei file o delle directory sospette,<\/p>\n\n\n\n<p>&#8211; duplicazione su un CD-ROM (che diventa copia conforme all&#8217;originale perch\u00e9 autenticata dall&#8217;autorit\u00e0 giudiziaria),<\/p>\n\n\n\n<p>&#8211; cifratura mediante algoritmo crittografico dei file o comunque delle parti del disco interessate all&#8217;indagine,<\/p>\n\n\n\n<p>&#8211; consegna della chiave per la decifrazione al pubblico ministero (ci\u00f2 vale in particolar modo per quanto riguarda il problema del software che si ritiene duplicato illecitamente).<\/p>\n\n\n\n<p><br>Limitarsi alla semplice duplicazione del disco rigido in questo caso non eviterebbe il permanere dell&#8217;ipotizzata situazione illecita (l&#8217;indagato continua a usare il programma come se nulla fosse). Con l&#8217;apposizione del sigillo digitale invece (cifratura del file eseguibile e di altri scelti a caso nella directory di installazione) l&#8217;indagato pu\u00f2 continuare a usare la macchina per tutte le altre attivit\u00e0 lecite (posto ad esempio che il sistema operativo sia detenuto legittimamente). Non appena riuscisse a dimostrare la legittimit\u00e0 della detenzione del programma, \u00e8 sufficiente che il pubblico ministero autorizzi la rottura del sigillo digitale.<\/p>\n\n\n\n<p>Questa soluzione pu\u00f2 essere efficace &#8211; sempre come misura estrema e inevitabile &#8211; anche nel caso dei sistemi telematici (BBS ma anche Internet provider).<\/p>\n\n\n\n<p>Se ci\u00f2 che interessa l&#8217;inquirente \u00e8 la mera home-directory di un utente, applicando la procedura descritta si &#8220;congelano&#8221; gli elementi di prova senza danneggiare sisema e utenti, mentre accusa e difesa &#8220;lavorano&#8221; sulla copia masterizzata.<\/p>\n\n\n\n<p>Fantascienza? No, se si pensa che sta per essere definitivamente approvata la normativa che consentir\u00e0, mediante appunto programmi di crittografia, di firmare e autenticare documenti elettronici. Si tratta solo, ancora una volta, di sapere come fare.<\/p>\n\n\n\n<p>Se questo ragionamento appare condivisibile, allora difficilmente si riesce a comprendere il motivo che ha spinto il Tribunale di Roma a scrivere, in un&#8217;ordinanza del 27 maggio 1997: &#8230;appare sussistente il vincolo pertinenziale tra il materiale in sequestro e i reati ipotizzati in quanto corpo dei reati stessi e, comunque, allo stato, cose necessarie per l&#8217;accertamento dei fatti&#8230; onde i decreti oggetto degli odierni riesami vanno confermati.<\/p>\n\n\n\n<p>Si sta parlando &#8211; il riferimento \u00e8 all&#8217;operazione Gift Sex &#8211; di un lettore CD-ROM, di un floppy, di un lettore DAT, di una scheda video, di una porta multiseriale&#8230;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nella travagliata storia giudiziaria delle Rete si apre un nuovo capitolo all&#8217;insegna della caccia al ciberpervertito, ennesima scusa per &#8220;dimenticare&#8221;, vista la gravit\u00e0 delle accuse, l&#8217;inviolabilit\u00e0 di certi diritti costituzionalmente garantiti. Ancora una volta viene delusa la speranza manifestata in pi\u00f9 occasioni, dopo i crackdown del 1994 (vedi il quarto capitolo), che certi sistemi concreti [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-226","post","type-post","status-publish","format-standard","hentry","category-dal-libro"],"_links":{"self":[{"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=\/wp\/v2\/posts\/226","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=226"}],"version-history":[{"count":1,"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=\/wp\/v2\/posts\/226\/revisions"}],"predecessor-version":[{"id":227,"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=\/wp\/v2\/posts\/226\/revisions\/227"}],"wp:attachment":[{"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=226"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=226"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.spaghettihacker.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=226"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}