| Autore |
Discussione  |
|
|
devilman
Starting Member
11 Messaggi |
Inserito il - 06/10/2004 : 10:52:47
|
>stessa cosa vale per i contenuti di ciò che viene scritto in rete giusto? >anche io ho letto quello che hai scritto tu.. però una cosa non mi è >chiara.. se un provider sa l'ora, l'ip e il sito visitato non sa >automaticamente anche il contenuto?? basta controllare sul sito stesso e il >gioco è fatto!
Insomma, si' e no; la certezza matematica e granitica non c'e'... ammesso che esistano dei log con questo livello di dettaglio.
Poi considera che se mi collego a una macchina con piu' siti, il provider mica sa a QUALE mi sono connesso; dovrebbe salvarsi anche le query DNS.
Il discorso cambia se uso il proxy del provider "e" se il proxy tiene dei log "e" se anche quelli sono archiviati.
>altra domanda: secondo te è più difficile controllare le >telefonate o le connessioni internet? parlo sempre di riconoscimento..
Mmmmboh? Direi di sicuro le connessioni Internet: quello che interessa e' la mappatura sugli utenti, e quella ce l'hanno solo i vari ISP (anche se, a bestemmioni, Telecom dovrebbe potervi risalire in altri modi). Mentre i telefoni, AFAIK, passano (quasi) tutti da infrastrutture Telecom e quindi sono monitorabili in maniera centralizzata - anche se la centralizzazione e' puramente burocratica, gli apparati sono in giro per l'Italia.
Inoltre, mentre il provider telefonico registra i due endpoint (con cui i due interlocutori non saranno identificati certissimamente, pero' ci puoi arrivare abbastanza vicino... alla fin fine, se uno chiama da casa mia, o sono io, o e' un mio ospite e sono comunque responsabile io), il provider Internet registra l'utente, ma non "cosa" fa, su quali siti va, eccetera.
In pratica rimane registrato che sono entrato in casa TIN, a che ora sono entrato e quando me ne sono andato, ma non a chi ho "telefonato" da li'.
|
|
|
clitocybe
Senior Member
   
219 Messaggi |
Inserito il - 07/10/2004 : 15:32:58
|
Aloha devilman, certamente, come detto, il server ISP registra le query DNS ed è ignaro di quello che fai con altri ISP; anche questi, registrano le loro query. L'anonimato in rete è utopia. Ad ogni modo, ritengo che il fulcro della discussione ruoti sulle intenzioni di un'utente; se queste sono volte al danneggiamento altrui o semplice violazione, di conseguenza, il danneggiato puo' risalire rivolgendosi agli organi di controllo, i quali procederanno loro. Come ? Se necessario, anziche' ricostruire i tuoi viaggi, ti possono sequestrare l'hard disk ( le cui formattazioni sono pressoche' inutili all'eliminazione fisica definitiva dei files ). Resta chiaro pero', che non è sufficiente un solo sospetto per poter far partire un meccanismo del genere ( almeno in Italia ), ma, prove sulla violazione e/o disturbo verso terzi ( solo il G.I.P. puo' decidere se ci sono gli estremi per FAR partire con L'azione d'indagine ).
Tuttavia, anche se hai postato una miriade di post in tante discussioni differenti ( nonostante ti è stato consigliato di continuare con la discussione che avevi aperto all'inizio ), non è chiara, almeno al mio cospetto, la tua domanda; dovresti essere piu' specifico sull'accaduto, in quanto, dal punto di vista generale, quando si deve risalire alle azioni di un utente, questo avviene perchè in genere è stato fatto un danno. Se, invece, vuoi indicazioni su come puoi tracciare una persona, di tua iniziativa e risalire alle sue navigazioni in internet , non credo troverai molto appoggio, perchè sono azioni illegali...punto. A presto !
[www].clitocybe.tk
Edited by - clitocybe on 10/10/2004 00:22:25 |
 |
|
|
clitocybe
Senior Member
   
219 Messaggi |
Inserito il - 07/10/2004 : 15:35:24
|
..se vuoi continuare la discussione, è sufficiente, una volta loggato, cliccare su rispondi e non tutte le volte aprie una nuova discussione ! Grazie ed a presto !
[www].clitocybe.tk |
 |
|
|
tequila_bum
Advanced Member
    
263 Messaggi |
Inserito il - 21/10/2004 : 13:39:00
|
il tracer più efficace è sciramente lo snif...se uno è posto sotto sorveglianza credo telecom con l'autorizzazione della magistratura si possa adnare a connettere direttaemte al cavo in uscita del telefono e sniffare tutti i pacchetti...un po come avviene per i telefoni...certo è che questo tipo di cose si fanno solamente quando si ha già un sospetto preso di mira e non invece nel momento in cui faccio una denunbcia versio ignoti hacker informatici...
È un po quello che avviene che ne sono quando si mette a controllare un terrorista...o si è già identificato come persona si sa dove abita...e quindi da li partono le varie intercettazioni...sxo di esser stato capito!!!
|
 |
|
| |
Discussione  |
|
|
|