Dipende... In azienda da me, nello "studio" ovviamente, non in tutta l'azienda, il PC privato accede a una DMZ per gli ospiti, e la LAN/WAN restano completamente "trasparenti"... Per accedere alla LAN/WAN aziendale, la macchina deve essere autorizzata, e per avere l'autorizzazione deve passare tra le mani di un incaricato IT che la passa al vaglio, rispettare le policy di sicurezza, bisogna rinunciare all'account di superuser e alla possibilità di installare software previa autorizzazione, bisogna installarci un crypter con chiavi e token proprietari e non residenti, e un software di log che raccoglie OGNI singolo pacchetto di dati in transito... Insomma.. Fai prima a fartene dare uno.. Oppure, se usi hardware apple, fai prima a a lasciarlo a casa, perchè nella LAN/WAN ad alta sicurezza, un sistema operativo che non è INTERAMENTE DOCUMENTATO, non può entrare... Io ignoro chi fornisca le macchine ai magistrati, ma se arrivano da un ufficio IT interno, ci può essere qualunque cosa li sopra, compresi: backdoors, RAT, keyloggers, e chi più ne ha più ne metta... C'è poco da dire o da fare... Basta portare la macchina incriminata nell'azienda giusta, e gli dicono se quella macchina è compromessa o no... Cosi si mette fine alla diatriba.
Per codificare a prova di bomba bisognerebbe usare la Crazy operation di malbolge e poi non lo decodifica nessuno se ci riesci a farlo. Ma non lo decodifichi neppure tu
Semplice: ogni "servizio", o "demone" in ambiente UNIX, che si avvia o viene montato sul kernel in un sistema operativo "Serio", dispone di una documentazione sulle interazioni che potranno avere i file CAB, o gli script nel caso di sistemi su base UNIX. Senza Documentazione, un analista non può sapere cosa sta succedendo quando si avvia un servizio, quindi come fa a capire cosa e come viene svolta una istanza? Come può capire cosa sta operando il codice eseguito? Come può stabilire se il codice eseguito sta facendo SOLO quello che deve fare? Non è sufficiente un'analisi euristica, se si lavora con sistemi che DEVONO essere sicuri, il tecnico IT che si occupa del mantenimento dell'ambiente, deve SEMPRE poter prevedere cosa e come un sistema si pone di fronte alle policy stabilite. Microsoft la documentazione COMPLETA la mette a disposizione nella knowledge, in ambiente UNIX/Linux il sistema di rilascio è diverso ma TUTTO è disponibile negli "how to", con apple le cose cambiano... Non forniscono documentazione, non rilasciano patch documentate, non fanno un razzo per chiudere le falle, non ammettono neppure di averne di falle... Ma a voi piace cosi... A me no, ma la cosa non mi ha mai creato particolari problemi... Tanto senza documentazione alle MIE reti non si accede, e detto questo: il problema "apple" non sussiste e nelle MIE reti i sistemi apple non vanno oltre la DMZ... La policy aziendale l'ho stabilita IO ere geologiche fa quando mi occupavo di quello, e tale è rimasta, dato che la rete cosi è sicura, e in decenni di utilizzo, l'unica violazione non è stata una vera violazione, ma semplicemente un utente che ha deciso di vendersi i file a cui poteva accedere copiandoli su un supporto non autorizzato, e che ovviamente, grazie alla policy ferrea, è stato beccato, denunciato e incarcerato...
Il fatto è che bisogna distinguere tra intrusioni esterne, dipendenti infedeli che vanno oltre quello che dovrebbero, e come nel caso dei magistrati dove è lo stesso datore di lavoro che gli spia tramite l'amministratore di sistema. Qua nasce il problema.
Quello è certo... Se parti dal principio che chi ti "buca" la rete ha un login autorizzato sulla stessa rete, qualunque policy di sicurezza tu possa impiegare non regge... Quindi ci sono altri sistemi per "garantire" la sicurezza, quello più "Solido", è sempre lo stesso: l'azienda fornisce i PC che accedono alla rete, e se tu vuoi accedere con la tua macchina privata, prima la devi mettere sotto le grinfie di chi si occupa della sicurezza di quella rete, poi devi rinunciare ai privilegi di superutente, e praticamente alla proprietà della stessa macchina, visto che altri stabiliranno cosa ci può risiedere su quella macchina... Ma il discorso è anche reversibile.. Un utente che usa un PC che viene fornito da un ufficio IT aziendale, non può sapere cosa ci sia in quella macchina, o cosa quella macchina può fare..... Ogni rete privata ha le sue policy e dei livelli di sicurezza a cui gli utenti devono adeguarsi... Non c'è un sistema "Migliore", ci sono solo degli "Standard di Sicurezza" da mantenere, e ogni uno ha le sue esigenze...
Se è vero quello che dicono in TV non è che si spiano tra loro ma addirittura il ministro se non palazzi Chigi..... Quindi è tutta un'altra cosa; sarebbe molto molto grave
"Sembra" da quanto affermato dalla Seracchiani in aula che il mistero della giustizia se non la presidenza del consiglio abbiamo fatto installare sui PC di tutti i magistrati un sw che consenta di accedere a tutti i loro file da remoto a scopo di spiarli. Non ho più sentito notizie più dettagliate. E qui si è iniziato a discutere su sw e finalità di controllo da remoto di PC da parte di amministratori di sistema.
Da quel che ho capito qualche magistrato l'ha scoperto ed ha chiamato report .... Non so altro. Ne parlavano in TV ma non ho seguito più di tanto ma ci litigavano parecchio per la 7
Quindi è una cosa fresca degli ultimi anni, diversa da ciò che è stato installato quando c'era bonafede ... O sta raccontando cazzate.
Notizia di ieri o l'altro giorno, niente a che fare con il passato o con paragon. Si discuteva se era un sw per la gestione dei PC come usano tutte le aziende e qualcuno ha gridato al lupo al lupo o davvero uno per spiare
Quel software (Microsoft ECM), che non è un software per spiare, è stato installato dal dipartimento di giustizia nel 2019. Wired ha trattato la questione in modo chiaro e competente in questo articolo: https://www.wired.it/article/giustizia-software-spia-nei-pc-dei-magistrati-report/ Tutto il resto, che si legge in giro, sono boutade giornalistiche.
Sono l'ennesima trovata della sinistra per cercare qualsiasi scusa per attaccare il governo. Il magistrato che ha denunciato la cosa , secondo me in perfetta buona fede, è stato subito strumentalizzato.