{"id":1024,"date":"2010-10-13T17:43:05","date_gmt":"2010-10-13T16:43:05","guid":{"rendered":"http:\/\/www.palmerini.net\/blog\/?p=1024"},"modified":"2010-10-13T17:43:05","modified_gmt":"2010-10-13T16:43:05","slug":"i-nuovi-sistemi-microsoft-per-combattere-le-frodi-fiscali-e-la-pedopornografia","status":"publish","type":"post","link":"https:\/\/palmerini.net\/blog\/i-nuovi-sistemi-microsoft-per-combattere-le-frodi-fiscali-e-la-pedopornografia\/","title":{"rendered":"I nuovi Sistemi Microsoft per combattere le frodi fiscali e la pedopornografia."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright\" src=\"http:\/\/hightech.blogosfere.it\/images\/bill_gates_microsoft.jpg\" alt=\"\" width=\"400\" height=\"219\" \/><\/p>\n<p>Avete commesso un reato fiscale e cancellato il file che lo dimostrava?<br \/>\nOppure avete guardato foto pedopornografiche su internet che non avete memorizzato ?<\/p>\n<p>Vi sbagliate, perch\u00e9 i files non vengono mai effettivamente cancellati dal vostro computer, ma solo &#8220;nascosti&#8221;.<br \/>\nAnche quanto visto su internet \u00e8 stato memorizzato nella &#8220;cache&#8221; che quando viene svuotata \u00e8 in realt\u00e0 solo &#8220;nascosta&#8221;.<\/p>\n<p>Insomma, se venite messi sotto inchiesta per i Vs reati, meglio non fingere troppo,\u00a0 verrete smascherati lo stesso, ecco come.<\/p>\n<p>Anche dopo aver cancellato un file e &#8220;svuotato&#8221; il cestino,\u00a0 \u00e8\u00a0 possibile recuperare il file che in realt\u00e0 \u00e8 ancora presente nel disco, perfettamente intatto, solo che viene dichiarato &#8220;innominato&#8221; e numerato al sistema, e a voi ! Per\u00f2 tutto il contenuto del file \u00e8 l\u00ec, facilmente recuperabile.<\/p>\n<p>Personalmente ho fatto le operazioni di recupero di questi file &#8220;persi&#8221; sia per clienti che magari\u00a0 avevano cancellato una cartella per sbaglio e perso i documenti, sia per le Perizie di Tribunale .<\/p>\n<p>I dati sono sempre l\u00ec, anche dopo riformattando il disco (cio\u00e8 imponendo\u00a0 un ridisegno della mappa dei volumi di dati).<\/p>\n<p>Anche quando non \u00e8 possibile ripristinare la &#8220;formattazione&#8221; dell&#8217;intero disco, \u00e8 ancora possibile recuperare tutti i singoli files con una cosiddetta &#8220;scansione a basso livello&#8221;, che in pratica funziona cos\u00ec: il computer cerca fisicamente nell&#8217;intero disco dei marcatori di &#8220;inizio file&#8221; e seguendo la traccia dati come un filo di Arianna ricostruisce tutto il contenuto. Qualche volta il filo per\u00f2 \u00e8 spezzato, ma il software pu\u00f2 ricombinare i vari spezzoni che coincidono come quando si riaggiusta un piatto. Appositi software ricombinano i singoli pezzi che combaciano, i singoli capi\u00a0 spezzati del filo, e li riannodano in vari modi creando , fra tante forme sbagliate , anche quella giusta che l&#8217;operatore umano riconosce, e prossimamente anche i software automatici a reti neurali.<\/p>\n<p>Se tutto ci\u00f2 si fosse fatto ai tempi di tangentopoli, e si poteva fare, oggi non avremo nemmeno 1 dei politici che abbiamo. Ma sappiamo che non si voleva azzerare l&#8217;intera classe politica, solo la parte pi\u00f9 esposta per dare un segnale.<\/p>\n<p>Ma anche per usi legittimi questo \u00e8 un problema, per esempio le aziende che vogliono aggiornare i computers non possono vendere il disco semplicemente riformattato.\u00a0 Se si vende un disco\u00a0 anche con la formattazione cancellata, in 3 minuti \u00e8 possibile ripristinare il disco tal quale con tutti i files cancellati, comprese fatture, listini, lista fornitori e clienti, dati tecnici e progetti &#8230;..\u00a0 codici di accesso alla banca&#8230;.<\/p>\n<p>Per cancellare\u00a0 definitivamente i dati ci sono delle tecniche software che consistono nel &#8220;ricoprirli&#8221; decine di volte con altri dati fasulli appositamente studiati dai matematici per impedire il recupero con la scansione a basso livello. Sono come dei &#8220;disegni&#8221;\u00a0 che vengono sovrimpressi molte volte sul file, come se si ripassasse con la penna molte volte con righe e cerchi per cancellare quanto scritto.<br \/>\nMa per farlo in maniera che sia definitivamente impossibile recuperare i dati, si deve riscrivere sopra di essi almeno 33 volte, altrimenti resta una &#8220;traccia&#8221; atomica che si pu\u00f2 recuperare con dei dispositivi magnetici, quelli usati per recuperare i dati anche dai dischi rotti.<\/p>\n<p>Questo sistema per\u00f2 richiede moltissimo tempo, il computer deve restare al lavoro per giorni se i dati sono di qualche centinaio di Giga.<\/p>\n<p>Altrimenti l&#8217;unica soluzione resta quella di ridurre in polvere il disco, che per\u00f2 contiene varie\u00a0 sostanze molto tossiche, per cui conviene farlo fare con i notevoli costi che ha.<\/p>\n<p>Dunque il problema \u00e8 di dotarsi del software adatto, per quando si deve dismettere un vecchio computer con dati legittimi .<\/p>\n<p>Ma altro discorso \u00e8 l&#8217;eliminazione dei file a contenuto illegale con l&#8217;intento di usare ancora il computer, cio\u00e8 quello che fanno gli evasori fiscali e i pedopornografi.<\/p>\n<p>Non servir\u00e0 pi\u00f9\u00a0 dotarsi di un software di pulitura, i nuovi dischi e i nuovi sistemi Microsoft tengono copie ovunque tante e tali in numero da rendere impossibile la totale cancellazione .<\/p>\n<p>Microsoft ha innestato nei propri sistemi una tecnologia che potremmo chiamare la &#8220;macchina delle copie nel tempo&#8221;.<\/p>\n<p>Si tratta di copie che il sistema fa automaticamente per tenere una immagine dei file ad un certo momento nel tempo.<\/p>\n<p>Sono i cosiddetti &#8220;punti ti ripristino&#8221;, la cui loro funzione \u00e8 quella di &#8220;fotografare&#8221; una certa situazione del sistema, in modo che qualora venga attaccato da virus o altro possa essere &#8220;ripristinato&#8221; come era e dove era. Ma i punti di ripristino conservano non solo copie di dati di configurazione, possono comprendere anche i dati utenti come file e documenti, ed essere automatiche e periodiche o attivate in tal senso.<\/p>\n<p>Insomma, se il &#8220;System Restore&#8221; permette di ripristinare di un intero sistema ad una certa data, lo stesso automatismo pu\u00f2 essere usato per tenere una copia nel tempo di tutti gli archivi modificati degli utenti, Asia quelli da lui creati o modificati, ma anche quelli solo visti.<\/p>\n<p>E&#8217; come avere un videoregistratore sempre acceso che registra tutto quello che guardata.<br \/>\nCertamente Microsoft ha creato delle &#8220;backdoor&#8221; come ha fatto in passato per certi impegni con l&#8217;amministrazione americana.<\/p>\n<p>E&#8217; un fatto noto che attraverso alcuni sistemi segreti la Microsoft abbia di fatto accesso ad ogni cosa nel computer.<br \/>\nQuesto \u00e8 molto utile alle forze di polizia, ma non so se \u00e8 anche sotto il controllo dell&#8217;Unione Europea o solo degli USA.<\/p>\n<p>Per capirci, le backdoor sono dei &#8220;trucchi&#8221; che aprono il controllo a terzi, sarebbe come se ad un distributore di merendine, schiacciando contemporaneamente i tasti 1,3 e 9 uscisse gratis un pasto completo.<\/p>\n<p>Le backdoor sono ovunque, recentemente una inchiesta ha accertato che alcune macchine da poker nei bar sfornassero pi\u00f9 soldi ai giocatori cinesi.<br \/>\nLe macchine sono di produzione cinese, e forse hanno messo delle backdoor che i cinesi conoscono fra di loro.<\/p>\n<p>I cinesi nel poker e gli americani nei sistemi Microsoft? E perch\u00e9 non i tedeschi nei programmi come OpenOffice o Firefox?<\/p>\n<p>Se non si investe in tecnologia se ne diventa schiavi. Oppure, se non sai avvitare una lampadina devi chiamare un elettricista.<\/p>\n<p>Tornando alle copie nel tempo introdotte da Microsoft, certamente offrono un sistema di lotta al crimine potentissimo, che immagino possa essere attivato\u00a0 all&#8217;insaputa del cliente.<\/p>\n<p>Sicuramente\u00a0 le forze di polizia hanno modo oggi di mettere sotto &#8220;auditing&#8221; i computers degli indagati, compresi i telefonini compresi che sono dei veri computers collegati in rete, e dopo poche settimane tutti i traffici degli indagati saranno noti, compresi i vecchi documenti che pezzetto\u00a0 per pezzetto verranno spediti .<\/p>\n<p>Ecco perch\u00e9 i nuovi computer sempre pi\u00f9 potenti in realt\u00e0 non sono granch\u00e9 pi\u00f9 veloci: passano il tempo a fare copie di dati, salvataggi e varie trasmissioni.<\/p>\n<p>Al Pentagono vige una regola: l&#8217;unico computer sicuro \u00e8 quello sconnesso da ogni rete, chiuso in un bunker atomico nella profondit\u00e0 della terra, privo di contatto con l&#8217;esterno.<\/p>\n<p>Significa\u00a0 un computer non usato da nessuno, ossia inutile.<\/p>\n<p>Mafiosi, pedofili, evasori fiscali non avranno pi\u00f9 scampo, tranne i politici di cui non \u00e8 permessa l&#8217;intercettazione, pazienza se qualche mafioso la fa franca assieme a loro.<\/p>\n<p>E&#8217; vero che come al solito questa problematica ha gi\u00e0 scatenato una &#8220;guerra elettronica&#8221;, ed infatti esistono gi\u00e0 dei programmi che permettono la cancellazione dei punti di ripristino, ma anche in questo caso si tratta di una cancellazione che non impedisce il recupero a basso livello come sopra detto.<\/p>\n<p>A favore della polizia fiscale e postale c&#8217;\u00e8 invece un altro fattore ,\u00a0 il fatto che i dischi sono oggi enormemente pi\u00f9 capienti di quelli di soli pochi anni fa. Ogni utente , anche una azienda, di solito usa pochi Gigabytes. Se ha molti film qualche qualche decina. Poca roba per i dischi di oggi per lo pi\u00f9 sempre vuoti, dischi che contengono spesso 500 GB o 1000 GB ( = 1 Terabytes) al costo di poche decine di Euro.<\/p>\n<p>Per dare una idea, su un disco da 100 euro\u00a0 possono starci 10 anni di navigazione internet e posta di\u00a0 un utente<\/p>\n<p>Perfino i portatili da 200 euro hanno almeno 10 volte lo spazio che serve ad un utente normale.<\/p>\n<p>Tutto lo spazio libero viene oggi usato per le copie di dati nei &#8220;punti di ripristino&#8221;,\u00a0 decine e decine fatte sempre in nuove aree libere del disco.<\/p>\n<p>Insomma, nemmeno noi specialisti\u00a0 possiamo pensare di farla franca, perch\u00e9 c&#8217;\u00e8 sempre una variabile software\u00a0 non calcolata che prima o dopo emergerebbe, senza considerare quello che passa attraverso le interfacce di rete a nostra insaputa, e forse mantenuta in aree hardware del computer.<\/p>\n<p>Quindi vita sempre pi\u00f9 dura per pedopornografi, evasori fiscali, e anche per i semplici pirati della musica.<\/p>\n<p>Grande fratello ? Da tempo. Ma quello che si capisce \u00e8 il perch\u00e9 delle inutile nefandezze oscurantiste volute dal governo italiano.<\/p>\n<p>Questi strumenti rendono del tutto inutili\u00a0 le limitazioni all&#8217;accesso alla banda larga\u00a0 che\u00a0 l&#8217;Italia attua , la repressione legale alle libert\u00e0 di comunicazione, gli obblighi sulle password, le\u00a0 leggi sulla privacy &#8230;. tutte cose del tutto inutili a fronte di questi sistemi.<\/p>\n<p>Non ha senso e lo dimostrano Croazia, Slovenia, Austria, Stati Uniti che non limitano l&#8217;accesso al mezzo internet, perch\u00e9 \u00e8 praticamente impossibile mantenere ripulito il proprio computer dalle analisi della polizia postale, per cui\u00a0 la si pu\u00f2 far franca difficilmente 1 volta.<\/p>\n<p>Ormai la quantit\u00e0 di dati e di copie \u00e8 tale che non basterebbe\u00a0 nemmeno avere un computer dedicato a cancellare i dati usati dall&#8217;altro.<\/p>\n<p>Forse tutto questo per\u00f2 non render\u00e0 pi\u00f9 ricca la Microsoft, visto che Cina, Brasile e India hanno adottato Linux come sistema informatico standard, che anche esso ha strumenti di prevenzione altrettanto importanti.<\/p>\n<p>Quindi in ogni caso, meglio non delinquere pensando di saperne di pi\u00f9 di quanto si crede.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Avete commesso un reato fiscale e cancellato il file che lo dimostrava? Oppure avete guardato foto pedopornografiche su internet che non avete memorizzato ? Vi sbagliate, perch\u00e9 i files non vengono mai effettivamente cancellati dal vostro computer, ma solo &#8220;nascosti&#8221;. Anche quanto visto su internet \u00e8 stato memorizzato nella &#8220;cache&#8221; che quando viene svuotata \u00e8 [&hellip;]<\/p>\n","protected":false},"author":292,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"jetpack_post_was_ever_published":false},"categories":[15,9],"tags":[],"class_list":["post-1024","post","type-post","status-publish","format-standard","hentry","category-giustizia","category-informatica","has-post-title","has-post-date","has-post-category","has-post-tag","has-post-comment","has-post-author",""],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack-related-posts":[],"jetpack_sharing_enabled":true,"jetpack_likes_enabled":true,"builder_content":"","_links":{"self":[{"href":"https:\/\/palmerini.net\/blog\/wp-json\/wp\/v2\/posts\/1024","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/palmerini.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/palmerini.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/palmerini.net\/blog\/wp-json\/wp\/v2\/users\/292"}],"replies":[{"embeddable":true,"href":"https:\/\/palmerini.net\/blog\/wp-json\/wp\/v2\/comments?post=1024"}],"version-history":[{"count":0,"href":"https:\/\/palmerini.net\/blog\/wp-json\/wp\/v2\/posts\/1024\/revisions"}],"wp:attachment":[{"href":"https:\/\/palmerini.net\/blog\/wp-json\/wp\/v2\/media?parent=1024"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/palmerini.net\/blog\/wp-json\/wp\/v2\/categories?post=1024"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/palmerini.net\/blog\/wp-json\/wp\/v2\/tags?post=1024"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}