Mi spiego meglio. > > Una cosa del genere vorrebbe dire offrire un trampolino di lancio per > > chiunque voglia compiere azioni illegali senza alcuna possibilità di > > difendersi. > Come sei giunto a questa conclusione? Dalle premesse che hai fatto, hai parlato di fornire connettività internet a pagamento mediante l'uso del proprio portatile. Se io vengo nel tuo Internet Point e mi collego con il MIO portatile e lancio un attacco, TU come fai a dimostrare che l'attacco l'ho lanciato IO e non TU o qualcun'altro? banalissimamente potrei anche fingermi il mio vicino di navigazione ed agire come se fossi lui. Poi cosa fai? Logghi TUTTO il traffico IP che natti? Ti piazzi con un fucile alle spalle degli utenti per verificare che non facciano cazzate? Purtroppo se qualcuno compie qualche danno (potrebbe anche essere banale spamming) chi risulta dai log sei tu, non chi realmente ha compiuto il fatto. > > non hai niente per poter dimostrare la tua innocenza. > Ma perche????? L'unico modo che hai per tutelarti legalmente è quello di mantenere traccia di tutto quello che fanno i tuoi utenti in modo da poter giustificare qualsiasi azione che venga compiuta dalla tua rete. > Chi ha parlato di mettere sta cosa sul portatile? Sta cosa va' sul server > linux che fa' anche da transparent firewall. Devi convenire con me che tracciare le azioni che vengono compiute dal MIO portatile collegato al TUO server, è IMPOSSIBILE a meno che tu non esegua un dump a livello 2 di tutto il traffico proveniente dalla mia macchina (il che presuppone la presenza di uno switch cn una porta in mirror su cui è collegato un "tcpdump" che logga tutto il traffico). Data la difficoltà di questa operazione è praticamente impossibile tutelarsi ed è quindi sconsigliabile adottare questa soluzione. Gli Internet Point in genere adottano dei client "blindati" oltre al logging del traffico proprio perché ciò semplifica il lavoro di tracking delle attività. Se io so che TU dalle 16:32 alle 18:14 eri alla postazione n°2 che consente SOLO di navigare in Internet e che non ti offre nient'altro che Mozilla, i miei controlli possono concentrarsi sulla tua attività web. Unito ad un IDS e ad un firewall, la macchina client blindata garantisce una certa sicurezza, cosa che non puoi avere se non hai ANCHE il controllo del client. > Dove sarebbe il piccolo hacker di cui stai parlando? Il kit del piccolo hacker è presente ormai sul 90% dei notebook Linux Inside, quindi è molto più probabile che egli ti sia accanto di quanto tu non pensi. Giusto per farti un esempio concreto, a Milano dove ho abitato fino al mese scorso, ho rilevato, in circa 4 settimane, almeno una decina di tentativi di accesso alla mia rete casalinga via wireless, che è connessa direttamente al firewall e protetta da VPN proprio per evitare questi "collegamenti" abusivi. Se avessi lasciato la porta aperta chiunque avesse avuto voglia di fare danni avrebbe avuto a disposizione una linea a 10Mb (Fastweb) gratuita e senza possibilità di essere sgamato. La tua soluzione è equivalente a lasciare la presa RJ45 del tuo router ADSL disponibile fuori dal cancello di casa. Forse sarò paranoico, ma l'esperienza insegna che è meglio pararsi il sederino prima di dover ricorrere all'intervento chirurgico per aggiustarlo e non sapere chi ringraziare ;-) Flavio -- Per iscriversi (o disiscriversi), basta spedire un messaggio con SOGGETTO "subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx