eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawo › Skanowanie portów
Ilość wypowiedzi w tym wątku: 162

  • 61. Data: 2002-02-04 11:08:30
    Temat: Re: Biorcy vs. Dawcy w Internecie Re: Skanowanie portów
    Od: Dariusz <d...@p...onet.pl>



    MaXxX wrote:
    >
    > Dnia Mon, 04 Feb 2002 01:39:04 +0100, Dariusz (d...@p...onet.pl) pisze
    > na pl.soc.prawo:
    >
    > > Nie myle sie.
    > > Istotna jest preambula Art. 267
    > > Art. 267.
    > >
    > > § 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
    > >
    > > ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
    ^^^^^^^^^^^^^^^^^^^^
    > > Czyli to ty musisz dowodzic, ze uzyskana informacja byla dla ciebie
    > > przeznaczona.
    >
    > Tu "zezwoleniem" będzie fakt na jakim koncie były te dane: na ANONIMOWYM.
    Dokladnie.
    Musisz to najpierw udowodnic.
    >
    > Analogicznie do Twojego przykładu z fabryką - jeżeli wlezę pomimo tabliczki
    > "wstęp wzbroniony", to jestem przestępcą. Ale jeżeli ta tabliczka spadnie, to
    > mogą mnie najwyżej poprosić (!) o opuszczenie terenu.
    Oczywiscie ze nie.
    Gdy znajdziesz sie na terenie fabrycznym to ochrona moze podjac znacznie
    skuteczniejsze srodki, wlacznie z uzyciem broni.

    >
    > > a juz dostep do internetu bym okreslil jako:
    > > "
    > > podłączając się do
    > > przewodu służącego do przekazywania informacji l
    > > "
    >
    > Hmm, to powinienem zaskarżyć TPSA o zrobienie ze mnie przestępcy. Bądź co
    > bądź, podłączyli mnie do przewodu...

    Tylko wtedy zostaniesz przestepca, gdy wykorzystasz to podlaczenie TPSA
    do internetu, do
    uzyskiwania informacji, ktora nie byla przeznaczona dla ciebie.

    >
    > > Juz to bylo. Omawialem to w zwiazku z projektem noweli a nastepnie
    > > nowela Ustawy o Ochronie Danych Osobowych.
    > > Kazda informacja moze bnyc uznana za dane osobowa , jezeli bez wielkiego
    > > trudu pozwala na zidentyfikowanie osoby.
    > > IP pozwala identyfikowac osoby, a trud staje sie coraz mniejszy, co
    > > rowniez wykazalem.
    >
    > No suuuper - w takim razie do moich danych osobowych należy numer autobusu
    > którym codziennie jeżdżę na uczelnię, natomiast rysopis nie, bo jest sporo
    > osób podobnych do mnie.
    Poczytaj archiwum bo znow dziecinniejesz.

    >
    > IP pozwala najwyżej na zidentyfikowanie miejsca fizycznego pobytu danej
    > maszyny - a i to nie zawsze, gdyż przy dynamicznie przydzielanych IP nie
    > zawsze jest logowane, kto i o której godzinie miał dane IP.
    > Więc nawet jak namierzą moje IP i zlokalizują moje mieszkanie, to nadal nie
    > wiadomo, kto siedział przy komputerze - ja, moja dziewczyna, moja matka czy
    > ojciec, a może kot?
    Raz jeszcze.
    Zostalo udowodnione i wykazane ze IP pozwala na zidentyfikowanie osoby,
    jej numeru telefonicznego, adresu.
    Materialy na ten temat zostaly opublikowane przez grupe Echelon.
    Mozesz ich zapytac jak to potrafia zrobic i ile to kosztuje.
    Ale maja narzedzia i to robia.

    >
    > > A potem w sadzie sie bronisz i dowodzisz, ze twoim zamiarem nie bylo
    > > wlamanie i gdy sie wytrwale i skutecznie obronisz, to kara ulega
    > > zmniejszeniu.
    >
    > Nie nie. Jeżeli się SKUTECZNIE obroni, to sprawa ulegnie ODDALENIU.
    Ale to sa jedynie twoje dywagacje.
    Sedzia jest niezalezny i zawsze moze cie skazac.

    > To jest grupa o prawie, więc chyba nie jest tu wielką tajemnicą, że w sprawie
    > o "usiłowanie przestępstwa" udowodnienie "braku zamiaru popełnienia
    > przestępstwa" kończy sprawę?
    Nie mozna udowodnic brak zamiaru, moze jedynie usilowac ze zamiar byl
    malo prawdopodobny.
    Prawo to nie psychologia i nikt nie bedzie grzebal w twoim mozgu i
    pamieci, ani stosowal przesluchania pod hipnoza, czy z uzyciem
    wykrywacza klamstw, aby odczytac zapis twoich zamiarow z przeszlosci.
    >
    > > > [0](shf@tx tmp)$ ftp 0
    > > > Connected to 0.
    > > > 220 zimftpd 1.3 Server ready [tx.pl]
    > > > Name (0:shf):
    > > > [0](zim@tx tmp)$
    > > >
    > > > Widzisz tu jakies komunikaty o zakresie uslug internetowych? :>
    > > Sciagnij readme file i przeczytaj.
    >
    > Popatrz sobie lepiej, na jakiego FTPa on wszedł... Na swojego własnego. Więc
    > raczej ma takie readme, jakie sam napisał. Mądralo.
    To niech sciagnie swoj readme file i przeczyta.

    >
    > > > No a czym to sie rozni od jednorazowego wpisania ftp jakistam.host.pl,
    > > > albo telnet jakistam.host.pl {21,80,.....} ?
    > > Zapewniam, ze definicja skanowania portow (liczba mnoga) jest intuicyjna
    > > i doskonale rozumiana.
    >
    > Chyba się mylisz.
    Sam sie mylisz.
    >
    > Czy jest skanowaniem taki ciąg poleceń:
    > $ ftp jakiśhost
    > $ links jakiśhost
    > $ smbclient -L host -U "" -N
    Raz jeszcze.
    Skanowanie portow jest oceniane z pozycji skanowanego serwera.
    Jezeli porty serwera sa skanowane to sa skanowane.

    >
    > > > ; tak jak nie wydzwaniasz pod kolejne numery telefonow i nie pytasz, czy
    > > > ; tam mieszka lekarz.
    > > >
    > > > A kto mi zabroni?
    > > Kazdy kolejny abonent, ktorego bedziesz nekal.
    >
    > Ja: Dzień dobry, czy to stomatolog?
    > #1: Nie, pomyłka.
    > Ja: A to przepraszam.
    >
    > Ja: Dzień dobry, czy to stomatolog?
    > #2: Nie, pomyłka.
    > Ja: A to przepraszam.
    >
    > Ja: Dzień dobry, czy to stomatolog?
    > #3: Nie, pomyłka.
    > Ja: A to przepraszam.
    >
    > Ja: Dzień dobry, czy to stomatolog?
    > #4: Nie, pomyłka.
    > Ja: A to przepraszam.
    >
    > Ja: Dzień dobry, czy to stomatolog?
    > #5: Tak, dzień dobry, tu gabinet doktora Mengele.
    >
    > Kto mi zabroni i czego, przepraszam???

    Dobrze sie czujesz ?
    >
    > > > ; Co to oznacza cos ciekawego ?
    > > >
    > > > Np. jakies mp3 Bardic'a ?
    > > Czyli jednak chcesz zastapic Napstera.
    >
    > A coś się tak na tego biednego Napstera uwziął?? Co chwila Napster to, Napster
    > tamto... ??

    To Napster tak dzialal, ze traktowal cudze komputery jako swoje zasoby.
    >
    > > > Nie. Mieszkanie to rzecz prywatna. Internet to <b>miejsce wymiany
    > > > informacji!</b>
    > > Internet jest bardziej prywatny niz mieszkanie.
    > > Ktora czesc internetu nie jest prywatna i gdzie sie ona znajduje ?
    >
    > Na przykład mój host, podłączony do Internetu, nie jest całkiem prywatny.
    > Mam na nim katalog /cośtam/ftp/public oraz /cośtam/ftp/home.
    > Katalog .../home jest moim katalogiem prywatnym i do niego mam dostęp (z
    > zewnątrz również) tylko i wyłącznie ja - podczas gdy .../public jest
    > katalogiem publicznym, z dostępem dla gości anonimowych.
    I co z tego .
    Czy z tego wynika ze utraciles nad nim swoja kontrole i prawa wlasnosci
    ?
    >
    > Ten katalog jest PUBLICZNY - a więc NIE PRYWATNY. Znajduje się u mnie w domu.
    > Popatrz, jaka rewelacja! :)
    A czymze jest katalog, kto go zalozyl, kto nim administruje, kto
    sprawuje nad nim piecze ?
    Jest nadal prywatny z dostepem publicznym.
    Ale wlasnosc i prawa administratora nie zostaly scedowane na kogokolwiek
    innego poza wlascicielem.
    >
    > > > Nie, ale jesli na serwerze maja otwarty port 21 to czasem z ciekawosci
    > > > polacze sie z ta usluga i zobacze czy nie maja czegos ciekawego.
    > > > Moze jakies materialy promocyjne, cenniki (w przypadku sklepow), jakies
    > > > prezentacje multimedialne, albo cos.
    > >
    > > czemu Jan Kowalski ktory zostal podlaczony do SDI ma miec na pececie
    > > cenniki, materialy promocyjne, jakies prezentacje multimedialne, albos
    > > cus, gdy nie jest sklepem, niczym nie handluje, nie robi prezentacji,
    > > niczego nie sprzedaje ?
    > >
    > > Z twoich wyjasnien zrozumialem, ze zajmujesz sie wywiadem internetowym i
    > > skanujesz zawartosc roznych komputerow, na ktore ci sie uda wejsc i
    > > szukasz roznych informacji, materialow, ktore moga miec wartosc handlowa
    > > lub zostac wykorzystane dla zarobienia paru groszy.
    > > To jest klasyczna definicja wywiadu internetowego.
    >
    > Chodziło nie o dane, które możnaby panu Kowalskiemu wykraść, lecz dane, które
    > pan Kowalski sam udostępnia. Jan Kowalski, podłączony do SDI, tylko wtedy
    > postawi serwer WWW czy FTP, gdy będzie chciał coś zaoferować światu. Inaczej
    > nie postawi serwera.
    Ale to jest jedynie twoja prywatna opinia.
    >
    > > > No ale zanim to zrobisz, to juz bedziesz przeskanowany ;]
    > > > A ja bede bezkarny, bo "przeciez ten serwer byl dopisany do wyszukiwarki".
    > > > Glupie te Twoje pomysly.
    > > Ale twoj wpis jest zarejestrowany i zostanie mi ujawniony
    > > a nastepnie znana procedura
    > > Art. 268.
    > >
    > > § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub
    > > zmienia zapis istotnej informacji albo w inny sposób
    > > udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią
    > > , podlega grzywnie, karze ograniczenia wolności albo
    > > pozbawienia wolności do lat 2.
    >
    > Niszczy, uszkadza, usuwa lub zmienia - a tu była mowa o DODAWANIU. Do tego nie
    > udaremnia i nie utrudnia, lecz właśnie umożliwia.
    > Znajdź inny paragraf...
    Tutaj: "zmienia zapis istotnej informacji"
    podszywajac sie pod wlasciciela strony/serwera www, bez stosownego
    upowaznienia.

    >
    > > > Jesli bede dzwonil 15 razy dziennie do jednej osoby to i owszem, ale jesli
    > > > bede dzwonil codziennie do kogos innego to co mi zrobia?
    > > A po co masz codziennie dzwonic do kogos innego i zadawac to samo
    > > pytanie ?
    >
    > Słyszałeś o takim zawodzie: "ankieter" ?
    A czy slyszales ze ankieter najpierw pyta o zgode a potem zadaje pytania
    ?
    >
    > > > Nie bardzo rozumiem.
    > > Biorca sie w internecie jest a dawca sie bywa.
    >
    > No popatrz. Dotychczas myślałem, że zasada zachowania sumarycznego przepływu
    > danych się sprawdza - a tu, patrz, zaprzeczenie!
    Co za bzdury wypisujesz o jakims sumarycznym przeplywie danych.
    W strukturze drzewiastej dane sa pobierane z punktow wezlowych az do
    ostatnich galazek.
    Przeplyw w wezle jest najwiekszy, w galazkach najmniejszy.
    Czy nie slyszales o czyms takim jak topologia sieci ?


    >
    > Jeżeli host A wysyła do hosta B informacje, to A jest dawcą, a B biorcą. Tak
    > często jak B będzie biorcą, tak często jakieś hosty C, D, E, F... będą
    > dawcami. Przelicz sobie, czego będzie więcej: czynności dawania czy brania.
    Bledny przyklad.
    To nie host A wysyla, lecz host B pobiera informacje.
    W twoim przypadku to dawca nerki sam ja oddaje do banku tkanek, bez
    zapotrzebowania ze strony biorcy.

    >
    > > > ; Moze za rok bedziesz musial pisac podanie.
    > > >
    > > > Jak tacy ludzie jak Ty beda mieli wladze to napewno.
    > >
    > > Ja nie szukam wladzy , tylko odpowiadam na twoje zapytania.
    >
    > > Mowisz ze w internecie panuje anarchizm.
    > > Ja tego nigdy nie spotkalem.
    >
    > To powiedz kto administruje tš grupš, pl.soc.prawo.
    Jest co najmniej kilka osob, ale nie bede ich reklamowal.
    >
    > > Mowisz ze wszystko w internecie jest publiczne.
    > > Ja sie z tym nigdy nie spotkalem.
    >
    > To wejdź na dowolną stronę WWW i sprawdź, czy jest publiczna.
    Zadna strona nie jest z definicji publiczna.
    To jedynie jej autor umozliwil wielu osobom dostep do niej.
    Ale jej status moze w kazdej chwili ulec zmianie, gdyz jej autor nie
    traci uprawnien
    roota i w kazdej chwili moze ograniczyc dostep do niej lub ja
    zmodyfikowac, skasowac.
    Jest tak publiczna jak reklama na ulicy.
    Jest , jest , jest a potem znika i pojawia sie nastepna reklama.
    >
    > > Jezeli idac do lekarza zabieramy karte chipowa to dlaczego nie mamy
    > > zabierac karty identyfikacyjnej wchodzac do internetu ?
    >
    > Bo u lekarza liczy się, kim jesteś, żeby kasa chorych mogła się rozliczyć.
    > W internecie do anonimowych usług przysługuje anonimowy dostęp. Kropka.

    Nie ma i nigdy nie bylo w internecie anonimowych uslug.
    Serwer rejestruje uzytkownika korzystajacego z uslugi.

    To jest kolejny mit powtarzany w internecie, ktory nie znalazl zadnego
    potwierdzenia.
    Takim samym mitem ze uznanie ze mozna przeprowadzic anonimowo rozmowe
    telefoniczna.
    Nie anonimowo, gdyz zarejestrowany zostaje numer aparatu
    dzwoniacego,godzina, dlugosc rozmowy.

    Zatem koniec i kropka.
    Chyba ostatnio znow czytales do poduszki
    Wielka Ksiege Mitow Internetu

    i stad ta mitomania o anarchizmie, niezaleznosci, anonimowosci
    internetu.
    Ja doprawdy nie wiem, skad sie to bierze.

    Czy naprawde tak trudno ci rozumiec, ze kazdy komputer dokonuje operacji
    milion razy szybciej niz ty
    i ma dosyc czasu , aby zapisac i zarchiwizowac twoje operacje.
    I jest mu obojetne czy sie laczysz z Afruyki, Azji czy Japonii.
    Taka jest struktura internetu, topologia sieci, aby siec byla bezpieczna
    i podatna na monitorowanie.
    I do tego sluzy m.in. struktura i system nadawania adresow IP i nazw
    domenowych, ktory ma charakter piramidy
    i umozliwia kontrole ruchu kazdego w internecie , o kazdej porze, w
    kazdej chwili i w kazdym miejscu.

    Tylko dzieki takiej strukturze internet moze sie rozwijac i byc
    uzyteczny.
    Jacek


  • 62. Data: 2002-02-04 11:37:22
    Temat: Re: Biorcy vs. Dawcy w Internecie Re: Skanowanie portów
    Od: "Andrzej Lawa" <a...@l...com>

    Użytkownik "Dariusz" <d...@p...onet.pl> napisał w wiadomości
    news:23494-1012783247@pd57.katowice.sdi.tpnet.pl...

    > § 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
    >
    > ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
    ^^^^^^^^^^^^^^^^^^^^
    > Czyli to ty musisz dowodzic, ze uzyskana informacja byla dla ciebie
    > przeznaczona.

    Zasada domniemania niewinności!

    To oskarżający musi udowodnić, że nie była...



  • 63. Data: 2002-02-04 11:46:09
    Temat: Re: Skanowanie portów
    Od: "Gwidon S. Naskrent" <n...@s...pl>

    On Mon, 4 Feb 2002, Cudny wrote:

    > Dla Darka/Jacka czy jak Ty tam masz................coś się za bardzo

    Daj spokój, z Expertem się nie dyskutuje, zwłaszcza gdy wysyła posty o
    rozmiarze 24 kB.

    --
    Gwidon S. Naskrent (n...@s...pl)
    Tłumaczenia, usługi biurowe, consulting
    "We've got to have rules and obey them. After all, we're not savages.
    We're English, and the English are best at everything." [W. Golding, LotF]


  • 64. Data: 2002-02-04 12:28:31
    Temat: Re: Biorcy vs. Dawcy w Internecie Re: Skanowanie portów
    Od: MaXxX <m...@r...pl>

    Dnia Mon, 04 Feb 2002 12:08:30 +0100, Dariusz (d...@p...onet.pl) pisze
    na pl.soc.prawo:

    > > Tu "zezwoleniem" będzie fakt na jakim koncie były te dane: na ANONIMOWYM.
    > Dokladnie.
    > Musisz to najpierw udowodnic.

    Co muszę udowodnić? To z jakiego konta jest plik? O czym ty gadasz..??

    > > Analogicznie do Twojego przykładu z fabryką - jeżeli wlezę pomimo tabliczki
    > > "wstęp wzbroniony", to jestem przestępcą. Ale jeżeli ta tabliczka spadnie, to
    > > mogą mnie najwyżej poprosić (!) o opuszczenie terenu.
    > Oczywiscie ze nie.
    > Gdy znajdziesz sie na terenie fabrycznym to ochrona moze podjac znacznie
    > skuteczniejsze srodki, wlacznie z uzyciem broni.

    A niech spróbują, to ich oskarżę o napaść. Wtedy sądowi powiem - słowo przeciw
    słowu, ale co mi tam - że w chwili gdy tam wchodziłem, tabliczki "WSTĘP
    WZBRONIONY" nie było.

    No wyobraź sobie: jesteś w supermarkecie. Szukasz kibla. Jest boczny
    korytarzyk, ze znaczkiem "toalety" i strzałką. No to ruszasz tym
    korytarzykiem, mijasz kilka nieoznaczonych drzwi, skręcasz za róg, a tam
    ochroniarz Cię tłucze pałą, bo wlazłeś na "teren tylko dla upoważnionych"??
    No faktycznie, przed tym zakrętem POWINNA była być tabliczka "nieupoważnionym
    wstęp wzbroniony" ale NIE było. I co?

    > > IP pozwala najwyżej na zidentyfikowanie miejsca fizycznego pobytu danej
    > > maszyny - a i to nie zawsze, gdyż przy dynamicznie przydzielanych IP nie
    > > zawsze jest logowane, kto i o której godzinie miał dane IP.
    > > Więc nawet jak namierzą moje IP i zlokalizują moje mieszkanie, to nadal nie
    > > wiadomo, kto siedział przy komputerze - ja, moja dziewczyna, moja matka czy
    > > ojciec, a może kot?
    > Raz jeszcze.
    > Zostalo udowodnione i wykazane ze IP pozwala na zidentyfikowanie osoby,
    > jej numeru telefonicznego, adresu.
    > Materialy na ten temat zostaly opublikowane przez grupe Echelon.
    > Mozesz ich zapytac jak to potrafia zrobic i ile to kosztuje.
    > Ale maja narzedzia i to robia.

    Tiaaaaa. Gratulacje.

    Ustalony może zostać co najwyżej numer IP komputera i jego lokalizacja
    fizyczna, jak już mówiłem.

    Jak komputer stoi w szkole, to "numerem telefonicznym" jest numer sekretariatu
    szkolnego, a "osobą" - dowolny uczeń. NIKT nie ustali, który to siedział w tym
    momencie przed komputerem na korytarzu.

    > Ale to sa jedynie twoje dywagacje.
    > Sedzia jest niezalezny i zawsze moze cie skazac.

    Aaaha. Ja udowodnię (!) - nie "spróbuję udowodnić", lecz "udowodnię"! - moje
    racje, a sąd mnie i tak skaże? Spoko. Masz pojęcie o prawie..?

    > > > > Widzisz tu jakies komunikaty o zakresie uslug internetowych? :>
    > > > Sciagnij readme file i przeczytaj.
    > > Popatrz sobie lepiej, na jakiego FTPa on wszedł... Na swojego własnego. Więc
    > > raczej ma takie readme, jakie sam napisał. Mądralo.
    > To niech sciagnie swoj readme file i przeczyta.

    Przeczyta to co sam napisał. Do czego tu zmierzasz?? Bo to brzmi jak ciężki
    bełkot.

    > > Czy jest skanowaniem taki ciąg poleceń:
    > > $ ftp jakiśhost
    > > $ links jakiśhost
    > > $ smbclient -L host -U "" -N
    > Raz jeszcze.
    > Skanowanie portow jest oceniane z pozycji skanowanego serwera.
    > Jezeli porty serwera sa skanowane to sa skanowane.

    No toż pytam. Czy w logach serwera zapis:
    [20 Jan 2001 07:12:34] Connection attempt: 1.2.3.4 at local port 21
    [20 Jan 2001 07:13:34] Connection attempt: 1.2.3.4 at local port 80
    [20 Jan 2001 07:14:34] Connection attempt: 1.2.3.4 at local port 139

    jest wg Ciebie "skanowaniem portów"?

    Bo wg mnie nie. Jest próbą skorzystania z udostępnionych usług, jeżeli takie
    się tu znajdą.

    > > Ja: Dzień dobry, czy to stomatolog?
    > > #5: Tak, dzień dobry, tu gabinet doktora Mengele.
    > >
    > > Kto mi zabroni i czego, przepraszam???
    >
    > Dobrze sie czujesz ?

    Ależ oczywiście. Pamiętam że numer do dentysty był 666-12-0# - nie pamiętam
    ostatniej cyfry, więc dzwonię pod wszystkie możliwe.
    Kto mi tego zabroni i o co mnie oskarży?

    > > A coś się tak na tego biednego Napstera uwziął?? Co chwila Napster to, Napster
    > > tamto... ??
    >
    > To Napster tak dzialal, ze traktowal cudze komputery jako swoje zasoby.

    Jezu jaka brednia!! Poczytaj sobie coś o technologiach Peer-to-Peer, bo nie
    wiesz o czym mówisz.

    Traktował jako swoje zasoby tylko te komputery, które się do niego podłączyły
    z woli swoich posiadaczy! I tylko te katalogi były udostępnione, które
    użytkownicy osobiście zaznaczyli jako takie. Jak ktoś udostępnił dysk C:\ to
    już jego głupota. Napster nic nie "traktował" bez woli właścicieli komputerów,
    po prostu funkcjonował jak rozproszona baza plików o scentralizowanym
    katalogu, aktualizowanym na bieżąco. Co w tym takiego trudnego do
    zrozumienia..?

    > I co z tego .
    > Czy z tego wynika ze utraciles nad nim swoja kontrole i prawa wlasnosci?

    Nie utraciłem, mogę go usunąć czy ukryć, bez problemu, ale nie mogę się
    obrazić, jeżeli ktoś usunie pliki które ja tam umieszczę i nie zabezpieczę
    przed skasowaniem.

    > > Chodziło nie o dane, które możnaby panu Kowalskiemu wykraść, lecz dane, które
    > > pan Kowalski sam udostępnia. Jan Kowalski, podłączony do SDI, tylko wtedy
    > > postawi serwer WWW czy FTP, gdy będzie chciał coś zaoferować światu. Inaczej
    > > nie postawi serwera.

    > Ale to jest jedynie twoja prywatna opinia.

    A to jest bardzo konstruktywny argument w tej dyskusji, zaiste.

    Sprawa jest prosta: serwer to udostępnianie usług. Nie chcesz udostępniać, nie
    instaluj serwera. Chcesz, instaluj. Jak ktoś Ci go zainstalował bez Twojej
    wiedzy, to go do sądu, a serwer odinstalować. Koniec, kropka.

    > > > § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub
    > > > zmienia zapis istotnej informacji albo w inny sposób
    > > > udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią
    > > > , podlega grzywnie, karze ograniczenia wolności albo
    > > > pozbawienia wolności do lat 2.
    > >
    > > Niszczy, uszkadza, usuwa lub zmienia - a tu była mowa o DODAWANIU. Do tego nie
    > > udaremnia i nie utrudnia, lecz właśnie umożliwia.
    > > Znajdź inny paragraf...
    > Tutaj: "zmienia zapis istotnej informacji"
    > podszywajac sie pod wlasciciela strony/serwera www, bez stosownego
    > upowaznienia.

    Nie zmienia, bo wcześniej w wyszukiwarce nie było adresu Twojej strony. A
    teraz jest.
    I nie podszywając się, bo nie każda wyszukiwarka wymaga podania adresu
    mailowego właściciela strony, lecz tylko o URLa. Podając adres nie twierdzę,
    że jestem jego właścicielem, bo i nikt o to nie pyta.

    > > > A po co masz codziennie dzwonic do kogos innego i zadawac to samo
    > > > pytanie ?
    > >
    > > Słyszałeś o takim zawodzie: "ankieter" ?
    > A czy slyszales ze ankieter najpierw pyta o zgode a potem zadaje pytania?

    Oczywiście. Pytaniem o zgodę jest próba zalogowania się jako "anonymous" na
    FTPa. Pytaniami jest dopiero ściąganie listingu plików, jeżeli serwer wyrazi
    zgodę (czyli pozwoli się zalogować).

    > > Jeżeli host A wysyła do hosta B informacje, to A jest dawcą, a B biorcą. Tak
    > > często jak B będzie biorcą, tak często jakieś hosty C, D, E, F... będą
    > > dawcami. Przelicz sobie, czego będzie więcej: czynności dawania czy brania.
    > Bledny przyklad.
    > To nie host A wysyla, lecz host B pobiera informacje.

    Napisz jakiś serwer, to porozmawiamy, bo w tej chwili chrzanisz jak poparzony.

    "Ściągnięcie informacji" to nieprecyzyjne uogólnienie, oznaczające w praktyce:
    "wysłanie przez klienta rozkazu przesłąnia danych, oraz wysłanie przez serwer
    żądanych danych w odpowiedzi na rozkaz klienta".

    Tak czy owak, serwer wysyła 1 megabajt, a klient go odbiera. Megabajt wysłany
    = megabajt odebrany. Odejmij jedno od drugiego, wyjdzie zero. Proste.
    Niemożliwe jest, by wysłany został megabajt a odebrane dwa - chyba że nastąpią
    jakieś bardzo dziwne przekłamania w sieci.

    > W twoim przypadku to dawca nerki sam ja oddaje do banku tkanek, bez
    > zapotrzebowania ze strony biorcy.

    ... a biorca ją pewnego dnia otrzymuje. Nerka oddana, nerka wszczepiona,
    odejmij, zero. Bank tylko chwilowo przechowuje nerkę. Może powinieneś sobie
    zasady księgowości przejrzeć? Bo z Twoim podejściem to podwójne księgowanie by
    Ci się wydało kompletną czarną magią...

    > Jest tak publiczna jak reklama na ulicy.
    > Jest , jest , jest a potem znika i pojawia sie nastepna reklama.

    Ależ oczywiście. Ale póki wisi, mogę na nią patrzeć do woli, prawda? Czy też
    muszę mieć jakieś zezwolenia?

    > Nie ma i nigdy nie bylo w internecie anonimowych uslug.
    > Serwer rejestruje uzytkownika korzystajacego z uslugi.

    Nie użytkownika, tylko IP komputera z którego się użytkownik łączy. Czasami
    również nazwę konta, na które użytkownik jest zalogowany. Ale jeżeli
    użytkownik to "guest" na komputerze "publiczny.nakorytarzu.akademik.uw.edu.pl"
    to weź "zarejestruj" samego użytkownika.

    > Takim samym mitem ze uznanie ze mozna przeprowadzic anonimowo rozmowe
    > telefoniczna. Nie anonimowo, gdyz zarejestrowany zostaje numer aparatu
    > dzwoniacego,godzina, dlugosc rozmowy.

    Numer aparatu, tak. Godzina, tak. Długość, tak.
    Ale nie tożsamość dzwoniącego.
    Jak zadzwonię z budki, i to jeszcze zmienię głos jakimś urządzonkiem, to jak
    mnie zidentyfikujesz? Hę?

    --
    MaXxX
    - znudziło mnie pisanie idiotyzmów,
    więc dla odmiany napisałem głupotę.


  • 65. Data: 2002-02-04 12:29:13
    Temat: Re: Re: Skanowanie portów
    Od: MaXxX <m...@r...pl>

    Dnia Mon, 4 Feb 2002 12:46:09 +0100, Gwidon S. Naskrent (n...@s...pl)
    pisze na pl.soc.prawo:

    > Daj spokój, z Expertem się nie dyskutuje, zwłaszcza gdy wysyła posty o
    > rozmiarze 24 kB.

    Przyznam, że i ja mam czasem ochotę go na FUT podpuścić, tak z czystej
    złośliwości, a nuż nie zauważy... :P

    --
    MaXxX
    - znudziło mnie pisanie idiotyzmów,
    więc dla odmiany napisałem głupotę.


  • 66. Data: 2002-02-04 13:17:25
    Temat: Re: Skanowanie portów
    Od: Dariusz <d...@p...onet.pl>



    "Robert W. Jaroszuk" wrote:
    >
    > On Sun, 03 Feb 2002, Dariusz wrote:
    >
    > ; > Tak. Ale zapominasz, ze w Internecie jest cala masa automatow, ktore
    > ; > wchodza do systemu przez dziurawe demony i costam dalej robia, np.
    > ; > podmieniaja strony (ramen), czy udostepniaja Twoja maszyne kazdemu kto sie
    > ; > z nia polaczy (np. nimda).
    > ; Ale te automaty ktos zainstalowal, uruchomil i oczekuje od nich
    > ; konkretnych efektow.
    > ; To jest ewidentna dzialalnosc przestepcza.
    >
    > Namierzenie autora jest praktycznie niemozliwe, chyba ze sam sie do
    > tego przyzna.
    Po wydarzeniach z 11 wrzesnia wdrozono technologie umozliwiajaca
    namierzenie kazdego autora.
    >
    > ; > Umyslne zostawianie dziurawego oprogramowania i tlumaczenie sie ze 'robie
    > ; > to bo wlamywacz lamie prawo' jest moim zdaniem idiotyzmem.
    > ; W panstwie prawa kazde oprogramowanie na spelniac standardy
    > ; bezpieczenstwa, czyli to producent programu odpowiada za bezpieczenstwo
    > ; swojego produktu i jego niedziurawosc i jest zobowiazany do dolozenia
    > ; nalezytej starranosci aby wadliwy produkt nie pojawil sie na rynku.
    >
    > Taaa, jasne. Szczegolnie ze nie ma zadnych dochodow z tytulu napisania
    > danego programu.
    To ze program nie przynosi autorowi bezposrednich korzysci materialnych
    nie stanowi jeszcze zgody, aby program dokonywal szkody.

    > Chyba zapominasz ze np. taki Linux oparty jest o licencje GPL. Pozwol ze
    > zacytuje:
    > "
    > THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES,
    > INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY
    > AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL
    > THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
    > EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
    > PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS;
    > OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,
    > WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
    > OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
    > ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
    > "
    Jak doskonale sobie zdajesz sprawe, te wylaczenia obowiazuja o ile
    lokalne prawo je dopuszcza.
    I naprawde z tego nie wynika, ze osoba poszkodowana przez produkt z
    licencja GPL w Polsce,
    nie moze dochodzic roszczen odszkodowawczych od autora dystrybucji,
    wydawnictwa ktore rozpowszechnia konkretna dystrybucje.
    To naprawde nie jest tak, ze ktos napisze wirusy, doda licencje
    wylaczajaca odpowiedzialnosc i
    bedzie je rozpowszechnial bez jakiejkolwiek odpowiedzialnosci.

    Akurat w Linuxie jest tak, ze za kazdy fragment kodu programu odpowiada
    konkretna osoba, jej autor
    i dosyc latwo bedzie stwierdzic, czy dolozyl, czy nie dolozyl nalezytych
    staran, aby wprowadzic na rynek bezpieczny produkt.
    I juz autor nie wylaczy swojej odpowiedzialnosci za szkody, jezeli tylko
    wprowadzil do obrotu wadliwy produkt.

    > ; > Jesli ktos pozostawia otwarty port 21 (ftp), a ja sie z tym portem
    > ; > polacze, bo mysle ze dana osoba moze cos ciekawego udostepniac, to ja nie
    > ; > rozumiem gdzie tu moja wina?
    > ;
    > ; Czemu jakas osoba ma cos udostepniac na jakims porcie, co ma sie okazac
    > ; ciekawe ?
    > ; Sa tysiace, setki tysiecy komputerow, sa dziesiatki , setki, nawet
    > ; tysiace portow
    > ;
    > ; Czemu ktokolwiek ma skanowac siec i komputer o adresie 2.2.2.2 a nie
    > ; 4.4.4.4
    > ; i czemu na porcie AAA ma oczekiwac ze jest tam cos ciekawego ?
    >
    > Bo to jest opisane w RFC.
    > Port 21 - usluga ftp.
    > Tam sie wrzuca zasoby, ktore chce sie udostepnic swiatu.
    Kolejny raz nadinterpretujesz stan faktyczny.
    Porty sa przydzielone w protokole tcp niezaleznie od tego czy cos chcesz
    czy nie chcesz udostepniac.
    Porty sa standardowo otwarte, chyba ze je zamkniesz.
    >
    > ; Dokladnie tak robi zlodziej wlamujacy sie do mieszkan.
    > ; Wlamuje a potem szuka, ze moze cos znajdzie ciekawego co da sie
    > ; wykorzystac , spieniezyc.
    >
    > To jest zle porownanie.
    To jest doskonale porownanie.

    > Zlodziej wchodzac do mieszkania przelamuje zabezpieczenia.
    Niekoniecznie.
    Juz to bylo 100 razy.
    Jest wlamywaczem takze wtedy, gdy mieszkanie jest otwarte.

    > Ja wchodzac na anonimiwe ftp nic nie przelamuje.
    j.w.
    Wchodze, bo m.in. po to
    > jest Internet. Zeby sobie sciagac udostepnione swiatu zasoby.
    Ale istnienie zasobow i nie oznacza zamiaru ich udostepniania
    komukolwiek

    > Jesli ktos je udostepnil w miejscu gdzie kazdy moze je sciagnac, nie
    > powinien miec do nikogo pretensji ze sobie z zasobow jego komputera ktos
    > skorzystal.
    Bzdura.
    To po raz setny:
    "
    Art. 267.

    § 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,

    ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
    ^^^^^^^^^^^^^^^^^^^^
    Czyli to ty musisz dowodzic, ze uzyskana informacja byla dla ciebie
    przeznaczona.
    "
    i dalej:
    Art. 268.

    § 1. Kto, nie będąc do tego uprawnionym,...
    "
    i dalej
    Art. 278.

    § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega
    karze pozbawienia wolności od 3 miesięcy do lat 5.

    > Kazdy czlowiek ktory chociaz troche sie siecia zajmuje, wie, ze ftp sluzy do
    > udostepniania zasobow i nikogo sie czepiac nie bedzie ze sie z dana usluga
    > polaczyl.

    Przypominam po raz setny.
    Temat to: nieprawnione skanowanie portow przestepstwem
    >
    > ; Jak wybierasz, dobierasz komputery do skanowania z milionow do wyboru
    > ; i czemu akurat uzytkownikow sdi i ktorych uzytkownikow sdi i jak ich/je
    > ; identyfikujesz ?
    >
    > Ja nic nie dobieram, podalem tylko przyklad.
    > Sytuacje ktora mogla i moze miec miejsce.
    > Ja mam swoja liste serwerow, ktore przeszukuje jesli czegos potrzebuje,
    > mimo ze te serwery nie sa zarejestrowane na zadnych glupich
    > przeszukiwarkach i nikt sie mnie nie czepia ze 'nielegalnie z nich
    > korzystam'.
    A na jakiej podstawie uwazasz, ze nie naruszasz Art. 267, skoro jak sam
    twierdzisz,
    wlasciciel serwera nie upublicznil zgromadzonych na nim materialow przez
    wpisanie adresu do wyszukiwarki internetowej ?
    Czy to nie jest doststeczny dowod na to, ze zgromadzone materialy
    niekoniecznie sa przeznaczone
    dla kazdego ?

    > Takie pomysly to moim zdaniem bzdura, a wymyslaja je ludzie ktorzy
    > zabieraja sie za cos o czym nie maja zielonego pojecia.

    Dokladnie tak twierdza wlamywacze.
    "po co wy zakladacie tyle zabezpieczen, skoro ja i tak je obejde, a
    jedynie strace czas"

    >
    > ; > Masa osob ma obecnie sdi.
    > ; Jako biorcy.
    >
    > Jako dawcy tez.
    Raz jeszcze.
    Decyzja o zostaniu dawca kontentu w internecie jest decyzja swiadoma, a
    nie domniemana przez osobe trzecia.

    > Nigdy nie widziales serwera na sdi? Grubo ponad 10% uzytkownikow sdi ma
    > postawiony na tym laczu serwer.
    I co z tego.
    Kazdy przypadek jest indywidualny i kazdy sam podejmuje decyzje, czy
    zamierza, zamierza komus udostepniac kontent, na jakich zasadach i na
    jakich warunkach.

    Domniemanie ze jakakolwiek informacja dostepna, jest dostepna
    publicznie, nie znajduje uzasadnienia w oparciu
    o obowiazujacy Art. 267 KK
    Art. 267.

    § 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,

    Za kazdym razem osoba pozyskujaca informacje ma podjac decyzje i
    zastanowic sie, czy informacja ta byla dla niej przeznaczona i czy
    posiada uprawnienia dla jej otrzymania.

    >
    > ; > Na co dziesiatym sdi stoi jakis serwer, czy to firma wykupila sobie takie
    > ; > lacze (bo taniej jak polpak), czy to jakas szkola, czy jakis ASK.
    > ; I co z tego.
    >
    > No to ze nie tylko biorcy korzystaja z sdi i takie generalizowanie jest
    > bez sensu.
    Przeciez tutaj nie chodzi o generalizowanie na twoja strone, ale badanie
    kazdego indywidualnego
    przypadku pozyskania informacji w oparciu o Art.267.

    >
    > ; > Dlaczego nie wolno mi poszukac czy ktoras z tych sieci nie ma czegos
    > ; > ciekawego na dysku, moze jakies fajne mp3, czy cos w tym rodzaju?
    > ; A czemu uwazasz ze jestes uprawniony do skanowania przypadkowych
    > ; komputerow ?
    >
    > Bo tak funkcjonuje Internet, jak daleko moge siegnac pamiecia?
    Ale nie zapominaj o Art. 267 KK.

    > Ludzie zawsze udostepniali rozne rzeczy na swoich komputerach i nikt nigdy
    > nie mial do nikogo pretensji ze ktos sie z ich maszynami laczyl.
    Ludzie zawsze mieli pretensje ze hackerzy sie wlamywali na ich maszyny.

    > Jesli ktos sobie tego nie zyczyl, to po prostu wylaczal oprogramowanie
    > odpowiedzialne za udostepnianie zasobow. Problem automagicznie znikal.
    Art. 267 KK

    > Teraz tylko namnozylo sie heretykow ktorzy probuja ludziom wmowic ze
    > laczenie sie na port 21 'niezarejestrowanych w wyszukiwarkach serwerow'
    > jest nielegalne.
    > Totalna bzdura.
    Art. 267 KK

    >
    > ; > Jesli ktos nie chce zeby mu obcy wlazili na ftp to niech go zablokuje albo
    > ; > chociaz odetnie dostep z zewnatrz.
    > ; > To proste.
    > ; > A jesli nie potrafi to niech sie nauczy.
    > ; > To nie jest trudne.
    > ; Wlamywacza nalezy scigac i powiadomic prokurature a nie tylko chronic
    > ; sie przed nim.
    > JAKICH K*WA WLAMYWACZY?!?
    > Napisalem juz ze wlamanie to przelamanie zabezpieczen!
    > Na anonimowym ftp nie ma zabezpieczen, bo jest to ANONIMOWE ftp!
    > Powiedz mi, w ktorym momencie, Twoim zdaniem, stalem sie wlamywaczem?!?
    Art. 267

    >
    > ; Setki serwerow postawiono w sieci jedynie po to, aby rejestrowaly
    > ; skanowanie portow, proby wlamania
    > ; i budowaly baze potencjalnych przestepcow internetowych.
    > ; Setki sieci ma niewidoczne podwojne firewalle tylko w tym celu aby
    > ; kazdego intruza zarejestrowac i poznac jego zainteresowania.
    > ; I tak dziala nowoczesny system monitorowania sieci, ze kazdego wpuszcza
    > ; i rejestruje jego zainteresowania,
    > ; a w przypadku naruszenia prawa , dowody przestepstwa sa juz zgromadzone.
    > ;
    > ; To naprawde nie jest tak, ze uzytkownicy sdi musza podejmowac szczegolne
    > ; starania.
    > ; Podpisuja umowe z operatorem i dzialaja zgodnie z umowa.
    > ; Jezeli umowa nie naklada na nich zobowiazania instalacji firewalli itd.
    > ; to nie musza ich instalowac.
    > ; Tak jak wlasciciele samochodow nie musza ich na noc przywiazywac
    > ; lancuchem do plotu.
    >
    > Ale Ci madrzejsi kupuja sobie autoalarmy, bo zalezy im na tych
    > samochodach. Tylko glupcy wierza ze policja jest w stanie je odzyskac.

    Ale alarmy nie uniemozliwiaja calkowicie kradziezy, a policja jednakowo
    szuka skradzionych samochodow z alarmem czy bez alarmu.
    >
    > ; > ; Panowie.
    > ; > ; Nie mamy juz socjalizmu, ale kapitalizm i nie ma wspolnej, zbiorowej
    > ; > ; wlasnosci intelektualnej i nie istnieje taka instytucja jak dorozumiana
    > ; > ; zgoda na publiczny zdostep do zasobow intelektualnych, wlasnosci
    > ; > ; intelektualnej.
    > ; >
    > ; > Sluchaj. Internet to nie tylko Polska.
    > ; > W Internecie nie ma socjalizmu czy kapitalizmu, w Internecie jest wolnosc
    > ; > i anarchia.
    > ; Jaka wolnosc, jaka anarchia.
    > ; Kazdy ruch kazdego w internecie jest rejestrowany i archiwizowany.
    > ; Kazdy transfer dowolnego pliku jest rejestrowany i archiwizowany:
    > ; godzina, skad/dokad/kto/co
    >
    > Tyle ze na wiekszosci systemow takie logi sa trzymane gora przez miesiac.
    > Firmy oszczedzaja na czym sie da i niewielki procent firm stac na
    > zatrudnienie na stale administratora, zakup nagrywarki czy streamera
    > i wykonywania kopii co kilka dni.
    Na 1 CD zmiesci sie roczne archiwum.
    >
    > ; To dlatego internet sie rozwija w biznesie, gdyz taki monitoring
    > ; zabezpiecza biznesy przed milionowymi szkodami, a kosztuje ulamek
    > ; kosztow administrowania serwerami.
    >
    > Tak, tyle ze takie firmy to niewielki promil wszystkich uzytkownikow
    > sieci.
    A kto w koncu oferuje dostep do ebona, szkieletow, satelity, instaluje
    routery brzegowe ?
    Przeciez to sa wlasnie duze firmy, ktore stac na wszystko.

    >
    > ; > Tak, ale caly czas zapominasz o tym, ze nikt nie jest w stanie ustalic kim
    > ; > jestes, dopoki nie polaczy sie z Twoim komputerem i sam sie nie przekona
    > ; > ze nic nie udostepniasz. Jesli masz uruchomione uslugi dla tzw. dawcow, to
    > ; > znaczy ze jestes dawca.
    > ;
    > ; Nie.
    > ; Przeciez to jest najwiekszy blad twojego rozumowania rodem z komunizmu.
    > ; Nie masz wstepu na zaden komputer o ile nie uzyskasz zgody.
    > ; Nie masz prawa do jakiejkolwiek uslugi, jakiegokolwiek kontentu serwera.
    > ; Skad to wymysliles ze w internecie masz jakiekolwiek prawa ?
    > ; Czy mozesz podac nam zrodla swoich praw >?
    >
    > /dev/zdrowyrozsadek.
    Czyli nie ma zrodel w formie pisemnej.

    >
    > ; Czy twoj isp nadal ci takie prawa ? A moze gdy kupiles modem ?
    > ; Nie masz i nie miales w internecie zadnych praw.
    > ; To jedynie dobra wola i swobodne uznanie roznych osob umozliwia ci
    > ; jakikolwiek dostep do jakiegokolwiek kontentu/ uslugi.
    >
    > Masz pisemna zgode na wstep na ten newsow?
    Mam.

    > Albo na www.wp.pl / www.onet.pl / www.google.pl czy tez www.tx.pl ?
    > Czlowieku, zejdz na ziemie.
    > Gdzie jest napisane ze wolno Tobie wejsc na strony tych serwerow ?
    Serwer sie ze mna kontaktuje i odpisuje ze mam zgode.

    >
    > ; > ; > W sieci kraza dziesiatki robakow / automatow do wlamywania sie i innych
    > ; > ; > paskudztw (nimda, ramen itp), ktorych pochodzenia nie jestes w stanie
    > ; > ; > ustalic, a zatrzymac je jest dosc ciezko. I co zrobisz jesli ktos
    > ; > ; > zmodyfikuje tego robala, zeby po dostaniu sie do systemu zniszczyl Twoj
    > ; > ; > system?
    > ; > ;
    > ; > ; To zrobie co robi Francuz, Amerykanin, Japonczyk.
    > ; > ; Powiadamiam mojego ISP i policje.
    > ; >
    > ; > Jesli taki robal wejdzie na Twoj komputer to prawdopodobnie bedzie juz za
    > ; > pozno na informowanie policji.
    > ; Nigdy nie jest za pozno.
    > ; Jezeli najpierw wejdzie na twoj komputer i ty powiadomisz policje, to
    > ; juz inni uzyskaja lepsza ochrone
    > ; a moze autor robaka zostanie ujety.
    >
    > Ale to nie jest powod do calkowitego zaniedbywnia podstawowych zasad
    > bezpieczenstwa sieciowego.
    Nie istnieja takie zasady, poniewaz jest ich zbyt wiele.
    Jedyna zasada bezpieczenstwa internetowego jest trwale odlaczenie
    komputera od internetu.
    Inne zasady sa wadliwe, co dokladnie pokazaly wirusy internetowe,
    atakujace dziesiatki tysiecy zabezpieczonych serwerow na swiecie.

    Zatem zasada bezpieczenstwa Internetu No.1
    Chcesz bezpieczenstwa w 100% to nie korzystaj z internetu.
    Gdy korzystasz z internetu to poziom bezpieczenstwa jest mniejszy od
    100%.
    >
    > ; > Poza tym, taki robal wcale nie musi zdradzac swojej obecnosci w systemie.
    > ; > Co jesli z Twojego komputera bedzie probowal wejsc na inne maszyny?
    > ; > Co jesli jedna z tych maszyn bedzie jakis serwer rządowy?
    > ; > Myslisz ze tych smutnych panów z UOPu będzie interesowalo ze ten robak
    > ; > zlamal prawo wlamujac sie na Twoj komputer? :P
    > ;
    > ; Moge zapytac.
    >
    > Przeczytaj jeszcze raz co napisalem.
    Moge zapytac jak chcesz.
    >
    > ; > ; > Bedziesz go codziennie reinstalowal, wszystko od nowa konfigurowal,
    > ; > ; > powiadamial prokurature o przestepstwie, zbieral materialy dowodowe,
    > ; > ; > kupowal codziennie nowy dysk twardy (bo ten ktory byl w serwerze musi byc
    > ; > ; > zatrzymany jako material dowodowy), lazil do sadu na przesluchania itp
    > ; > ; > itd?
    > ; > ;
    > ; > ; Usilujesz zachecic osoby prywatne do tolerowania wlaman do systemow ?
    > ; >
    > ; > Nie, usiluje uswiadomic te osoby, ze dopoki same nie zadbaja o swoje
    > ; > maszyny, to nikt nie zrobi tego za nie.
    > ; Bzdura.
    > ; To prawo ma chronic wlasnosc a nie dzialania.
    > ; Nie mozna doprowadzic do anarchizacji zycia spolecznego, ze kazdy bedzie
    > ; na tyle chroniony na ile go bedzie stac na ochroniarzy, a kazdy bez
    > ; ochroniarzy bedzie codziennie okradany , bity i kopany.
    >
    > Sluchaj. Nie wiem jak Ty, ale ja w nocy nie chodze w miejsca, o ktorych
    > wiem ze latwo tam dostac po glowie i wrocic w foliowym worku.
    > W/g Twojego rozumowania nie powinienem sie bac, bo przeciez zyjemy w
    > panstwie prawa i policja ma obowiazek zapewnic mi bezpieczenstwo.
    Tam uwazam.

    > Ja jednak jestem na tyle rozwazny, iz wiem, ze nie jest w stanie mi go
    > zapewnic. Co z tego ze tego przestepce potem zlapia, skoro mi to
    > zdrowia/zycia nie przywroci.
    Tez tak robie.

    > Analogicznie jest z wlamywaczami.
    > Co z tego ze go zlapia, skoro zdazyl juz sprzedac konkurencji moje bazy
    > danych, czym doprowadzil do upadku mojej firmy = utraty pracy przez
    > kilkudziesieciu pracownikow ?
    > Im to pracy nie przywroci, mi nie przywroci firmy, a wszystko dlatego ze
    > wierzylem iz jestem bezpieczny, bo zyjemy w panstwie prawa.
    > Mylisz waść pojęcia.
    > Najpierw dbaj o swoj tylek, a potem wymagaj aby inni Tobie pomagali.
    Ale zakres i rozmiar, ilosc zagrozen jest tak wielka, ze nalezy sie
    opierac na powszechnie obowiazujacym standarcie bezpieczenstwa.

    Gdyby bylo tak jak mowisz, to nikt by nie wyjezdzal samochodem, bo juz
    za rogiem moga sie czaic bandyci
    aby sie zderzyc z toba.

    >
    > ; > Ty chyba nie wiesz o czym mowisz.
    > ; Wiem dokladniej niz ci sie zdaje.
    > ; Wiekszosc tych spraw jest trywialna, ale jedynie z tej dyskusji wynika
    > ; jakis tumiwisizm.
    >
    > Spraw? Ty mowisz o sytuacjach w ktorych _zlapano_ przestepce i postawiono
    > przed sadem. Ja natomiast mowie o samym zlapaniu przestepcy.
    > Moze w 1% przypadkow sie to udaje, przynajmniej w Polsce.
    > Po prostu mamy za malo specjalistow pracujacych dla wymiaru
    > sprawiedliwosci. Ja sam wole pracowac dla roznych firm, za w miare
    > dobre pieniadze, niz dla policji za grosze.

    Pracujesz tez dla policji ?
    To czemu nie powiedziales tego od razu.

    >
    > ; > ; Ale gdy bedzie tolerowany brak ochrony wlasnosci intelektualnej osob
    > ; > ; prywatnych to nistety wykrywalnosc
    > ; > ; jest 50%.
    > ; >
    > ; > OK. Ale kto ma chronic te wlasnosc intelektualna osob prywatnych, jesli te
    > ; > osoby prywatne maja swoja wlasnosc gleboko w d*?
    > ;
    > ; Te osoby chca chronic swoja wlasnosc, tyle ze policja nie jest
    > ; przygotowana na zapewnienie takiej ochrony
    > ; dlatego nalezy do zapewnienia ochrony zobowiazac isp klientow.
    > ; To ISP podlacza kolejnego klienta i zna stan wiedzy nt. bezpieczenstwa
    > ; sieci i zna zrodla zagrozenia.
    > ; Jezeli ISP nie informuje o tym klienta, zataje te informacje o
    > ; zagrozeniach, to swiadomie naraza klienta
    > ; na ryzyko poniesienia szkody.
    > ; ISP moze wykazywac dokladanie nalezytej starannosci w dbaniu o interesy
    > ; klientow przez dolaczanie do umowy instrukcji, podrecznika o
    > ; zagrozeniach i odmawiac podlaczania tych klientow, ktorzy nie zapewnia
    > ; bezpieczenstwa sieci, a nowych klientow podlaczac przez monitorujacy
    > ; aktywnosc proxy.
    >
    > Tak, ale to jest przyszlosc. My rozmawiamy o terazniejszosci.
    To jest przyszlosc mozliwa do wdrozenia w dniu dzisiejszym.
    Od dzisiaj kazdy nowy uzytkownik internetu dostaje ksiazeczke za 2 zl
    z pouczeniem o zagrozeniach i procedurach bezpieczenstwa i ochrony
    swoich zasobow w internecie.
    Moge taka napisac.
    >
    > ; Nalezy rowniez okreslic prawne standardy bezpieczenstwa sieci
    > ; podlaczonych do internetu,
    > ; przez analogie do homologacji, certyfikatow o jakie ubiegaja sie
    > ; producenci towarow rynkowych.
    > ;
    > ; Skoro zagrozenia sa powszechne, ale i znane, to mozna pojsc dalej i
    > ; uznac, ze ISP jest zobowiazany do
    > ; szkolenia uzytkownikow internetu, kazdego swojego klienta i na biezaco
    > ; do informowania o stanie zagrozen.
    >
    > To caly czas jest przyszlosc, na ktora znikomy procent ISP bedzie stac, bo
    > nie wierze ze rzad za to zaplaci.
    > Poza tym zapominasz wasc o ASK.
    O nikim nie zapozmnialem.
    Skoro sa zagrozenia i sa jawne i instytucje , ISP je znaja,
    to dlaczego uwazasz , ze powinny je ukrywac przed nowymi uzytkownikami
    internetu,
    ktorzy sa maksymalnie narazeni na szkody w wyniku tych zagrozen ?

    > ; > A skanowanie portow ma sie nijak do lamania praw wlasnosci intelektualnej.
    > ; > To tylko poszukiwanie 'dawcow' internetowych.
    > ; Dokladnie.
    > ; Budowanie bazy dawcow narusza ustawe o ochronie danych osobowych, gdyz
    > ; kazdy dawca identyfikuje
    > ; konkretna osobe lub instytucje.
    >
    > Bzdura.
    > Juz napisalem ze osoby identyfikowane sa poprzez PESEL.
    > To komputer jest idetyfikowany poprzez IP.
    > Nie mozna przypisac komputera do czlowieka, bo z jednej maszyny moga
    > korzystac tysiace roznych ludzi.

    Nie znasz obecnego stanu wiedzy i dlatego piszesz co wiesz.
    >
    > ; > A gdzie jest wykaz aplikacji ktore czynia ten uzytek dozwolonym, jesli
    > ; > mozna wiedziec?
    > ; > Bo moze moj MUA jest nielegalny? :P
    > ; Niewatpliwie te aplikacje sa legalne, ktore sa licencjonowane.
    > ; Gdyz to licencjonodawca reczy za ich legalnosc i ze ich uzywanie nie
    > ; naraza osob trzecich
    > ; na szkody.
    >
    > Ale Wszystkie systemy otwarte sa oparte o licencje GPL lub do niej
    > zblizone, a tam autor nie ponosi odpowiedzialnosci za program.
    Niekoniecznie.
    Jezeli autor driwera do monitora , na licencji GPL nie dolaczy ostrzezen
    o wadach, bledach, zagrozeniach
    i po zainstalowaniu driwera spali mi sie monitor, to go zadne licencje
    GPL i inne wylaczenia nie ochronia
    i beda go scigal po calym swiecie az mi odkupi nowy monitor.

    Szkoda jest szkoda i nie mozna dopuscic, aby ktokolwiek, tylko z tego
    powodu ze doda tekst licencji GPL, unikal wszelkiej odpowiedzialnosci za
    szkody.
    To moze producenci samochodow tez dodadza klauzule w umowie, ze samochod
    zostal wyprodukowany w oparciu
    o licencje GPL i za szkody, wady fabryczne nie odpowiadaja ?

    Standard i stan wiedzy na swiecie jest taki, ze ten kto chce pisac
    programy i je wprowadzac na rynek,
    obojetnie czy odplatnie czy bezplatnie, ale w kazdym razie
    rozpowszechniac, musi zapewnic, ze
    zakres zagrozen, szkod, wywolywanych przez te programy bedzie znany i
    opisany
    a gdy przekroczy sensowny poziom, to produkt zostanie wycofany z rynku.

    Gdyz dobro konsumentow jest wazniejszym dobrem i zasluguje na mocniejsza
    ochrone niz wolnosc i dobro
    autora wadliwego programu, ktory wprowadza na rynek wadliwy produkt ze
    szkoda dla konsumentow.
    Chyba ze konsumenci zgodza sie brac udzial w eksperymencie.

    >
    > ; > ; dokonywania wlaman do systemow komputerowych,
    > ; > ; czyli uzywasz jej w ramach udzielonej licencji i to licencjodawca
    > ; > ; odpowiada ze jej jakosc i zakres dzialania.
    > ; >
    > ; > A jesli ja sam sobie napisze taki program, to co? Musze go zarejestrowac
    > ; > zeby moc go uzywac?
    > ; Sam sobie udzielasz licencji i sam reczysz za jego dzialania.
    >
    > No wiec wlasnie.
    > Przyjmijmy ze napisze sobie skaner portow.
    > Tylko ja wiem o tym ze to skaner i w momencie gdy jakis nawiedzony prawnik
    > oskarzy mnie o skanowanie portow pokaze mu swoja licencje ktora napisalem
    > i powiem zeby sie wypchal bo to przegladarka www i ze dziala swietnie.
    > Right?
    No.
    Jezeli ten program zostanie uzyty do nieuprawnionego skanowania portow
    to odpowiedzialnosc poniesie
    jego uzytkownik, a nie autor.
    Jak na razie zakazane jest rozpowszechnianie wirusow, trojanow, robakow,
    a nie ich pisanie.

    >
    > ; > A jesli ja uzywam programu telnet, czy tez netcat, bo mam takie
    > ; > widzi-mi-sie, ze lubie wysylac newsy recznie, to co?
    > ; > Przeciez netcat i telnet sa uzywane przez hackerow do wlaman?
    > ; Ale sam mowisz, ze ich uzywasz do wysylania newsow.
    >
    > No tak, ale te programy sa na licencji GPL, gdzie nikt nie bierze
    > odpowiedzialnosci za ich dzialanie.
    > Poza tym obydwu programow mozna uzyc do skanowania portow.
    > I co teraz?
    Licencja GPL jest tutaj nieistotna, istotna jest osoba, ktora uzywa
    narzedzi do niecnych celow.
    >
    > ; > W takim razie fakt, ze wyslalem newsa przy uzyciu programu
    > ; > wykorzystywanego przez hackerow do wlaman, oznacza ze zlamalem prawo?
    > ; Raz jeszcze.
    > ; Nalezy odroznic specjalistyczne, dedykowane narzedzia hackerskie od
    > ; programow, ktore sa rozpowszechniane
    > ; razem z systemem operacyjnym.
    > ; Skoro telnet jest dystrybuowany wraz z systemem operacyjnym to jest
    > ; legalnie dopuszczony do rynku.
    >
    > A jak ma sie ten 'przepis' do programow ktore powstaly przy uzyciu czesci
    > systemow operacyjnych?
    > Poza tym co z dystrybucjami ktore ludzie sami sobie tworza?
    Kto je tworzy w celu rozpowszechniania na rynku, ten sam odpowiada za
    konkretna dystrybucje.

    > Przeciez znaczna wiekszosc linuxowcow modyfikuje swoje dystrybucje aby je
    > dostosowac do swoich upodoban.
    Dokladnie.
    Do swoich upodoban i uzytku osobistego.

    > Czy w tym momencie taka dystrybucja przestaje byc dystrybucja?
    Dokladnie.
    Brak jest rozpowszechniania.
    >
    > ; Inne aplikacje nalezy kazdorazowo sprawdzic, zapytac o nie innych
    > ; uzytkownikow np. na usenecie
    > ; albo skierowac zapytanie do autora/producenta.
    >
    > Ale o co mam pytac?
    > O to czy moge tym programem ogladac www, bo boje sie oskarzenia o probe
    > wlamania????
    > Zejdz na ziemie....
    Bedac na ziemi zawsze pytalem autorow roznego softu o rozne sprawy.

    >
    > ; Nalezy zalozyc, ze wszystkie aplikacje maja backdorsy , dziury, wady,
    > ; i jedne zostana ujawnione od razu, inne pozniej, a jeszcze inne nigdy, a
    > ; mozliwe ze maja pozostac na zawsze
    > ; w pramach programu monitorowania ruchu w internecie i aktywnosci
    > ; uzytkownikow.
    > ;
    > ; Kazdy ISP indywidualnie powinien sam oceniac swoich klientow i
    > ; podejmowac decyzje, ze podlaczenie klienta
    > ; nie naruszy bezpieczenstwa sieci. A jezeli takie ryzyko w przypadku sdi
    > ; jest realne, to powinien podejmowac
    > ; takie dzialania, aby chronic dotychczasowych klientow przed nowym
    > ; klientem,
    > ; wlacznie z przeprowadzeniem skzolen, instalacja monitorujacego softu,
    > ; dodatkowych firewalli, przezroczystego
    > ; po stronie routera brzegowego.
    >
    > Przeciez instalacja oprogramowania monitorujacego na komputerach
    > prywatnych uzytkownikow jest niezgodna z prawem.
    > A nie sadze zeby ktos sie dobrowolnie na cos takiego zgodzil
    Instalacja monitorujacego softu po stronie ISP.
    Takie dzialania wcale nie musza byc niejawne i dokonywane w tajemnicy.
    Moga byc opisane i dolaczone w aneksie do umowy.

    >
    > ; Bo albo te zagrozenia sa realne i rzeczywiste i nalezy przyjac takie
    > ; przepisy jak w przypadku Prawa o Ruchu Drogowym, ze okreslone sa limity
    > ; wieku dla kierowcow i wymagane jest zdanie egzaminu,
    > ; albo uznajemy ze zagrozen nie ma i nie bylo i kazdy przedszkolak moze
    > ; dowolnie korzystac z internetu
    > ; i wysylac wirusy, robaki, skanowac kazdego a na koniec zrzucic komputer
    > ; z biurka, jak ten slynny pracownik
    > ; z reklamowki telewizyjnej, ktory w taki sposob sie zdenerowal , gdy
    > ; komputer znow sie zawiesil.
    > ;
    > ; Czyli albo ustawodawca decyduje sie na ochrone uzytkownikow internetu,
    > ; albo mowi , chroncie sie kazdy jak moze i na wlasny rachunek.
    >
    > I tak powinno byc.
    > Podlaczasz sie na wlasna odpowiedzialnosc.
    Niekoniecznie.
    Nie ty sie podlaczasz, a ktos cie podlacza i ten ktos na tym zarabia.
    A skoro oferuje usluge , to zgodnie z wymaganym standardem i reczy za
    jakosc tej uslugi.

    Kto hoduje wsciekle psy ten zaklada im kagance.
    Kto umozliwia dostep do wirusow, robakow, trojanow, ten je skanuje i
    blokuje ich rozpowszechnianie.

    Jacek

    over
    KONIEC DYSKUSJI


  • 67. Data: 2002-02-04 13:31:43
    Temat: Re: Skanowanie portów
    Od: Dariusz <d...@p...onet.pl>



    MaXxX wrote:

    > > Ten jest dawca, kto tak wyraznie zaznaczyl.
    > > Kto nie zaznaczyl ten nie jest ani dawca.
    > > Dawca kontentu www jest ten kto sie wpisal do wyszukiwarki a kto sie nie
    > > wpisal, nie chcial wpisac ten nie jest dawca kontentu www.
    >
    > Czyli ja, ponieważ nie pozwoliłem wpisać mojego numeru telefonu do książki
    > telefonicznej, mogę skarżyć każdego kto do mnie zadzwoni, nawet gdy mu sam dam
    > wizytówkę?
    Dokladnie. Ale odwrotnie.
    Jak mu dasz wizytowke to zaprosiles go do dzwonienia.
    A gdy nie mial wizytowki to pytasz skad wzial twoj numer.

    >
    > > Brak zabezpieczen tez jest zabezpieczeniem.
    >
    > To niech będzie mottem tej dyskusji :DDDDDDDD
    > Facet, to naprawdę lšduje gdzieś w moich sigach :DDDDDDDDDDDDDD

    To raz jeszcze.
    Zabezpieczenie ktore nie zabezpiecza tez jest nazywane zabezpieczeniem,
    ale faktycznie nie zabezpiecza,
    czyli jest rzekomym zabezpieczeniem i nie rozni sie zatem w skutecznosci
    od braku zabezpieczen.

    >
    > > § 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
    >
    > Leży na ulicy kartka papieru.
    > Nie moja.
    > Nie mam pisemnego zezwolenia na jej przeczytanie.
    > W takim razie nie mam prawa jej podnieść i przeczytać???
    >
    > > § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega
    > > karze pozbawienia wolności od 3 miesięcy do lat 5.
    >
    > Zabiera w celu przywłaszczenia - czyli, w celu odebrania jej właścicielowi.
    > Informacje się kopiuje bez usuwania oryginału. Odpada.
    Nie odpada.
    Gdyby odpadalo to wlasnosc intelektualna pozostala by bez ochrony.
    Informacja skopiowana zostaje na materialny nosnik, zatem staje sie
    rzecza ruchoma a niekoniecznie dalej wirtualna.
    >
    > Ale na początku swoich praw nie znasz.
    Dokladnie.
    Na poczatku nie masz zadnych praw.

    > Wpisujesz login: "anonymous" - i jeżeli Cię serwer wpuszcza, to znaczy, że
    > masz prawa dostępu, jeżeli nie, to nie masz, i dalsze próby zalogowania się
    > będą próbą włamania. Proste.
    Niekoniecznie.
    Serwer moze limitowac liczbe uzytkownikow, jednoczesnie zalogowanych
    i mozesz miec prawo dostepu a nie zostac wpuszczonym
    i dlatego kolejne proby logowania nie beda uznane za usilowanie
    wlamania.
    Bardzo czesto nie laduja sie strony www z zagranicy i dopiero
    wielokrotne proby skutkuja zaladowaniem sie konkretnej strony.


    Koniec


  • 68. Data: 2002-02-04 14:09:31
    Temat: Re: Skanowanie portów
    Od: Dariusz <d...@p...onet.pl>



    "Robert W. Jaroszuk" wrote:
    >
    > ; Brak zabezpieczen tez jest zabezpieczeniem.
    > ; Dlatego w Art. 267 istotne jest przeznaczenie informacji.
    > ; Na jakiej podstawie uwazasz, ze informacja zgromadzona na komputerze
    > ; aaaa, w katalogu bbb, jest przeznaczona dla ciebie ?
    >
    > Skoro jest udostepniona dla wszystkich, to znaczy ze jest przeznaczona dla
    > wszystkich. Taka jest idea sieci. Idea ktora probujesz popsuc.
    > Tak jak serwisy WWW.

    Czy slyszales o grupach uzytkownikow ?
    Ty ciagle zyjesz w ubieglym wieku, ze dostep do pliku ma root, grupa,
    wszyscy, albo nikt
    A moga miec jedynie wybrane osoby, wybrane adresy, w okreslonych jedynie
    godzinach itd itd.
    Dostep moze byc dowolnie regulowany w dowolnie zawily i skomplikowany
    sposob i wedlug dowolnie zlozonego algorytmu.


    >
    > ; > ; Konczac. Obowiazuje w internecie zasada.
    > ; > ; Ze uzyskujesz prawo wstepu na serwer i skorzystania z uslugi jedynie
    > ; > ; wtedy , gdy uzyskasz zgode.
    > ; >
    > ; > Zgoda jest dla mnie udostepnienie zasobow tego serwera dla calego swiata.
    > ; > Nonsensem jest wymaganie pisemnej zgody na wejscie na www.wp.pl.
    > ; Pisemna forma wyrazenia zgody moze byc rozna.
    > ; Z tresci strony glownej moze wynikac jej publiczny charakter, dostep
    > ; moze byc ograniczony haslem,
    > ; ze tresc strony glownej szczegolowo okreslac uprawnienia uzytkownikow.
    >
    > No tak, ale tresc ta przeczytam dopiero po polaczeniu sie z serwerem.
    >
    > ; > ; Taka zgoda jest udzielana, gdy ktos dopisze swoj serwer do wyszukiwarki,
    > ; > ; do katalogu uslug, zareklamuje go.
    > ; > ; Czyli zgoda moze byc jedynie swiadoma a nie domniemana.
    > ; >
    > ; > Pokaz mi artykul w KC ktory o tym mowi.
    > ; Powiedzmy ze cytowany juz Art. 278. KK
    >
    > Art. 278.
    > § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą,
    > podlega karze pozbawienia wolnosci od 3 miesięcy do lat 5.
    >
    > Ja, wchodzac na WWW nie mam zamiaru niczego przywlaszczac.
    > Tym bardziej ze ciezko plik index.html nazwac rzecza ruchoma.
    Ale juz zapisany na materialnym nosniku bedzie wraz z tym nosnikiem
    rzecza ruchoma

    >
    > § 2. Tej samej karze podlega, kto bez zgody osoby uprawnionej
    > uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści
    > majątkowej.
    >
    > Co to jest program komputerowy? IMHO to zbior instrukcji majacych na celu
    > wykonanie jakis dzialan.
    > Ciezko statyczny, nie liczacy niczego, nie wykonujacy zadnych operacji
    > plik tekstowy nazwac programem.
    Programem jest rowniez pusty plik.
    Pusta instrukcja tez jest instrukcja.
    Pusty zbior tez jest zbiorem.
    >
    > ; Wlasnie dla jasnosci.
    > ; Tamten serwer uzywa przezroczystego firewalla, jakiego uzywaja agencje
    > ; security w Europie.
    > ; Czyli kazdy zostaje ostrzezony przed skutkami wejscia do systemu, a
    > ; dalej jest juz monitorowany i material dowodowy jest gromadzony.
    >
    > Czuj sie wysmiany.
    > Mocno wysmiany.
    > Bardzo mocno.
    > Nie, ekspert. Mocniej...
    Sciskam cie w pasie.
    >
    > ; Zatem zdziwiony jestem dopuszczeniem i zakladaniem jakiegokolwiek
    > ; nieupowaznionego dostepu, gdy
    > ; mozna skutecznie wyeliminowac wszelki nieupowazniony dostep.
    >
    > To ja jestem zdziwiony, ze w ogole probuje prostowac takiego wykreconego
    > czlowieka jak Ty.
    Nic nie probujesz.
    Jedynie usilujesz przemycic swoje slabe teoryjki za dogmaty.
    >
    > ; > Nie. Jesli nie chca byc dawcami, to to zaznaczaja.
    > ; I sam widzisz.
    > ; W Stanach ten jest dawca, kto wyrazi na to pisemna zgode.
    > ; W Polsce jest nim kazdy, ktory nie wyrazi sprzeciwu.
    >
    > No widzisz. Wczesniej uwazales inaczej.
    > Moze jednak rokujesz jakies nadzieje na poprawe? hm...
    I sam widzisz.
    Roznimy sie standardami.
    Ty reprezentujesz krajowy standard dawcy.
    >
    > ; Ta podstawowa sprzecznosc stanowi przeszkode w prawnym regulowaniu
    > ; internetu w Polsce.
    > ; Ale juz jest tendencja aby wprowadzic system amerykanski dla rejestracji
    > ; dawcow.
    > ; Czyli ten jest dawca, kto sie zarejestrowal jako dawca.
    > ; Gdyz na tej zasadzie dzialaja dawcy kontentu www.
    > ; Ten jest dawca kto sie zarejestrowal w wyszukiwarce.
    >
    > To głupie.
    Ale prawnie wyrazne.
    >
    > ; > ; Ja rozumiem, ze jeszcze ktos usiluje kreaowac w internecie komunistyczna
    > ; > ; forme zbiorowej wlasnosci,
    > ; > ; ale brak jest ku temu jakichkolwiek podstaw prawnych, poza osobistym
    > ; > ; chciejstwem.
    > ; >
    > ; > Nie komunistyczna, wolna.
    > ;
    > ; Nie przecze, ze moze i ktos sformulowal Manifest Internetu
    > ; ze wszyscy ludzie rodza sie wolni i interauci wszystkich krajow laczcie
    > ; sie, ale ja tego nie czytalem.
    > ; > Podstawy prawne to Ty pokaz.
    > ; Prawo chroni wlasnosc.
    > ; jak ponizej
    > ; Unauthorized use may subject you to criminal prosecution.
    > ; a w szczegolnosci
    > ; Art. 278.
    > ; § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega
    > ; karze pozbawienia wolności od 3 miesięcy do lat 5.
    >
    > Wyjasnilem to wyzej.
    dokladnie j.w.
    >
    > ; > ; Wszystko jest prywatne i stanowi czyjas wlasnosc ,a dostep do wlasnosci
    > ; > ; ma ten tylko, kto uzyska takie prawo.
    > ; >
    > ; > W sieci wszystko jest publiczne. Prywatne jest, gdy o tym jasno napiszesz.
    > ; Ja doprawdy jestem zdumiony tymi przejawami anarchizacji zycia
    > ; publicznego.
    > ; Przeciez internet nie zyje na Marsie, ale na ziemi.
    >
    > Chyba tylko ty uwazasz ze internet zyje.
    > Porwali Cie obcy, czy co?
    Jak ciebie porwali to myslisz ze chca wszystkich porwac ?

    "W sieci wszystko jest publiczne."
    To brzmi jak aforyzm.

    Nawet w domu publicznym nic nie jest publiczne a wszystko prywatne.
    >
    > ; Internet to sa komputery zakupione na zaplacone faktury. To sa programy,
    > ; ktore maja autorow, to sa imiennie znani administratorzy, to sa
    > ; codzienne czynnosci zawodowe tysiecy informatykow, to w koncu jest umowa
    > ; o prace.
    > ; Ja doprawdy nie znajduja tam miejsca na anarchizacje demokracji.
    >
    > A ja tak.
    Gdzie ?

    >
    > ; W sieci nic nie jest publiczne, co swiadomie nie zostalo dopuszczone dla
    > ; publicznosci.
    >
    > Przeciez swiadomie zainstalowales demona ftpd i wystawiles go calemu
    > swiatu.
    > I nie tlumacz sie tutaj, ze pani Kowalska nie musi sie na tym znac, ze jej
    > ISP powinien za nia myslec i w ogole ze zyjemy w panstwie prawa.
    > Niewiedza nie zwalnia od odpowiedzialnosci.
    > (kolejny punkt dla mnie ;P).
    Jak zdobedziesz 3 punkty to dostaniesz nagrode pocieszenia - lizak na
    sznurku.

    >
    > ; > Jesli dawcami nie chcemy
    > ; > byc, to wylaczamy serwer ftp i koniec.
    > ; > Nie jestesmy dawcami.
    > ; Bzdura.
    > ; Jezeli nie instalujemy serwera ftp to nie musimy go wylaczac.
    > ; To ze soft cos tam oferuje bez naszej wiedzy, zgody, to tym gorej dla
    > ; tego softu.
    >
    > A kto tu mowi o backdoorach / trojanach.
    > Ja mowie o zainstalwanym ftpd na maszynie, z ktora sie polaczylem.

    Raz jeszcze.
    Jakim prawem osoba postronna moze osmielac sie decydowac co inn a osoba
    prywatna ma prawo instalowac na swoim prywatnym komputerze ?
    To ze sasiad powyjmuje drzwi i okna w domu to nie znaczy, ze wszyscy
    maja go odwiedzac.

    >
    > ; Zgoda zawsze ma forme oswiadczenia woli, a nie zaniechania.
    > ; Ladnie by swiat wygladal, gdyby wlasnosc trzeba bylo chronic przez
    > ; zaprzeczanie sprzedazy kolejnym wlascicielom in-spe.
    >
    > eh...
    > niereformowalny.
    >
    > ; > Bo ten ciagnik stoi na polu a nie na serwerze ftp.
    > ; A czym jest ten serwer ?
    > ; jest wlasnie tym polem z ramkami pamieci czyli poletkami, na ktorych cos
    > ; rosnie.
    >
    > Serwer - z angielskiego 'serve - sluzyc'.
    > Sluzyc = usluga = prowadzenie dzialan, operacji na rzecz innych osob.
    A tych ludzi skad znalazles ?

    > Tak wiec po co ktos ma udostepnione uslugi jesli nie ma zamiaru nikomu nic
    > udostepniac?
    A po co ktos kupuje fortepian, gdy nie potrafi na nim grac ?
    Po co slepemu kolorowe meble ?

    >
    > Jak lacze sie na port 21 to pytam maszyne po drugiej stronie czy prowadzi
    > taka usluge. Jesli system mnie wpuszcza, to znaczy ze tak.
    > Nie widze gdzie tu lamie prawo.
    > Cala ta Twoja paplanina jest bez sensu.

    Na jakiej podstawie uwazasz ze masz prawo sie laczyc z maszyna aaaa i ja
    o cokolwiek pytac ?

    >
    > ; > ; Wszystko na swiecie jest nie twoje, o ile nie nabyles do tego prawa,
    > ; > ; tytulu wlasnosci, prawa dzierzawy itp.
    > ; >
    > ; > Oczywiscie. Ja nie podpisuje sie pod cudzymi programami.
    > ; > Nie myl pojec.
    > ; Art. 278.
    > ;
    > ; § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega
    > ; karze pozbawienia wolności od 3 miesięcy do lat 5.
    >
    > Ale ja nic nie przywlaszczam.
    Teraz moze nie, ale gdy wejdziesz na cudzy komputer to moze tak.

    >
    > ; > Jesli ktos wystawil swoj program na sieci, to ja rozuiem ze udostepnia go
    > ; > calemu swiatu. Chyba ze zaznaczy wyraznie, ze nie wolno.
    > ;
    > ; Art. 278.
    > ;
    > ; § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega
    > ; karze pozbawienia wolności od 3 miesięcy do lat 5.
    >
    > Ale ja nic nie przywlaszczam.
    Ale sie nie upewniles czy jestes uprawniony do pozyskania informacji.

    >
    > ; > ; Czyli zakladamy, ze zaden komputer podlaczony do sieci, nie daje prawo
    > ; > ; do skanowania jego zasobow.
    > ; > ; Dopiero to wlasciciel serwera tworzy strone www i tam wyraznie zaznacza,
    > ; > ; zaprasza, informuje co oferuje
    > ; > ; i komu i na jakich warunkach.
    > ; >
    > ; > Na ilu stronach widziales "Tu wolno wejsc. Tu tez. Tutaj tez. O i tu tez
    > ; > wolno. Z tego linka mozna korzystac. Z tego tez." ?
    > ; Przeciez umieszczenie linka to wlasnie stanowi te zgode.
    >
    > Ale to nie autor zamieszcza linki.
    Ktos za autora to czyni bez jego wiedzy i zgody ?

    > Kazdy moze zamiescic linki do jakiegos serwera. I co ? Upowaznia w ten
    > sposob innych ludzi do laczenia sie z dana maszyna?
    No wlasnie nikt bez zgody zainteresowanego nie moze zamieszczac do niego
    linkow.

    > A jak im udowodnisz ze to oni ten link zamiescili?
    > Logi? Mozna sie polaczyc przez 37 maszyn na calym swiecie.
    > Zbyt wiele czasu zajmie dochodzenie kto jest 'winny'.
    Mysle ze 15 minut.

    >
    > ; Nie wiem skad wziales definicje wchodzenia na serwer.
    > ; Na serwer nie wchodzisz , chyba ze telnetujesz lub w inny sposob
    > ; uzyskujesz remote control.
    > ; Wysylasz zapytanie do serwera, czyli czegos na nim szukasz.
    >
    > Pytam go czy mozna sie polaczyc z dana usluga.
    > Jesli mam 'connection refused' to znaczy ze nie.
    > Jesli 'connection established' to znaczy ze tak.
    > Proste.
    > Tylko ty komplikujesz ten swiat o 'biorcow i dawcow'.

    To ze sie polaczyles wcale nie oznacza ze jestes uprawniony do
    pobierania informacji z tego serwera.
    Przeciez juz byl ten przyklad serwera z DoD.
    Administrator doskonale sobie zdaje z tego sprawe, ze moga sie polaczyc
    z serwerem osoby uprawnione i nieuprawnione.
    I te nieuprawnione po polaczeniu maja sie powstrzymac od dalszych
    dzialan i wylogowac.

    Zatem Internet to Dawcy + Biorcy + Zasady prywatnej wlasnosci + Nic w
    internecie nie jest publiczne.

    Jacek


  • 69. Data: 2002-02-04 14:26:33
    Temat: Re: Skanowanie portów
    Od: MaXxX <m...@r...pl>

    Kolego Expert, sztuczki z FUTem to naprawdę sobie wsadź gdzieś gdzie słonko
    nie świeci...


    Dnia Mon, 04 Feb 2002 14:31:43 +0100, Dariusz (d...@p...onet.pl) pisze
    na pl.soc.prawo:

    > > > Brak zabezpieczen tez jest zabezpieczeniem.
    > >
    > > To niech będzie mottem tej dyskusji :DDDDDDDD
    >
    > To raz jeszcze.
    > Zabezpieczenie ktore nie zabezpiecza tez jest nazywane zabezpieczeniem,
    > ale faktycznie nie zabezpiecza,
    > czyli jest rzekomym zabezpieczeniem i nie rozni sie zatem w skutecznosci
    > od braku zabezpieczen.

    Aaaaha. Czyli jeżeli ktoś nie lubi, żeby mu chodzić po trawniku przed domem (a
    do sąsiedniego domu tak jest na skróty) powinien sobie postawić płot. Ale
    jeżeli płotu nie postawi tylko sobie go zaplanuje, narysuje na planach
    posesji, ale nie postawi, to niech się nie dziwi, że ludzie łażą po dawnemu:
    bo nie wiedzą, że tu "miał" być jakiś płot.

    Co innego, gdyby wystawił tabliczkę "nie łazić". To jest wtedy zabezpieczenie,
    nie nieskuteczne, tylko wystarczające do skarżenia o naruszenie własności
    prywatnej.

    > > Zabiera w celu przywłaszczenia - czyli, w celu odebrania jej właścicielowi.
    > > Informacje się kopiuje bez usuwania oryginału. Odpada.
    > Nie odpada.
    > Gdyby odpadalo to wlasnosc intelektualna pozostala by bez ochrony.
    > Informacja skopiowana zostaje na materialny nosnik, zatem staje sie
    > rzecza ruchoma a niekoniecznie dalej wirtualna.

    W ten sposób przestępstwem byłoby przepisanie sobie rozkładu jazdy autobusu.
    Zdefiniuj "przywłaszczenie", jeśli łaska, bo chyba mamy różne pojęcie na ten
    temat.

    > > Ale na początku swoich praw nie znasz.
    > Dokladnie.
    > Na poczatku nie masz zadnych praw.

    Nie nie nie.

    Na początku NIE WIESZ, jakie masz prawa - być może pełne, być może żadne.
    Musisz to jakoś sprawdzić.

    > > Wpisujesz login: "anonymous" - i jeżeli Cię serwer wpuszcza, to znaczy, że
    > > masz prawa dostępu, jeżeli nie, to nie masz, i dalsze próby zalogowania się
    > > będą próbą włamania. Proste.
    > Niekoniecznie.

    Wiesz o co mi chodziło. Jeżeli serwer mnie rozłączy, zamiast odpowiedzieć
    "loguj się" lub "sorry, nie ma anonimów", to spróbuję ponownie.

    Chodziło mi o jasną i prostą odpowiedź ze strony serwera: jeżeli dostanę
    jednoznaczny komunikat, iż anonimowych użytkowników serwer nie wpuszcza, to
    zaprzestanę prób. I tyle.

    --
    MaXxX
    - znudziło mnie pisanie idiotyzmów,
    więc dla odmiany napisałem głupotę.


  • 70. Data: 2002-02-04 14:35:50
    Temat: Re: Biorcy vs. Dawcy w Inte rnecie Re: Skanowanie portów
    Od: Dariusz <d...@p...onet.pl>



    "Robert W. Jaroszuk" wrote:
    >
    (ciach)

    > ; Istotna jest preambula Art. 267
    > ; Art. 267.
    > ;
    > ; § 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
    > ;
    > ; ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
    ^^^^^^^^^^^^^^^^^^^^
    > ; Czyli to ty musisz dowodzic, ze uzyskana informacja byla dla ciebie
    > ; przeznaczona.
    >
    > Nie. Jesli serwer wpuszczal na konto 'anonymous' to chyba logiczne jest ze
    > kazdy uzytkownik sieci byl uprawniony do zalogowania sie na to konto?
    > Ale Ty chyba nie jestes w stanie tego zrozumiec... Mam racje?
    Nie masz racji.
    Konto anonymous moze zawierac dowolne restrykcje, np. wedlug IP.
    I udostepniac dostep studentom szkoly ze szkolnych serwerow, ale juz
    blokowac
    uzytkownikow z innych puli adresowych.
    (...)
    >
    > ; > ; Po co teoretyzowac.
    > ; > ; Znane jest orzecznictwo w mysl ktorego przestepstwem jest samo
    > ; > ; skanowanie portow.
    >
    > Chyba tylko tobie znane. Ja jakos go nie znam, a to co tutaj przytaczales
    > to ma sie nijak do skanowania portow.
    >
    > ; > Juz kilka razy prosilem, zebys podal konkretny LINK do ustawy ktora o tym
    > ; > mowi, z jednoczesnym zdefiniowaniem terminu 'skanowanie portow'.
    > ; Archiwum grupy znasz, to poszukaj. Na ten temat napisalem cala ksiazke.
    >
    > Ktos ja w ogole wydal?
    > Wysle Ci adres na maila, odesles mi jeden egzemplarz? :-)
    w formie elektronicznej
    szukaj w archiwum
    >
    > ; > I co to zmienia?
    > ; To zmienia ze nie jest ogladaniem, a zatem twoja argumentacja jest
    > ; bezzasadna, a zatem
    > ; nieuprawnione skanowanie portow jest przestepstwem.
    >
    > Bzdura.
    > Jesli skanowanie nie destabilizuje pracy systemu, ani nie niszczy niczego
    > to nie wygrasz sprawy w sadzie.
    > Twierdzenie ze skanowanie portow jest przestepstwem to glupota.
    > Nie trzeba skanowac porotow aby sie wlamac, dlatego twierdzenie ze takie
    > cos jest przygotowywaniem sie do wlamania jest bzdura.

    Ale na szczescie jest to jedynie twoja prywatna opinia.
    >
    > ; > No przeciez wyraznie, po polsku, napisalem ze nie byla to zadna proba
    > ; > wlamania.
    > ; Dzisiaj to napisales, ale gdy skanujesz porty wielu uzytkownikom to nikt
    > ; cie nie zna, nie zna twoich zamiarow i nieuzasadnione bywa zakladanie,
    > ; ze jestes dobrym trollem.
    > ; Skanujesz, znaczy ze chcesz sie wlamac.
    > ; A potem w sadzie sie bronisz i dowodzisz, ze twoim zamiarem nie bylo
    > ; wlamanie i gdy sie wytrwale i skutecznie obronisz, to kara ulega
    > ; zmniejszeniu.
    >
    > Znaczy, jak sie skutecznie obronie to i tak zostane ukarany? ;-))))))
    Nieuprawnione skanowanie portow jest przestepstwem.
    >
    > "Z zasobow komputerow podlaczonych do internetu mozna korzystac,
    > chyba ze wyraznie jest napisane ze nie wolno sie z nimi laczyc."
    > Wystarczy?
    > Czy moze przelozyc to z polskiego na twoj?

    Znow cos pokreciles.
    "Mozesz korzystac jedynie z tych zasobow komputerow podlaczonych do
    internetu, ktore zawieraja informacje przeznaczone dla ciebie."

    >
    > ; > To oskarze ja o napasc.
    > ; Jego.
    > ; Mozesz oskarzac. Prawdziwy mezczyzna tak broni swojej polowicy.i to jest
    > ; prawo zwyczajowe.
    >
    > To napasc. Twoim zdaniem napasc jest zgodna z prawem?
    Prawo nie reguluje zasad dobrego wychowania, a jednak niektorzy sie
    klaniaja innym i witaja z nimi.

    >
    > ; > Widzisz tu jakies komunikaty o zakresie uslug internetowych? :>
    > ; Sciagnij readme file i przeczytaj.
    >
    > Nie ma tam zadnego readme.
    To zapytaj admina.
    >
    > ; > ; Nikt nie jest uprawniony do ustalania kto ma postawione www.
    > ; > ; Jednorazowo wpisujesz adres www i czekasz na odpowiedz serwera.
    > ; >
    > ; > No a czym to sie rozni od jednorazowego wpisania ftp jakistam.host.pl,
    > ; > albo telnet jakistam.host.pl {21,80,.....} ?
    > ; Zapewniam, ze definicja skanowania portow (liczba mnoga) jest intuicyjna
    > ; i doskonale rozumiana.
    >
    > Prawo nie zna takiego pojecia jak 'intuicyjnosc'. Nie mozna sadzic ludzi
    > wedlug czyjejs 'intuicji'.
    Dlatego definicja zostala sformalizowana w dotychczasowym orzecznictwie.

    >
    > ; > ; Ale nie prowadzisz ciaglej operacji polegajacej na ustalaniu kto ma
    > ; > ; postawione www przez skanowanie
    > ; > ; wielu przypadkowo lub kolejno dobranych serwerow,
    > ; > ; tak jak nie wydzwaniasz pod kolejne numery telefonow i nie pytasz, czy
    > ; > ; tam mieszka lekarz.
    > ; >
    > ; > A kto mi zabroni?
    > ; Kazdy kolejny abonent, ktorego bedziesz nekal.
    >
    > Jeden telefon to nekanie?
    Kazdy decyduje wedlug swojego swobodnego uznania.
    Dla mnie kazdy telefon ankietera jest nekaniem.

    >
    > ; > ; A powiedz mi, czemu twoja przegladarka ma byc wykorzystana do skanowania
    > ; > ; portow i w jakim celu ?
    > ; >
    > ; > Zeby obalic Twoj argument, jesli tego nie zauwazyles.
    > ; Jezeli przegladarka bedzie skanowala porty to bedzie sie to nazywalo
    > ; nieuprawnionym skanowaniem portow.
    > ; To ze uzyjesz przegladarki do skanowania to jedynie wskazujesz inne
    > ; narzedzie.
    > ; Rownie dobrze mozesz kogos walnac monitorem w glowe.
    >
    > Sam sie walnij, moze ci sie w niej w koncu pouklada.
    Rozumiem ze brak argumentow.

    >
    > ; > "
    > ; > ; > ; Ale tego sprawdzenia dokonuje aplikacja , przegladarka www, a nie
    skaner
    > ; > ; > ; portow www.
    > ; > "
    > ; > Przeciez ja lacze sie przegladarka, a nie skanerem portow ;-)
    > ; W powyzszym uzywasz przegladarki jako skanera.
    > ; Czy obedziesz sie bez skryptu i bedziesz recznie wpisywal kolejne porty
    > ; i zamykal sesje >
    >
    > A czemu nie? Cierpliwy jestem.
    >
    > ; > ; Chyba nie dla swiata, ale dla ciebie.
    > ; >
    > ; > A czy ja nie jestem czescia swiata?
    > ; Nie.
    > ; Nie istnieje taki abstrakcyjny byt ktory zwie sie swiatem i korzysta z
    > ; internetu.
    > ; A zatem nie mozesz byc jego czescia, skoro on nie istnieje.
    >
    > http://www.razem.pl
    >
    > ; > ; Co to oznacza cos ciekawego ?
    > ; >
    > ; > Np. jakies mp3 Bardic'a ?
    > ; Czyli jednak chcesz zastapic Napstera.
    >
    > Przeciez napster wygral sprawe w sadzie.
    > Poza tym ja sciagam mp3 na wlasny uzytek.
    > Napster natomiast mial za zadanie rozprowadzanie mp3jek, takze nie
    > porownuj tych dwoch rzeczy.
    >
    > ; > ROTFL
    > ; > Nie, no teraz to mnie malo nie zabiles.
    > ; > Prawie bym sie udalwil ze smiechu.
    > ; > Widzisz, na wsi mozna, w USA by Cie za to zastrzelili.
    > ; W Polsce na wsi mozna.
    >
    > Przepraszam, ale gdzie to jest napisane, ze w polsce na wsi mozna wejsc do
    > czyjegos mieszkania?
    >
    > ; Jezeli nie zauwazyles, to w Polsce bron nie jest powszechnie dostepna.
    > Przeciez wyraznie napisalem ze w <b> USA </b> by cie zastrzelili.
    > USA != Polska, rozumiesz?
    >
    > ; > Moze Ty tak robisz. ; Ja nie dokonuje nieuprawnionego skanowania
    > portow, bo mnie to nie ; interesuje. ; Gdy czegos szukam to pisze do
    > kompetentnej osoby i to dostaje.
    >
    > ; > ; W firmach stoja dziesiatki komputerow.
    > ; > ; Czy tez podchodzisz do kazdego i sprawdzasz co ma ciekawego na dysku ?
    > ; > ; > Nie, ale jesli na serwerze maja otwarty port 21 to czasem z ciekawosci
    > ; > polacze sie z ta usluga i zobacze czy nie maja czegos ciekawego.
    > ; > Moze jakies materialy promocyjne, cenniki (w przypadku sklepow), jakies
    > ; > prezentacje multimedialne, albo cos.
    > ; czemu Jan Kowalski ktory zostal podlaczony do SDI ma miec na pececie
    > ; cenniki, materialy promocyjne, jakies prezentacje multimedialne, albos
    > ; cus, gdy nie jest sklepem, niczym nie handluje, nie robi prezentacji,
    > ; niczego nie sprzedaje ?
    > ; Z twoich wyjasnien zrozumialem, ze zajmujesz sie wywiadem internetowym i
    > ; skanujesz zawartosc roznych komputerow, na ktore ci sie uda wejsc i
    > ; szukasz roznych informacji, materialow, ktore moga miec wartosc handlowa
    > ; lub zostac wykorzystane dla zarobienia paru groszy.
    > ; To jest klasyczna definicja wywiadu internetowego.
    >
    > Twoim zdaniem sciagniecie cennika ze strony sklepu to wywiad internetowy?
    napisales:
    Moze jakies materialy promocyjne, cenniki (w przypadku sklepow), jakies
    > ; > prezentacje multimedialne, albo cos.
    "
    Na tej zasadzie moze rownie dobrze znalezc materialy slyzbowe, poufne,
    niezabezpieczone, przeznaczone do uzytku wewnetrznego.

    > ; > Jesli bede dzwonil 15 razy dziennie do jednej osoby to i owszem,
    > ; > ale jesli bede dzwonil codziennie do kogos innego to co mi zrobia?
    > ; A po co masz codziennie dzwonic do kogos innego i zadawac to samo
    > ; pytanie ?
    >
    > A co to zar roznica, po co ?
    > Poza tym to tylko przyklad.
    Zly przyklad.

    >
    > ; > ; Nigdy nie bylo przepisy ze internet to siec sieci.
    >
    > Znaczy, ty potrzebujesz paragrafu zeby zrozumiec tak prosta rzecz?
    To ze Ed napisal ze internet to siec sieci to wcale nie wynika ze tak ma
    pozostac lub tak nadal jest.
    Tak jak telefonia nie jest siecia sieci telefonow tak internet ma
    strukture fizyczna i strukture wirtualna
    a na to nalozona strukture ISP i uzytkownikow.
    Gdy dzwonie do Australii to nie lacze sie przez sieci sieci telefonow,
    ale realizuje polaczenie
    tutaj - tam Australia.
    Podobnie zmienia sie topologia internetu.
    Czy z SDI jestem w jakiejs sieci ?
    Podlaczylem sie do operatora do jego routera i to wszystko.
    Nie znam zadnej sieci, nigdy w niej nie bylem. Place za usluge i to
    wszystko.
    Lacze sie z innym komputerem a nie z kolejna siecia i realizuje
    polaczenie.

    Rownie dobrze od jutra cala siec moze zostac przeksztalcona w
    satelitarna peer-to-peer
    i zadnej sieci nie bedzie.

    Zatem nowy model topologii sieci, to brak sieci.
    Swiatowy szkielet - kregoslup i podlaczone do niego serwery.
    Nigdy sie nie lacze z zadna siecia. Lacze sie z konkretnym komputerem i
    jego kontentem i rownie dobrze jego kontent moze zostac przeniesiony na
    jeden superkomputer, ktory obsluzy caly swiat i przejmie kontent z
    wszystkich sieci.

strony : 1 ... 6 . [ 7 ] . 8 ... 17


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1