-
1. Data: 2013-02-16 14:18:38
Temat: Hacking...
Od: "Mr. Misio" <m...@g...pl>
Tak sobie czytam:
"W internecie opublikowano bazę danych serwerowni MintsHost.pl,
zawierającą dane klientów. Atakujący po znalezieniu luk, próbował
sprzedać informację na ich temat właścicielowi serwerownii, ale ten nie
podjął współpracy -- baza danych klientów została opublikowana w internecie."
i więcej:
http://niebezpiecznik.pl/post/uwaga-klienci-mintshos
t-pl-wykradziono-wasze-dane-i-opublikowano-je-w-inte
rnecie/
I jak rozumiem, taki haker ma teraz problemy... z prawem, bo:
- złamał zabezpieczenia (jakieby nie były)
- szantażował właściciela (albo zapłacicie, albo ...)
- upublicznił dane osobowe (kolejna ustawa)
Czyli ogólnie powinna zająć się tym prokuratura - jak i każdym podobnym
działaniem innych hakerów.
Ciekaw jestem opinii, bo haker sie tutaj wybiela ("głupi adminie, masz
luki w serwerze") a oczerniany jest (amatorski? w sensie technicznym)
hosting.
Bo dla mnie, to sytuacja jak z włamywaczem-szantarzystą, który znalazł
sposób na otwarcie zamka w mieszkaniu, poszperał, znalazł nagie fotki
włąściciela i napisał mu liścik - albo zaplacisz mi za zmianę zamka i
nieupublicznianie Twoich nagich fotek, i że nie bede do ciebie wiecej
sie zakradał albo...
Myle się?
Kross na prawo.
-
2. Data: 2013-02-16 21:30:14
Temat: Re: Hacking...
Od: Michoo <m...@v...pl>
On 16.02.2013 14:18, Mr. Misio wrote:
> Tak sobie czytam:
>
> "W internecie opublikowano bazę danych serwerowni MintsHost.pl,
> zawierającą dane klientów. Atakujący po znalezieniu luk, próbował
> sprzedać informację na ich temat właścicielowi serwerownii, ale ten nie
> podjął współpracy -- baza danych klientów została opublikowana w
> internecie."
>
> i więcej:
> http://niebezpiecznik.pl/post/uwaga-klienci-mintshos
t-pl-wykradziono-wasze-dane-i-opublikowano-je-w-inte
rnecie/
>
>
> I jak rozumiem, taki haker ma teraz problemy... z prawem, bo:
> - złamał zabezpieczenia (jakieby nie były)
Albo i nie złamał. Karalne jest "przełamanie lub ominięcie zabezpieczenia".
Są tak głupie serwery, że mają panel admina bez hasła, albo jakiś
getfile.php, czy inny sql injection - technicznie rzecz biorąc żadnych
zabezpieczeń wtedy nie łamiesz a tylko grzecznie prosisz o coś serwer co
on podaje - BRAK zabezpieczenia przed dostępem.
Nadal zostaje paragraf 2 - uzyskanie dostępu - ale to zależy czy ten
dostęp został faktycznie uzyskany, z opisu wynika, że tak.
> - szantażował właściciela (albo zapłacicie, albo ...)
Nie wiesz tego.
Kiedyś było "w normie" wysłanie zapytania w stylu "hejka, macie lukę.
Może jesteście zainteresowanie pomocą w załataniu?". Nikt nie mówi tu o
szantażu - ja wiem, że masz lukę, zapłacisz to pomogę załatać, nie
zapłacisz to szukaj sobie sam (widać twój czas nie ma dla ciebie
wartości) albo czekaj aż ktoś mniej miły ją znajdzie.
> - upublicznił dane osobowe (kolejna ustawa)
Zgadza się, chociaż tutaj też ustawa dla hostingowca nie jest zbyt
łaskawa - co najmniej niewłaściwe zabezpieczenie a w przypadku sql
injecta publikacja w sieci...
>
> Czyli ogólnie powinna zająć się tym prokuratura - jak i każdym podobnym
> działaniem innych hakerów.
Po nowelizacji ustawy tak. Po nowelizacji ustawy posiadanie komputera
jest zabronione (Kuriozalny Art. 269b).
>
> Ciekaw jestem opinii, bo haker sie tutaj wybiela ("głupi adminie, masz
> luki w serwerze") a oczerniany jest (amatorski? w sensie technicznym)
> hosting.
Z tego co rozumiem hacker współpracował z adminem a ten jak pomyślał, ze
już naprawione to postanowił go zrobić w jajo.
Zachował się jak dzieciak z tą publikacją bazy (no i raczej popełnił
przestępstwo) - ja bym napisał do klientów jaka była sytuacja:
- skuteczniej odstraszy od hostingu
- nie będzie działaniem na szkodę użytkowników
- i tak trafi do "mediów" info o któregoś z zatroskanych klientów, że
dostał takiego maila, więc i efekt rozgłosu uzyskany bez krzywdzenia
niewinnych
- jeden czyn zabroniony mniej
>
> Bo dla mnie, to sytuacja jak z włamywaczem-szantarzystą, który znalazł
> sposób na otwarcie zamka w mieszkaniu, poszperał, znalazł nagie fotki
> włąściciela i napisał mu liścik - albo zaplacisz mi za zmianę zamka i
> nieupublicznianie Twoich nagich fotek, i że nie bede do ciebie wiecej
> sie zakradał albo...
Wg opisu do którego linkowałeś:
A: stary,twój system alarmowy reaguje na hasło serwisowe, akurat się na
tym znam - może ci pomóc...za opłatą?
B: ok, to pomóż mi to na prawić...
A zaczyna naprawiać, B stwierdza, że teraz już sobie sam poradzi
B: a teraz spier*
A: a moja kasa?
B: spier*
A publikuje fotki _domowników_ B.
Nadal moralnie naganne(imo nawet bardziej) i nielegalne ale sytuacja
ździebko inna.
>
> Myle się?
Tak, nie, nie wiem. Brak danych.
--
Pozdrawiam
Michoo
-
3. Data: 2013-02-16 21:47:27
Temat: Re: Hacking...
Od: Andrzej Lawa <a...@l...SPAM_PRECZ.com>
W dniu 16.02.2013 21:30, Michoo pisze:
> Po nowelizacji ustawy tak. Po nowelizacji ustawy posiadanie komputera
> jest zabronione (Kuriozalny Art. 269b).
Chyba ździebko nadinterpretujesz - zakazane są programy oraz urządzenia
komputerowe _przystosowane_ do popełnienia pewnych określonych
przestępstw. Przystosowane czyli specjalnie (celowo i z zamysłem)
przygotowane do tych celów.
--
Świadomie psujący kodowanie i formatowanie wierszy
są jak srający z lenistwa i głupoty na środku pokoju.
I jeszcze ci durnie tłumaczą to nowoczesnością...
-
4. Data: 2013-02-16 22:31:35
Temat: Re: Hacking...
Od: Michoo <m...@v...pl>
On 16.02.2013 21:47, Andrzej Lawa wrote:
> W dniu 16.02.2013 21:30, Michoo pisze:
>
>> Po nowelizacji ustawy tak. Po nowelizacji ustawy posiadanie komputera
>> jest zabronione (Kuriozalny Art. 269b).
>
> Chyba ździebko nadinterpretujesz - zakazane są programy oraz urządzenia
> komputerowe _przystosowane_ do popełnienia pewnych określonych
> przestępstw.
Karty sieciowe mają wbudowany tryb "promiscous" w celu podsłuchiwania
przychodzącego ruchu (używa się w diagnostyce).
LOIC - używany przez "anonimowych" do DDoSów to narzędzie do testów
wytrzymałościowych.
John the ripper służy do odzyskiwania zagubionych haseł.
sqltest służy do testowania czy nie popełniono dość standardowych błędów
w tworzeniu witryny.
...
W każdym z tych przypadków _podstawowa_ funkcja programu służy też do
popełnienia przestępstwa. Tak jak podstawowym zadaniem wytrychów jest
otwieranie zamków a nie włamywanie się - wytrychy są zakazane, chyba, że
spełniasz odpowiednie warunki. Tutaj posiadanie jest zakazane bez wyjątków.
> Przystosowane czyli specjalnie (celowo i z zamysłem)
> przygotowane do tych celów.
Problem jest taki, że większość "ataków" to normalne korzystanie z
komputera i standardowych narzędzi w trochę niestandardowy sposób. A
także to, że żeby testować bezpieczeństwo własnego systemu przed atakami
trzeba mieć narzędzia _służące_ do tych ataków.
--
Pozdrawiam
Michoo
-
5. Data: 2013-02-16 22:36:51
Temat: Re: Hacking...
Od: o...@p...wroc.pl
On 2013-02-16, Michoo <m...@v...pl> wrote:
> On 16.02.2013 14:18, Mr. Misio wrote:
>> I jak rozumiem, taki haker ma teraz problemy... z prawem, bo:
>> - złamał zabezpieczenia (jakieby nie były)
>
> Albo i nie złamał. Karalne jest "przełamanie lub ominięcie zabezpieczenia".
>
> Są tak głupie serwery, że mają panel admina bez hasła, albo jakiś
> getfile.php, czy inny sql injection - technicznie rzecz biorąc żadnych
> zabezpieczeń wtedy nie łamiesz a tylko grzecznie prosisz o coś serwer co
> on podaje - BRAK zabezpieczenia przed dostępem.
Tak interpretując to żadne zabezpieczenia nie istnieją. W końcu każdy
request wysłany za pomocą dowolnego protokołu to prośba o coś co serwer
podaje. Dlaczego według Ciebie błąd administratora polegający na
pozostawieniu danego pliku po instalacji czy błąd programisty który
zostawił sql incjection chcesz traktować surowiej niż pozostawienie
jakiejś innej podatności wymagającej więcej wiedzy przy "przełamywaniu"
czy "omijaniu"?
Czy jak zostawię otwarty samochód z kluczykiem w środku i ktoś nim
odjedzie to nie będzie już kradzież? A jak nie przypnę roweru którym
przyjechałem do pracy? Oczywiście w obu przypadkach sam sobie jestem winien.
Raczej nie mam prawa narzekać na to jacy to źli złodzieje. Mam natomiast prawo
nazwać ich złodziejami.
--
Pozdrawiam
orcus
-
6. Data: 2013-02-16 23:11:54
Temat: Re: Hacking...
Od: "Mr. Misio" <m...@g...pl>
Użytkownik Michoo napisał:
> Karty sieciowe mają wbudowany tryb "promiscous" w celu podsłuchiwania
> przychodzącego ruchu (używa się w diagnostyce).
>
> LOIC - używany przez "anonimowych" do DDoSów to narzędzie do testów
> wytrzymałościowych.
>
> John the ripper służy do odzyskiwania zagubionych haseł.
>
> sqltest służy do testowania czy nie popełniono dość standardowych błędów
> w tworzeniu witryny.
Nóż, służy do smarowania kanapek masłem. Czy jeśli zadźgam kogoś nożem
to bede niewinny?
IMHO to jednak liczą się intencje. Intencją hakera było dostanie się do
systemu (tak długo grzebał przy zamku, aż drzwi otworzył, nieważne, czy
podniosł drutem haczyk na jaki drzwi były zamknięte - włamanie.
-
7. Data: 2013-02-16 23:27:13
Temat: Re: Hacking...
Od: "Mr. Misio" <m...@g...pl>
Użytkownik Michoo napisał:
>> - szantażował właściciela (albo zapłacicie, albo ...)
>
> Nie wiesz tego.
Smiem podejrzewac ze tak. Dlaczego? Tylko poszlaki. Wykrycie luk w
systemie i zgloszenie ich oraz oferta naprawy OK. Ale tutaj wyszlo "nie
chcial pomocy, to upublicznilem to i owo".
Podmiana strony głównej to juz jest (karalna) modyfikacja systemu
teleinformatycznego.
Znalazłęm ciekawy dokument z którego cytuję:
Zgodnie z art. 268 § 1 kk kto, nie będąc do tego uprawnionym, (...)
zmienia zapis istotnej informacji podlega karze wolności do lat dwóch,
przy czym jeśli dotyczy to zapisu na informatycznym nośniku danych,
sprawca podlega karze pozbawienia wolności do lat 3 (tak art. 268 § 2
kk). Można by wskazać również art. 269 § 1 kk, zgodnie z którym zmiana
danych informatycznych o szczególnym znaczeniu polega karze pozbawienia
wolności do lat 8.
http://www.pdblegal.pl/dokumenty/odpowiedzialnosc_pr
awna_hakerow_prawo_karne.pdf
Takż etam w podsumowaniu co jest karalne
4. Dostęp do całości lub części systemu informatycznego bez uprawnienia
6. ,,Kradzież informacji" czyli uzyskanie dostępu do informacji bez
uprawnienia
7. Uszkodzenie, usuwanie, niszczenie, zmiana zapisu istotnej informacji
Czy website to "istotna informacja"? Mozna polemizować. Jeśli to główna
czesc dzialajacej firmy, czyli kwintesencja pozyskiwania klientów to
taka podmiana to "sabotaż" jak i usuwanie istotnej informacji.
> Kiedyś było "w normie" wysłanie zapytania w stylu "hejka, macie lukę.
> Może jesteście zainteresowanie pomocą w załataniu?". Nikt nie mówi tu o
> szantażu - ja wiem, że masz lukę, zapłacisz to pomogę załatać, nie
> zapłacisz to szukaj sobie sam
------------^^^^^^^^^^^^^^^^^^^^
a nie "podmienie ci strone, upublicznie baze danych klientów, i
zaoferuje przywrocenie backupy strony za drobna oplata"
>> - upublicznił dane osobowe (kolejna ustawa)
>
> Zgadza się, chociaż tutaj też ustawa dla hostingowca nie jest zbyt
> łaskawa - co najmniej niewłaściwe zabezpieczenie a w przypadku sql
> injecta publikacja w sieci...
To juz bedzie musial sad rozstrzygmnąć, czy zabezpieczenia byly
niewlasciwe. Baza nie byla dostepna publicznie a zostala udostępniona po
uzyskaniu przez hakera nieautoryzowanego dostępu.
>> Ciekaw jestem opinii, bo haker sie tutaj wybiela ("głupi adminie, masz
>> luki w serwerze") a oczerniany jest (amatorski? w sensie technicznym)
>> hosting.
>
> Z tego co rozumiem hacker współpracował z adminem a ten jak pomyślał, ze
> już naprawione to postanowił go zrobić w jajo.
Nawet jeśli to haker pozywa admina, za niedotrzymanie warunków umowy
(cywilnie). A nie robi co zrobił.
> Zachował się jak dzieciak z tą publikacją bazy (no i raczej popełnił
> przestępstwo) - ja bym napisał do klientów jaka była sytuacja:
uzywajac danych z bazy? :) Brawo - pierwsze co bym zrobil to zglosil
adminowi, ze ma sprawe do prawnikow zglaszac, bo albo ma nieuczciwa
konkurencje (karalne ) albo ktos mu sie wlamal (karalne).
> - skuteczniej odstraszy od hostingu
> - nie będzie działaniem na szkodę użytkowników
> - i tak trafi do "mediów" info o któregoś z zatroskanych klientów, że
> dostał takiego maila, więc i efekt rozgłosu uzyskany bez krzywdzenia
> niewinnych
> - jeden czyn zabroniony mniej
;)
>> Bo dla mnie, to sytuacja jak z włamywaczem-szantarzystą, który znalazł
>> sposób na otwarcie zamka w mieszkaniu, poszperał, znalazł nagie fotki
>> włąściciela i napisał mu liścik - albo zaplacisz mi za zmianę zamka i
>> nieupublicznianie Twoich nagich fotek, i że nie bede do ciebie wiecej
>> sie zakradał albo...
>
> Wg opisu do którego linkowałeś:
> A: stary,twój system alarmowy reaguje na hasło serwisowe, akurat się na
> tym znam - może ci pomóc...za opłatą?
> B: ok, to pomóż mi to na prawić...
> A zaczyna naprawiać, B stwierdza, że teraz już sobie sam poradzi
> B: a teraz spier*
> A: a moja kasa?
> B: spier*
>
> A publikuje fotki _domowników_ B.
i to jest blad, bo jak pisalem - moze zgodnie z prawem pozwac, a tak -
bedzie pozwanym.
> Nadal moralnie naganne(imo nawet bardziej) i nielegalne ale sytuacja
> ździebko inna.
Uwazasz, ze ogień ogniem? :) Oko za oko? :)
>> Myle się?
>
> Tak, nie, nie wiem. Brak danych.
>
Dlatego rzucilem temat, dla roznych wersji i pomyslow do dyskusji :)
-
8. Data: 2013-02-16 23:32:20
Temat: Re: Hacking...
Od: Michoo <m...@v...pl>
On 16.02.2013 22:36, o...@p...wroc.pl wrote:
> On 2013-02-16, Michoo<m...@v...pl> wrote:
>> On 16.02.2013 14:18, Mr. Misio wrote:
>>> I jak rozumiem, taki haker ma teraz problemy... z prawem, bo:
>>> - złamał zabezpieczenia (jakieby nie były)
>>
>> Albo i nie złamał. Karalne jest "przełamanie lub ominięcie zabezpieczenia".
>>
>> Są tak głupie serwery, że mają panel admina bez hasła, albo jakiś
>> getfile.php, czy inny sql injection - technicznie rzecz biorąc żadnych
>> zabezpieczeń wtedy nie łamiesz a tylko grzecznie prosisz o coś serwer co
>> on podaje - BRAK zabezpieczenia przed dostępem.
>
> Tak interpretując to żadne zabezpieczenia nie istnieją.
Nie do końca - masz np zrobioną sieć osiedlową. Dostęp do panelu
administracyjnego z zewnątrz wymaga podania hasła a następnie robi
redirect. I teraz:
- odpalasz jakiegoś brute-force czy nawet słownik i okazuje się, że
hasło to było dupa.8 - zostało przełamane zabezpieczenie
- wpinasz się kablem do drugiego "po drodze" swicha w piwnicy i logujesz
bez hasła, bo z klasy wewnętrznej - zostało ominięte zabezpieczenie
- robisz injecta qwe' or '1'=='1 - zostało ominięte zabezpieczenie
- wchodzisz bezpośrednio na stronę admin.php, która nie wymaga hasła
ciężko tu mówić, żeby ta strona była zabezpieczona
> W końcu każdy
> request wysłany za pomocą dowolnego protokołu to prośba o coś co serwer
> podaje.
> Dlaczego według Ciebie błąd administratora polegający na
> pozostawieniu danego pliku po instalacji czy błąd programisty który
> zostawił sql incjection chcesz traktować surowiej niż pozostawienie
> jakiejś innej podatności wymagającej więcej wiedzy przy "przełamywaniu"
> czy "omijaniu"?
Nie - łagodniej. Ktoś kto się mieni programistą czy administratorem nie
powinien popełniać takich błędów - to jest poziom porównywalny z
właścicielem, który zapomina wieczorem zamknąć sklep więc ciężko mówić o
_przełamaniu_ czegokolwiek [1]
>
> Czy jak zostawię otwarty samochód z kluczykiem w środku i ktoś nim
> odjedzie to nie będzie już kradzież?
Zależy co z nim dalej zrobi, ale:
- nie będzie to kradzież _z włamaniem_
- może to być też Art. 289
- w przypadku 289 i odstawienia samochodu na miejsce, bez uszkodzeń,
ubytku paliwa, i w sytuacji gdy nie uniemożliwiło ci to skorzystania z
niego może zachodzić Art. 1. § 2. - czyn był zabroniony, ale
przestępstwa brak
> A jak nie przypnę roweru którym
> przyjechałem do pracy? Oczywiście w obu przypadkach sam sobie jestem winien.
> Raczej nie mam prawa narzekać na to jacy to źli złodzieje. Mam natomiast prawo
> nazwać ich złodziejami.
Weź tylko pod uwagę, że informację ciężko jest "ukraść", chyba, ze razem
z jedynym nośnikiem.
To, że ktoś uzyska dostęp do Twoich danych jest może i frustrujące, ale
nie jest kradzieżą per se. Do tego kradzież do 250pln to wykroczenie a
nie przestępstwo.
W przypadku większości "hackerskich wybryków" o ile nie kończy się to
krzywdą(publikacja wrażliwych danych)/zniszczeniami(usunięcie
czegoś)/etc(DOS)[2] powinien mieć zastosowanie Art. 1. § 2 - gdyż nie ma
szkodliwości społecznej - jest co więcej społecznie korzystne, że
osobnik, który dostał się na serwer doprowadził do wykrycia luki zanim
dostanie się tam ktoś kto np. postanowi skorzystać z tych numerów
kart... Można by tu nawet (gdy sprawca od razu poinformuje
administratora a nie uzyska dostęp tylko dla "szpanu") zastanowić się
nad Art. 26.
[1] A jak wyświetlanie błędów jest włączone to w ogóle zostawia drzwi
szeroko otwarte - ['] leży tak blisko [RETURN], że naprawdę wiele sql
injectów znalazłem przypadkiem wklejając adres i dostając:
"you have an error in your sql syntax near ... treść ' zapytania"
toż to się aż prosi o and 1==0 union select ...
[2] W kk jest "zapis _istotnej_ informacji" ale "do danych
informatycznych"(jakichkolwiek) więc podpada pod to dowolna modyfikacja.
Imo mały deface (np w formie newsa) nie upośledzający w inny sposób
działania serwisu powinien być legalny - bo się łapie pod Art 1 §2 czy
Art. 26.
--
Pozdrawiam
Michoo
-
9. Data: 2013-02-16 23:44:36
Temat: Re: Hacking...
Od: Michoo <m...@v...pl>
On 16.02.2013 23:11, Mr. Misio wrote:
> Użytkownik Michoo napisał:
>
>> Karty sieciowe mają wbudowany tryb "promiscous" w celu podsłuchiwania
>> przychodzącego ruchu (używa się w diagnostyce).
>>
>> LOIC - używany przez "anonimowych" do DDoSów to narzędzie do testów
>> wytrzymałościowych.
>>
>> John the ripper służy do odzyskiwania zagubionych haseł.
>>
>> sqltest służy do testowania czy nie popełniono dość standardowych błędów
>> w tworzeniu witryny.
>
> Nóż, służy do smarowania kanapek masłem. Czy jeśli zadźgam kogoś nożem
> to bede niewinny?
Nie o tym tu mówimy.
Wyobraź sobie, ze ustawa zakazuje właśnie posiadania noży, bo ludzie nie
tylko nimi smarują kanapki ale też zabijają - a niektóre noże mają
spiczasty czubek, więc ewidentnie są przystosowane do wbijania. Tak
wygląda art 269b.
>
> IMHO to jednak liczą się intencje. Intencją hakera było dostanie się do
> systemu (tak długo grzebał przy zamku, aż drzwi otworzył, nieważne, czy
> podniosł drutem haczyk na jaki drzwi były zamknięte - włamanie.
A jak napisał tylko:
foobar --dowload-db http://example.org/art.php?id=
i w efekcie dostał bazę to się włamał, czy tylko pobrał coś co było
publicznie dostępne?
A jak wpisał w google
"passwords.txt" intitle:Index of
a następnie się po prostu zalogował za pomocą publicznie dostępnego hasła?
Dostęp do systemu informatycznego != kradzież i != włamanie. Nie mówię,
że każdy przypadek powinien być bezkarny. Ale wydaje mi się, ze często
zapomina się o odpowiedzialności administratora. Brakuje mi tytułów w
rodzaju:
"za pomocą sql injection pobrali bazę 10k klientów - leniwemu
administratorowi grozi 5 lat więzienia"
--
Pozdrawiam
Michoo
-
10. Data: 2013-02-16 23:46:53
Temat: Re: Hacking...
Od: Andrzej Lawa <a...@l...SPAM_PRECZ.com>
W dniu 16.02.2013 22:31, Michoo pisze:
>> Chyba ździebko nadinterpretujesz - zakazane są programy oraz urządzenia
>> komputerowe _przystosowane_ do popełnienia pewnych określonych
>> przestępstw.
>
> Karty sieciowe mają wbudowany tryb "promiscous" w celu podsłuchiwania
> przychodzącego ruchu (używa się w diagnostyce).
Czyli jest to narzędzi diagnostyczne. Używanie do nielegalnego
podsłuchiwana jest niezgodne z przeznaczeniem narzędzia.
> LOIC - używany przez "anonimowych" do DDoSów to narzędzie do testów
> wytrzymałościowych.
Jak wyżej.
> John the ripper służy do odzyskiwania zagubionych haseł.
Takoż.
> sqltest służy do testowania czy nie popełniono dość standardowych błędów
> w tworzeniu witryny.
Ditto.
> W każdym z tych przypadków _podstawowa_ funkcja programu służy też do
> popełnienia przestępstwa. Tak jak podstawowym zadaniem wytrychów jest
Tak samo jak podstawowa funkcja siekiery może posłużyć do zabicia człowieka.
Ale siekiera do rąbania drewna nie jest narzędziem specjalnie
przystosowanym do zabijania ludzi.
> otwieranie zamków a nie włamywanie się - wytrychy są zakazane, chyba, że
> spełniasz odpowiednie warunki. Tutaj posiadanie jest zakazane bez wyjątków.
Nadal nadinterpretujesz.
>> Przystosowane czyli specjalnie (celowo i z zamysłem)
>> przygotowane do tych celów.
>
> Problem jest taki, że większość "ataków" to normalne korzystanie z
> komputera i standardowych narzędzi w trochę niestandardowy sposób. A
I posiadanie tych narzędzi nie jest nielegalne. Chyba że je specjalnie
przystosujesz do tego konkretnego nielegalnego celu.
> także to, że żeby testować bezpieczeństwo własnego systemu przed atakami
> trzeba mieć narzędzia _służące_ do tych ataków.
Ale nie specjalnie stworzone lub dostosowane do tych ataków.
Bezdyskusyjnie nielegalne będą tylko te programy lub urządzenia, które
mogą służyć wyłącznie do popełniania przestępstw lub jest to ich
podstawowa funkcja.
Czyli generalnie musiałbyś wykazać kryminalny CEL
stworzenia/przerobienia programu/urządzenia.
--
Świadomie psujący kodowanie i formatowanie wierszy
są jak srający z lenistwa i głupoty na środku pokoju.
I jeszcze ci durnie tłumaczą to nowoczesnością...