-
141. Data: 2002-02-06 00:08:30
Temat: Re: Skanowanie portów
Od: Marcin Wieczorek <i...@g...pl>
On Tue, 05 Feb 2002 20:39:40 +0100, Dariusz <d...@p...onet.pl> wrote:
>> >> >> Czy tylko ja w tej wypowiedzi nie doszukałem się ŻADNYCH konkretów?
>> >> > Normy ISO serii 9000 sa bardzo konkretne.
>> >>
>> >> Nie mówiłem o normach ISO....
>> > Wiem. Bo ich nie znasz.
>>
>> Zgadza się... dlatego chciałem żebyś mnie oświecił... ale pewnie za dużo
>> oczekuję.
> Moge oswiecic, ale Normy chronione sa prawem autorskim.
najnowsza książka Jerzego Pilcha też jest chroniona prawem autorskim
a jednak nikt się nie przyczepi jeśli opowiem znajomemu o czym ona jest
albo wybiorę sobie na motto maila jakieś zdanko (zaznaczając kto jest
autorem).
>> > Zatem raz jeszcze.
>> > Nie chce traktowac programow jak dziel sztuki, a wylacznie jak
>> > narzedzia. Jak mlotek, pile elektryczna, wiertarke czy inne narzedzie.
>>
>> Tylko, że każdy program traktowany jest nie jako narzędzie a jako utwór.
>> Słyszałes kiedys o prawie autorskim na młotek?
> Oczywiscie. Takze o patentach na mlotek.
Ale to nie to samo - nie sądzisz? Jeśli wyprodukuję taki młotek
to odpowiem za naruszenie prawa patentowego. Jeśli skopiuję sobie
program to odpowiem za naruszenie prawa autorskiego - dokładnie tego
samego które dotyczy nagrań audio, video, książek i innych utworów.
Tutaj nie ma miejsca na spekulacje - prawo traktuje programy komputerowe
jak utwory a nie narzędzia.
Poza tym prawo patentowe nie obejmuje danego narzędzia samo przez się -
- przyznanie patentu wymaga jednak pewnego zachodu. Prawo autorskie
obejmuje (także programy) domyślnie - nie ma potrzeby nigdzie zgłaszać
żadnych wniosków.
>> > Ale moze nowe idzie i zamiast na sciane obrazy powedruja do okien.
>> > Chociaz techniki malarskie wyraznie zakazuja prezentowania obrazow w
>> > swietle slonecznym, ktore im szkodzi.
>>
>> A jeśli ta "Dama z Łasiczką" będzie witrażem to dalej będzie dziwne
>> jeśli ja sobie w oknie wystawię?
> Ale miala byc obrazem.
Witraż też jest obrazem.
>> i co w związku z tym?
> Bylo pytanie, uzyto formuly "absolutna nieprawda"
> "absolutna nieprawda jest uzywana w internecie ok. 9 razy rzadziej na
> www i ok. 6 razy razdziej na usenecie
> niz "absolutna prawda"
i co w związku z tym?
>> >> To moja sprawa co sobie wieszam w oknie... ale niech Ci będzie - jak
>> >> sobie powiesze w oknie "święty obrazek" to wcale nie muszę nikomu o tym
>> >> mówić, przechodnie sami zauważą.
>> > Chyba ze mieszkasz wysoko lub z dala od ulicy.
>>
>> A jeśli mieszkam na parterze przy ruchliwej ulicy?
> Myslisz ze ludzie naprawde nie maja co robic tylko sie gapic w twoje
> okna ?
Może. W chwili wystawiania czegos w oknie tego nie wiem. Ale jak już coś
wystawię to nie moge mieć pretencji jeśli ktoś sobie to cos zacznie
oglądać.
>> > Podobnie jeśli umieszczę coś na
>> >> publicznie dostępnym serwerze FTP to tez nie muszę o tym nikomu mówić -
>> >> internauci sami zauważą.
>> > Chyba jednak brak tutaj podobienstwa, a jak juz to do wieszania
>> > obrazka w oknie na 10-tym pietrze, ktory rzekomo ma byc zauwazony przez
>> > przechodniow, publicznosc.
>>
>> Dlaczego wszystkie analogie traktujesz dosłownie?
> To mozna nie traktowac analogii doslownie ?
A to dobre... analogii NIGDY nie można brać dosłownie.
Podaję za "Słownikiem wyrazów obcych" PWN, Warszawa 1993
"analogia <gr. analogia> 1.podobieństwo, zgodność, równoległość cech;
log. rozumowanie przez analogię - przenoszenie twierdzeń o jednym
przedmiocie na inny na podstawie zachodzących między nimi podobieństw.
2. jęz. wpływ upodobniający jednej jednostki językowej na inną,
zwłaszcza morfemów gramatycznych. 3. praw. ustalanie konsekwencji
prawnych faktu nie uregulowanego przez obowiązujące prawo, na podstawie
norm lub zasad prawnych określających konsekwencje faktów podobnych"
widzisz tu gdzie odniesienie do identyczności dwóch faktów? Bo ja tu
widzę odnosniki jedynie do *podobieństwa*... nie ma tu w żadnym razie
przełożenia 1:1 między porównywanymi faktami - to jedynie Ty starasz sie
zbijać argumenty nieczystymi zagrywkami.
>> > Co wiecej. Z ftp jest dokladnie tak jak z mieszkaniem na 10-tym pietrze.
>> > Jezeli ktos chodzi nago po mieszkaniu na parterze, to moze sie liczyc z
>> > gapiami, ale juz mieszkajacego na 10-tym pietrze nikt pewnie nie bedzie
>> > chcial podgladac z ulicy.
>>
>> Ale może zobaczyć z okna sąsiedniego budynku...
> Dokladnie.
> Tyle ze w tych oknach nie zobaczysz tlumow, ani publicznosci, a jedynie
> pojedyncze okna a w nich maksymalnie kilku gapiow lacznie.
Ale tym gapiem może być każdy.
>> > Serwerow ftp jest juz tak wiele, ze trudno mowic o jakims tlumie
>> > publicznosci, ktory oczekuje na nowy ftp zeby go obejrzec.
>>
>> Internautów jest już tak wiele, ze trudno zakładać, że z faktu iż serwer
>> jest niereklamowany nikt na niego nie trafi.
> Nie trzeba zakladac, to widac nawet na reklamowanych serwerach www z
> licznikami, ktore dobily do pierwszej setki po roku dzialalnosci.
Ale ktoś je jednak odwiedził...
>> > Gdyby nie intensywna reklama to pewnie 90% serwerow ftp, www
>> > nie mialoby zadnych wejsc poza autorem i jego znajomymi.
>>
>> I to niby usprawiedliwia kopiowanie prywatnych danych do katalogu public
>> dostępnego z konta aninimowego?
> A to pytanie to a propos czego ?
a propos twierdzeń, że ściagnięcie dokumentu poufnego z miejsca ogólnie
dostępnego jest naruszeniem prawa... ja staram się wykazać, że
dopiero archiwizacja lub wykorzystanie moga byc podstawą do ukarania
delikwenta.
>> >> > Co jest really interesting, ze mozna uznac dzialanie automatyczne za
>> >> > swiadome.
>> >>
>> >> W tym wypadku można. Administrator świadomie postanowił podłączyć swój
>> >> komputer do sieci,
>> > Jako biorca only.
>>
>> Nie jeśli ma w systemie aktywna jakąkolwiek publiczna usługę.
> Przeciez to on decyduje ze jest biorca.
Oczywiście - decyduje, że jest biorcą więc nie uaktywnia żadnej
publicznej usługi. Skoro ja udostępnia to znaczy, ze chce być
także dawcą.
>> > świadomie wybrał system operacyjny który chce na nim
>> >> zainstalować - skoro zrobił to świadomie to należy przyjąć, że
>> >> znał wszystkie oferowane przez ten system usługi,
>> > a tutaj juz jest naduzycie.
>> > 90% uzytkownikow internetu korzystajacych z systemu windows nie zna
>> > wszystkich a nawet czesci uslug oferowanych przez swoj system.
>>
>> To wina użytkownika jeśli instaluje cos o czym nie ma pojęcia.
> To zadna wina, prawie wszyscy tak robia.
Prawie żaden kierowca nie śledzi na bieżąco zmian w kodeksie drogowym -
- czy to go zwalnia z obowiązku przestrzegania przepisów o których nie
ma pojęcia? Ignorantia iuris nocet. W odniesieniu do tej
większości użytkowników można powiedzieć coś w rodzaju
Ignorantia tabellae nocet.
> Jeśli
>> instaluje system to powinien się wcześniej zapoznać z instrukcja
>> obsługi która, jak sam napisałeś, stanowi z programem nierozerwalną
>> całość.
>
> Instrukcja tak, ale jest dluga na kilkaset, kilka tysiecy stron tekstu
> (helpy).
Podobnie jak obowiącujące prawo. Mało osób czyta dzienniki ustaw -
- poza tym nikt nie zna prawa w całości bo jest to niemożliwe. Nikogo to
jednak nie zwalnia z przestrzegania tego prawa.
> Zakladanie ze dzieci ze szkoly podstawowej przed instalowaniem linuxa
> czy windowsa przeczytaja najpierw wszystkie many, helpy, manuale zakrawa
> na paranoje.
Tłumacznie, że nie wiem bo nie przeczytałem jest nonsensem.
"Wysoki Sądzie - domagam się iluśtamset tysięcy złotych odzkodowania
bo napisałem format c: (w przypadku Linuxa niech będzie to na przykład:
cat /proc/kcore >/dev/hda) i straciłem wszystkie dane. Skąd mogłem
wiedzieć, że tak się stanie? Przecież nie chciało mi sie przeczytac
instrukcji!"
Śmieszne...
Pomijam tu jeszcze fakt, że czyny dzieci odpowiadają ich opiekunowie.
>> >> skoro je znał i
>> >
>> > przeciez pisze ze nie znal
>>
>> jeśli coś sam zainstalował, jeśli informacja o tym czymś jest]
>> jawna to znaczy, że znał... przynajmniej w świetle prawa - bo nikogo juz
>> nie będzie interesowało, że użytkownik nie dopełnił obowiązku zapoznania
>> się z produktem.
> W swietle prawa uzytkownik systemu nie jest zobowiazany do zapoznawania
> sie z manualami, instrukcjami, helpami.
W świetle prawa jeśli w instrukcji było napisane, że program
zachowuje się tak a nie inaczej to użytkownik nie ma najmniejszych
podstaw by domagać się czegokolwiek od producenta tylko dlatego, że nie
chciało mu się przeczytać instrukcji.
> Ladnie to by wygladalo gdy prawo jeszcze zobowiazalo i zmuszalo biednych
> uzytkownikow do czytania tysiecy kartek drobnym maczkiem zanim zasiada
> przed klawiatura i napiza jeden list do znajomego.
Ładnie by to wyglądało gdyby każdy mógł wnosić roszczenia do
producentów i autorów oprogramowania argumentując, że nie chciało mu
się przeczytać instrukcji/
>> Jeśli mają na komputerze aktywna jakakolwiek publicznie dostępna
>> usługe to sa też dawcami.
> Badz sobie dawca jak chcesz. Ja dawca kontentu nigdy nie bylem, nie
> zamierzalem i mnie to nie interesuje.
To nie uaktywniaj żadnej publicznej usługi - proste.
> Raz jeszcze.
> To ze osoba nieprawniona moze korzystac z informacji dla niej nie
> przeznaczonych i do tego
> nie jest penalizowana, gdy nie przelamuje zabezpieczen, wcale nie
> wynika, ze tak musi pozostac.
> Ale o tym juz rozmawialismy.
Jeszcze raz... nie napisałem korzystać. Napisałem ściągnąć i skasować
najszybciej jak to tylko możliwe od chwili w której okaże się, że
informacja jest poufna.
>> Debian nie jest systemem idiotoospornym - to raz.
> Nie mowilem konkretnie o tym systemie.
> Ogolnie panuje taka zasada wsrod ludu internetowego na swiecie,
> gdy sie wchodzi na jakas strone www i tam jest pelno zapytan tak/ nie,
> i ciagle trzeba klikac , to sa 3 metody aby przezwyciezyc stres i dojsc
> do celu.
>
> 1. Zamknac okno i zapomniec.
> 2. Klikac na wszystko jak najszybciej tak, aby nie bylo czasu na
> czytanie
> a gdy pojawi sie zadanie zaplaty to zamknac i nie wracac tam wiecej
I to ma być godne naśladowania postępowanie?
Jeśli podpiszę bez czytania kilkudziesięciostronicowy dokument
bez czytania to później moge mieć pretensje tylko do siebie, że nie
chciało mi się go czytać.
> 3. Z mozolem czytac kazda strone tekstu zawierajaca kilka tysiecy znakow
> drukarskich
> sporzadzic kopie drukowane wszystkich klikanych stron www i przeniesc
> je do archiwum
> aby po kilku godzinach klikania i czytania stwierdzic, ze to nie
> jest ta strona , te informacje i ten serwer, ktorego szukamy.
Słuszne jest jedynie podejście 1 i 3. Podejście drugie nie może być
podstawą tłumaczenia, że "ja przecież nie chciałem".
> A dwa mogłem sobie
>> zaznaczyć opcję WYŁĄczającą instalowanie dowolnej usługi... mój wybór,
>> że tego nie zrobiłem.
> Bo akurat miales takiego graficznego instalatora.
Tekstowego złotko, tekstowego...
> A czesto jest tak klik klik i obrazl znikl, potem miesza, szura dyskiem,
> swiatla przygasaja, potem znow miesza szuru-buru , swiatla gasna i nic z
> tego nie wynika.
W dokumentacji jest opisane co wynika... ale jeśli komus sie nie chce
czytać może mieć pretensje wyłącznie do siebie.
>> >> > Nigdy nie rozmawialismy o zadnych wybranych publicznych katalogach.
>> >>
>> >> Nie - właśnie o takich publicznych katalogach rozmawialiśmy.
>> > Kiedy ?
>>
>> Cały czas.
> To ty rozmawiasz.
> Pokazalem w zrodlach, ze plikoskop skanuje nie tylko katalogi public,
> czyli aby byc public niekoniecznie trzeba sie nazywac public.
> KPW ?
Zrozum człowieku, że katalog nie musi sie nazywać public. Jeśli używałem
tej nazwy to tylko dlatego, że wydawało mi się, że w ten sposób łatwiej
dotrze do ciebie to co chce powiedzieć... ale do ciebie nic nie
dociera. A plik jest publiczny jesli jest dostepny z publicznego konta.
Domyslnie nic nie jest dostepne - trzeba to dopiero udostepnic.
> Uparcie twierdzisz, że korzystanie z zasobów dowolnego
>> komputera na którym dostępne są PUBLICZNE usługi jest niezgodne z prawem
>> bez osobnej zgody właściciela. Wszyscy inni biorący udział w dyskuji
>> usiłuja Cię przekonać, że zgodą jest już samo uaktywnienie takich
>> publicznych usług.
>
> Ale tylko swiadome uaktywnienie, a nie przez zaniechanie.
Gdybys rozumiał o czym piszesz wiedział byś, że nie może tu byc mowy o
zaniechaniu.
>> A powinno bo jeśli masz w systemie aktywne usługi publiczne to jesteś
>> tez dawcą. Jeśli Ci się to nie podoba to zablokuj te usługi. Proste.
> Bardzo trudne.
> Koniecznosc blokowania uslug, ktore sie uaktywniaja bez wiedzy
> uzytkownika stanowi najwiekszy blad
> internetu sieciowego.
Żadna usługa nie uaktywnia sie bez wiedzy użytkownika.
>> W sieciach opartych na protokołach tcp/ip wszystkie porty są standardowo
>> niekatywne. Możesz sobie próbować nawiązać z nimi połączenie ale nic nie
>> zyskasz jeśli po drugiej stronie nie bedzie uruchomionego programu
>> nasłuchującego na danym porcie. Obecność takiego programu oznacza zgode
>> właściciela serwera na dostęp do usługi poprzez ten port. Jeśli Ci sie
>> to nie podoba to wyłącz dany program.
>
> W jaki sposob wylaczasz swoje programy ?
odpalam dselecta i odinstalowuję demona który mi się znudził.
Pod windowsami wchodze do panelu sterowania, klikam na dodaj/usuń
programy i każę usunąć program którego już nie chcę używać.
Względnie pod NT wchodze do Administrative Tools i tam (też graficznie)
zaznaczam które usługi mi się juz znudziły... proste - nawet czytać nie
trzeba.
>> W takim razie jeśli Ci się nie podoba, że ktos może miec dostęp
>> do jakichkolwiek zasobów Twojego komputera (np. poprzez Sambę)
>> to jedyne co możesz to iść na skargę do sklepu gdzie instalowali Ci tego
>> windowsa...
>
> I aby to nie bylo jedne co mozliwe do zrobienia, to nalezy zapewnic
> ochrone prawna
> wlasnosci prywatnej przed intruzami.
Paranoja...
>> > Nic nie konfiguruje, nie zastanawiam sie nad problemami, hackerami,
>> > security itp. itd.
>>
>> Nie mówimy o włamach - mówimy o publicznie oferowanych usługach.
> Takie uslugi nie sa oferowane.
> Usluga to umowa dwoch stron, nie zawierana przez zaniechanie lecz
> oswiadczenie woli.
Ile razy mam powtarzać, że usługa nie udostępnia sie sama? nawet jeśli
standardowo w Windowsach dziala udostępnianie plików i drukarek
to nie zmienia to faktu, że aby FAKTYCZNIE było COKOLWIEK udostępnione
trzeba zaznaczyć odpowiednią opcję RĘCZNIE.
>> > nie obchodzi mnie czy mam serwer www, czy ftp, czy serwer itd, czy mtu,
>> > czy abc.
>>
>> Standardowo na windowsach nie masz ani serwera www ani ftp... jedyne co
>> moze działać to udostępnianie zasobów w sieci przy pomocy protokołu
>> SMB... ale nawet w tym wypadku aby udostępnić jakikolwiek folder badź
>> dysk trzeba RĘCZNIE włączyć taka opcję.
> Gdyby to w rzeczywistosci tak bylo, ze jest wymagana zgoda na kazda
> oferowana usluge.
Tak jest. Chyba, że zaczniemy mówić o dziurach w systemie... ale to już
osobna bajka bo wykorzystywanie dziur w systemie (omijanie zabezpieczeń)
jest naruszeniem prawa.
>> I tacy klienci zazwyczaj niczego nie udostępniają. Dlatego też
>> jeśli na jakimkolwiek serwerze działa publiczna usługa w rodzaju WWW,
>> FTP, Samba czy cokolwiek innego przy pomocy której można uzyskać
>> jakiekolwiek dane (obojętnie co to będzie) to należy założyc, ze
>> właściciel włączył ją świadomie...
>
> Calkiem mozliwe, ale najlepiej jednak sie upewnic i zapytac.
> Znalazlem wiele plikow w plikoskopie, ktore nie zostaly umieszczone w
> katalogu public.
Wszystkie pliki jakie znalazłeś w plikoskopie zostały udostępnione
publicznie poprzez konto anonymous... inaczej byś ich nie znalazł.
>> Instalowałes kiedyś Windowsa? Tam standardowo nic nie jest udostępniane.
>> Jeśli coś jest udostępnione to znaczy, że ktoś celowo to udostępnił.
>
> Mysle ze nie kazdy uzytkownik kompuutera jest jego milosnikiem
> i nie kazdy kierowca samochodu zna sie na tym jak dziala silnik.
Jeśli nie wie jak funkcjonuje komputer to i nic nie udostępni bo nie
potrafi...
>> > I to jest cala ideologia, w ktorej nie ma miejsca na jakies swiadome
>> > instalowania setek z tysiaca opcji, jakis guest, anonymous accounts,
>> > ftp, czy www.
>>
>> No właśnie - dlatego jeśli cokolwiek takiego jest jednak w systemie
>> dostępne to znaczy, że zostało ŚWIADOMIE uaktywnione a więc
>> dostępne w ten sposób zasoby zostały ŚWIADOMIE UPUBLICZNIONE.
>
> To jest jedynie twoje zalozenie.
Nie - nie tylko moje.
> A w kazdym przypadku nalezy zapytac wlasciciela, czy cokolwiek czynil
> swiadomie.
Paranoja... następnym razem jak pójdę do sklepu to zapytam pani
ekspedientki cz aby na pewno każdy towar w sklepie został wystawiony
świadomie. I będę pytał o każdy towar osobno...
>>
>> Oczywiście. Przecież napisałem, że WYKORZYSTANIE poufnych informacji
>> jest karalne...
> Ale z komentarza do Art. 267, ktory sie tutaj pojawil w linku www,
> jednak tak nie wynika.
No dobrze - KTO w ten sposób skomentował ten artykuł i jakie
ten ktoś ma kwalifikacje żeby uznać akurat jego komentarz za wiążący?
> Ty jednak twierdzisz, że niezgodny z prawem jest już
>> sam dostęp do takich danych jest karalny... to oczywista bzdura.
> Nie.
> Jedynie wsparlem przykladami, ze wysoce nierozwazne jest legalizowanie
> dostepu osob nieupowaznionych do informacji dla nich nie przeznaczonych.
Ciągle nie rozumiesz o co mi chodzi.
>> Jeśli zaloguję się na jakiś serwer jako anonymous i ściagnę sobie
>> pliczak abc.txt to jestem czysty - nawet jeśli sie później okaże,
>> że były tam np. numery kart kredytowych. Za cos takiego beknie osoba
>> która taki pliczek publicznie udostępniła. Przestępstow bym popełnił
>> dopiero wtedy gdybym tak zdobyta informacje w jakikolwiek sposób wykorzystał.
>
> Raz jeszcze.
> Art. 267 mowi o osobie, ktora nie jest upowazniona i uzyskuje
> informacje, ktore nie sa dla niej przeznaczone.
> A komentarz tutaj przytoczony ma oznaczac, ze takie dzialania nalezy
> legalizowac.
Zdejmij choć na chwilkę te klapki z oczu...
> W twoim przypadku ma to oznaczac wejscie na konto obcej osoby, ktora nie
> zamknela sesji i buszowanie po jej zasobach i zbieranie wszelkich
> informacji
> i takie dzialania maja sie okazac legalne.
Naprawdę je zdejmij... ja ciągle piszę o dostępie do publicznego
konta "anonymous" - i TYLKO do tego konta.
>> A jeśli ta informacje będzie w bibliotece? Przeczytanie jej w takim
>> wypadku jest legalne - dopiero próba wykorzystania (np. wyłudzenie
>> pieniędzy) bedzie przestępstwem.
>
> Biblioteka zazwyczaj nie stanowi archiwum materialow poufnych.
Katalogi na publicznym FTP (dostępnym przez konto anonymous) także nie.
>> Analogia chybiona - porównywać należało by raczej do biblioteki.
>
> j.w.
> materialy poufne nie znajduja sie w bibliotece.
j.w. materiały poufne nie znajdują sie w katalogu dostępnym z
publicznego konta anonymous.
>> A jak ma sie dowiedzieć czy informacja jest dla niego czy też nie?
> Dokladnie.
> Po pierwsze to on dziala bez uprawnienia , czyli wbrew obowiazujacej
> polityce udzielania uprawnien, jezeli taka zostala wdrozona.
Nie działa wbrew takiej polityce. Konto "anonymous" jest częścią
obowiązującej w systemie polityki przydzielania uprawnień. Systemy
liberalne udostępniają zasoby poprzez konto anonymous. W systemach
restrykcyjnych konto takie nie istnieje.
>> Jeśli jest w publicznie dostępnym miejscu (np. biblioteka) to może
>> przyjąć założeniem, że sama informacja też jest legalna.
> A czy znasz uzytkownika internetu ktory zalozyl sieciowa bilioteke ?
Czy ty naprawdę aż tak dobrze udajesz czy naprawdę jestes aż tak...
>> Czy osoba która znalazła na śmietniku dokumenty bankowe też ma zostać
>> pociągnięta do odpowiedzialności?
> Co wiecej, zgodnie z podana interpretacja,
> moze wejsc w posiadanie tych informacji, jako ze nie sa przeznaczone dla
> niej i nie jest osobe upowazniona
Wyciąłeś dalszą część mojej wypowiedzi i nadałeś mojemu pytaniu zupełnie inne
znaczenie - żałosne sztuczki...
>> > Poczytaj raz jeszcze Art. 267 bo az zaniemowilem ze zdziwienia.
>> > Skoro Art. 267 mowi ze nie ma uprawnienia to uprawnienia nie ma.
>>
>> Jeśli jakies dane są w miejscu publicznie dostępnym to każdy ma prawo
>> założyć, że dane także są publiczne.
>
> Co to jest miejsce publicznie dostepne ?
> W Art. 267 brak takiej definicji.
Art. 267 nie jest wykładnią wszystkiego.
>> > Do konta anonymous (jeżeli konto nie zostanie
>> >> zablokowane) ma uprawnienia każdy.
>> > Teoretycznie tak.
>>
>> Praktycznie też.
> Praktycznie nie masz dostepu do kazdego konta anonymous, czy guest.
Ośmieszasz się.
>> Ale w tym też tkwi najwieksza siła internetu - w prawie do swobodnego
>> przeszukiwania zasobów.
> Ktore jest jednak ograniczone na serwerach military i gov pojawiajacymi
> sie napisami ostrzegawczymi.
Oczywiście. Ale te napisy ostrzegają jedynie przed próbami nielegalnego
wejścia do systemu. Dane z konta anonymous mozna bez przeszkód i
legalnie ściagać - sam tak robiłem, podając przy wejściu prawdziwego
e-maila - choćby z serwerów NASA.
> Kiedy idę do biblioteki to też sobie mogę
>> połazić między regałami i sam wybrać co mnie interesuje (korzystanie z
>> publicznych zasobów ftp lub www). Część książek jest bezpośrednio
>> niedostępna na półkach - trzeba ich szukać w katalogu (wyszukiwarka).
> Porownanie internetu do bilioteki jest zbyt ogolne.
> Przeciez kazda biblioteka ma swoj wlasny regulamin i wlasne zasady
> dostepu.
Tak jak każdy serwer ma swoje własne zasady dostępu.
> Poza tym w internecie sa juz biblioteki jako biblioteki.
A jakie to ma znaczenie?
>> Wyobrażasz sobie biblioteke do której idziesz i w której grzecznie
>> czekasz aż pani bibliotekarka sama łaskawie zaoferuje Ci jakąś książkę
>> do poczytania?
> Bywalem w takiej.
I naprawde nie mogłeś nawet zajrzeć do katalogu żebt wybrać
interesującą Cie pozycję? Śmiem wątpić...
> Serwer ftp z aktywnym kontem anonymous to jak dowolny
>> budynek z napisem "Biblioteka". Jeśli powiesze sobie drzwiach domu napis
>> "Biblioteka" to nie mogę mieć do nikogo pretensji, że chce u mnie
>> wypozyczać książki.
> I co dalej ?
> Wchodza i zabieraja dowolne ksiazki i wychodza ?
> Oczywiscie ze nie.
> Nawet w bibliotece publicznej, kazda ksiazka przed wypozyczeniem jest
> rejestrowana i kazde wypozyczenie jest odnotowywane.
> Czyli na kazda wypozyczana ksiazke jest udzielana indywidualna pisemna
> zgoda przez pracownika bilioteki..
Znowu starasz się przełożyć analogię 1:1? W świetle tego co piszesz
powinienem uzyskać pisemną zgodę za każdym razem kiedy biorę do ręki
książkę po to zeby sprawdzić czy mam ochotę ja wypożyczyć.
> Raz jeszcze.
> Przytoczony komentarz wskazywal, ze zadne kasowanie tych materialow nie
> jest potrzebne.
Przytoczony komentarz nie jest obowiązującą wykładnią. Podobnie jak
twoje opinie - na szczęście.
>> > A dalej przekazanie, odsprzedaz, skoro juz wczesniejsza czynnosc wejscia
>> > w ich posiadanie zostala zalegalizowana.
>>
>> To już jest wykorzystanie i jako takie bezdyskusyjnie jest niezgodne z
>> prawem.
> Jezeli wszedl w posiadanie materialow legalnie to zazwyczaj moze nimi
> swobodnie dysponowac.
Nie.
>> Owszem. Jak juz napisałem nie można nikomu zarzucić, że złamał
>> art. 267 jeśli tylko ściągnął dane bo w chwili ściągania nie był w
>> stanie stwierdzić, że dane nie są dla niego (a skoro znajdowało się to w
>> miejscu publicznym to mógł przyjąć założenie, że ma prawo zapoznac sie
>> z zawartością). Karalne może być dopiero archiwizowanie (o ile uda się
>> je udowodnić) lub też wykorzystanie (co także należy udowodnić).
> Nie.
> On mogl wiedziec ze nie jest upowazniony i wiedziec z gory, ze
> informacje nie sa dla niego przeznaczone
Spróbuj to więc udowodnić. Ciekawe jak bys się do tego zabrał.
>> > Wszystkie informacje nie prywatne maja charakter sluzbowy, o ile nie
>> > zostaly wyraznie oznaczone jako przeznaczone dla uzytku publicznego.
>>
>> Idę do biblioteki - tam żadna książka nie ma plakietki "publiczna".
> Ma taka plakietke instytucja i jej regulamin.
Podobnie jak serwer ftp z udostępnionym kontem anonymous.
> Nawet jeśli stał on sobie na półce w bibliotece miejskiej.
> Poufnosc polega na tym m.in. ze nie zostaje on wystawiony na widok
> publiczny.
No to co takie dane miały by robić w katalogu dostępnym z konta
anonymous?
Zaraz, zaraz? A może tobie sie wydaje, że z konta anonymous jest
dostęp do wszystkich plików w systemie???? Jeśli tak to założenie
całkowicie błędne.
>> Nie. Szafka, biurko czy sejf nie są miejscami publicznymi. Moga być
>> publicznie dostępne bez zabezpieczeń ale ni są publiczne.
>> katalog public dla konta anonymous jest już jednak miejscem publicznym.
>
> Czy mozesz wskazac w przepisach KK Art. 267 i dalsze, definicje lub
> wystepowanie zwrotu "miejsce publiczne" ?
czy dla ciebie art 267 jest wykładnia wszystkiego?
>> A musi miec jakiekolwiek żeby sie nad tym zastanawiać? Ja sie na
>> przykład zastanawiam czy udało by mi się zmieścić słonia do karafki
>> a nie mam ani słonia ani karafki.
> Podziwiam cie za rozleglosc zainteresowan.
Dziękuję
>> > Czy naprawde trzeba byc tak upartym zeby nie zrozumiec oczywistosci,
>> > ze mozna uzyskac dostep do wielu katalogow, ktore nie musza byc
>> > oznaczone jako publiczne?
>>
>> Te są oznaczone jako publiczne.
> Te wszystkie ?
> ftp://ftp.lublin.pl:21/vol/0/irc/unix/client/ircii-c
urrent/ircii/help/note/sent
> ftp://sunsite.icm.edu.pl:21/vol/rzm0/irc/unix/client
/ircii-current/ircii/help/note/sent
Oczywiście - już po ścieżce dostępu widac dokładnie co to jest. Zadałem
sobie jednak trud i upewniłem się czy moje podejrzenia sa słuszne (logując
sie na serwerach jako anonymous). Tutaj znalazłeś fragment dokumentacji
do klienta IRC a właściwie opis komendy "sent" (oba linki wskazują na
to samo - tyle, ze na róznych serwerach). Dodam jeszcze, że dokumentacja
ta jest w tym akurat przypadkiem publicznie dostępnego kodu źródłowego
(Open Source).
> Teraz "mail"
> ftp://ftp.lublin.pl:21/vol/1/FreeBSD/branches/-curre
nt/src/usr.sbin/cron/doc/MAIL
Tutaj też wycinek z dokumentacji dołączonej do kodów źródłowych FreeBSD... a
zaczyna sie tak:
> [ this is really old mail that came to me in response to my 1986 posting
> to usenet asking for feature suggestions before releasing the first
> version of cron. it is presented here for its entertainment value.
> --vix ]
masz jakieś wątpliwości, że autor udostępnił to zupełnie celowo? Dodam,
że dalsza część pliku zawiera opisy techniczne dotyczące crona.
> ftp://ftp.lublin.pl:21/vol/2/netlib/benchmark/mail
a tutaj zacytuję fragment pliczku welcome.msg
> Welcome to ftp.netlib.org
> If you encounter any problems, please feel free
> to mail us at n...@n...org
> Please note that this site is also accesssible
> via http://www.netlib.org/index.html
Poza tym sporo jest tu archiwów z postami... z grup dyskusyjnych
oraz ściśle technicznych - wszystko jak najbardziej celowo udostępnione.
> ftp://flis.man.torun.pl:21/vol/a/internet-drafts/mai
l
Wiesz co to są "Internet drafts"? Też publiczne... i tak dalej...
> ftp://sunsite.icm.edu.pl:21/vol/rzm9/linux-sunsite/d
istributions/conectiva/current/cd1/conectiva/cncimag
e/var/mail
I to tez publiczne.
Tego co poniżej nie chce mi sie już dokładnie opisywać - komentarz
pod spodem.
> teraz "a"
> ftp://cybercom.cybercom.com.pl:21/Games/prince/A
publiczne.
> ftp://pa240.stalowa-wol.sdi.tpnet.pl:21/Freeware/Zaj
aczek/Temp/A
sama nazwa wskazuje - publiczne.
> ftp://toster.bj.uj.edu.pl:21/USR/USER/USERS/HARNICKI
/DOK/A
to raczej publiczne byc nie powinno.
> ftp://195.136.255.242:21/a
tutaj należało podac hasło - a więc nie jest to publicznie dostępne.
> ftp://212.160.90.25:21/download/a
kilka składni wgeta na przykładach
> ftp://kateko.bud.polsl.gliwice.pl:21/drivery/drukark
i/win9x/hpdj970_v_2_dom/plk/9x/a
sama nazwa wskazuje - drivery/
> ftp://pb59.koszalin.sdi.tpnet.pl:21/files/konfigi/se
ndmail/a
oto listing pliku:
> To: recipient
> testing 1
i tyle...
> ftp://drivers.zce.szczecin.pl:21/mc/vfs/extfs/a
publiczne
> ftp://raptor.bci.net.pl:21/rmf/wguzik/a
zawartość pliku: a
(jedna litera)
> ftp://pb132.lipno.sdi.tpnet.pl:21/upload/leszek/a
plik nie istnieje - katalog upload wskazuje, że publiczny
> ftp://pb171.leszno.sdi.tpnet.pl:21/upload/t0tal/a
publiczny
> A moze jednak znalazly sie tutaj niepubliczne pliki, katalogi pobrane z
> plikoskopu.
> Czy moze ktos sprawdzic te wszystkie linki ?
> A moze sam zechce sprawdzic ?
Jak widzisz sprawdziłem. Pośród "mail" wszystko było publiczne. Posród
"A" znalazł się jeden o charakterze prawdopodobnie prywatnym. Zamierzam
wysłać tam maila z informację, że byc może katalog jest dostępny
publicznie omyłkowo - jak widzisz dysponuję jedynie podejrzeniem -
- jestem czysty bo gdy się sorientowałem, że katalog może
być prywatny natychmiast zakończyłem przeglądanie... i o to własnie
chodzi w całej dyskusji. Zgodnie z Twoją wykładnią już w tej chwili
powinienem zostać pociągnięty do odpowiedzialności.
>> Dobrze - specjalnie dla Ciebie. Stronkę umieścił bym sobie na publicznie
>> dostępnym serwerze internetowym.
> A czy jak serwer internetowy jest publiczny to oznacza ze nie mozna tam
> umiescic plikow ktore publicznie nie beda dostepne ?
Można - nagrywam je do katalogu do którego nie ma dostępu publicznego.
>> Błedna interpretacja. Sam komputer nie jest publiczny. Publiczne moga
>> być pewne dane na nim umieszczone.
> Dokladnie.
> Moga byc i stac sie, ale jedynie i wylacznie za zgoda jego wlasciciela i
> z prawem odwolania zgody o kazdym czasie i w kazdej chwili.
A zgodą jest umieszczenie ich na koncie anonymous.
>> Oczywiście, że nie. Jeśli jednak uruchomił publiczną usługę to znaczy,
>> że zezwolił na korzystanie z niej.
>
> Nawet gdyby tak bylo to i tak nie utracil kontroli nad kontrola dostepu
> do kazdego
> materialu, informacji, ktora ty uznajesz za publiczne
oczywiście - w każdej chwili może zakończyć udostępnianie.
>> > Tutaj omawiasz dzialanie swiadome.
>> > Ale powiedz, szczerze, kto by chcial czytac te twoje listy.
>>
>> Może nikt... to jest dla mnie nieistotne.
> A myslalem ze dla autora to jest najwazniejsze, aby grono czytelnikow
> ciagle roslo.
Nie - dla autora jest najważniejsze, żeby pisanie jemu samemu sprawiało
przyjemność. Może ale nie musi się to wiązać z rosnacym gronem
odbiorców.
>> > > I to biorca kontentu powinien sie sam zorientowac, czy jest uprawniony
>> >> > do uzyskania informacji i czy ta informacja jest przeznaczona dla niego.
>> >>
>> >> To jest stosowalne jedynie w bardzo specyficznych przypadkach.
>> > Ktore obejmuja 99,99% informacji.
>>
>> A łyżka na to.....
> A chomik zawija ja w sreberko
To był świstak...
> KONIEC
>
> (ciag dalszy nie nastapi)
Mam nadzieję...
--
Marcin Wieczorek
i...@g...pl
-
142. Data: 2002-02-06 00:53:21
Temat: Re: Skanowanie portów
Od: Dariusz <d...@p...onet.pl>
MaXxX wrote:
>
> Dnia Mon, 04 Feb 2002 17:02:53 +0100, Dariusz (d...@p...onet.pl) pisze
> na pl.soc.prawo:
>
> > Ale co juz wielokrotnie zostalo podkreslone, takze przez sad.
> > Sprawa odpowiedzialnosci karnej za nieuprawnione skanowanie portow byla
> > wtedy jeszcze nie zamknieta.
> >
> > Jakie fakty zostaly przeinaczone ?
> >
> > Prosze natychmiast o podanie konkretow, w przeciwnym razie zmuszony beda
> > Pana pozwac do sadu za szkalowanie dobrego imienia w miejscu publicznym.
> > Zatem oczekuje niezwlocznych przeprosin i wyjasnien.
>
> Tak samo i ja, oczekuję publicznych (na grupie) przeprosin, za posądzanie o -
> cytuję:
>
> > A gdy masz komputer jakiegos anonimowego uzytkownika sdi, to juz te
> > obawy znikaja i bach bach wszystkie tysiace portow zeskanowane.
>
> > Wymysliles sobie wlasna teorie na wypadek nalotu policji.
> > Ale sam wiesz ze twoja teoria jest slaba i cie nie obroni przed
> > odpowiedzialnoscia za nieuprawnione skanowanie portow.
>
> Posądzasz mnie o nieuprawnione skanowanie portów - przedstaw dowody na to, iż
> taką działalność prowadziłem lub prowadzę, gdyż w przeciwnym wypadku możemy
> się spotkać w sądzie (p.212 KK).
Jak w ogole osmielasz sie dopuszczac mysl, ze ktokolwiek na grupie prawo
moglby cie posadzac o cokolwiek.
To jest grupa na wysokim poziomie, a dyskusje sa merytoryczne.
Zrozumiale zatem jest ze istotne jest rozwazanie sytuacji
hipotetycznych, aby poziom dyskusji byl wysoki.
Nawet nie wspominam twoich komentarzy typu:
"
Lepiej nie, bo wychowałbyś całe rzesze ciężkich paranoików i dewiantów.
Tak samo jak czyimś mottem życiowym jest "nic się w życiu nie uda bez
godzin
harówy", to nie dam mu wychowywać dzieci, bo nerwice wyhoduje jak nic.
"
"
SDI? Mają podobne IP do mojego, więc wybieram "sąsiadów". Co skanuję?
Porty
80, 21 i 139, już mówiłem. Coś jeszcze?
"
"
A nie żydomasoneria tym zawiaduje..?
"
"
> > Bo niby po co? Spokojnie mógłbym to zrobić. Skoro postawili stronę,
> > www.kgp.gov.pl, to nie postawili może FTPa? Sprawdzić nie zaszkodzi.
A może
> > coś po Sambie dla windoziarzy udostępnili? Też mogę sprawdzić, a co.
Tak samo
> > jak mogę zapytać o godziny przyjęć interesantów.
> A skanowania wszystkich portow serwera kgp tez dokonujesz ?
Nie, bo to podpadałoby pod szukanie dziur W CELU WŁAMANIA. A ja sobie
tylko
"zeskanuję" porty 21, 23, 80 i 6667. Telneta - bo może ktoś postawił
jakąś
usługę darmową na tym porcie (np. MUDy się tak czasem stawia). FTPa - bo
może
anonimowym coś udostępnił. WWW - wiadomo. IRCa - bo może prowadzi mało
znany
serwer IRCowy o którym nie wiedziałem. I parę innych usług jeszcze
sprawdzę
(jakieś Quake'i, jakieś Unreale, czy inne gry) - akurat nie w KGP, bo to
mało
prawdopodobne - ale same "znane" porty, na których mogą stać ANONIMOWE
usługi, a nie jakieś dziwne.
"
"
I czy będę w takim razie przestępcą, jeżeli przelecę się po zakresach IP
należących do SDI i zmapuję sobię, kto co udostępnia po Windowsowych
dyskach?
Wszak to udostępnienie PUBLICZNE (nie próbuję łamać haseł, wchodzę tylko
tam,
gdzie użytkownik "" (czyli żaden, czyli GOŚĆ) ma prawo wstępu)... Albo
do tego
dołożę sobie skan 80 portu (czyli ustalę kto ma WWW postawione) oraz 21
(czyli
zmapuję kto ma anonimowy dostęp do FTPa zezwolony).
Niech mnie ktoś mądry spróbuje pogonić - przecież "skanuję" porty
normalnie
udostępnionych usług, w celu pełnoprawnego skorzystania z nich... Jak
to
będzie?
"
>
> > 1.
> > definicja skanowania portow:
> >
> > A port scan is a method of
> > checking a computer to see what ports are open by trying to establish a
> > connection to each and every port on the target
> > computer.
>
> "Each and every port" - umiesz czytać? To rozważ to określenie. KAŻDY port.
> Czyli moje wypytywanie setek maszyn o porty 21, 80 i 139 NIE jest
> będzie skanowaniem portów. Finito.
Jedynie teoretycznie.
Przeciez definicje sam wybralem z wielu bedacych w uzyciu
Skoro sam nazywasz wypytywanie setek maszyn o porty ... "skanowaniem"
to trudno mi to modyfikowac, ale nie bedzie problemem wskazanie takiej
definicji skanowania,
ktora takie dzialania obejmie swoim zakresem.
Jak to przedstawiono w literaturze, istnieje wiele metod skanowania, tak
aby sie zainteresowany
nie zorientowal.
Moze to byc skanowanie rozproszone i kolejne porty zostana wybierane
losowo a nie kolejno,
moze byc motylkowe, moze byc rozciagniete w czasie, moze byc dokonywane
z modyfikacja IP hosta z ktorego skan jest dokonywany, ale rowniez moze
skanowanie byc dokonywane w sposob, jaki opisales.
Czyli wypytywanie setek maszyn o wybrane porty, nastepnie zmiana ip
hosta i wypytywanie setek maszyn o kolejny port lub inny, wybrany wedlug
algorytmu.
>
> > Zatem oczekuje natychmiastowego odwolania oszczerstw i przeprosin.
>
> Wzajemnie -
Nie moze byc wzajemnosci, jezeli nie jestes osoba podpisujaca sie jaklo
"Cudny".
gdyż posądzanie o skanowanie portów (zgodnie z definicją: łączenie
> się z KAŻDYM portem ofiary) jest bezzasadne i oszczercze, a ma na celu
> spowodowanie utraty społecznego zaufania (tu: na tej grupie) względem mojej
> osoby.
Jak mozesz w ogole osmielac sie tak sadzic.
Nikt cie o nic nie posadza.
Sam napisales :
"
Niech mnie ktoś mądry spróbuje pogonić - przecież "skanuję" porty
normalnie
udostępnionych usług, w celu pełnoprawnego skorzystania z nich... Jak
to
będzie?
"
a nastepnie:
"
SDI? Mają podobne IP do mojego, więc wybieram "sąsiadów". Co skanuję?
Porty
80, 21 i 139, już mówiłem. Coś jeszcze?
"
a nastepnie:
"
> Czyli moje wypytywanie setek maszyn o porty 21, 80 i 139 NIE jest
> będzie skanowaniem portów. Finito.
"
>
> > O ile pamietam, ustawodawstwo nie zostalo zmienione, zatem nadal
> > nieuprawnione skanowanie portow jest przestepstwem.
>
> Jak najbardziej jest.
To tutaj musze podziekowac za wsparcie.
O ile rozumiem, to potwierdzasz, ze nieuprawnione skanowanie portow jest
przestepstwem.
Czy tak ?
Ale - jak wyżej - udowodnij, że gdybym badał porty 21,
> 80 i 139, złamałbym prawo.
Ale ktore prawo ?
Przeciez moi przedpiszcy przez caly czas wykazuja ze nieuprawnione
skanowanie portow jest dozwolone.
Cudny pisal, ze zna stan prawny w Stanach, i tam tez jest dozwolone,
dlatego wskazalem
mu legislacje Stanu Oregon, ktora nieuprawnionego skanowania portow
wyraznie zakazuje i uznaje je za przestepstwo.
Oczywiscie moge sprawdzic wszystkie legislacje stanowe ale zajmie mi to
kilka dni.
> 1) nie uzyskuję informacji zastrzeżonych i "bez uprawnień", tylko takie, do
> których prawo uzyskałem logując się jako anonymous,
Tutaj juz nie rozumiem twoich zastrzezen.
Z komentarza do Art. 267 zalaczaonego w linku wynikalo,
ze skoro nie pokonujesz fizycznych zabezpieczen, to rzekomo mozesz
dzialac bez uprawnien i uzyskiwac dostep
do informacji, ktore nie sa przeznaczone dla ciebie.
> 2) nie skanuję "wszystkich" portów a tylko 3.
> 3) żebyś się nie przyczepił: przedstawiam sytuację hipotetyczną.
Nie przyczepiam sie, jeno zapytuje.
Nadal sie zastanawiam nad tym co napisales :
"
> Czyli moje wypytywanie setek maszyn o porty 21, 80 i 139 NIE jest
> będzie skanowaniem portów. Finito.
"
Moim skromnym zdaniem niewatpliwie zostanie uznane za skanowanie.
Czynnikiem istotnym jest tutaj cel odpytywania setek maszyn, zamiar
mapowania kontentu, jak i sumaryczna ilosc generowanych zapytan.
Wystepuje tutaj podobienstwo do metody uzyskiwania dostepu do kont
shellowych.
Albo jedno haslo dostepu do konta jest skanowane slownikiem, albo
wszystkie hasla wszystkich kont sa skanowane kilkunastoma najbardziej
popularnymi haslami ze slownika.
Ale w tej sprawie powinienes sie zwrocic z zapytaniem do abuse SDI, gdyz
sprawa jest delikatna.
Jacek
-
143. Data: 2002-02-06 01:33:05
Temat: Re: Skanowanie portów
Od: Dariusz <d...@p...onet.pl>
Marcin Wieczorek wrote:
>
> On Tue, 05 Feb 2002 20:39:40 +0100, Dariusz <d...@p...onet.pl> wrote:
> >> >> >> Czy tylko ja w tej wypowiedzi nie doszukałem się ŻADNYCH konkretów?
> >> >> > Normy ISO serii 9000 sa bardzo konkretne.
> >> >>
> >> >> Nie mówiłem o normach ISO....
> >> > Wiem. Bo ich nie znasz.
> >>
> >> Zgadza się... dlatego chciałem żebyś mnie oświecił... ale pewnie za dużo
> >> oczekuję.
> > Moge oswiecic, ale Normy chronione sa prawem autorskim.
>
> najnowsza książka Jerzego Pilcha też jest chroniona prawem autorskim
> a jednak nikt się nie przyczepi jeśli opowiem znajomemu o czym ona jest
> albo wybiorę sobie na motto maila jakieś zdanko (zaznaczając kto jest
> autorem).
Oczywiscie ze masz racje.
Ale tych norm jest cala duza sterta i sa w kilku jezykach.
Szybciej znajdziesz ich streszczenie w internecie.
A dla mnie bedzie duza uciazliwoscia ich zaprezentowanie na usenecie.
Jest kilka grup dyskusyjnych, ktore sa na biezaco w temacie i z
pewnoscia udziela wyczerpujacych wyjasnien.
>
> >> > Zatem raz jeszcze.
> >> > Nie chce traktowac programow jak dziel sztuki, a wylacznie jak
> >> > narzedzia. Jak mlotek, pile elektryczna, wiertarke czy inne narzedzie.
> >>
> >> Tylko, że każdy program traktowany jest nie jako narzędzie a jako utwór.
> >> Słyszałes kiedys o prawie autorskim na młotek?
> > Oczywiscie. Takze o patentach na mlotek.
>
> Ale to nie to samo - nie sądzisz?
Projekt konkretnego mlotka tez jest chroniony prawem autorskim
a wzor jest wzorem zastrzezonym.
Jeśli wyprodukuję taki młotek
> to odpowiem za naruszenie prawa patentowego. Jeśli skopiuję sobie
> program to odpowiem za naruszenie prawa autorskiego - dokładnie tego
> samego które dotyczy nagrań audio, video, książek i innych utworów.
> Tutaj nie ma miejsca na spekulacje - prawo traktuje programy komputerowe
> jak utwory a nie narzędzia.
Ale dla celow odszkodowawczych za szkody wywolane dzialaniem programu
nie pozostaje nic innego jak uznanie programu za narzedzie pracy
i oparcie sie na definicji przeznaczenia programu umieszczonej w
instrukcji obslugi.
Na szczescie instrukcja nie zawiera juz komentarzy ze wybrany program
nie jest przeznaczony do czegokolwiek i do czegokolwiek moze byc
przydatny, gdyz instrukcja odmiennie do licencji,
wskazuje do czego program moze byc przydatny i jak go uzywac dla
osiagniecia zamierzonego celu.
> Poza tym prawo patentowe nie obejmuje danego narzędzia samo przez się -
> - przyznanie patentu wymaga jednak pewnego zachodu.
Ale juz zaswiadczenie petent pending kosztuje grosze.
Prawo autorskie
> obejmuje (także programy) domyślnie - nie ma potrzeby nigdzie zgłaszać
> żadnych wniosków.
Ale doswiadczenie ze sporami odnosnie oryginalnosci utworu uczy, to
nalezy dzielo opublikowac, aby zostalo uznane za oryginalne z prawem
pierwszenstwa
>
> >> > Ale moze nowe idzie i zamiast na sciane obrazy powedruja do okien.
> >> > Chociaz techniki malarskie wyraznie zakazuja prezentowania obrazow w
> >> > swietle slonecznym, ktore im szkodzi.
> >>
> >> A jeśli ta "Dama z Łasiczką" będzie witrażem to dalej będzie dziwne
> >> jeśli ja sobie w oknie wystawię?
> > Ale miala byc obrazem.
>
> Witraż też jest obrazem.
Witraz jest witrazem a obraz jest obrazem.
Witraz moze przedstawiac motyw taki jak na obrazie, ale obrazem sie nie
stanie, gdyz inna jest technika malowania obrazow, a inna wykonywania
witrazy.
>
> >> i co w związku z tym?
> > Bylo pytanie, uzyto formuly "absolutna nieprawda"
> > "absolutna nieprawda jest uzywana w internecie ok. 9 razy rzadziej na
> > www i ok. 6 razy razdziej na usenecie
> > niz "absolutna prawda"
>
> i co w związku z tym?
Juz raz odpowiedzialem.
rzadko bo rzadko, ale jednak uzywa sie tez sformulowania "nieprawda
absolutna" , ale mnie to osobiscie razi.
>
> >> >> To moja sprawa co sobie wieszam w oknie... ale niech Ci będzie - jak
> >> >> sobie powiesze w oknie "święty obrazek" to wcale nie muszę nikomu o tym
> >> >> mówić, przechodnie sami zauważą.
> >> > Chyba ze mieszkasz wysoko lub z dala od ulicy.
> >>
> >> A jeśli mieszkam na parterze przy ruchliwej ulicy?
> > Myslisz ze ludzie naprawde nie maja co robic tylko sie gapic w twoje
> > okna ?
>
> Może. W chwili wystawiania czegos w oknie tego nie wiem. Ale jak już coś
> wystawię to nie moge mieć pretencji jeśli ktoś sobie to cos zacznie
> oglądać.
Jak to nie.
Zaslonisz okno i ogladanie skonczone.
>
> >> > Podobnie jeśli umieszczę coś na
> >> >> publicznie dostępnym serwerze FTP to tez nie muszę o tym nikomu mówić -
> >> >> internauci sami zauważą.
> >> > Chyba jednak brak tutaj podobienstwa, a jak juz to do wieszania
> >> > obrazka w oknie na 10-tym pietrze, ktory rzekomo ma byc zauwazony przez
> >> > przechodniow, publicznosc.
> >>
> >> Dlaczego wszystkie analogie traktujesz dosłownie?
> > To mozna nie traktowac analogii doslownie ?
>
> A to dobre... analogii NIGDY nie można brać dosłownie.
Ja nie biore a traktuje, a traktuje doslownie tekst, ktory nazywasz
analogia.
> Podaję za "Słownikiem wyrazów obcych" PWN, Warszawa 1993
> "analogia <gr. analogia> 1.podobieństwo, zgodność, równoległość cech;
> log. rozumowanie przez analogię - przenoszenie twierdzeń o jednym
> przedmiocie na inny na podstawie zachodzących między nimi podobieństw.
Ale ja traktuje doslownie tekst stanowiacy wedlug ciebie opis analogii.
> 2. jęz. wpływ upodobniający jednej jednostki językowej na inną,
> zwłaszcza morfemów gramatycznych. 3. praw. ustalanie konsekwencji
> prawnych faktu nie uregulowanego przez obowiązujące prawo, na podstawie
> norm lub zasad prawnych określających konsekwencje faktów podobnych"
>
> widzisz tu gdzie odniesienie do identyczności dwóch faktów? Bo ja tu
> widzę odnosniki jedynie do *podobieństwa*... nie ma tu w żadnym razie
> przełożenia 1:1 między porównywanymi faktami - to jedynie Ty starasz sie
> zbijać argumenty nieczystymi zagrywkami.
Nie wiem o co ci znow chodzi.
Po prostu uznaje, ze twoje analogie mozna traktowac doslownie i to
wszystko.
Jak widze, slownik sie na ten temat nie wypowiada.
Czy doprawdy nie moze byc tak w analogii, ze podobienstwo bedzie tak
wielkie, ze az zgodne, jak podobienstwo blizniakow ?
>
> >> > Co wiecej. Z ftp jest dokladnie tak jak z mieszkaniem na 10-tym pietrze.
> >> > Jezeli ktos chodzi nago po mieszkaniu na parterze, to moze sie liczyc z
> >> > gapiami, ale juz mieszkajacego na 10-tym pietrze nikt pewnie nie bedzie
> >> > chcial podgladac z ulicy.
> >>
> >> Ale może zobaczyć z okna sąsiedniego budynku...
> > Dokladnie.
> > Tyle ze w tych oknach nie zobaczysz tlumow, ani publicznosci, a jedynie
> > pojedyncze okna a w nich maksymalnie kilku gapiow lacznie.
>
> Ale tym gapiem może być każdy.
Nie kazdy, a jedynie nieliczni, ktorzy maja okna na pietrze ok. 9, 10,
11 i po tej stronie budynku, aby mogli patrzec w twoje okno.
>
> >> > Serwerow ftp jest juz tak wiele, ze trudno mowic o jakims tlumie
> >> > publicznosci, ktory oczekuje na nowy ftp zeby go obejrzec.
> >>
> >> Internautów jest już tak wiele, ze trudno zakładać, że z faktu iż serwer
> >> jest niereklamowany nikt na niego nie trafi.
> > Nie trzeba zakladac, to widac nawet na reklamowanych serwerach www z
> > licznikami, ktore dobily do pierwszej setki po roku dzialalnosci.
>
> Ale ktoś je jednak odwiedził...
Znalem takiego, ktory z proznosci sam sobie podkrecal licznik,
albo napisal skrypt ktory sie co chwile logowal i powiekszal stan
licznika, znalem tez taki serwer, na ktorym licznik bil nie co o 1,
a o kilka, kilkanascie punktow za kazdym razem.
>
> >> > Gdyby nie intensywna reklama to pewnie 90% serwerow ftp, www
> >> > nie mialoby zadnych wejsc poza autorem i jego znajomymi.
> >>
> >> I to niby usprawiedliwia kopiowanie prywatnych danych do katalogu public
> >> dostępnego z konta aninimowego?
> > A to pytanie to a propos czego ?
>
> a propos twierdzeń, że ściagnięcie dokumentu poufnego z miejsca ogólnie
> dostępnego jest naruszeniem prawa...
a kto tak twierdzi >?
rzekomo legalne ma byc sciaganie dokumentu poufnego nawet z miejsc do
wejscia na ktore nie jestesmy uprawnieni.
Rzekomo nastepuje wtedy procedura utraty poufnosci przez dokument.
ja staram się wykazać, że
> dopiero archiwizacja lub wykorzystanie moga byc podstawą do ukarania
> delikwenta.
a gdy archiwizacja juz sie dokonuje w trakcie sciagania ?
>
> >> >> > Co jest really interesting, ze mozna uznac dzialanie automatyczne za
> >> >> > swiadome.
> >> >>
> >> >> W tym wypadku można. Administrator świadomie postanowił podłączyć swój
> >> >> komputer do sieci,
> >> > Jako biorca only.
> >>
> >> Nie jeśli ma w systemie aktywna jakąkolwiek publiczna usługę.
> > Przeciez to on decyduje ze jest biorca.
>
> Oczywiście - decyduje, że jest biorcą więc nie uaktywnia żadnej
> publicznej usługi. Skoro ja udostępnia to znaczy, ze chce być
> także dawcą.
Nie.
Pod winda mozna uaktywnic bardzo wiele aplikacji, ale z tego wcale nie
wynika ze moim zamiarem jest aby te aplikacje sie kontaktowaly ze
swiatem.
Doskonalym przykladem byly programy umieszczone na stronach erotycznych,
sluzace do dostepu do materialow multimedialnych i interakcyjnych.
W tle ustawialy ringer na silent, rozlaczaly modem, a nastepnie laczyly
sie z zagranicznymi numerami 0-700 i nabijaly klientom rachunki
telefoniczne.
Dlatego raz jeszcze.
Pod winda nalezy przyjac standard , ze najpierw zamykamy wszystkie porty
np. firewallem, a dopiero potem uruchamiamy jakakolwiek aplikacje
sciagnieta z netu.
>
> >> > świadomie wybrał system operacyjny który chce na nim
> >> >> zainstalować - skoro zrobił to świadomie to należy przyjąć, że
> >> >> znał wszystkie oferowane przez ten system usługi,
> >> > a tutaj juz jest naduzycie.
> >> > 90% uzytkownikow internetu korzystajacych z systemu windows nie zna
> >> > wszystkich a nawet czesci uslug oferowanych przez swoj system.
> >>
> >> To wina użytkownika jeśli instaluje cos o czym nie ma pojęcia.
> > To zadna wina, prawie wszyscy tak robia.
>
> Prawie żaden kierowca nie śledzi na bieżąco zmian w kodeksie drogowym
Ale jest wielu, ktorzy te zmiany sledza.
-
> - czy to go zwalnia z obowiązku przestrzegania przepisów o których nie
> ma pojęcia? Ignorantia iuris nocet. W odniesieniu do tej
> większości użytkowników można powiedzieć coś w rodzaju
> Ignorantia tabellae nocet.
Tyle ze ci uzytkownicy nie podlegaja ustawowym regulacjom w tej materii.
>
> > Jeśli
> >> instaluje system to powinien się wcześniej zapoznać z instrukcja
> >> obsługi która, jak sam napisałeś, stanowi z programem nierozerwalną
> >> całość.
> >
> > Instrukcja tak, ale jest dluga na kilkaset, kilka tysiecy stron tekstu
> > (helpy).
>
> Podobnie jak obowiącujące prawo. Mało osób czyta dzienniki ustaw -
> - poza tym nikt nie zna prawa w całości bo jest to niemożliwe. Nikogo to
> jednak nie zwalnia z przestrzegania tego prawa.
Ale prawo nie reguluje instalowania programow przez indywidualnych
uzytkownikow, poza uregulowaniem licencjowania.
>
> > Zakladanie ze dzieci ze szkoly podstawowej przed instalowaniem linuxa
> > czy windowsa przeczytaja najpierw wszystkie many, helpy, manuale zakrawa
> > na paranoje.
>
> Tłumacznie, że nie wiem bo nie przeczytałem jest nonsensem.
> "Wysoki Sądzie - domagam się iluśtamset tysięcy złotych odzkodowania
> bo napisałem format c: (w przypadku Linuxa niech będzie to na przykład:
> cat /proc/kcore >/dev/hda) i straciłem wszystkie dane. Skąd mogłem
> wiedzieć, że tak się stanie? Przecież nie chciało mi sie przeczytac
> instrukcji!"
> Śmieszne...
> Pomijam tu jeszcze fakt, że czyny dzieci odpowiadają ich opiekunowie.
Jakie czyny >?
Dorosli nie potrafiacy obslugiwac komputera maja odpowiadac za czyny
dzieci potrafiace korzystac z komputera ?
Ktora ustawa reguluje obowiazek czytania manuali do linuxa, helpow
windowsow ?
>
> >> >> skoro je znał i
> >> >
> >> > przeciez pisze ze nie znal
> >>
> >> jeśli coś sam zainstalował, jeśli informacja o tym czymś jest]
> >> jawna to znaczy, że znał... przynajmniej w świetle prawa - bo nikogo juz
> >> nie będzie interesowało, że użytkownik nie dopełnił obowiązku zapoznania
> >> się z produktem.
> > W swietle prawa uzytkownik systemu nie jest zobowiazany do zapoznawania
> > sie z manualami, instrukcjami, helpami.
>
> W świetle prawa jeśli w instrukcji było napisane, że program
> zachowuje się tak a nie inaczej to użytkownik nie ma najmniejszych
> podstaw by domagać się czegokolwiek od producenta tylko dlatego, że nie
> chciało mu się przeczytać instrukcji.
Czesto jednak jest tak, ze uzytkownik czyta manual, a program sie
zachowuje nie tak jak w manualu.
>
> > Ladnie to by wygladalo gdy prawo jeszcze zobowiazalo i zmuszalo biednych
> > uzytkownikow do czytania tysiecy kartek drobnym maczkiem zanim zasiada
> > przed klawiatura i napiza jeden list do znajomego.
>
> Ładnie by to wyglądało gdyby każdy mógł wnosić roszczenia do
> producentów i autorów oprogramowania argumentując, że nie chciało mu
> się przeczytać instrukcji/
Ale na te chwile nie ma zadnych roszczen, zatem czytanie manuali
pozostawmy na ten czas, gdy zajdzie taka potrzeba.
>
> >> Jeśli mają na komputerze aktywna jakakolwiek publicznie dostępna
> >> usługe to sa też dawcami.
> > Badz sobie dawca jak chcesz. Ja dawca kontentu nigdy nie bylem, nie
> > zamierzalem i mnie to nie interesuje.
>
> To nie uaktywniaj żadnej publicznej usługi - proste.
Nie.
-
144. Data: 2002-02-06 01:52:13
Temat: Re: Skanowanie portów
Od: Dariusz <d...@p...onet.pl>
c.d. 2
Marcin Wieczorek wrote:
>
> >> Jeśli mają na komputerze aktywna jakakolwiek publicznie dostępna
> >> usługe to sa też dawcami.
> > Badz sobie dawca jak chcesz. Ja dawca kontentu nigdy nie bylem, nie
> > zamierzalem i mnie to nie interesuje.
>
> To nie uaktywniaj żadnej publicznej usługi - proste.
Popatrz raz na aplikacja jak na aplikacje a nie na uslugi.
Przeciez moge uruchomic liczne aplikacje off-line, ktore maja oferowac
uslugi
takim przykladem jest przegladarka.
Oferuje uslugi, ale moze tez pracowac off-line.
I podobnie z serwerem www, ftp.
Moga pracowac off-line, lokalnie.
A zatem istotne jest aby przejscie z off-line na on-line bylo dokonywane
za zgoda uzytkownika.
A przeciez i w off-line moga byc uruchomione aplikacje oferujace uslugi,
ale nikt nie powie,
ze admin serwera www, ftp off-line, oferuje jakies uslugi lub zamierza
byc uznany za dawce.
>
> > Raz jeszcze.
> > To ze osoba nieprawniona moze korzystac z informacji dla niej nie
> > przeznaczonych i do tego
> > nie jest penalizowana, gdy nie przelamuje zabezpieczen, wcale nie
> > wynika, ze tak musi pozostac.
> > Ale o tym juz rozmawialismy.
>
> Jeszcze raz... nie napisałem korzystać. Napisałem ściągnąć i skasować
> najszybciej jak to tylko możliwe od chwili w której okaże się, że
> informacja jest poufna.
Rzekomo nie ma takiej potrzeby.
>
> >> Debian nie jest systemem idiotoospornym - to raz.
> > Nie mowilem konkretnie o tym systemie.
> > Ogolnie panuje taka zasada wsrod ludu internetowego na swiecie,
> > gdy sie wchodzi na jakas strone www i tam jest pelno zapytan tak/ nie,
> > i ciagle trzeba klikac , to sa 3 metody aby przezwyciezyc stres i dojsc
> > do celu.
> >
> > 1. Zamknac okno i zapomniec.
> > 2. Klikac na wszystko jak najszybciej tak, aby nie bylo czasu na
> > czytanie
> > a gdy pojawi sie zadanie zaplaty to zamknac i nie wracac tam wiecej
>
> I to ma być godne naśladowania postępowanie?
> Jeśli podpiszę bez czytania kilkudziesięciostronicowy dokument
> bez czytania to później moge mieć pretensje tylko do siebie, że nie
> chciało mi się go czytać.
Nikt nie mowi o podpisywaniu, tylko o maltretowaniu biednych
uzytkownikow dziesiatkami stron tekstu, ktory tak naprawde ich nie
interesuje , gdy ruszaja w pogoni za internetowa erotyka.
>
> > 3. Z mozolem czytac kazda strone tekstu zawierajaca kilka tysiecy znakow
> > drukarskich
> > sporzadzic kopie drukowane wszystkich klikanych stron www i przeniesc
> > je do archiwum
> > aby po kilku godzinach klikania i czytania stwierdzic, ze to nie
> > jest ta strona , te informacje i ten serwer, ktorego szukamy.
>
> Słuszne jest jedynie podejście 1 i 3. Podejście drugie nie może być
> podstawą tłumaczenia, że "ja przecież nie chciałem".
(ciach, bo mnie zameczyles. na reszte odpowiem po wakacjach )
.......
.......
> > A moze jednak znalazly sie tutaj niepubliczne pliki, katalogi pobrane z
> > plikoskopu.
> > Czy moze ktos sprawdzic te wszystkie linki ?
> > A moze sam zechce sprawdzic ?
>
> Jak widzisz sprawdziłem. Pośród "mail" wszystko było publiczne. Posród
> "A" znalazł się jeden o charakterze prawdopodobnie prywatnym. Zamierzam
> wysłać tam maila z informację, że byc może katalog jest dostępny
> publicznie omyłkowo - jak widzisz dysponuję jedynie podejrzeniem -
> - jestem czysty bo gdy się sorientowałem, że katalog może
> być prywatny natychmiast zakończyłem przeglądanie... i o to własnie
> chodzi
Zawsze podziwialem twoja czystosc.
Ale rzekomo takze gdy nie jestes uprawniony, ale gdy nie przelamujesz
fizycznych zabezpieczen, to mozesz
przejac informacje nie przeznaczone dla ciebie.
(cytawany komentarz do Art. 267)
Dodajesz ze dysponujesz podejrzeniem, ze jeden katalog jest dostepbny
publicznie omylkowo,
a przeciez spedzilem w wyszukiwarce jedynie 20 minut i wybralem kilka
slow kluczowych.
Ale przeciez nalezalo sie z tym godzic, ze takie omylki beda sie
zdarzac,
tak jak wsrod 100 uzytkownikow unixa, beda takie, ktorych hasla dostepu,
beda bardzo latwe do odgadniecia.
Moge oczywiscie podeslac nowa porcje katalogow z wyszukiwarki do
analizy, jezeli ktos wyrazi takie zainteresowanie.
Jacek
-
145. Data: 2002-02-06 01:56:26
Temat: Re: Skanowanie portów
Od: MaXxX <m...@r...pl>
Dnia Wed, 06 Feb 2002 01:53:21 +0100, Dariusz (d...@p...onet.pl) pisze
na pl.soc.prawo:
> > > O ile pamietam, ustawodawstwo nie zostalo zmienione, zatem nadal
> > > nieuprawnione skanowanie portow jest przestepstwem.
> >
> > Jak najbardziej jest.
> To tutaj musze podziekowac za wsparcie.
> O ile rozumiem, to potwierdzasz, ze nieuprawnione skanowanie portow jest
> przestepstwem.
> Czy tak ?
"Skanowanie portów" - w znaczeniu: "badanie kilku niestandardowych portów
danej maszyny, lub badanie portu znanego z backdoorów lub trojanów" (w
dowolnym czasie, według dowolnego wzorca, z dowolnych IP, o ile powiązywalnych
ze sobą w jakiś sposób). Niestandardowych portów, czyli takich, na których
rzadko znajdują się usługi publiczne - a w szczególności badanie
kilku(nastu/dziesięciu/set/tysięcy) takich portów pod rząd.
Czyli:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 - to oczywisty
bezczelny skan.
21 80 666 - to skan, w przyszłości będzie pewnie próba włamania przez jakiegoś
trojana na 666 porcie.
21 23 80 119 139 6667 8000 - to nie skan, tylko ustalenie obecności usług FTP,
Telnet, WWW, Ident, Samba, IRC i WinAmp ShoutCast.
ALE! Ale i tak nie jest to przestępstwem. Przestępstwem będzie, gdy
wykorzystam wyniki takiego skanu, i komuś się włamię. Patrząc z samego tylko
prawnego punktu widzenia, skanować sobie będę mógł do woli, kogo popadnie. Tu
zaś wkracza regulamin ISPów, gdyż jeżeli z mojego SDI komuś poskanuję porty w
jakiś bezczelny sposób, to gościu dzwoni do abuse w Tepsie gdzieś, a mi Tepsa
urywa głowę, a przynajmniej ciężko opieprza i grozi zerwaniem umowy, powołując
się na jakiś punkt o uprzykrzaniu życia innym użytkownikom sieci.
To podobnie jak z "dołkiem" policyjnym - jeżeli chodzę po ulicy i bezczelnie
gapię się ludziom w torebki, kieszenie, portfele, ale nic nie kradnę, tylko
ewidentnie mam taki zamiar, to może mnie policja na 24 godziny zamknąć "na
wszelki wypadek". Żeby mi się odechciało głupich zamiarów.
> > 1) nie uzyskuję informacji zastrzeżonych i "bez uprawnień", tylko takie, do
> > których prawo uzyskałem logując się jako anonymous,
>
> Tutaj juz nie rozumiem twoich zastrzezen.
> Z komentarza do Art. 267 zalaczaonego w linku wynikalo,
> ze skoro nie pokonujesz fizycznych zabezpieczen, to rzekomo mozesz
> dzialac bez uprawnien i uzyskiwac dostep
> do informacji, ktore nie sa przeznaczone dla ciebie.
Nie tak.
SKORO nie pokonuję fizycznych zabezpieczeń, to tym samym ZYSKUJĘ uprawnienia,
i mogę uzyskiwać dostęp do informacji, które ODTĄD traktuję jak przeznaczone
dla mnie.
Po to są prawa dostępu, przyznawalne użytkownikom, grupom, i tak dalej. Jeżeli
coś MAM MOŻLIWOŚĆ odczytać (bez łamania żadnych zabezpieczeń) to domyślne jest
że właściciel tego UMYŚLNIE nadał takie prawa dostępu, bym mógł do tych danych
mieć dostęp. Jeżeli nieumyślnie - to już jego wina. Jeżeli ktoś "nieumyślnie"
rozsypie po mieście rozebrane zdjęcia swojej żony, to nie może winić ludzi, że
je podnoszą i oglądają: powinien był upilnować swojego.
> Moim skromnym zdaniem niewatpliwie zostanie uznane za skanowanie.
> Czynnikiem istotnym jest tutaj cel odpytywania setek maszyn, zamiar
> mapowania kontentu, jak i sumaryczna ilosc generowanych zapytan.
>
> Wystepuje tutaj podobienstwo do metody uzyskiwania dostepu do kont
> shellowych.
Nie. Metoda "brute force" jest metodą WŁAMYWANIA się - a więc przestępstwa. A
mapowanie FTPów przez jakiś Plikoskop, czy przeze mnie, jest wyłącznie
uzyskiwaniem informacji o udostępnionych PUBLICZNIE zasobach. Zasobach, które
GDYBY nie były przeznaczone dla wszystkich w Sieci, to by NIE były
udostępnione dla anonymousa.
> Ale w tej sprawie powinienes sie zwrocic z zapytaniem do abuse SDI, gdyz
> sprawa jest delikatna.
Zwracałem, a jakże. Zgodnie z ich regułami mógłbym sobie publiczne porty badać
ile by mi się żywnie spodobało, bowiem wyznają zasadę: bezpieczeństwo klienta
jest jego prywatną sprawą. Oni interweniują wyłącznie przy faktycznych PRÓBACH
WŁAMU - patrz mój podział skanów/nieskanów na początku.
--
MaXxX
- znudziło mnie pisanie idiotyzmów,
więc dla odmiany napisałem głupotę.
-
146. Data: 2002-02-06 02:16:13
Temat: Re: Skanowanie portów
Od: MaXxX <m...@r...pl>
Dnia Tue, 05 Feb 2002 21:10:58 +0100, Dariusz (d...@p...onet.pl) pisze
na pl.soc.prawo:
> > czy tak trudno zrozumiec inteligentnemu rozwinietemu czlowiekowi ze
> > standardowo porty sa zamkniete jelsi ich zaden program nie uzywa?
>
> A jaka jest ta konfiguracja systemu windows w ktorej choc jeden port nie
> jest uzywany przez choc jedna aplikacje ?
> Czy ktos zna taka ?
Ja znam.
user@linux:~$ telnet windoza 21
Trying 192.168.0.1...
telnet: Unable to connect to remote host: Connection refused
user@linux:~$ telnet windoza 23
Trying 192.168.0.1...
telnet: Unable to connect to remote host: Connection refused
user@linux:~$ telnet windoza 25
Trying 192.168.0.1...
telnet: Unable to connect to remote host: Connection refused
user@linux:~$ telnet windoza 100
Trying 192.168.0.1...
telnet: Unable to connect to remote host: Connection refused
user@linux:~$ telnet windoza 666
Trying 192.168.0.1...
telnet: Unable to connect to remote host: Connection refused
user@linux:~$ telnet windoza 997
Trying 192.168.0.1...
telnet: Unable to connect to remote host: Connection refused
user@linux:~$ telnet windoza J23
J23: bad port number
No, zagalopowałem się.
Ale leży jak na dłoni, jak wół, ino nie ryczy: żaden z podanych portów nie
jest używany.
No, chyba że miałeś na myśli: "taka konfiguracja, w której żaden port nie jest
używany" - wtedy, oczywiście, będzie to taka, w której zainstalowany został
protokół TCP/IP, ale nie podpięto pod niego żadnej usługi. Właściwości
"otoczenia sieciowego" odgrzeb, tam wszystko jest.
> Ja niestety mam RealPlayera ktory od czasu do czasu sam usiluje sie
> polaczyc z siecia,
> kolejna aplikacje , ktora od czasu do czasu zglasza zamiar laczenia sie
> z siecia, w celu wymiany danych,
> itd.
> i jedynie z lenistwa nie instaluje sciaganego z sieci dziadostwa, ktore
> codziennie samo sie chce laczyc z siecia i updatowac, ulepszac,
> komunikowac ze swiatem.
> Nawet ogladalem teraz o kolegi firewalla, ktory od czasu do czasu sam
> chce sie laczyc ze swoja baza i wymieniac informacje.
>
> Nie mowiac juz o przegladarce www, ktora nawet w trybie off-line ,
> usiluje sie komunikowac ze swiatem,
> czytnikiem usenetu, ktory ma strone poczatkowa w html i sciaga strony ze
> swiata
> i od czasu do czasu robi taki szybki myk i wysyla mi w swiat kilka mega
> informacji
> i cala reszta sfora wscieklych programow, aplikacji, ktore jedynie
> czychaja , aby je wypuscic z klatek.
Tratatata.
To wszystko są połączenia AKTYWNE - czyli, próby łączenia się Z WEWNĄTRZ, NA
ZEWNĄTRZ. Takie połączenia nie stwarzają kompletnie żadnego ryzyka (chyba że
podłączą się do złośliwego serwera).
Takich nie określa się nawet mianem "otwierania portu" - bo tym nieprecyzyjnym
określeniem zwykło się nazywać "otwieranie gniazdka w trybie nasłuchu". A
nasłuchu nie prowadzi ani przeglądarka, ani RealPlayer, ani tym podobne
programy.
> > to sie wybiera instalacje systemu zaawansowana, i samemu zadecyduj co mas
> > zmiec zainstalowane
>
> Nie moge sie zgodzic na takie podejscie.
> Nalezy odroznic instalowanie od uruchamiania.
> Instalujemy wszystko co lubimy, a uruchamiamy i udostepniamy kontakt ze
> swiatem tylko tym osobnikom, ktore w danej chwili lubimy.
Czyli: instalujemy serwer FTP, po czym konfigurujemy go żeby nikt poza
znajomymi nań nie wlazł. Proste. Część programów na linuxy ma w konfiguracji
wstawione kilka do kilkunastu rozkazów zamknięcia programu z komunikatem "MÓJ
ADMIN JEST GŁUPI BO NIE SKONFIGUROWAŁ TEGO PROGRAMU" - i admin, żeby program
porządnie uruchomić, musi to powycinać ze wszystkich miejsc konfiguracji, a
najwygodniej będzie mu to zrobić, gdy przeczyta instrukcję do programu
dołączoną. A wszystko to po to, żeby nie było "małych nieszczęśliwych
adminków, którym się ploglamik popsiuł".
> Mysle ze powinienem do twojej sygnaturki dodac jeszcze adres aplikacji,
> ktora pod winda otwiera
> wszystkie porty na raz.
>
> Czy chcesz odpowiedziec ze napisanie takiej aplikacji jest niemozliwe ?
Możliwe, tak samo jak zrobienie kupy na stół i zjedzenie jej pałeczkami.
Możliwe - tylko po jakš cholerę??
Aha, tnij posty. Troszkę nudne jest przewijanie setek linijek, tylko po to, by
tu i ówdzie znaleźć dopisane krótkie "Aha." "A to ciekawe." "Dzięki."
"Nieprawda." czy równie niewiele wnoszące do dyskusji wtręty.
Netykieta się kłania.
--
MaXxX
- znudziło mnie pisanie idiotyzmów,
więc dla odmiany napisałem głupotę.
-
147. Data: 2002-02-06 02:22:59
Temat: Re: Skanowanie portów
Od: MaXxX <m...@r...pl>
Dnia Wed, 06 Feb 2002 02:52:13 +0100, Dariusz (d...@p...onet.pl) pisze
na pl.soc.prawo:
> > To nie uaktywniaj żadnej publicznej usługi - proste.
> Popatrz raz na aplikacja jak na aplikacje a nie na uslugi.
> Przeciez moge uruchomic liczne aplikacje off-line, ktore maja oferowac
> uslugi
> takim przykladem jest przegladarka.
> Oferuje uslugi, ale moze tez pracowac off-line.
> I podobnie z serwerem www, ftp.
> Moga pracowac off-line, lokalnie.
Przeglądarka to nie serwer, to po pierwsze.
Po drugie, serwer FTP podpięty tylko do interfejsu 192.168.0.1 jest widoczny
wyłącznie w sieci lokalnej, i dobrze. Ten sam serwer widoczny dla świata jako
215.61.185.21 jest zaś dostępny z zewnątrz, czyli można się próbować logować.
Jeżeli administrator "źle ustawił", to jego wina.
--
MaXxX
- znudziło mnie pisanie idiotyzmów,
więc dla odmiany napisałem głupotę.
-
148. Data: 2002-02-06 06:29:33
Temat: Re: Skanowanie portów
Od: "poreba" <d...@p...com>
Użytkownik MaXxX <m...@r...pl> w wiadomości do grup dyskusyjnych
napisał:M...@n...task.gda.pl.
..
> Dnia Tue, 5 Feb 2002 17:01:05 +0100, poreba (d...@p...com) pisze na
> pl.soc.prawo:
>
> > > Ano nie można - sorry, ale jak będę łaził po supermarkecie uważnie
wpatrując
> > > się ludziom w kieszenie, a szczególnie koło kas będę się kręcił, to
zaraz mnie
> > > ktoś capnie i każe "opuścić sklep" bo podejrzanie wyglądam :))
> > >
> > Który § KK został naruszony?
> > tzn. jakie przstępstwo ZOSTAŁO popełnione?
>
> Pomyliłeś mnie z Ekspierdem? :)
[...]
> Mam aż tak wredny styl, że mnie z Ex. mylą ludzie?? @_@
Uniżone przeproszenia!
ON często w "dyskusji" lubi wtrącić GłosPoparcia
on ObiektywnegoObserwatora z innnego nicka to i
głupio sobie pomyślałem - wersja 1
Źle podwiesiłem odpowieź, zaraz a komu ja właściwie
odpowiadam i na co? - wersja 2
///
/poreba
///robert
-
149. Data: 2002-02-06 09:15:05
Temat: Re: Skanowanie portów
Od: Marcin Wieczorek <i...@g...pl>
On Wed, 06 Feb 2002 02:33:05 +0100, Dariusz <d...@p...onet.pl> wrote:
>> >> > Ale moze nowe idzie i zamiast na sciane obrazy powedruja do okien.
>> >> > Chociaz techniki malarskie wyraznie zakazuja prezentowania obrazow w
>> >> > swietle slonecznym, ktore im szkodzi.
>> >>
>> >> A jeśli ta "Dama z Łasiczką" będzie witrażem to dalej będzie dziwne
>> >> jeśli ja sobie w oknie wystawię?
>> > Ale miala byc obrazem.
>>
>> Witraż też jest obrazem.
> Witraz jest witrazem a obraz jest obrazem.
> Witraz moze przedstawiac motyw taki jak na obrazie, ale obrazem sie nie
> stanie, gdyz inna jest technika malowania obrazow, a inna wykonywania
> witrazy.
To zależy od definicji obrazu. Dla mnie witraż jest obrazem (ale
odwrotnie niekoniecznie).
>> >> i co w związku z tym?
>> > Bylo pytanie, uzyto formuly "absolutna nieprawda"
>> > "absolutna nieprawda jest uzywana w internecie ok. 9 razy rzadziej na
>> > www i ok. 6 razy razdziej na usenecie
>> > niz "absolutna prawda"
>>
>> i co w związku z tym?
> Juz raz odpowiedzialem.
> rzadko bo rzadko, ale jednak uzywa sie tez sformulowania "nieprawda
> absolutna" , ale mnie to osobiscie razi.
To, że ciebie razi to nie znaczy, że forma nie jest używana. Skoro jest
używana i powszechnie wiadomo o co chodzi (a wiadomo) to nawet jeśli
z formalnego punktu widzenia sformułowanie jest błędne to odpowiadając
należy ustosunkować się do treści przekazu bowiem zbijanie argumentu
w ten sposób w jaki ty to zrobiles jest jedynie próbą dyskredytacji
oponenta i jako takie z rzeczową dyskusją niewiele ma wspólnego.
>> Może. W chwili wystawiania czegos w oknie tego nie wiem. Ale jak już coś
>> wystawię to nie moge mieć pretencji jeśli ktoś sobie to cos zacznie
>> oglądać.
> Jak to nie.
> Zaslonisz okno i ogladanie skonczone.
Zablokuję konton anonymous i ściąganie będzie skończone.
>> >> Dlaczego wszystkie analogie traktujesz dosłownie?
>> > To mozna nie traktowac analogii doslownie ?
>>
>> A to dobre... analogii NIGDY nie można brać dosłownie.
> Ja nie biore a traktuje, a traktuje doslownie tekst, ktory nazywasz
> analogia.
Nie - ty starasz sie zbijac argumenty stosując między analogiami
przełożenie jeden do jednego. Z punktu widzenia logiki (co wynika
z przytoczonej przeze mnie definicji) jest to bez sensu.
>> Podaję za "Słownikiem wyrazów obcych" PWN, Warszawa 1993
>> "analogia <gr. analogia> 1.podobieństwo, zgodność, równoległość cech;
>> log. rozumowanie przez analogię - przenoszenie twierdzeń o jednym
>> przedmiocie na inny na podstawie zachodzących między nimi podobieństw.
> Ale ja traktuje doslownie tekst stanowiacy wedlug ciebie opis analogii.
Jeszcze raz - przekładasz analogię do przedmiotu dyskusji w stosunku
jeden do jednego - traktujesz to jako równoważność. To sprzeczne z
zasadą rozumowania przez analogię.
> Nie wiem o co ci znow chodzi.
> Po prostu uznaje, ze twoje analogie mozna traktowac doslownie i to
> wszystko.
Czyli popełniasz błąd logiczny, czyli nie masz racji. W innym miejscu
zarzucasz komus brak logiki podczas gdy tutaj tenże brak logiki zupełnie
ci nie przeszkadza.
> Jak widze, slownik sie na ten temat nie wypowiada.
Wypowiada - mowa jest o podobieństwach a nie o równoważnościach.
> Czy doprawdy nie moze byc tak w analogii, ze podobienstwo bedzie tak
> wielkie, ze az zgodne, jak podobienstwo blizniakow ?
Może - ale to będzie sytuacja wyjątkowa. Normalnie się tak nie dzieje.
Ty zbijasz argumenty zakładając, że podobieństwo zawsze jest tak duże -
- fałszywa przesłanka może prowadzić do fałszywych wniosków.
Logika formalna się kłania.
>> >> Ale może zobaczyć z okna sąsiedniego budynku...
>> > Dokladnie.
>> > Tyle ze w tych oknach nie zobaczysz tlumow, ani publicznosci, a jedynie
>> > pojedyncze okna a w nich maksymalnie kilku gapiow lacznie.
>>
>> Ale tym gapiem może być każdy.
> Nie kazdy, a jedynie nieliczni, ktorzy maja okna na pietrze ok. 9, 10,
> 11 i po tej stronie budynku, aby mogli patrzec w twoje okno.
A także ci którzy przyjdą do tego mieszkania w odwiedziny, a także ci
którzy znajdą się na klatce schodowej na odpowiedniej wysokości
i przyjdzie im akurat ochota powyglądać sobie przez okno.
>> > Nie trzeba zakladac, to widac nawet na reklamowanych serwerach www z
>> > licznikami, ktore dobily do pierwszej setki po roku dzialalnosci.
>>
>> Ale ktoś je jednak odwiedził...
> Znalem takiego, ktory z proznosci sam sobie podkrecal licznik,
> albo napisal skrypt ktory sie co chwile logowal i powiekszal stan
> licznika, znalem tez taki serwer, na ktorym licznik bil nie co o 1,
> a o kilka, kilkanascie punktow za kazdym razem.
I o czym to ma niby świadczyć? Bo na pewno nie o tym, że
serwera niereklamowanego nie może odwiedzić żaden przypadkowy
internauta. Poza tym ja cały czas mówię o mozliwości - idiotyzmem jest
zakładanie, że nikt nie zajrzy na mój serwer tylko dlatego, że jest dużo
innych serwerów a ja swojego nie reklamuję.
>> >> I to niby usprawiedliwia kopiowanie prywatnych danych do katalogu public
>> >> dostępnego z konta aninimowego?
>> > A to pytanie to a propos czego ?
>>
>> a propos twierdzeń, że ściagnięcie dokumentu poufnego z miejsca ogólnie
>> dostępnego jest naruszeniem prawa...
> a kto tak twierdzi >?
Ty
> rzekomo legalne ma byc sciaganie dokumentu poufnego nawet z miejsc do
> wejscia na ktore nie jestesmy uprawnieni.
To jest naruszeniem prawa - tak jak wejście do hali fabrycznej pomimo
napisu "nieupoważnionym wstep wzbroniony". Tylko, że Ty ciagle
i uparcie twierdzisz, że konto anonymous nie jest publiczne
i że trzeba pytać admina o zgodę - bzdura bo konto anonymous właśnie po
to zostało stworzone aby mozna coś było udostępnić anonimowemu
odbiorcy bez konieczności każdorazowej zgody na ściągnięcie jakiegoś
pliku.
> Rzekomo nastepuje wtedy procedura utraty poufnosci przez dokument.
W tym względzie na wątpliwości - numery kart kredytowych np. zawsze są
poufne.
> ja staram się wykazać, że
>> dopiero archiwizacja lub wykorzystanie moga byc podstawą do ukarania
>> delikwenta.
> a gdy archiwizacja juz sie dokonuje w trakcie sciagania ?
a w jaki sposób?
Zresztą nieistotne - archiwizację podałem jako przykład - w praktyce
nawet jeśli delikwent archiwizuje wsystko co ściąga to niemożliwe jest
sprawdzenie każdego kto ściaga materiał pufny który z jakichś powodów
wystawiony został publicznie. Próba karania za samo ściaganie zakrawa o
paranoję. Dlatego jedynym sensownym, choć może niedoskonałym,
rozwiązaniem jest pociaganie do odpowiedzialności dopiero przy próbie
wykorzystania materiałów poufnych.
>> Oczywiście - decyduje, że jest biorcą więc nie uaktywnia żadnej
>> publicznej usługi. Skoro ja udostępnia to znaczy, ze chce być
>> także dawcą.
> Nie.
> Pod winda mozna uaktywnic bardzo wiele aplikacji, ale z tego wcale nie
> wynika ze moim zamiarem jest aby te aplikacje sie kontaktowaly ze
> swiatem.
To ich nie uruchamiaj. Aplikacje same sie nie uruchamiają, ktoś je musi
uruchomić. Użytkownik sam odpowiada za to co uruchamia na swoim
komputerze.
> Doskonalym przykladem byly programy umieszczone na stronach erotycznych,
> sluzace do dostepu do materialow multimedialnych i interakcyjnych.
> W tle ustawialy ringer na silent, rozlaczaly modem, a nastepnie laczyly
> sie z zagranicznymi numerami 0-700 i nabijaly klientom rachunki
> telefoniczne.
Zgadzam się, że to naduzycie. Ale programy nie uruchamiają
się automatycznie. Wygląda to w ten sposób, że klient wchodzi na stronę
XXX, klika na odnośniku - wyświetla mu sie okno dialogowe z informacją,
że jak chce może sobie ściągnąć program do łączenia się z witryną.
Gdyby użytkownik czytał komunikaty ekranowe to wcisnął by gadget "Nie".
To, że nie czyta to jego problem - sciąga, uruchamia a później ma
pretensje Bóg wie do kogo. Jeszcze nie słyszałem o przypadku w którym
TPSA uwzględniła by reklamację na takie połączenia... Użytkownik musi
być sam odpowiedzialny za swoje czyny. Tak samo jeśli podpisze bez
czytania niekorzystną dla siebie umowę to też nie może mieć o to
pretensji do nikogo oprócz siebie.
> Dlatego raz jeszcze.
> Pod winda nalezy przyjac standard , ze najpierw zamykamy wszystkie porty
> np. firewallem, a dopiero potem uruchamiamy jakakolwiek aplikacje
> sciagnieta z netu.
Nie. Wszystkie porty standardowo są zamknięte - zrozum to. Dopiero
uruchomienie konkretnej aplikacji (która może być częścia składową
systemu) powoduje otwarcie danego portu.
>> >> To wina użytkownika jeśli instaluje cos o czym nie ma pojęcia.
>> > To zadna wina, prawie wszyscy tak robia.
>>
>> Prawie żaden kierowca nie śledzi na bieżąco zmian w kodeksie drogowym
> Ale jest wielu, ktorzy te zmiany sledza.
Podobnie jak wielu użytkowników śledzi co mu się w systemie dzieje
i nie uruchamia bezmyślnie aplikacji niewiadomego pochodzenia - ci na
bezpieczeństwo
sieci nie narzekają.
>> - czy to go zwalnia z obowiązku przestrzegania przepisów o których nie
>> ma pojęcia? Ignorantia iuris nocet. W odniesieniu do tej
>> większości użytkowników można powiedzieć coś w rodzaju
>> Ignorantia tabellae nocet.
> Tyle ze ci uzytkownicy nie podlegaja ustawowym regulacjom w tej materii.
Analogia to też termin prawniczy. Dlaczego takich użytkowników
mieli byśmy traktować inaczej niż resztę świata? Jeśli wymagamy od
kierowców by przestrzegali kodeksu drogowego którego większość z nich
nie zna zbyt dobrze, jeśli wymagamy od przeciętnego obywatela by
postępował zgodnie z prawem którego zazwyczaj nie zna zbyt dobrze
to dlaczego mieli byśmy inaczej traktować użytkowników komputerów? Prawo
powinno być spójne.
>> > Instrukcja tak, ale jest dluga na kilkaset, kilka tysiecy stron tekstu
>> > (helpy).
>>
>> Podobnie jak obowiącujące prawo. Mało osób czyta dzienniki ustaw -
>> - poza tym nikt nie zna prawa w całości bo jest to niemożliwe. Nikogo to
>> jednak nie zwalnia z przestrzegania tego prawa.
> Ale prawo nie reguluje instalowania programow przez indywidualnych
> uzytkownikow, poza uregulowaniem licencjowania.
Analogia = podobieństwo = brak informacji o równoważności....
>> Tłumacznie, że nie wiem bo nie przeczytałem jest nonsensem.
>> "Wysoki Sądzie - domagam się iluśtamset tysięcy złotych odzkodowania
>> bo napisałem format c: (w przypadku Linuxa niech będzie to na przykład:
>> cat /proc/kcore >/dev/hda) i straciłem wszystkie dane. Skąd mogłem
>> wiedzieć, że tak się stanie? Przecież nie chciało mi sie przeczytac
>> instrukcji!"
>> Śmieszne...
>> Pomijam tu jeszcze fakt, że czyny dzieci odpowiadają ich opiekunowie.
> Jakie czyny >?
> Dorosli nie potrafiacy obslugiwac komputera maja odpowiadac za czyny
> dzieci potrafiace korzystac z komputera ?
Owszem. W taki sam sposób w jaki rodzic odpowiada jeśli dziecko
wybije komuś szybę w oknie.
> Ktora ustawa reguluje obowiazek czytania manuali do linuxa, helpow
> windowsow ?
Żadna - ale też żadna na szczęście nie umozliwia wnoszenia roszczeń
ze względu na głupotę lub lenistwo.
>> W świetle prawa jeśli w instrukcji było napisane, że program
>> zachowuje się tak a nie inaczej to użytkownik nie ma najmniejszych
>> podstaw by domagać się czegokolwiek od producenta tylko dlatego, że nie
>> chciało mu się przeczytać instrukcji.
> Czesto jednak jest tak, ze uzytkownik czyta manual, a program sie
> zachowuje nie tak jak w manualu.
Dwie możliwości:
a) użytkownik nie rozumie manula.
b) użytkownik znalazł błąd w programie - trzeba wysłać bugraport.
ad a) jego problem
ad b) Takie sytuacje nigdy nie dotyczą spraw zasadniczych (takich jak kwestie
bezpieczeństwa czy rodzaju udostępnianych usług.
>> Ładnie by to wyglądało gdyby każdy mógł wnosić roszczenia do
>> producentów i autorów oprogramowania argumentując, że nie chciało mu
>> się przeczytać instrukcji/
> Ale na te chwile nie ma zadnych roszczen, zatem czytanie manuali
> pozostawmy na ten czas, gdy zajdzie taka potrzeba.
Mądry Polak po szkodzie... czytanie manuali kiedy coś się zepsuje to już
trochę za późno.
>> >> Jeśli mają na komputerze aktywna jakakolwiek publicznie dostępna
>> >> usługe to sa też dawcami.
>> > Badz sobie dawca jak chcesz. Ja dawca kontentu nigdy nie bylem, nie
>> > zamierzalem i mnie to nie interesuje.
>>
>> To nie uaktywniaj żadnej publicznej usługi - proste.
> Nie.
Przykre, że nie potrafisz tego zrozumieć.
--
Marcin Wieczorek
i...@g...pl
-
150. Data: 2002-02-06 09:28:32
Temat: Re: Skanowanie portów
Od: Marcin Wieczorek <i...@g...pl>
On Wed, 06 Feb 2002 02:52:13 +0100, Dariusz <d...@p...onet.pl> wrote:
>> > Badz sobie dawca jak chcesz. Ja dawca kontentu nigdy nie bylem, nie
>> > zamierzalem i mnie to nie interesuje.
>>
>> To nie uaktywniaj żadnej publicznej usługi - proste.
> Popatrz raz na aplikacja jak na aplikacje a nie na uslugi.
> Przeciez moge uruchomic liczne aplikacje off-line, ktore maja oferowac
> uslugi
> takim przykladem jest przegladarka.
> Oferuje uslugi, ale moze tez pracowac off-line.
> I podobnie z serwerem www, ftp.
> Moga pracowac off-line, lokalnie.
Ale to sie konfiguruje w trakcie instalacji. Jeśli ktoś chce sobie
zainstalować serwer ftp czy www tylko lokalnie to sobie go tak ustawia
że odrzuca wszystkie zewnętrzne połączenia - proste. Wszystko jest
opisane w manualach.
> A zatem istotne jest aby przejscie z off-line na on-line bylo dokonywane
> za zgoda uzytkownika.
> A przeciez i w off-line moga byc uruchomione aplikacje oferujace uslugi,
> ale nikt nie powie,
> ze admin serwera www, ftp off-line, oferuje jakies uslugi lub zamierza
> byc uznany za dawce.
Jeśli usługi sa ogólnie dostępne to znaczy, że admin chce byc też dawcą.
gdyby nie chciał to w trakcie instalacji skonfigurował by to właściwie.
Wszystko jest opisane w manualach.
>> > 2. Klikac na wszystko jak najszybciej tak, aby nie bylo czasu na
>> > czytanie
>> > a gdy pojawi sie zadanie zaplaty to zamknac i nie wracac tam wiecej
>>
>> I to ma być godne naśladowania postępowanie?
>> Jeśli podpiszę bez czytania kilkudziesięciostronicowy dokument
>> bez czytania to później moge mieć pretensje tylko do siebie, że nie
>> chciało mi się go czytać.
>
> Nikt nie mowi o podpisywaniu, tylko o maltretowaniu biednych
> uzytkownikow dziesiatkami stron tekstu, ktory tak naprawde ich nie
> interesuje , gdy ruszaja w pogoni za internetowa erotyka.
Naciśnięcie gadgetu "Dalej" lub "OK" jest równoznaczne z akceptacją
zasad wprowadzonych przez autora programu/wutryny. Czy gdybym podpisał
kilkudziesięciostronicowy, niekorzystny dla siebie dokument mógłbym
później argumentować, że ja tego nie chciałem a podpisałem bo
czytanie tego było by znęcanie się nad takim biedakiem jak ja?
Jeśli nie ma ochoty czytac wszystkiego niech nie wciska gadgetu "Dalej".
> (ciach, bo mnie zameczyles. na reszte odpowiem po wakacjach )
fiuuu.... widzieliście? Udało mi się zmęczyć eksperta!
> .......
> .......
>
>> Jak widzisz sprawdziłem. Pośród "mail" wszystko było publiczne. Posród
>> "A" znalazł się jeden o charakterze prawdopodobnie prywatnym. Zamierzam
>> wysłać tam maila z informację, że byc może katalog jest dostępny
>> publicznie omyłkowo - jak widzisz dysponuję jedynie podejrzeniem -
>> - jestem czysty bo gdy się sorientowałem, że katalog może
>> być prywatny natychmiast zakończyłem przeglądanie... i o to własnie
>> chodzi
>
> Zawsze podziwialem twoja czystosc.
Zawsze to znaczy od dwóch dni? Dziękuje w każdym razie.
> Ale rzekomo takze gdy nie jestes uprawniony, ale gdy nie przelamujesz
> fizycznych zabezpieczen, to mozesz
> przejac informacje nie przeznaczone dla ciebie.
> (cytawany komentarz do Art. 267)
Według twojej interpretacji powinienem juz zostac spenalizowany.
> Dodajesz ze dysponujesz podejrzeniem, ze jeden katalog jest dostepbny
> publicznie omylkowo,
> a przeciez spedzilem w wyszukiwarce jedynie 20 minut i wybralem kilka
> slow kluczowych.
I z tego powodu mamy nagle wprowadzać prawo wg którego za każdym razem
zanim się zaloguję na konto anonymous będę sie musiał pytac admina, czy
nie ma tam niczego poufnego?
> Ale przeciez nalezalo sie z tym godzic, ze takie omylki beda sie
> zdarzac,
> tak jak wsrod 100 uzytkownikow unixa, beda takie, ktorych hasla dostepu,
> beda bardzo latwe do odgadniecia.
Oczywiście - ale odgadywanie hasła (nawet bardzo prostego) to już
przełamywanie zabezpieczeń.
> Moge oczywiscie podeslac nowa porcje katalogow z wyszukiwarki do
> analizy, jezeli ktos wyrazi takie zainteresowanie.
Wyniki beda pewnie podobne... wiekszośc linków publicznych -
sporadycznie jakieś pomyłki...
--
Marcin Wieczorek
i...@g...pl