eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawo › Skanowanie portów
Ilość wypowiedzi w tym wątku: 162

  • 141. Data: 2002-02-06 00:08:30
    Temat: Re: Skanowanie portów
    Od: Marcin Wieczorek <i...@g...pl>

    On Tue, 05 Feb 2002 20:39:40 +0100, Dariusz <d...@p...onet.pl> wrote:
    >> >> >> Czy tylko ja w tej wypowiedzi nie doszukałem się ŻADNYCH konkretów?
    >> >> > Normy ISO serii 9000 sa bardzo konkretne.
    >> >>
    >> >> Nie mówiłem o normach ISO....
    >> > Wiem. Bo ich nie znasz.
    >>
    >> Zgadza się... dlatego chciałem żebyś mnie oświecił... ale pewnie za dużo
    >> oczekuję.
    > Moge oswiecic, ale Normy chronione sa prawem autorskim.

    najnowsza książka Jerzego Pilcha też jest chroniona prawem autorskim
    a jednak nikt się nie przyczepi jeśli opowiem znajomemu o czym ona jest
    albo wybiorę sobie na motto maila jakieś zdanko (zaznaczając kto jest
    autorem).

    >> > Zatem raz jeszcze.
    >> > Nie chce traktowac programow jak dziel sztuki, a wylacznie jak
    >> > narzedzia. Jak mlotek, pile elektryczna, wiertarke czy inne narzedzie.
    >>
    >> Tylko, że każdy program traktowany jest nie jako narzędzie a jako utwór.
    >> Słyszałes kiedys o prawie autorskim na młotek?
    > Oczywiscie. Takze o patentach na mlotek.

    Ale to nie to samo - nie sądzisz? Jeśli wyprodukuję taki młotek
    to odpowiem za naruszenie prawa patentowego. Jeśli skopiuję sobie
    program to odpowiem za naruszenie prawa autorskiego - dokładnie tego
    samego które dotyczy nagrań audio, video, książek i innych utworów.
    Tutaj nie ma miejsca na spekulacje - prawo traktuje programy komputerowe
    jak utwory a nie narzędzia.
    Poza tym prawo patentowe nie obejmuje danego narzędzia samo przez się -
    - przyznanie patentu wymaga jednak pewnego zachodu. Prawo autorskie
    obejmuje (także programy) domyślnie - nie ma potrzeby nigdzie zgłaszać
    żadnych wniosków.

    >> > Ale moze nowe idzie i zamiast na sciane obrazy powedruja do okien.
    >> > Chociaz techniki malarskie wyraznie zakazuja prezentowania obrazow w
    >> > swietle slonecznym, ktore im szkodzi.
    >>
    >> A jeśli ta "Dama z Łasiczką" będzie witrażem to dalej będzie dziwne
    >> jeśli ja sobie w oknie wystawię?
    > Ale miala byc obrazem.

    Witraż też jest obrazem.

    >> i co w związku z tym?
    > Bylo pytanie, uzyto formuly "absolutna nieprawda"
    > "absolutna nieprawda jest uzywana w internecie ok. 9 razy rzadziej na
    > www i ok. 6 razy razdziej na usenecie
    > niz "absolutna prawda"

    i co w związku z tym?

    >> >> To moja sprawa co sobie wieszam w oknie... ale niech Ci będzie - jak
    >> >> sobie powiesze w oknie "święty obrazek" to wcale nie muszę nikomu o tym
    >> >> mówić, przechodnie sami zauważą.
    >> > Chyba ze mieszkasz wysoko lub z dala od ulicy.
    >>
    >> A jeśli mieszkam na parterze przy ruchliwej ulicy?
    > Myslisz ze ludzie naprawde nie maja co robic tylko sie gapic w twoje
    > okna ?

    Może. W chwili wystawiania czegos w oknie tego nie wiem. Ale jak już coś
    wystawię to nie moge mieć pretencji jeśli ktoś sobie to cos zacznie
    oglądać.

    >> > Podobnie jeśli umieszczę coś na
    >> >> publicznie dostępnym serwerze FTP to tez nie muszę o tym nikomu mówić -
    >> >> internauci sami zauważą.
    >> > Chyba jednak brak tutaj podobienstwa, a jak juz to do wieszania
    >> > obrazka w oknie na 10-tym pietrze, ktory rzekomo ma byc zauwazony przez
    >> > przechodniow, publicznosc.
    >>
    >> Dlaczego wszystkie analogie traktujesz dosłownie?
    > To mozna nie traktowac analogii doslownie ?

    A to dobre... analogii NIGDY nie można brać dosłownie.
    Podaję za "Słownikiem wyrazów obcych" PWN, Warszawa 1993
    "analogia <gr. analogia> 1.podobieństwo, zgodność, równoległość cech;
    log. rozumowanie przez analogię - przenoszenie twierdzeń o jednym
    przedmiocie na inny na podstawie zachodzących między nimi podobieństw.
    2. jęz. wpływ upodobniający jednej jednostki językowej na inną,
    zwłaszcza morfemów gramatycznych. 3. praw. ustalanie konsekwencji
    prawnych faktu nie uregulowanego przez obowiązujące prawo, na podstawie
    norm lub zasad prawnych określających konsekwencje faktów podobnych"

    widzisz tu gdzie odniesienie do identyczności dwóch faktów? Bo ja tu
    widzę odnosniki jedynie do *podobieństwa*... nie ma tu w żadnym razie
    przełożenia 1:1 między porównywanymi faktami - to jedynie Ty starasz sie
    zbijać argumenty nieczystymi zagrywkami.

    >> > Co wiecej. Z ftp jest dokladnie tak jak z mieszkaniem na 10-tym pietrze.
    >> > Jezeli ktos chodzi nago po mieszkaniu na parterze, to moze sie liczyc z
    >> > gapiami, ale juz mieszkajacego na 10-tym pietrze nikt pewnie nie bedzie
    >> > chcial podgladac z ulicy.
    >>
    >> Ale może zobaczyć z okna sąsiedniego budynku...
    > Dokladnie.
    > Tyle ze w tych oknach nie zobaczysz tlumow, ani publicznosci, a jedynie
    > pojedyncze okna a w nich maksymalnie kilku gapiow lacznie.

    Ale tym gapiem może być każdy.

    >> > Serwerow ftp jest juz tak wiele, ze trudno mowic o jakims tlumie
    >> > publicznosci, ktory oczekuje na nowy ftp zeby go obejrzec.
    >>
    >> Internautów jest już tak wiele, ze trudno zakładać, że z faktu iż serwer
    >> jest niereklamowany nikt na niego nie trafi.
    > Nie trzeba zakladac, to widac nawet na reklamowanych serwerach www z
    > licznikami, ktore dobily do pierwszej setki po roku dzialalnosci.

    Ale ktoś je jednak odwiedził...

    >> > Gdyby nie intensywna reklama to pewnie 90% serwerow ftp, www
    >> > nie mialoby zadnych wejsc poza autorem i jego znajomymi.
    >>
    >> I to niby usprawiedliwia kopiowanie prywatnych danych do katalogu public
    >> dostępnego z konta aninimowego?
    > A to pytanie to a propos czego ?

    a propos twierdzeń, że ściagnięcie dokumentu poufnego z miejsca ogólnie
    dostępnego jest naruszeniem prawa... ja staram się wykazać, że
    dopiero archiwizacja lub wykorzystanie moga byc podstawą do ukarania
    delikwenta.

    >> >> > Co jest really interesting, ze mozna uznac dzialanie automatyczne za
    >> >> > swiadome.
    >> >>
    >> >> W tym wypadku można. Administrator świadomie postanowił podłączyć swój
    >> >> komputer do sieci,
    >> > Jako biorca only.
    >>
    >> Nie jeśli ma w systemie aktywna jakąkolwiek publiczna usługę.
    > Przeciez to on decyduje ze jest biorca.

    Oczywiście - decyduje, że jest biorcą więc nie uaktywnia żadnej
    publicznej usługi. Skoro ja udostępnia to znaczy, ze chce być
    także dawcą.

    >> > świadomie wybrał system operacyjny który chce na nim
    >> >> zainstalować - skoro zrobił to świadomie to należy przyjąć, że
    >> >> znał wszystkie oferowane przez ten system usługi,
    >> > a tutaj juz jest naduzycie.
    >> > 90% uzytkownikow internetu korzystajacych z systemu windows nie zna
    >> > wszystkich a nawet czesci uslug oferowanych przez swoj system.
    >>
    >> To wina użytkownika jeśli instaluje cos o czym nie ma pojęcia.
    > To zadna wina, prawie wszyscy tak robia.

    Prawie żaden kierowca nie śledzi na bieżąco zmian w kodeksie drogowym -
    - czy to go zwalnia z obowiązku przestrzegania przepisów o których nie
    ma pojęcia? Ignorantia iuris nocet. W odniesieniu do tej
    większości użytkowników można powiedzieć coś w rodzaju
    Ignorantia tabellae nocet.

    > Jeśli
    >> instaluje system to powinien się wcześniej zapoznać z instrukcja
    >> obsługi która, jak sam napisałeś, stanowi z programem nierozerwalną
    >> całość.
    >
    > Instrukcja tak, ale jest dluga na kilkaset, kilka tysiecy stron tekstu
    > (helpy).

    Podobnie jak obowiącujące prawo. Mało osób czyta dzienniki ustaw -
    - poza tym nikt nie zna prawa w całości bo jest to niemożliwe. Nikogo to
    jednak nie zwalnia z przestrzegania tego prawa.

    > Zakladanie ze dzieci ze szkoly podstawowej przed instalowaniem linuxa
    > czy windowsa przeczytaja najpierw wszystkie many, helpy, manuale zakrawa
    > na paranoje.

    Tłumacznie, że nie wiem bo nie przeczytałem jest nonsensem.
    "Wysoki Sądzie - domagam się iluśtamset tysięcy złotych odzkodowania
    bo napisałem format c: (w przypadku Linuxa niech będzie to na przykład:
    cat /proc/kcore >/dev/hda) i straciłem wszystkie dane. Skąd mogłem
    wiedzieć, że tak się stanie? Przecież nie chciało mi sie przeczytac
    instrukcji!"
    Śmieszne...
    Pomijam tu jeszcze fakt, że czyny dzieci odpowiadają ich opiekunowie.

    >> >> skoro je znał i
    >> >
    >> > przeciez pisze ze nie znal
    >>
    >> jeśli coś sam zainstalował, jeśli informacja o tym czymś jest]
    >> jawna to znaczy, że znał... przynajmniej w świetle prawa - bo nikogo juz
    >> nie będzie interesowało, że użytkownik nie dopełnił obowiązku zapoznania
    >> się z produktem.
    > W swietle prawa uzytkownik systemu nie jest zobowiazany do zapoznawania
    > sie z manualami, instrukcjami, helpami.

    W świetle prawa jeśli w instrukcji było napisane, że program
    zachowuje się tak a nie inaczej to użytkownik nie ma najmniejszych
    podstaw by domagać się czegokolwiek od producenta tylko dlatego, że nie
    chciało mu się przeczytać instrukcji.

    > Ladnie to by wygladalo gdy prawo jeszcze zobowiazalo i zmuszalo biednych
    > uzytkownikow do czytania tysiecy kartek drobnym maczkiem zanim zasiada
    > przed klawiatura i napiza jeden list do znajomego.

    Ładnie by to wyglądało gdyby każdy mógł wnosić roszczenia do
    producentów i autorów oprogramowania argumentując, że nie chciało mu
    się przeczytać instrukcji/

    >> Jeśli mają na komputerze aktywna jakakolwiek publicznie dostępna
    >> usługe to sa też dawcami.
    > Badz sobie dawca jak chcesz. Ja dawca kontentu nigdy nie bylem, nie
    > zamierzalem i mnie to nie interesuje.

    To nie uaktywniaj żadnej publicznej usługi - proste.

    > Raz jeszcze.
    > To ze osoba nieprawniona moze korzystac z informacji dla niej nie
    > przeznaczonych i do tego
    > nie jest penalizowana, gdy nie przelamuje zabezpieczen, wcale nie
    > wynika, ze tak musi pozostac.
    > Ale o tym juz rozmawialismy.

    Jeszcze raz... nie napisałem korzystać. Napisałem ściągnąć i skasować
    najszybciej jak to tylko możliwe od chwili w której okaże się, że
    informacja jest poufna.

    >> Debian nie jest systemem idiotoospornym - to raz.
    > Nie mowilem konkretnie o tym systemie.
    > Ogolnie panuje taka zasada wsrod ludu internetowego na swiecie,
    > gdy sie wchodzi na jakas strone www i tam jest pelno zapytan tak/ nie,
    > i ciagle trzeba klikac , to sa 3 metody aby przezwyciezyc stres i dojsc
    > do celu.
    >
    > 1. Zamknac okno i zapomniec.
    > 2. Klikac na wszystko jak najszybciej tak, aby nie bylo czasu na
    > czytanie
    > a gdy pojawi sie zadanie zaplaty to zamknac i nie wracac tam wiecej

    I to ma być godne naśladowania postępowanie?
    Jeśli podpiszę bez czytania kilkudziesięciostronicowy dokument
    bez czytania to później moge mieć pretensje tylko do siebie, że nie
    chciało mi się go czytać.

    > 3. Z mozolem czytac kazda strone tekstu zawierajaca kilka tysiecy znakow
    > drukarskich
    > sporzadzic kopie drukowane wszystkich klikanych stron www i przeniesc
    > je do archiwum
    > aby po kilku godzinach klikania i czytania stwierdzic, ze to nie
    > jest ta strona , te informacje i ten serwer, ktorego szukamy.

    Słuszne jest jedynie podejście 1 i 3. Podejście drugie nie może być
    podstawą tłumaczenia, że "ja przecież nie chciałem".

    > A dwa mogłem sobie
    >> zaznaczyć opcję WYŁĄczającą instalowanie dowolnej usługi... mój wybór,
    >> że tego nie zrobiłem.
    > Bo akurat miales takiego graficznego instalatora.

    Tekstowego złotko, tekstowego...

    > A czesto jest tak klik klik i obrazl znikl, potem miesza, szura dyskiem,
    > swiatla przygasaja, potem znow miesza szuru-buru , swiatla gasna i nic z
    > tego nie wynika.

    W dokumentacji jest opisane co wynika... ale jeśli komus sie nie chce
    czytać może mieć pretensje wyłącznie do siebie.

    >> >> > Nigdy nie rozmawialismy o zadnych wybranych publicznych katalogach.
    >> >>
    >> >> Nie - właśnie o takich publicznych katalogach rozmawialiśmy.
    >> > Kiedy ?
    >>
    >> Cały czas.
    > To ty rozmawiasz.
    > Pokazalem w zrodlach, ze plikoskop skanuje nie tylko katalogi public,
    > czyli aby byc public niekoniecznie trzeba sie nazywac public.
    > KPW ?

    Zrozum człowieku, że katalog nie musi sie nazywać public. Jeśli używałem
    tej nazwy to tylko dlatego, że wydawało mi się, że w ten sposób łatwiej
    dotrze do ciebie to co chce powiedzieć... ale do ciebie nic nie
    dociera. A plik jest publiczny jesli jest dostepny z publicznego konta.
    Domyslnie nic nie jest dostepne - trzeba to dopiero udostepnic.

    > Uparcie twierdzisz, że korzystanie z zasobów dowolnego
    >> komputera na którym dostępne są PUBLICZNE usługi jest niezgodne z prawem
    >> bez osobnej zgody właściciela. Wszyscy inni biorący udział w dyskuji
    >> usiłuja Cię przekonać, że zgodą jest już samo uaktywnienie takich
    >> publicznych usług.
    >
    > Ale tylko swiadome uaktywnienie, a nie przez zaniechanie.

    Gdybys rozumiał o czym piszesz wiedział byś, że nie może tu byc mowy o
    zaniechaniu.

    >> A powinno bo jeśli masz w systemie aktywne usługi publiczne to jesteś
    >> tez dawcą. Jeśli Ci się to nie podoba to zablokuj te usługi. Proste.
    > Bardzo trudne.
    > Koniecznosc blokowania uslug, ktore sie uaktywniaja bez wiedzy
    > uzytkownika stanowi najwiekszy blad
    > internetu sieciowego.

    Żadna usługa nie uaktywnia sie bez wiedzy użytkownika.

    >> W sieciach opartych na protokołach tcp/ip wszystkie porty są standardowo
    >> niekatywne. Możesz sobie próbować nawiązać z nimi połączenie ale nic nie
    >> zyskasz jeśli po drugiej stronie nie bedzie uruchomionego programu
    >> nasłuchującego na danym porcie. Obecność takiego programu oznacza zgode
    >> właściciela serwera na dostęp do usługi poprzez ten port. Jeśli Ci sie
    >> to nie podoba to wyłącz dany program.
    >
    > W jaki sposob wylaczasz swoje programy ?

    odpalam dselecta i odinstalowuję demona który mi się znudził.
    Pod windowsami wchodze do panelu sterowania, klikam na dodaj/usuń
    programy i każę usunąć program którego już nie chcę używać.
    Względnie pod NT wchodze do Administrative Tools i tam (też graficznie)
    zaznaczam które usługi mi się juz znudziły... proste - nawet czytać nie
    trzeba.

    >> W takim razie jeśli Ci się nie podoba, że ktos może miec dostęp
    >> do jakichkolwiek zasobów Twojego komputera (np. poprzez Sambę)
    >> to jedyne co możesz to iść na skargę do sklepu gdzie instalowali Ci tego
    >> windowsa...
    >
    > I aby to nie bylo jedne co mozliwe do zrobienia, to nalezy zapewnic
    > ochrone prawna
    > wlasnosci prywatnej przed intruzami.

    Paranoja...

    >> > Nic nie konfiguruje, nie zastanawiam sie nad problemami, hackerami,
    >> > security itp. itd.
    >>
    >> Nie mówimy o włamach - mówimy o publicznie oferowanych usługach.
    > Takie uslugi nie sa oferowane.
    > Usluga to umowa dwoch stron, nie zawierana przez zaniechanie lecz
    > oswiadczenie woli.

    Ile razy mam powtarzać, że usługa nie udostępnia sie sama? nawet jeśli
    standardowo w Windowsach dziala udostępnianie plików i drukarek
    to nie zmienia to faktu, że aby FAKTYCZNIE było COKOLWIEK udostępnione
    trzeba zaznaczyć odpowiednią opcję RĘCZNIE.

    >> > nie obchodzi mnie czy mam serwer www, czy ftp, czy serwer itd, czy mtu,
    >> > czy abc.
    >>
    >> Standardowo na windowsach nie masz ani serwera www ani ftp... jedyne co
    >> moze działać to udostępnianie zasobów w sieci przy pomocy protokołu
    >> SMB... ale nawet w tym wypadku aby udostępnić jakikolwiek folder badź
    >> dysk trzeba RĘCZNIE włączyć taka opcję.
    > Gdyby to w rzeczywistosci tak bylo, ze jest wymagana zgoda na kazda
    > oferowana usluge.

    Tak jest. Chyba, że zaczniemy mówić o dziurach w systemie... ale to już
    osobna bajka bo wykorzystywanie dziur w systemie (omijanie zabezpieczeń)
    jest naruszeniem prawa.

    >> I tacy klienci zazwyczaj niczego nie udostępniają. Dlatego też
    >> jeśli na jakimkolwiek serwerze działa publiczna usługa w rodzaju WWW,
    >> FTP, Samba czy cokolwiek innego przy pomocy której można uzyskać
    >> jakiekolwiek dane (obojętnie co to będzie) to należy założyc, ze
    >> właściciel włączył ją świadomie...
    >
    > Calkiem mozliwe, ale najlepiej jednak sie upewnic i zapytac.
    > Znalazlem wiele plikow w plikoskopie, ktore nie zostaly umieszczone w
    > katalogu public.

    Wszystkie pliki jakie znalazłeś w plikoskopie zostały udostępnione
    publicznie poprzez konto anonymous... inaczej byś ich nie znalazł.

    >> Instalowałes kiedyś Windowsa? Tam standardowo nic nie jest udostępniane.
    >> Jeśli coś jest udostępnione to znaczy, że ktoś celowo to udostępnił.
    >
    > Mysle ze nie kazdy uzytkownik kompuutera jest jego milosnikiem
    > i nie kazdy kierowca samochodu zna sie na tym jak dziala silnik.

    Jeśli nie wie jak funkcjonuje komputer to i nic nie udostępni bo nie
    potrafi...

    >> > I to jest cala ideologia, w ktorej nie ma miejsca na jakies swiadome
    >> > instalowania setek z tysiaca opcji, jakis guest, anonymous accounts,
    >> > ftp, czy www.
    >>
    >> No właśnie - dlatego jeśli cokolwiek takiego jest jednak w systemie
    >> dostępne to znaczy, że zostało ŚWIADOMIE uaktywnione a więc
    >> dostępne w ten sposób zasoby zostały ŚWIADOMIE UPUBLICZNIONE.
    >
    > To jest jedynie twoje zalozenie.

    Nie - nie tylko moje.

    > A w kazdym przypadku nalezy zapytac wlasciciela, czy cokolwiek czynil
    > swiadomie.

    Paranoja... następnym razem jak pójdę do sklepu to zapytam pani
    ekspedientki cz aby na pewno każdy towar w sklepie został wystawiony
    świadomie. I będę pytał o każdy towar osobno...

    >>
    >> Oczywiście. Przecież napisałem, że WYKORZYSTANIE poufnych informacji
    >> jest karalne...
    > Ale z komentarza do Art. 267, ktory sie tutaj pojawil w linku www,
    > jednak tak nie wynika.

    No dobrze - KTO w ten sposób skomentował ten artykuł i jakie
    ten ktoś ma kwalifikacje żeby uznać akurat jego komentarz za wiążący?

    > Ty jednak twierdzisz, że niezgodny z prawem jest już
    >> sam dostęp do takich danych jest karalny... to oczywista bzdura.
    > Nie.
    > Jedynie wsparlem przykladami, ze wysoce nierozwazne jest legalizowanie
    > dostepu osob nieupowaznionych do informacji dla nich nie przeznaczonych.

    Ciągle nie rozumiesz o co mi chodzi.

    >> Jeśli zaloguję się na jakiś serwer jako anonymous i ściagnę sobie
    >> pliczak abc.txt to jestem czysty - nawet jeśli sie później okaże,
    >> że były tam np. numery kart kredytowych. Za cos takiego beknie osoba
    >> która taki pliczek publicznie udostępniła. Przestępstow bym popełnił
    >> dopiero wtedy gdybym tak zdobyta informacje w jakikolwiek sposób wykorzystał.
    >
    > Raz jeszcze.
    > Art. 267 mowi o osobie, ktora nie jest upowazniona i uzyskuje
    > informacje, ktore nie sa dla niej przeznaczone.
    > A komentarz tutaj przytoczony ma oznaczac, ze takie dzialania nalezy
    > legalizowac.

    Zdejmij choć na chwilkę te klapki z oczu...

    > W twoim przypadku ma to oznaczac wejscie na konto obcej osoby, ktora nie
    > zamknela sesji i buszowanie po jej zasobach i zbieranie wszelkich
    > informacji
    > i takie dzialania maja sie okazac legalne.

    Naprawdę je zdejmij... ja ciągle piszę o dostępie do publicznego
    konta "anonymous" - i TYLKO do tego konta.

    >> A jeśli ta informacje będzie w bibliotece? Przeczytanie jej w takim
    >> wypadku jest legalne - dopiero próba wykorzystania (np. wyłudzenie
    >> pieniędzy) bedzie przestępstwem.
    >
    > Biblioteka zazwyczaj nie stanowi archiwum materialow poufnych.

    Katalogi na publicznym FTP (dostępnym przez konto anonymous) także nie.

    >> Analogia chybiona - porównywać należało by raczej do biblioteki.
    >
    > j.w.
    > materialy poufne nie znajduja sie w bibliotece.

    j.w. materiały poufne nie znajdują sie w katalogu dostępnym z
    publicznego konta anonymous.

    >> A jak ma sie dowiedzieć czy informacja jest dla niego czy też nie?
    > Dokladnie.
    > Po pierwsze to on dziala bez uprawnienia , czyli wbrew obowiazujacej
    > polityce udzielania uprawnien, jezeli taka zostala wdrozona.

    Nie działa wbrew takiej polityce. Konto "anonymous" jest częścią
    obowiązującej w systemie polityki przydzielania uprawnień. Systemy
    liberalne udostępniają zasoby poprzez konto anonymous. W systemach
    restrykcyjnych konto takie nie istnieje.

    >> Jeśli jest w publicznie dostępnym miejscu (np. biblioteka) to może
    >> przyjąć założeniem, że sama informacja też jest legalna.
    > A czy znasz uzytkownika internetu ktory zalozyl sieciowa bilioteke ?

    Czy ty naprawdę aż tak dobrze udajesz czy naprawdę jestes aż tak...

    >> Czy osoba która znalazła na śmietniku dokumenty bankowe też ma zostać
    >> pociągnięta do odpowiedzialności?
    > Co wiecej, zgodnie z podana interpretacja,
    > moze wejsc w posiadanie tych informacji, jako ze nie sa przeznaczone dla
    > niej i nie jest osobe upowazniona

    Wyciąłeś dalszą część mojej wypowiedzi i nadałeś mojemu pytaniu zupełnie inne
    znaczenie - żałosne sztuczki...

    >> > Poczytaj raz jeszcze Art. 267 bo az zaniemowilem ze zdziwienia.
    >> > Skoro Art. 267 mowi ze nie ma uprawnienia to uprawnienia nie ma.
    >>
    >> Jeśli jakies dane są w miejscu publicznie dostępnym to każdy ma prawo
    >> założyć, że dane także są publiczne.
    >
    > Co to jest miejsce publicznie dostepne ?
    > W Art. 267 brak takiej definicji.

    Art. 267 nie jest wykładnią wszystkiego.

    >> > Do konta anonymous (jeżeli konto nie zostanie
    >> >> zablokowane) ma uprawnienia każdy.
    >> > Teoretycznie tak.
    >>
    >> Praktycznie też.
    > Praktycznie nie masz dostepu do kazdego konta anonymous, czy guest.

    Ośmieszasz się.

    >> Ale w tym też tkwi najwieksza siła internetu - w prawie do swobodnego
    >> przeszukiwania zasobów.
    > Ktore jest jednak ograniczone na serwerach military i gov pojawiajacymi
    > sie napisami ostrzegawczymi.

    Oczywiście. Ale te napisy ostrzegają jedynie przed próbami nielegalnego
    wejścia do systemu. Dane z konta anonymous mozna bez przeszkód i
    legalnie ściagać - sam tak robiłem, podając przy wejściu prawdziwego
    e-maila - choćby z serwerów NASA.

    > Kiedy idę do biblioteki to też sobie mogę
    >> połazić między regałami i sam wybrać co mnie interesuje (korzystanie z
    >> publicznych zasobów ftp lub www). Część książek jest bezpośrednio
    >> niedostępna na półkach - trzeba ich szukać w katalogu (wyszukiwarka).
    > Porownanie internetu do bilioteki jest zbyt ogolne.
    > Przeciez kazda biblioteka ma swoj wlasny regulamin i wlasne zasady
    > dostepu.

    Tak jak każdy serwer ma swoje własne zasady dostępu.

    > Poza tym w internecie sa juz biblioteki jako biblioteki.

    A jakie to ma znaczenie?

    >> Wyobrażasz sobie biblioteke do której idziesz i w której grzecznie
    >> czekasz aż pani bibliotekarka sama łaskawie zaoferuje Ci jakąś książkę
    >> do poczytania?
    > Bywalem w takiej.

    I naprawde nie mogłeś nawet zajrzeć do katalogu żebt wybrać
    interesującą Cie pozycję? Śmiem wątpić...

    > Serwer ftp z aktywnym kontem anonymous to jak dowolny
    >> budynek z napisem "Biblioteka". Jeśli powiesze sobie drzwiach domu napis
    >> "Biblioteka" to nie mogę mieć do nikogo pretensji, że chce u mnie
    >> wypozyczać książki.
    > I co dalej ?
    > Wchodza i zabieraja dowolne ksiazki i wychodza ?
    > Oczywiscie ze nie.
    > Nawet w bibliotece publicznej, kazda ksiazka przed wypozyczeniem jest
    > rejestrowana i kazde wypozyczenie jest odnotowywane.
    > Czyli na kazda wypozyczana ksiazke jest udzielana indywidualna pisemna
    > zgoda przez pracownika bilioteki..

    Znowu starasz się przełożyć analogię 1:1? W świetle tego co piszesz
    powinienem uzyskać pisemną zgodę za każdym razem kiedy biorę do ręki
    książkę po to zeby sprawdzić czy mam ochotę ja wypożyczyć.

    > Raz jeszcze.
    > Przytoczony komentarz wskazywal, ze zadne kasowanie tych materialow nie
    > jest potrzebne.

    Przytoczony komentarz nie jest obowiązującą wykładnią. Podobnie jak
    twoje opinie - na szczęście.

    >> > A dalej przekazanie, odsprzedaz, skoro juz wczesniejsza czynnosc wejscia
    >> > w ich posiadanie zostala zalegalizowana.
    >>
    >> To już jest wykorzystanie i jako takie bezdyskusyjnie jest niezgodne z
    >> prawem.
    > Jezeli wszedl w posiadanie materialow legalnie to zazwyczaj moze nimi
    > swobodnie dysponowac.

    Nie.

    >> Owszem. Jak juz napisałem nie można nikomu zarzucić, że złamał
    >> art. 267 jeśli tylko ściągnął dane bo w chwili ściągania nie był w
    >> stanie stwierdzić, że dane nie są dla niego (a skoro znajdowało się to w
    >> miejscu publicznym to mógł przyjąć założenie, że ma prawo zapoznac sie
    >> z zawartością). Karalne może być dopiero archiwizowanie (o ile uda się
    >> je udowodnić) lub też wykorzystanie (co także należy udowodnić).
    > Nie.
    > On mogl wiedziec ze nie jest upowazniony i wiedziec z gory, ze
    > informacje nie sa dla niego przeznaczone

    Spróbuj to więc udowodnić. Ciekawe jak bys się do tego zabrał.

    >> > Wszystkie informacje nie prywatne maja charakter sluzbowy, o ile nie
    >> > zostaly wyraznie oznaczone jako przeznaczone dla uzytku publicznego.
    >>
    >> Idę do biblioteki - tam żadna książka nie ma plakietki "publiczna".
    > Ma taka plakietke instytucja i jej regulamin.

    Podobnie jak serwer ftp z udostępnionym kontem anonymous.

    > Nawet jeśli stał on sobie na półce w bibliotece miejskiej.
    > Poufnosc polega na tym m.in. ze nie zostaje on wystawiony na widok
    > publiczny.

    No to co takie dane miały by robić w katalogu dostępnym z konta
    anonymous?
    Zaraz, zaraz? A może tobie sie wydaje, że z konta anonymous jest
    dostęp do wszystkich plików w systemie???? Jeśli tak to założenie
    całkowicie błędne.

    >> Nie. Szafka, biurko czy sejf nie są miejscami publicznymi. Moga być
    >> publicznie dostępne bez zabezpieczeń ale ni są publiczne.
    >> katalog public dla konta anonymous jest już jednak miejscem publicznym.
    >
    > Czy mozesz wskazac w przepisach KK Art. 267 i dalsze, definicje lub
    > wystepowanie zwrotu "miejsce publiczne" ?

    czy dla ciebie art 267 jest wykładnia wszystkiego?

    >> A musi miec jakiekolwiek żeby sie nad tym zastanawiać? Ja sie na
    >> przykład zastanawiam czy udało by mi się zmieścić słonia do karafki
    >> a nie mam ani słonia ani karafki.
    > Podziwiam cie za rozleglosc zainteresowan.

    Dziękuję

    >> > Czy naprawde trzeba byc tak upartym zeby nie zrozumiec oczywistosci,
    >> > ze mozna uzyskac dostep do wielu katalogow, ktore nie musza byc
    >> > oznaczone jako publiczne?
    >>
    >> Te są oznaczone jako publiczne.
    > Te wszystkie ?
    > ftp://ftp.lublin.pl:21/vol/0/irc/unix/client/ircii-c
    urrent/ircii/help/note/sent
    > ftp://sunsite.icm.edu.pl:21/vol/rzm0/irc/unix/client
    /ircii-current/ircii/help/note/sent

    Oczywiście - już po ścieżce dostępu widac dokładnie co to jest. Zadałem
    sobie jednak trud i upewniłem się czy moje podejrzenia sa słuszne (logując
    sie na serwerach jako anonymous). Tutaj znalazłeś fragment dokumentacji
    do klienta IRC a właściwie opis komendy "sent" (oba linki wskazują na
    to samo - tyle, ze na róznych serwerach). Dodam jeszcze, że dokumentacja
    ta jest w tym akurat przypadkiem publicznie dostępnego kodu źródłowego
    (Open Source).

    > Teraz "mail"
    > ftp://ftp.lublin.pl:21/vol/1/FreeBSD/branches/-curre
    nt/src/usr.sbin/cron/doc/MAIL

    Tutaj też wycinek z dokumentacji dołączonej do kodów źródłowych FreeBSD... a
    zaczyna sie tak:
    > [ this is really old mail that came to me in response to my 1986 posting
    > to usenet asking for feature suggestions before releasing the first
    > version of cron. it is presented here for its entertainment value.
    > --vix ]
    masz jakieś wątpliwości, że autor udostępnił to zupełnie celowo? Dodam,
    że dalsza część pliku zawiera opisy techniczne dotyczące crona.

    > ftp://ftp.lublin.pl:21/vol/2/netlib/benchmark/mail

    a tutaj zacytuję fragment pliczku welcome.msg
    > Welcome to ftp.netlib.org
    > If you encounter any problems, please feel free
    > to mail us at n...@n...org
    > Please note that this site is also accesssible
    > via http://www.netlib.org/index.html

    Poza tym sporo jest tu archiwów z postami... z grup dyskusyjnych
    oraz ściśle technicznych - wszystko jak najbardziej celowo udostępnione.

    > ftp://flis.man.torun.pl:21/vol/a/internet-drafts/mai
    l

    Wiesz co to są "Internet drafts"? Też publiczne... i tak dalej...

    > ftp://sunsite.icm.edu.pl:21/vol/rzm9/linux-sunsite/d
    istributions/conectiva/current/cd1/conectiva/cncimag
    e/var/mail

    I to tez publiczne.

    Tego co poniżej nie chce mi sie już dokładnie opisywać - komentarz
    pod spodem.

    > teraz "a"
    > ftp://cybercom.cybercom.com.pl:21/Games/prince/A

    publiczne.

    > ftp://pa240.stalowa-wol.sdi.tpnet.pl:21/Freeware/Zaj
    aczek/Temp/A

    sama nazwa wskazuje - publiczne.

    > ftp://toster.bj.uj.edu.pl:21/USR/USER/USERS/HARNICKI
    /DOK/A

    to raczej publiczne byc nie powinno.

    > ftp://195.136.255.242:21/a

    tutaj należało podac hasło - a więc nie jest to publicznie dostępne.

    > ftp://212.160.90.25:21/download/a

    kilka składni wgeta na przykładach

    > ftp://kateko.bud.polsl.gliwice.pl:21/drivery/drukark
    i/win9x/hpdj970_v_2_dom/plk/9x/a

    sama nazwa wskazuje - drivery/

    > ftp://pb59.koszalin.sdi.tpnet.pl:21/files/konfigi/se
    ndmail/a

    oto listing pliku:
    > To: recipient
    > testing 1

    i tyle...

    > ftp://drivers.zce.szczecin.pl:21/mc/vfs/extfs/a

    publiczne

    > ftp://raptor.bci.net.pl:21/rmf/wguzik/a

    zawartość pliku: a
    (jedna litera)

    > ftp://pb132.lipno.sdi.tpnet.pl:21/upload/leszek/a

    plik nie istnieje - katalog upload wskazuje, że publiczny

    > ftp://pb171.leszno.sdi.tpnet.pl:21/upload/t0tal/a

    publiczny

    > A moze jednak znalazly sie tutaj niepubliczne pliki, katalogi pobrane z
    > plikoskopu.
    > Czy moze ktos sprawdzic te wszystkie linki ?
    > A moze sam zechce sprawdzic ?

    Jak widzisz sprawdziłem. Pośród "mail" wszystko było publiczne. Posród
    "A" znalazł się jeden o charakterze prawdopodobnie prywatnym. Zamierzam
    wysłać tam maila z informację, że byc może katalog jest dostępny
    publicznie omyłkowo - jak widzisz dysponuję jedynie podejrzeniem -
    - jestem czysty bo gdy się sorientowałem, że katalog może
    być prywatny natychmiast zakończyłem przeglądanie... i o to własnie
    chodzi w całej dyskusji. Zgodnie z Twoją wykładnią już w tej chwili
    powinienem zostać pociągnięty do odpowiedzialności.

    >> Dobrze - specjalnie dla Ciebie. Stronkę umieścił bym sobie na publicznie
    >> dostępnym serwerze internetowym.
    > A czy jak serwer internetowy jest publiczny to oznacza ze nie mozna tam
    > umiescic plikow ktore publicznie nie beda dostepne ?

    Można - nagrywam je do katalogu do którego nie ma dostępu publicznego.

    >> Błedna interpretacja. Sam komputer nie jest publiczny. Publiczne moga
    >> być pewne dane na nim umieszczone.
    > Dokladnie.
    > Moga byc i stac sie, ale jedynie i wylacznie za zgoda jego wlasciciela i
    > z prawem odwolania zgody o kazdym czasie i w kazdej chwili.

    A zgodą jest umieszczenie ich na koncie anonymous.

    >> Oczywiście, że nie. Jeśli jednak uruchomił publiczną usługę to znaczy,
    >> że zezwolił na korzystanie z niej.
    >
    > Nawet gdyby tak bylo to i tak nie utracil kontroli nad kontrola dostepu
    > do kazdego
    > materialu, informacji, ktora ty uznajesz za publiczne

    oczywiście - w każdej chwili może zakończyć udostępnianie.

    >> > Tutaj omawiasz dzialanie swiadome.
    >> > Ale powiedz, szczerze, kto by chcial czytac te twoje listy.
    >>
    >> Może nikt... to jest dla mnie nieistotne.
    > A myslalem ze dla autora to jest najwazniejsze, aby grono czytelnikow
    > ciagle roslo.

    Nie - dla autora jest najważniejsze, żeby pisanie jemu samemu sprawiało
    przyjemność. Może ale nie musi się to wiązać z rosnacym gronem
    odbiorców.

    >> > > I to biorca kontentu powinien sie sam zorientowac, czy jest uprawniony
    >> >> > do uzyskania informacji i czy ta informacja jest przeznaczona dla niego.
    >> >>
    >> >> To jest stosowalne jedynie w bardzo specyficznych przypadkach.
    >> > Ktore obejmuja 99,99% informacji.
    >>
    >> A łyżka na to.....
    > A chomik zawija ja w sreberko

    To był świstak...

    > KONIEC
    >
    > (ciag dalszy nie nastapi)

    Mam nadzieję...

    --
    Marcin Wieczorek
    i...@g...pl


  • 142. Data: 2002-02-06 00:53:21
    Temat: Re: Skanowanie portów
    Od: Dariusz <d...@p...onet.pl>



    MaXxX wrote:
    >
    > Dnia Mon, 04 Feb 2002 17:02:53 +0100, Dariusz (d...@p...onet.pl) pisze
    > na pl.soc.prawo:
    >
    > > Ale co juz wielokrotnie zostalo podkreslone, takze przez sad.
    > > Sprawa odpowiedzialnosci karnej za nieuprawnione skanowanie portow byla
    > > wtedy jeszcze nie zamknieta.
    > >
    > > Jakie fakty zostaly przeinaczone ?
    > >
    > > Prosze natychmiast o podanie konkretow, w przeciwnym razie zmuszony beda
    > > Pana pozwac do sadu za szkalowanie dobrego imienia w miejscu publicznym.
    > > Zatem oczekuje niezwlocznych przeprosin i wyjasnien.
    >
    > Tak samo i ja, oczekuję publicznych (na grupie) przeprosin, za posądzanie o -
    > cytuję:
    >
    > > A gdy masz komputer jakiegos anonimowego uzytkownika sdi, to juz te
    > > obawy znikaja i bach bach wszystkie tysiace portow zeskanowane.
    >
    > > Wymysliles sobie wlasna teorie na wypadek nalotu policji.
    > > Ale sam wiesz ze twoja teoria jest slaba i cie nie obroni przed
    > > odpowiedzialnoscia za nieuprawnione skanowanie portow.
    >
    > Posądzasz mnie o nieuprawnione skanowanie portów - przedstaw dowody na to, iż
    > taką działalność prowadziłem lub prowadzę, gdyż w przeciwnym wypadku możemy
    > się spotkać w sądzie (p.212 KK).

    Jak w ogole osmielasz sie dopuszczac mysl, ze ktokolwiek na grupie prawo
    moglby cie posadzac o cokolwiek.
    To jest grupa na wysokim poziomie, a dyskusje sa merytoryczne.
    Zrozumiale zatem jest ze istotne jest rozwazanie sytuacji
    hipotetycznych, aby poziom dyskusji byl wysoki.

    Nawet nie wspominam twoich komentarzy typu:
    "
    Lepiej nie, bo wychowałbyś całe rzesze ciężkich paranoików i dewiantów.
    Tak samo jak czyimś mottem życiowym jest "nic się w życiu nie uda bez
    godzin
    harówy", to nie dam mu wychowywać dzieci, bo nerwice wyhoduje jak nic.
    "

    "
    SDI? Mają podobne IP do mojego, więc wybieram "sąsiadów". Co skanuję?
    Porty
    80, 21 i 139, już mówiłem. Coś jeszcze?
    "

    "
    A nie żydomasoneria tym zawiaduje..?
    "
    "
    > > Bo niby po co? Spokojnie mógłbym to zrobić. Skoro postawili stronę,
    > > www.kgp.gov.pl, to nie postawili może FTPa? Sprawdzić nie zaszkodzi.
    A może
    > > coś po Sambie dla windoziarzy udostępnili? Też mogę sprawdzić, a co.
    Tak samo
    > > jak mogę zapytać o godziny przyjęć interesantów.
    > A skanowania wszystkich portow serwera kgp tez dokonujesz ?

    Nie, bo to podpadałoby pod szukanie dziur W CELU WŁAMANIA. A ja sobie
    tylko
    "zeskanuję" porty 21, 23, 80 i 6667. Telneta - bo może ktoś postawił
    jakąś
    usługę darmową na tym porcie (np. MUDy się tak czasem stawia). FTPa - bo
    może
    anonimowym coś udostępnił. WWW - wiadomo. IRCa - bo może prowadzi mało
    znany
    serwer IRCowy o którym nie wiedziałem. I parę innych usług jeszcze
    sprawdzę
    (jakieś Quake'i, jakieś Unreale, czy inne gry) - akurat nie w KGP, bo to
    mało
    prawdopodobne - ale same "znane" porty, na których mogą stać ANONIMOWE
    usługi, a nie jakieś dziwne.
    "

    "
    I czy będę w takim razie przestępcą, jeżeli przelecę się po zakresach IP
    należących do SDI i zmapuję sobię, kto co udostępnia po Windowsowych
    dyskach?
    Wszak to udostępnienie PUBLICZNE (nie próbuję łamać haseł, wchodzę tylko
    tam,
    gdzie użytkownik "" (czyli żaden, czyli GOŚĆ) ma prawo wstępu)... Albo
    do tego
    dołożę sobie skan 80 portu (czyli ustalę kto ma WWW postawione) oraz 21
    (czyli
    zmapuję kto ma anonimowy dostęp do FTPa zezwolony).

    Niech mnie ktoś mądry spróbuje pogonić - przecież "skanuję" porty
    normalnie
    udostępnionych usług, w celu pełnoprawnego skorzystania z nich... Jak
    to
    będzie?
    "

    >
    > > 1.
    > > definicja skanowania portow:
    > >
    > > A port scan is a method of
    > > checking a computer to see what ports are open by trying to establish a
    > > connection to each and every port on the target
    > > computer.
    >
    > "Each and every port" - umiesz czytać? To rozważ to określenie. KAŻDY port.
    > Czyli moje wypytywanie setek maszyn o porty 21, 80 i 139 NIE jest
    > będzie skanowaniem portów. Finito.

    Jedynie teoretycznie.
    Przeciez definicje sam wybralem z wielu bedacych w uzyciu
    Skoro sam nazywasz wypytywanie setek maszyn o porty ... "skanowaniem"
    to trudno mi to modyfikowac, ale nie bedzie problemem wskazanie takiej
    definicji skanowania,
    ktora takie dzialania obejmie swoim zakresem.

    Jak to przedstawiono w literaturze, istnieje wiele metod skanowania, tak
    aby sie zainteresowany
    nie zorientowal.
    Moze to byc skanowanie rozproszone i kolejne porty zostana wybierane
    losowo a nie kolejno,
    moze byc motylkowe, moze byc rozciagniete w czasie, moze byc dokonywane
    z modyfikacja IP hosta z ktorego skan jest dokonywany, ale rowniez moze
    skanowanie byc dokonywane w sposob, jaki opisales.
    Czyli wypytywanie setek maszyn o wybrane porty, nastepnie zmiana ip
    hosta i wypytywanie setek maszyn o kolejny port lub inny, wybrany wedlug
    algorytmu.

    >
    > > Zatem oczekuje natychmiastowego odwolania oszczerstw i przeprosin.
    >
    > Wzajemnie -
    Nie moze byc wzajemnosci, jezeli nie jestes osoba podpisujaca sie jaklo
    "Cudny".


    gdyż posądzanie o skanowanie portów (zgodnie z definicją: łączenie
    > się z KAŻDYM portem ofiary) jest bezzasadne i oszczercze, a ma na celu
    > spowodowanie utraty społecznego zaufania (tu: na tej grupie) względem mojej
    > osoby.

    Jak mozesz w ogole osmielac sie tak sadzic.
    Nikt cie o nic nie posadza.
    Sam napisales :
    "
    Niech mnie ktoś mądry spróbuje pogonić - przecież "skanuję" porty
    normalnie
    udostępnionych usług, w celu pełnoprawnego skorzystania z nich... Jak
    to
    będzie?
    "
    a nastepnie:
    "
    SDI? Mają podobne IP do mojego, więc wybieram "sąsiadów". Co skanuję?
    Porty
    80, 21 i 139, już mówiłem. Coś jeszcze?
    "
    a nastepnie:
    "
    > Czyli moje wypytywanie setek maszyn o porty 21, 80 i 139 NIE jest
    > będzie skanowaniem portów. Finito.
    "
    >
    > > O ile pamietam, ustawodawstwo nie zostalo zmienione, zatem nadal
    > > nieuprawnione skanowanie portow jest przestepstwem.
    >
    > Jak najbardziej jest.
    To tutaj musze podziekowac za wsparcie.
    O ile rozumiem, to potwierdzasz, ze nieuprawnione skanowanie portow jest
    przestepstwem.
    Czy tak ?

    Ale - jak wyżej - udowodnij, że gdybym badał porty 21,
    > 80 i 139, złamałbym prawo.
    Ale ktore prawo ?
    Przeciez moi przedpiszcy przez caly czas wykazuja ze nieuprawnione
    skanowanie portow jest dozwolone.
    Cudny pisal, ze zna stan prawny w Stanach, i tam tez jest dozwolone,
    dlatego wskazalem
    mu legislacje Stanu Oregon, ktora nieuprawnionego skanowania portow
    wyraznie zakazuje i uznaje je za przestepstwo.
    Oczywiscie moge sprawdzic wszystkie legislacje stanowe ale zajmie mi to
    kilka dni.


    > 1) nie uzyskuję informacji zastrzeżonych i "bez uprawnień", tylko takie, do
    > których prawo uzyskałem logując się jako anonymous,

    Tutaj juz nie rozumiem twoich zastrzezen.
    Z komentarza do Art. 267 zalaczaonego w linku wynikalo,
    ze skoro nie pokonujesz fizycznych zabezpieczen, to rzekomo mozesz
    dzialac bez uprawnien i uzyskiwac dostep
    do informacji, ktore nie sa przeznaczone dla ciebie.


    > 2) nie skanuję "wszystkich" portów a tylko 3.
    > 3) żebyś się nie przyczepił: przedstawiam sytuację hipotetyczną.

    Nie przyczepiam sie, jeno zapytuje.
    Nadal sie zastanawiam nad tym co napisales :
    "
    > Czyli moje wypytywanie setek maszyn o porty 21, 80 i 139 NIE jest
    > będzie skanowaniem portów. Finito.
    "
    Moim skromnym zdaniem niewatpliwie zostanie uznane za skanowanie.
    Czynnikiem istotnym jest tutaj cel odpytywania setek maszyn, zamiar
    mapowania kontentu, jak i sumaryczna ilosc generowanych zapytan.

    Wystepuje tutaj podobienstwo do metody uzyskiwania dostepu do kont
    shellowych.

    Albo jedno haslo dostepu do konta jest skanowane slownikiem, albo
    wszystkie hasla wszystkich kont sa skanowane kilkunastoma najbardziej
    popularnymi haslami ze slownika.

    Ale w tej sprawie powinienes sie zwrocic z zapytaniem do abuse SDI, gdyz
    sprawa jest delikatna.

    Jacek


  • 143. Data: 2002-02-06 01:33:05
    Temat: Re: Skanowanie portów
    Od: Dariusz <d...@p...onet.pl>



    Marcin Wieczorek wrote:
    >
    > On Tue, 05 Feb 2002 20:39:40 +0100, Dariusz <d...@p...onet.pl> wrote:
    > >> >> >> Czy tylko ja w tej wypowiedzi nie doszukałem się ŻADNYCH konkretów?
    > >> >> > Normy ISO serii 9000 sa bardzo konkretne.
    > >> >>
    > >> >> Nie mówiłem o normach ISO....
    > >> > Wiem. Bo ich nie znasz.
    > >>
    > >> Zgadza się... dlatego chciałem żebyś mnie oświecił... ale pewnie za dużo
    > >> oczekuję.
    > > Moge oswiecic, ale Normy chronione sa prawem autorskim.
    >
    > najnowsza książka Jerzego Pilcha też jest chroniona prawem autorskim
    > a jednak nikt się nie przyczepi jeśli opowiem znajomemu o czym ona jest
    > albo wybiorę sobie na motto maila jakieś zdanko (zaznaczając kto jest
    > autorem).
    Oczywiscie ze masz racje.
    Ale tych norm jest cala duza sterta i sa w kilku jezykach.
    Szybciej znajdziesz ich streszczenie w internecie.
    A dla mnie bedzie duza uciazliwoscia ich zaprezentowanie na usenecie.
    Jest kilka grup dyskusyjnych, ktore sa na biezaco w temacie i z
    pewnoscia udziela wyczerpujacych wyjasnien.

    >
    > >> > Zatem raz jeszcze.
    > >> > Nie chce traktowac programow jak dziel sztuki, a wylacznie jak
    > >> > narzedzia. Jak mlotek, pile elektryczna, wiertarke czy inne narzedzie.
    > >>
    > >> Tylko, że każdy program traktowany jest nie jako narzędzie a jako utwór.
    > >> Słyszałes kiedys o prawie autorskim na młotek?
    > > Oczywiscie. Takze o patentach na mlotek.
    >
    > Ale to nie to samo - nie sądzisz?
    Projekt konkretnego mlotka tez jest chroniony prawem autorskim
    a wzor jest wzorem zastrzezonym.

    Jeśli wyprodukuję taki młotek
    > to odpowiem za naruszenie prawa patentowego. Jeśli skopiuję sobie
    > program to odpowiem za naruszenie prawa autorskiego - dokładnie tego
    > samego które dotyczy nagrań audio, video, książek i innych utworów.
    > Tutaj nie ma miejsca na spekulacje - prawo traktuje programy komputerowe
    > jak utwory a nie narzędzia.
    Ale dla celow odszkodowawczych za szkody wywolane dzialaniem programu
    nie pozostaje nic innego jak uznanie programu za narzedzie pracy
    i oparcie sie na definicji przeznaczenia programu umieszczonej w
    instrukcji obslugi.
    Na szczescie instrukcja nie zawiera juz komentarzy ze wybrany program
    nie jest przeznaczony do czegokolwiek i do czegokolwiek moze byc
    przydatny, gdyz instrukcja odmiennie do licencji,
    wskazuje do czego program moze byc przydatny i jak go uzywac dla
    osiagniecia zamierzonego celu.

    > Poza tym prawo patentowe nie obejmuje danego narzędzia samo przez się -
    > - przyznanie patentu wymaga jednak pewnego zachodu.
    Ale juz zaswiadczenie petent pending kosztuje grosze.
    Prawo autorskie
    > obejmuje (także programy) domyślnie - nie ma potrzeby nigdzie zgłaszać
    > żadnych wniosków.
    Ale doswiadczenie ze sporami odnosnie oryginalnosci utworu uczy, to
    nalezy dzielo opublikowac, aby zostalo uznane za oryginalne z prawem
    pierwszenstwa
    >
    > >> > Ale moze nowe idzie i zamiast na sciane obrazy powedruja do okien.
    > >> > Chociaz techniki malarskie wyraznie zakazuja prezentowania obrazow w
    > >> > swietle slonecznym, ktore im szkodzi.
    > >>
    > >> A jeśli ta "Dama z Łasiczką" będzie witrażem to dalej będzie dziwne
    > >> jeśli ja sobie w oknie wystawię?
    > > Ale miala byc obrazem.
    >
    > Witraż też jest obrazem.
    Witraz jest witrazem a obraz jest obrazem.
    Witraz moze przedstawiac motyw taki jak na obrazie, ale obrazem sie nie
    stanie, gdyz inna jest technika malowania obrazow, a inna wykonywania
    witrazy.

    >
    > >> i co w związku z tym?
    > > Bylo pytanie, uzyto formuly "absolutna nieprawda"
    > > "absolutna nieprawda jest uzywana w internecie ok. 9 razy rzadziej na
    > > www i ok. 6 razy razdziej na usenecie
    > > niz "absolutna prawda"
    >
    > i co w związku z tym?
    Juz raz odpowiedzialem.
    rzadko bo rzadko, ale jednak uzywa sie tez sformulowania "nieprawda
    absolutna" , ale mnie to osobiscie razi.
    >
    > >> >> To moja sprawa co sobie wieszam w oknie... ale niech Ci będzie - jak
    > >> >> sobie powiesze w oknie "święty obrazek" to wcale nie muszę nikomu o tym
    > >> >> mówić, przechodnie sami zauważą.
    > >> > Chyba ze mieszkasz wysoko lub z dala od ulicy.
    > >>
    > >> A jeśli mieszkam na parterze przy ruchliwej ulicy?
    > > Myslisz ze ludzie naprawde nie maja co robic tylko sie gapic w twoje
    > > okna ?
    >
    > Może. W chwili wystawiania czegos w oknie tego nie wiem. Ale jak już coś
    > wystawię to nie moge mieć pretencji jeśli ktoś sobie to cos zacznie
    > oglądać.
    Jak to nie.
    Zaslonisz okno i ogladanie skonczone.

    >
    > >> > Podobnie jeśli umieszczę coś na
    > >> >> publicznie dostępnym serwerze FTP to tez nie muszę o tym nikomu mówić -
    > >> >> internauci sami zauważą.
    > >> > Chyba jednak brak tutaj podobienstwa, a jak juz to do wieszania
    > >> > obrazka w oknie na 10-tym pietrze, ktory rzekomo ma byc zauwazony przez
    > >> > przechodniow, publicznosc.
    > >>
    > >> Dlaczego wszystkie analogie traktujesz dosłownie?
    > > To mozna nie traktowac analogii doslownie ?
    >
    > A to dobre... analogii NIGDY nie można brać dosłownie.
    Ja nie biore a traktuje, a traktuje doslownie tekst, ktory nazywasz
    analogia.

    > Podaję za "Słownikiem wyrazów obcych" PWN, Warszawa 1993
    > "analogia <gr. analogia> 1.podobieństwo, zgodność, równoległość cech;
    > log. rozumowanie przez analogię - przenoszenie twierdzeń o jednym
    > przedmiocie na inny na podstawie zachodzących między nimi podobieństw.
    Ale ja traktuje doslownie tekst stanowiacy wedlug ciebie opis analogii.

    > 2. jęz. wpływ upodobniający jednej jednostki językowej na inną,
    > zwłaszcza morfemów gramatycznych. 3. praw. ustalanie konsekwencji
    > prawnych faktu nie uregulowanego przez obowiązujące prawo, na podstawie
    > norm lub zasad prawnych określających konsekwencje faktów podobnych"
    >
    > widzisz tu gdzie odniesienie do identyczności dwóch faktów? Bo ja tu
    > widzę odnosniki jedynie do *podobieństwa*... nie ma tu w żadnym razie
    > przełożenia 1:1 między porównywanymi faktami - to jedynie Ty starasz sie
    > zbijać argumenty nieczystymi zagrywkami.
    Nie wiem o co ci znow chodzi.
    Po prostu uznaje, ze twoje analogie mozna traktowac doslownie i to
    wszystko.
    Jak widze, slownik sie na ten temat nie wypowiada.
    Czy doprawdy nie moze byc tak w analogii, ze podobienstwo bedzie tak
    wielkie, ze az zgodne, jak podobienstwo blizniakow ?
    >
    > >> > Co wiecej. Z ftp jest dokladnie tak jak z mieszkaniem na 10-tym pietrze.
    > >> > Jezeli ktos chodzi nago po mieszkaniu na parterze, to moze sie liczyc z
    > >> > gapiami, ale juz mieszkajacego na 10-tym pietrze nikt pewnie nie bedzie
    > >> > chcial podgladac z ulicy.
    > >>
    > >> Ale może zobaczyć z okna sąsiedniego budynku...
    > > Dokladnie.
    > > Tyle ze w tych oknach nie zobaczysz tlumow, ani publicznosci, a jedynie
    > > pojedyncze okna a w nich maksymalnie kilku gapiow lacznie.
    >
    > Ale tym gapiem może być każdy.
    Nie kazdy, a jedynie nieliczni, ktorzy maja okna na pietrze ok. 9, 10,
    11 i po tej stronie budynku, aby mogli patrzec w twoje okno.

    >
    > >> > Serwerow ftp jest juz tak wiele, ze trudno mowic o jakims tlumie
    > >> > publicznosci, ktory oczekuje na nowy ftp zeby go obejrzec.
    > >>
    > >> Internautów jest już tak wiele, ze trudno zakładać, że z faktu iż serwer
    > >> jest niereklamowany nikt na niego nie trafi.
    > > Nie trzeba zakladac, to widac nawet na reklamowanych serwerach www z
    > > licznikami, ktore dobily do pierwszej setki po roku dzialalnosci.
    >
    > Ale ktoś je jednak odwiedził...
    Znalem takiego, ktory z proznosci sam sobie podkrecal licznik,
    albo napisal skrypt ktory sie co chwile logowal i powiekszal stan
    licznika, znalem tez taki serwer, na ktorym licznik bil nie co o 1,
    a o kilka, kilkanascie punktow za kazdym razem.

    >
    > >> > Gdyby nie intensywna reklama to pewnie 90% serwerow ftp, www
    > >> > nie mialoby zadnych wejsc poza autorem i jego znajomymi.
    > >>
    > >> I to niby usprawiedliwia kopiowanie prywatnych danych do katalogu public
    > >> dostępnego z konta aninimowego?
    > > A to pytanie to a propos czego ?
    >
    > a propos twierdzeń, że ściagnięcie dokumentu poufnego z miejsca ogólnie
    > dostępnego jest naruszeniem prawa...
    a kto tak twierdzi >?
    rzekomo legalne ma byc sciaganie dokumentu poufnego nawet z miejsc do
    wejscia na ktore nie jestesmy uprawnieni.
    Rzekomo nastepuje wtedy procedura utraty poufnosci przez dokument.

    ja staram się wykazać, że
    > dopiero archiwizacja lub wykorzystanie moga byc podstawą do ukarania
    > delikwenta.
    a gdy archiwizacja juz sie dokonuje w trakcie sciagania ?

    >
    > >> >> > Co jest really interesting, ze mozna uznac dzialanie automatyczne za
    > >> >> > swiadome.
    > >> >>
    > >> >> W tym wypadku można. Administrator świadomie postanowił podłączyć swój
    > >> >> komputer do sieci,
    > >> > Jako biorca only.
    > >>
    > >> Nie jeśli ma w systemie aktywna jakąkolwiek publiczna usługę.
    > > Przeciez to on decyduje ze jest biorca.
    >
    > Oczywiście - decyduje, że jest biorcą więc nie uaktywnia żadnej
    > publicznej usługi. Skoro ja udostępnia to znaczy, ze chce być
    > także dawcą.
    Nie.
    Pod winda mozna uaktywnic bardzo wiele aplikacji, ale z tego wcale nie
    wynika ze moim zamiarem jest aby te aplikacje sie kontaktowaly ze
    swiatem.

    Doskonalym przykladem byly programy umieszczone na stronach erotycznych,
    sluzace do dostepu do materialow multimedialnych i interakcyjnych.
    W tle ustawialy ringer na silent, rozlaczaly modem, a nastepnie laczyly
    sie z zagranicznymi numerami 0-700 i nabijaly klientom rachunki
    telefoniczne.

    Dlatego raz jeszcze.
    Pod winda nalezy przyjac standard , ze najpierw zamykamy wszystkie porty
    np. firewallem, a dopiero potem uruchamiamy jakakolwiek aplikacje
    sciagnieta z netu.

    >
    > >> > świadomie wybrał system operacyjny który chce na nim
    > >> >> zainstalować - skoro zrobił to świadomie to należy przyjąć, że
    > >> >> znał wszystkie oferowane przez ten system usługi,
    > >> > a tutaj juz jest naduzycie.
    > >> > 90% uzytkownikow internetu korzystajacych z systemu windows nie zna
    > >> > wszystkich a nawet czesci uslug oferowanych przez swoj system.
    > >>
    > >> To wina użytkownika jeśli instaluje cos o czym nie ma pojęcia.
    > > To zadna wina, prawie wszyscy tak robia.
    >
    > Prawie żaden kierowca nie śledzi na bieżąco zmian w kodeksie drogowym
    Ale jest wielu, ktorzy te zmiany sledza.
    -
    > - czy to go zwalnia z obowiązku przestrzegania przepisów o których nie
    > ma pojęcia? Ignorantia iuris nocet. W odniesieniu do tej
    > większości użytkowników można powiedzieć coś w rodzaju
    > Ignorantia tabellae nocet.
    Tyle ze ci uzytkownicy nie podlegaja ustawowym regulacjom w tej materii.
    >
    > > Jeśli
    > >> instaluje system to powinien się wcześniej zapoznać z instrukcja
    > >> obsługi która, jak sam napisałeś, stanowi z programem nierozerwalną
    > >> całość.
    > >
    > > Instrukcja tak, ale jest dluga na kilkaset, kilka tysiecy stron tekstu
    > > (helpy).
    >
    > Podobnie jak obowiącujące prawo. Mało osób czyta dzienniki ustaw -
    > - poza tym nikt nie zna prawa w całości bo jest to niemożliwe. Nikogo to
    > jednak nie zwalnia z przestrzegania tego prawa.
    Ale prawo nie reguluje instalowania programow przez indywidualnych
    uzytkownikow, poza uregulowaniem licencjowania.
    >
    > > Zakladanie ze dzieci ze szkoly podstawowej przed instalowaniem linuxa
    > > czy windowsa przeczytaja najpierw wszystkie many, helpy, manuale zakrawa
    > > na paranoje.
    >
    > Tłumacznie, że nie wiem bo nie przeczytałem jest nonsensem.
    > "Wysoki Sądzie - domagam się iluśtamset tysięcy złotych odzkodowania
    > bo napisałem format c: (w przypadku Linuxa niech będzie to na przykład:
    > cat /proc/kcore >/dev/hda) i straciłem wszystkie dane. Skąd mogłem
    > wiedzieć, że tak się stanie? Przecież nie chciało mi sie przeczytac
    > instrukcji!"
    > Śmieszne...
    > Pomijam tu jeszcze fakt, że czyny dzieci odpowiadają ich opiekunowie.
    Jakie czyny >?
    Dorosli nie potrafiacy obslugiwac komputera maja odpowiadac za czyny
    dzieci potrafiace korzystac z komputera ?

    Ktora ustawa reguluje obowiazek czytania manuali do linuxa, helpow
    windowsow ?

    >
    > >> >> skoro je znał i
    > >> >
    > >> > przeciez pisze ze nie znal
    > >>
    > >> jeśli coś sam zainstalował, jeśli informacja o tym czymś jest]
    > >> jawna to znaczy, że znał... przynajmniej w świetle prawa - bo nikogo juz
    > >> nie będzie interesowało, że użytkownik nie dopełnił obowiązku zapoznania
    > >> się z produktem.
    > > W swietle prawa uzytkownik systemu nie jest zobowiazany do zapoznawania
    > > sie z manualami, instrukcjami, helpami.
    >
    > W świetle prawa jeśli w instrukcji było napisane, że program
    > zachowuje się tak a nie inaczej to użytkownik nie ma najmniejszych
    > podstaw by domagać się czegokolwiek od producenta tylko dlatego, że nie
    > chciało mu się przeczytać instrukcji.
    Czesto jednak jest tak, ze uzytkownik czyta manual, a program sie
    zachowuje nie tak jak w manualu.

    >
    > > Ladnie to by wygladalo gdy prawo jeszcze zobowiazalo i zmuszalo biednych
    > > uzytkownikow do czytania tysiecy kartek drobnym maczkiem zanim zasiada
    > > przed klawiatura i napiza jeden list do znajomego.
    >
    > Ładnie by to wyglądało gdyby każdy mógł wnosić roszczenia do
    > producentów i autorów oprogramowania argumentując, że nie chciało mu
    > się przeczytać instrukcji/
    Ale na te chwile nie ma zadnych roszczen, zatem czytanie manuali
    pozostawmy na ten czas, gdy zajdzie taka potrzeba.

    >
    > >> Jeśli mają na komputerze aktywna jakakolwiek publicznie dostępna
    > >> usługe to sa też dawcami.
    > > Badz sobie dawca jak chcesz. Ja dawca kontentu nigdy nie bylem, nie
    > > zamierzalem i mnie to nie interesuje.
    >
    > To nie uaktywniaj żadnej publicznej usługi - proste.
    Nie.


  • 144. Data: 2002-02-06 01:52:13
    Temat: Re: Skanowanie portów
    Od: Dariusz <d...@p...onet.pl>

    c.d. 2

    Marcin Wieczorek wrote:

    >
    > >> Jeśli mają na komputerze aktywna jakakolwiek publicznie dostępna
    > >> usługe to sa też dawcami.
    > > Badz sobie dawca jak chcesz. Ja dawca kontentu nigdy nie bylem, nie
    > > zamierzalem i mnie to nie interesuje.
    >
    > To nie uaktywniaj żadnej publicznej usługi - proste.
    Popatrz raz na aplikacja jak na aplikacje a nie na uslugi.
    Przeciez moge uruchomic liczne aplikacje off-line, ktore maja oferowac
    uslugi
    takim przykladem jest przegladarka.
    Oferuje uslugi, ale moze tez pracowac off-line.
    I podobnie z serwerem www, ftp.
    Moga pracowac off-line, lokalnie.

    A zatem istotne jest aby przejscie z off-line na on-line bylo dokonywane
    za zgoda uzytkownika.
    A przeciez i w off-line moga byc uruchomione aplikacje oferujace uslugi,
    ale nikt nie powie,
    ze admin serwera www, ftp off-line, oferuje jakies uslugi lub zamierza
    byc uznany za dawce.

    >
    > > Raz jeszcze.
    > > To ze osoba nieprawniona moze korzystac z informacji dla niej nie
    > > przeznaczonych i do tego
    > > nie jest penalizowana, gdy nie przelamuje zabezpieczen, wcale nie
    > > wynika, ze tak musi pozostac.
    > > Ale o tym juz rozmawialismy.
    >
    > Jeszcze raz... nie napisałem korzystać. Napisałem ściągnąć i skasować
    > najszybciej jak to tylko możliwe od chwili w której okaże się, że
    > informacja jest poufna.
    Rzekomo nie ma takiej potrzeby.

    >
    > >> Debian nie jest systemem idiotoospornym - to raz.
    > > Nie mowilem konkretnie o tym systemie.
    > > Ogolnie panuje taka zasada wsrod ludu internetowego na swiecie,
    > > gdy sie wchodzi na jakas strone www i tam jest pelno zapytan tak/ nie,
    > > i ciagle trzeba klikac , to sa 3 metody aby przezwyciezyc stres i dojsc
    > > do celu.
    > >
    > > 1. Zamknac okno i zapomniec.
    > > 2. Klikac na wszystko jak najszybciej tak, aby nie bylo czasu na
    > > czytanie
    > > a gdy pojawi sie zadanie zaplaty to zamknac i nie wracac tam wiecej
    >
    > I to ma być godne naśladowania postępowanie?
    > Jeśli podpiszę bez czytania kilkudziesięciostronicowy dokument
    > bez czytania to później moge mieć pretensje tylko do siebie, że nie
    > chciało mi się go czytać.

    Nikt nie mowi o podpisywaniu, tylko o maltretowaniu biednych
    uzytkownikow dziesiatkami stron tekstu, ktory tak naprawde ich nie
    interesuje , gdy ruszaja w pogoni za internetowa erotyka.

    >
    > > 3. Z mozolem czytac kazda strone tekstu zawierajaca kilka tysiecy znakow
    > > drukarskich
    > > sporzadzic kopie drukowane wszystkich klikanych stron www i przeniesc
    > > je do archiwum
    > > aby po kilku godzinach klikania i czytania stwierdzic, ze to nie
    > > jest ta strona , te informacje i ten serwer, ktorego szukamy.
    >
    > Słuszne jest jedynie podejście 1 i 3. Podejście drugie nie może być
    > podstawą tłumaczenia, że "ja przecież nie chciałem".

    (ciach, bo mnie zameczyles. na reszte odpowiem po wakacjach )

    .......
    .......

    > > A moze jednak znalazly sie tutaj niepubliczne pliki, katalogi pobrane z
    > > plikoskopu.
    > > Czy moze ktos sprawdzic te wszystkie linki ?
    > > A moze sam zechce sprawdzic ?
    >
    > Jak widzisz sprawdziłem. Pośród "mail" wszystko było publiczne. Posród
    > "A" znalazł się jeden o charakterze prawdopodobnie prywatnym. Zamierzam
    > wysłać tam maila z informację, że byc może katalog jest dostępny
    > publicznie omyłkowo - jak widzisz dysponuję jedynie podejrzeniem -
    > - jestem czysty bo gdy się sorientowałem, że katalog może
    > być prywatny natychmiast zakończyłem przeglądanie... i o to własnie
    > chodzi

    Zawsze podziwialem twoja czystosc.
    Ale rzekomo takze gdy nie jestes uprawniony, ale gdy nie przelamujesz
    fizycznych zabezpieczen, to mozesz
    przejac informacje nie przeznaczone dla ciebie.
    (cytawany komentarz do Art. 267)

    Dodajesz ze dysponujesz podejrzeniem, ze jeden katalog jest dostepbny
    publicznie omylkowo,
    a przeciez spedzilem w wyszukiwarce jedynie 20 minut i wybralem kilka
    slow kluczowych.

    Ale przeciez nalezalo sie z tym godzic, ze takie omylki beda sie
    zdarzac,
    tak jak wsrod 100 uzytkownikow unixa, beda takie, ktorych hasla dostepu,
    beda bardzo latwe do odgadniecia.

    Moge oczywiscie podeslac nowa porcje katalogow z wyszukiwarki do
    analizy, jezeli ktos wyrazi takie zainteresowanie.

    Jacek


  • 145. Data: 2002-02-06 01:56:26
    Temat: Re: Skanowanie portów
    Od: MaXxX <m...@r...pl>

    Dnia Wed, 06 Feb 2002 01:53:21 +0100, Dariusz (d...@p...onet.pl) pisze
    na pl.soc.prawo:

    > > > O ile pamietam, ustawodawstwo nie zostalo zmienione, zatem nadal
    > > > nieuprawnione skanowanie portow jest przestepstwem.
    > >
    > > Jak najbardziej jest.
    > To tutaj musze podziekowac za wsparcie.
    > O ile rozumiem, to potwierdzasz, ze nieuprawnione skanowanie portow jest
    > przestepstwem.
    > Czy tak ?

    "Skanowanie portów" - w znaczeniu: "badanie kilku niestandardowych portów
    danej maszyny, lub badanie portu znanego z backdoorów lub trojanów" (w
    dowolnym czasie, według dowolnego wzorca, z dowolnych IP, o ile powiązywalnych
    ze sobą w jakiś sposób). Niestandardowych portów, czyli takich, na których
    rzadko znajdują się usługi publiczne - a w szczególności badanie
    kilku(nastu/dziesięciu/set/tysięcy) takich portów pod rząd.

    Czyli:
    1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 - to oczywisty
    bezczelny skan.
    21 80 666 - to skan, w przyszłości będzie pewnie próba włamania przez jakiegoś
    trojana na 666 porcie.
    21 23 80 119 139 6667 8000 - to nie skan, tylko ustalenie obecności usług FTP,
    Telnet, WWW, Ident, Samba, IRC i WinAmp ShoutCast.


    ALE! Ale i tak nie jest to przestępstwem. Przestępstwem będzie, gdy
    wykorzystam wyniki takiego skanu, i komuś się włamię. Patrząc z samego tylko
    prawnego punktu widzenia, skanować sobie będę mógł do woli, kogo popadnie. Tu
    zaś wkracza regulamin ISPów, gdyż jeżeli z mojego SDI komuś poskanuję porty w
    jakiś bezczelny sposób, to gościu dzwoni do abuse w Tepsie gdzieś, a mi Tepsa
    urywa głowę, a przynajmniej ciężko opieprza i grozi zerwaniem umowy, powołując
    się na jakiś punkt o uprzykrzaniu życia innym użytkownikom sieci.

    To podobnie jak z "dołkiem" policyjnym - jeżeli chodzę po ulicy i bezczelnie
    gapię się ludziom w torebki, kieszenie, portfele, ale nic nie kradnę, tylko
    ewidentnie mam taki zamiar, to może mnie policja na 24 godziny zamknąć "na
    wszelki wypadek". Żeby mi się odechciało głupich zamiarów.

    > > 1) nie uzyskuję informacji zastrzeżonych i "bez uprawnień", tylko takie, do
    > > których prawo uzyskałem logując się jako anonymous,
    >
    > Tutaj juz nie rozumiem twoich zastrzezen.
    > Z komentarza do Art. 267 zalaczaonego w linku wynikalo,
    > ze skoro nie pokonujesz fizycznych zabezpieczen, to rzekomo mozesz
    > dzialac bez uprawnien i uzyskiwac dostep
    > do informacji, ktore nie sa przeznaczone dla ciebie.

    Nie tak.

    SKORO nie pokonuję fizycznych zabezpieczeń, to tym samym ZYSKUJĘ uprawnienia,
    i mogę uzyskiwać dostęp do informacji, które ODTĄD traktuję jak przeznaczone
    dla mnie.

    Po to są prawa dostępu, przyznawalne użytkownikom, grupom, i tak dalej. Jeżeli
    coś MAM MOŻLIWOŚĆ odczytać (bez łamania żadnych zabezpieczeń) to domyślne jest
    że właściciel tego UMYŚLNIE nadał takie prawa dostępu, bym mógł do tych danych
    mieć dostęp. Jeżeli nieumyślnie - to już jego wina. Jeżeli ktoś "nieumyślnie"
    rozsypie po mieście rozebrane zdjęcia swojej żony, to nie może winić ludzi, że
    je podnoszą i oglądają: powinien był upilnować swojego.

    > Moim skromnym zdaniem niewatpliwie zostanie uznane za skanowanie.
    > Czynnikiem istotnym jest tutaj cel odpytywania setek maszyn, zamiar
    > mapowania kontentu, jak i sumaryczna ilosc generowanych zapytan.
    >
    > Wystepuje tutaj podobienstwo do metody uzyskiwania dostepu do kont
    > shellowych.

    Nie. Metoda "brute force" jest metodą WŁAMYWANIA się - a więc przestępstwa. A
    mapowanie FTPów przez jakiś Plikoskop, czy przeze mnie, jest wyłącznie
    uzyskiwaniem informacji o udostępnionych PUBLICZNIE zasobach. Zasobach, które
    GDYBY nie były przeznaczone dla wszystkich w Sieci, to by NIE były
    udostępnione dla anonymousa.

    > Ale w tej sprawie powinienes sie zwrocic z zapytaniem do abuse SDI, gdyz
    > sprawa jest delikatna.

    Zwracałem, a jakże. Zgodnie z ich regułami mógłbym sobie publiczne porty badać
    ile by mi się żywnie spodobało, bowiem wyznają zasadę: bezpieczeństwo klienta
    jest jego prywatną sprawą. Oni interweniują wyłącznie przy faktycznych PRÓBACH
    WŁAMU - patrz mój podział skanów/nieskanów na początku.

    --
    MaXxX
    - znudziło mnie pisanie idiotyzmów,
    więc dla odmiany napisałem głupotę.


  • 146. Data: 2002-02-06 02:16:13
    Temat: Re: Skanowanie portów
    Od: MaXxX <m...@r...pl>

    Dnia Tue, 05 Feb 2002 21:10:58 +0100, Dariusz (d...@p...onet.pl) pisze
    na pl.soc.prawo:

    > > czy tak trudno zrozumiec inteligentnemu rozwinietemu czlowiekowi ze
    > > standardowo porty sa zamkniete jelsi ich zaden program nie uzywa?
    >
    > A jaka jest ta konfiguracja systemu windows w ktorej choc jeden port nie
    > jest uzywany przez choc jedna aplikacje ?
    > Czy ktos zna taka ?

    Ja znam.

    user@linux:~$ telnet windoza 21
    Trying 192.168.0.1...
    telnet: Unable to connect to remote host: Connection refused
    user@linux:~$ telnet windoza 23
    Trying 192.168.0.1...
    telnet: Unable to connect to remote host: Connection refused
    user@linux:~$ telnet windoza 25
    Trying 192.168.0.1...
    telnet: Unable to connect to remote host: Connection refused
    user@linux:~$ telnet windoza 100
    Trying 192.168.0.1...
    telnet: Unable to connect to remote host: Connection refused
    user@linux:~$ telnet windoza 666
    Trying 192.168.0.1...
    telnet: Unable to connect to remote host: Connection refused
    user@linux:~$ telnet windoza 997
    Trying 192.168.0.1...
    telnet: Unable to connect to remote host: Connection refused
    user@linux:~$ telnet windoza J23
    J23: bad port number

    No, zagalopowałem się.
    Ale leży jak na dłoni, jak wół, ino nie ryczy: żaden z podanych portów nie
    jest używany.

    No, chyba że miałeś na myśli: "taka konfiguracja, w której żaden port nie jest
    używany" - wtedy, oczywiście, będzie to taka, w której zainstalowany został
    protokół TCP/IP, ale nie podpięto pod niego żadnej usługi. Właściwości
    "otoczenia sieciowego" odgrzeb, tam wszystko jest.

    > Ja niestety mam RealPlayera ktory od czasu do czasu sam usiluje sie
    > polaczyc z siecia,
    > kolejna aplikacje , ktora od czasu do czasu zglasza zamiar laczenia sie
    > z siecia, w celu wymiany danych,
    > itd.
    > i jedynie z lenistwa nie instaluje sciaganego z sieci dziadostwa, ktore
    > codziennie samo sie chce laczyc z siecia i updatowac, ulepszac,
    > komunikowac ze swiatem.
    > Nawet ogladalem teraz o kolegi firewalla, ktory od czasu do czasu sam
    > chce sie laczyc ze swoja baza i wymieniac informacje.
    >
    > Nie mowiac juz o przegladarce www, ktora nawet w trybie off-line ,
    > usiluje sie komunikowac ze swiatem,
    > czytnikiem usenetu, ktory ma strone poczatkowa w html i sciaga strony ze
    > swiata
    > i od czasu do czasu robi taki szybki myk i wysyla mi w swiat kilka mega
    > informacji
    > i cala reszta sfora wscieklych programow, aplikacji, ktore jedynie
    > czychaja , aby je wypuscic z klatek.

    Tratatata.
    To wszystko są połączenia AKTYWNE - czyli, próby łączenia się Z WEWNĄTRZ, NA
    ZEWNĄTRZ. Takie połączenia nie stwarzają kompletnie żadnego ryzyka (chyba że
    podłączą się do złośliwego serwera).
    Takich nie określa się nawet mianem "otwierania portu" - bo tym nieprecyzyjnym
    określeniem zwykło się nazywać "otwieranie gniazdka w trybie nasłuchu". A
    nasłuchu nie prowadzi ani przeglądarka, ani RealPlayer, ani tym podobne
    programy.

    > > to sie wybiera instalacje systemu zaawansowana, i samemu zadecyduj co mas
    > > zmiec zainstalowane
    >
    > Nie moge sie zgodzic na takie podejscie.
    > Nalezy odroznic instalowanie od uruchamiania.
    > Instalujemy wszystko co lubimy, a uruchamiamy i udostepniamy kontakt ze
    > swiatem tylko tym osobnikom, ktore w danej chwili lubimy.

    Czyli: instalujemy serwer FTP, po czym konfigurujemy go żeby nikt poza
    znajomymi nań nie wlazł. Proste. Część programów na linuxy ma w konfiguracji
    wstawione kilka do kilkunastu rozkazów zamknięcia programu z komunikatem "MÓJ
    ADMIN JEST GŁUPI BO NIE SKONFIGUROWAŁ TEGO PROGRAMU" - i admin, żeby program
    porządnie uruchomić, musi to powycinać ze wszystkich miejsc konfiguracji, a
    najwygodniej będzie mu to zrobić, gdy przeczyta instrukcję do programu
    dołączoną. A wszystko to po to, żeby nie było "małych nieszczęśliwych
    adminków, którym się ploglamik popsiuł".

    > Mysle ze powinienem do twojej sygnaturki dodac jeszcze adres aplikacji,
    > ktora pod winda otwiera
    > wszystkie porty na raz.
    >
    > Czy chcesz odpowiedziec ze napisanie takiej aplikacji jest niemozliwe ?

    Możliwe, tak samo jak zrobienie kupy na stół i zjedzenie jej pałeczkami.

    Możliwe - tylko po jakš cholerę??


    Aha, tnij posty. Troszkę nudne jest przewijanie setek linijek, tylko po to, by
    tu i ówdzie znaleźć dopisane krótkie "Aha." "A to ciekawe." "Dzięki."
    "Nieprawda." czy równie niewiele wnoszące do dyskusji wtręty.
    Netykieta się kłania.

    --
    MaXxX
    - znudziło mnie pisanie idiotyzmów,
    więc dla odmiany napisałem głupotę.


  • 147. Data: 2002-02-06 02:22:59
    Temat: Re: Skanowanie portów
    Od: MaXxX <m...@r...pl>

    Dnia Wed, 06 Feb 2002 02:52:13 +0100, Dariusz (d...@p...onet.pl) pisze
    na pl.soc.prawo:

    > > To nie uaktywniaj żadnej publicznej usługi - proste.
    > Popatrz raz na aplikacja jak na aplikacje a nie na uslugi.
    > Przeciez moge uruchomic liczne aplikacje off-line, ktore maja oferowac
    > uslugi
    > takim przykladem jest przegladarka.
    > Oferuje uslugi, ale moze tez pracowac off-line.
    > I podobnie z serwerem www, ftp.
    > Moga pracowac off-line, lokalnie.

    Przeglądarka to nie serwer, to po pierwsze.

    Po drugie, serwer FTP podpięty tylko do interfejsu 192.168.0.1 jest widoczny
    wyłącznie w sieci lokalnej, i dobrze. Ten sam serwer widoczny dla świata jako
    215.61.185.21 jest zaś dostępny z zewnątrz, czyli można się próbować logować.
    Jeżeli administrator "źle ustawił", to jego wina.

    --
    MaXxX
    - znudziło mnie pisanie idiotyzmów,
    więc dla odmiany napisałem głupotę.


  • 148. Data: 2002-02-06 06:29:33
    Temat: Re: Skanowanie portów
    Od: "poreba" <d...@p...com>


    Użytkownik MaXxX <m...@r...pl> w wiadomości do grup dyskusyjnych
    napisał:M...@n...task.gda.pl.
    ..
    > Dnia Tue, 5 Feb 2002 17:01:05 +0100, poreba (d...@p...com) pisze na
    > pl.soc.prawo:
    >
    > > > Ano nie można - sorry, ale jak będę łaził po supermarkecie uważnie
    wpatrując
    > > > się ludziom w kieszenie, a szczególnie koło kas będę się kręcił, to
    zaraz mnie
    > > > ktoś capnie i każe "opuścić sklep" bo podejrzanie wyglądam :))
    > > >
    > > Który § KK został naruszony?
    > > tzn. jakie przstępstwo ZOSTAŁO popełnione?
    >
    > Pomyliłeś mnie z Ekspierdem? :)
    [...]
    > Mam aż tak wredny styl, że mnie z Ex. mylą ludzie?? @_@
    Uniżone przeproszenia!
    ON często w "dyskusji" lubi wtrącić GłosPoparcia
    on ObiektywnegoObserwatora z innnego nicka to i
    głupio sobie pomyślałem - wersja 1
    Źle podwiesiłem odpowieź, zaraz a komu ja właściwie
    odpowiadam i na co? - wersja 2

    ///
    /poreba
    ///robert



  • 149. Data: 2002-02-06 09:15:05
    Temat: Re: Skanowanie portów
    Od: Marcin Wieczorek <i...@g...pl>

    On Wed, 06 Feb 2002 02:33:05 +0100, Dariusz <d...@p...onet.pl> wrote:

    >> >> > Ale moze nowe idzie i zamiast na sciane obrazy powedruja do okien.
    >> >> > Chociaz techniki malarskie wyraznie zakazuja prezentowania obrazow w
    >> >> > swietle slonecznym, ktore im szkodzi.
    >> >>
    >> >> A jeśli ta "Dama z Łasiczką" będzie witrażem to dalej będzie dziwne
    >> >> jeśli ja sobie w oknie wystawię?
    >> > Ale miala byc obrazem.
    >>
    >> Witraż też jest obrazem.
    > Witraz jest witrazem a obraz jest obrazem.
    > Witraz moze przedstawiac motyw taki jak na obrazie, ale obrazem sie nie
    > stanie, gdyz inna jest technika malowania obrazow, a inna wykonywania
    > witrazy.

    To zależy od definicji obrazu. Dla mnie witraż jest obrazem (ale
    odwrotnie niekoniecznie).

    >> >> i co w związku z tym?
    >> > Bylo pytanie, uzyto formuly "absolutna nieprawda"
    >> > "absolutna nieprawda jest uzywana w internecie ok. 9 razy rzadziej na
    >> > www i ok. 6 razy razdziej na usenecie
    >> > niz "absolutna prawda"
    >>
    >> i co w związku z tym?
    > Juz raz odpowiedzialem.
    > rzadko bo rzadko, ale jednak uzywa sie tez sformulowania "nieprawda
    > absolutna" , ale mnie to osobiscie razi.

    To, że ciebie razi to nie znaczy, że forma nie jest używana. Skoro jest
    używana i powszechnie wiadomo o co chodzi (a wiadomo) to nawet jeśli
    z formalnego punktu widzenia sformułowanie jest błędne to odpowiadając
    należy ustosunkować się do treści przekazu bowiem zbijanie argumentu
    w ten sposób w jaki ty to zrobiles jest jedynie próbą dyskredytacji
    oponenta i jako takie z rzeczową dyskusją niewiele ma wspólnego.

    >> Może. W chwili wystawiania czegos w oknie tego nie wiem. Ale jak już coś
    >> wystawię to nie moge mieć pretencji jeśli ktoś sobie to cos zacznie
    >> oglądać.
    > Jak to nie.
    > Zaslonisz okno i ogladanie skonczone.

    Zablokuję konton anonymous i ściąganie będzie skończone.

    >> >> Dlaczego wszystkie analogie traktujesz dosłownie?
    >> > To mozna nie traktowac analogii doslownie ?
    >>
    >> A to dobre... analogii NIGDY nie można brać dosłownie.
    > Ja nie biore a traktuje, a traktuje doslownie tekst, ktory nazywasz
    > analogia.

    Nie - ty starasz sie zbijac argumenty stosując między analogiami
    przełożenie jeden do jednego. Z punktu widzenia logiki (co wynika
    z przytoczonej przeze mnie definicji) jest to bez sensu.

    >> Podaję za "Słownikiem wyrazów obcych" PWN, Warszawa 1993
    >> "analogia <gr. analogia> 1.podobieństwo, zgodność, równoległość cech;
    >> log. rozumowanie przez analogię - przenoszenie twierdzeń o jednym
    >> przedmiocie na inny na podstawie zachodzących między nimi podobieństw.
    > Ale ja traktuje doslownie tekst stanowiacy wedlug ciebie opis analogii.

    Jeszcze raz - przekładasz analogię do przedmiotu dyskusji w stosunku
    jeden do jednego - traktujesz to jako równoważność. To sprzeczne z
    zasadą rozumowania przez analogię.

    > Nie wiem o co ci znow chodzi.
    > Po prostu uznaje, ze twoje analogie mozna traktowac doslownie i to
    > wszystko.

    Czyli popełniasz błąd logiczny, czyli nie masz racji. W innym miejscu
    zarzucasz komus brak logiki podczas gdy tutaj tenże brak logiki zupełnie
    ci nie przeszkadza.

    > Jak widze, slownik sie na ten temat nie wypowiada.

    Wypowiada - mowa jest o podobieństwach a nie o równoważnościach.

    > Czy doprawdy nie moze byc tak w analogii, ze podobienstwo bedzie tak
    > wielkie, ze az zgodne, jak podobienstwo blizniakow ?

    Może - ale to będzie sytuacja wyjątkowa. Normalnie się tak nie dzieje.
    Ty zbijasz argumenty zakładając, że podobieństwo zawsze jest tak duże -
    - fałszywa przesłanka może prowadzić do fałszywych wniosków.
    Logika formalna się kłania.

    >> >> Ale może zobaczyć z okna sąsiedniego budynku...
    >> > Dokladnie.
    >> > Tyle ze w tych oknach nie zobaczysz tlumow, ani publicznosci, a jedynie
    >> > pojedyncze okna a w nich maksymalnie kilku gapiow lacznie.
    >>
    >> Ale tym gapiem może być każdy.
    > Nie kazdy, a jedynie nieliczni, ktorzy maja okna na pietrze ok. 9, 10,
    > 11 i po tej stronie budynku, aby mogli patrzec w twoje okno.

    A także ci którzy przyjdą do tego mieszkania w odwiedziny, a także ci
    którzy znajdą się na klatce schodowej na odpowiedniej wysokości
    i przyjdzie im akurat ochota powyglądać sobie przez okno.

    >> > Nie trzeba zakladac, to widac nawet na reklamowanych serwerach www z
    >> > licznikami, ktore dobily do pierwszej setki po roku dzialalnosci.
    >>
    >> Ale ktoś je jednak odwiedził...
    > Znalem takiego, ktory z proznosci sam sobie podkrecal licznik,
    > albo napisal skrypt ktory sie co chwile logowal i powiekszal stan
    > licznika, znalem tez taki serwer, na ktorym licznik bil nie co o 1,
    > a o kilka, kilkanascie punktow za kazdym razem.

    I o czym to ma niby świadczyć? Bo na pewno nie o tym, że
    serwera niereklamowanego nie może odwiedzić żaden przypadkowy
    internauta. Poza tym ja cały czas mówię o mozliwości - idiotyzmem jest
    zakładanie, że nikt nie zajrzy na mój serwer tylko dlatego, że jest dużo
    innych serwerów a ja swojego nie reklamuję.

    >> >> I to niby usprawiedliwia kopiowanie prywatnych danych do katalogu public
    >> >> dostępnego z konta aninimowego?
    >> > A to pytanie to a propos czego ?
    >>
    >> a propos twierdzeń, że ściagnięcie dokumentu poufnego z miejsca ogólnie
    >> dostępnego jest naruszeniem prawa...
    > a kto tak twierdzi >?

    Ty

    > rzekomo legalne ma byc sciaganie dokumentu poufnego nawet z miejsc do
    > wejscia na ktore nie jestesmy uprawnieni.

    To jest naruszeniem prawa - tak jak wejście do hali fabrycznej pomimo
    napisu "nieupoważnionym wstep wzbroniony". Tylko, że Ty ciagle
    i uparcie twierdzisz, że konto anonymous nie jest publiczne
    i że trzeba pytać admina o zgodę - bzdura bo konto anonymous właśnie po
    to zostało stworzone aby mozna coś było udostępnić anonimowemu
    odbiorcy bez konieczności każdorazowej zgody na ściągnięcie jakiegoś
    pliku.

    > Rzekomo nastepuje wtedy procedura utraty poufnosci przez dokument.

    W tym względzie na wątpliwości - numery kart kredytowych np. zawsze są
    poufne.

    > ja staram się wykazać, że
    >> dopiero archiwizacja lub wykorzystanie moga byc podstawą do ukarania
    >> delikwenta.
    > a gdy archiwizacja juz sie dokonuje w trakcie sciagania ?

    a w jaki sposób?
    Zresztą nieistotne - archiwizację podałem jako przykład - w praktyce
    nawet jeśli delikwent archiwizuje wsystko co ściąga to niemożliwe jest
    sprawdzenie każdego kto ściaga materiał pufny który z jakichś powodów
    wystawiony został publicznie. Próba karania za samo ściaganie zakrawa o
    paranoję. Dlatego jedynym sensownym, choć może niedoskonałym,
    rozwiązaniem jest pociaganie do odpowiedzialności dopiero przy próbie
    wykorzystania materiałów poufnych.

    >> Oczywiście - decyduje, że jest biorcą więc nie uaktywnia żadnej
    >> publicznej usługi. Skoro ja udostępnia to znaczy, ze chce być
    >> także dawcą.
    > Nie.
    > Pod winda mozna uaktywnic bardzo wiele aplikacji, ale z tego wcale nie
    > wynika ze moim zamiarem jest aby te aplikacje sie kontaktowaly ze
    > swiatem.

    To ich nie uruchamiaj. Aplikacje same sie nie uruchamiają, ktoś je musi
    uruchomić. Użytkownik sam odpowiada za to co uruchamia na swoim
    komputerze.

    > Doskonalym przykladem byly programy umieszczone na stronach erotycznych,
    > sluzace do dostepu do materialow multimedialnych i interakcyjnych.
    > W tle ustawialy ringer na silent, rozlaczaly modem, a nastepnie laczyly
    > sie z zagranicznymi numerami 0-700 i nabijaly klientom rachunki
    > telefoniczne.

    Zgadzam się, że to naduzycie. Ale programy nie uruchamiają
    się automatycznie. Wygląda to w ten sposób, że klient wchodzi na stronę
    XXX, klika na odnośniku - wyświetla mu sie okno dialogowe z informacją,
    że jak chce może sobie ściągnąć program do łączenia się z witryną.
    Gdyby użytkownik czytał komunikaty ekranowe to wcisnął by gadget "Nie".
    To, że nie czyta to jego problem - sciąga, uruchamia a później ma
    pretensje Bóg wie do kogo. Jeszcze nie słyszałem o przypadku w którym
    TPSA uwzględniła by reklamację na takie połączenia... Użytkownik musi
    być sam odpowiedzialny za swoje czyny. Tak samo jeśli podpisze bez
    czytania niekorzystną dla siebie umowę to też nie może mieć o to
    pretensji do nikogo oprócz siebie.


    > Dlatego raz jeszcze.
    > Pod winda nalezy przyjac standard , ze najpierw zamykamy wszystkie porty
    > np. firewallem, a dopiero potem uruchamiamy jakakolwiek aplikacje
    > sciagnieta z netu.

    Nie. Wszystkie porty standardowo są zamknięte - zrozum to. Dopiero
    uruchomienie konkretnej aplikacji (która może być częścia składową
    systemu) powoduje otwarcie danego portu.

    >> >> To wina użytkownika jeśli instaluje cos o czym nie ma pojęcia.
    >> > To zadna wina, prawie wszyscy tak robia.
    >>
    >> Prawie żaden kierowca nie śledzi na bieżąco zmian w kodeksie drogowym
    > Ale jest wielu, ktorzy te zmiany sledza.

    Podobnie jak wielu użytkowników śledzi co mu się w systemie dzieje
    i nie uruchamia bezmyślnie aplikacji niewiadomego pochodzenia - ci na
    bezpieczeństwo
    sieci nie narzekają.

    >> - czy to go zwalnia z obowiązku przestrzegania przepisów o których nie
    >> ma pojęcia? Ignorantia iuris nocet. W odniesieniu do tej
    >> większości użytkowników można powiedzieć coś w rodzaju
    >> Ignorantia tabellae nocet.
    > Tyle ze ci uzytkownicy nie podlegaja ustawowym regulacjom w tej materii.

    Analogia to też termin prawniczy. Dlaczego takich użytkowników
    mieli byśmy traktować inaczej niż resztę świata? Jeśli wymagamy od
    kierowców by przestrzegali kodeksu drogowego którego większość z nich
    nie zna zbyt dobrze, jeśli wymagamy od przeciętnego obywatela by
    postępował zgodnie z prawem którego zazwyczaj nie zna zbyt dobrze
    to dlaczego mieli byśmy inaczej traktować użytkowników komputerów? Prawo
    powinno być spójne.

    >> > Instrukcja tak, ale jest dluga na kilkaset, kilka tysiecy stron tekstu
    >> > (helpy).
    >>
    >> Podobnie jak obowiącujące prawo. Mało osób czyta dzienniki ustaw -
    >> - poza tym nikt nie zna prawa w całości bo jest to niemożliwe. Nikogo to
    >> jednak nie zwalnia z przestrzegania tego prawa.
    > Ale prawo nie reguluje instalowania programow przez indywidualnych
    > uzytkownikow, poza uregulowaniem licencjowania.

    Analogia = podobieństwo = brak informacji o równoważności....

    >> Tłumacznie, że nie wiem bo nie przeczytałem jest nonsensem.
    >> "Wysoki Sądzie - domagam się iluśtamset tysięcy złotych odzkodowania
    >> bo napisałem format c: (w przypadku Linuxa niech będzie to na przykład:
    >> cat /proc/kcore >/dev/hda) i straciłem wszystkie dane. Skąd mogłem
    >> wiedzieć, że tak się stanie? Przecież nie chciało mi sie przeczytac
    >> instrukcji!"
    >> Śmieszne...
    >> Pomijam tu jeszcze fakt, że czyny dzieci odpowiadają ich opiekunowie.
    > Jakie czyny >?
    > Dorosli nie potrafiacy obslugiwac komputera maja odpowiadac za czyny
    > dzieci potrafiace korzystac z komputera ?

    Owszem. W taki sam sposób w jaki rodzic odpowiada jeśli dziecko
    wybije komuś szybę w oknie.

    > Ktora ustawa reguluje obowiazek czytania manuali do linuxa, helpow
    > windowsow ?

    Żadna - ale też żadna na szczęście nie umozliwia wnoszenia roszczeń
    ze względu na głupotę lub lenistwo.

    >> W świetle prawa jeśli w instrukcji było napisane, że program
    >> zachowuje się tak a nie inaczej to użytkownik nie ma najmniejszych
    >> podstaw by domagać się czegokolwiek od producenta tylko dlatego, że nie
    >> chciało mu się przeczytać instrukcji.
    > Czesto jednak jest tak, ze uzytkownik czyta manual, a program sie
    > zachowuje nie tak jak w manualu.

    Dwie możliwości:
    a) użytkownik nie rozumie manula.
    b) użytkownik znalazł błąd w programie - trzeba wysłać bugraport.

    ad a) jego problem
    ad b) Takie sytuacje nigdy nie dotyczą spraw zasadniczych (takich jak kwestie
    bezpieczeństwa czy rodzaju udostępnianych usług.

    >> Ładnie by to wyglądało gdyby każdy mógł wnosić roszczenia do
    >> producentów i autorów oprogramowania argumentując, że nie chciało mu
    >> się przeczytać instrukcji/
    > Ale na te chwile nie ma zadnych roszczen, zatem czytanie manuali
    > pozostawmy na ten czas, gdy zajdzie taka potrzeba.

    Mądry Polak po szkodzie... czytanie manuali kiedy coś się zepsuje to już
    trochę za późno.

    >> >> Jeśli mają na komputerze aktywna jakakolwiek publicznie dostępna
    >> >> usługe to sa też dawcami.
    >> > Badz sobie dawca jak chcesz. Ja dawca kontentu nigdy nie bylem, nie
    >> > zamierzalem i mnie to nie interesuje.
    >>
    >> To nie uaktywniaj żadnej publicznej usługi - proste.
    > Nie.

    Przykre, że nie potrafisz tego zrozumieć.

    --
    Marcin Wieczorek
    i...@g...pl


  • 150. Data: 2002-02-06 09:28:32
    Temat: Re: Skanowanie portów
    Od: Marcin Wieczorek <i...@g...pl>

    On Wed, 06 Feb 2002 02:52:13 +0100, Dariusz <d...@p...onet.pl> wrote:
    >> > Badz sobie dawca jak chcesz. Ja dawca kontentu nigdy nie bylem, nie
    >> > zamierzalem i mnie to nie interesuje.
    >>
    >> To nie uaktywniaj żadnej publicznej usługi - proste.
    > Popatrz raz na aplikacja jak na aplikacje a nie na uslugi.
    > Przeciez moge uruchomic liczne aplikacje off-line, ktore maja oferowac
    > uslugi
    > takim przykladem jest przegladarka.
    > Oferuje uslugi, ale moze tez pracowac off-line.
    > I podobnie z serwerem www, ftp.
    > Moga pracowac off-line, lokalnie.

    Ale to sie konfiguruje w trakcie instalacji. Jeśli ktoś chce sobie
    zainstalować serwer ftp czy www tylko lokalnie to sobie go tak ustawia
    że odrzuca wszystkie zewnętrzne połączenia - proste. Wszystko jest
    opisane w manualach.

    > A zatem istotne jest aby przejscie z off-line na on-line bylo dokonywane
    > za zgoda uzytkownika.
    > A przeciez i w off-line moga byc uruchomione aplikacje oferujace uslugi,
    > ale nikt nie powie,
    > ze admin serwera www, ftp off-line, oferuje jakies uslugi lub zamierza
    > byc uznany za dawce.

    Jeśli usługi sa ogólnie dostępne to znaczy, że admin chce byc też dawcą.
    gdyby nie chciał to w trakcie instalacji skonfigurował by to właściwie.
    Wszystko jest opisane w manualach.

    >> > 2. Klikac na wszystko jak najszybciej tak, aby nie bylo czasu na
    >> > czytanie
    >> > a gdy pojawi sie zadanie zaplaty to zamknac i nie wracac tam wiecej
    >>
    >> I to ma być godne naśladowania postępowanie?
    >> Jeśli podpiszę bez czytania kilkudziesięciostronicowy dokument
    >> bez czytania to później moge mieć pretensje tylko do siebie, że nie
    >> chciało mi się go czytać.
    >
    > Nikt nie mowi o podpisywaniu, tylko o maltretowaniu biednych
    > uzytkownikow dziesiatkami stron tekstu, ktory tak naprawde ich nie
    > interesuje , gdy ruszaja w pogoni za internetowa erotyka.

    Naciśnięcie gadgetu "Dalej" lub "OK" jest równoznaczne z akceptacją
    zasad wprowadzonych przez autora programu/wutryny. Czy gdybym podpisał
    kilkudziesięciostronicowy, niekorzystny dla siebie dokument mógłbym
    później argumentować, że ja tego nie chciałem a podpisałem bo
    czytanie tego było by znęcanie się nad takim biedakiem jak ja?
    Jeśli nie ma ochoty czytac wszystkiego niech nie wciska gadgetu "Dalej".

    > (ciach, bo mnie zameczyles. na reszte odpowiem po wakacjach )

    fiuuu.... widzieliście? Udało mi się zmęczyć eksperta!

    > .......
    > .......
    >
    >> Jak widzisz sprawdziłem. Pośród "mail" wszystko było publiczne. Posród
    >> "A" znalazł się jeden o charakterze prawdopodobnie prywatnym. Zamierzam
    >> wysłać tam maila z informację, że byc może katalog jest dostępny
    >> publicznie omyłkowo - jak widzisz dysponuję jedynie podejrzeniem -
    >> - jestem czysty bo gdy się sorientowałem, że katalog może
    >> być prywatny natychmiast zakończyłem przeglądanie... i o to własnie
    >> chodzi
    >
    > Zawsze podziwialem twoja czystosc.

    Zawsze to znaczy od dwóch dni? Dziękuje w każdym razie.

    > Ale rzekomo takze gdy nie jestes uprawniony, ale gdy nie przelamujesz
    > fizycznych zabezpieczen, to mozesz
    > przejac informacje nie przeznaczone dla ciebie.
    > (cytawany komentarz do Art. 267)

    Według twojej interpretacji powinienem juz zostac spenalizowany.

    > Dodajesz ze dysponujesz podejrzeniem, ze jeden katalog jest dostepbny
    > publicznie omylkowo,
    > a przeciez spedzilem w wyszukiwarce jedynie 20 minut i wybralem kilka
    > slow kluczowych.

    I z tego powodu mamy nagle wprowadzać prawo wg którego za każdym razem
    zanim się zaloguję na konto anonymous będę sie musiał pytac admina, czy
    nie ma tam niczego poufnego?

    > Ale przeciez nalezalo sie z tym godzic, ze takie omylki beda sie
    > zdarzac,
    > tak jak wsrod 100 uzytkownikow unixa, beda takie, ktorych hasla dostepu,
    > beda bardzo latwe do odgadniecia.

    Oczywiście - ale odgadywanie hasła (nawet bardzo prostego) to już
    przełamywanie zabezpieczeń.

    > Moge oczywiscie podeslac nowa porcje katalogow z wyszukiwarki do
    > analizy, jezeli ktos wyrazi takie zainteresowanie.

    Wyniki beda pewnie podobne... wiekszośc linków publicznych -
    sporadycznie jakieś pomyłki...

    --
    Marcin Wieczorek
    i...@g...pl

strony : 1 ... 10 ... 14 . [ 15 ] . 16 . 17


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1