eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawo › Skanowanie portów
Ilość wypowiedzi w tym wątku: 162

  • 151. Data: 2002-02-06 10:20:57
    Temat: Re: Skanowanie portów
    Od: Gotfryd Smolik - listy dyskusyjne <s...@s...com.pl>

    On Tue, 5 Feb 2002, Dariusz wrote:

    -:)

    >+ > >+ I naprawde z tego nie wynika, ze osoba poszkodowana przez produkt z
    >+ > >+ licencja GPL w Polsce,
    >+ > >+ nie moze dochodzic roszczen odszkodowawczych od autora dystrybucji,
    >+ >
    >+ > Absolutna nieprawda.
    >+ Nieprawda nie moze byc nigdy absolutna.
    >+ Troche logiki na przyszlosc nie zawadzi.

    Zgoda. Poproszę o wskazanie autora wypowiedzi:
    +++
    Jaki sens w ogole ma mowienie o bezpieczenstwie, gdy w sieci znajduja
    sie tysiace aplikacji ktore
    robia co chca po zainstalowaniu.
    A ich autorzy nie ponosza zadnej odpowiedzialnosci finansowej lub innej
    za szkody lub twierdza ze ich maksymalna odpowiedzialnosc jest
    ograniczona do 1 $.
    ---
    ...zaznaczając że tam jest "nie ponoszą" (to że "twierdzą"
    można by uznać wg. twoich poglądów za usprawiedliwione
    w znaczeniu "twierdzą niesłusznie").

    >+ I radze sie obudzic Panie Kolego. Zyjemy w swiecie standardow i
    >+ standardy jakosci norm serii 9000
    >+ obowiazuja w odniesieniu do programow komputerowych.
    >+ Te dystrybucje programow zalaczane do czasopism, zawierajace wirusy, to
    >+ naprawde narazaly autorow dystrybucji na wyplate slonych odszkodowan.

    Rewelacja. Czyżby treść cytatu była skutkiem "podszycia się"
    pod ciebie ? (wiem że się zdarzało, ale w tym przypadku jakoś...)

    >+ > Z mocy prawa nie może - w odróżnieniu od butów itp. (które MUSZĄ
    >+ > spełniać pewne warunki) oprogramowanie jest w .pl TYLKO "utworem".
    >+ Jest moze i utworem, ale bywa tez narzedziem i jako narzedzie podlega
    >+ okreslonym standardom,

    Tylko W ZAKRESIE UMOWY.

    >+ no chyba ze Kolega dopuszcza program komputerowy sterujacy laserem w
    >+ czasie operacji, ktory jest wadliwy
    >+ i prowadzi do zgonow pacjentow.

    Jakby mnie kto zapytał co zrobić PRZEDTEM - to bym powiedział:
    zawrzeć w umowie". A POTEM - to... tłumaczył się będzie
    użytkownik (zresztą - też twoje słowa !) a autor ewentualnie
    w drugiej kolejności.

    >+ A Kolega dalej twierdzi ze to jedynie "utwor"
    >+ Czas sie obudzic.

    Już wstałeś ? ;)
    To podkreślę co napisałem: Z MOCY PRAWA.
    A była to odpowiedź na twój post w którym podważałeś skuteczność
    licencji zastrzegającej że "autor/producent nie ponosi...".
    Otóż: przy takiej licencji NIE PONOSI. Właśnie Z MOCY PRAWA.
    Nad czym ubolewam.

    >+ Tysiace obrabiarek, robotow jest sterowanych programamni narzedziowymi,
    >+ a nie "utworami", "dzielami sztuki"

    Jakoś czas się budzić ;)
    To co piszesz MA ZASTOSOWANIE *pod warunkiem* że jest
    *zapisane w licencji*. Zapisu *ustawowowego* nie ma.
    I przykro mi, że krążownik (własność USA) dryfował radośnie
    po oceanie przez trzy dni, trzymany na linach przez holowniki,
    bo sławetny system f-my Microsoft (licencja jaka jest każdy widzi)
    wziął i wysiadł.
    Sugerujesz że zarząd M* poszedł siedzieć lub zapłacił
    odszkodowanie ? -;)
    [...]
    >+ > Zresztą najlepiej wychodzą na tym firmy takie jak Microsoft:
    >+ > byłoby ciekawie jakby MUSIAŁY (z mocy prawa) odpowiadać
    >+ > za skutki bluescreenów... ;>
    >+ A moze jednak odpowiadaja.
    >+ Wysokosc maksymalnego, dopuszczalnego odszkodowania jest wprawdzie
    >+ ograniczona przez licencjodawce,
    >+ ale prawo lokalne niekoniecznie musi uznac ten limit za uzasadniony i
    >+ wspolmierny do wysokosci poniesionej szkody.

    Przykład z krążownikiem jest prawdziwy.
    Możesz zapodać w jakiej to republice bananowej takie numery
    uchodzą na sucho ?
    BTW: owszem, mam przyjemność pracy z systemami na które jest
    ProductDescription i limit 1.000.000 $$ odpowiedzialności.
    Ale o ile niektóre polskie banki je wdrażają to flota US
    w niektórych miejscach je zmieniła na "lepsze" wyroby M$ :>

    [...]
    >+ > >+ To naprawde nie jest tak, ze ktos napisze wirusy, doda licencje
    >+ Co moze, moze morze ?

    ...może masz rację, nie umiesz czytać ? :]
    Z zastrzeżeniem że trzeba dowieść umyślnego zamiaru !

    >+ > >+ Akurat w Linuxie jest tak, [...]
    >+ > >+ I juz autor nie wylaczy swojej odpowiedzialnosci za szkody, jezeli tylko
    >+ > >+ wprowadzil do obrotu wadliwy produkt.
    >+ >
    >+ > To twoje zdanie.
    >+ Dokladnie.

    Przyjąłem. Stawiam zarzut: teoretyzujesz, pewnie przeoczyłeś
    kilka paragrafów które nie pasowały do twojej teorii.
    Przykład poproszę.

    [...]
    >+ > To jest "dzieło sztuki" :> i już.
    >+ Znow powiesiles sobie Linuxa na scianie ?

    Nie, ustawodawca wziął i wpisał do tej samej ustawy :(
    Ja bym tam wolał żeby (jak na buty) obowiązywała rękojmia ;>
    To *nie ja* a Sejm RP decyduje do jakiej kategorii
    zaliczyć dany "wyrób". Czasami Sejm ceduje to prawo na Radę
    Ministrów albo konkretnego ministra (ale to rzadko).
    Więc poproszę odtentegować się odemnie z propozycjami
    co można robić z dziełem sztuki ;>

    >+ Ale znam takich, ktorzy uzywaja linuxa jako narzedzia
    >+ i kiedy rozmawialem z ludzi z Linux Group, czyli developerami Linuxa, to
    >+ zaden mi nie mowil,
    >+ ze jest "tworca dziel sztuki" lecz konkretnych narzedzi, aplikacji,
    >+ driwerow, czyli wszystkiego,
    >+ co nie mozna nazwac "dzielem sztuki" a pewnie by sie zaraz obrazil za
    >+ takie skojarzenie.

    Goto www.sejm.gov.pl
    Mowa była o "uwarunkowaniach prawnych".
    A W TYM ZAKRESIE i *z mocy prawa* program jest *tylko* "dziełem".
    Jeśli przypadkiem jest czymkolwiek ponadto - wynika to z licencji
    bądź innej deklaracji producenta.
    Czyli - jeśli ów wpisze ci że odpowiada za szkody do 0.00$$
    to za tyle odpowiada.

    [...]
    >+ > >+ Porty sa standardowo otwarte, chyba ze je zamkniesz.
    >+ >
    >+ > N.C.
    >+
    >+ Rewelacja.
    >+ Od jutra mozemy wyrzucic firewalle.

    ??
    Bardzo wygodne narzędzie np. do odcinania użytkowników
    w firmie od np. newsów, żeby na dyskusje czasu nie tracili ;>
    A dopóki nie wystartujesz obsługi portu - to, tak
    się składa, nie ma jej. Jak zainstalujesz sobie FTP to,
    owszem, może obsługiwać wybrane porty. A jak robala
    to inne. Twój wybór.

    >+ > >+ § 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
    [...]
    >+ > >+ Czyli to ty musisz dowodzic, ze uzyskana informacja byla dla ciebie
    >+ > >+ przeznaczona.
    >+ >
    >+ > IMHO wystarczy wykazać (na przykład) że "dla wszystkich".
    >+ > Nie musi być imiennie dla mnie.
    >+ Dokladnie.
    >+ Ale gdy z tresci informacji wynika, ze nie byla przeznaczona dla
    >+ wszystkich, to nadal musisz dowodzic, ze byla przeznaczona dla ciebie.

    Nic nie "muszę". Dowiedziałem się że nie dla mnie - to
    odkładam na półkę. Nie mogę odpowiadać z coś czego nie
    mogłem wcześniej wiedzieć.

    >+ > Brak oznak zamknięcia *w miejscu publicznym* a takim
    >+ > jest Internet jest dość jednoznaczny: proszę pooglądać.
    >+
    >+ czy Kolega moze jasniej formulowac swoje mysli ?

    Tak.
    Jak ktoś siedzi w autobusie i czyta reklamówkę to
    nie można się czepiać, że ktoś mu "podczytał".

    >+ > >+ § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega
    >+ > >+ karze pozbawienia wolności od 3 miesięcy do lat 5.
    >+ >
    >+ > ZABIERA. I *ruchomą*. Zbiory danych podpadają ? ;)
    >+ Ok.
    >+ Znaczy kopiowanie cudzych rzeczy jest dozwolone, gdyz nie polega na ich
    >+ zabieraniu, ani przywlaszczaniu.

    Z TEGO PRZEPISU jest dozwolone.
    Owszem, jest inny przepis - że nie wolno zabierać czyjegoś
    "dzieła" (...aby powiesić sobie na ścianie).
    Ale to ustawa o ochronie własności intelektualnej,
    a NIE ogólne zasady KC nt. "rzeczy ruchomych".
    Nie wiem, widać do ciebie nioe dociera że NASZ USTAWODAWCA
    przyznał sposób ochrony (programów) jako "dzieł sztuki".
    Przy "zbiorach danych"... nie podam ci paragrafu o ile
    byś się przyczepił więc się nie wypowiem.

    [...]
    >+ > Dlatego, że wyszukiwarki nie są ŻADNYM wyróżnikiem "upubliczniania".
    >+ > Być może są "jednym z".
    >+ > A podstawowym jest "wystawienie na widok publiczny".
    >+ A ta definicja jakie ma zrodla ?
    >+ Czy ktos zna ustawowa interpretacja "wystawienia na widok publiczny" ?

    Pięknie. A co z "upublicznieniem" ?
    Inaczej: niby dlaczego wpis do WYSZUKIWARKI ma mieć moc
    prawną "upublicznienia" ?

    >+ Po pierwsze.
    >+ Brak publicznosci.

    ...a internauci to niby kto ?
    Jeśli sądzisz że ludzie na ulicy (którzy NIE płacili za
    żaden bilet wstępu na ulicę) nie są publicznością to IMHO
    się mylisz.

    >+ Po drugie brak wystawienia.

    A owarcie portu niechronionego hasłem to niby co ??

    >+ A publicznosc pojawia sie dopiero po zareklamowaniu, czyli
    >+ upublicznieniu.

    Nie. Publiczność "jest".
    I do tego może cię oskarżyć, np. za obrazę moralności.
    Bez reklamy z twojej strony. Wystarczy że wykonasz
    stosowne działania w miejscu publicznie dostępnym., to
    jest takim że można tam wejść bez poddania się kontroli
    tożsamości. Na przykład na serwer który nie pyta o hasło.
    [...i w kółko tekst oparty o brak zrozumienia "miejsca
    publicznego"]
    >+ to oznacza, ze informacje tam zgromadzone utracily status poufnosci i
    >+ nie zasluguja na ochrone prawna >?

    Zasługują. O ile biorca jest świadom, że wlazł
    przez drzwi z wyłamaną kłódką.
    Jeśli drzwi były PO PROSTU OTWARTE... to skąd miał wiedzieć
    że to nie właściciel otwarł sklep ?

    >+ > Proste pytanie przez negację: czy osoba wystawiająca
    >+ > propagandowe materiały faszystowskie i NIE wpisująca
    >+ > się do żadnej wyszukiwarki MOŻE czy NIE MOŻE zostać
    >+ > "pociagnięta" ?
    >+ Gdzie wystawiajaca, za oknem ?

    Dla nie kojarzących sugestii: na serwerze podłączonym
    do internetu. I nigdzie nie zarejstrowanym.

    >+ Nie. [...] nie wolno tylko rozpowszechniac.

    Dobra. Jedna literówka :]
    Poskładaj podane wyżej fakty (serwer niezarejstrowany,
    strona nie wpisana do wyszukiwarek) i podsumuj:
    MOŻE czy NIE MOŻE zostać ukarany. Dziękuję, odpowiedź
    będzie zawierała pojęcie "rozpowszechniania".

    >+ Jeśli "posiadanie na serwerze" NIE
    >+ > JEST zamiarem rozpowszechniania...
    >+ A jest ?

    IMO jest. Więc robiąc tak masz szanse pójść siedzieć.

    >+ Czy biorca internetowy ma zamiar cokolwiek rozpowszechniac aby stac sie
    >+ dawca ?
    >+ Posiadanie na serwerze to skladowanie.

    Testowałeś ? Po stronie DAWCY (a nie biorcy, który rzeczywiście
    "na własne potrzeby" może !) ?
    W POLSCE ?
    To ponów test, dając znać prokuraturze. Bardzom ciekaw
    czy uznają twoją argumentację. Nie namawiam do popełnienia
    przestępstwa, tylko skoro twierdzisz że to NIE JEST przestępstwo...
    to jestem ciekaw czy si jak sprawdzałeś.

    [...]
    >+ > Jak wyżej. I zastosować do kolejnych kontrargumentów.
    >+ Co zastosowac ?

    Wynik testy z zakazanych materiałów propagandowych.
    IMO taki test jest przestęstwem właśnie dlatego,
    że położenie danych na NIGDZIE NIEZAREJESTROWANYM
    serwerze i NIGDZIE NIEWPISANYCH stronach ale BEZ HASŁA
    podpada pod "rozpowszechnianie".

    >+ > >+ Dokladnie tak twierdza wlamywacze.
    >+ > >+ "po co wy zakladacie tyle zabezpieczen, skoro ja i tak je obejde, a
    >+ > >+ jedynie strace czas"
    >+ >
    >+ > ??? O jakich zabezpieczeniach mowa ?? Zdaje się zostało
    >+ > ustalone że *exploit* to *jest* droga do przestęstwa ?
    >+ Ale ominiecie zabezpieczen bez ich przelamywania, podobno jest
    >+ dozwolone.

    Kto tak napisał ?
    Bo *ja* nie.
    Jeśli istnieje zabezpieczenie, widoczne dla wchodzącego
    - choćby miało postać naklejonego papierka z napisem
    "zamknięte" - to jego naruszenie JEST przestępstwem.
    Włamaniem, dla porządku.
    Jeśli zabezpieczeniem jest tylko klamka, która NORMALNIE
    NIE służy do wyrażania woli "nie wchodź" - to jej otwarcie
    NIE JEST włamaniem. Tyle.

    >+ > Tylko ty NAJPIERW skanujesz jego port, żeby się o tym dowiedzieć.
    >+ > Proszę, nie gadaj że "80" jest inny niz wszystkie pozostałe; jak
    >+ > dla mnie to zaczynam kontakty od anonymous ftp, taki dinozaurus ;)
    >+ > i NIE widzę w czym HTTP byłoby lepsze (do "zaczynania kontaktu").
    >+ > Dość często dostaję autoryzację i zasady postępowania.
    >+ Ale pamietaj.
    >+ Zgodnie z cytowanymi komentarzami Art. 267, podobno te pisemne zasady
    >+ postepowania juz nie obowiazuja i nie maja charakteru restrykcyjnego,
    >+ niezaleznie od tresci.

    To JAKIM PRAWEM oglądasz JAKIEKOLWIEK strony WWW ?

    [...]
    >+ > Grtuluję. Przypominam że w US za upieczenie własnego kota
    >+ > we własnej mikrofalówce dostaje się odszkodowanie.
    >+ Konkrety please.

    To jest KONKRET: wyrok sądu !

    >+ > W Europie idzie się siedzieć (za znęcanie nad zwierzętami).
    >+ > To drobiazg - wymaga się logiki od ludzi lub nie.
    >+ ???

    Po prostu: w USA można oskarżyć producenta o to "że nie
    napisał iż kota nie wolno susyć w mikrofalówce".
    W Europie wymaga się *pewnej* odpowiedzialności *od użytkownika*.
    Więc to on odpowiada za zrobienie krzywdy kotu.

    >+ Ja doprawdy nie rozumiem tych napasci na Microsoft.
    >+ A czy ktokolwiek, kiedykolwiek wystapil do Microsoftu z roszczeniem
    >+ odszkodowania za wymierne szkody ?

    Nie.
    Bo w myśl polskiego prawa NIE NALEŻY się odszkodowanie.
    My to wiemy. Nikt nie będzie dodatkowo płacił prawnikom
    Microsoftu za z góry wygrany przez nich proces.
    Tylko ty żyjesz sobie w innym świecie.

    >+ Czy blue screen komukolwiek spowodowal szkode w wysokosci 5000 $ lub
    >+ wiecej ?
    >+ To jest 20.000 zl.

    Ile kosztuje dzień dryfowania średniej wielkości krążownika ?

    >+ Czy ktos moze wykazac sie poniesiona szkoda w takiej wysokosci przez
    >+ produkt firmy Microsoft ?

    Ja nie. Z prostego powodu: nie mogę uzależniać moich środków
    od oprogramowania w którym jest zastrzeżenie licencyjne
    "nie ponosi odpowiedzialności".

    [...]
    >+ > Tłumaczyłem - mi się tez nie podoba, że na buty JEST ochrona
    >+ > konsumenta, a na programy, obrazki i rzeźby NIE MA.
    >+
    >+ A moze tak jest ze ta licencja GPL to jedynie "dzielo sztuki" i tak
    >+ nalezy ja traktowac

    Dobrze gadasz. Pytanie tylko czemu nie tak od razu, a jakieś
    propozycje o "wieszaniu na ścianie" wysuwałeś...

    >+ a roszczen odszkodowawczych dochodzic w pelnej wysokosci ?
    >+ Czy ktos badal jej legalnosc ?

    NIE MA PODSTAWY PRAWNEJ.
    Starczy ?

    >+ Czy lekarz , chirurg moze operowac pacjentow zgodnie z licencja GPL ?

    Nie może.
    Świadczenia medyczne są opisane stosowną ustawą, taka działalność
    wymaga koncesji i jest objeta PRZYMUSOWYM ubezpieczeniem.
    W odróżnieniu od pisania oprogramowania - które jest objęte
    TYLKO ustawą o ochronie intelektualnej ("dzieło sztuki") i zasadami
    KC (czyli "to co zapiszesz w umowie to ci się należy").
    NIC PONADTO.

    >+ > >+ Standard i stan wiedzy na swiecie jest taki, ze ten kto chce pisac
    >+ > >+ programy i je wprowadzac na rynek, [...] musi zapewnic, ze
    >+ >
    >+ > W Chinach (1/3 ludzi ?), Indiach (ponad miliard), Europie
    >+ > (tak coś koło tego, do tego technologicznie rozwinięta) czy
    >+ > jakieś inne miejsca miałeś na Ziemi ? ;>
    >+ ???

    No - piszesz "na świecie".
    Więc usiłuję pojąć, jaki to kawałek świata masz na myśli.
    Bo że CAŁY świat nie - to oczywiste :]

    Pozdrowienia, Gotfryd
    PS: widzę że FUT zniknął ;)


  • 152. Data: 2002-02-06 11:41:35
    Temat: Re: Skanowanie portów
    Od: "hash" <h...@i...pl>



    > A jaka jest ta konfiguracja systemu windows w ktorej choc jeden port nie
    > jest uzywany przez choc jedna aplikacje ?
    > Czy ktos zna taka ?

    moze i jest uzywany ale nie udostepniam tego nikomu tylko (!) ja uzywam

    > Tak sie niestety przykro sklada ze instalacja systemu windows zawiera te
    > nice ktore uzywaja portow
    > i je otwieraja.

    a to dziwne jak widzisz mam windowsa, np. w tej chwili i wogole caly czas
    odpowiadalem tu z windowsa
    i DOMYSLNIE po instalacji systemu moj windows otwiera TYLKO netbios ssn

    > ale ma skrypta konfigurujacego dostep do portow.

    no wlasnie nie - nic (oprocz tcp_wrappers - ale to sie nei liczy) niemam
    zadnego skryptu po prostu jak nie udopstepniam to nie udostepniam - nie
    znaczy ze nie uzywam

    > Ja niestety mam RealPlayera ktory od czasu do czasu sam usiluje sie
    > polaczyc z siecia,

    hehe - ja tez mam RP :P

    [...]
    > i cala reszta sfora wscieklych programow, aplikacji, ktore jedynie
    > czychaja , aby je wypuscic z klatek.

    jesli im pozwolisz to sie beda komunikowac, ale nei znaczy to ze
    udostepniasz jakies zasoby na swoim dysku

    > Bo twoj system jest malo nowoczesny, z ubieglego wieku.
    > To moj system jest w pelni publiczny,
    > jedni wlaza od tylu, inni wylaza i kazdy robi co zechce.

    za ta wypowiedz oficjalnie przyznaje ci nagrode Wypowiedzi Miesiaca
    (Styczen2002)

    > a co, nie slyszales o takim ?

    masz zamiar pisac backdoora ? :]]

    > Ty to masz szczescie.
    > Ale gdy sie przesiadziesz na programy windowe to poznasz swiat 21 wieku.

    no przeciez siedze na windzie , np. w tej chwili...

    > Pytam o winde.

    odpowiedz tyczyla sie portow - ogolnie , neiwazne czy to linux, unix czy
    windows

    > Pytam o winde.

    j/w

    > Dokladnie.
    > Trzeba brac poki daja.

    tzn... te 200zł dostane za przeczytanie tej ksiazeczki?

    > > na podstawie windowsa ktory udostepnia telnet typu "otwarty port,
    > a mowiles ze wszystkie sa zamkniete

    wiesz... roznie bywa z windowsem, jeden ma ortwarte to inny tamto , moze
    ktos udostepnia.. moze sam nie wiedzial co mu sie instalowalo w czasie
    instalki systemu, ale domyslnie porty sa zamkniete

    > A moze na tym polega ta globalna wioska i swiatowa publiczna biblioteka,
    > ze nie powinnismy miec przed soba zadnych tajemnic ?

    tego nie powiedzialem

    > jestem wspanialomyslny i wybaczam ci pomylke

    o dzieki ci wielki miszczu

    > znaczy co roku ma nas woda zalewac ?
    > czyz wirusy, robale to tez nie natura ?

    nie - ale ja sie wypowiadalem ze nie popieram ingerencji w nature
    (regulowanie rzek) nt. virow i wormow sie nie wypowiadalem

    > Instalujemy wszystko co lubimy, a uruchamiamy i udostepniamy kontakt ze
    > swiatem tylko tym osobnikom, ktore w danej chwili lubimy.

    ok - instaluj wszystko co lubisz,
    wiec np.telnetu chyba udostepniac nie potrzebujesz prawda? wiec nie potrzeba
    tego instalowac...

    > Mysle ze ustawowo jest szybszy do wprowadzenia niz ci sie wydaje.

    ustawowo to sobie wiesz, wprowadz ale co innego jak bedzie, co da ze
    wprowadzisz ustawe np. "Prawo zakazuje rozprzestrzeniac sie wirusom ktore
    wykorzystuja wadliwe oprogramowanie firmy <?>"
    inna sprawa ze nic to nei da, jeszcze inna ze na calym swiecie nie ejstes
    tego w stanie wprowadzic,
    bo co dadza takie prawa? bedziesz mial sobie prawo a ktos np. z Zambezi to
    prawo oleje, wogfole robaki sie rozprzestrzeniaja same jak juz sie je wpusci
    w obieg...

    > Mysle ze powinienem do twojej sygnaturki dodac jeszcze adres aplikacji,
    > ktora pod winda otwiera
    > wszystkie porty na raz.

    ok, podaj

    > Czy chcesz odpowiedziec ze napisanie takiej aplikacji jest niemozliwe ?

    oczywiscie ze JEST mozliwe, np. ty jako doskonaly programista jestes w
    stanie napisac cos takiego, (trojan)


    --
    >Porty sa standardowo otwarte, chyba ze je zamkniesz.
    Dariusz @ pl.soc.prawo


  • 153. Data: 2002-02-06 11:45:01
    Temat: Re: Skanowanie portów
    Od: "KRZEM" <m...@s...pl000>

    Co poniższe ma wspólnego z prawem?

    Marcin.

    Użytkownik "hash" <h...@i...pl> napisał w wiadomości
    news:a3r4nm$b6q$1@onyx.icpnet.pl...
    >
    >
    > > A jaka jest ta konfiguracja systemu windows w ktorej choc jeden port nie
    > > jest uzywany przez choc jedna aplikacje ?
    > > Czy ktos zna taka ?
    >
    > moze i jest uzywany ale nie udostepniam tego nikomu tylko (!) ja uzywam
    >
    > > Tak sie niestety przykro sklada ze instalacja systemu windows zawiera te
    > > nice ktore uzywaja portow
    > > i je otwieraja.
    >
    > a to dziwne jak widzisz mam windowsa, np. w tej chwili i wogole caly czas
    > odpowiadalem tu z windowsa
    > i DOMYSLNIE po instalacji systemu moj windows otwiera TYLKO netbios ssn
    >
    > > ale ma skrypta konfigurujacego dostep do portow.
    >
    > no wlasnie nie - nic (oprocz tcp_wrappers - ale to sie nei liczy) niemam
    > zadnego skryptu po prostu jak nie udopstepniam to nie udostepniam - nie
    > znaczy ze nie uzywam
    >
    > > Ja niestety mam RealPlayera ktory od czasu do czasu sam usiluje sie
    > > polaczyc z siecia,
    >
    > hehe - ja tez mam RP :P
    >
    > [...]
    > > i cala reszta sfora wscieklych programow, aplikacji, ktore jedynie
    > > czychaja , aby je wypuscic z klatek.
    >
    > jesli im pozwolisz to sie beda komunikowac, ale nei znaczy to ze
    > udostepniasz jakies zasoby na swoim dysku
    >
    > > Bo twoj system jest malo nowoczesny, z ubieglego wieku.
    > > To moj system jest w pelni publiczny,
    > > jedni wlaza od tylu, inni wylaza i kazdy robi co zechce.
    >
    > za ta wypowiedz oficjalnie przyznaje ci nagrode Wypowiedzi Miesiaca
    > (Styczen2002)
    >
    > > a co, nie slyszales o takim ?
    >
    > masz zamiar pisac backdoora ? :]]
    >
    > > Ty to masz szczescie.
    > > Ale gdy sie przesiadziesz na programy windowe to poznasz swiat 21 wieku.
    >
    > no przeciez siedze na windzie , np. w tej chwili...
    >
    > > Pytam o winde.
    >
    > odpowiedz tyczyla sie portow - ogolnie , neiwazne czy to linux, unix czy
    > windows
    >
    > > Pytam o winde.
    >
    > j/w
    >
    > > Dokladnie.
    > > Trzeba brac poki daja.
    >
    > tzn... te 200zł dostane za przeczytanie tej ksiazeczki?
    >
    > > > na podstawie windowsa ktory udostepnia telnet typu "otwarty port,
    > > a mowiles ze wszystkie sa zamkniete
    >
    > wiesz... roznie bywa z windowsem, jeden ma ortwarte to inny tamto , moze
    > ktos udostepnia.. moze sam nie wiedzial co mu sie instalowalo w czasie
    > instalki systemu, ale domyslnie porty sa zamkniete
    >
    > > A moze na tym polega ta globalna wioska i swiatowa publiczna biblioteka,
    > > ze nie powinnismy miec przed soba zadnych tajemnic ?
    >
    > tego nie powiedzialem
    >
    > > jestem wspanialomyslny i wybaczam ci pomylke
    >
    > o dzieki ci wielki miszczu
    >
    > > znaczy co roku ma nas woda zalewac ?
    > > czyz wirusy, robale to tez nie natura ?
    >
    > nie - ale ja sie wypowiadalem ze nie popieram ingerencji w nature
    > (regulowanie rzek) nt. virow i wormow sie nie wypowiadalem
    >
    > > Instalujemy wszystko co lubimy, a uruchamiamy i udostepniamy kontakt ze
    > > swiatem tylko tym osobnikom, ktore w danej chwili lubimy.
    >
    > ok - instaluj wszystko co lubisz,
    > wiec np.telnetu chyba udostepniac nie potrzebujesz prawda? wiec nie
    potrzeba
    > tego instalowac...
    >
    > > Mysle ze ustawowo jest szybszy do wprowadzenia niz ci sie wydaje.
    >
    > ustawowo to sobie wiesz, wprowadz ale co innego jak bedzie, co da ze
    > wprowadzisz ustawe np. "Prawo zakazuje rozprzestrzeniac sie wirusom ktore
    > wykorzystuja wadliwe oprogramowanie firmy <?>"
    > inna sprawa ze nic to nei da, jeszcze inna ze na calym swiecie nie ejstes
    > tego w stanie wprowadzic,
    > bo co dadza takie prawa? bedziesz mial sobie prawo a ktos np. z Zambezi to
    > prawo oleje, wogfole robaki sie rozprzestrzeniaja same jak juz sie je
    wpusci
    > w obieg...
    >
    > > Mysle ze powinienem do twojej sygnaturki dodac jeszcze adres aplikacji,
    > > ktora pod winda otwiera
    > > wszystkie porty na raz.
    >
    > ok, podaj
    >
    > > Czy chcesz odpowiedziec ze napisanie takiej aplikacji jest niemozliwe ?
    >
    > oczywiscie ze JEST mozliwe, np. ty jako doskonaly programista jestes w
    > stanie napisac cos takiego, (trojan)
    >
    >
    > --
    > >Porty sa standardowo otwarte, chyba ze je zamkniesz.
    > Dariusz @ pl.soc.prawo
    >



  • 154. Data: 2002-02-06 16:28:01
    Temat: Re: Skanowanie portów
    Od: Dariusz <d...@p...onet.pl>



    hash wrote:

    ( ...)
    >
    > jesli im pozwolisz to sie beda komunikowac, ale nei znaczy to ze
    > udostepniasz jakies zasoby na swoim dysku

    To sa jedynie teoretyczne rozwazania.
    Kazda aplikacja internetowa moze udostepniac twoje zasoby dyskowe na
    zewnatrz.
    Robi tak np. firewall u kolegi, ktory zbiera raporty i je wysyla do
    centrali.
    Jest na tyle uprzejmy, ze pyta o zgode.
    Ale to jest jedynie opcja, ze zapyta.
    Rownie dobrze aplikacja internetowa moze o nic nie pytac i kopiowac
    pliki z dysku na inny komputer w sieci.

    >
    > > Bo twoj system jest malo nowoczesny, z ubieglego wieku.
    > > To moj system jest w pelni publiczny,
    > > jedni wlaza od tylu, inni wylaza i kazdy robi co zechce.
    >
    > za ta wypowiedz oficjalnie przyznaje ci nagrode Wypowiedzi Miesiaca
    > (Styczen2002)
    >
    > > a co, nie slyszales o takim ?
    >
    > masz zamiar pisac backdoora ? :]]
    Nikt nie pisze juz backdoorow, poniewaz jest to temat z przeszlosci.
    Dzisiaj sciagasz z internetu jakas tam aplikacje, ktora cos tam robi lub
    powinna robic
    i ta aplikacja moze zawierac backdoor lub nie.
    A to juz zalezy wylacznie od jej autora.
    I backdoor moze sie uaktywnic raz w roku, a moze gdy wejdziesz na
    specjalna strone www.
    I dlatego pisze ze wszystkie porty sa otwarte, gdyz taka jedna aplikacja
    internetowa
    moze symulowac dowolna aplikacje korzystajaca z dowolnego portu i
    dowolny port otworzyc.

    Jezeli wiesz, w jaki sposob sprawdzic i zweryfikowac, czy aplikacje
    sciagnieta z internetu nie zawiera backdoora to zechciej mi to wyjawic.
    >
    > > Ty to masz szczescie.
    > > Ale gdy sie przesiadziesz na programy windowe to poznasz swiat 21 wieku.
    >
    > no przeciez siedze na windzie , np. w tej chwili...
    >
    > > Pytam o winde.
    >
    > odpowiedz tyczyla sie portow - ogolnie , neiwazne czy to linux, unix czy
    > windows
    To jest bardzo wazne.
    Gdy masz mozliwosc konfigurowania dostepu do portow , dostepu
    zewnetrznych serwerow do twojego komputera internetowego w formie
    skryptu to potrafisz ocenic co jest jak.

    Ale gdy w tym celu uzywasz aplikacji z interfejsem graficznym to moze
    byc tak jak u znajomego,
    ze firewalls czesto zmienia sam swoje opcje i raz otwiera sam pass lock
    a innym razem pozostawia otwarty.
    I moze jest znana przyczyna tych samoistnych dzialan, ale nie zostaly
    opisane w manualu.
    >
    > > Pytam o winde.
    >
    > j/w
    >
    > > Dokladnie.
    > > Trzeba brac poki daja.
    >
    > tzn... te 200zł dostane za przeczytanie tej ksiazeczki?
    >
    > > > na podstawie windowsa ktory udostepnia telnet typu "otwarty port,
    > > a mowiles ze wszystkie sa zamkniete
    >
    > wiesz... roznie bywa z windowsem, jeden ma ortwarte to inny tamto , moze
    > ktos udostepnia.. moze sam nie wiedzial co mu sie instalowalo w czasie
    > instalki systemu, ale domyslnie porty sa zamkniete
    o ile aplikacja ich sama nie otworzyla

    >
    > > A moze na tym polega ta globalna wioska i swiatowa publiczna biblioteka,
    > > ze nie powinnismy miec przed soba zadnych tajemnic ?
    >
    > tego nie powiedzialem
    >
    > > jestem wspanialomyslny i wybaczam ci pomylke
    >
    > o dzieki ci wielki miszczu
    >
    > > znaczy co roku ma nas woda zalewac ?
    > > czyz wirusy, robale to tez nie natura ?
    >
    > nie - ale ja sie wypowiadalem ze nie popieram ingerencji w nature
    > (regulowanie rzek) nt. virow i wormow sie nie wypowiadalem
    >
    > > Instalujemy wszystko co lubimy, a uruchamiamy i udostepniamy kontakt ze
    > > swiatem tylko tym osobnikom, ktore w danej chwili lubimy.
    >
    > ok - instaluj wszystko co lubisz,
    > wiec np.telnetu chyba udostepniac nie potrzebujesz prawda? wiec nie potrzeba
    > tego instalowac...
    >
    > > Mysle ze ustawowo jest szybszy do wprowadzenia niz ci sie wydaje.
    >
    > ustawowo to sobie wiesz, wprowadz ale co innego jak bedzie, co da ze
    > wprowadzisz ustawe np. "Prawo zakazuje rozprzestrzeniac sie wirusom ktore
    > wykorzystuja wadliwe oprogramowanie firmy <?>"
    > inna sprawa ze nic to nei da, jeszcze inna ze na calym swiecie nie ejstes
    > tego w stanie wprowadzic,
    > bo co dadza takie prawa? bedziesz mial sobie prawo a ktos np. z Zambezi to
    > prawo oleje, wogfole robaki sie rozprzestrzeniaja same jak juz sie je wpusci
    > w obieg...

    Ale sam widzisz ze tak juz dluzej nie bedzie.
    Przeczytaj Patriot Act.
    Globalizacja w zwalczaniu miedzynarodowego terroryzmu pozwala przyjmowac
    deklaracje
    na rzecz przystapienia do koalicji na rzecz zwalaczania miedzynarodowego
    teroryzmu od kazdego kraju.
    I Stany wlasnie tak czynia.
    Kolejne kraje sie przylaczaja do koalicji a pozostana jedynie nieliczne
    poza nia.

    Te ktore podpisza umowe koalicyjna same beda kontrolowaly
    rozpowszechnianie wirusow, robakow u siebie, na swoim terytorium.

    >
    > > Mysle ze powinienem do twojej sygnaturki dodac jeszcze adres aplikacji,
    > > ktora pod winda otwiera
    > > wszystkie porty na raz.
    >
    > ok, podaj
    >
    > > Czy chcesz odpowiedziec ze napisanie takiej aplikacji jest niemozliwe ?
    >
    > oczywiscie ze JEST mozliwe, np. ty jako doskonaly programista jestes w
    > stanie napisac cos takiego, (trojan)

    Ja nie mam czasu, ale takie aplikacje juz zostaly napisane, a skoro
    istnieja
    to nalezy uznac, ze wszystkie porty sa otwarte w zaleznosci od
    okolicznosci, ktore moga pozostawac poza kontrola uzytkownika komputera
    sieciowego.
    I z tego powodu nalezy traktowac komputer internetowy jak publiczny,

    o ile nie zostana spelnione liczne warunki,
    ktorych spelnienie moze byc kosztowne, uciazliwe, czasochlonne, bedzie
    wymagalo od uzytkownika samokontroli
    i licznych autoograniczen,
    spelnienie ktorych dopiero moze prowadzic do uznania, ze komputer jest
    bezpieczny i ma porty zamkniete.

    Co wiecej, trend swiatowy jest taki, ze komputer internetowy stac sie ma
    komputerem sieciowym w pelnym znaczeniu tego slowa, wraz z rozproszonymi
    zasobami.
    A aplikacje, tworcy aplikacji, beda zdalnie monitorowali uzywanie tych
    aplikacji zgodnie z licencja,
    automatycznie dokonywali updatow przez siec i
    ten komputer internetowy, ktory nie wymieni codziennie lub co tydzien,
    miesiac raportow z kilkoma serwerami
    ten utraci dostep do sieci.
    Raporty moga zawierac rozbudowane logi z analiza preferencji,
    zainteresowan, zapisem numerow licencji uzywanego oprogramowania.

    I nalezy juz godzic sie z faktem, ze wkrotce kontrola antywirusowa,
    antytrojanowa, antyrobalowa komputerow internetowych bedzie dokonywana
    zdalnie i automatycznie przez centrum bezpieczenstwa sieci,
    ktore bedzie mialo prawo wejscia na kazdy komputer sieciowy i oceny
    stanu jego bezpieczenstwa.

    Kolejny monitoring bedzie dotyczyl badania licencjonowanego
    oprogramowania i znow centrum d's kontroli licencji bedzie mialo prawo
    wejscia na kazdy komputer internetowy i sprawdzenia numerow
    zainstalowanego oprogramowania i porownania z centralna baza udzielonych
    licencji.

    Narzedzie do monitoringu, gotowe do wdrozenia, czekaja juz na nowa
    legislacje nt. globalnego bezpieczenstwa internetowego.

    Powstanie takiego centrum o takich uprawnieniach bedzie stanowilo dla
    globalnej spolecznosci internetowej
    wieksza korzysc niz pogodzenie sie z rzekoma utrata prywatnosci
    informacji zgromadzonych w zasobach
    komputera.

    Jezeli obecny stan wiedzy i techniki, topologia sieci, umozliwiaja
    natychmiastowe zablokowanie rozprzestrzeniania sie dowolnego wirusa,
    trojana, robaka, jakiejkolwiek informacji w internecie
    a jednak te robaki kraza po swiecie,
    to nalezy zalozyc ze istnieje osrodek badawczy , ktory prowadzi badania
    nieniszczace nad rozprzestrzenianiem
    sie informacji w internecie i bada tak gestosc informacji na wezlach
    sieci, w szkielecie jak i predkosc
    rozchodzenia sie tych informacji.
    I na podstawie analizy zebranych danych opracowuje strategiczne projekty
    globalnego monitorowania sieci
    w stylu echelon, aby system monitorowania uzyskal stan gotowosci, "one
    step ahead"
    i alarm sie wlaczal nie wtedy gdy robak zaatakowal juz milion komputerow
    , ale wtedy gdy u kogos powstal dopiero zamysl napisania nowego robaka
    internetowego.

    Z wykorzystaniem technologii sztucznej jazni takie systemy moga dzialac
    bez zewnetrznej kontroli
    i koniecznosci zatrudniania tysiecy pracownikow na wszystkich wezlach
    dostepowych do sieci.

    Zatem grobla zostala juz usypana a pompy jedynie wypompowuja resztki
    wody pozostalej po ostatniej powodzi.

    Jacek


  • 155. Data: 2002-02-06 17:15:37
    Temat: Re: Skanowanie portów
    Od: Dariusz <d...@p...onet.pl>

    Temat skanowania portow ma wiele wspolnego z prawem, gdyz legislacje
    poszczegolnych krajow, stanow USA, w zroznicowany sposob okreslaja
    czy nieuprawnione skanowanie portow jest przestepstwem czy nie
    ( w szczegolach przedstawilem).
    Po wydaniu wyroku w sprawie cywilnej VC3 - Moulton
    wielu dziennikarzy za oceanem zaczelo prezentowac w prasie opinie,
    ze skanowanie portow jest legalne.

    Aby wyprostowac te niescislosci przeprowadzilem rozmowy z licznymi
    osobami, dziennikarzami, informatykami, prawnikami
    a takze bralem udzial na ten temat w dyskusjach prowadzonych na grupie
    prawo w roku 2001.

    Z wyroku sadu wyraznie wynika, ze przedmiot legalnosci nieprawnionego
    skanowania portow cudzego komputera nie byl przedmiotem orzeczenia.
    Sad formalnie oddalil roszczenie odszkodowania, gdyz David z VC3 nie
    wykazal nalezycie, ze wysokosc poniesionejs szkody wynosi 5000 $ lub
    wiecej.
    I sad uznal, ze kwestia odpowiedzialnosci karnej pozostaje otwarta.

    Niestety dziennikarze z prasy swiatowej zamiescili naglowki
    "skanowanie portow legalne"
    i stad to cale zamieszanie
    i z tego powodu powyzsza dyskusja jest ciagle otwarta,
    czy w Polsce nieuprawnione skanowanie portow jest/bedzie legalne czy
    nie.

    Przedstawilem opinie prawne licznych doradcow d/s bezpieczenstwa
    internetowego, orzecznictwo i ustawodawstwo wybranych stanow USA, ktore
    uznaje nieuprawnione skanowanie portow za przestepstwo.

    Skoro uwazasz, ze dyskusja zostala zakonczona, to mozesz ja podsumowac.

    Jacek


    KRZEM wrote:
    >
    > Co poniższe ma wspólnego z prawem?
    >
    > Marcin.
    >
    > Użytkownik "hash" <h...@i...pl> napisał w wiadomości
    > news:a3r4nm$b6q$1@onyx.icpnet.pl...
    > >
    > >
    > > > A jaka jest ta konfiguracja systemu windows w ktorej choc jeden port nie
    > > > jest uzywany przez choc jedna aplikacje ?
    > > > Czy ktos zna taka ?
    > >
    > > moze i jest uzywany ale nie udostepniam tego nikomu tylko (!) ja uzywam
    > >
    > > > Tak sie niestety przykro sklada ze instalacja systemu windows zawiera te
    > > > nice ktore uzywaja portow
    > > > i je otwieraja.
    > >
    > > a to dziwne jak widzisz mam windowsa, np. w tej chwili i wogole caly czas
    > > odpowiadalem tu z windowsa
    > > i DOMYSLNIE po instalacji systemu moj windows otwiera TYLKO netbios ssn
    > >
    > > > ale ma skrypta konfigurujacego dostep do portow.
    > >
    > > no wlasnie nie - nic (oprocz tcp_wrappers - ale to sie nei liczy) niemam
    > > zadnego skryptu po prostu jak nie udopstepniam to nie udostepniam - nie
    > > znaczy ze nie uzywam
    > >
    > > > Ja niestety mam RealPlayera ktory od czasu do czasu sam usiluje sie
    > > > polaczyc z siecia,
    > >
    > > hehe - ja tez mam RP :P
    > >
    > > [...]
    > > > i cala reszta sfora wscieklych programow, aplikacji, ktore jedynie
    > > > czychaja , aby je wypuscic z klatek.
    > >
    > > jesli im pozwolisz to sie beda komunikowac, ale nei znaczy to ze
    > > udostepniasz jakies zasoby na swoim dysku
    > >
    > > > Bo twoj system jest malo nowoczesny, z ubieglego wieku.
    > > > To moj system jest w pelni publiczny,
    > > > jedni wlaza od tylu, inni wylaza i kazdy robi co zechce.
    > >
    > > za ta wypowiedz oficjalnie przyznaje ci nagrode Wypowiedzi Miesiaca
    > > (Styczen2002)
    > >
    > > > a co, nie slyszales o takim ?
    > >
    > > masz zamiar pisac backdoora ? :]]
    > >
    > > > Ty to masz szczescie.
    > > > Ale gdy sie przesiadziesz na programy windowe to poznasz swiat 21 wieku.
    > >
    > > no przeciez siedze na windzie , np. w tej chwili...
    > >
    > > > Pytam o winde.
    > >
    > > odpowiedz tyczyla sie portow - ogolnie , neiwazne czy to linux, unix czy
    > > windows
    > >
    > > > Pytam o winde.
    > >
    > > j/w
    > >
    > > > Dokladnie.
    > > > Trzeba brac poki daja.
    > >
    > > tzn... te 200zł dostane za przeczytanie tej ksiazeczki?
    > >
    > > > > na podstawie windowsa ktory udostepnia telnet typu "otwarty port,
    > > > a mowiles ze wszystkie sa zamkniete
    > >
    > > wiesz... roznie bywa z windowsem, jeden ma ortwarte to inny tamto , moze
    > > ktos udostepnia.. moze sam nie wiedzial co mu sie instalowalo w czasie
    > > instalki systemu, ale domyslnie porty sa zamkniete
    > >
    > > > A moze na tym polega ta globalna wioska i swiatowa publiczna biblioteka,
    > > > ze nie powinnismy miec przed soba zadnych tajemnic ?
    > >
    > > tego nie powiedzialem
    > >
    > > > jestem wspanialomyslny i wybaczam ci pomylke
    > >
    > > o dzieki ci wielki miszczu
    > >
    > > > znaczy co roku ma nas woda zalewac ?
    > > > czyz wirusy, robale to tez nie natura ?
    > >
    > > nie - ale ja sie wypowiadalem ze nie popieram ingerencji w nature
    > > (regulowanie rzek) nt. virow i wormow sie nie wypowiadalem
    > >
    > > > Instalujemy wszystko co lubimy, a uruchamiamy i udostepniamy kontakt ze
    > > > swiatem tylko tym osobnikom, ktore w danej chwili lubimy.
    > >
    > > ok - instaluj wszystko co lubisz,
    > > wiec np.telnetu chyba udostepniac nie potrzebujesz prawda? wiec nie
    > potrzeba
    > > tego instalowac...
    > >
    > > > Mysle ze ustawowo jest szybszy do wprowadzenia niz ci sie wydaje.
    > >
    > > ustawowo to sobie wiesz, wprowadz ale co innego jak bedzie, co da ze
    > > wprowadzisz ustawe np. "Prawo zakazuje rozprzestrzeniac sie wirusom ktore
    > > wykorzystuja wadliwe oprogramowanie firmy <?>"
    > > inna sprawa ze nic to nei da, jeszcze inna ze na calym swiecie nie ejstes
    > > tego w stanie wprowadzic,
    > > bo co dadza takie prawa? bedziesz mial sobie prawo a ktos np. z Zambezi to
    > > prawo oleje, wogfole robaki sie rozprzestrzeniaja same jak juz sie je
    > wpusci
    > > w obieg...
    > >
    > > > Mysle ze powinienem do twojej sygnaturki dodac jeszcze adres aplikacji,
    > > > ktora pod winda otwiera
    > > > wszystkie porty na raz.
    > >
    > > ok, podaj
    > >
    > > > Czy chcesz odpowiedziec ze napisanie takiej aplikacji jest niemozliwe ?
    > >
    > > oczywiscie ze JEST mozliwe, np. ty jako doskonaly programista jestes w
    > > stanie napisac cos takiego, (trojan)
    > >
    > >
    > > --
    > > >Porty sa standardowo otwarte, chyba ze je zamkniesz.
    > > Dariusz @ pl.soc.prawo
    > >


  • 156. Data: 2002-02-06 19:25:38
    Temat: Re: Skanowanie portów
    Od: "hash" <h...@i...pl>


    > To sa jedynie teoretyczne rozwazania.
    > Kazda aplikacja internetowa moze udostepniac twoje zasoby dyskowe na
    > zewnatrz.

    no tez trzeba pilnowac i uwazac co sie instaluje

    > Robi tak np. firewall u kolegi, ktory zbiera raporty i je wysyla do
    > centrali.

    wywalic ten firewall , firewall moze miec jedynie mozliwosc sprawdzenia
    uaktualnienia

    > Rownie dobrze aplikacja internetowa moze o nic nie pytac i kopiowac
    > pliki z dysku na inny komputer w sieci.

    to juz jest cos "trojano podobnego"

    > > masz zamiar pisac backdoora ? :]]
    > Nikt nie pisze juz backdoorow, poniewaz jest to temat z przeszlosci.

    oj to musze cie zmartwic bo pisze....


    > Dzisiaj sciagasz z internetu jakas tam aplikacje, ktora cos tam robi lub
    > powinna robic
    > i ta aplikacja moze zawierac backdoor lub nie.

    to tez

    > A to juz zalezy wylacznie od jej autora.
    > I backdoor moze sie uaktywnic raz w roku, a moze gdy wejdziesz na
    > specjalna strone www.

    np. cookies takze nie sa 100% bezpieczne (ktore zaloze sie ze masz wlaczone
    u siebie:P)

    > I dlatego pisze ze wszystkie porty sa otwarte, gdyz taka jedna aplikacja
    > internetowa
    > moze symulowac dowolna aplikacje korzystajaca z dowolnego portu i
    > dowolny port otworzyc.

    no i co? co to ma do rzeczy, ty pisales ze wszystkie porty sa otwqarte co
    jest nieprawda - otwarte beda jesli cos bedzie je otwieralo/korzystalo

    >
    > Jezeli wiesz, w jaki sposob sprawdzic i zweryfikowac, czy aplikacje
    > sciagnieta z internetu nie zawiera backdoora to zechciej mi to wyjawic.

    masz antyviry, ew. mozesz sprawdzic sume kontrolna pliku...

    > Ale gdy w tym celu uzywasz aplikacji z interfejsem graficznym to moze
    > byc tak jak u znajomego,
    > ze firewalls czesto zmienia sam swoje opcje i raz otwiera sam pass lock
    > a innym razem pozostawia otwarty.

    szajsny ten firewall

    [...]
    > Kolejne kraje sie przylaczaja do koalicji a pozostana jedynie nieliczne
    > poza nia.

    no i coto da ze ebda monitorowane sieci skoro taki robak moze uzywac
    wadliwego softu np. pewnej formy na "M"

    >
    > Te ktore podpisza umowe koalicyjna same beda kontrolowaly
    > rozpowszechnianie wirusow, robakow u siebie, na swoim terytorium.

    LOL, tzn twierdzisz ze internet bedzie podzielony na granice ?:->>>

    > Ja nie mam czasu, ale takie aplikacje juz zostaly napisane, a skoro
    > istnieja
    > to nalezy uznac, ze wszystkie porty sa otwarte w zaleznosci od
    > okolicznosci, ktore moga pozostawac poza kontrola uzytkownika komputera
    > sieciowego.
    > I z tego powodu nalezy traktowac komputer internetowy jak publiczny,

    nie, nie nalezy uznawac ze wszystkie porty sa otwarte dopoki nie sa otwarte
    :]

    > A aplikacje, tworcy aplikacji, beda zdalnie monitorowali uzywanie tych
    > aplikacji zgodnie z licencja,

    juz jest zjwaisko spyware, ale nie jest to lubiane wiec takie nie chciane
    "bajery" usuwam :>

    > automatycznie dokonywali updatow przez siec i
    > ten komputer internetowy, ktory nie wymieni codziennie lub co tydzien,
    > miesiac raportow z kilkoma serwerami
    > ten utraci dostep do sieci.

    w twojej sieci moze tak bedzie (jesli jakas postawisz)

    > Raporty moga zawierac rozbudowane logi z analiza preferencji,
    > zainteresowan, zapisem numerow licencji uzywanego oprogramowania.

    a moze zdjecie z przed monitora i od razu Rentgen tez?



    --
    >Porty sa standardowo otwarte, chyba ze je zamkniesz.
    Dariusz @ pl.soc.prawo


  • 157. Data: 2002-02-06 21:45:34
    Temat: Re: Skanowanie portów
    Od: "jerry" <j...@n...amerom.irc.pl>

    "Dariusz" <d...@p...onet.pl> naszkrobal w
    news:18977-1012828750@pd57.katowice.sdi.tpnet.pl...
    >
    > > Namierzenie autora jest praktycznie niemozliwe, chyba ze sam sie do
    > > tego przyzna.
    > Po wydarzeniach z 11 wrzesnia wdrozono technologie umozliwiajaca
    > namierzenie kazdego autora.

    moze jakies szczegoly? zrodlo? adres wrozki ktora Ci powiedziala?

    jerry





  • 158. Data: 2002-02-06 21:48:26
    Temat: Re: Skanowanie portów
    Od: "jerry" <j...@n...amerom.irc.pl>

    "Dariusz" <d...@p...onet.pl> naszkrobal w
    news:16253-1012762672@pd57.katowice.sdi.tpnet.pl...
    >
    > > A poza tym poza tym bylbys ostatnim idiota, jesli bys nie zabezpieczal
    > > swojej maszyny usprawiedliwiajac sie tym, ze wlamywacz lamie prawo. O
    tym
    > > wiedza nawet 5-letnie dzieci.
    > Nonsens.
    > A jak niby zabezpieczasz swoj komputer
    > a niby ile procent z 2 milionow uzytkownikow internetu w Polsce ma
    > zabezpieczony komputer ?

    95%? na defaultowa instalacje windowsa wlamanie jest dosc utrudnione. jesli
    uzytkownik czegos sam nie namiesza to mozemy zalozyc ze wiekszosc prywatnych
    komputerow jest bezpieczna (mowie tutaj o probach ataku z zewnatrz, za
    posrednictwem udostepnionych uslug, a nie np. podrzucenie trojana w
    automagicznie wykonujacym sie w outlooku mailu)

    > Zatem naruszajac mir osoby trzeciej musisz kazdorazowo uzyskac zgode.
    > Domniemana zgoda jest tolerowana w przypadku publicznych zasobow
    > www/ftp/usenet
    > ale tylko tolerowana a nie dorozumiana.

    chcialbym tutaj rzucic pewna mysl. jest to problem natury leksykalnej -
    skanowanie portow kojarzy sie wiekszosci ludzi z naciskaniem klamek w
    kolejnych drzwiach na klatce schodowej. nie prosze panstwa. naciskanie
    klamek to wyprobowywanie domyslnych hasel niektorych uslug. otwieranie
    wytrychem to testowanie exploitow. a skanowanie to ogladanie, ile jest drzwi
    na danym pietrze i jakiej firmy maja zamki, o ile to widac z zewnatrz. moze
    prowadzic do wlamania? moze. ale samo w sobie nie jest _naruszeniem_
    prywatnosci, wlasnosci, dobr osobistych czy czegokolwiek oprocz moze
    poczucia bezpieczenstwa skanowanego/ogladanego osobnika. panie Jacku, czy
    zglasza Pan na policje przypadki, ze ktos oglada Pana drzwi? albo snuje sie
    po osiedlu i zerka po oknach?

    > I naprawde nie wiem dlaczego w Polsce sa rozpowszechniane mity, ze gdy
    > ktos sie podlacza do internetu, to z zamiarem udostepniania
    > czegokolwiek.
    > Panowie.
    > Nie mamy juz socjalizmu, ale kapitalizm i nie ma wspolnej, zbiorowej
    > wlasnosci intelektualnej i nie istnieje taka instytucja jak dorozumiana
    > zgoda na publiczny zdostep do zasobow intelektualnych, wlasnosci
    > intelektualnej.

    nie mieszajmy polityki do informatyki, bez przesady. jesli ktos udostepnia w
    sieci dana usluge, to ja z niej korzystam. pytal pan onet o zgode na
    wykorzystanie ich wyszukiwarki? tpi o zgode na skorzystanie z ich serwera
    newsowego? administratorow polskiego ircnetu o zgode na korzystanie z
    serwerow irca? zarzadzajacych biblioteka slaska o zgode na korzystanie z
    elektronicznego katalogu publikacji? jesli ktos udostepnia usluge, to nie
    musze dochodzic, czy robi to swiadomie, czy nie. nalezy zalozyc, ze robi to
    swiadomie - w koncu wlasciciel komputera powinien wiedziec, co sie na nim
    dzieje...

    > > W sieci kraza dziesiatki robakow / automatow do wlamywania sie i innych
    > > paskudztw (nimda, ramen itp), ktorych pochodzenia nie jestes w stanie
    > > ustalic, a zatrzymac je jest dosc ciezko. I co zrobisz jesli ktos
    > > zmodyfikuje tego robala, zeby po dostaniu sie do systemu zniszczyl Twoj
    > > system?
    >
    > To zrobie co robi Francuz, Amerykanin, Japonczyk.
    > Powiadamiam mojego ISP i policje.

    Panie Jacku, ma pan na swoim komputerze jakis system wykrywajacy
    potencjalnych intruzuow? jesli tak i informuje Pan o kazdej probie
    "wlamania" czyli skanowaniu portow swojego isp i policje, to ciekaw jestem,
    co na to biedna policja. w czasie najwiekszej aktywnosci robaka code red II
    dziennie przecietny komputer notowal 10-100 prob wlamania na porcie 80
    (nawet nie skanowania, lecz bezposredniego wlamania). o kazdej Pan
    informuje? pomijam juz inne proby, srednio raz na godzine ktos cos na moim
    dialupie testuje.

    > Usilujesz zachecic osoby prywatne do tolerowania wlaman do systemow ?
    > Osoba prywatna ma postapic dokladnie tak samo jak przedsiebiorstwo , do
    > ktorego sie ktos wlamal.
    > Czyli zebrac dowody i powiadomic prokurature.
    > Dysk nie musi byc zatrzymany jako material dowodowy.
    > Mozna zarchiwizowac te materialy i te informacje, ktore sa istotne dla
    > sledztwo i kopie na CD uwierzytelnic zalaczajac np. oswiadczenie
    > notarialne.
    > Do sadu na przesluchania tez nie trzeba lazic. Wystarczy raz pojsc.

    z tym sie zgadzam. jesli ktos chce, prosze bardzo, ma otwarta droge. chetnie
    przeczytam o wynikach postepowan w sprawach "o skanowanie portow", popartych
    dowodami w postaci elektronicznych logow.

    > >
    > > ; 1. W obu przypadkach swiadczy to o glupocie wlasciciela
    > > ; 2. W obu przypadkach wykrywalnosc przestepstw jest znikoma
    > >
    > > Exactly.
    > Wykrywalnosc takich przestepstw w Stanach jest 99%.
    > Takze w Polsce moze byc 99%.

    skad te dane, ach skad? mozna prosic zrodlo? bo wg mojego szacowana jest na
    ok 1-5% zgloszonych przypadkow.

    > Ale gdy bedzie tolerowany brak ochrony wlasnosci intelektualnej osob
    > prywatnych to nistety wykrywalnosc
    > jest 50%.

    nie rozumiem za bardzo, cos mi sie czasy placza

    > > ; Wpsujac adres www skanujesz przeciez port i co ?
    > >
    > > Lamiesz prawo.
    > > A tak w ogole to nielegalnie wyslales tego newsa, bo musialesz
    > > przeskanowac port 119 serwera news!
    >
    > Uzywasz aplikacji, ktora czyni ten uzytek dozwolonym.
    >
    > Ta aplikacja nie jest narzedziem hackerskim, czyli sluzacym do
    > dokonywania wlaman do systemow komputerowych,
    > czyli uzywasz jej w ramach udzielonej licencji i to licencjodawca
    > odpowiada ze jej jakosc i zakres dzialania.

    ??? czy ma Pan pojecie o tym jak funkcjonuje tcp?
    po pierwsze, od strony serwera kazde polaczenie, bez wzgledu na zrodlo,
    wyglada identycznie i odpowiednio spreparowany "program hakerski" moze
    wygladac jak przegladarka i na odwrot. po drugie z apomoca przegladarki tez
    mozna sie wlamac i narobic bigosu, o skanowaniu za pomoca przegladarki juz
    nie mowiac. sadzi Pan ze przeznaczenie danej aplikacji decyduje o
    kwalifikacji dokonywanego za jej pomoca czynu? smiala teza. poza tym
    licencjonodawca z reguly w licencji wylacza jakakolwiek odpowiedzialnosc za
    jakiekolwiek uzycie jego programu (tot ak na marginesie dla tych, ktorzy nie
    czytaja licencji)

    jerry





  • 159. Data: 2002-02-06 21:58:43
    Temat: Re: Skanowanie portów
    Od: Dariusz <d...@p...pol.golfowych>



    jerry wrote:
    >
    > "Dariusz" <d...@p...onet.pl> naszkrobal w
    > news:18977-1012828750@pd57.katowice.sdi.tpnet.pl...
    > >
    > > > Namierzenie autora jest praktycznie niemozliwe, chyba ze sam sie do
    > > > tego przyzna.
    > > Po wydarzeniach z 11 wrzesnia wdrozono technologie umozliwiajaca
    > > namierzenie kazdego autora.
    >
    > moze jakies szczegoly? zrodlo? adres wrozki ktora Ci powiedziala?
    Proponuje zapoznanie sie z dyskusja nt. USA Patriot Act.

    Jacek


  • 160. Data: 2002-02-06 23:13:55
    Temat: Re: Skanowanie portów
    Od: Dariusz <d...@p...pol.golfowych>



    jerry wrote:
    >
    > "Dariusz" <d...@p...onet.pl> naszkrobal w
    > news:16253-1012762672@pd57.katowice.sdi.tpnet.pl...
    > >
    > > > A poza tym poza tym bylbys ostatnim idiota, jesli bys nie zabezpieczal
    > > > swojej maszyny usprawiedliwiajac sie tym, ze wlamywacz lamie prawo. O
    > tym
    > > > wiedza nawet 5-letnie dzieci.
    > > Nonsens.
    > > A jak niby zabezpieczasz swoj komputer
    > > a niby ile procent z 2 milionow uzytkownikow internetu w Polsce ma
    > > zabezpieczony komputer ?
    >
    > 95%? na defaultowa instalacje windowsa wlamanie jest dosc utrudnione. jesli
    > uzytkownik czegos sam nie namiesza to mozemy zalozyc ze wiekszosc prywatnych
    > komputerow jest bezpieczna (mowie tutaj o probach ataku z zewnatrz, za
    > posrednictwem udostepnionych uslug, a nie np. podrzucenie trojana w
    > automagicznie wykonujacym sie w outlooku mailu)

    Mialem juz nie odpowiadac, ale jezeli te prywatne sa tak doskonale
    zabezpieczone,
    a firmowe jeszcze doskonalej, to skad te wirusy, robaki na milionach
    komputerow ?
    >
    > > Zatem naruszajac mir osoby trzeciej musisz kazdorazowo uzyskac zgode.
    > > Domniemana zgoda jest tolerowana w przypadku publicznych zasobow
    > > www/ftp/usenet
    > > ale tylko tolerowana a nie dorozumiana.
    >
    > chcialbym tutaj rzucic pewna mysl. jest to problem natury leksykalnej -
    > skanowanie portow kojarzy sie wiekszosci ludzi z naciskaniem klamek w
    > kolejnych drzwiach na klatce schodowej.
    Mnie sie nie kojarzy.
    Mnie sie kojarzy ze skanowanie portow komputera,
    a jak juz to z naciskaniem klamek kolejnych samochodow na parkingu.

    nie prosze panstwa. naciskanie
    > klamek to wyprobowywanie domyslnych hasel niektorych uslug. otwieranie
    > wytrychem to testowanie exploitow. a skanowanie to ogladanie, ile jest drzwi
    > na danym pietrze i jakiej firmy maja zamki, o ile to widac z zewnatrz. moze
    > prowadzic do wlamania? moze.
    I dokladnie o to chodzi, aby prawnie zamknac kolejna droga dokonywania
    wlaman.

    ale samo w sobie nie jest _naruszeniem_
    > prywatnosci, wlasnosci, dobr osobistych czy czegokolwiek oprocz moze
    > poczucia bezpieczenstwa skanowanego/ogladanego osobnika.

    Poczucie bezpieczenstwa wlasciciela skanowanego komputera jest
    wazniejsze od uprawnienia
    osoby postronnej do dokonywania nieupowaznionego skanowania.

    A skoro juz mowisz o analogiach, a skanowanie generuje alerty.
    To jedynym sensownym porownaniem jest takiego dzialanie osoby
    postronnej, ktore uruchamia
    kolejno alarmy w tych mieszkaniach, ktorych klamki u drzwi zostaly
    nacisniete.

    Dokladnie tak to dziala i kiedys kupilem taki alarm.
    Gdy nacisniesz klamke u drzwi to sie wlacza glosna syrena.

    Twoj przyklad jest zatem doskonaly.


    panie Jacku, czy
    > zglasza Pan na policje przypadki, ze ktos oglada Pana drzwi? albo snuje sie
    > po osiedlu i zerka po oknach?
    Nie jestem dozorca, ale o ile wiem, to dozorcy, ochraniarze podejmuja w
    takich przypadkach okreslone dzialania.
    Np. gdy sie ktos snuje noca po parkingu.

    >
    > > I naprawde nie wiem dlaczego w Polsce sa rozpowszechniane mity, ze gdy
    > > ktos sie podlacza do internetu, to z zamiarem udostepniania
    > > czegokolwiek.
    > > Panowie.
    > > Nie mamy juz socjalizmu, ale kapitalizm i nie ma wspolnej, zbiorowej
    > > wlasnosci intelektualnej i nie istnieje taka instytucja jak dorozumiana
    > > zgoda na publiczny zdostep do zasobow intelektualnych, wlasnosci
    > > intelektualnej.
    >
    > nie mieszajmy polityki do informatyki, bez przesady.
    Prawo wlasnosci nie stanowi elementu polityki.

    jesli ktos udostepnia w
    > sieci dana usluge, to ja z niej korzystam. pytal pan onet o zgode na
    > wykorzystanie ich wyszukiwarki? tpi o zgode na skorzystanie z ich serwera
    > newsowego? administratorow polskiego ircnetu o zgode na korzystanie z
    > serwerow irca? zarzadzajacych biblioteka slaska o zgode na korzystanie z
    > elektronicznego katalogu publikacji?
    Przyklady sa doskonale.
    Za kazdym razem pytalem onet, tpi, (z irca nie korzystam) o wyrazenie
    zgody na skorzystanie z ich uslugi.
    Co wiecej.
    Tpi nawet nie wyrazilo mi nadal zgody na wysylanie postow do grupy
    usenetowej, ktora zalozylem.
    ALT.JACEK
    A mianowicie ten kontynuowany brak zgody polega na tym, ze gdy wysle
    post do grupy alt.jacek, to on sie nie pojawi na grupie alt.jacek.
    Jedyna osoba piszaca na grupe alt.jacek jest Eugene z Texasu.
    Kazdy moze to sprawdzic.

    A co do Onetu to oczywiscie sie zwracalem o mozliwosc czytania/wysylania
    do grupy alt.jacek
    Grupa byla a potem chyba zniknela.

    A biblioteka slaska ?
    Nalezy zapytac o to jej dyrektora.
    Z pewnoscia istnieje procedura ograniczenia dostepu do elektronicznych
    katalogow.
    Mozliwe tez, ze osoby z roznymi klasami uprawnien moga przeszukiwac
    wybrane lub wszystkie katalogi.
    Prosze zapytac.

    jesli ktos udostepnia usluge, to nie
    > musze dochodzic, czy robi to swiadomie, czy nie. nalezy zalozyc, ze robi to
    > swiadomie - w koncu wlasciciel komputera powinien wiedziec, co sie na nim
    > dzieje...
    Raz jeszcze.
    Istnieje istotna roznica, takze prawna, pomiedzy ISP oferujacym usluge i
    osoba prywatna, ktora nie oferuje uslugi.
    ISP oferuje usluge na podstaswie kontraktu z klientami,licencji.
    Osoba prywatna nie oferuje zadnej uslugi na podstawie kontraktu.
    Zatem to jest taka roznica, jak

    miedzy taryfa dokonujacego zarobkowego przewozu osob
    a Kowalskim, ktory sie zatrzymal i zabral autostopowicza.

    Ten Kowalski moze/nie musi/ zatrzymac sie/ jechac dalej/ odmowic
    podwiezienia,
    bez jakichkolwiek zobowiazan.

    Tego taryfiarza obowiazuje regulamin cennik, przepisy o dzialalnosci
    gospodarczej, licencjonowanie,
    prawo wykonywania zawodu itd itd itd itd.

    Na tym wlasnie polega roznica.

    Biorca internetu nie prowadzi zarobkowej dzialalnosci zarobkowej, nie
    jest zobowiazany do udostepniania]
    jakiegokolwiek kontentu, komukolwiek, kiedykolwiek i na jakichkolwiek
    zasadach.

    ISP jest zobowiazany do postepowania zgodnie z kontraktem zawartym z
    klientem, umowa przystapienia, dorozumianie zawartej, gdy klient ja
    zaakceptuje.

    >
    > > > W sieci kraza dziesiatki robakow / automatow do wlamywania sie i innych
    > > > paskudztw (nimda, ramen itp), ktorych pochodzenia nie jestes w stanie
    > > > ustalic, a zatrzymac je jest dosc ciezko. I co zrobisz jesli ktos
    > > > zmodyfikuje tego robala, zeby po dostaniu sie do systemu zniszczyl Twoj
    > > > system?
    > >
    > > To zrobie co robi Francuz, Amerykanin, Japonczyk.
    > > Powiadamiam mojego ISP i policje.
    >
    > Panie Jacku, ma pan na swoim komputerze jakis system wykrywajacy
    > potencjalnych intruzuow? jesli tak i informuje Pan o kazdej probie
    > "wlamania" czyli skanowaniu portow swojego isp i policje, to ciekaw jestem,
    > co na to biedna policja. w czasie najwiekszej aktywnosci robaka code red II
    > dziennie przecietny komputer notowal 10-100 prob wlamania na porcie 80
    > (nawet nie skanowania, lecz bezposredniego wlamania). o kazdej Pan
    > informuje? pomijam juz inne proby, srednio raz na godzine ktos cos na moim
    > dialupie testuje.

    Opisalem zdarzenie hipotetyczne.

    W Europie o standard prawny w zakresie bezpieczenstwa internetowego
    nalezy pytac Niemcow
    na grupach internet.security.
    W Niemczech te tematy nie sa przedmiotem dywagacji.
    Kto komus skanuje porty to ISP/abuse zostaje kazdorazowo powiadomione.
    Jest szkoda lub zagrozenie wlamania zostaje powiadomiony ISP/ abuse,
    dowody dokumentowane i w uzgodnieniu z ISP/ abuse, powiadomienie idzie
    dalej.

    >
    > > Usilujesz zachecic osoby prywatne do tolerowania wlaman do systemow ?
    > > Osoba prywatna ma postapic dokladnie tak samo jak przedsiebiorstwo , do
    > > ktorego sie ktos wlamal.
    > > Czyli zebrac dowody i powiadomic prokurature.
    > > Dysk nie musi byc zatrzymany jako material dowodowy.
    > > Mozna zarchiwizowac te materialy i te informacje, ktore sa istotne dla
    > > sledztwo i kopie na CD uwierzytelnic zalaczajac np. oswiadczenie
    > > notarialne.
    > > Do sadu na przesluchania tez nie trzeba lazic. Wystarczy raz pojsc.
    >
    > z tym sie zgadzam. jesli ktos chce, prosze bardzo, ma otwarta droge. chetnie
    > przeczytam o wynikach postepowan w sprawach "o skanowanie portow", popartych
    > dowodami w postaci elektronicznych logow.

    Elektroniczne logi sa takimi samymi dowodami jak i inne.
    Dowodem jest takze plik tekstowy, kartka papieru, pusta czy zapisana,
    kserokopia,
    cokolwiek.

    Od chwili gdy dowodem jest tak wirtualny slad jak odcisk palca, zapach
    czlowieka, to juz wszystko
    moze byc dowodem, takze zapis glosu.
    >
    > > >
    > > > ; 1. W obu przypadkach swiadczy to o glupocie wlasciciela
    > > > ; 2. W obu przypadkach wykrywalnosc przestepstw jest znikoma
    > > >
    > > > Exactly.
    > > Wykrywalnosc takich przestepstw w Stanach jest 99%.
    > > Takze w Polsce moze byc 99%.
    >
    > skad te dane, ach skad? mozna prosic zrodlo? bo wg mojego szacowana jest na
    > ok 1-5% zgloszonych przypadkow.

    Wiekszosc skanow jest dokonywana ze znanych serwerow, przez osoby,
    ktorych tozsamosc z latwoscia mozna ustalic.
    Jezeli znasz ze szkoly podstawowej zabawe w 10 pytan, ktora polega na
    tym ze dowolna nazwe na swiecie mozna odgadnac zadajac jedynie 10 pytan,
    to zrozumiesz ze metodami przesiewowymi mozna ograniczyc liczbe
    potencjalnych osob, ktore mogly dokonac skanowania do kilku lub
    kilkuset.
    Czyli do liczby, ktora umozliwia przesluchanie kazdego.

    >
    > > Ale gdy bedzie tolerowany brak ochrony wlasnosci intelektualnej osob
    > > prywatnych to nistety wykrywalnosc
    > > jest 50%.
    >
    > nie rozumiem za bardzo, cos mi sie czasy placza
    Teraz nie jest 99%, a jest to mozliwe.

    Takim wynikiem zakonczyly sie zabawy z telefonow stacjonarnych po
    wprowadzeniu identyfikacji rozmowcy.
    Juz nie ma glupich telefonow na pogotowie, do szkoly, gdyz wszystkie
    rozmowy sa identyfikowalne.
    Na takiej samej zasadzie sa identyfikowalne wszystkie polaczenia
    internetowe.

    >
    > > > ; Wpsujac adres www skanujesz przeciez port i co ?
    > > >
    > > > Lamiesz prawo.
    > > > A tak w ogole to nielegalnie wyslales tego newsa, bo musialesz
    > > > przeskanowac port 119 serwera news!
    > >
    > > Uzywasz aplikacji, ktora czyni ten uzytek dozwolonym.
    > >
    > > Ta aplikacja nie jest narzedziem hackerskim, czyli sluzacym do
    > > dokonywania wlaman do systemow komputerowych,
    > > czyli uzywasz jej w ramach udzielonej licencji i to licencjodawca
    > > odpowiada ze jej jakosc i zakres dzialania.
    >
    > ??? czy ma Pan pojecie o tym jak funkcjonuje tcp?
    oczywiscie

    > po pierwsze, od strony serwera kazde polaczenie, bez wzgledu na zrodlo,
    > wyglada identycznie i odpowiednio spreparowany "program hakerski" moze
    > wygladac jak przegladarka i na odwrot. po drugie z apomoca przegladarki tez
    > mozna sie wlamac i narobic bigosu, o skanowaniu za pomoca przegladarki juz
    > nie mowiac. sadzi Pan ze przeznaczenie danej aplikacji decyduje o
    > kwalifikacji dokonywanego za jej pomoca czynu? smiala teza.

    Gdyby nie ta teza nie znajdowala zastosowania w zyciu codziennym to
    kazde uzycie przegladarki IE czy Netscape wiazaloby sie z wielkim
    stresem.
    Dokladnie ta teza zwolnila z odpowiedzialnosci miliony uzytkownikow
    komputerow zaatakowanych przez Code Red,
    ktore bez ich woli rozprzestrzenily wirusa dalej.

    poza tym
    > licencjonodawca z reguly w licencji wylacza jakakolwiek odpowiedzialnosc za
    > jakiekolwiek uzycie jego programu (tot ak na marginesie dla tych, ktorzy nie
    > czytaja licencji)
    O ile zgodnie z lokalnym ustawodawstwem takie wylaczenie jest prawnie
    dopuszczalne.


    Mysle ze istnieje rozpowszechniony mit w sprawie wylaczen zawartych w
    licencji.

    Czy piekarz moze wywiesic napis, sprzedaje stare bulki, niedopieczony
    chleb,
    czy sklep warzywny moze sie reklamowac: sprzedajemy nieswieze warzywa i
    owoce >?

    Chyba nie.
    Gdyz konkurencja wymusza standardy zachowan na rynku.

    Z programami niestety tak bylo/jest ze producenci popularnych aplikacji
    sa monopolistami na skale swiatowa
    i to pozycja monopolistyczna na ktora zapracowali latami wysilku,
    inwestycji i sprzyjajacych zdarzen pozwala im redagowac licencje o
    takiej tresci.

    Rynek producentow oprogramowania pokazuje takze przyklady znikniecia z
    rynku producentow, ktorzy
    usilowali wzorowac sie na tym standardzie wylaczen w licencjach, a
    klienci tego juz nie kupili.

    Mysle ze istnieje bardzo proste i szybkie rozwiazanie problemow
    zwiazanych z tymi "dziwnymi licencjami"
    Wystarczy utworzyc miedzynarodowe forum konsumenckie (oczywiscie w
    internecie), na ktorym
    beda sie mogli pojawic informatyce , bezposrednio piszacy te aplikacje,
    programy i za nie odpowiedzialni.

    Prosze mi wierzyc, ale zaden informatyk nie powie, ze napisal program,
    ktory moze byc przydatny do niczego, bezuzyteczny, czyli knot.
    Kazdy tworca doklada jednak wielkiego wysilku aby stworzyc najlepsze
    dzielo.

    To niestety korporacyjna struktura prowadzenia interesow i ochrony
    prawnej tych interesow, jak i pozycja monopolistyczna prowadzi do tak
    dziwnych zdarzen, ze tresc licencji/instrukcji drukarki znanego
    producenta, moze zawierac sformulowania, ze zakupiony produkt nie musi
    wykazywac przydatnosci do jakiegokolwiek celu.

    Ale juz przeszlosc.
    Rynek drukarek nie jest juz rynkiem monopolistycznym, a ceny drukarek sa
    tak niskie jak cena lepszego piora.

    Podobna sytuacja pojawi sie na rynku producentow oprogramowania.
    W ciagu najblizszych 5 lat nastapi wielki kryzys w branzy, wynikajacy w
    efekcie nasycenia rynku niesprzedanymi produktami, straty finansowe,
    duza wyprzedaz i przecena akcji na gieldach i w konsekwencji masowe
    redukacje pracownikow , informatykow i upadek jednych monopolistow,
    integracja innych
    i oczekiwane zmiany tekstu licencji, na oczekiwane przez konsumentow.

    Zapewnienie o jakosci produktu, zapewnienie o przeznaczeniu do
    realizacji okreslonych zadan,
    funkcja programu jako narzedzia itd itd.

    To jedynie monopol na rynku pozwolil na zredagowanie tak dziwnych umow
    licencyjnych, zawierajacych tak wiele wylaczen.

    Czy ktos kupilby buty zawierajace na dolaczonej ulotce wylaczenia,
    ze buty wcale nie sluza do celu w jakim zostaly zakupione ?

    Ale podobnie bylo z rynkiem telefonow GSM.
    Pierwsze drogie, ciezkie, w cenie samochodu.
    Dzisiejsze dostepne dla studentow.

    Jutrzejsze w formie karty kredytowej, jednorazowe, bezplatne, w cenie
    oplaty za rozmowe.

    Linux duzo zrobil dla rynku oprogramowania biurowego.
    Za 10 zl mozna kupic pelny pakiet systemu biurowego.
    I pewnie nie ma juz odwrotu.

    Jacek

strony : 1 ... 10 ... 15 . [ 16 ] . 17


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1