-
151. Data: 2002-02-06 10:20:57
Temat: Re: Skanowanie portów
Od: Gotfryd Smolik - listy dyskusyjne <s...@s...com.pl>
On Tue, 5 Feb 2002, Dariusz wrote:
-:)
>+ > >+ I naprawde z tego nie wynika, ze osoba poszkodowana przez produkt z
>+ > >+ licencja GPL w Polsce,
>+ > >+ nie moze dochodzic roszczen odszkodowawczych od autora dystrybucji,
>+ >
>+ > Absolutna nieprawda.
>+ Nieprawda nie moze byc nigdy absolutna.
>+ Troche logiki na przyszlosc nie zawadzi.
Zgoda. Poproszę o wskazanie autora wypowiedzi:
+++
Jaki sens w ogole ma mowienie o bezpieczenstwie, gdy w sieci znajduja
sie tysiace aplikacji ktore
robia co chca po zainstalowaniu.
A ich autorzy nie ponosza zadnej odpowiedzialnosci finansowej lub innej
za szkody lub twierdza ze ich maksymalna odpowiedzialnosc jest
ograniczona do 1 $.
---
...zaznaczając że tam jest "nie ponoszą" (to że "twierdzą"
można by uznać wg. twoich poglądów za usprawiedliwione
w znaczeniu "twierdzą niesłusznie").
>+ I radze sie obudzic Panie Kolego. Zyjemy w swiecie standardow i
>+ standardy jakosci norm serii 9000
>+ obowiazuja w odniesieniu do programow komputerowych.
>+ Te dystrybucje programow zalaczane do czasopism, zawierajace wirusy, to
>+ naprawde narazaly autorow dystrybucji na wyplate slonych odszkodowan.
Rewelacja. Czyżby treść cytatu była skutkiem "podszycia się"
pod ciebie ? (wiem że się zdarzało, ale w tym przypadku jakoś...)
>+ > Z mocy prawa nie może - w odróżnieniu od butów itp. (które MUSZĄ
>+ > spełniać pewne warunki) oprogramowanie jest w .pl TYLKO "utworem".
>+ Jest moze i utworem, ale bywa tez narzedziem i jako narzedzie podlega
>+ okreslonym standardom,
Tylko W ZAKRESIE UMOWY.
>+ no chyba ze Kolega dopuszcza program komputerowy sterujacy laserem w
>+ czasie operacji, ktory jest wadliwy
>+ i prowadzi do zgonow pacjentow.
Jakby mnie kto zapytał co zrobić PRZEDTEM - to bym powiedział:
zawrzeć w umowie". A POTEM - to... tłumaczył się będzie
użytkownik (zresztą - też twoje słowa !) a autor ewentualnie
w drugiej kolejności.
>+ A Kolega dalej twierdzi ze to jedynie "utwor"
>+ Czas sie obudzic.
Już wstałeś ? ;)
To podkreślę co napisałem: Z MOCY PRAWA.
A była to odpowiedź na twój post w którym podważałeś skuteczność
licencji zastrzegającej że "autor/producent nie ponosi...".
Otóż: przy takiej licencji NIE PONOSI. Właśnie Z MOCY PRAWA.
Nad czym ubolewam.
>+ Tysiace obrabiarek, robotow jest sterowanych programamni narzedziowymi,
>+ a nie "utworami", "dzielami sztuki"
Jakoś czas się budzić ;)
To co piszesz MA ZASTOSOWANIE *pod warunkiem* że jest
*zapisane w licencji*. Zapisu *ustawowowego* nie ma.
I przykro mi, że krążownik (własność USA) dryfował radośnie
po oceanie przez trzy dni, trzymany na linach przez holowniki,
bo sławetny system f-my Microsoft (licencja jaka jest każdy widzi)
wziął i wysiadł.
Sugerujesz że zarząd M* poszedł siedzieć lub zapłacił
odszkodowanie ? -;)
[...]
>+ > Zresztą najlepiej wychodzą na tym firmy takie jak Microsoft:
>+ > byłoby ciekawie jakby MUSIAŁY (z mocy prawa) odpowiadać
>+ > za skutki bluescreenów... ;>
>+ A moze jednak odpowiadaja.
>+ Wysokosc maksymalnego, dopuszczalnego odszkodowania jest wprawdzie
>+ ograniczona przez licencjodawce,
>+ ale prawo lokalne niekoniecznie musi uznac ten limit za uzasadniony i
>+ wspolmierny do wysokosci poniesionej szkody.
Przykład z krążownikiem jest prawdziwy.
Możesz zapodać w jakiej to republice bananowej takie numery
uchodzą na sucho ?
BTW: owszem, mam przyjemność pracy z systemami na które jest
ProductDescription i limit 1.000.000 $$ odpowiedzialności.
Ale o ile niektóre polskie banki je wdrażają to flota US
w niektórych miejscach je zmieniła na "lepsze" wyroby M$ :>
[...]
>+ > >+ To naprawde nie jest tak, ze ktos napisze wirusy, doda licencje
>+ Co moze, moze morze ?
...może masz rację, nie umiesz czytać ? :]
Z zastrzeżeniem że trzeba dowieść umyślnego zamiaru !
>+ > >+ Akurat w Linuxie jest tak, [...]
>+ > >+ I juz autor nie wylaczy swojej odpowiedzialnosci za szkody, jezeli tylko
>+ > >+ wprowadzil do obrotu wadliwy produkt.
>+ >
>+ > To twoje zdanie.
>+ Dokladnie.
Przyjąłem. Stawiam zarzut: teoretyzujesz, pewnie przeoczyłeś
kilka paragrafów które nie pasowały do twojej teorii.
Przykład poproszę.
[...]
>+ > To jest "dzieło sztuki" :> i już.
>+ Znow powiesiles sobie Linuxa na scianie ?
Nie, ustawodawca wziął i wpisał do tej samej ustawy :(
Ja bym tam wolał żeby (jak na buty) obowiązywała rękojmia ;>
To *nie ja* a Sejm RP decyduje do jakiej kategorii
zaliczyć dany "wyrób". Czasami Sejm ceduje to prawo na Radę
Ministrów albo konkretnego ministra (ale to rzadko).
Więc poproszę odtentegować się odemnie z propozycjami
co można robić z dziełem sztuki ;>
>+ Ale znam takich, ktorzy uzywaja linuxa jako narzedzia
>+ i kiedy rozmawialem z ludzi z Linux Group, czyli developerami Linuxa, to
>+ zaden mi nie mowil,
>+ ze jest "tworca dziel sztuki" lecz konkretnych narzedzi, aplikacji,
>+ driwerow, czyli wszystkiego,
>+ co nie mozna nazwac "dzielem sztuki" a pewnie by sie zaraz obrazil za
>+ takie skojarzenie.
Goto www.sejm.gov.pl
Mowa była o "uwarunkowaniach prawnych".
A W TYM ZAKRESIE i *z mocy prawa* program jest *tylko* "dziełem".
Jeśli przypadkiem jest czymkolwiek ponadto - wynika to z licencji
bądź innej deklaracji producenta.
Czyli - jeśli ów wpisze ci że odpowiada za szkody do 0.00$$
to za tyle odpowiada.
[...]
>+ > >+ Porty sa standardowo otwarte, chyba ze je zamkniesz.
>+ >
>+ > N.C.
>+
>+ Rewelacja.
>+ Od jutra mozemy wyrzucic firewalle.
??
Bardzo wygodne narzędzie np. do odcinania użytkowników
w firmie od np. newsów, żeby na dyskusje czasu nie tracili ;>
A dopóki nie wystartujesz obsługi portu - to, tak
się składa, nie ma jej. Jak zainstalujesz sobie FTP to,
owszem, może obsługiwać wybrane porty. A jak robala
to inne. Twój wybór.
>+ > >+ § 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
[...]
>+ > >+ Czyli to ty musisz dowodzic, ze uzyskana informacja byla dla ciebie
>+ > >+ przeznaczona.
>+ >
>+ > IMHO wystarczy wykazać (na przykład) że "dla wszystkich".
>+ > Nie musi być imiennie dla mnie.
>+ Dokladnie.
>+ Ale gdy z tresci informacji wynika, ze nie byla przeznaczona dla
>+ wszystkich, to nadal musisz dowodzic, ze byla przeznaczona dla ciebie.
Nic nie "muszę". Dowiedziałem się że nie dla mnie - to
odkładam na półkę. Nie mogę odpowiadać z coś czego nie
mogłem wcześniej wiedzieć.
>+ > Brak oznak zamknięcia *w miejscu publicznym* a takim
>+ > jest Internet jest dość jednoznaczny: proszę pooglądać.
>+
>+ czy Kolega moze jasniej formulowac swoje mysli ?
Tak.
Jak ktoś siedzi w autobusie i czyta reklamówkę to
nie można się czepiać, że ktoś mu "podczytał".
>+ > >+ § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega
>+ > >+ karze pozbawienia wolności od 3 miesięcy do lat 5.
>+ >
>+ > ZABIERA. I *ruchomą*. Zbiory danych podpadają ? ;)
>+ Ok.
>+ Znaczy kopiowanie cudzych rzeczy jest dozwolone, gdyz nie polega na ich
>+ zabieraniu, ani przywlaszczaniu.
Z TEGO PRZEPISU jest dozwolone.
Owszem, jest inny przepis - że nie wolno zabierać czyjegoś
"dzieła" (...aby powiesić sobie na ścianie).
Ale to ustawa o ochronie własności intelektualnej,
a NIE ogólne zasady KC nt. "rzeczy ruchomych".
Nie wiem, widać do ciebie nioe dociera że NASZ USTAWODAWCA
przyznał sposób ochrony (programów) jako "dzieł sztuki".
Przy "zbiorach danych"... nie podam ci paragrafu o ile
byś się przyczepił więc się nie wypowiem.
[...]
>+ > Dlatego, że wyszukiwarki nie są ŻADNYM wyróżnikiem "upubliczniania".
>+ > Być może są "jednym z".
>+ > A podstawowym jest "wystawienie na widok publiczny".
>+ A ta definicja jakie ma zrodla ?
>+ Czy ktos zna ustawowa interpretacja "wystawienia na widok publiczny" ?
Pięknie. A co z "upublicznieniem" ?
Inaczej: niby dlaczego wpis do WYSZUKIWARKI ma mieć moc
prawną "upublicznienia" ?
>+ Po pierwsze.
>+ Brak publicznosci.
...a internauci to niby kto ?
Jeśli sądzisz że ludzie na ulicy (którzy NIE płacili za
żaden bilet wstępu na ulicę) nie są publicznością to IMHO
się mylisz.
>+ Po drugie brak wystawienia.
A owarcie portu niechronionego hasłem to niby co ??
>+ A publicznosc pojawia sie dopiero po zareklamowaniu, czyli
>+ upublicznieniu.
Nie. Publiczność "jest".
I do tego może cię oskarżyć, np. za obrazę moralności.
Bez reklamy z twojej strony. Wystarczy że wykonasz
stosowne działania w miejscu publicznie dostępnym., to
jest takim że można tam wejść bez poddania się kontroli
tożsamości. Na przykład na serwer który nie pyta o hasło.
[...i w kółko tekst oparty o brak zrozumienia "miejsca
publicznego"]
>+ to oznacza, ze informacje tam zgromadzone utracily status poufnosci i
>+ nie zasluguja na ochrone prawna >?
Zasługują. O ile biorca jest świadom, że wlazł
przez drzwi z wyłamaną kłódką.
Jeśli drzwi były PO PROSTU OTWARTE... to skąd miał wiedzieć
że to nie właściciel otwarł sklep ?
>+ > Proste pytanie przez negację: czy osoba wystawiająca
>+ > propagandowe materiały faszystowskie i NIE wpisująca
>+ > się do żadnej wyszukiwarki MOŻE czy NIE MOŻE zostać
>+ > "pociagnięta" ?
>+ Gdzie wystawiajaca, za oknem ?
Dla nie kojarzących sugestii: na serwerze podłączonym
do internetu. I nigdzie nie zarejstrowanym.
>+ Nie. [...] nie wolno tylko rozpowszechniac.
Dobra. Jedna literówka :]
Poskładaj podane wyżej fakty (serwer niezarejstrowany,
strona nie wpisana do wyszukiwarek) i podsumuj:
MOŻE czy NIE MOŻE zostać ukarany. Dziękuję, odpowiedź
będzie zawierała pojęcie "rozpowszechniania".
>+ Jeśli "posiadanie na serwerze" NIE
>+ > JEST zamiarem rozpowszechniania...
>+ A jest ?
IMO jest. Więc robiąc tak masz szanse pójść siedzieć.
>+ Czy biorca internetowy ma zamiar cokolwiek rozpowszechniac aby stac sie
>+ dawca ?
>+ Posiadanie na serwerze to skladowanie.
Testowałeś ? Po stronie DAWCY (a nie biorcy, który rzeczywiście
"na własne potrzeby" może !) ?
W POLSCE ?
To ponów test, dając znać prokuraturze. Bardzom ciekaw
czy uznają twoją argumentację. Nie namawiam do popełnienia
przestępstwa, tylko skoro twierdzisz że to NIE JEST przestępstwo...
to jestem ciekaw czy si jak sprawdzałeś.
[...]
>+ > Jak wyżej. I zastosować do kolejnych kontrargumentów.
>+ Co zastosowac ?
Wynik testy z zakazanych materiałów propagandowych.
IMO taki test jest przestęstwem właśnie dlatego,
że położenie danych na NIGDZIE NIEZAREJESTROWANYM
serwerze i NIGDZIE NIEWPISANYCH stronach ale BEZ HASŁA
podpada pod "rozpowszechnianie".
>+ > >+ Dokladnie tak twierdza wlamywacze.
>+ > >+ "po co wy zakladacie tyle zabezpieczen, skoro ja i tak je obejde, a
>+ > >+ jedynie strace czas"
>+ >
>+ > ??? O jakich zabezpieczeniach mowa ?? Zdaje się zostało
>+ > ustalone że *exploit* to *jest* droga do przestęstwa ?
>+ Ale ominiecie zabezpieczen bez ich przelamywania, podobno jest
>+ dozwolone.
Kto tak napisał ?
Bo *ja* nie.
Jeśli istnieje zabezpieczenie, widoczne dla wchodzącego
- choćby miało postać naklejonego papierka z napisem
"zamknięte" - to jego naruszenie JEST przestępstwem.
Włamaniem, dla porządku.
Jeśli zabezpieczeniem jest tylko klamka, która NORMALNIE
NIE służy do wyrażania woli "nie wchodź" - to jej otwarcie
NIE JEST włamaniem. Tyle.
>+ > Tylko ty NAJPIERW skanujesz jego port, żeby się o tym dowiedzieć.
>+ > Proszę, nie gadaj że "80" jest inny niz wszystkie pozostałe; jak
>+ > dla mnie to zaczynam kontakty od anonymous ftp, taki dinozaurus ;)
>+ > i NIE widzę w czym HTTP byłoby lepsze (do "zaczynania kontaktu").
>+ > Dość często dostaję autoryzację i zasady postępowania.
>+ Ale pamietaj.
>+ Zgodnie z cytowanymi komentarzami Art. 267, podobno te pisemne zasady
>+ postepowania juz nie obowiazuja i nie maja charakteru restrykcyjnego,
>+ niezaleznie od tresci.
To JAKIM PRAWEM oglądasz JAKIEKOLWIEK strony WWW ?
[...]
>+ > Grtuluję. Przypominam że w US za upieczenie własnego kota
>+ > we własnej mikrofalówce dostaje się odszkodowanie.
>+ Konkrety please.
To jest KONKRET: wyrok sądu !
>+ > W Europie idzie się siedzieć (za znęcanie nad zwierzętami).
>+ > To drobiazg - wymaga się logiki od ludzi lub nie.
>+ ???
Po prostu: w USA można oskarżyć producenta o to "że nie
napisał iż kota nie wolno susyć w mikrofalówce".
W Europie wymaga się *pewnej* odpowiedzialności *od użytkownika*.
Więc to on odpowiada za zrobienie krzywdy kotu.
>+ Ja doprawdy nie rozumiem tych napasci na Microsoft.
>+ A czy ktokolwiek, kiedykolwiek wystapil do Microsoftu z roszczeniem
>+ odszkodowania za wymierne szkody ?
Nie.
Bo w myśl polskiego prawa NIE NALEŻY się odszkodowanie.
My to wiemy. Nikt nie będzie dodatkowo płacił prawnikom
Microsoftu za z góry wygrany przez nich proces.
Tylko ty żyjesz sobie w innym świecie.
>+ Czy blue screen komukolwiek spowodowal szkode w wysokosci 5000 $ lub
>+ wiecej ?
>+ To jest 20.000 zl.
Ile kosztuje dzień dryfowania średniej wielkości krążownika ?
>+ Czy ktos moze wykazac sie poniesiona szkoda w takiej wysokosci przez
>+ produkt firmy Microsoft ?
Ja nie. Z prostego powodu: nie mogę uzależniać moich środków
od oprogramowania w którym jest zastrzeżenie licencyjne
"nie ponosi odpowiedzialności".
[...]
>+ > Tłumaczyłem - mi się tez nie podoba, że na buty JEST ochrona
>+ > konsumenta, a na programy, obrazki i rzeźby NIE MA.
>+
>+ A moze tak jest ze ta licencja GPL to jedynie "dzielo sztuki" i tak
>+ nalezy ja traktowac
Dobrze gadasz. Pytanie tylko czemu nie tak od razu, a jakieś
propozycje o "wieszaniu na ścianie" wysuwałeś...
>+ a roszczen odszkodowawczych dochodzic w pelnej wysokosci ?
>+ Czy ktos badal jej legalnosc ?
NIE MA PODSTAWY PRAWNEJ.
Starczy ?
>+ Czy lekarz , chirurg moze operowac pacjentow zgodnie z licencja GPL ?
Nie może.
Świadczenia medyczne są opisane stosowną ustawą, taka działalność
wymaga koncesji i jest objeta PRZYMUSOWYM ubezpieczeniem.
W odróżnieniu od pisania oprogramowania - które jest objęte
TYLKO ustawą o ochronie intelektualnej ("dzieło sztuki") i zasadami
KC (czyli "to co zapiszesz w umowie to ci się należy").
NIC PONADTO.
>+ > >+ Standard i stan wiedzy na swiecie jest taki, ze ten kto chce pisac
>+ > >+ programy i je wprowadzac na rynek, [...] musi zapewnic, ze
>+ >
>+ > W Chinach (1/3 ludzi ?), Indiach (ponad miliard), Europie
>+ > (tak coś koło tego, do tego technologicznie rozwinięta) czy
>+ > jakieś inne miejsca miałeś na Ziemi ? ;>
>+ ???
No - piszesz "na świecie".
Więc usiłuję pojąć, jaki to kawałek świata masz na myśli.
Bo że CAŁY świat nie - to oczywiste :]
Pozdrowienia, Gotfryd
PS: widzę że FUT zniknął ;)
-
152. Data: 2002-02-06 11:41:35
Temat: Re: Skanowanie portów
Od: "hash" <h...@i...pl>
> A jaka jest ta konfiguracja systemu windows w ktorej choc jeden port nie
> jest uzywany przez choc jedna aplikacje ?
> Czy ktos zna taka ?
moze i jest uzywany ale nie udostepniam tego nikomu tylko (!) ja uzywam
> Tak sie niestety przykro sklada ze instalacja systemu windows zawiera te
> nice ktore uzywaja portow
> i je otwieraja.
a to dziwne jak widzisz mam windowsa, np. w tej chwili i wogole caly czas
odpowiadalem tu z windowsa
i DOMYSLNIE po instalacji systemu moj windows otwiera TYLKO netbios ssn
> ale ma skrypta konfigurujacego dostep do portow.
no wlasnie nie - nic (oprocz tcp_wrappers - ale to sie nei liczy) niemam
zadnego skryptu po prostu jak nie udopstepniam to nie udostepniam - nie
znaczy ze nie uzywam
> Ja niestety mam RealPlayera ktory od czasu do czasu sam usiluje sie
> polaczyc z siecia,
hehe - ja tez mam RP :P
[...]
> i cala reszta sfora wscieklych programow, aplikacji, ktore jedynie
> czychaja , aby je wypuscic z klatek.
jesli im pozwolisz to sie beda komunikowac, ale nei znaczy to ze
udostepniasz jakies zasoby na swoim dysku
> Bo twoj system jest malo nowoczesny, z ubieglego wieku.
> To moj system jest w pelni publiczny,
> jedni wlaza od tylu, inni wylaza i kazdy robi co zechce.
za ta wypowiedz oficjalnie przyznaje ci nagrode Wypowiedzi Miesiaca
(Styczen2002)
> a co, nie slyszales o takim ?
masz zamiar pisac backdoora ? :]]
> Ty to masz szczescie.
> Ale gdy sie przesiadziesz na programy windowe to poznasz swiat 21 wieku.
no przeciez siedze na windzie , np. w tej chwili...
> Pytam o winde.
odpowiedz tyczyla sie portow - ogolnie , neiwazne czy to linux, unix czy
windows
> Pytam o winde.
j/w
> Dokladnie.
> Trzeba brac poki daja.
tzn... te 200zł dostane za przeczytanie tej ksiazeczki?
> > na podstawie windowsa ktory udostepnia telnet typu "otwarty port,
> a mowiles ze wszystkie sa zamkniete
wiesz... roznie bywa z windowsem, jeden ma ortwarte to inny tamto , moze
ktos udostepnia.. moze sam nie wiedzial co mu sie instalowalo w czasie
instalki systemu, ale domyslnie porty sa zamkniete
> A moze na tym polega ta globalna wioska i swiatowa publiczna biblioteka,
> ze nie powinnismy miec przed soba zadnych tajemnic ?
tego nie powiedzialem
> jestem wspanialomyslny i wybaczam ci pomylke
o dzieki ci wielki miszczu
> znaczy co roku ma nas woda zalewac ?
> czyz wirusy, robale to tez nie natura ?
nie - ale ja sie wypowiadalem ze nie popieram ingerencji w nature
(regulowanie rzek) nt. virow i wormow sie nie wypowiadalem
> Instalujemy wszystko co lubimy, a uruchamiamy i udostepniamy kontakt ze
> swiatem tylko tym osobnikom, ktore w danej chwili lubimy.
ok - instaluj wszystko co lubisz,
wiec np.telnetu chyba udostepniac nie potrzebujesz prawda? wiec nie potrzeba
tego instalowac...
> Mysle ze ustawowo jest szybszy do wprowadzenia niz ci sie wydaje.
ustawowo to sobie wiesz, wprowadz ale co innego jak bedzie, co da ze
wprowadzisz ustawe np. "Prawo zakazuje rozprzestrzeniac sie wirusom ktore
wykorzystuja wadliwe oprogramowanie firmy <?>"
inna sprawa ze nic to nei da, jeszcze inna ze na calym swiecie nie ejstes
tego w stanie wprowadzic,
bo co dadza takie prawa? bedziesz mial sobie prawo a ktos np. z Zambezi to
prawo oleje, wogfole robaki sie rozprzestrzeniaja same jak juz sie je wpusci
w obieg...
> Mysle ze powinienem do twojej sygnaturki dodac jeszcze adres aplikacji,
> ktora pod winda otwiera
> wszystkie porty na raz.
ok, podaj
> Czy chcesz odpowiedziec ze napisanie takiej aplikacji jest niemozliwe ?
oczywiscie ze JEST mozliwe, np. ty jako doskonaly programista jestes w
stanie napisac cos takiego, (trojan)
--
>Porty sa standardowo otwarte, chyba ze je zamkniesz.
Dariusz @ pl.soc.prawo
-
153. Data: 2002-02-06 11:45:01
Temat: Re: Skanowanie portów
Od: "KRZEM" <m...@s...pl000>
Co poniższe ma wspólnego z prawem?
Marcin.
Użytkownik "hash" <h...@i...pl> napisał w wiadomości
news:a3r4nm$b6q$1@onyx.icpnet.pl...
>
>
> > A jaka jest ta konfiguracja systemu windows w ktorej choc jeden port nie
> > jest uzywany przez choc jedna aplikacje ?
> > Czy ktos zna taka ?
>
> moze i jest uzywany ale nie udostepniam tego nikomu tylko (!) ja uzywam
>
> > Tak sie niestety przykro sklada ze instalacja systemu windows zawiera te
> > nice ktore uzywaja portow
> > i je otwieraja.
>
> a to dziwne jak widzisz mam windowsa, np. w tej chwili i wogole caly czas
> odpowiadalem tu z windowsa
> i DOMYSLNIE po instalacji systemu moj windows otwiera TYLKO netbios ssn
>
> > ale ma skrypta konfigurujacego dostep do portow.
>
> no wlasnie nie - nic (oprocz tcp_wrappers - ale to sie nei liczy) niemam
> zadnego skryptu po prostu jak nie udopstepniam to nie udostepniam - nie
> znaczy ze nie uzywam
>
> > Ja niestety mam RealPlayera ktory od czasu do czasu sam usiluje sie
> > polaczyc z siecia,
>
> hehe - ja tez mam RP :P
>
> [...]
> > i cala reszta sfora wscieklych programow, aplikacji, ktore jedynie
> > czychaja , aby je wypuscic z klatek.
>
> jesli im pozwolisz to sie beda komunikowac, ale nei znaczy to ze
> udostepniasz jakies zasoby na swoim dysku
>
> > Bo twoj system jest malo nowoczesny, z ubieglego wieku.
> > To moj system jest w pelni publiczny,
> > jedni wlaza od tylu, inni wylaza i kazdy robi co zechce.
>
> za ta wypowiedz oficjalnie przyznaje ci nagrode Wypowiedzi Miesiaca
> (Styczen2002)
>
> > a co, nie slyszales o takim ?
>
> masz zamiar pisac backdoora ? :]]
>
> > Ty to masz szczescie.
> > Ale gdy sie przesiadziesz na programy windowe to poznasz swiat 21 wieku.
>
> no przeciez siedze na windzie , np. w tej chwili...
>
> > Pytam o winde.
>
> odpowiedz tyczyla sie portow - ogolnie , neiwazne czy to linux, unix czy
> windows
>
> > Pytam o winde.
>
> j/w
>
> > Dokladnie.
> > Trzeba brac poki daja.
>
> tzn... te 200zł dostane za przeczytanie tej ksiazeczki?
>
> > > na podstawie windowsa ktory udostepnia telnet typu "otwarty port,
> > a mowiles ze wszystkie sa zamkniete
>
> wiesz... roznie bywa z windowsem, jeden ma ortwarte to inny tamto , moze
> ktos udostepnia.. moze sam nie wiedzial co mu sie instalowalo w czasie
> instalki systemu, ale domyslnie porty sa zamkniete
>
> > A moze na tym polega ta globalna wioska i swiatowa publiczna biblioteka,
> > ze nie powinnismy miec przed soba zadnych tajemnic ?
>
> tego nie powiedzialem
>
> > jestem wspanialomyslny i wybaczam ci pomylke
>
> o dzieki ci wielki miszczu
>
> > znaczy co roku ma nas woda zalewac ?
> > czyz wirusy, robale to tez nie natura ?
>
> nie - ale ja sie wypowiadalem ze nie popieram ingerencji w nature
> (regulowanie rzek) nt. virow i wormow sie nie wypowiadalem
>
> > Instalujemy wszystko co lubimy, a uruchamiamy i udostepniamy kontakt ze
> > swiatem tylko tym osobnikom, ktore w danej chwili lubimy.
>
> ok - instaluj wszystko co lubisz,
> wiec np.telnetu chyba udostepniac nie potrzebujesz prawda? wiec nie
potrzeba
> tego instalowac...
>
> > Mysle ze ustawowo jest szybszy do wprowadzenia niz ci sie wydaje.
>
> ustawowo to sobie wiesz, wprowadz ale co innego jak bedzie, co da ze
> wprowadzisz ustawe np. "Prawo zakazuje rozprzestrzeniac sie wirusom ktore
> wykorzystuja wadliwe oprogramowanie firmy <?>"
> inna sprawa ze nic to nei da, jeszcze inna ze na calym swiecie nie ejstes
> tego w stanie wprowadzic,
> bo co dadza takie prawa? bedziesz mial sobie prawo a ktos np. z Zambezi to
> prawo oleje, wogfole robaki sie rozprzestrzeniaja same jak juz sie je
wpusci
> w obieg...
>
> > Mysle ze powinienem do twojej sygnaturki dodac jeszcze adres aplikacji,
> > ktora pod winda otwiera
> > wszystkie porty na raz.
>
> ok, podaj
>
> > Czy chcesz odpowiedziec ze napisanie takiej aplikacji jest niemozliwe ?
>
> oczywiscie ze JEST mozliwe, np. ty jako doskonaly programista jestes w
> stanie napisac cos takiego, (trojan)
>
>
> --
> >Porty sa standardowo otwarte, chyba ze je zamkniesz.
> Dariusz @ pl.soc.prawo
>
-
154. Data: 2002-02-06 16:28:01
Temat: Re: Skanowanie portów
Od: Dariusz <d...@p...onet.pl>
hash wrote:
( ...)
>
> jesli im pozwolisz to sie beda komunikowac, ale nei znaczy to ze
> udostepniasz jakies zasoby na swoim dysku
To sa jedynie teoretyczne rozwazania.
Kazda aplikacja internetowa moze udostepniac twoje zasoby dyskowe na
zewnatrz.
Robi tak np. firewall u kolegi, ktory zbiera raporty i je wysyla do
centrali.
Jest na tyle uprzejmy, ze pyta o zgode.
Ale to jest jedynie opcja, ze zapyta.
Rownie dobrze aplikacja internetowa moze o nic nie pytac i kopiowac
pliki z dysku na inny komputer w sieci.
>
> > Bo twoj system jest malo nowoczesny, z ubieglego wieku.
> > To moj system jest w pelni publiczny,
> > jedni wlaza od tylu, inni wylaza i kazdy robi co zechce.
>
> za ta wypowiedz oficjalnie przyznaje ci nagrode Wypowiedzi Miesiaca
> (Styczen2002)
>
> > a co, nie slyszales o takim ?
>
> masz zamiar pisac backdoora ? :]]
Nikt nie pisze juz backdoorow, poniewaz jest to temat z przeszlosci.
Dzisiaj sciagasz z internetu jakas tam aplikacje, ktora cos tam robi lub
powinna robic
i ta aplikacja moze zawierac backdoor lub nie.
A to juz zalezy wylacznie od jej autora.
I backdoor moze sie uaktywnic raz w roku, a moze gdy wejdziesz na
specjalna strone www.
I dlatego pisze ze wszystkie porty sa otwarte, gdyz taka jedna aplikacja
internetowa
moze symulowac dowolna aplikacje korzystajaca z dowolnego portu i
dowolny port otworzyc.
Jezeli wiesz, w jaki sposob sprawdzic i zweryfikowac, czy aplikacje
sciagnieta z internetu nie zawiera backdoora to zechciej mi to wyjawic.
>
> > Ty to masz szczescie.
> > Ale gdy sie przesiadziesz na programy windowe to poznasz swiat 21 wieku.
>
> no przeciez siedze na windzie , np. w tej chwili...
>
> > Pytam o winde.
>
> odpowiedz tyczyla sie portow - ogolnie , neiwazne czy to linux, unix czy
> windows
To jest bardzo wazne.
Gdy masz mozliwosc konfigurowania dostepu do portow , dostepu
zewnetrznych serwerow do twojego komputera internetowego w formie
skryptu to potrafisz ocenic co jest jak.
Ale gdy w tym celu uzywasz aplikacji z interfejsem graficznym to moze
byc tak jak u znajomego,
ze firewalls czesto zmienia sam swoje opcje i raz otwiera sam pass lock
a innym razem pozostawia otwarty.
I moze jest znana przyczyna tych samoistnych dzialan, ale nie zostaly
opisane w manualu.
>
> > Pytam o winde.
>
> j/w
>
> > Dokladnie.
> > Trzeba brac poki daja.
>
> tzn... te 200zł dostane za przeczytanie tej ksiazeczki?
>
> > > na podstawie windowsa ktory udostepnia telnet typu "otwarty port,
> > a mowiles ze wszystkie sa zamkniete
>
> wiesz... roznie bywa z windowsem, jeden ma ortwarte to inny tamto , moze
> ktos udostepnia.. moze sam nie wiedzial co mu sie instalowalo w czasie
> instalki systemu, ale domyslnie porty sa zamkniete
o ile aplikacja ich sama nie otworzyla
>
> > A moze na tym polega ta globalna wioska i swiatowa publiczna biblioteka,
> > ze nie powinnismy miec przed soba zadnych tajemnic ?
>
> tego nie powiedzialem
>
> > jestem wspanialomyslny i wybaczam ci pomylke
>
> o dzieki ci wielki miszczu
>
> > znaczy co roku ma nas woda zalewac ?
> > czyz wirusy, robale to tez nie natura ?
>
> nie - ale ja sie wypowiadalem ze nie popieram ingerencji w nature
> (regulowanie rzek) nt. virow i wormow sie nie wypowiadalem
>
> > Instalujemy wszystko co lubimy, a uruchamiamy i udostepniamy kontakt ze
> > swiatem tylko tym osobnikom, ktore w danej chwili lubimy.
>
> ok - instaluj wszystko co lubisz,
> wiec np.telnetu chyba udostepniac nie potrzebujesz prawda? wiec nie potrzeba
> tego instalowac...
>
> > Mysle ze ustawowo jest szybszy do wprowadzenia niz ci sie wydaje.
>
> ustawowo to sobie wiesz, wprowadz ale co innego jak bedzie, co da ze
> wprowadzisz ustawe np. "Prawo zakazuje rozprzestrzeniac sie wirusom ktore
> wykorzystuja wadliwe oprogramowanie firmy <?>"
> inna sprawa ze nic to nei da, jeszcze inna ze na calym swiecie nie ejstes
> tego w stanie wprowadzic,
> bo co dadza takie prawa? bedziesz mial sobie prawo a ktos np. z Zambezi to
> prawo oleje, wogfole robaki sie rozprzestrzeniaja same jak juz sie je wpusci
> w obieg...
Ale sam widzisz ze tak juz dluzej nie bedzie.
Przeczytaj Patriot Act.
Globalizacja w zwalczaniu miedzynarodowego terroryzmu pozwala przyjmowac
deklaracje
na rzecz przystapienia do koalicji na rzecz zwalaczania miedzynarodowego
teroryzmu od kazdego kraju.
I Stany wlasnie tak czynia.
Kolejne kraje sie przylaczaja do koalicji a pozostana jedynie nieliczne
poza nia.
Te ktore podpisza umowe koalicyjna same beda kontrolowaly
rozpowszechnianie wirusow, robakow u siebie, na swoim terytorium.
>
> > Mysle ze powinienem do twojej sygnaturki dodac jeszcze adres aplikacji,
> > ktora pod winda otwiera
> > wszystkie porty na raz.
>
> ok, podaj
>
> > Czy chcesz odpowiedziec ze napisanie takiej aplikacji jest niemozliwe ?
>
> oczywiscie ze JEST mozliwe, np. ty jako doskonaly programista jestes w
> stanie napisac cos takiego, (trojan)
Ja nie mam czasu, ale takie aplikacje juz zostaly napisane, a skoro
istnieja
to nalezy uznac, ze wszystkie porty sa otwarte w zaleznosci od
okolicznosci, ktore moga pozostawac poza kontrola uzytkownika komputera
sieciowego.
I z tego powodu nalezy traktowac komputer internetowy jak publiczny,
o ile nie zostana spelnione liczne warunki,
ktorych spelnienie moze byc kosztowne, uciazliwe, czasochlonne, bedzie
wymagalo od uzytkownika samokontroli
i licznych autoograniczen,
spelnienie ktorych dopiero moze prowadzic do uznania, ze komputer jest
bezpieczny i ma porty zamkniete.
Co wiecej, trend swiatowy jest taki, ze komputer internetowy stac sie ma
komputerem sieciowym w pelnym znaczeniu tego slowa, wraz z rozproszonymi
zasobami.
A aplikacje, tworcy aplikacji, beda zdalnie monitorowali uzywanie tych
aplikacji zgodnie z licencja,
automatycznie dokonywali updatow przez siec i
ten komputer internetowy, ktory nie wymieni codziennie lub co tydzien,
miesiac raportow z kilkoma serwerami
ten utraci dostep do sieci.
Raporty moga zawierac rozbudowane logi z analiza preferencji,
zainteresowan, zapisem numerow licencji uzywanego oprogramowania.
I nalezy juz godzic sie z faktem, ze wkrotce kontrola antywirusowa,
antytrojanowa, antyrobalowa komputerow internetowych bedzie dokonywana
zdalnie i automatycznie przez centrum bezpieczenstwa sieci,
ktore bedzie mialo prawo wejscia na kazdy komputer sieciowy i oceny
stanu jego bezpieczenstwa.
Kolejny monitoring bedzie dotyczyl badania licencjonowanego
oprogramowania i znow centrum d's kontroli licencji bedzie mialo prawo
wejscia na kazdy komputer internetowy i sprawdzenia numerow
zainstalowanego oprogramowania i porownania z centralna baza udzielonych
licencji.
Narzedzie do monitoringu, gotowe do wdrozenia, czekaja juz na nowa
legislacje nt. globalnego bezpieczenstwa internetowego.
Powstanie takiego centrum o takich uprawnieniach bedzie stanowilo dla
globalnej spolecznosci internetowej
wieksza korzysc niz pogodzenie sie z rzekoma utrata prywatnosci
informacji zgromadzonych w zasobach
komputera.
Jezeli obecny stan wiedzy i techniki, topologia sieci, umozliwiaja
natychmiastowe zablokowanie rozprzestrzeniania sie dowolnego wirusa,
trojana, robaka, jakiejkolwiek informacji w internecie
a jednak te robaki kraza po swiecie,
to nalezy zalozyc ze istnieje osrodek badawczy , ktory prowadzi badania
nieniszczace nad rozprzestrzenianiem
sie informacji w internecie i bada tak gestosc informacji na wezlach
sieci, w szkielecie jak i predkosc
rozchodzenia sie tych informacji.
I na podstawie analizy zebranych danych opracowuje strategiczne projekty
globalnego monitorowania sieci
w stylu echelon, aby system monitorowania uzyskal stan gotowosci, "one
step ahead"
i alarm sie wlaczal nie wtedy gdy robak zaatakowal juz milion komputerow
, ale wtedy gdy u kogos powstal dopiero zamysl napisania nowego robaka
internetowego.
Z wykorzystaniem technologii sztucznej jazni takie systemy moga dzialac
bez zewnetrznej kontroli
i koniecznosci zatrudniania tysiecy pracownikow na wszystkich wezlach
dostepowych do sieci.
Zatem grobla zostala juz usypana a pompy jedynie wypompowuja resztki
wody pozostalej po ostatniej powodzi.
Jacek
-
155. Data: 2002-02-06 17:15:37
Temat: Re: Skanowanie portów
Od: Dariusz <d...@p...onet.pl>
Temat skanowania portow ma wiele wspolnego z prawem, gdyz legislacje
poszczegolnych krajow, stanow USA, w zroznicowany sposob okreslaja
czy nieuprawnione skanowanie portow jest przestepstwem czy nie
( w szczegolach przedstawilem).
Po wydaniu wyroku w sprawie cywilnej VC3 - Moulton
wielu dziennikarzy za oceanem zaczelo prezentowac w prasie opinie,
ze skanowanie portow jest legalne.
Aby wyprostowac te niescislosci przeprowadzilem rozmowy z licznymi
osobami, dziennikarzami, informatykami, prawnikami
a takze bralem udzial na ten temat w dyskusjach prowadzonych na grupie
prawo w roku 2001.
Z wyroku sadu wyraznie wynika, ze przedmiot legalnosci nieprawnionego
skanowania portow cudzego komputera nie byl przedmiotem orzeczenia.
Sad formalnie oddalil roszczenie odszkodowania, gdyz David z VC3 nie
wykazal nalezycie, ze wysokosc poniesionejs szkody wynosi 5000 $ lub
wiecej.
I sad uznal, ze kwestia odpowiedzialnosci karnej pozostaje otwarta.
Niestety dziennikarze z prasy swiatowej zamiescili naglowki
"skanowanie portow legalne"
i stad to cale zamieszanie
i z tego powodu powyzsza dyskusja jest ciagle otwarta,
czy w Polsce nieuprawnione skanowanie portow jest/bedzie legalne czy
nie.
Przedstawilem opinie prawne licznych doradcow d/s bezpieczenstwa
internetowego, orzecznictwo i ustawodawstwo wybranych stanow USA, ktore
uznaje nieuprawnione skanowanie portow za przestepstwo.
Skoro uwazasz, ze dyskusja zostala zakonczona, to mozesz ja podsumowac.
Jacek
KRZEM wrote:
>
> Co poniższe ma wspólnego z prawem?
>
> Marcin.
>
> Użytkownik "hash" <h...@i...pl> napisał w wiadomości
> news:a3r4nm$b6q$1@onyx.icpnet.pl...
> >
> >
> > > A jaka jest ta konfiguracja systemu windows w ktorej choc jeden port nie
> > > jest uzywany przez choc jedna aplikacje ?
> > > Czy ktos zna taka ?
> >
> > moze i jest uzywany ale nie udostepniam tego nikomu tylko (!) ja uzywam
> >
> > > Tak sie niestety przykro sklada ze instalacja systemu windows zawiera te
> > > nice ktore uzywaja portow
> > > i je otwieraja.
> >
> > a to dziwne jak widzisz mam windowsa, np. w tej chwili i wogole caly czas
> > odpowiadalem tu z windowsa
> > i DOMYSLNIE po instalacji systemu moj windows otwiera TYLKO netbios ssn
> >
> > > ale ma skrypta konfigurujacego dostep do portow.
> >
> > no wlasnie nie - nic (oprocz tcp_wrappers - ale to sie nei liczy) niemam
> > zadnego skryptu po prostu jak nie udopstepniam to nie udostepniam - nie
> > znaczy ze nie uzywam
> >
> > > Ja niestety mam RealPlayera ktory od czasu do czasu sam usiluje sie
> > > polaczyc z siecia,
> >
> > hehe - ja tez mam RP :P
> >
> > [...]
> > > i cala reszta sfora wscieklych programow, aplikacji, ktore jedynie
> > > czychaja , aby je wypuscic z klatek.
> >
> > jesli im pozwolisz to sie beda komunikowac, ale nei znaczy to ze
> > udostepniasz jakies zasoby na swoim dysku
> >
> > > Bo twoj system jest malo nowoczesny, z ubieglego wieku.
> > > To moj system jest w pelni publiczny,
> > > jedni wlaza od tylu, inni wylaza i kazdy robi co zechce.
> >
> > za ta wypowiedz oficjalnie przyznaje ci nagrode Wypowiedzi Miesiaca
> > (Styczen2002)
> >
> > > a co, nie slyszales o takim ?
> >
> > masz zamiar pisac backdoora ? :]]
> >
> > > Ty to masz szczescie.
> > > Ale gdy sie przesiadziesz na programy windowe to poznasz swiat 21 wieku.
> >
> > no przeciez siedze na windzie , np. w tej chwili...
> >
> > > Pytam o winde.
> >
> > odpowiedz tyczyla sie portow - ogolnie , neiwazne czy to linux, unix czy
> > windows
> >
> > > Pytam o winde.
> >
> > j/w
> >
> > > Dokladnie.
> > > Trzeba brac poki daja.
> >
> > tzn... te 200zł dostane za przeczytanie tej ksiazeczki?
> >
> > > > na podstawie windowsa ktory udostepnia telnet typu "otwarty port,
> > > a mowiles ze wszystkie sa zamkniete
> >
> > wiesz... roznie bywa z windowsem, jeden ma ortwarte to inny tamto , moze
> > ktos udostepnia.. moze sam nie wiedzial co mu sie instalowalo w czasie
> > instalki systemu, ale domyslnie porty sa zamkniete
> >
> > > A moze na tym polega ta globalna wioska i swiatowa publiczna biblioteka,
> > > ze nie powinnismy miec przed soba zadnych tajemnic ?
> >
> > tego nie powiedzialem
> >
> > > jestem wspanialomyslny i wybaczam ci pomylke
> >
> > o dzieki ci wielki miszczu
> >
> > > znaczy co roku ma nas woda zalewac ?
> > > czyz wirusy, robale to tez nie natura ?
> >
> > nie - ale ja sie wypowiadalem ze nie popieram ingerencji w nature
> > (regulowanie rzek) nt. virow i wormow sie nie wypowiadalem
> >
> > > Instalujemy wszystko co lubimy, a uruchamiamy i udostepniamy kontakt ze
> > > swiatem tylko tym osobnikom, ktore w danej chwili lubimy.
> >
> > ok - instaluj wszystko co lubisz,
> > wiec np.telnetu chyba udostepniac nie potrzebujesz prawda? wiec nie
> potrzeba
> > tego instalowac...
> >
> > > Mysle ze ustawowo jest szybszy do wprowadzenia niz ci sie wydaje.
> >
> > ustawowo to sobie wiesz, wprowadz ale co innego jak bedzie, co da ze
> > wprowadzisz ustawe np. "Prawo zakazuje rozprzestrzeniac sie wirusom ktore
> > wykorzystuja wadliwe oprogramowanie firmy <?>"
> > inna sprawa ze nic to nei da, jeszcze inna ze na calym swiecie nie ejstes
> > tego w stanie wprowadzic,
> > bo co dadza takie prawa? bedziesz mial sobie prawo a ktos np. z Zambezi to
> > prawo oleje, wogfole robaki sie rozprzestrzeniaja same jak juz sie je
> wpusci
> > w obieg...
> >
> > > Mysle ze powinienem do twojej sygnaturki dodac jeszcze adres aplikacji,
> > > ktora pod winda otwiera
> > > wszystkie porty na raz.
> >
> > ok, podaj
> >
> > > Czy chcesz odpowiedziec ze napisanie takiej aplikacji jest niemozliwe ?
> >
> > oczywiscie ze JEST mozliwe, np. ty jako doskonaly programista jestes w
> > stanie napisac cos takiego, (trojan)
> >
> >
> > --
> > >Porty sa standardowo otwarte, chyba ze je zamkniesz.
> > Dariusz @ pl.soc.prawo
> >
-
156. Data: 2002-02-06 19:25:38
Temat: Re: Skanowanie portów
Od: "hash" <h...@i...pl>
> To sa jedynie teoretyczne rozwazania.
> Kazda aplikacja internetowa moze udostepniac twoje zasoby dyskowe na
> zewnatrz.
no tez trzeba pilnowac i uwazac co sie instaluje
> Robi tak np. firewall u kolegi, ktory zbiera raporty i je wysyla do
> centrali.
wywalic ten firewall , firewall moze miec jedynie mozliwosc sprawdzenia
uaktualnienia
> Rownie dobrze aplikacja internetowa moze o nic nie pytac i kopiowac
> pliki z dysku na inny komputer w sieci.
to juz jest cos "trojano podobnego"
> > masz zamiar pisac backdoora ? :]]
> Nikt nie pisze juz backdoorow, poniewaz jest to temat z przeszlosci.
oj to musze cie zmartwic bo pisze....
> Dzisiaj sciagasz z internetu jakas tam aplikacje, ktora cos tam robi lub
> powinna robic
> i ta aplikacja moze zawierac backdoor lub nie.
to tez
> A to juz zalezy wylacznie od jej autora.
> I backdoor moze sie uaktywnic raz w roku, a moze gdy wejdziesz na
> specjalna strone www.
np. cookies takze nie sa 100% bezpieczne (ktore zaloze sie ze masz wlaczone
u siebie:P)
> I dlatego pisze ze wszystkie porty sa otwarte, gdyz taka jedna aplikacja
> internetowa
> moze symulowac dowolna aplikacje korzystajaca z dowolnego portu i
> dowolny port otworzyc.
no i co? co to ma do rzeczy, ty pisales ze wszystkie porty sa otwqarte co
jest nieprawda - otwarte beda jesli cos bedzie je otwieralo/korzystalo
>
> Jezeli wiesz, w jaki sposob sprawdzic i zweryfikowac, czy aplikacje
> sciagnieta z internetu nie zawiera backdoora to zechciej mi to wyjawic.
masz antyviry, ew. mozesz sprawdzic sume kontrolna pliku...
> Ale gdy w tym celu uzywasz aplikacji z interfejsem graficznym to moze
> byc tak jak u znajomego,
> ze firewalls czesto zmienia sam swoje opcje i raz otwiera sam pass lock
> a innym razem pozostawia otwarty.
szajsny ten firewall
[...]
> Kolejne kraje sie przylaczaja do koalicji a pozostana jedynie nieliczne
> poza nia.
no i coto da ze ebda monitorowane sieci skoro taki robak moze uzywac
wadliwego softu np. pewnej formy na "M"
>
> Te ktore podpisza umowe koalicyjna same beda kontrolowaly
> rozpowszechnianie wirusow, robakow u siebie, na swoim terytorium.
LOL, tzn twierdzisz ze internet bedzie podzielony na granice ?:->>>
> Ja nie mam czasu, ale takie aplikacje juz zostaly napisane, a skoro
> istnieja
> to nalezy uznac, ze wszystkie porty sa otwarte w zaleznosci od
> okolicznosci, ktore moga pozostawac poza kontrola uzytkownika komputera
> sieciowego.
> I z tego powodu nalezy traktowac komputer internetowy jak publiczny,
nie, nie nalezy uznawac ze wszystkie porty sa otwarte dopoki nie sa otwarte
:]
> A aplikacje, tworcy aplikacji, beda zdalnie monitorowali uzywanie tych
> aplikacji zgodnie z licencja,
juz jest zjwaisko spyware, ale nie jest to lubiane wiec takie nie chciane
"bajery" usuwam :>
> automatycznie dokonywali updatow przez siec i
> ten komputer internetowy, ktory nie wymieni codziennie lub co tydzien,
> miesiac raportow z kilkoma serwerami
> ten utraci dostep do sieci.
w twojej sieci moze tak bedzie (jesli jakas postawisz)
> Raporty moga zawierac rozbudowane logi z analiza preferencji,
> zainteresowan, zapisem numerow licencji uzywanego oprogramowania.
a moze zdjecie z przed monitora i od razu Rentgen tez?
--
>Porty sa standardowo otwarte, chyba ze je zamkniesz.
Dariusz @ pl.soc.prawo
-
157. Data: 2002-02-06 21:45:34
Temat: Re: Skanowanie portów
Od: "jerry" <j...@n...amerom.irc.pl>
"Dariusz" <d...@p...onet.pl> naszkrobal w
news:18977-1012828750@pd57.katowice.sdi.tpnet.pl...
>
> > Namierzenie autora jest praktycznie niemozliwe, chyba ze sam sie do
> > tego przyzna.
> Po wydarzeniach z 11 wrzesnia wdrozono technologie umozliwiajaca
> namierzenie kazdego autora.
moze jakies szczegoly? zrodlo? adres wrozki ktora Ci powiedziala?
jerry
-
158. Data: 2002-02-06 21:48:26
Temat: Re: Skanowanie portów
Od: "jerry" <j...@n...amerom.irc.pl>
"Dariusz" <d...@p...onet.pl> naszkrobal w
news:16253-1012762672@pd57.katowice.sdi.tpnet.pl...
>
> > A poza tym poza tym bylbys ostatnim idiota, jesli bys nie zabezpieczal
> > swojej maszyny usprawiedliwiajac sie tym, ze wlamywacz lamie prawo. O
tym
> > wiedza nawet 5-letnie dzieci.
> Nonsens.
> A jak niby zabezpieczasz swoj komputer
> a niby ile procent z 2 milionow uzytkownikow internetu w Polsce ma
> zabezpieczony komputer ?
95%? na defaultowa instalacje windowsa wlamanie jest dosc utrudnione. jesli
uzytkownik czegos sam nie namiesza to mozemy zalozyc ze wiekszosc prywatnych
komputerow jest bezpieczna (mowie tutaj o probach ataku z zewnatrz, za
posrednictwem udostepnionych uslug, a nie np. podrzucenie trojana w
automagicznie wykonujacym sie w outlooku mailu)
> Zatem naruszajac mir osoby trzeciej musisz kazdorazowo uzyskac zgode.
> Domniemana zgoda jest tolerowana w przypadku publicznych zasobow
> www/ftp/usenet
> ale tylko tolerowana a nie dorozumiana.
chcialbym tutaj rzucic pewna mysl. jest to problem natury leksykalnej -
skanowanie portow kojarzy sie wiekszosci ludzi z naciskaniem klamek w
kolejnych drzwiach na klatce schodowej. nie prosze panstwa. naciskanie
klamek to wyprobowywanie domyslnych hasel niektorych uslug. otwieranie
wytrychem to testowanie exploitow. a skanowanie to ogladanie, ile jest drzwi
na danym pietrze i jakiej firmy maja zamki, o ile to widac z zewnatrz. moze
prowadzic do wlamania? moze. ale samo w sobie nie jest _naruszeniem_
prywatnosci, wlasnosci, dobr osobistych czy czegokolwiek oprocz moze
poczucia bezpieczenstwa skanowanego/ogladanego osobnika. panie Jacku, czy
zglasza Pan na policje przypadki, ze ktos oglada Pana drzwi? albo snuje sie
po osiedlu i zerka po oknach?
> I naprawde nie wiem dlaczego w Polsce sa rozpowszechniane mity, ze gdy
> ktos sie podlacza do internetu, to z zamiarem udostepniania
> czegokolwiek.
> Panowie.
> Nie mamy juz socjalizmu, ale kapitalizm i nie ma wspolnej, zbiorowej
> wlasnosci intelektualnej i nie istnieje taka instytucja jak dorozumiana
> zgoda na publiczny zdostep do zasobow intelektualnych, wlasnosci
> intelektualnej.
nie mieszajmy polityki do informatyki, bez przesady. jesli ktos udostepnia w
sieci dana usluge, to ja z niej korzystam. pytal pan onet o zgode na
wykorzystanie ich wyszukiwarki? tpi o zgode na skorzystanie z ich serwera
newsowego? administratorow polskiego ircnetu o zgode na korzystanie z
serwerow irca? zarzadzajacych biblioteka slaska o zgode na korzystanie z
elektronicznego katalogu publikacji? jesli ktos udostepnia usluge, to nie
musze dochodzic, czy robi to swiadomie, czy nie. nalezy zalozyc, ze robi to
swiadomie - w koncu wlasciciel komputera powinien wiedziec, co sie na nim
dzieje...
> > W sieci kraza dziesiatki robakow / automatow do wlamywania sie i innych
> > paskudztw (nimda, ramen itp), ktorych pochodzenia nie jestes w stanie
> > ustalic, a zatrzymac je jest dosc ciezko. I co zrobisz jesli ktos
> > zmodyfikuje tego robala, zeby po dostaniu sie do systemu zniszczyl Twoj
> > system?
>
> To zrobie co robi Francuz, Amerykanin, Japonczyk.
> Powiadamiam mojego ISP i policje.
Panie Jacku, ma pan na swoim komputerze jakis system wykrywajacy
potencjalnych intruzuow? jesli tak i informuje Pan o kazdej probie
"wlamania" czyli skanowaniu portow swojego isp i policje, to ciekaw jestem,
co na to biedna policja. w czasie najwiekszej aktywnosci robaka code red II
dziennie przecietny komputer notowal 10-100 prob wlamania na porcie 80
(nawet nie skanowania, lecz bezposredniego wlamania). o kazdej Pan
informuje? pomijam juz inne proby, srednio raz na godzine ktos cos na moim
dialupie testuje.
> Usilujesz zachecic osoby prywatne do tolerowania wlaman do systemow ?
> Osoba prywatna ma postapic dokladnie tak samo jak przedsiebiorstwo , do
> ktorego sie ktos wlamal.
> Czyli zebrac dowody i powiadomic prokurature.
> Dysk nie musi byc zatrzymany jako material dowodowy.
> Mozna zarchiwizowac te materialy i te informacje, ktore sa istotne dla
> sledztwo i kopie na CD uwierzytelnic zalaczajac np. oswiadczenie
> notarialne.
> Do sadu na przesluchania tez nie trzeba lazic. Wystarczy raz pojsc.
z tym sie zgadzam. jesli ktos chce, prosze bardzo, ma otwarta droge. chetnie
przeczytam o wynikach postepowan w sprawach "o skanowanie portow", popartych
dowodami w postaci elektronicznych logow.
> >
> > ; 1. W obu przypadkach swiadczy to o glupocie wlasciciela
> > ; 2. W obu przypadkach wykrywalnosc przestepstw jest znikoma
> >
> > Exactly.
> Wykrywalnosc takich przestepstw w Stanach jest 99%.
> Takze w Polsce moze byc 99%.
skad te dane, ach skad? mozna prosic zrodlo? bo wg mojego szacowana jest na
ok 1-5% zgloszonych przypadkow.
> Ale gdy bedzie tolerowany brak ochrony wlasnosci intelektualnej osob
> prywatnych to nistety wykrywalnosc
> jest 50%.
nie rozumiem za bardzo, cos mi sie czasy placza
> > ; Wpsujac adres www skanujesz przeciez port i co ?
> >
> > Lamiesz prawo.
> > A tak w ogole to nielegalnie wyslales tego newsa, bo musialesz
> > przeskanowac port 119 serwera news!
>
> Uzywasz aplikacji, ktora czyni ten uzytek dozwolonym.
>
> Ta aplikacja nie jest narzedziem hackerskim, czyli sluzacym do
> dokonywania wlaman do systemow komputerowych,
> czyli uzywasz jej w ramach udzielonej licencji i to licencjodawca
> odpowiada ze jej jakosc i zakres dzialania.
??? czy ma Pan pojecie o tym jak funkcjonuje tcp?
po pierwsze, od strony serwera kazde polaczenie, bez wzgledu na zrodlo,
wyglada identycznie i odpowiednio spreparowany "program hakerski" moze
wygladac jak przegladarka i na odwrot. po drugie z apomoca przegladarki tez
mozna sie wlamac i narobic bigosu, o skanowaniu za pomoca przegladarki juz
nie mowiac. sadzi Pan ze przeznaczenie danej aplikacji decyduje o
kwalifikacji dokonywanego za jej pomoca czynu? smiala teza. poza tym
licencjonodawca z reguly w licencji wylacza jakakolwiek odpowiedzialnosc za
jakiekolwiek uzycie jego programu (tot ak na marginesie dla tych, ktorzy nie
czytaja licencji)
jerry
-
159. Data: 2002-02-06 21:58:43
Temat: Re: Skanowanie portów
Od: Dariusz <d...@p...pol.golfowych>
jerry wrote:
>
> "Dariusz" <d...@p...onet.pl> naszkrobal w
> news:18977-1012828750@pd57.katowice.sdi.tpnet.pl...
> >
> > > Namierzenie autora jest praktycznie niemozliwe, chyba ze sam sie do
> > > tego przyzna.
> > Po wydarzeniach z 11 wrzesnia wdrozono technologie umozliwiajaca
> > namierzenie kazdego autora.
>
> moze jakies szczegoly? zrodlo? adres wrozki ktora Ci powiedziala?
Proponuje zapoznanie sie z dyskusja nt. USA Patriot Act.
Jacek
-
160. Data: 2002-02-06 23:13:55
Temat: Re: Skanowanie portów
Od: Dariusz <d...@p...pol.golfowych>
jerry wrote:
>
> "Dariusz" <d...@p...onet.pl> naszkrobal w
> news:16253-1012762672@pd57.katowice.sdi.tpnet.pl...
> >
> > > A poza tym poza tym bylbys ostatnim idiota, jesli bys nie zabezpieczal
> > > swojej maszyny usprawiedliwiajac sie tym, ze wlamywacz lamie prawo. O
> tym
> > > wiedza nawet 5-letnie dzieci.
> > Nonsens.
> > A jak niby zabezpieczasz swoj komputer
> > a niby ile procent z 2 milionow uzytkownikow internetu w Polsce ma
> > zabezpieczony komputer ?
>
> 95%? na defaultowa instalacje windowsa wlamanie jest dosc utrudnione. jesli
> uzytkownik czegos sam nie namiesza to mozemy zalozyc ze wiekszosc prywatnych
> komputerow jest bezpieczna (mowie tutaj o probach ataku z zewnatrz, za
> posrednictwem udostepnionych uslug, a nie np. podrzucenie trojana w
> automagicznie wykonujacym sie w outlooku mailu)
Mialem juz nie odpowiadac, ale jezeli te prywatne sa tak doskonale
zabezpieczone,
a firmowe jeszcze doskonalej, to skad te wirusy, robaki na milionach
komputerow ?
>
> > Zatem naruszajac mir osoby trzeciej musisz kazdorazowo uzyskac zgode.
> > Domniemana zgoda jest tolerowana w przypadku publicznych zasobow
> > www/ftp/usenet
> > ale tylko tolerowana a nie dorozumiana.
>
> chcialbym tutaj rzucic pewna mysl. jest to problem natury leksykalnej -
> skanowanie portow kojarzy sie wiekszosci ludzi z naciskaniem klamek w
> kolejnych drzwiach na klatce schodowej.
Mnie sie nie kojarzy.
Mnie sie kojarzy ze skanowanie portow komputera,
a jak juz to z naciskaniem klamek kolejnych samochodow na parkingu.
nie prosze panstwa. naciskanie
> klamek to wyprobowywanie domyslnych hasel niektorych uslug. otwieranie
> wytrychem to testowanie exploitow. a skanowanie to ogladanie, ile jest drzwi
> na danym pietrze i jakiej firmy maja zamki, o ile to widac z zewnatrz. moze
> prowadzic do wlamania? moze.
I dokladnie o to chodzi, aby prawnie zamknac kolejna droga dokonywania
wlaman.
ale samo w sobie nie jest _naruszeniem_
> prywatnosci, wlasnosci, dobr osobistych czy czegokolwiek oprocz moze
> poczucia bezpieczenstwa skanowanego/ogladanego osobnika.
Poczucie bezpieczenstwa wlasciciela skanowanego komputera jest
wazniejsze od uprawnienia
osoby postronnej do dokonywania nieupowaznionego skanowania.
A skoro juz mowisz o analogiach, a skanowanie generuje alerty.
To jedynym sensownym porownaniem jest takiego dzialanie osoby
postronnej, ktore uruchamia
kolejno alarmy w tych mieszkaniach, ktorych klamki u drzwi zostaly
nacisniete.
Dokladnie tak to dziala i kiedys kupilem taki alarm.
Gdy nacisniesz klamke u drzwi to sie wlacza glosna syrena.
Twoj przyklad jest zatem doskonaly.
panie Jacku, czy
> zglasza Pan na policje przypadki, ze ktos oglada Pana drzwi? albo snuje sie
> po osiedlu i zerka po oknach?
Nie jestem dozorca, ale o ile wiem, to dozorcy, ochraniarze podejmuja w
takich przypadkach okreslone dzialania.
Np. gdy sie ktos snuje noca po parkingu.
>
> > I naprawde nie wiem dlaczego w Polsce sa rozpowszechniane mity, ze gdy
> > ktos sie podlacza do internetu, to z zamiarem udostepniania
> > czegokolwiek.
> > Panowie.
> > Nie mamy juz socjalizmu, ale kapitalizm i nie ma wspolnej, zbiorowej
> > wlasnosci intelektualnej i nie istnieje taka instytucja jak dorozumiana
> > zgoda na publiczny zdostep do zasobow intelektualnych, wlasnosci
> > intelektualnej.
>
> nie mieszajmy polityki do informatyki, bez przesady.
Prawo wlasnosci nie stanowi elementu polityki.
jesli ktos udostepnia w
> sieci dana usluge, to ja z niej korzystam. pytal pan onet o zgode na
> wykorzystanie ich wyszukiwarki? tpi o zgode na skorzystanie z ich serwera
> newsowego? administratorow polskiego ircnetu o zgode na korzystanie z
> serwerow irca? zarzadzajacych biblioteka slaska o zgode na korzystanie z
> elektronicznego katalogu publikacji?
Przyklady sa doskonale.
Za kazdym razem pytalem onet, tpi, (z irca nie korzystam) o wyrazenie
zgody na skorzystanie z ich uslugi.
Co wiecej.
Tpi nawet nie wyrazilo mi nadal zgody na wysylanie postow do grupy
usenetowej, ktora zalozylem.
ALT.JACEK
A mianowicie ten kontynuowany brak zgody polega na tym, ze gdy wysle
post do grupy alt.jacek, to on sie nie pojawi na grupie alt.jacek.
Jedyna osoba piszaca na grupe alt.jacek jest Eugene z Texasu.
Kazdy moze to sprawdzic.
A co do Onetu to oczywiscie sie zwracalem o mozliwosc czytania/wysylania
do grupy alt.jacek
Grupa byla a potem chyba zniknela.
A biblioteka slaska ?
Nalezy zapytac o to jej dyrektora.
Z pewnoscia istnieje procedura ograniczenia dostepu do elektronicznych
katalogow.
Mozliwe tez, ze osoby z roznymi klasami uprawnien moga przeszukiwac
wybrane lub wszystkie katalogi.
Prosze zapytac.
jesli ktos udostepnia usluge, to nie
> musze dochodzic, czy robi to swiadomie, czy nie. nalezy zalozyc, ze robi to
> swiadomie - w koncu wlasciciel komputera powinien wiedziec, co sie na nim
> dzieje...
Raz jeszcze.
Istnieje istotna roznica, takze prawna, pomiedzy ISP oferujacym usluge i
osoba prywatna, ktora nie oferuje uslugi.
ISP oferuje usluge na podstaswie kontraktu z klientami,licencji.
Osoba prywatna nie oferuje zadnej uslugi na podstawie kontraktu.
Zatem to jest taka roznica, jak
miedzy taryfa dokonujacego zarobkowego przewozu osob
a Kowalskim, ktory sie zatrzymal i zabral autostopowicza.
Ten Kowalski moze/nie musi/ zatrzymac sie/ jechac dalej/ odmowic
podwiezienia,
bez jakichkolwiek zobowiazan.
Tego taryfiarza obowiazuje regulamin cennik, przepisy o dzialalnosci
gospodarczej, licencjonowanie,
prawo wykonywania zawodu itd itd itd itd.
Na tym wlasnie polega roznica.
Biorca internetu nie prowadzi zarobkowej dzialalnosci zarobkowej, nie
jest zobowiazany do udostepniania]
jakiegokolwiek kontentu, komukolwiek, kiedykolwiek i na jakichkolwiek
zasadach.
ISP jest zobowiazany do postepowania zgodnie z kontraktem zawartym z
klientem, umowa przystapienia, dorozumianie zawartej, gdy klient ja
zaakceptuje.
>
> > > W sieci kraza dziesiatki robakow / automatow do wlamywania sie i innych
> > > paskudztw (nimda, ramen itp), ktorych pochodzenia nie jestes w stanie
> > > ustalic, a zatrzymac je jest dosc ciezko. I co zrobisz jesli ktos
> > > zmodyfikuje tego robala, zeby po dostaniu sie do systemu zniszczyl Twoj
> > > system?
> >
> > To zrobie co robi Francuz, Amerykanin, Japonczyk.
> > Powiadamiam mojego ISP i policje.
>
> Panie Jacku, ma pan na swoim komputerze jakis system wykrywajacy
> potencjalnych intruzuow? jesli tak i informuje Pan o kazdej probie
> "wlamania" czyli skanowaniu portow swojego isp i policje, to ciekaw jestem,
> co na to biedna policja. w czasie najwiekszej aktywnosci robaka code red II
> dziennie przecietny komputer notowal 10-100 prob wlamania na porcie 80
> (nawet nie skanowania, lecz bezposredniego wlamania). o kazdej Pan
> informuje? pomijam juz inne proby, srednio raz na godzine ktos cos na moim
> dialupie testuje.
Opisalem zdarzenie hipotetyczne.
W Europie o standard prawny w zakresie bezpieczenstwa internetowego
nalezy pytac Niemcow
na grupach internet.security.
W Niemczech te tematy nie sa przedmiotem dywagacji.
Kto komus skanuje porty to ISP/abuse zostaje kazdorazowo powiadomione.
Jest szkoda lub zagrozenie wlamania zostaje powiadomiony ISP/ abuse,
dowody dokumentowane i w uzgodnieniu z ISP/ abuse, powiadomienie idzie
dalej.
>
> > Usilujesz zachecic osoby prywatne do tolerowania wlaman do systemow ?
> > Osoba prywatna ma postapic dokladnie tak samo jak przedsiebiorstwo , do
> > ktorego sie ktos wlamal.
> > Czyli zebrac dowody i powiadomic prokurature.
> > Dysk nie musi byc zatrzymany jako material dowodowy.
> > Mozna zarchiwizowac te materialy i te informacje, ktore sa istotne dla
> > sledztwo i kopie na CD uwierzytelnic zalaczajac np. oswiadczenie
> > notarialne.
> > Do sadu na przesluchania tez nie trzeba lazic. Wystarczy raz pojsc.
>
> z tym sie zgadzam. jesli ktos chce, prosze bardzo, ma otwarta droge. chetnie
> przeczytam o wynikach postepowan w sprawach "o skanowanie portow", popartych
> dowodami w postaci elektronicznych logow.
Elektroniczne logi sa takimi samymi dowodami jak i inne.
Dowodem jest takze plik tekstowy, kartka papieru, pusta czy zapisana,
kserokopia,
cokolwiek.
Od chwili gdy dowodem jest tak wirtualny slad jak odcisk palca, zapach
czlowieka, to juz wszystko
moze byc dowodem, takze zapis glosu.
>
> > >
> > > ; 1. W obu przypadkach swiadczy to o glupocie wlasciciela
> > > ; 2. W obu przypadkach wykrywalnosc przestepstw jest znikoma
> > >
> > > Exactly.
> > Wykrywalnosc takich przestepstw w Stanach jest 99%.
> > Takze w Polsce moze byc 99%.
>
> skad te dane, ach skad? mozna prosic zrodlo? bo wg mojego szacowana jest na
> ok 1-5% zgloszonych przypadkow.
Wiekszosc skanow jest dokonywana ze znanych serwerow, przez osoby,
ktorych tozsamosc z latwoscia mozna ustalic.
Jezeli znasz ze szkoly podstawowej zabawe w 10 pytan, ktora polega na
tym ze dowolna nazwe na swiecie mozna odgadnac zadajac jedynie 10 pytan,
to zrozumiesz ze metodami przesiewowymi mozna ograniczyc liczbe
potencjalnych osob, ktore mogly dokonac skanowania do kilku lub
kilkuset.
Czyli do liczby, ktora umozliwia przesluchanie kazdego.
>
> > Ale gdy bedzie tolerowany brak ochrony wlasnosci intelektualnej osob
> > prywatnych to nistety wykrywalnosc
> > jest 50%.
>
> nie rozumiem za bardzo, cos mi sie czasy placza
Teraz nie jest 99%, a jest to mozliwe.
Takim wynikiem zakonczyly sie zabawy z telefonow stacjonarnych po
wprowadzeniu identyfikacji rozmowcy.
Juz nie ma glupich telefonow na pogotowie, do szkoly, gdyz wszystkie
rozmowy sa identyfikowalne.
Na takiej samej zasadzie sa identyfikowalne wszystkie polaczenia
internetowe.
>
> > > ; Wpsujac adres www skanujesz przeciez port i co ?
> > >
> > > Lamiesz prawo.
> > > A tak w ogole to nielegalnie wyslales tego newsa, bo musialesz
> > > przeskanowac port 119 serwera news!
> >
> > Uzywasz aplikacji, ktora czyni ten uzytek dozwolonym.
> >
> > Ta aplikacja nie jest narzedziem hackerskim, czyli sluzacym do
> > dokonywania wlaman do systemow komputerowych,
> > czyli uzywasz jej w ramach udzielonej licencji i to licencjodawca
> > odpowiada ze jej jakosc i zakres dzialania.
>
> ??? czy ma Pan pojecie o tym jak funkcjonuje tcp?
oczywiscie
> po pierwsze, od strony serwera kazde polaczenie, bez wzgledu na zrodlo,
> wyglada identycznie i odpowiednio spreparowany "program hakerski" moze
> wygladac jak przegladarka i na odwrot. po drugie z apomoca przegladarki tez
> mozna sie wlamac i narobic bigosu, o skanowaniu za pomoca przegladarki juz
> nie mowiac. sadzi Pan ze przeznaczenie danej aplikacji decyduje o
> kwalifikacji dokonywanego za jej pomoca czynu? smiala teza.
Gdyby nie ta teza nie znajdowala zastosowania w zyciu codziennym to
kazde uzycie przegladarki IE czy Netscape wiazaloby sie z wielkim
stresem.
Dokladnie ta teza zwolnila z odpowiedzialnosci miliony uzytkownikow
komputerow zaatakowanych przez Code Red,
ktore bez ich woli rozprzestrzenily wirusa dalej.
poza tym
> licencjonodawca z reguly w licencji wylacza jakakolwiek odpowiedzialnosc za
> jakiekolwiek uzycie jego programu (tot ak na marginesie dla tych, ktorzy nie
> czytaja licencji)
O ile zgodnie z lokalnym ustawodawstwem takie wylaczenie jest prawnie
dopuszczalne.
Mysle ze istnieje rozpowszechniony mit w sprawie wylaczen zawartych w
licencji.
Czy piekarz moze wywiesic napis, sprzedaje stare bulki, niedopieczony
chleb,
czy sklep warzywny moze sie reklamowac: sprzedajemy nieswieze warzywa i
owoce >?
Chyba nie.
Gdyz konkurencja wymusza standardy zachowan na rynku.
Z programami niestety tak bylo/jest ze producenci popularnych aplikacji
sa monopolistami na skale swiatowa
i to pozycja monopolistyczna na ktora zapracowali latami wysilku,
inwestycji i sprzyjajacych zdarzen pozwala im redagowac licencje o
takiej tresci.
Rynek producentow oprogramowania pokazuje takze przyklady znikniecia z
rynku producentow, ktorzy
usilowali wzorowac sie na tym standardzie wylaczen w licencjach, a
klienci tego juz nie kupili.
Mysle ze istnieje bardzo proste i szybkie rozwiazanie problemow
zwiazanych z tymi "dziwnymi licencjami"
Wystarczy utworzyc miedzynarodowe forum konsumenckie (oczywiscie w
internecie), na ktorym
beda sie mogli pojawic informatyce , bezposrednio piszacy te aplikacje,
programy i za nie odpowiedzialni.
Prosze mi wierzyc, ale zaden informatyk nie powie, ze napisal program,
ktory moze byc przydatny do niczego, bezuzyteczny, czyli knot.
Kazdy tworca doklada jednak wielkiego wysilku aby stworzyc najlepsze
dzielo.
To niestety korporacyjna struktura prowadzenia interesow i ochrony
prawnej tych interesow, jak i pozycja monopolistyczna prowadzi do tak
dziwnych zdarzen, ze tresc licencji/instrukcji drukarki znanego
producenta, moze zawierac sformulowania, ze zakupiony produkt nie musi
wykazywac przydatnosci do jakiegokolwiek celu.
Ale juz przeszlosc.
Rynek drukarek nie jest juz rynkiem monopolistycznym, a ceny drukarek sa
tak niskie jak cena lepszego piora.
Podobna sytuacja pojawi sie na rynku producentow oprogramowania.
W ciagu najblizszych 5 lat nastapi wielki kryzys w branzy, wynikajacy w
efekcie nasycenia rynku niesprzedanymi produktami, straty finansowe,
duza wyprzedaz i przecena akcji na gieldach i w konsekwencji masowe
redukacje pracownikow , informatykow i upadek jednych monopolistow,
integracja innych
i oczekiwane zmiany tekstu licencji, na oczekiwane przez konsumentow.
Zapewnienie o jakosci produktu, zapewnienie o przeznaczeniu do
realizacji okreslonych zadan,
funkcja programu jako narzedzia itd itd.
To jedynie monopol na rynku pozwolil na zredagowanie tak dziwnych umow
licencyjnych, zawierajacych tak wiele wylaczen.
Czy ktos kupilby buty zawierajace na dolaczonej ulotce wylaczenia,
ze buty wcale nie sluza do celu w jakim zostaly zakupione ?
Ale podobnie bylo z rynkiem telefonow GSM.
Pierwsze drogie, ciezkie, w cenie samochodu.
Dzisiejsze dostepne dla studentow.
Jutrzejsze w formie karty kredytowej, jednorazowe, bezplatne, w cenie
oplaty za rozmowe.
Linux duzo zrobil dla rynku oprogramowania biurowego.
Za 10 zl mozna kupic pelny pakiet systemu biurowego.
I pewnie nie ma juz odwrotu.
Jacek