-
31. Data: 2002-02-03 20:21:17
Temat: Re: Skanowanie portów
Od: Dariusz <d...@p...onet.pl>
"Robert W. Jaroszuk" wrote:
>
> On Sun, 03 Feb 2002, Dariusz wrote:
>
> ; > Dariusz <d...@p...onet.pl> skribis:
> ; >
> ; > >Czemu uwazasz, ze kazdy pecet podlaczony do sdi ma cos tobie udostepniac
> ; > >?
> ; >
> ; > bo jest podlaczony do internetu.
> ;
> ; Jest podlaczony do internetu, aby z niego korzystac jako biorca a nie
> ; dawca.
> ; 99% uzytkownikow internetu to biorcy a nie dawcy informacji.
> ;
> ; Dokladnie tak jak 99% samochodow osobowych to nie sa taryfy.
>
> Ale Internet to nie firma przewozowa.
> Takie analogie sa IMHO bez sensu.
> Oczywiste jest ze jesli podlaczas sie do sieci, to korzystasz z zasobow
> komputerow do niej podlaczonych.
Nieprawda.
Korzystasz jedynie z zasobow tych komputerow, do ktorych dostep prawnie
uzyskales.
> Oczywiste jest ze jesli podlaczasz sie do sieci, to inni moga korzystac z
> zasobow Twojego komputera.
Oczywiscie ze to jest nieprawda.
> Jak niby chcesz egzekwowac to bezsensowne prawo o skanowaniu portow?
Dokladnie tak jak w Stanach.
Zebranie dowodow. Policja. Prokuratura. Sprawa w sadzie. Wyrok.
Odszkodowanie.
> Jesli Ty jestes w RPA, ja w Polsce, wysle pakiet z ustawiona flaga SYN na
> port 21 Twojego komputera, Twoj IDS zacznie swirowac, bo wykryje skan, to
> co zrobisz?
> Powiadomisz swoja regionalna policje, oni poinformuja ta w Polsce i co
> dalej? Mam placic "setki tysiecy dolarow odszkodowania" za to ze wyslalem
> glupie 75 bajtow danych do jakiejs maszyny odleglej o tysiace kilometrow
> ode mnie?
> Powiesz, ze to nie skan, bo to tylko jeden pakiet.
> OK.
> Ale w takim razie co to jest skan?
> 5 portow? 10? 100?
> Powiesz ze 100.
> To ja przeskanuje 99. I co? Juz nie przestepstwo?
Przeciez to jest takie oczywiste.
Nieuprawnione skanowanie portow jest przestepstwem i to ty musisz
dowodzic, ze skanowanie bylo uprawnione.
> A co jesli bede sobie skanowal po jednym porcie dziennie?
> A co jesli bede sobie skanowal po jednym porcie dziennie i to codziennie z
> innej maszyny?
> Jak mnie wtedy zlapiesz?
Ciebie nie trzeba zlapac.
Jestes zlapany i nawigowany w kazdej sekundzie korzystania z internetu.
> A moze ja sobie robie statystyki do szkoly na lekcje informatyki, bo pan
> profesor wymyslil zeby policzyc ile w Gdansku jest serwerowo www?
> I pojechalem cale *.gdansk.sdi.tpnet.pl w poszukiwaniu maszyn z otwartym
> portem 80?
Jestes naprawde zabawny.
Nauczyciel w szkole wymyslil aby policzyc produkcje samochodow w FSO,
a ty oczywiscie wchodzisz do magazynow fabryki i na hale produkcyjna i
zaczynasz liczyc samochody ?
A czym jest zrobienie tej statystyki jak nie przetwarzaniem danych
osobowych ?
Konkretny serwer, jego IP jest przypisany do konkretnej osoby.
A zatem w celu unikniecia odpowiedzialnosci karnej za nieuprawnione
skanowanie portow,
zwracasz sie do operatora SDI o udzielenie takich informacji, o ile on
jest uprawniony do zbierania i gromadzenia takich informacji o swoich
klientach na podstawie prawa o telekomunikacji i umow zawartych z
klientami.
Ale jak sam wiesz, takze taka informacja ma charakter poufny i sluzbowy,
zatem operator powinien
odmowic udzielenia takich informacji i skierowac zapytanie do szkoly, na
jakiej podstawie nauczyciel
jest uprawniony do zadawania takich pytan i zlecania takich zadan swoim
uczniom.
Rownie dobrze moglby zadac zadanie sprawdzenia w ilu samochodach na
parkingu sa otwarte drzwi, uchylone.
>
> Ja rozumiem ze niektorym moze sie takie cos nie podobac, ale ludzie,
> badzcie realistami...
> Przestepstwem i proba wlamania jest testowanie exploitow na serwerze, a
> nie skanowanie portow.
Po co teoretyzowac.
Znane jest orzecznictwo w mysl ktorego przestepstwem jest samo
skanowanie portow.
> Tak samo przestepstwem nie jest to ze sobie _ogladam_ samochod, mimo ze
> wam to sie nie podoba, bo uwazacie ze probuje go ukrasc.
Ogladanie jest dzialaniem pasywnym, biernym, a skanowaniem jest
aktywnym, z udzialem konkretnego serwera.
> A moze ja po prostu rozwazam zakup takiego samochodu i sobie go ogladam?
j.w.
> Tak samo - to ze ogladam jakie kto ma serwery ftp, to wcale nie znaczy ze
> probuje sie wlamac, moze po prostu rozwazam instalacje jakiegos
> konkretnego demona u siebie na komputerze i patrze czego jest najmniej,
> bo chce byc oryginalny i zainstalowac cos czego nikt nie ma?
> I za to ma mnie nawiedzac FBI, CBŚ czy inne UOPy?
Mysle ze policja powinna w kazdym razie chronic uzytkownikow internetu
przed wlamaniami.
Tak jak ochroniarze chronia prywatny salon samochodowy i gdy bedziesz
tak ogladal, ogladal codziennie te samochody zza plotu to cie przyuwaza
i grzecznie zapytaja co tam robisz.
>
> ; >Czemu traktujesz pecety osob trzecich jak Napster ? ; >
> ; > one sa podlaczone do internetu, wiec mozna z nich korzystac.
> ; Gdzie to wyczytales ?
>
> To oczywiste zjawisko.
Gdzie to wyczytales ?
> Dlaczego na mnie patrzysz? Pozwolilem? To ze chodze po ulicy nie znaczy ze
> mozesz na mnie patrzec.
Juz to bylo. Zacznij sie mocno gapic na jakas babke idaca z facetem, to
szybko guza zarobisz.
>
> Prosta analogia:
> - Wchodze do sklepu - widze stoisko z filami DVD
> (Znalazlem jakis serwer w sieci - patrze - ma otwarty port 21 (ftp)).
> - Podchodze do tego stoiska i chce kupic film.
> (loguje sie na konto anonymous i chce sciagnac jakis zasob)
> - Sprzedawca kaze mi zaplacic kilkaset tysiecy dolarow odszkodowania, bo
> mowi ze nie sprzedaje filmow, a ja jestem zlodziejem bo nielegalnie
> znalazlem to stanowisko zobaczylem.
> (wlasciciel tego komputera twierdzi ze zalogowalem sie bo chcialem sie
> wlamac - on nie udostepnia plikow w sieci a ja nielegalnie znalazlem ta
> usluge).
Zakres uslugi internetowej jest dokladnie opisany na serwerze, stronie
www, czy w formie komunikatu ftp
>
> ; > >Nie jestes uprawniony do ustalania kto ma postawione WWW.
>
> A kto jest uprawniony?
> Jesli nie ja, to znaczy ze nikt nie jest, bo ja jestem takim samym
> uzytkownikiem sieci jak wszyscy inni.
Nikt nie jest uprawniony do ustalania kto ma postawione www.
Jednorazowo wpisujesz adres www i czekasz na odpowiedz serwera.
Ale nie prowadzisz ciaglej operacji polegajacej na ustalaniu kto ma
postawione www przez skanowanie
wielu przypadkowo lub kolejno dobranych serwerow,
tak jak nie wydzwaniasz pod kolejne numery telefonow i nie pytasz, czy
tam mieszka lekarz.
>
> ; > ty oczywiscie nie wchodzisz nigdy na strony www, bo to wymaga sprawdzenia
> ; > portu 80
> ; Ale tego sprawdzenia dokonuje aplikacja , przegladarka www, a nie skaner
> ; portow www.
>
> A kto wystawia cerytikaty, ze dany program to przegladarka a nie skaner
> portow?
> przeciez ja moge zrobic w przegladarce taki myk:
> http://www.serwer.pl:1
> http://www.serwer.pl:2
> http://www.serwer.pl:3
> .
> .
> .
> http://www.serwer.pl:65534
>
> I w tym momencie przeglarka robi za skaner portow, bo laczy sie na
> wszystkie porty i sprawdza czy sa otwarte.
> Znaczy to jest legalne, tak?
A powiedz mi, czemu twoja przegladarka ma byc wykorzystana do skanowania
portow i w jakim celu ?
>
> ; Poza tym sprawdzanie portow dla kolejnych tysiaca adresow ip, to jest
> ; dokladnie
> ; sprawdzenie czy w kolejnych 1000 domow drzwi sa zamkniete , czy otwarte.
>
> Nie, to jest sprawdzanie czy serwery te oferuja cos ciekawego dla swiata.
Chyba nie dla swiata, ale dla ciebie.
Co to oznacza cos ciekawego ?
Serwer udostepnia katalog zgromadzonych materialow albo nie i tresc
strony glownej wyraznie okresla zamiar autora.
> Sprawdzaniem czy drzwi sa otwarte jest probowanie exploitow na konkretnej
> usludze.
Oczywiscie ze nie.
Ty naciskasz klamki kolejnych mieszkan od 1 wzwyz.
>
> Wejscie do czyjegos mieszkania jest nielegalnym uzyskaniem dostepu do
> niego.
A ta rewelacja skad znasz ?
Ta zasada nie jest powszechnie obowiazujaca a wrecz na wsiach bywa tak,
ze domy sa otwarte
i gdy ktos chce kogos odwiedzic do wchodzi.
> A nielegalnym uzyskaniem dostepu do maszyny jest udane wykorzytanie bledu
> w jakiejs usludze - czyli fakt wlamania sie do danego komputera.
> A nie wlamiesz sie skanerem portow, tylko exploitem.
Ale po to skanujesz aby skorzystac z exploitow.
>
> ; > >Nie jestes uprawniony do ustalania kto oferuje jaka usluge w internecie.
> ; >
> ; > a kto niby i z jakiej racji daje takie prawa ?
> ; Dokladnie.
> ; Nikt nie daje takich praw.
>
> Czyli wszyscy sa uprawnieni do ustalania kto co oferuje.
Raz jeszcze.
Nikt nikomu nie daje praw ani uprawnien do ustalania kto oferuje jaka
usluge w internecie.
>
> ; > >Ty ciagle traktujesz komputery osob trzecich jako czesc zasobow
> ; > >napstera.
> ; >
> ; > nie napstra tylko internetu
> ; Ok.
> ; Traktujesz komputery osob trzecich jako wlasnosc spoleczna -
> ; socjalistyczna.
> ; Gdzie to wyczytales, ze ktokolwiek podlaczajacy/podlaczony do internetu
> ; godzi sie/ ma zamiar
> ; udostepnienia tobie swoich zasobow ?
>
> No to zamnij te porty, jesli nie chcesz nic udostepniac.
Porty to jest maly problem.
W firmach stoja dziesiatki komputerow.
Czy tez podchodzisz do kazdego i sprawdzasz co ma ciekawego na dysku ?
>
> ; Przeciez udostepnienie nastepuje dopiero po wyraznym ogloszeniu takiej
> ; mozliwosci, np. przez wpis do wyszukiwarki.
>
> A co jesli ja dodam Cie do wyszukiwarki?
> Wtedy bede mogl poskanowac? :P
Wtedy zwroce sie do admina wyszukiwarki o skasowanie nieuprawnionego
wpisu
i wprowadzenie procedury, ktora umozliwia zglaszanie wpisu jedynie
wlascicielowi kontentu,
tak jak posty do usenetu moze kasowac jedynie autor postu.
Ten problem tez juz jest znany i go omawialem.
A dotyczyl zapisywania osob trzecich na listy dyskusyjne.
Oczywiscie ze wadliwy jest taki system, ktory bez identyfikacji
umozliwia zapisania kogokolwiek
na dowolna mailowa liste dyskusyjna.
I taka mozliwosc zostala juz usunieta.
>
> ; Miliony ludzi sa podlaczeni do telefonu.
> ; Czy rowniez dzwonisz do setek osob , aby sprawdzic czy osoba po drugiej
> ; stronie moze sie okazac interesujaca w rozmowie ?
>
> A dlaczego nie?
zartujesz
> Nie chce zeby do niej dzwonili to niech nie instaluje telefonu (nie
> podlacza sie do sieci), albo niech go sobie zastrzeze (wylaczy porty
> jesli nie chce zeby ktos sie z nimi laczyl).
> Albo niech zablokuje polaczenia przychodzace, i bedzie mogla tylko
> dzwonic do innych.
> To proste. I skuteczne.
Zycie znalazlo latwiejsze rozwiazanie.
Prawna ochrona przed telefonicznym spamem i nekaniem przez telefon.
>
> ; Definicja internetu na ktora sie powolujesz jest mitem z przeszlosci,
> ; sprzed 15-20 lat,
> ; gdy do internetu byly podlaczone jedynie komputery wyzszych uczelni,
> ; instytucji, a nie osob prywatnych.
> ;
> ; Obecnie latwosc podlaczania sie osob prywatnych jest tak wielka, ze
> ; definicja internetu jako sieci wszystkich komputerow podlaczonych do
> ; internetu juz nie obowiazuje.
>
> Znajdz mi przepis ktory o tym mowi, to uwierze.
Nigdy nie bylo przepisy ze internet to siec sieci.
To pastor Ed Krol z Uniwersytetu w Illonois tak opisal internet w swojej
ksiazce
The Whole Internet, ktora mi dedykowal Timothy o'Reilly.
Jezeli beda chetni to moga ja dac na licytacje na jakis szczytny cel.
>
> ; Da dawcy i biorcy zasobow. Sa dawcy publiczni i prywatni.
> ; Dostep jest otwarty, ograniczony lub zamkniety.
>
> DOKLADNIE.
> Mozesz miec usluge wystawiona dla wszystkich maszyn w sieci,
> mozesz udostepnic ja dla konkretnych IP, a reszte zablokowac,
> albo mozesz calkowicie zablokowac usluge, jesli nie chcesz, aby ktos sie z
> nia laczyl.
Ale o tym decydujesz przez dzialanie czynne, a nie bierne.
>
> ; I to wlasciciele tych komputerow, zasobow o tym decyduja.
> ; I brak jest jakiejkowiek podstawy dla twierdzen, ze celem biorcy
> ; internetu jest zamiar udostepniania swoich zasobow.
>
> Nie.
> Znajdz mi w sieci wykaz maszyn, na ktore moge sie laczyc,
> oraz wykaz tych, ktore sobie tego nie zycza.
Tylko te maszyny www ktore zostaly zeskanowane przez palaki wyszukiwarek
internetowych zycza
sobie odwiedzin.
Wszystkie maszyny sobie nie zycza odwiedzin, oprocz tych, ktore wyraznie
wyslaly zaproszenia.
>
> ; Sa 4 podstawowe publiczne uslugi internetowe: www, ftp, e-mail, usenet,
> ; irc/mirc
> ; nastepnie seria uslug internetowych zwiazanych z aplikacjami
> ; multimedialnymi typu mp3, video itp.
> ; Liste mozna dalej uzupelniac.
> ;
> ; Ale lista publicznych uslug dla biorcow nie jest wcale az tak dluga, ani
> ; za dluga, aby dozwalala na praktyki nieuprawnionego skanowania wszystkich
> ; portow dowolnego wybranego serwera z zamiarem uzyskania informacji, co
> ; tam moze byc.
> ;
> ; Zatem nieuprawnione skanowanie portow zostalo w orzecznictwie uznane za
> ; przygotowanie i usilowanie wlamania do systemu i tak tez jest scigane.
>
> ROTFL.
Ok.
Zawsze mozesz doswiadczyc na sobie procedury sadowej zza oceanu, gdy
podejmiesz sie skanowania
portow serwerow znajdujacych sie po drugiej stronie oceanu.
>
> ; Chcesz skanowac to wysylasz zapytanie e-mailem o wyrazenie zgody.
> ; Uzyskasz zgode to skanujesz. Brak odpowiedzi to brak zgody i
> ; powstrzymujesz sie od nieuprawnionego skanowania
> ; i chronisz sie przed odpowiedzialnoscia karna.
>
> Ale zeby wyslac email, to musze polaczyc sie z portem 25 (smtp).
> A co jesli ktos sobie tego nie zyczy?
> Pojde do wiezienia?
> Maaaaamooo, ja nie chce :~(.
Juz napisalem.
Sa uslugi publiczne z dozwolonym domniemanym uzytkiem i pozostale,
watpliwe.
I to ty masz dowodzisz uzyskania zgody na korzystanie z uslugi.
>
> ; I to wszystko.
> ; Orzecznictwo jest dostepne w internecie.
>
> Gdzie, i czy znajduje sie na serwerze, na ktory moge sie polaczyc?
> Czy musze sie najpierw zapytac?
Jezeli serwer zostal zgloszony do wyszukiwarki internetowej to oznacza,
ze jego administrator wyrazil zgode na publiczny dostep do uslugi.
Zawsze mozesz sprawdzic w Google.
>
> ; A chcesz ryzykowac skanowanie serwerow urzedow administracji panstwowej,
> ; przedsiebiorstw, policji, roznych sluzb, agencji security, to musisz sie
> ; godzic z odpowiedzialnoscia i konsekwencjami prawnymi.
>
> Ojej, a jak wchodze na www.kwp.gov.pl to tez lamie prawo?
> Bo moze oni nie chca zeby ktos im skanowal port 80?
(skanowanie portow , a nie portu).
Pewnie gdy zaczniesz im skanowac wszystkie porty to nie beda zachwyceni,
ale mozesz do nich sam zadzwonic
i zapytac.
Z pewnoscia odpowiedza na wszystkie twoje watpliwosci.
>
> ; Zawsze mogles wczesniej wyslac zapytanie e-mailem.
> ; Tego nie czynisz, zatem ryzykujesz na wlasna odpowiedzialnosc.
>
> Ale nie musze pisac podania o zgode na polaczenie sie na port 25?
Kto wie.
Moze za rok bedziesz musial pisac podanie.
Terroryzm internetowy i walka z nim wypowiedziana za oceanem obejmuje
juz coraz wiecej krajow
i doprawdy nikt nie wie, jak bedzie nastepowal dalszy rozwoj internetu.
Prawdopodobnie juz za 1-3 lata, kazdy uzytkownik internetu bedzie sie
musial zarejestrowac i otrzyma osobista karte identyfikacyjna, ktora
bedzie sie musial poslugiwac tak jak w bankomacie.
Kazde wejscie do internetu bedzie oficjalnie rejestrowane ( teraz tez
jest), a zakres dostepnych uslug i uprawnien, bedzie wpisany na karcie
identyfikacyjnej.
Koncze, bo dyskusja przypomina mi anegdote o przybyszu z miasta, ktory
odowiedzil glucha wies
i mowi ze w miescie jezdza juz samochody, a rolnik sie pyta, ile taki
samochod zje owsa na dzien
i czy kierowca musi po nim sprzatac nawoz.
Nie od dzis wiadomo ze internet nie powstal w kraju , ale w Stanach i
tam jest centrum monitorujace rozwoj internetu i kreujace jego rozwoj i
stamtad nadchodza nowe uslugi internetowe, trendy, takze trendy prawne w
internecie i szkoda naprawde dyskutowac co bedzie w kraju w internecie
za 10 lat, gdy juz wiadomo
co tam juz teraz jest, to bedzie u nas za te 10 lat.
Zatem jezeli nie ma wiecej pytan to zamykam dyskusje.
Jacek
-
32. Data: 2002-02-03 20:23:16
Temat: Re: Skanowanie portów
Od: Czarek Gorzeński <c...@s...art.pl>
03 lut 2002 o 13:49 GMT
Kaja
> szadok napisał(a):
>> nic nie było napisane, bo mój hamster zezwala na połączenia tylko ze
>> 127.0.0.1 i z żadnych komputerów zewnętrznych
> A co ma wspólnego Hamster- program pocztowy
Hamster nie jest programem pocztowym. Jest serwerem newsów i poczty (SMTP
i POP). A z wątkiem ma tyle wspólnego, że udostępnia jakieś usługi, podobnie
jak serwery WWW czy Samby.
> z przeglądarkami stron
> internetowych?
Przez bramkę www-email można się dostać z przeglądraki stron internetowych
na POP3 Hamstera. ;->>
> Hamstera nie musisz mieć uruchomionego.
Nie musisz mieć uruchomionych jakichkolwiek serwerów. I co z tego?
Pozdrawiam
Czarek Gorzeński
-
33. Data: 2002-02-03 20:39:19
Temat: Re: Skanowanie portów
Od: z...@t...pl (Robert W. Jaroszuk)
On Sun, 03 Feb 2002, MaXxX wrote:
; > Dodam jeszcze, ze interpretowanie skanowania portow jako przygotowania do
; > wlamania samo w sobie jest moim zdaniem smieszne.
; > Skanowanie portow ma na celu ustalenie ilosci ferowanych uslug na danej
; > maszynie. To tak jak bym wszedl do sklepu (polaczyl sie ze zdalnym
; > komputerem), chodzil i ogladal co mozna w nim kupic (przeskanowal porty
; > danej maszyny).
; > Czy ochrona obiektu zatrzyma mnie pod zarzutem przygotowania do okradzenia
; > sklepu?
; > Nonsens.
;
; No, nie tak całkiem.
;
; Dopóki oglądasz towary (WWW, FTP, Samba, IRC, NTP...) to jest w porządku i
; ochrona Cię nie ruszy. Ale gdy zaczynasz rozglądać się po suficie w
; poszukiwaniu kamer, oglądasz szyby wystawowe szukając czujników, skaczesz po
; dużej płycie podłogowej badając czy ma czujniki nacisku (badasz porty SMTP,
; POP3, IMAP, SSH, Telnet - wszystko co rzadko bywa anonimowe) - to już Cię
; ochrona zgarnie, bo ewidentnie zbierasz dane do włamu.
OK, ochrona prawdopodobnie zareaguje.
Ale powiedz. Czy rozgladanie sie jest przestepstwem?
Zim
--
............... Robert Jaroszuk - <z...@t...pl> ................
GCS/O d? s: a--- C+++ UL++++$ P+ L+++>++++ E- W- N+ !K w--- O-
M- V- PS+ PE Y(+) PGP-(+) t-- X- R tv-- b++>++++ DI+ D h(!) !r
... Najznamienitszy wojownik wygrywa bez walki. (Sun Tzu). ...
--
Archiwum grupy: http://niusy.onet.pl/pl.soc.prawo
-
34. Data: 2002-02-03 20:48:03
Temat: Re: Skanowanie portów
Od: MaXxX <m...@r...pl>
Dnia 3 Feb 2002 21:39:19 +0100, Robert W. Jaroszuk (z...@t...pl) pisze na
pl.soc.prawo:
> ; No, nie tak całkiem.
> ;
> ; Dopóki oglądasz towary (WWW, FTP, Samba, IRC, NTP...) to jest w porządku i
> ; ochrona Cię nie ruszy. Ale gdy zaczynasz rozglądać się po suficie w
> ; poszukiwaniu kamer, oglądasz szyby wystawowe szukając czujników, skaczesz po
> ; dużej płycie podłogowej badając czy ma czujniki nacisku (badasz porty SMTP,
> ; POP3, IMAP, SSH, Telnet - wszystko co rzadko bywa anonimowe) - to już Cię
> ; ochrona zgarnie, bo ewidentnie zbierasz dane do włamu.
>
> OK, ochrona prawdopodobnie zareaguje.
> Ale powiedz. Czy rozgladanie sie jest przestepstwem?
Samo w sobie - nie. Ale gdy ktoś faktycznie się włamie, to już będą wiedzieli,
kogo pierwszego pytać o alibi...
--
MaXxX
- znudziło mnie pisanie idiotyzmów,
więc dla odmiany napisałem głupotę.
-
35. Data: 2002-02-03 20:55:58
Temat: Re: Skanowanie portów
Od: z...@t...pl (Robert W. Jaroszuk)
On Sun, 03 Feb 2002, Dariusz wrote:
; > Oczywiscie, tylko ze np. PZU nie wyplaci Ci odszkodowania, jesli
; > rzeczoznawca ustali ze miales otwarte drzwi od mieszkania w momencie
; > wlamania.
; Co nie oznacza, ze policja odmowi przyjecia zawiadomienia o wlamaniu,
; prokuratura umorzy sledztwo,
; i sprawca nie zostanie odnaleziony i skazany.
Tak, tyle ze przedmowca pisal o kilkusettysiecznym odszkodowaniu z tytułu
przeskanowania portów ;-)
; > A poza tym poza tym bylbys ostatnim idiota, jesli bys nie zabezpieczal
; > swojej maszyny usprawiedliwiajac sie tym, ze wlamywacz lamie prawo. O tym
; > wiedza nawet 5-letnie dzieci.
; Nonsens.
; A jak niby zabezpieczasz swoj komputer
; a niby ile procent z 2 milionow uzytkownikow internetu w Polsce ma
; zabezpieczony komputer ?
Wez pod uwage, ze ja pisze to do czlowieka ktory _specjalnie_ tego nie
robi, gdyz uwaza, ze nic mu nie grozi, bo poinformuje prokurature i ta
namierzy sprawce.
Nie myl pojec - niewiedza to jedno, a wiedza w polaczeniu z glupota to co
innego.
; W panstwach demokratycznych, panstwach prawa, nie trzeba specjalnie
; chronic swojej wlasnosci.
; Wystarczy ze ja jedynie oznaczymy.
; I tak rolnik nie musi swojej ziemi, pola, zasobow grodzic stalowa siatka
; i drutem pod napieciem,
; bo kazdy wie ze to jest rolnika a nie twoje.
; Uczen pozostawiajac torbe z ksiazkami w klasie nie musi jej przywiazywac
; klodka do lawki, gdyz
; wszyscy wiedza ze to nie ich wlasnosc , a uczania Janka.
;
; Analogicznie jest w internecie.
; Jezeli wchodzisz na inny komputer przez ip, to dokladnie wiesz, ze to
; jest czyjas prywatna wlasnosc
; i podlega takiej samej ochronie jak ziemia, ruchomosci, dobra
; intelektualne.
Tak. Ale zapominasz, ze w Internecie jest cala masa automatow, ktore
wchodza do systemu przez dziurawe demony i costam dalej robia, np.
podmieniaja strony (ramen), czy udostepniaja Twoja maszyne kazdemu kto sie
z nia polaczy (np. nimda).
Umyslne zostawianie dziurawego oprogramowania i tlumaczenie sie ze 'robie
to bo wlamywacz lamie prawo' jest moim zdaniem idiotyzmem.
; Zatem naruszajac mir osoby trzeciej musisz kazdorazowo uzyskac zgode.
; Domniemana zgoda jest tolerowana w przypadku publicznych zasobow
; www/ftp/usenet
; ale tylko tolerowana a nie dorozumiana.
;
; I naprawde nie wiem dlaczego w Polsce sa rozpowszechniane mity, ze gdy
; ktos sie podlacza do internetu, to z zamiarem udostepniania
; czegokolwiek.
Nikt nie mowi ze dana osoba ma taki zamiar.
Zapominasz, ze dyskusja dotyczy skanowania portow.
Jesli ktos pozostawia otwarty port 21 (ftp), a ja sie z tym portem
polacze, bo mysle ze dana osoba moze cos ciekawego udostepniac, to ja nie
rozumiem gdzie tu moja wina?
Masa osob ma obecnie sdi.
Na co dziesiatym sdi stoi jakis serwer, czy to firma wykupila sobie takie
lacze (bo taniej jak polpak), czy to jakas szkola, czy jakis ASK.
Dlaczego nie wolno mi poszukac czy ktoras z tych sieci nie ma czegos
ciekawego na dysku, moze jakies fajne mp3, czy cos w tym rodzaju?
Jesli ktos nie chce zeby mu obcy wlazili na ftp to niech go zablokuje albo
chociaz odetnie dostep z zewnatrz.
To proste.
A jesli nie potrafi to niech sie nauczy.
To nie jest trudne.
; Panowie.
; Nie mamy juz socjalizmu, ale kapitalizm i nie ma wspolnej, zbiorowej
; wlasnosci intelektualnej i nie istnieje taka instytucja jak dorozumiana
; zgoda na publiczny zdostep do zasobow intelektualnych, wlasnosci
; intelektualnej.
Sluchaj. Internet to nie tylko Polska.
W Internecie nie ma socjalizmu czy kapitalizmu, w Internecie jest wolnosc
i anarchia. Jesli sie z tym nie zgadzasz, to sie do Internetu nie
podlaczaj, albo zadbaj o swoj system, zeby czuc sie z nim bezpiecznie.
; Ten internet istnieje jedynie swiadomie, gdy ktos zechce i to
; dobrowolnie.
; Nikt nie jest dawca kontentu, jezeli wyraznie nie wyrazi takiej zgody.
; Podlaczajac sie do internetu jest sie jedynie biorca, a dawca sie
; jedynie bywa.
Tak, ale caly czas zapominasz o tym, ze nikt nie jest w stanie ustalic kim
jestes, dopoki nie polaczy sie z Twoim komputerem i sam sie nie przekona
ze nic nie udostepniasz. Jesli masz uruchomione uslugi dla tzw. dawcow, to
znaczy ze jestes dawca.
; > W sieci kraza dziesiatki robakow / automatow do wlamywania sie i innych
; > paskudztw (nimda, ramen itp), ktorych pochodzenia nie jestes w stanie
; > ustalic, a zatrzymac je jest dosc ciezko. I co zrobisz jesli ktos
; > zmodyfikuje tego robala, zeby po dostaniu sie do systemu zniszczyl Twoj
; > system?
;
; To zrobie co robi Francuz, Amerykanin, Japonczyk.
; Powiadamiam mojego ISP i policje.
Jesli taki robal wejdzie na Twoj komputer to prawdopodobnie bedzie juz za
pozno na informowanie policji.
Poza tym, taki robal wcale nie musi zdradzac swojej obecnosci w systemie.
Co jesli z Twojego komputera bedzie probowal wejsc na inne maszyny?
Co jesli jedna z tych maszyn bedzie jakis serwer rządowy?
Myslisz ze tych smutnych panów z UOPu będzie interesowalo ze ten robak
zlamal prawo wlamujac sie na Twoj komputer? :P
; > Bedziesz go codziennie reinstalowal, wszystko od nowa konfigurowal,
; > powiadamial prokurature o przestepstwie, zbieral materialy dowodowe,
; > kupowal codziennie nowy dysk twardy (bo ten ktory byl w serwerze musi byc
; > zatrzymany jako material dowodowy), lazil do sadu na przesluchania itp
; > itd?
;
; Usilujesz zachecic osoby prywatne do tolerowania wlaman do systemow ?
Nie, usiluje uswiadomic te osoby, ze dopoki same nie zadbaja o swoje
maszyny, to nikt nie zrobi tego za nie.
; Osoba prywatna ma postapic dokladnie tak samo jak przedsiebiorstwo , do
; ktorego sie ktos wlamal.
; Czyli zebrac dowody i powiadomic prokurature.
; Dysk nie musi byc zatrzymany jako material dowodowy.
W 99% procentach przypadkow tak jest.
Nigdy nie zdarzylo mi sie, ze gdy pojechalem gdzies latac serwer po
wlamaniu, a poszkodowany powiadomil o przestepstwie policje, zeby policja
nie prosila o wydanie dysku twardego.
Nigdy.
; Mozna zarchiwizowac te materialy i te informacje, ktore sa istotne dla
; sledztwo i kopie na CD uwierzytelnic zalaczajac np. oswiadczenie
; notarialne.
; Do sadu na przesluchania tez nie trzeba lazic. Wystarczy raz pojsc.
Tak. Ty o tym wiesz. Ja tez wiem (dolaczylbym do tego jeszcze wydruk sumy
kontrolnej zarchiwizowanych logow i plyty CD). Jednak szary uzytkownik nie
wie i jesli pan w mundurku kaze oddac dysk, to taki biendy czlowiek to
zrobi.
; > ; 1. W obu przypadkach swiadczy to o glupocie wlasciciela
; > ; 2. W obu przypadkach wykrywalnosc przestepstw jest znikoma
; >
; > Exactly.
; Wykrywalnosc takich przestepstw w Stanach jest 99%.
; Takze w Polsce moze byc 99%.
ROTFL.
Ty chyba nie wiesz o czym mowisz.
; Ale gdy bedzie tolerowany brak ochrony wlasnosci intelektualnej osob
; prywatnych to nistety wykrywalnosc
; jest 50%.
OK. Ale kto ma chronic te wlasnosc intelektualna osob prywatnych, jesli te
osoby prywatne maja swoja wlasnosc gleboko w d*?
A skanowanie portow ma sie nijak do lamania praw wlasnosci intelektualnej.
To tylko poszukiwanie 'dawcow' internetowych.
; > ; > Zatem nieuprawnione skanowanie portow jest niewatpliwie przestepstwem i
; > ; > podlega sciganiu na wniosek poszkodowanego, o ile zasoby systemu
; > ; > komputerowego nie uprawniaja do scigania przestepstwa z urzedu.
; > ;
; > ; Wpsujac adres www skanujesz przeciez port i co ?
; >
; > Lamiesz prawo.
; > A tak w ogole to nielegalnie wyslales tego newsa, bo musialesz
; > przeskanowac port 119 serwera news!
;
; Uzywasz aplikacji, ktora czyni ten uzytek dozwolonym.
A gdzie jest wykaz aplikacji ktore czynia ten uzytek dozwolonym, jesli
mozna wiedziec?
Bo moze moj MUA jest nielegalny? :P
; Ta aplikacja nie jest narzedziem hackerskim, czyli sluzacym do
; dokonywania wlaman do systemow komputerowych,
; czyli uzywasz jej w ramach udzielonej licencji i to licencjodawca
; odpowiada ze jej jakosc i zakres dzialania.
A jesli ja sam sobie napisze taki program, to co? Musze go zarejestrowac
zeby moc go uzywac?
A jesli ja uzywam programu telnet, czy tez netcat, bo mam takie
widzi-mi-sie, ze lubie wysylac newsy recznie, to co?
Przeciez netcat i telnet sa uzywane przez hackerow do wlaman?
W takim razie fakt, ze wyslalem newsa przy uzyciu programu
wykorzystywanego przez hackerow do wlaman, oznacza ze zlamalem prawo?
; Proponuje zakonczenie dyskusji.
; Kazdy ma swojego rejonowego prokuratora i tam moze skierowac dalsze
; zapytania.
; Dyskusje na usenecie maja to do siebie, ze za miesiac kolejna osoba
; napisze, ze on moze skanowac porty wszystkich komputerow.
;
; Zatem prosze sie zwracac do prokuratury z takimi watpliwosciami.
Heh.
Zim
--
............... Robert Jaroszuk - <z...@t...pl> ................
GCS/O d? s: a--- C+++ UL++++$ P+ L+++>++++ E- W- N+ !K w--- O-
M- V- PS+ PE Y(+) PGP-(+) t-- X- R tv-- b++>++++ DI+ D h(!) !r
... Najznamienitszy wojownik wygrywa bez walki. (Sun Tzu). ...
--
Archiwum grupy: http://niusy.onet.pl/pl.soc.prawo
-
36. Data: 2002-02-03 20:58:45
Temat: Re: Skanowanie portów
Od: MaXxX <m...@r...pl>
Dnia Sun, 03 Feb 2002 20:25:20 +0100, Dariusz (d...@p...onet.pl) pisze
na pl.soc.prawo:
> > Bo niby po co? Spokojnie mógłbym to zrobić. Skoro postawili stronę,
> > www.kgp.gov.pl, to nie postawili może FTPa? Sprawdzić nie zaszkodzi. A może
> > coś po Sambie dla windoziarzy udostępnili? Też mogę sprawdzić, a co. Tak samo
> > jak mogę zapytać o godziny przyjęć interesantów.
> A skanowania wszystkich portow serwera kgp tez dokonujesz ?
Nie, bo to podpadałoby pod szukanie dziur W CELU WŁAMANIA. A ja sobie tylko
"zeskanuję" porty 21, 23, 80 i 6667. Telneta - bo może ktoś postawił jakąś
usługę darmową na tym porcie (np. MUDy się tak czasem stawia). FTPa - bo może
anonimowym coś udostępnił. WWW - wiadomo. IRCa - bo może prowadzi mało znany
serwer IRCowy o którym nie wiedziałem. I parę innych usług jeszcze sprawdzę
(jakieś Quake'i, jakieś Unreale, czy inne gry) - akurat nie w KGP, bo to mało
prawdopodobne - ale same "znane" porty, na których mogą stać ANONIMOWE
usługi, a nie jakieś dziwne.
> Taka zgoda jest udzielana, gdy ktos dopisze swoj serwer do wyszukiwarki,
> do katalogu uslug, zareklamuje go.
> Czyli zgoda moze byc jedynie swiadoma a nie domniemana.
>
> Jezeli zadne zrodla nie weryfikuja udzielenia takiej zgody, to
> przyjmujesz ze nie zostala udzielona,
> zatem masz zakaz wstepu na serwer.
Spoko! Usłyszałem że jest firma, "Dupex sp. z o.o." - i chcę znaleźć ich
stronę. Wpisuję "dupex.pl" - nie ma. Wpisuję "dupex.com.pl" - jest! Nie
musiałem szukać w wyszukiwarce, bo mógł o tym sobie zapomnieć właściciel
Dupexu. Ale niestety wg Ciebie nie mogę sobie po ich stronie połazić, gdyż nie
ma jej w linkach z innych stron, tak?
> Czyli dokladnie jak w real life.
> Wszystkie domy sa chronione i masz do nich zakaz wstepu, chyba ze
> dostaniesz zaproszenie , czyli zgode.
> Wybudowanie domu przy ulicy nie stanowi wyrazenia zgody na odwiedziny
> nieproszonych gosci, gdyz dom ma sluzyc mieszkancom a nie publicznosci.
Oczywiście. Dom, to host. Sklep, to host z odpalonym serwerem. Jeżeli
przyglądam się domowi i widzę, że ma witrynę i oszklone drzwi (czytaj: ma
aktywny port WWW), to domyślam się, że to sklep. Wobec tego próbuję wejść
(czytaj: wysyłam zapytanie o /index.html) - jeżeli coś się pojawi, to znaczy,
że "sklep czynny". Jak nie, to pewnie jakiś "nie dla mnie" (żółte firanki? :))
i wtedy sobie idę.
> Nawet gdy na parkingu jest bardzo duzo samochodow, to acale nie oznacza
> ze zostanie kilka, z ktorych mozna sobie wybrac wlasny.
Już na to odpisywałem. Czytaj Waść uważniej.
> Zatem w internecie wszyscy jestesmy biorcami kontentu , a dawcami mozemy
> jedynie stac sie, ale za wyraznym przyzwoleniem w formie pisemnej
> (czyli dokladnie tak jak ktos zostaje dawca organow w Stanach).
Noo, to szkoda w takim razie... Gdzie wobec tego powinienem zamieścić pisemną
zgodę na korzystanie z mojego prywatnego serwerka WWW? W prasie? Na
billboardach?? Listami poleconymi???
> Czy naprawde czynisz w sklepie samoobslugowym tak, ze uznajesz wszystkie
> zgromadzone towary za swoje ?
> Czy gdy wyjda pracownicy, ochroniarze a sklep pozostanie otwarty, to
> masz prawo wszystkie towry wyniesc do domu >?
Ależ nudzisz.
Nie mogę wynieść, ale mogę się poprzyglądać. Mogę wejść do sklepu, nie pytając
nikogo o zgodę. Mogę po nim chodzić, mogę oglądać ceny, ani raz nie pytając
nikogo o pozwolenie - bo jest DOMYŚLNE: jak sklep otwarty, to klienci mają
prawo włazić.
--
MaXxX
- znudziło mnie pisanie idiotyzmów,
więc dla odmiany napisałem głupotę.
-
37. Data: 2002-02-03 21:12:31
Temat: Re: Skanowanie portów
Od: z...@t...pl (Robert W. Jaroszuk)
On Sun, 03 Feb 2002, Dariusz wrote:
; > Nie zapomnij następnym razem idąc do spożywczaka grzecznie zapukać w drzwi
; > wejściowe, i poczekać, aż Ci pani ekspedientka otworzy.
; Alez dokladnie tak jest.
; Gdy drzwi sa zamkniete to pukasz.
; A gdy sa otwarte to w widoczny sposob.
;
; Ale w internecie nikt nie otwiera drzwi prywatnego domu, tylko nie jest
; zobowiazany do ich zamykania na lancuchy i zasuwy.
Nikt nie mowi o lancuchach i zasuwach.
Po prostu wylacza sie dana usluge i juz.
Jesli jest wlaczona, to znaczy ze cos masz do zaoferowania swiatu.
; > No, parking to sprawa prywatna: nikt nigdy nie zostawia samochodu otwartego na
; > parkingu, chyba, że przez pomyłkę. Ale analogicznie do Twojego przykładu z
; > taksówkami - owszem, jak stoi sznur samochodów na postoju, to do każdego
; > podejdę spytać czy to taksówka. Jeżeli usłyszę "nie", to odpowiem "to po kija
; > pan tu stoisz, na postoju dla taksówek!". Czyli - jeżeli ktoś mnie odgoni od
; > publicznego FTPa, to odpowiem: "to po cholerę jest publiczny!?".
; >
;
; Blednie rozumujesz.
; Nie mam publicznej wlasnosci intelektualnej bez zgody zainteresowanego.
; A zgoda musi byc swiadoma a nie domniemana, czyli w formie pisemnej.
;
; Nie uzyskales zgody, nie zapytales, brak takiej zgody w formie pisemnej
; na stronie www,
; to przyjmujesz, ze nie masz tam wstepu.
Nie w Internecie.
Mowia o tym artykuly:
Art. 267. o <b>lamaniu</b> zabezpieczen informacji nie przeznaczonej dla Ciebie.
(ja nic nie lamalem - pismo bylo udostepnione dla calego swiata).
Art. 268. o niszczeniu / modyfikowaniu takich informacji
Art. 269. j/w tylko w przypadku danych o szczególnym znaczeniu dla
obronności kraju ... blabla.
Art. 278. jak w przypadku Art. 267, w celu osiągnięcia korzyści majatkowej
Tak wiec. Gdzie zlamalem prawo sciagajac plik _udostepniony_ dla calego
swiata, przy czym nie lamalem zadnych zabezpieczen, ani nie sciagalem go w
celu osiagniecia korzysci majatkowej?
; Konczac. Obowiazuje w internecie zasada.
; Ze uzyskujesz prawo wstepu na serwer i skorzystania z uslugi jedynie
; wtedy , gdy uzyskasz zgode.
Zgoda jest dla mnie udostepnienie zasobow tego serwera dla calego swiata.
Nonsensem jest wymaganie pisemnej zgody na wejscie na www.wp.pl.
; Taka zgoda jest udzielana, gdy ktos dopisze swoj serwer do wyszukiwarki,
; do katalogu uslug, zareklamuje go.
; Czyli zgoda moze byc jedynie swiadoma a nie domniemana.
Pokaz mi artykul w KC ktory o tym mowi.
; Jezeli zadne zrodla nie weryfikuja udzielenia takiej zgody, to
; przyjmujesz ze nie zostala udzielona,
; zatem masz zakaz wstepu na serwer.
Zakaz to ja mam jak na tym serwerze wyraznie jest napisane ze nie wolno.
Ty caly czas myslisz kategoriami swiata realnego, a nie sieciowego.
Tu masz taki maly notice, ktory pojawia sie przy probie polacznia z
serwerami rzadowymi w USA.
"
This is a Department of Defense computer system. This computer system,
including all related equipment, networks and network devices,
(specifically including Internet access), are provided ONLY FOR AUTHORIZED
U.S. GOVERNMENT USE. Use of this DoD computer system, authorized or
unauthorized, constitutes consent to monitoring of this system.
Unauthorized use may subject you to criminal prosecution. Evidence of
unauthorized use collected during monitoring may be used for
administrative, criminal or other adverse action. Use of this system
constitutes consent to monitoring for these purposes.
"
Wyraznie masz napisane, ze nie wolno.
Poza tym, co jesli chce wejsc na strone np. jakiejs chinskiej firmy?
Nie znam chinskiego, a firma ta nie istnieje w spisie polskich
wyszukiwarek, to co mam zrobic?
Nie moge wyslac do nich pisma z prosba o zgode na przegladanie zasobow ich
serwera WWW, bo nie znam do nich adresu (jest na www, na ktore nie moge
wejsc).
Chinskiego nie bede sie uczyl, bo zycia nie wystarczy.
Hm?
; Czyli dokladnie jak w real life.
; Wszystkie domy sa chronione i masz do nich zakaz wstepu, chyba ze
; dostaniesz zaproszenie , czyli zgode.
Ale real life != Internet.
; Wybudowanie domu przy ulicy nie stanowi wyrazenia zgody na odwiedziny
; nieproszonych gosci, gdyz dom ma sluzyc mieszkancom a nie publicznosci.
;
; Analogicznie jest z internetem.
Z internetem nie jest analogicznie.
; Po to sie tysiece uzytkownikow podlaczaja do internetu, aby czerpac z
; tego korzysc,
; a gdy zamierzaja zostac dawcami kontentu internetowego, to wyraznie tak
; zaznaczaja.
Nie. Jesli nie chca byc dawcami, to to zaznaczaja.
; Ja rozumiem, ze jeszcze ktos usiluje kreaowac w internecie komunistyczna
; forme zbiorowej wlasnosci,
; ale brak jest ku temu jakichkolwiek podstaw prawnych, poza osobistym
; chciejstwem.
Nie komunistyczna, wolna.
Podstawy prawne to Ty pokaz.
; Wszystko jest prywatne i stanowi czyjas wlasnosc ,a dostep do wlasnosci
; ma ten tylko, kto uzyska takie prawo.
W sieci wszystko jest publiczne. Prywatne jest, gdy o tym jasno napiszesz.
; W wiekszosci krajow dostep do tresci faksowanego pisma, e-maila rowniez
; jest chroniony przed osobami trzecimi.
Tak, bo jest to korespondencja.
Tak samo w sieci - nikt nie ma prawa czytac Twojej korespondencji.
; Faksy, e-maile z instytucji maja adnotacje, ze faks /e-mail stanowi
; wlasnosc nadawcy i w przypadku faksu,
; jezeli ktokolwiek wszedl w jego posiadanie na skutek bledu wybranego
; numeru, to jest zobowiazany go zwrocic do nadawcy.
Oczywiscie, chyba ze wystawisz ten faks/email na swoim www i ktos go
przeczyta.
Jesli znajdowal sie na www, to znaczy ze go tam umyslnie umiesciles i
chciales zeby ktos go przeczytal.
; Swiat i internet na swiecie zostal juz uporzadkowany.
Pokaz mi ten porzadek w sieci.
Tam panuje anarchia, czlowieku, nie ma porzadku.
; Nie obowiazuje wlasnosc zbiorowa.
; Nawet gdy na parkingu jest bardzo duzo samochodow, to acale nie oznacza
; ze zostanie kilka, z ktorych mozna sobie wybrac wlasny.
Nie bardzo rozumiem zwiazek. Chyba juz bylo powiedziane ze to nie jest
dobre porownanie?
; Zatem w internecie wszyscy jestesmy biorcami kontentu , a dawcami mozemy
; jedynie stac sie, ale za wyraznym przyzwoleniem w formie pisemnej (
; czyli dokladnie tak jak ktos zostaje dawca organow w Stanach).
Jestesmy jednoczesnie dawcami jak i odbiorcami. Jesli dawcami nie chcemy
byc, to wylaczamy serwer ftp i koniec.
Nie jestesmy dawcami.
; To naprawde nie jest tak, ze gdy rolnik pozostawi na polu niezamkniety,
; bo bez kabiny, ciagnik,
; to kto pierwszy, to moze gfo sobie zabrac i nim odjechac.
Bo ten ciagnik stoi na polu a nie na serwerze ftp.
; Wszystko na swiecie jest nie twoje, o ile nie nabyles do tego prawa,
; tytulu wlasnosci, prawa dzierzawy itp.
Oczywiscie. Ja nie podpisuje sie pod cudzymi programami.
Nie myl pojec.
Jesli ktos wystawil swoj program na sieci, to ja rozuiem ze udostepnia go
calemu swiatu. Chyba ze zaznaczy wyraznie, ze nie wolno.
; Czyli zakladamy, ze zaden komputer podlaczony do sieci, nie daje prawo
; do skanowania jego zasobow.
; Dopiero to wlasciciel serwera tworzy strone www i tam wyraznie zaznacza,
; zaprasza, informuje co oferuje
; i komu i na jakich warunkach.
Na ilu stronach widziales "Tu wolno wejsc. Tu tez. Tutaj tez. O i tu tez
wolno. Z tego linka mozna korzystac. Z tego tez." ?
; Brak takiej informacji oznacza, ze nie udzielono zadnych praw osobom
; trzecim dostepu do serwera.
To po co istnieja hasla?
; Czy naprawde czynisz w sklepie samoobslugowym tak, ze uznajesz wszystkie
; zgromadzone towary za swoje ?
Nie, ale rozumiem ze jesli sklep jest otwarty to nie musze pytac sie o
zgode na wejscie.
A jesli jest zamkniety to rozumiem ze nie wolno do niego wchodzic.
Zim
--
............... Robert Jaroszuk - <z...@t...pl> ................
GCS/O d? s: a--- C+++ UL++++$ P+ L+++>++++ E- W- N+ !K w--- O-
M- V- PS+ PE Y(+) PGP-(+) t-- X- R tv-- b++>++++ DI+ D h(!) !r
... Najznamienitszy wojownik wygrywa bez walki. (Sun Tzu). ...
--
Archiwum grupy: http://niusy.onet.pl/pl.soc.prawo
-
38. Data: 2002-02-03 22:03:50
Temat: Re: Skanowanie portów
Od: Kaja <f...@f...pl>
Czarek Gorzeński napisał(a):
> Przez bramkę www-email można się dostać z przeglądraki stron internetowych
> na POP3 Hamstera. ;->>
Cześć Czareczku,
Jakże ja mało jeszcze wiem :-(
Umrę i też będę miała niedosyt wiedzy :-(
Pozdrawiam,
--
Kaja
-
39. Data: 2002-02-03 22:04:09
Temat: Re: Skanowanie portów
Od: Dariusz <d...@p...onet.pl>
"Robert W. Jaroszuk" wrote:
>
> On Sun, 03 Feb 2002, Dariusz wrote:
>
> ; > Oczywiscie, tylko ze np. PZU nie wyplaci Ci odszkodowania, jesli
> ; > rzeczoznawca ustali ze miales otwarte drzwi od mieszkania w momencie
> ; > wlamania.
> ; Co nie oznacza, ze policja odmowi przyjecia zawiadomienia o wlamaniu,
> ; prokuratura umorzy sledztwo,
> ; i sprawca nie zostanie odnaleziony i skazany.
>
> Tak, tyle ze przedmowca pisal o kilkusettysiecznym odszkodowaniu z tytułu
> przeskanowania portów ;-)
Odszkodowanie moze byc okreslone w dowolnej kwocie. Nie ma gornego
limitu, jedynie wysokosc skladki.
>
> ; > A poza tym poza tym bylbys ostatnim idiota, jesli bys nie zabezpieczal
> ; > swojej maszyny usprawiedliwiajac sie tym, ze wlamywacz lamie prawo. O tym
> ; > wiedza nawet 5-letnie dzieci.
> ; Nonsens.
> ; A jak niby zabezpieczasz swoj komputer
> ; a niby ile procent z 2 milionow uzytkownikow internetu w Polsce ma
> ; zabezpieczony komputer ?
>
> Wez pod uwage, ze ja pisze to do czlowieka ktory _specjalnie_ tego nie
> robi, gdyz uwaza, ze nic mu nie grozi, bo poinformuje prokurature i ta
> namierzy sprawce.
Dojkladnie tak dziala panstwo prawa.
Obywatel nie musi sie obawiac, ze na ulicy co drugi to zlodziej i czycha
na jego portfel, samochod.
> Nie myl pojec - niewiedza to jedno, a wiedza w polaczeniu z glupota to co
> innego.
W panstwie prawa obywatel nie musi podejmowac dodatkowych zabiegow, aby
chronic swoja wlasnosc,
to system panstwa i struktura panstwa zapewnia ochrone wlasnosci i
prywatnosci.
>
> ; W panstwach demokratycznych, panstwach prawa, nie trzeba specjalnie
> ; chronic swojej wlasnosci.
> ; Wystarczy ze ja jedynie oznaczymy.
> ; I tak rolnik nie musi swojej ziemi, pola, zasobow grodzic stalowa siatka
> ; i drutem pod napieciem,
> ; bo kazdy wie ze to jest rolnika a nie twoje.
> ; Uczen pozostawiajac torbe z ksiazkami w klasie nie musi jej przywiazywac
> ; klodka do lawki, gdyz
> ; wszyscy wiedza ze to nie ich wlasnosc , a uczania Janka.
> ;
> ; Analogicznie jest w internecie.
> ; Jezeli wchodzisz na inny komputer przez ip, to dokladnie wiesz, ze to
> ; jest czyjas prywatna wlasnosc
> ; i podlega takiej samej ochronie jak ziemia, ruchomosci, dobra
> ; intelektualne.
>
> Tak. Ale zapominasz, ze w Internecie jest cala masa automatow, ktore
> wchodza do systemu przez dziurawe demony i costam dalej robia, np.
> podmieniaja strony (ramen), czy udostepniaja Twoja maszyne kazdemu kto sie
> z nia polaczy (np. nimda).
Ale te automaty ktos zainstalowal, uruchomil i oczekuje od nich
konkretnych efektow.
To jest ewidentna dzialalnosc przestepcza.
> Umyslne zostawianie dziurawego oprogramowania i tlumaczenie sie ze 'robie
> to bo wlamywacz lamie prawo' jest moim zdaniem idiotyzmem.
W panstwie prawa kazde oprogramowanie na spelniac standardy
bezpieczenstwa, czyli to producent programu odpowiada za bezpieczenstwo
swojego produktu i jego niedziurawosc i jest zobowiazany do dolozenia
nalezytej starranosci aby wadliwy produkt nie pojawil sie na rynku.
>
> ; Zatem naruszajac mir osoby trzeciej musisz kazdorazowo uzyskac zgode.
> ; Domniemana zgoda jest tolerowana w przypadku publicznych zasobow
> ; www/ftp/usenet
> ; ale tylko tolerowana a nie dorozumiana.
> ;
> ; I naprawde nie wiem dlaczego w Polsce sa rozpowszechniane mity, ze gdy
> ; ktos sie podlacza do internetu, to z zamiarem udostepniania
> ; czegokolwiek.
>
> Nikt nie mowi ze dana osoba ma taki zamiar.
Kilku dyskutantow jednak twierdzi, ze podlaczenia = udostepnienie
ze kazdy biorca jest jednoczesnie dawca.
> Zapominasz, ze dyskusja dotyczy skanowania portow.
Dokladnie.
Nieuprawnione skanowanie portow jest przestepstwem.
> Jesli ktos pozostawia otwarty port 21 (ftp), a ja sie z tym portem
> polacze, bo mysle ze dana osoba moze cos ciekawego udostepniac, to ja nie
> rozumiem gdzie tu moja wina?
Czemu jakas osoba ma cos udostepniac na jakims porcie, co ma sie okazac
ciekawe ?
Sa tysiace, setki tysiecy komputerow, sa dziesiatki , setki, nawet
tysiace portow
Czemu ktokolwiek ma skanowac siec i komputer o adresie 2.2.2.2 a nie
4.4.4.4
i czemu na porcie AAA ma oczekiwac ze jest tam cos ciekawego ?
Dokladnie tak robi zlodziej wlamujacy sie do mieszkan.
Wlamuje a potem szuka, ze moze cos znajdzie ciekawego co da sie
wykorzystac , spieniezyc.
Jak wybierasz, dobierasz komputery do skanowania z milionow do wyboru
i czemu akurat uzytkownikow sdi i ktorych uzytkownikow sdi i jak ich/je
identyfikujesz ?
> Masa osob ma obecnie sdi.
Jako biorcy.
> Na co dziesiatym sdi stoi jakis serwer, czy to firma wykupila sobie takie
> lacze (bo taniej jak polpak), czy to jakas szkola, czy jakis ASK.
I co z tego.
> Dlaczego nie wolno mi poszukac czy ktoras z tych sieci nie ma czegos
> ciekawego na dysku, moze jakies fajne mp3, czy cos w tym rodzaju?
A czemu uwazasz ze jestes uprawniony do skanowania przypadkowych
komputerow ?
> Jesli ktos nie chce zeby mu obcy wlazili na ftp to niech go zablokuje albo
> chociaz odetnie dostep z zewnatrz.
> To proste.
> A jesli nie potrafi to niech sie nauczy.
> To nie jest trudne.
Wlamywacza nalezy scigac i powiadomic prokurature a nie tylko chronic
sie przed nim.
Setki serwerow postawiono w sieci jedynie po to, aby rejestrowaly
skanowanie portow, proby wlamania
i budowaly baze potencjalnych przestepcow internetowych.
Setki sieci ma niewidoczne podwojne firewalle tylko w tym celu aby
kazdego intruza zarejestrowac i poznac jego zainteresowania.
I tak dziala nowoczesny system monitorowania sieci, ze kazdego wpuszcza
i rejestruje jego zainteresowania,
a w przypadku naruszenia prawa , dowody przestepstwa sa juz zgromadzone.
To naprawde nie jest tak, ze uzytkownicy sdi musza podejmowac szczegolne
starania.
Podpisuja umowe z operatorem i dzialaja zgodnie z umowa.
Jezeli umowa nie naklada na nich zobowiazania instalacji firewalli itd.
to nie musza ich instalowac.
Tak jak wlasciciele samochodow nie musza ich na noc przywiazywac
lancuchem do plotu.
>
> ; Panowie.
> ; Nie mamy juz socjalizmu, ale kapitalizm i nie ma wspolnej, zbiorowej
> ; wlasnosci intelektualnej i nie istnieje taka instytucja jak dorozumiana
> ; zgoda na publiczny zdostep do zasobow intelektualnych, wlasnosci
> ; intelektualnej.
>
> Sluchaj. Internet to nie tylko Polska.
> W Internecie nie ma socjalizmu czy kapitalizmu, w Internecie jest wolnosc
> i anarchia.
Jaka wolnosc, jaka anarchia.
Kazdy ruch kazdego w internecie jest rejestrowany i archiwizowany.
Kazdy transfer dowolnego pliku jest rejestrowany i archiwizowany:
godzina, skad/dokad/kto/co
To dlatego internet sie rozwija w biznesie, gdyz taki monitoring
zabezpiecza biznesy przed milionowymi szkodami, a kosztuje ulamek
kosztow administrowania serwerami.
Jesli sie z tym nie zgadzasz, to sie do Internetu nie
> podlaczaj, albo zadbaj o swoj system, zeby czuc sie z nim bezpiecznie.
Bzdury wasc pleciesz.
Internet dziala w ramach obowiazujacego prawa i podlega tej samej
kontroli co telefony, przesylki.
Ladnie to by bylo, gdyby w internecie panowala anarchia.
Kazda grupa dyskusyjna ma swojego patrona odpowiedzialnego za
przekazywane tresci, kazdy serwer ma swojego administratora
monitorujacego siec i zobowiazanego do przestrzegania prawa,
powiadamiania policji o przestepstwach internetowych.
Kazda strona www i jej kontent jest monitorowany przez pajaki
internetowe i jest analizowana kontekstowo i strukturalnie na obecnosc
slow kluczowych.
>
> ; Ten internet istnieje jedynie swiadomie, gdy ktos zechce i to
> ; dobrowolnie.
> ; Nikt nie jest dawca kontentu, jezeli wyraznie nie wyrazi takiej zgody.
> ; Podlaczajac sie do internetu jest sie jedynie biorca, a dawca sie
> ; jedynie bywa.
>
> Tak, ale caly czas zapominasz o tym, ze nikt nie jest w stanie ustalic kim
> jestes, dopoki nie polaczy sie z Twoim komputerem i sam sie nie przekona
> ze nic nie udostepniasz. Jesli masz uruchomione uslugi dla tzw. dawcow, to
> znaczy ze jestes dawca.
Nie.
Przeciez to jest najwiekszy blad twojego rozumowania rodem z komunizmu.
Nie masz wstepu na zaden komputer o ile nie uzyskasz zgody.
Nie masz prawa do jakiejkolwiek uslugi, jakiegokolwiek kontentu serwera.
Skad to wymysliles ze w internecie masz jakiekolwiek prawa ?
Czy mozesz podac nam zrodla swoich praw >?
Czy twoj isp nadal ci takie prawa ? A moze gdy kupiles modem ?
Nie masz i nie miales w internecie zadnych praw.
To jedynie dobra wola i swobodne uznanie roznych osob umozliwia ci
jakikolwiek dostep do jakiegokolwiek kontentu/ uslugi.
>
> ; > W sieci kraza dziesiatki robakow / automatow do wlamywania sie i innych
> ; > paskudztw (nimda, ramen itp), ktorych pochodzenia nie jestes w stanie
> ; > ustalic, a zatrzymac je jest dosc ciezko. I co zrobisz jesli ktos
> ; > zmodyfikuje tego robala, zeby po dostaniu sie do systemu zniszczyl Twoj
> ; > system?
> ;
> ; To zrobie co robi Francuz, Amerykanin, Japonczyk.
> ; Powiadamiam mojego ISP i policje.
>
> Jesli taki robal wejdzie na Twoj komputer to prawdopodobnie bedzie juz za
> pozno na informowanie policji.
Nigdy nie jest za pozno.
Jezeli najpierw wejdzie na twoj komputer i ty powiadomisz policje, to
juz inni uzyskaja lepsza ochrone
a moze autor robaka zostanie ujety.
> Poza tym, taki robal wcale nie musi zdradzac swojej obecnosci w systemie.
> Co jesli z Twojego komputera bedzie probowal wejsc na inne maszyny?
> Co jesli jedna z tych maszyn bedzie jakis serwer rządowy?
> Myslisz ze tych smutnych panów z UOPu będzie interesowalo ze ten robak
> zlamal prawo wlamujac sie na Twoj komputer? :P
Moge zapytac.
>
> ; > Bedziesz go codziennie reinstalowal, wszystko od nowa konfigurowal,
> ; > powiadamial prokurature o przestepstwie, zbieral materialy dowodowe,
> ; > kupowal codziennie nowy dysk twardy (bo ten ktory byl w serwerze musi byc
> ; > zatrzymany jako material dowodowy), lazil do sadu na przesluchania itp
> ; > itd?
> ;
> ; Usilujesz zachecic osoby prywatne do tolerowania wlaman do systemow ?
>
> Nie, usiluje uswiadomic te osoby, ze dopoki same nie zadbaja o swoje
> maszyny, to nikt nie zrobi tego za nie.
Bzdura.
To prawo ma chronic wlasnosc a nie dzialania.
Nie mozna doprowadzic do anarchizacji zycia spolecznego, ze kazdy bedzie
na tyle chroniony na ile go bedzie stac na ochroniarzy, a kazdy bez
ochroniarzy bedzie codziennie okradany , bity i kopany.
>
> ; Osoba prywatna ma postapic dokladnie tak samo jak przedsiebiorstwo , do
> ; ktorego sie ktos wlamal.
> ; Czyli zebrac dowody i powiadomic prokurature.
> ; Dysk nie musi byc zatrzymany jako material dowodowy.
>
> W 99% procentach przypadkow tak jest.
> Nigdy nie zdarzylo mi sie, ze gdy pojechalem gdzies latac serwer po
> wlamaniu, a poszkodowany powiadomil o przestepstwie policje, zeby policja
> nie prosila o wydanie dysku twardego.
> Nigdy.
Bo jest to standardowa procedura.
Ale rownie dobrze moze zarchiwizowac materialy dowodowe , dolaczyc
oswiadczenie notarialne co do tresci materialow, zalakowac koperte i
przeslac.
Dowodem jest kazdy dowod w kazdej formie.
Jest nim czysta kartka papieru jak i zapisana, jak i kserokopia czystej
kartki papieru i kserokopia zapisanej kartki papieru.
>
> ; Mozna zarchiwizowac te materialy i te informacje, ktore sa istotne dla
> ; sledztwo i kopie na CD uwierzytelnic zalaczajac np. oswiadczenie
> ; notarialne.
> ; Do sadu na przesluchania tez nie trzeba lazic. Wystarczy raz pojsc.
>
> Tak. Ty o tym wiesz. Ja tez wiem (dolaczylbym do tego jeszcze wydruk sumy
> kontrolnej zarchiwizowanych logow i plyty CD). Jednak szary uzytkownik nie
> wie i jesli pan w mundurku kaze oddac dysk, to taki biendy czlowiek to
> zrobi.
Nie robi tego ze szkoda dla siebie, a jedynie aby uzyskac ochrone
prawna.
Dysku nie musi oddac, moze przekazac archiwum na cd.
Wiedza o mozliwosci archiwizowania dysku na cd jest powszechnie znana, a
archiwizacja tania.
>
> ; > ; 1. W obu przypadkach swiadczy to o glupocie wlasciciela
> ; > ; 2. W obu przypadkach wykrywalnosc przestepstw jest znikoma
> ; >
> ; > Exactly.
> ; Wykrywalnosc takich przestepstw w Stanach jest 99%.
> ; Takze w Polsce moze byc 99%.
>
> ROTFL.
> Ty chyba nie wiesz o czym mowisz.
Wiem dokladniej niz ci sie zdaje.
Wiekszosc tych spraw jest trywialna, ale jedynie z tej dyskusji wynika
jakis tumiwisizm.
>
> ; Ale gdy bedzie tolerowany brak ochrony wlasnosci intelektualnej osob
> ; prywatnych to nistety wykrywalnosc
> ; jest 50%.
>
> OK. Ale kto ma chronic te wlasnosc intelektualna osob prywatnych, jesli te
> osoby prywatne maja swoja wlasnosc gleboko w d*?
Te osoby chca chronic swoja wlasnosc, tyle ze policja nie jest
przygotowana na zapewnienie takiej ochrony
dlatego nalezy do zapewnienia ochrony zobowiazac isp klientow.
To ISP podlacza kolejnego klienta i zna stan wiedzy nt. bezpieczenstwa
sieci i zna zrodla zagrozenia.
Jezeli ISP nie informuje o tym klienta, zataje te informacje o
zagrozeniach, to swiadomie naraza klienta
na ryzyko poniesienia szkody.
ISP moze wykazywac dokladanie nalezytej starannosci w dbaniu o interesy
klientow przez dolaczanie do umowy instrukcji, podrecznika o
zagrozeniach i odmawiac podlaczania tych klientow, ktorzy nie zapewnia
bezpieczenstwa sieci, a nowych klientow podlaczac przez monitorujacy
aktywnosc proxy.
Nalezy rowniez okreslic prawne standardy bezpieczenstwa sieci
podlaczonych do internetu,
przez analogie do homologacji, certyfikatow o jakie ubiegaja sie
producenci towarow rynkowych.
Skoro zagrozenia sa powszechne, ale i znane, to mozna pojsc dalej i
uznac, ze ISP jest zobowiazany do
szkolenia uzytkownikow internetu, kazdego swojego klienta i na biezaco
do informowania o stanie zagrozen.
> A skanowanie portow ma sie nijak do lamania praw wlasnosci intelektualnej.
> To tylko poszukiwanie 'dawcow' internetowych.
Dokladnie.
Budowanie bazy dawcow narusza ustawe o ochronie danych osobowych, gdyz
kazdy dawca identyfikuje
konkretna osobe lub instytucje.
>
> ; > ; > Zatem nieuprawnione skanowanie portow jest niewatpliwie przestepstwem i
> ; > ; > podlega sciganiu na wniosek poszkodowanego, o ile zasoby systemu
> ; > ; > komputerowego nie uprawniaja do scigania przestepstwa z urzedu.
> ; > ;
> ; > ; Wpsujac adres www skanujesz przeciez port i co ?
> ; >
> ; > Lamiesz prawo.
> ; > A tak w ogole to nielegalnie wyslales tego newsa, bo musialesz
> ; > przeskanowac port 119 serwera news!
> ;
> ; Uzywasz aplikacji, ktora czyni ten uzytek dozwolonym.
>
> A gdzie jest wykaz aplikacji ktore czynia ten uzytek dozwolonym, jesli
> mozna wiedziec?
> Bo moze moj MUA jest nielegalny? :P
Niewatpliwie te aplikacje sa legalne, ktore sa licencjonowane.
Gdyz to licencjonodawca reczy za ich legalnosc i ze ich uzywanie nie
naraza osob trzecich
na szkody.
>
> ; Ta aplikacja nie jest narzedziem hackerskim, czyli sluzacym do
> ; dokonywania wlaman do systemow komputerowych,
> ; czyli uzywasz jej w ramach udzielonej licencji i to licencjodawca
> ; odpowiada ze jej jakosc i zakres dzialania.
>
> A jesli ja sam sobie napisze taki program, to co? Musze go zarejestrowac
> zeby moc go uzywac?
Sam sobie udzielasz licencji i sam reczysz za jego dzialania.
> A jesli ja uzywam programu telnet, czy tez netcat, bo mam takie
> widzi-mi-sie, ze lubie wysylac newsy recznie, to co?
> Przeciez netcat i telnet sa uzywane przez hackerow do wlaman?
Ale sam mowisz, ze ich uzywasz do wysylania newsow.
> W takim razie fakt, ze wyslalem newsa przy uzyciu programu
> wykorzystywanego przez hackerow do wlaman, oznacza ze zlamalem prawo?
Raz jeszcze.
Nalezy odroznic specjalistyczne, dedykowane narzedzia hackerskie od
programow, ktore sa rozpowszechniane
razem z systemem operacyjnym.
Skoro telnet jest dystrybuowany wraz z systemem operacyjnym to jest
legalnie dopuszczony do rynku.
Inne aplikacje nalezy kazdorazowo sprawdzic, zapytac o nie innych
uzytkownikow np. na usenecie
albo skierowac zapytanie do autora/producenta.
Nalezy zalozyc, ze wszystkie aplikacje maja backdorsy , dziury, wady,
i jedne zostana ujawnione od razu, inne pozniej, a jeszcze inne nigdy, a
mozliwe ze maja pozostac na zawsze
w pramach programu monitorowania ruchu w internecie i aktywnosci
uzytkownikow.
Kazdy ISP indywidualnie powinien sam oceniac swoich klientow i
podejmowac decyzje, ze podlaczenie klienta
nie naruszy bezpieczenstwa sieci. A jezeli takie ryzyko w przypadku sdi
jest realne, to powinien podejmowac
takie dzialania, aby chronic dotychczasowych klientow przed nowym
klientem,
wlacznie z przeprowadzeniem skzolen, instalacja monitorujacego softu,
dodatkowych firewalli, przezroczystego
po stronie routera brzegowego.
Bo albo te zagrozenia sa realne i rzeczywiste i nalezy przyjac takie
przepisy jak w przypadku Prawa o Ruchu Drogowym, ze okreslone sa limity
wieku dla kierowcow i wymagane jest zdanie egzaminu,
albo uznajemy ze zagrozen nie ma i nie bylo i kazdy przedszkolak moze
dowolnie korzystac z internetu
i wysylac wirusy, robaki, skanowac kazdego a na koniec zrzucic komputer
z biurka, jak ten slynny pracownik
z reklamowki telewizyjnej, ktory w taki sposob sie zdenerowal , gdy
komputer znow sie zawiesil.
Czyli albo ustawodawca decyduje sie na ochrone uzytkownikow internetu,
albo mowi , chroncie sie kazdy jak moze i na wlasny rachunek.
Jacek
-
40. Data: 2002-02-03 22:05:09
Temat: Re: Skanowanie portów
Od: z...@t...pl (Robert W. Jaroszuk)
On Sun, 03 Feb 2002, MaXxX wrote:
; >
; > OK, ochrona prawdopodobnie zareaguje.
; > Ale powiedz. Czy rozgladanie sie jest przestepstwem?
;
; Samo w sobie - nie. Ale gdy ktoś faktycznie się włamie, to już będą wiedzieli,
; kogo pierwszego pytać o alibi...
No tak, ale ja nie chce sie wlamac, tylko podziwiam sufit.
Zim
--
............... Robert Jaroszuk - <z...@t...pl> ................
GCS/O d? s: a--- C+++ UL++++$ P+ L+++>++++ E- W- N+ !K w--- O-
M- V- PS+ PE Y(+) PGP-(+) t-- X- R tv-- b++>++++ DI+ D h(!) !r
... Najznamienitszy wojownik wygrywa bez walki. (Sun Tzu). ...
--
Archiwum grupy: http://niusy.onet.pl/pl.soc.prawo