eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawo › Skanowanie portów
Ilość wypowiedzi w tym wątku: 162

  • 41. Data: 2002-02-03 22:05:17
    Temat: Re: Skanowanie portów
    Od: z...@t...pl (Robert W. Jaroszuk)

    On Sun, 03 Feb 2002, Dariusz wrote:
    ; > Takie analogie sa IMHO bez sensu.
    ; > Oczywiste jest ze jesli podlaczas sie do sieci, to korzystasz z zasobow
    ; > komputerow do niej podlaczonych.
    ; Nieprawda.
    ; Korzystasz jedynie z zasobow tych komputerow, do ktorych dostep prawnie
    ; uzyskales.

    Prawnie, czyli bez przelamywania zabezpieczen (Art. 267. KK).
    Jesli wszedlem na publicznie udostepniony ftp (anonymous) to nie
    przelamalem zadnych zabezpieczen = nie zlamalem prawda = mylisz sie.

    ; > Jak niby chcesz egzekwowac to bezsensowne prawo o skanowaniu portow?
    ; Dokladnie tak jak w Stanach.
    ; Zebranie dowodow. Policja. Prokuratura. Sprawa w sadzie. Wyrok.
    ; Odszkodowanie.

    Ktos juz prosil tutaj, zebys podal link do ustawy ktora jasno i wyraznie
    mowi ze "skanowanie portow jest przestepstwem", definiujac jednoczesnie co
    to jest skanowanie portow.

    ; > Jesli Ty jestes w RPA, ja w Polsce, wysle pakiet z ustawiona flaga SYN na
    ; > port 21 Twojego komputera, Twoj IDS zacznie swirowac, bo wykryje skan, to
    ; > co zrobisz?
    ; > Powiadomisz swoja regionalna policje, oni poinformuja ta w Polsce i co
    ; > dalej? Mam placic "setki tysiecy dolarow odszkodowania" za to ze wyslalem
    ; > glupie 75 bajtow danych do jakiejs maszyny odleglej o tysiace kilometrow
    ; > ode mnie?
    ; > Powiesz, ze to nie skan, bo to tylko jeden pakiet.
    ; > OK.
    ; > Ale w takim razie co to jest skan?
    ; > 5 portow? 10? 100?
    ; > Powiesz ze 100.
    ; > To ja przeskanuje 99. I co? Juz nie przestepstwo?
    ;
    ; Przeciez to jest takie oczywiste.
    ; Nieuprawnione skanowanie portow jest przestepstwem i to ty musisz
    ; dowodzic, ze skanowanie bylo uprawnione.

    Nic nie zrozumiales. Ja pytam _co_to_jest_skanowanie_? Jak to definiujesz?

    ; > A co jesli bede sobie skanowal po jednym porcie dziennie?
    ; > A co jesli bede sobie skanowal po jednym porcie dziennie i to codziennie z
    ; > innej maszyny?
    ; > Jak mnie wtedy zlapiesz?
    ; Ciebie nie trzeba zlapac.
    ; Jestes zlapany i nawigowany w kazdej sekundzie korzystania z internetu.

    Tak? W sensie widziales mnie? :P

    ; > A moze ja sobie robie statystyki do szkoly na lekcje informatyki, bo pan
    ; > profesor wymyslil zeby policzyc ile w Gdansku jest serwerowo www?
    ; > I pojechalem cale *.gdansk.sdi.tpnet.pl w poszukiwaniu maszyn z otwartym
    ; > portem 80?
    ;
    ; Jestes naprawde zabawny.
    ; Nauczyciel w szkole wymyslil aby policzyc produkcje samochodow w FSO,
    ; a ty oczywiscie wchodzisz do magazynow fabryki i na hale produkcyjna i
    ; zaczynasz liczyc samochody ?

    Nie, bo w fabryce jest wyraznie napisane 'nieupowaznionym wstep wzbroniony'.

    ; A czym jest zrobienie tej statystyki jak nie przetwarzaniem danych
    ; osobowych ?

    A gdzie Ty tam widzisz dane osobowe, czlowieku, Ty chyba naprawde nie
    wiesz co piszesz.

    ; Konkretny serwer, jego IP jest przypisany do konkretnej osoby.

    Głupiś. Jak but.
    To PESEL jest przypisany do osoby.

    ; A zatem w celu unikniecia odpowiedzialnosci karnej za nieuprawnione
    ; skanowanie portow,
    ; zwracasz sie do operatora SDI o udzielenie takich informacji, o ile on
    ; jest uprawniony do zbierania i gromadzenia takich informacji o swoich
    ; klientach na podstawie prawa o telekomunikacji i umow zawartych z
    ; klientami.

    ROTFL.

    ; Ale jak sam wiesz, takze taka informacja ma charakter poufny i sluzbowy,
    ; zatem operator powinien
    ; odmowic udzielenia takich informacji i skierowac zapytanie do szkoly, na
    ; jakiej podstawie nauczyciel
    ; jest uprawniony do zadawania takich pytan i zlecania takich zadan swoim
    ; uczniom.

    ROTFL^2.

    ; Rownie dobrze moglby zadac zadanie sprawdzenia w ilu samochodach na
    ; parkingu sa otwarte drzwi, uchylone.

    ROTFL^3.
    Czuj się wyśmiany.

    ; > Ja rozumiem ze niektorym moze sie takie cos nie podobac, ale ludzie,
    ; > badzcie realistami...
    ; > Przestepstwem i proba wlamania jest testowanie exploitow na serwerze, a
    ; > nie skanowanie portow.
    ;
    ; Po co teoretyzowac.
    ; Znane jest orzecznictwo w mysl ktorego przestepstwem jest samo
    ; skanowanie portow.

    Juz kilka razy prosilem, zebys podal konkretny LINK do ustawy ktora o tym
    mowi, z jednoczesnym zdefiniowaniem terminu 'skanowanie portow'.

    ; > Tak samo przestepstwem nie jest to ze sobie _ogladam_ samochod, mimo ze
    ; > wam to sie nie podoba, bo uwazacie ze probuje go ukrasc.
    ;
    ; Ogladanie jest dzialaniem pasywnym, biernym, a skanowaniem jest
    ; aktywnym, z udzialem konkretnego serwera.

    I co to zmienia?

    ; > A moze ja po prostu rozwazam zakup takiego samochodu i sobie go ogladam?
    ; j.w.

    j.w.

    ; > Tak samo - to ze ogladam jakie kto ma serwery ftp, to wcale nie znaczy ze
    ; > probuje sie wlamac, moze po prostu rozwazam instalacje jakiegos
    ; > konkretnego demona u siebie na komputerze i patrze czego jest najmniej,
    ; > bo chce byc oryginalny i zainstalowac cos czego nikt nie ma?
    ;
    ; > I za to ma mnie nawiedzac FBI, CBŚ czy inne UOPy?
    ; Mysle ze policja powinna w kazdym razie chronic uzytkownikow internetu
    ; przed wlamaniami.

    No przeciez wyraznie, po polsku, napisalem ze nie byla to zadna proba
    wlamania.

    ; Tak jak ochroniarze chronia prywatny salon samochodowy i gdy bedziesz
    ; tak ogladal, ogladal codziennie te samochody zza plotu to cie przyuwaza
    ; i grzecznie zapytaja co tam robisz.

    No to powiem 'przyszedlem popatrzec'. Ale nie zamkna mnie za to i nie
    beda zmuszali do zaplacenia kilkuset tysiecy dolarow odszkodowania!

    ; > ; >Czemu traktujesz pecety osob trzecich jak Napster ? ; >
    ; > ; > one sa podlaczone do internetu, wiec mozna z nich korzystac.
    ; > ; Gdzie to wyczytales ?
    ; >
    ; > To oczywiste zjawisko.
    ; Gdzie to wyczytales ?

    Tego nie trzeba pisac, chyba ze specjalnie dla Ciebie.

    ; > Dlaczego na mnie patrzysz? Pozwolilem? To ze chodze po ulicy nie znaczy ze
    ; > mozesz na mnie patrzec.
    ;
    ; Juz to bylo. Zacznij sie mocno gapic na jakas babke idaca z facetem, to
    ; szybko guza zarobisz.

    To oskarze ja o napasc.

    ; > Prosta analogia:
    ; > - Wchodze do sklepu - widze stoisko z filami DVD
    ; > (Znalazlem jakis serwer w sieci - patrze - ma otwarty port 21 (ftp)).
    ; > - Podchodze do tego stoiska i chce kupic film.
    ; > (loguje sie na konto anonymous i chce sciagnac jakis zasob)
    ; > - Sprzedawca kaze mi zaplacic kilkaset tysiecy dolarow odszkodowania, bo
    ; > mowi ze nie sprzedaje filmow, a ja jestem zlodziejem bo nielegalnie
    ; > znalazlem to stanowisko zobaczylem.
    ; > (wlasciciel tego komputera twierdzi ze zalogowalem sie bo chcialem sie
    ; > wlamac - on nie udostepnia plikow w sieci a ja nielegalnie znalazlem ta
    ; > usluge).
    ;
    ; Zakres uslugi internetowej jest dokladnie opisany na serwerze, stronie
    ; www, czy w formie komunikatu ftp

    ROTFL.

    [0](shf@tx tmp)$ ftp 0
    Connected to 0.
    220 zimftpd 1.3 Server ready [tx.pl]
    Name (0:shf):
    [0](zim@tx tmp)$

    Widzisz tu jakies komunikaty o zakresie uslug internetowych? :>

    ; > ; > >Nie jestes uprawniony do ustalania kto ma postawione WWW.
    ; >
    ; > A kto jest uprawniony?
    ; > Jesli nie ja, to znaczy ze nikt nie jest, bo ja jestem takim samym
    ; > uzytkownikiem sieci jak wszyscy inni.
    ;
    ; Nikt nie jest uprawniony do ustalania kto ma postawione www.
    ; Jednorazowo wpisujesz adres www i czekasz na odpowiedz serwera.

    No a czym to sie rozni od jednorazowego wpisania ftp jakistam.host.pl,
    albo telnet jakistam.host.pl {21,80,.....} ?

    ; Ale nie prowadzisz ciaglej operacji polegajacej na ustalaniu kto ma
    ; postawione www przez skanowanie
    ; wielu przypadkowo lub kolejno dobranych serwerow,
    ; tak jak nie wydzwaniasz pod kolejne numery telefonow i nie pytasz, czy
    ; tam mieszka lekarz.

    A kto mi zabroni?

    ; > ; > ty oczywiscie nie wchodzisz nigdy na strony www, bo to wymaga sprawdzenia
    ; > ; > portu 80
    ; > ; Ale tego sprawdzenia dokonuje aplikacja , przegladarka www, a nie skaner
    ; > ; portow www.
    ; >
    ; > A kto wystawia cerytikaty, ze dany program to przegladarka a nie skaner
    ; > portow?
    ; > przeciez ja moge zrobic w przegladarce taki myk:
    ; > http://www.serwer.pl:1
    ; > http://www.serwer.pl:2
    ; > http://www.serwer.pl:3
    ; > .
    ; > .
    ; > .
    ; > http://www.serwer.pl:65534
    ; >
    ; > I w tym momencie przeglarka robi za skaner portow, bo laczy sie na
    ; > wszystkie porty i sprawdza czy sa otwarte.
    ; > Znaczy to jest legalne, tak?
    ;
    ; A powiedz mi, czemu twoja przegladarka ma byc wykorzystana do skanowania
    ; portow i w jakim celu ?

    Zeby obalic Twoj argument, jesli tego nie zauwazyles.
    "
    ; > ; Ale tego sprawdzenia dokonuje aplikacja , przegladarka www, a nie skaner
    ; > ; portow www.
    "
    Przeciez ja lacze sie przegladarka, a nie skanerem portow ;-)


    ; > ; Poza tym sprawdzanie portow dla kolejnych tysiaca adresow ip, to jest
    ; > ; dokladnie
    ; > ; sprawdzenie czy w kolejnych 1000 domow drzwi sa zamkniete , czy otwarte.
    ; >
    ; > Nie, to jest sprawdzanie czy serwery te oferuja cos ciekawego dla swiata.
    ;
    ; Chyba nie dla swiata, ale dla ciebie.

    A czy ja nie jestem czescia swiata?

    ; Co to oznacza cos ciekawego ?

    Np. jakies mp3 Bardic'a ?

    ; Serwer udostepnia katalog zgromadzonych materialow albo nie i tresc
    ; strony glownej wyraznie okresla zamiar autora.

    No ale zeby wejsc na ta strone glowna, to musze sie polaczyc z tym
    serwerem. ;-)
    Popadasz w bledne kolo, koles.

    ; > Sprawdzaniem czy drzwi sa otwarte jest probowanie exploitow na konkretnej
    ; > usludze.
    ; Oczywiscie ze nie.
    ; Ty naciskasz klamki kolejnych mieszkan od 1 wzwyz.

    Nie. Mieszkanie to rzecz prywatna. Internet to <b>miejsce wymiany
    informacji!</b>

    ; > Wejscie do czyjegos mieszkania jest nielegalnym uzyskaniem dostepu do
    ; > niego.
    ; A ta rewelacja skad znasz ?
    ; Ta zasada nie jest powszechnie obowiazujaca a wrecz na wsiach bywa tak,
    ; ze domy sa otwarte
    ; i gdy ktos chce kogos odwiedzic do wchodzi.

    ROTFL
    Nie, no teraz to mnie malo nie zabiles.
    Prawie bym sie udalwil ze smiechu.
    Widzisz, na wsi mozna, w USA by Cie za to zastrzelili.

    ; > A nielegalnym uzyskaniem dostepu do maszyny jest udane wykorzytanie bledu
    ; > w jakiejs usludze - czyli fakt wlamania sie do danego komputera.
    ; > A nie wlamiesz sie skanerem portow, tylko exploitem.
    ;
    ; Ale po to skanujesz aby skorzystac z exploitow.

    Moze Ty tak robisz.

    ; > ; > >Nie jestes uprawniony do ustalania kto oferuje jaka usluge w internecie.
    ; > ; >
    ; > ; > a kto niby i z jakiej racji daje takie prawa ?
    ; > ; Dokladnie.
    ; > ; Nikt nie daje takich praw.
    ; >
    ; > Czyli wszyscy sa uprawnieni do ustalania kto co oferuje.
    ; Raz jeszcze.
    ; Nikt nikomu nie daje praw ani uprawnien do ustalania kto oferuje jaka
    ; usluge w internecie.

    To juz przerabialismy.

    ; > ; > >Ty ciagle traktujesz komputery osob trzecich jako czesc zasobow
    ; > ; > >napstera.
    ; > ; >
    ; > ; > nie napstra tylko internetu
    ; > ; Ok.
    ; > ; Traktujesz komputery osob trzecich jako wlasnosc spoleczna -
    ; > ; socjalistyczna.
    ; > ; Gdzie to wyczytales, ze ktokolwiek podlaczajacy/podlaczony do internetu
    ; > ; godzi sie/ ma zamiar
    ; > ; udostepnienia tobie swoich zasobow ?
    ; >
    ; > No to zamnij te porty, jesli nie chcesz nic udostepniac.
    ;
    ; Porty to jest maly problem.
    ; W firmach stoja dziesiatki komputerow.
    ; Czy tez podchodzisz do kazdego i sprawdzasz co ma ciekawego na dysku ?

    Nie, ale jesli na serwerze maja otwarty port 21 to czasem z ciekawosci
    polacze sie z ta usluga i zobacze czy nie maja czegos ciekawego.
    Moze jakies materialy promocyjne, cenniki (w przypadku sklepow), jakies
    prezentacje multimedialne, albo cos.

    ; > ; Przeciez udostepnienie nastepuje dopiero po wyraznym ogloszeniu takiej
    ; > ; mozliwosci, np. przez wpis do wyszukiwarki.
    ; >
    ; > A co jesli ja dodam Cie do wyszukiwarki?
    ; > Wtedy bede mogl poskanowac? :P
    ; Wtedy zwroce sie do admina wyszukiwarki o skasowanie nieuprawnionego
    ; wpisu
    ; i wprowadzenie procedury, ktora umozliwia zglaszanie wpisu jedynie
    ; wlascicielowi kontentu,

    No ale zanim to zrobisz, to juz bedziesz przeskanowany ;]
    A ja bede bezkarny, bo "przeciez ten serwer byl dopisany do wyszukiwarki".
    Glupie te Twoje pomysly.

    ; > ; Miliony ludzi sa podlaczeni do telefonu.
    ; > ; Czy rowniez dzwonisz do setek osob , aby sprawdzic czy osoba po drugiej
    ; > ; stronie moze sie okazac interesujaca w rozmowie ?
    ; >
    ; > A dlaczego nie?
    ; zartujesz

    A Ty sie czepiasz byle czego.

    ; > Nie chce zeby do niej dzwonili to niech nie instaluje telefonu (nie
    ; > podlacza sie do sieci), albo niech go sobie zastrzeze (wylaczy porty
    ; > jesli nie chce zeby ktos sie z nimi laczyl).
    ; > Albo niech zablokuje polaczenia przychodzace, i bedzie mogla tylko
    ; > dzwonic do innych.
    ; > To proste. I skuteczne.
    ;
    ; Zycie znalazlo latwiejsze rozwiazanie.
    ; Prawna ochrona przed telefonicznym spamem i nekaniem przez telefon.

    Jesli bede dzwonil 15 razy dziennie do jednej osoby to i owszem, ale jesli
    bede dzwonil codziennie do kogos innego to co mi zrobia?

    ; > ; Definicja internetu na ktora sie powolujesz jest mitem z przeszlosci,
    ; > ; sprzed 15-20 lat,
    ; > ; gdy do internetu byly podlaczone jedynie komputery wyzszych uczelni,
    ; > ; instytucji, a nie osob prywatnych.
    ; > ;
    ; > ; Obecnie latwosc podlaczania sie osob prywatnych jest tak wielka, ze
    ; > ; definicja internetu jako sieci wszystkich komputerow podlaczonych do
    ; > ; internetu juz nie obowiazuje.
    ; >
    ; > Znajdz mi przepis ktory o tym mowi, to uwierze.
    ; Nigdy nie bylo przepisy ze internet to siec sieci.
    ; To pastor Ed Krol z Uniwersytetu w Illonois tak opisal internet w swojej
    ; ksiazce
    ; The Whole Internet, ktora mi dedykowal Timothy o'Reilly.
    ; Jezeli beda chetni to moga ja dac na licytacje na jakis szczytny cel.

    A gdzie jest napisane ze ci ludzie maja racje?

    ; > ; Da dawcy i biorcy zasobow. Sa dawcy publiczni i prywatni.
    ; > ; Dostep jest otwarty, ograniczony lub zamkniety.
    ; >
    ; > DOKLADNIE.
    ; > Mozesz miec usluge wystawiona dla wszystkich maszyn w sieci,
    ; > mozesz udostepnic ja dla konkretnych IP, a reszte zablokowac,
    ; > albo mozesz calkowicie zablokowac usluge, jesli nie chcesz, aby ktos sie z
    ; > nia laczyl.
    ;
    ; Ale o tym decydujesz przez dzialanie czynne, a nie bierne.

    Nie bardzo rozumiem.

    ; > ; I to wlasciciele tych komputerow, zasobow o tym decyduja.
    ; > ; I brak jest jakiejkowiek podstawy dla twierdzen, ze celem biorcy
    ; > ; internetu jest zamiar udostepniania swoich zasobow.
    ; >
    ; > Nie.
    ; > Znajdz mi w sieci wykaz maszyn, na ktore moge sie laczyc,
    ; > oraz wykaz tych, ktore sobie tego nie zycza.
    ;
    ; Tylko te maszyny www ktore zostaly zeskanowane przez palaki wyszukiwarek
    ; internetowych zycza
    ; sobie odwiedzin.
    ; Wszystkie maszyny sobie nie zycza odwiedzin, oprocz tych, ktore wyraznie
    ; wyslaly zaproszenia.

    ROTFL.

    ; > ROTFL.
    ; Ok.
    ; Zawsze mozesz doswiadczyc na sobie procedury sadowej zza oceanu, gdy
    ; podejmiesz sie skanowania
    ; portow serwerow znajdujacych sie po drugiej stronie oceanu.

    Myslisz ze komus bedzie sie chcialo z tak błahego powodu kogos sadzic?

    ; > ; Chcesz skanowac to wysylasz zapytanie e-mailem o wyrazenie zgody.
    ; > ; Uzyskasz zgode to skanujesz. Brak odpowiedzi to brak zgody i
    ; > ; powstrzymujesz sie od nieuprawnionego skanowania
    ; > ; i chronisz sie przed odpowiedzialnoscia karna.
    ; >
    ; > Ale zeby wyslac email, to musze polaczyc sie z portem 25 (smtp).
    ; > A co jesli ktos sobie tego nie zyczy?
    ; > Pojde do wiezienia?
    ; > Maaaaamooo, ja nie chce :~(.
    ;
    ; Juz napisalem.
    ; Sa uslugi publiczne z dozwolonym domniemanym uzytkiem i pozostale,
    ; watpliwe.
    ; I to ty masz dowodzisz uzyskania zgody na korzystanie z uslugi.

    Jest udostepniona - znaczy mozna.

    ; > ; I to wszystko.
    ; > ; Orzecznictwo jest dostepne w internecie.
    ; >
    ; > Gdzie, i czy znajduje sie na serwerze, na ktory moge sie polaczyc?
    ; > Czy musze sie najpierw zapytac?
    ; Jezeli serwer zostal zgloszony do wyszukiwarki internetowej to oznacza,
    ; ze jego administrator wyrazil zgode na publiczny dostep do uslugi.
    ; Zawsze mozesz sprawdzic w Google.

    A jesli serwer jest dopisany do wyszukiwarki w Chinach?
    To co, musze szperac po wszystkich szukarkach na swiecie, zeby go znalesc?

    Czlowieku, zycia Ci nie wystarczy...

    ; > ; A chcesz ryzykowac skanowanie serwerow urzedow administracji panstwowej,
    ; > ; przedsiebiorstw, policji, roznych sluzb, agencji security, to musisz sie
    ; > ; godzic z odpowiedzialnoscia i konsekwencjami prawnymi.
    ; >
    ; > Ojej, a jak wchodze na www.kwp.gov.pl to tez lamie prawo?
    ; > Bo moze oni nie chca zeby ktos im skanowal port 80?
    ; (skanowanie portow , a nie portu).
    no to 80 i 21.

    ; > ; Zawsze mogles wczesniej wyslac zapytanie e-mailem.
    ; > ; Tego nie czynisz, zatem ryzykujesz na wlasna odpowiedzialnosc.
    ; >
    ; > Ale nie musze pisac podania o zgode na polaczenie sie na port 25?
    ;
    ; Kto wie.
    ; Moze za rok bedziesz musial pisac podanie.

    Jak tacy ludzie jak Ty beda mieli wladze to napewno.


    Zim

    --
    ............... Robert Jaroszuk - <z...@t...pl> ................
    GCS/O d? s: a--- C+++ UL++++$ P+ L+++>++++ E- W- N+ !K w--- O-
    M- V- PS+ PE Y(+) PGP-(+) t-- X- R tv-- b++>++++ DI+ D h(!) !r
    ... Najznamienitszy wojownik wygrywa bez walki. (Sun Tzu). ...

    --
    Archiwum grupy: http://niusy.onet.pl/pl.soc.prawo


  • 42. Data: 2002-02-03 22:22:34
    Temat: Re: Skanowanie portów
    Od: Dariusz <d...@p...onet.pl>



    MaXxX wrote:
    >
    > Dnia Sun, 03 Feb 2002 20:25:20 +0100, Dariusz (d...@p...onet.pl) pisze
    > na pl.soc.prawo:
    >
    > > > Bo niby po co? Spokojnie mógłbym to zrobić. Skoro postawili stronę,
    > > > www.kgp.gov.pl, to nie postawili może FTPa? Sprawdzić nie zaszkodzi. A może
    > > > coś po Sambie dla windoziarzy udostępnili? Też mogę sprawdzić, a co. Tak samo
    > > > jak mogę zapytać o godziny przyjęć interesantów.
    > > A skanowania wszystkich portow serwera kgp tez dokonujesz ?
    >
    > Nie, bo to podpadałoby pod szukanie dziur W CELU WŁAMANIA. A ja sobie tylko
    > "zeskanuję" porty 21, 23, 80 i 6667. Telneta - bo może ktoś postawił jakąś
    > usługę darmową na tym porcie (np. MUDy się tak czasem stawia). FTPa - bo może
    > anonimowym coś udostępnił. WWW - wiadomo. IRCa - bo może prowadzi mało znany
    > serwer IRCowy o którym nie wiedziałem. I parę innych usług jeszcze sprawdzę
    > (jakieś Quake'i, jakieś Unreale, czy inne gry) - akurat nie w KGP, bo to mało
    > prawdopodobne - ale same "znane" porty, na których mogą stać ANONIMOWE
    > usługi, a nie jakieś dziwne.

    No juz nie tlumacz sie tak dokladnie, ze jestes taki ostrozny i dokladny
    i codziennie myjesz uszy i nogi.
    Po prostu wiesz czym to grozi.
    A gdy masz komputer jakiegos anonimowego uzytkownika sdi, to juz te
    obawy znikaja i bach bach
    wszystkie tysiace portow zeskanowane.

    >
    > > Taka zgoda jest udzielana, gdy ktos dopisze swoj serwer do wyszukiwarki,
    > > do katalogu uslug, zareklamuje go.
    > > Czyli zgoda moze byc jedynie swiadoma a nie domniemana.
    > >
    > > Jezeli zadne zrodla nie weryfikuja udzielenia takiej zgody, to
    > > przyjmujesz ze nie zostala udzielona,
    > > zatem masz zakaz wstepu na serwer.
    >
    > Spoko! Usłyszałem że jest firma, "Dupex sp. z o.o." - i chcę znaleźć ich
    > stronę. Wpisuję "dupex.pl" - nie ma. Wpisuję "dupex.com.pl" - jest! Nie
    > musiałem szukać w wyszukiwarce, bo mógł o tym sobie zapomnieć właściciel
    > Dupexu. Ale niestety wg Ciebie nie mogę sobie po ich stronie połazić, gdyż nie
    > ma jej w linkach z innych stron, tak?
    Sam wiesz, ze gdy jest strona dupex.com.pl to jest juz zarejestrowana
    przez wyszukiwarke.
    Niemniej tej strony jeszcze nie ma.

    Ale aby nie przedluzac dyskusji.
    Doskonale te sprawy rozwiazuja instytucje wojskowe.
    Informuja wchodzacego, ze wszelka jego aktywnosc na serwerze jest
    monitorowana
    a wskazane linki sa jedynie dla uprawnionych.
    Mysle ze to doskonaly wzor dla cywilnych serwerow.

    >
    > > Czyli dokladnie jak w real life.
    > > Wszystkie domy sa chronione i masz do nich zakaz wstepu, chyba ze
    > > dostaniesz zaproszenie , czyli zgode.
    >
    > > Wybudowanie domu przy ulicy nie stanowi wyrazenia zgody na odwiedziny
    > > nieproszonych gosci, gdyz dom ma sluzyc mieszkancom a nie publicznosci.
    >
    > Oczywiście. Dom, to host. Sklep, to host z odpalonym serwerem. Jeżeli
    > przyglądam się domowi i widzę, że ma witrynę i oszklone drzwi (czytaj: ma
    > aktywny port WWW), to domyślam się, że to sklep.
    Nie domyslasz sie.
    Na sklepie pisze wyraznie ze to sklep.

    Wobec tego próbuję wejść
    > (czytaj: wysyłam zapytanie o /index.html) - jeżeli coś się pojawi, to znaczy,
    > że "sklep czynny". Jak nie, to pewnie jakiś "nie dla mnie" (żółte firanki? :))
    > i wtedy sobie idę.
    >
    > > Nawet gdy na parkingu jest bardzo duzo samochodow, to acale nie oznacza
    > > ze zostanie kilka, z ktorych mozna sobie wybrac wlasny.
    >
    > Już na to odpisywałem. Czytaj Waść uważniej.
    Nigdy nie odpisales.
    Wy,mysliles sobie wlasna teorie na wypadek nalotu policji.
    Ale sam wiesz ze twoja teoria jest slaba i cie nie obroni przed
    odpowiedzialnoscia za nieuprawnione skanowanie portow.

    >
    > > Zatem w internecie wszyscy jestesmy biorcami kontentu , a dawcami mozemy
    > > jedynie stac sie, ale za wyraznym przyzwoleniem w formie pisemnej
    > > (czyli dokladnie tak jak ktos zostaje dawca organow w Stanach).
    >
    > Noo, to szkoda w takim razie... Gdzie wobec tego powinienem zamieścić pisemną
    > zgodę na korzystanie z mojego prywatnego serwerka WWW? W prasie? Na
    > billboardach?? Listami poleconymi???
    W wyszukiwarce.
    >
    > > Czy naprawde czynisz w sklepie samoobslugowym tak, ze uznajesz wszystkie
    > > zgromadzone towary za swoje ?
    >
    > > Czy gdy wyjda pracownicy, ochroniarze a sklep pozostanie otwarty, to
    > > masz prawo wszystkie towry wyniesc do domu >?
    >
    > Ależ nudzisz.
    > Nie mogę wynieść, ale mogę się poprzyglądać.
    Ale z sserwerach zabierasz kontent, ktory sie laduje na twoj komputer.
    Czyli sie nie przygladasz biernie, pasywnie,lecz aktywnie.

    Mogę wejść do sklepu, nie pytając
    > nikogo o zgodę. Mogę po nim chodzić, mogę oglądać ceny, ani raz nie pytając
    > nikogo o pozwolenie - bo jest DOMYŚLNE: jak sklep otwarty, to klienci mają
    > prawo włazić.

    Trywilizujesz.
    Moze byc sklep otwarty a nie zostaniesz wpuszczony.
    Moze byc zamkniety, a ktos zostanie do niego wpuszczony.

    W internecie nie ma pasywnego, biernego ogladania kontentu.
    Kazde usilowanie ogladania, to jest fizyczna usluga, transfer
    i dlatego nie rozumiesz, ze przestepstwem jest nieuprawnione skanowanie
    portow.
    Bo skanowanie nie jest i nie bylo nigdy ogladaniem.
    To jest fizyczny, manualny kontakt z odleglym serwerem, jego
    aplikacjami, jego zasobami,
    kazde skanowanie wymaga aktywnosci zasobow skanowanego komputera, jego
    aplikacji, procesora, pamieci, dysku
    i dlatego nie stanowi ogladania pasywnego czy biernego.
    Bo jest dzialaniem dizycznym, materialnym i mierzalnym, a co
    najwazniejsze, jest dzialaniem
    rejestrowalnym i rejestrowanym, w odroznieniu od wzroku czlowieka.

    Na tym polega m.in. ta roznica i dlatego niczego nie ogladasz biernie, a
    jedynie ci sie tak wydaje.
    Skanujac juz wchodzisz na inny komputer i ingerujesz w jego aplikacje,
    zmuszajac je do aktywnosci czynnej.
    A to co ogladasz na ekranie swojego monitora, to nie jest obraz ktory
    sam wygenerowales, ale
    informacja przekazana i udostepniona przez tamten odlegly serwer.
    Czyli nie jest to zaden oglad i porownanie z ogladaniem towarow w
    sklepie jest w calosci bezzasadne i wadliwe.

    A zatem twoje uzasadnienie zostaje w calosci odrzucone jako
    merytorycznie wadliwe i nieuzasadnione.

    Jacek


  • 43. Data: 2002-02-03 23:53:53
    Temat: Re: Skanowanie portów
    Od: Dariusz <d...@p...onet.pl>



    "Robert W. Jaroszuk" wrote:
    >
    > On Sun, 03 Feb 2002, Dariusz wrote:
    >
    > ; > Nie zapomnij następnym razem idąc do spożywczaka grzecznie zapukać w drzwi
    > ; > wejściowe, i poczekać, aż Ci pani ekspedientka otworzy.
    > ; Alez dokladnie tak jest.
    > ; Gdy drzwi sa zamkniete to pukasz.
    > ; A gdy sa otwarte to w widoczny sposob.
    > ;
    > ; Ale w internecie nikt nie otwiera drzwi prywatnego domu, tylko nie jest
    > ; zobowiazany do ich zamykania na lancuchy i zasuwy.
    >
    > Nikt nie mowi o lancuchach i zasuwach.
    > Po prostu wylacza sie dana usluge i juz.
    > Jesli jest wlaczona, to znaczy ze cos masz do zaoferowania swiatu.

    Ja nie wiem skad ktokolwiek moze wymyslac takie bzdury.
    Przeciez gdy na biurku stoi klawiatura to nie znaczy ze kazdy ma na niej
    pisac.
    Gdy stoi na biurka szklanka napoju to wcazle nie znaczy ze kazdy moze ja
    wypic.

    Porty, uslugi to jest abstrakcja i mit z przeszlosci.
    Uslugi mozna oferowac przez porty, bo tak akurat to zaprojektowano i
    opisano norma tcp
    ale mozna sie komunikowac bez portow, uzywajac roznych protokolow
    i istotna jest zasada a nie szczegoly.

    Biorca sie podlacza do internetu i sciagac kontent na swoj komputer
    a ktos mu wmawia, ze on zamierza cos oferowac.
    Przeciez to jest paranoja.
    Ten jest dawca, kto tak wyraznie zaznaczyl.
    Kto nie zaznaczyl ten nie jest ani dawca.
    Dawca kontentu www jest ten kto sie wpisal do wyszukiwarki a kto sie nie
    wpisal, nie chcial wpisac ten nie jest dawca kontentu www.

    >
    > ; > No, parking to sprawa prywatna: nikt nigdy nie zostawia samochodu otwartego na
    > ; > parkingu, chyba, że przez pomyłkę. Ale analogicznie do Twojego przykładu z
    > ; > taksówkami - owszem, jak stoi sznur samochodów na postoju, to do każdego
    > ; > podejdę spytać czy to taksówka. Jeżeli usłyszę "nie", to odpowiem "to po kija
    > ; > pan tu stoisz, na postoju dla taksówek!". Czyli - jeżeli ktoś mnie odgoni od
    > ; > publicznego FTPa, to odpowiem: "to po cholerę jest publiczny!?".
    > ; >
    > ;
    > ; Blednie rozumujesz.
    > ; Nie mam publicznej wlasnosci intelektualnej bez zgody zainteresowanego.
    > ; A zgoda musi byc swiadoma a nie domniemana, czyli w formie pisemnej.
    > ;
    > ; Nie uzyskales zgody, nie zapytales, brak takiej zgody w formie pisemnej
    > ; na stronie www,
    > ; to przyjmujesz, ze nie masz tam wstepu.
    >
    > Nie w Internecie.
    > Mowia o tym artykuly:
    > Art. 267. o <b>lamaniu</b> zabezpieczen informacji nie przeznaczonej dla Ciebie.
    > (ja nic nie lamalem - pismo bylo udostepnione dla calego swiata).
    > Art. 268. o niszczeniu / modyfikowaniu takich informacji
    > Art. 269. j/w tylko w przypadku danych o szczególnym znaczeniu dla
    > obronności kraju ... blabla.
    > Art. 278. jak w przypadku Art. 267, w celu osiągnięcia korzyści majatkowej
    >
    > Tak wiec. Gdzie zlamalem prawo sciagajac plik _udostepniony_ dla calego
    > swiata, przy czym nie lamalem zadnych zabezpieczen, ani nie sciagalem go w
    > celu osiagniecia korzysci majatkowej?

    Brak zabezpieczen tez jest zabezpieczeniem.
    Dlatego w Art. 267 istotne jest przeznaczenie informacji.
    Na jakiej podstawie uwazasz, ze informacja zgromadzona na komputerze
    aaaa, w katalogu bbb, jest przeznaczona dla ciebie ?
    *********
    Art. 267.

    § 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
    otwierając zamknięte pismo, podłączając się do
    przewodu służącego do przekazywania informacji lub przełamując
    elektroniczne, magnetyczne albo inne szczególne jej
    zabezpieczenie, podlega grzywnie, karze ograniczenia wolnosci albo
    pozbawienia wolnosci do lat 2.
    ***********

    Istotne jest pierwsze zdanie:
    § 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
    oraz
    Art. 278.

    § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega
    karze pozbawienia wolności od 3 miesięcy do lat 5.
    >
    > ; Konczac. Obowiazuje w internecie zasada.
    > ; Ze uzyskujesz prawo wstepu na serwer i skorzystania z uslugi jedynie
    > ; wtedy , gdy uzyskasz zgode.
    >
    > Zgoda jest dla mnie udostepnienie zasobow tego serwera dla calego swiata.
    > Nonsensem jest wymaganie pisemnej zgody na wejscie na www.wp.pl.
    Pisemna forma wyrazenia zgody moze byc rozna.
    Z tresci strony glownej moze wynikac jej publiczny charakter, dostep
    moze byc ograniczony haslem,
    ze tresc strony glownej szczegolowo okreslac uprawnienia uzytkownikow.
    >
    > ; Taka zgoda jest udzielana, gdy ktos dopisze swoj serwer do wyszukiwarki,
    > ; do katalogu uslug, zareklamuje go.
    > ; Czyli zgoda moze byc jedynie swiadoma a nie domniemana.
    >
    > Pokaz mi artykul w KC ktory o tym mowi.
    Powiedzmy ze cytowany juz Art. 278. KK

    >
    > ; Jezeli zadne zrodla nie weryfikuja udzielenia takiej zgody, to
    > ; przyjmujesz ze nie zostala udzielona,
    > ; zatem masz zakaz wstepu na serwer.
    >
    > Zakaz to ja mam jak na tym serwerze wyraznie jest napisane ze nie wolno.
    > Ty caly czas myslisz kategoriami swiata realnego, a nie sieciowego.
    Nie ma swiata sieciowego.
    Jest jedynie realny. Tak realne jest ustawodawstwo a nie wirtualne.
    >
    > Tu masz taki maly notice, ktory pojawia sie przy probie polacznia z
    > serwerami rzadowymi w USA.
    Nie z rzadowymi, a z ministerstwem obrony.
    >
    > "
    > This is a Department of Defense computer system. This computer system,
    > including all related equipment, networks and network devices,
    > (specifically including Internet access), are provided ONLY FOR AUTHORIZED
    > U.S. GOVERNMENT USE. Use of this DoD computer system, authorized or
    > unauthorized, constitutes consent to monitoring of this system.
    > Unauthorized use may subject you to criminal prosecution. Evidence of
    > unauthorized use collected during monitoring may be used for
    > administrative, criminal or other adverse action. Use of this system
    > constitutes consent to monitoring for these purposes.
    > "
    >
    > Wyraznie masz napisane, ze nie wolno.
    Tutaj jest jednak wiecej watpliwosci niz wiadomych.
    Czy zostalem pouczony o tym w jaki sposob uzyskac autoryzacje, albo kto
    jest do niej upowazniony i w jakiej formie jest wydawana.
    Ok. Jest : are provided ONLY FOR AUTHORIZED U.S. GOVERNMENT USE
    Ok.
    Ale juz w nastepnym zdaniu:
    "
    Use of this DoD computer system, authorized or
    unauthorized, constitutes consent to monitoring of this system.
    "

    Czyli administrator serwera zaklada z gory ze korzystanie bez
    upowaznienia jest mozliwe.
    Czemu tego korzystania nie uniemozliwil ?
    I dalej.
    "Unauthorized use may subject you to criminal prosecution."
    Czyli korzystanie bez upowaznienia moze byc zagrozone odpowiedzialnoscia
    karna, ale nie musi.

    Mysle, ze podobna tresc powinna sie znajdowac na kazdym serwerze www,
    tak prywatnym firmowym, urzedu, instytucji.
    Wlasnie dla jasnosci.
    Tamten serwer uzywa przezroczystego firewalla, jakiego uzywaja agencje
    security w Europie.
    Czyli kazdy zostaje ostrzezony przed skutkami wejscia do systemu, a
    dalej jest juz monitorowany i material dowodowy jest gromadzony.

    Zatem zdziwiony jestem dopuszczeniem i zakladaniem jakiegokolwiek
    nieupowaznionego dostepu, gdy
    mozna skutecznie wyeliminowac wszelki nieupowazniony dostep.

    >
    > Poza tym, co jesli chce wejsc na strone np. jakiejs chinskiej firmy?
    > Nie znam chinskiego, a firma ta nie istnieje w spisie polskich
    > wyszukiwarek, to co mam zrobic?
    > Nie moge wyslac do nich pisma z prosba o zgode na przegladanie zasobow ich
    > serwera WWW, bo nie znam do nich adresu (jest na www, na ktore nie moge
    > wejsc).
    > Chinskiego nie bede sie uczyl, bo zycia nie wystarczy.
    > Hm?
    A czym sie rozni chinski serwer www od innego ?
    Przeciez juz ustalilismy, ze przedmiotem przestepstwa jest nieuprawnione
    skanowanie portow serwera,
    czyli skanowanie wielu portow np. po kolei.

    >
    > ; Czyli dokladnie jak w real life.
    > ; Wszystkie domy sa chronione i masz do nich zakaz wstepu, chyba ze
    > ; dostaniesz zaproszenie , czyli zgode.
    >
    > Ale real life != Internet.
    A w czym Internet jest odmienny ?
    W czytelni tez sa rozne pisma, czasopisma i tez je wybierasz.
    >
    > ; Wybudowanie domu przy ulicy nie stanowi wyrazenia zgody na odwiedziny
    > ; nieproszonych gosci, gdyz dom ma sluzyc mieszkancom a nie publicznosci.
    > ;
    > ; Analogicznie jest z internetem.
    >
    > Z internetem nie jest analogicznie.
    Internet podlega tym samym prawom i ograniczeniom, gdyz nie jest bytem
    abstrakcyjnym, a materialnym,
    stworzonym przez konkretna osobe, firme, instytucje, ktora za konkretny
    serwer odpowiada.
    >
    > ; Po to sie tysiece uzytkownikow podlaczaja do internetu, aby czerpac z
    > ; tego korzysc,
    > ; a gdy zamierzaja zostac dawcami kontentu internetowego, to wyraznie tak
    > ; zaznaczaja.
    >
    > Nie. Jesli nie chca byc dawcami, to to zaznaczaja.
    I sam widzisz.
    W Stanach ten jest dawca, kto wyrazi na to pisemna zgode.
    W Polsce jest nim kazdy, ktory nie wyrazi sprzeciwu.

    Ta podstawowa sprzecznosc stanowi przeszkode w prawnym regulowaniu
    internetu w Polsce.
    Ale juz jest tendencja aby wprowadzic system amerykanski dla rejestracji
    dawcow.
    Czyli ten jest dawca, kto sie zarejestrowal jako dawca.

    Gdyz na tej zasadzie dzialaja dawcy kontentu www.
    Ten jest dawca kto sie zarejestrowal w wyszukiwarce.

    >
    > ; Ja rozumiem, ze jeszcze ktos usiluje kreaowac w internecie komunistyczna
    > ; forme zbiorowej wlasnosci,
    > ; ale brak jest ku temu jakichkolwiek podstaw prawnych, poza osobistym
    > ; chciejstwem.
    >
    > Nie komunistyczna, wolna.
    Nie przecze, ze moze i ktos sformulowal Manifest Internetu
    ze wszyscy ludzie rodza sie wolni i interauci wszystkich krajow laczcie
    sie,
    ale ja tego nie czytalem.

    > Podstawy prawne to Ty pokaz.
    Prawo chroni wlasnosc.
    jak ponizej
    Unauthorized use may subject you to criminal prosecution.
    a w szczegolnosci
    Art. 278.

    § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega
    karze pozbawienia wolności od 3 miesięcy do lat 5.

    >
    > ; Wszystko jest prywatne i stanowi czyjas wlasnosc ,a dostep do wlasnosci
    > ; ma ten tylko, kto uzyska takie prawo.
    >
    > W sieci wszystko jest publiczne. Prywatne jest, gdy o tym jasno napiszesz.

    Ja doprawdy jestem zdumiony tymi przejawami anarchizacji zycia
    publicznego.
    Przeciez internet nie zyje na Marsie, ale na ziemi.
    Internet to sa komputery zakupione na zaplacone faktury. To sa programy,
    ktore maja autorow, to sa imiennie znani administratorzy, to sa
    codzienne czynnosci zawodowe tysiecy informatykow, to w koncu jest umowa
    o prace.
    Ja doprawdy nie znajduja tam miejsca na anarchizacje demokracji.

    W sieci nic nie jest publiczne, co swiadomie nie zostalo dopuszczone dla
    publicznosci.
    >
    > ; W wiekszosci krajow dostep do tresci faksowanego pisma, e-maila rowniez
    > ; jest chroniony przed osobami trzecimi.
    >
    > Tak, bo jest to korespondencja.
    > Tak samo w sieci - nikt nie ma prawa czytac Twojej korespondencji.
    >
    > ; Faksy, e-maile z instytucji maja adnotacje, ze faks /e-mail stanowi
    > ; wlasnosc nadawcy i w przypadku faksu,
    > ; jezeli ktokolwiek wszedl w jego posiadanie na skutek bledu wybranego
    > ; numeru, to jest zobowiazany go zwrocic do nadawcy.
    >
    > Oczywiscie, chyba ze wystawisz ten faks/email na swoim www i ktos go
    > przeczyta.
    > Jesli znajdowal sie na www, to znaczy ze go tam umyslnie umiesciles i
    > chciales zeby ktos go przeczytal.
    >
    > ; Swiat i internet na swiecie zostal juz uporzadkowany.
    >
    > Pokaz mi ten porzadek w sieci.
    > Tam panuje anarchia, czlowieku, nie ma porzadku.
    Gdzie w sieci panuje jakas anarchia. Chetnie ja zobacze, bo nigdy
    jeszcze nie widzialem anarchii.
    Internet jest bardziej uporzadkowany niz wojsko na szkoleniu z musztry.
    W internecie nie ma i nigdy nie bylo swobody, dowolnosci.
    Taka masz swobode w internecie jak w ubikacji, ze nasikasz na deske lub
    trafisz do srodka.

    Za internetem stoi sztab ludzi od security, tysiace policjantow, agentow
    roznych sluzb, podsluchy, nie podsluchy, skanowanie tresci,
    monitorowanie, superkomputery przetwarzajace te miliony informacji i
    wyszukujace te zawierajace wybrane slowa kluczowe itd itd.
    Internet jest blizszy Echelonowi niz ta sekunda do nastepnej sekundy.
    >
    > ; Nie obowiazuje wlasnosc zbiorowa.
    > ; Nawet gdy na parkingu jest bardzo duzo samochodow, to acale nie oznacza
    > ; ze zostanie kilka, z ktorych mozna sobie wybrac wlasny.
    >
    > Nie bardzo rozumiem zwiazek. Chyba juz bylo powiedziane ze to nie jest
    > dobre porownanie?
    Jest doskonalym porownaniem.
    >
    > ; Zatem w internecie wszyscy jestesmy biorcami kontentu , a dawcami mozemy
    > ; jedynie stac sie, ale za wyraznym przyzwoleniem w formie pisemnej (
    > ; czyli dokladnie tak jak ktos zostaje dawca organow w Stanach).
    >
    > Jestesmy jednoczesnie dawcami jak i odbiorcami.
    Mow zawsze za siebie.
    Ja nigdy nie bylem dawca i nie chce byc dawca kontentu, poza usenetem i
    czasami e-mailem.

    Jesli dawcami nie chcemy
    > byc, to wylaczamy serwer ftp i koniec.
    > Nie jestesmy dawcami.
    Bzdura.
    Jezeli nie instalujemy serwera ftp to nie musimy go wylaczac.
    To ze soft cos tam oferuje bez naszej wiedzy, zgody, to tym gorej dla
    tego softu.
    Zgoda zawsze ma forme oswiadczenia woli, a nie zaniechania.
    Ladnie by swiat wygladal, gdyby wlasnosc trzeba bylo chronic przez
    zaprzeczanie sprzedazy kolejnym wlascicielom in-spe.
    >
    > ; To naprawde nie jest tak, ze gdy rolnik pozostawi na polu niezamkniety,
    > ; bo bez kabiny, ciagnik,
    > ; to kto pierwszy, to moze gfo sobie zabrac i nim odjechac.
    >
    > Bo ten ciagnik stoi na polu a nie na serwerze ftp.
    A czym jest ten serwer ?
    jest wlasnie tym polem z ramkami pamieci czyli poletkami, na ktorych cos
    rosnie.

    >
    > ; Wszystko na swiecie jest nie twoje, o ile nie nabyles do tego prawa,
    > ; tytulu wlasnosci, prawa dzierzawy itp.
    >
    > Oczywiscie. Ja nie podpisuje sie pod cudzymi programami.
    > Nie myl pojec.
    Art. 278.

    § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega
    karze pozbawienia wolności od 3 miesięcy do lat 5.
    ______
    > Jesli ktos wystawil swoj program na sieci, to ja rozuiem ze udostepnia go
    > calemu swiatu. Chyba ze zaznaczy wyraznie, ze nie wolno.

    Art. 278.

    § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega
    karze pozbawienia wolności od 3 miesięcy do lat 5.

    >
    > ; Czyli zakladamy, ze zaden komputer podlaczony do sieci, nie daje prawo
    > ; do skanowania jego zasobow.
    > ; Dopiero to wlasciciel serwera tworzy strone www i tam wyraznie zaznacza,
    > ; zaprasza, informuje co oferuje
    > ; i komu i na jakich warunkach.
    >
    > Na ilu stronach widziales "Tu wolno wejsc. Tu tez. Tutaj tez. O i tu tez
    > wolno. Z tego linka mozna korzystac. Z tego tez." ?
    Przeciez umieszczenie linka to wlasnie stanowi te zgode.

    >
    > ; Brak takiej informacji oznacza, ze nie udzielono zadnych praw osobom
    > ; trzecim dostepu do serwera.
    >
    > To po co istnieja hasla?
    Hasla istnieja dla fizycznego ograniczenia dostepu,
    a wczesniej jest ochrona wlasnosci prywatnej, wlasnosci ktora podlega
    ustawowej ochronie i dlatego nie wymaga ochrony i zabepieczenia haslami.
    >
    > ; Czy naprawde czynisz w sklepie samoobslugowym tak, ze uznajesz wszystkie
    > ; zgromadzone towary za swoje ?
    >
    > Nie, ale rozumiem ze jesli sklep jest otwarty to nie musze pytac sie o
    > zgode na wejscie.
    > A jesli jest zamkniety to rozumiem ze nie wolno do niego wchodzic.

    Ale na serwer nie wchodzisz, tylko w niego ingerujesz, zmuszajac go do
    udzielania odpowiedzi, czyli odpytujesz go aktywnie, naruszajac jego
    mir.

    Nie wiem skad wziales definicje wchodzenia na serwer.
    Na serwer nie wchodzisz , chyba ze telnetujesz lub w inny sposob
    uzyskujesz remote control.
    Wysylasz zapytanie do serwera, czyli czegos na nim szukasz.

    A poniewaz kazdy serwer zawiera domniemana klauzule
    For authorized use only.
    Na tyle ograniczasz swoje uzywanie serwera, aby nie wykroczyc poza
    upowaznienie
    i to ty masz o to zadbac i tego przestrzegac, gdyz w przeciwnym razie
    podlegasz:

    Art. 278.

    § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega
    karze pozbawienia wolności od 3 miesięcy do lat 5.


    Use of any internet server is subject to acceptance of License
    Agreement.

    Jacek


  • 44. Data: 2002-02-04 00:39:04
    Temat: Biorcy vs. Dawcy w Internecie Re: Skanowanie portów
    Od: Dariusz <d...@p...onet.pl>



    "Robert W. Jaroszuk" wrote:
    >
    > On Sun, 03 Feb 2002, Dariusz wrote:
    > ; > Takie analogie sa IMHO bez sensu.
    > ; > Oczywiste jest ze jesli podlaczas sie do sieci, to korzystasz z zasobow
    > ; > komputerow do niej podlaczonych.
    > ; Nieprawda.
    > ; Korzystasz jedynie z zasobow tych komputerow, do ktorych dostep prawnie
    > ; uzyskales.
    >
    > Prawnie, czyli bez przelamywania zabezpieczen (Art. 267. KK).
    > Jesli wszedlem na publicznie udostepniony ftp (anonymous) to nie
    > przelamalem zadnych zabezpieczen = nie zlamalem prawda = mylisz sie.

    Nie myle sie.
    Istotna jest preambula Art. 267
    Art. 267.

    § 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,

    ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
    ^^^^^^^^^^^^^^^^^^^^
    Czyli to ty musisz dowodzic, ze uzyskana informacja byla dla ciebie
    przeznaczona.

    a juz dostep do internetu bym okreslil jako:
    "
    podłączając się do
    przewodu służącego do przekazywania informacji l
    "
    >
    > ; > Jak niby chcesz egzekwowac to bezsensowne prawo o skanowaniu portow?
    > ; Dokladnie tak jak w Stanach.
    > ; Zebranie dowodow. Policja. Prokuratura. Sprawa w sadzie. Wyrok.
    > ; Odszkodowanie.
    >
    > Ktos juz prosil tutaj, zebys podal link do ustawy ktora jasno i wyraznie
    > mowi ze "skanowanie portow jest przestepstwem", definiujac jednoczesnie co
    > to jest skanowanie portow.
    Podawalem juz wielokrotnie.
    Szczegoly w archiwum.
    >
    > ; > Jesli Ty jestes w RPA, ja w Polsce, wysle pakiet z ustawiona flaga SYN na
    > ; > port 21 Twojego komputera, Twoj IDS zacznie swirowac, bo wykryje skan, to
    > ; > co zrobisz?
    > ; > Powiadomisz swoja regionalna policje, oni poinformuja ta w Polsce i co
    > ; > dalej? Mam placic "setki tysiecy dolarow odszkodowania" za to ze wyslalem
    > ; > glupie 75 bajtow danych do jakiejs maszyny odleglej o tysiace kilometrow
    > ; > ode mnie?
    > ; > Powiesz, ze to nie skan, bo to tylko jeden pakiet.
    > ; > OK.
    > ; > Ale w takim razie co to jest skan?
    > ; > 5 portow? 10? 100?
    > ; > Powiesz ze 100.
    > ; > To ja przeskanuje 99. I co? Juz nie przestepstwo?
    > ;
    > ; Przeciez to jest takie oczywiste.
    > ; Nieuprawnione skanowanie portow jest przestepstwem i to ty musisz
    > ; dowodzic, ze skanowanie bylo uprawnione.
    >
    > Nic nie zrozumiales. Ja pytam _co_to_jest_skanowanie_? Jak to definiujesz?
    Dokladnie tak samo jak ty.
    Ale mowimy o skanowaniu wielu portow, np. omawianego juz skanowania
    kolejnych portow z uzyciem skanera portow.

    >
    > ; > A co jesli bede sobie skanowal po jednym porcie dziennie?
    > ; > A co jesli bede sobie skanowal po jednym porcie dziennie i to codziennie z
    > ; > innej maszyny?
    > ; > Jak mnie wtedy zlapiesz?
    > ; Ciebie nie trzeba zlapac.
    > ; Jestes zlapany i nawigowany w kazdej sekundzie korzystania z internetu.
    >
    > Tak? W sensie widziales mnie? :P
    Kazda twoja aktywnosc w internecie jest rejestrowana i archiwizowana.
    >
    > ; > A moze ja sobie robie statystyki do szkoly na lekcje informatyki, bo pan
    > ; > profesor wymyslil zeby policzyc ile w Gdansku jest serwerowo www?
    > ; > I pojechalem cale *.gdansk.sdi.tpnet.pl w poszukiwaniu maszyn z otwartym
    > ; > portem 80?
    > ;
    > ; Jestes naprawde zabawny.
    > ; Nauczyciel w szkole wymyslil aby policzyc produkcje samochodow w FSO,
    > ; a ty oczywiscie wchodzisz do magazynow fabryki i na hale produkcyjna i
    > ; zaczynasz liczyc samochody ?
    >
    > Nie, bo w fabryce jest wyraznie napisane 'nieupowaznionym wstep wzbroniony'.
    A gdyby ten napis spadl lub ktos go zamalowal to bys wszedl na hale, do
    magazynow ?

    >
    > ; A czym jest zrobienie tej statystyki jak nie przetwarzaniem danych
    > ; osobowych ?
    >
    > A gdzie Ty tam widzisz dane osobowe, czlowieku, Ty chyba naprawde nie
    > wiesz co piszesz.
    >
    > ; Konkretny serwer, jego IP jest przypisany do konkretnej osoby.
    >
    > Głupiś. Jak but.
    > To PESEL jest przypisany do osoby.
    Juz to bylo. Omawialem to w zwiazku z projektem noweli a nastepnie
    nowela Ustawy o Ochronie Danych Osobowych.
    Kazda informacja moze bnyc uznana za dane osobowa , jezeli bez wielkiego
    trudu pozwala na zidentyfikowanie osoby.
    IP pozwala identyfikowac osoby, a trud staje sie coraz mniejszy, co
    rowniez wykazalem.

    >
    > ; A zatem w celu unikniecia odpowiedzialnosci karnej za nieuprawnione
    > ; skanowanie portow,
    > ; zwracasz sie do operatora SDI o udzielenie takich informacji, o ile on
    > ; jest uprawniony do zbierania i gromadzenia takich informacji o swoich
    > ; klientach na podstawie prawa o telekomunikacji i umow zawartych z
    > ; klientami.
    >
    > ROTFL.
    Zapytaj GIODO.
    >
    > ; Ale jak sam wiesz, takze taka informacja ma charakter poufny i sluzbowy,
    > ; zatem operator powinien
    > ; odmowic udzielenia takich informacji i skierowac zapytanie do szkoly, na
    > ; jakiej podstawie nauczyciel
    > ; jest uprawniony do zadawania takich pytan i zlecania takich zadan swoim
    > ; uczniom.
    >
    > ROTFL^2.
    Zapytaj GIODO.
    >
    > ; Rownie dobrze moglby zadac zadanie sprawdzenia w ilu samochodach na
    > ; parkingu sa otwarte drzwi, uchylone.
    >
    > ROTFL^3.
    > Czuj się wyśmiany.
    Nie jestem harcerzem zatem nie odpowiem
    czuwaj

    > ; > Ja rozumiem ze niektorym moze sie takie cos nie podobac, ale ludzie,
    > ; > badzcie realistami...
    > ; > Przestepstwem i proba wlamania jest testowanie exploitow na serwerze, a
    > ; > nie skanowanie portow.
    > ;
    > ; Po co teoretyzowac.
    > ; Znane jest orzecznictwo w mysl ktorego przestepstwem jest samo
    > ; skanowanie portow.
    >
    > Juz kilka razy prosilem, zebys podal konkretny LINK do ustawy ktora o tym
    > mowi, z jednoczesnym zdefiniowaniem terminu 'skanowanie portow'.
    Archiwum grupy znasz, to poszukaj. Na ten temat napisalem cala ksiazke.

    >
    > ; > Tak samo przestepstwem nie jest to ze sobie _ogladam_ samochod, mimo ze
    > ; > wam to sie nie podoba, bo uwazacie ze probuje go ukrasc.
    > ;
    > ; Ogladanie jest dzialaniem pasywnym, biernym, a skanowaniem jest
    > ; aktywnym, z udzialem konkretnego serwera.
    >
    > I co to zmienia?
    To zmienia ze nie jest ogladaniem, a zatem twoja argumentacja jest
    bezzasadna, a zatem
    nieuprawnione skanowanie portow jest przestepstwem.
    >
    > ; > A moze ja po prostu rozwazam zakup takiego samochodu i sobie go ogladam?
    > ; j.w.
    >
    > j.w.
    j.w.
    >
    > ; > Tak samo - to ze ogladam jakie kto ma serwery ftp, to wcale nie znaczy ze
    > ; > probuje sie wlamac, moze po prostu rozwazam instalacje jakiegos
    > ; > konkretnego demona u siebie na komputerze i patrze czego jest najmniej,
    > ; > bo chce byc oryginalny i zainstalowac cos czego nikt nie ma?
    > ;
    > ; > I za to ma mnie nawiedzac FBI, CBŚ czy inne UOPy?
    > ; Mysle ze policja powinna w kazdym razie chronic uzytkownikow internetu
    > ; przed wlamaniami.
    >
    > No przeciez wyraznie, po polsku, napisalem ze nie byla to zadna proba
    > wlamania.
    Dzisiaj to napisales, ale gdy skanujesz porty wielu uzytkownikom to nikt
    cie nie zna, nie zna twoich zamiarow i nieuzasadnione bywa zakladanie,
    ze jestes dobrym trollem.
    Skanujesz, znaczy ze chcesz sie wlamac.
    A potem w sadzie sie bronisz i dowodzisz, ze twoim zamiarem nie bylo
    wlamanie i gdy sie wytrwale i skutecznie obronisz, to kara ulega
    zmniejszeniu.
    >
    > ; Tak jak ochroniarze chronia prywatny salon samochodowy i gdy bedziesz
    > ; tak ogladal, ogladal codziennie te samochody zza plotu to cie przyuwaza
    > ; i grzecznie zapytaja co tam robisz.
    >
    > No to powiem 'przyszedlem popatrzec'. Ale nie zamkna mnie za to i nie
    > beda zmuszali do zaplacenia kilkuset tysiecy dolarow odszkodowania!
    Nie zamkna cie, ale pewnie psem poszczuja i powiedza, ze jak cie jeszcze
    raz spotkamy to ...(wiadomo co)
    >
    > ; > ; >Czemu traktujesz pecety osob trzecich jak Napster ? ; >
    > ; > ; > one sa podlaczone do internetu, wiec mozna z nich korzystac.
    > ; > ; Gdzie to wyczytales ?
    > ; >
    > ; > To oczywiste zjawisko.
    > ; Gdzie to wyczytales ?
    >
    > Tego nie trzeba pisac, chyba ze specjalnie dla Ciebie.
    Napisz dla grupy.
    >
    > ; > Dlaczego na mnie patrzysz? Pozwolilem? To ze chodze po ulicy nie znaczy ze
    > ; > mozesz na mnie patrzec.
    > ;
    > ; Juz to bylo. Zacznij sie mocno gapic na jakas babke idaca z facetem, to
    > ; szybko guza zarobisz.
    >
    > To oskarze ja o napasc.
    Jego.
    Mozesz oskarzac. Prawdziwy mezczyzna tak broni swojej polowicy.i to jest
    prawo zwyczajowe.

    >
    > ; > Prosta analogia:
    > ; > - Wchodze do sklepu - widze stoisko z filami DVD
    > ; > (Znalazlem jakis serwer w sieci - patrze - ma otwarty port 21 (ftp)).
    > ; > - Podchodze do tego stoiska i chce kupic film.
    > ; > (loguje sie na konto anonymous i chce sciagnac jakis zasob)
    > ; > - Sprzedawca kaze mi zaplacic kilkaset tysiecy dolarow odszkodowania, bo
    > ; > mowi ze nie sprzedaje filmow, a ja jestem zlodziejem bo nielegalnie
    > ; > znalazlem to stanowisko zobaczylem.
    > ; > (wlasciciel tego komputera twierdzi ze zalogowalem sie bo chcialem sie
    > ; > wlamac - on nie udostepnia plikow w sieci a ja nielegalnie znalazlem ta
    > ; > usluge).
    > ;
    > ; Zakres uslugi internetowej jest dokladnie opisany na serwerze, stronie
    > ; www, czy w formie komunikatu ftp
    >
    > ROTFL.
    >
    > [0](shf@tx tmp)$ ftp 0
    > Connected to 0.
    > 220 zimftpd 1.3 Server ready [tx.pl]
    > Name (0:shf):
    > [0](zim@tx tmp)$
    >
    > Widzisz tu jakies komunikaty o zakresie uslug internetowych? :>
    Sciagnij readme file i przeczytaj.
    >
    > ; > ; > >Nie jestes uprawniony do ustalania kto ma postawione WWW.
    > ; >
    > ; > A kto jest uprawniony?
    > ; > Jesli nie ja, to znaczy ze nikt nie jest, bo ja jestem takim samym
    > ; > uzytkownikiem sieci jak wszyscy inni.
    > ;
    > ; Nikt nie jest uprawniony do ustalania kto ma postawione www.
    > ; Jednorazowo wpisujesz adres www i czekasz na odpowiedz serwera.
    >
    > No a czym to sie rozni od jednorazowego wpisania ftp jakistam.host.pl,
    > albo telnet jakistam.host.pl {21,80,.....} ?
    Zapewniam, ze definicja skanowania portow (liczba mnoga) jest intuicyjna
    i doskonale rozumiana.

    >
    > ; Ale nie prowadzisz ciaglej operacji polegajacej na ustalaniu kto ma
    > ; postawione www przez skanowanie
    > ; wielu przypadkowo lub kolejno dobranych serwerow,
    > ; tak jak nie wydzwaniasz pod kolejne numery telefonow i nie pytasz, czy
    > ; tam mieszka lekarz.
    >
    > A kto mi zabroni?
    Kazdy kolejny abonent, ktorego bedziesz nekal.
    >
    > ; > ; > ty oczywiscie nie wchodzisz nigdy na strony www, bo to wymaga sprawdzenia
    > ; > ; > portu 80
    > ; > ; Ale tego sprawdzenia dokonuje aplikacja , przegladarka www, a nie skaner
    > ; > ; portow www.
    > ; >
    > ; > A kto wystawia cerytikaty, ze dany program to przegladarka a nie skaner
    > ; > portow?
    > ; > przeciez ja moge zrobic w przegladarce taki myk:
    > ; > http://www.serwer.pl:1
    > ; > http://www.serwer.pl:2
    > ; > http://www.serwer.pl:3
    > ; > .
    > ; > .
    > ; > .
    > ; > http://www.serwer.pl:65534
    > ; >
    > ; > I w tym momencie przeglarka robi za skaner portow, bo laczy sie na
    > ; > wszystkie porty i sprawdza czy sa otwarte.
    > ; > Znaczy to jest legalne, tak?
    > ;
    > ; A powiedz mi, czemu twoja przegladarka ma byc wykorzystana do skanowania
    > ; portow i w jakim celu ?
    >
    > Zeby obalic Twoj argument, jesli tego nie zauwazyles.
    Jezeli przegladarka bedzie skanowala porty to bedzie sie to nazywalo
    nieuprawnionym skanowaniem portow.
    To ze uzyjesz przegladarki do skanowania to jedynie wskazujesz inne
    narzedzie.
    Rownie dobrze mozesz kogos walnac monitorem w glowe.

    > "
    > ; > ; Ale tego sprawdzenia dokonuje aplikacja , przegladarka www, a nie skaner
    > ; > ; portow www.
    > "
    > Przeciez ja lacze sie przegladarka, a nie skanerem portow ;-)
    W powyzszym uzywasz przegladarki jako skanera.
    Czy obedziesz sie bez skryptu i bedziesz recznie wpisywal kolejne porty
    i zamykal sesje >
    >
    > ; > ; Poza tym sprawdzanie portow dla kolejnych tysiaca adresow ip, to jest
    > ; > ; dokladnie
    > ; > ; sprawdzenie czy w kolejnych 1000 domow drzwi sa zamkniete , czy otwarte.
    > ; >
    > ; > Nie, to jest sprawdzanie czy serwery te oferuja cos ciekawego dla swiata.
    > ;
    > ; Chyba nie dla swiata, ale dla ciebie.
    >
    > A czy ja nie jestem czescia swiata?
    Nie.
    Nie istnieje taki abstrakcyjny byt ktory zwie sie swiatem i korzysta z
    internetu.
    A zatem nie mozesz byc jego czescia, skoro on nie istnieje.

    >
    > ; Co to oznacza cos ciekawego ?
    >
    > Np. jakies mp3 Bardic'a ?
    Czyli jednak chcesz zastapic Napstera.

    >
    > ; Serwer udostepnia katalog zgromadzonych materialow albo nie i tresc
    > ; strony glownej wyraznie okresla zamiar autora.
    >
    > No ale zeby wejsc na ta strone glowna, to musze sie polaczyc z tym
    > serwerem. ;-)
    > Popadasz w bledne kolo, koles.
    Sam popadasz i popadles.
    Temat to nieuprawnione skanowanie portow przestepstwem
    portow (l.m.)

    >
    > ; > Sprawdzaniem czy drzwi sa otwarte jest probowanie exploitow na konkretnej
    > ; > usludze.
    > ; Oczywiscie ze nie.
    > ; Ty naciskasz klamki kolejnych mieszkan od 1 wzwyz.
    >
    > Nie. Mieszkanie to rzecz prywatna. Internet to <b>miejsce wymiany
    > informacji!</b>
    Internet jest bardziej prywatny niz mieszkanie.
    Ktora czesc internetu nie jest prywatna i gdzie sie ona znajduje ?
    >
    > ; > Wejscie do czyjegos mieszkania jest nielegalnym uzyskaniem dostepu do
    > ; > niego.
    > ; A ta rewelacja skad znasz ?
    > ; Ta zasada nie jest powszechnie obowiazujaca a wrecz na wsiach bywa tak,
    > ; ze domy sa otwarte
    > ; i gdy ktos chce kogos odwiedzic do wchodzi.
    >
    > ROTFL
    > Nie, no teraz to mnie malo nie zabiles.
    > Prawie bym sie udalwil ze smiechu.
    > Widzisz, na wsi mozna, w USA by Cie za to zastrzelili.
    W Polsce na wsi mozna.
    Jezeli nie zauwazyles, to w Polsce bron nie jest powszechnie dostepna.

    >
    > ; > A nielegalnym uzyskaniem dostepu do maszyny jest udane wykorzytanie bledu
    > ; > w jakiejs usludze - czyli fakt wlamania sie do danego komputera.
    > ; > A nie wlamiesz sie skanerem portow, tylko exploitem.
    > ;
    > ; Ale po to skanujesz aby skorzystac z exploitow.
    >
    > Moze Ty tak robisz.
    Ja nie dokonuje nieuprawnionego skanowania portow, bo mnie to nie
    interesuje.
    Gdy czegos szukam to pisze do kompetentnej osoby i to dostaje.

    >
    > ; > ; > >Nie jestes uprawniony do ustalania kto oferuje jaka usluge w internecie.
    > ; > ; >
    > ; > ; > a kto niby i z jakiej racji daje takie prawa ?
    > ; > ; Dokladnie.
    > ; > ; Nikt nie daje takich praw.
    > ; >
    > ; > Czyli wszyscy sa uprawnieni do ustalania kto co oferuje.
    > ; Raz jeszcze.
    > ; Nikt nikomu nie daje praw ani uprawnien do ustalania kto oferuje jaka
    > ; usluge w internecie.
    >
    > To juz przerabialismy.
    Ale miales problemy ze zrozumieniem, dlatego wolalem powtorzyc.

    >
    > ; > ; > >Ty ciagle traktujesz komputery osob trzecich jako czesc zasobow
    > ; > ; > >napstera.
    > ; > ; >
    > ; > ; > nie napstra tylko internetu
    > ; > ; Ok.
    > ; > ; Traktujesz komputery osob trzecich jako wlasnosc spoleczna -
    > ; > ; socjalistyczna.
    > ; > ; Gdzie to wyczytales, ze ktokolwiek podlaczajacy/podlaczony do internetu
    > ; > ; godzi sie/ ma zamiar
    > ; > ; udostepnienia tobie swoich zasobow ?
    > ; >
    > ; > No to zamnij te porty, jesli nie chcesz nic udostepniac.
    > ;
    > ; Porty to jest maly problem.
    > ; W firmach stoja dziesiatki komputerow.
    > ; Czy tez podchodzisz do kazdego i sprawdzasz co ma ciekawego na dysku ?
    >
    > Nie, ale jesli na serwerze maja otwarty port 21 to czasem z ciekawosci
    > polacze sie z ta usluga i zobacze czy nie maja czegos ciekawego.
    > Moze jakies materialy promocyjne, cenniki (w przypadku sklepow), jakies
    > prezentacje multimedialne, albo cos.

    czemu Jan Kowalski ktory zostal podlaczony do SDI ma miec na pececie
    cenniki, materialy promocyjne, jakies prezentacje multimedialne, albos
    cus, gdy nie jest sklepem, niczym nie handluje, nie robi prezentacji,
    niczego nie sprzedaje ?

    Z twoich wyjasnien zrozumialem, ze zajmujesz sie wywiadem internetowym i
    skanujesz zawartosc roznych komputerow, na ktore ci sie uda wejsc i
    szukasz roznych informacji, materialow, ktore moga miec wartosc handlowa
    lub zostac wykorzystane dla zarobienia paru groszy.
    To jest klasyczna definicja wywiadu internetowego.

    >
    > ; > ; Przeciez udostepnienie nastepuje dopiero po wyraznym ogloszeniu takiej
    > ; > ; mozliwosci, np. przez wpis do wyszukiwarki.
    > ; >
    > ; > A co jesli ja dodam Cie do wyszukiwarki?
    > ; > Wtedy bede mogl poskanowac? :P
    > ; Wtedy zwroce sie do admina wyszukiwarki o skasowanie nieuprawnionego
    > ; wpisu
    > ; i wprowadzenie procedury, ktora umozliwia zglaszanie wpisu jedynie
    > ; wlascicielowi kontentu,
    >
    > No ale zanim to zrobisz, to juz bedziesz przeskanowany ;]
    > A ja bede bezkarny, bo "przeciez ten serwer byl dopisany do wyszukiwarki".
    > Glupie te Twoje pomysly.
    Ale twoj wpis jest zarejestrowany i zostanie mi ujawniony
    a nastepnie znana procedura
    Art. 268.

    § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub
    zmienia zapis istotnej informacji albo w inny sposób
    udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią
    , podlega grzywnie, karze ograniczenia wolności albo
    pozbawienia wolności do lat 2.

    >
    > ; > ; Miliony ludzi sa podlaczeni do telefonu.
    > ; > ; Czy rowniez dzwonisz do setek osob , aby sprawdzic czy osoba po drugiej
    > ; > ; stronie moze sie okazac interesujaca w rozmowie ?
    > ; >
    > ; > A dlaczego nie?
    > ; zartujesz
    >
    > A Ty sie czepiasz byle czego.
    Nie czepiam sie, tylko mnie interesuje czy czynisz to dla osiagniecia
    korzysci materialnych.
    >
    > ; > Nie chce zeby do niej dzwonili to niech nie instaluje telefonu (nie
    > ; > podlacza sie do sieci), albo niech go sobie zastrzeze (wylaczy porty
    > ; > jesli nie chce zeby ktos sie z nimi laczyl).
    > ; > Albo niech zablokuje polaczenia przychodzace, i bedzie mogla tylko
    > ; > dzwonic do innych.
    > ; > To proste. I skuteczne.
    > ;
    > ; Zycie znalazlo latwiejsze rozwiazanie.
    > ; Prawna ochrona przed telefonicznym spamem i nekaniem przez telefon.
    >
    > Jesli bede dzwonil 15 razy dziennie do jednej osoby to i owszem, ale jesli
    > bede dzwonil codziennie do kogos innego to co mi zrobia?
    A po co masz codziennie dzwonic do kogos innego i zadawac to samo
    pytanie ?
    >
    > ; > ; Definicja internetu na ktora sie powolujesz jest mitem z przeszlosci,
    > ; > ; sprzed 15-20 lat,
    > ; > ; gdy do internetu byly podlaczone jedynie komputery wyzszych uczelni,
    > ; > ; instytucji, a nie osob prywatnych.
    > ; > ;
    > ; > ; Obecnie latwosc podlaczania sie osob prywatnych jest tak wielka, ze
    > ; > ; definicja internetu jako sieci wszystkich komputerow podlaczonych do
    > ; > ; internetu juz nie obowiazuje.
    > ; >
    > ; > Znajdz mi przepis ktory o tym mowi, to uwierze.
    > ; Nigdy nie bylo przepisy ze internet to siec sieci.
    > ; To pastor Ed Krol z Uniwersytetu w Illonois tak opisal internet w swojej
    > ; ksiazce
    > ; The Whole Internet, ktora mi dedykowal Timothy o'Reilly.
    > ; Jezeli beda chetni to moga ja dac na licytacje na jakis szczytny cel.
    >
    > A gdzie jest napisane ze ci ludzie maja racje?
    Wlasnosc intelektualna sie rozwija przez paczkowanie, a takze przez
    teze, antyteze i synteze.
    Pastor Krol postawil teze, ktora nie zostala zaprzeczona od razu
    antyteza, stad i synteza obecnie
    sie dopiero ksztaltuje, co wynika z tej dyskusji.
    >
    > ; > ; Da dawcy i biorcy zasobow. Sa dawcy publiczni i prywatni.
    > ; > ; Dostep jest otwarty, ograniczony lub zamkniety.
    > ; >
    > ; > DOKLADNIE.
    > ; > Mozesz miec usluge wystawiona dla wszystkich maszyn w sieci,
    > ; > mozesz udostepnic ja dla konkretnych IP, a reszte zablokowac,
    > ; > albo mozesz calkowicie zablokowac usluge, jesli nie chcesz, aby ktos sie z
    > ; > nia laczyl.
    > ;
    > ; Ale o tym decydujesz przez dzialanie czynne, a nie bierne.
    >
    > Nie bardzo rozumiem.
    Biorca sie w internecie jest a dawca sie bywa.

    >
    > ; > ; I to wlasciciele tych komputerow, zasobow o tym decyduja.
    > ; > ; I brak jest jakiejkowiek podstawy dla twierdzen, ze celem biorcy
    > ; > ; internetu jest zamiar udostepniania swoich zasobow.
    > ; >
    > ; > Nie.
    > ; > Znajdz mi w sieci wykaz maszyn, na ktore moge sie laczyc,
    > ; > oraz wykaz tych, ktore sobie tego nie zycza.
    > ;
    > ; Tylko te maszyny www ktore zostaly zeskanowane przez palaki wyszukiwarek
    > ; internetowych zycza
    > ; sobie odwiedzin.
    > ; Wszystkie maszyny sobie nie zycza odwiedzin, oprocz tych, ktore wyraznie
    > ; wyslaly zaproszenia.
    >
    > ROTFL.
    Nie jestes nawet anarchista, bo anarchisci internetowi nie uzywaja tych
    skrotow, uznawanych
    za urzedowe.
    >
    > ; > ROTFL.
    > ; Ok.
    > ; Zawsze mozesz doswiadczyc na sobie procedury sadowej zza oceanu, gdy
    > ; podejmiesz sie skanowania
    > ; portow serwerow znajdujacych sie po drugiej stronie oceanu.
    >
    > Myslisz ze komus bedzie sie chcialo z tak błahego powodu kogos sadzic?
    Mozesz sam sprawdzic.
    >
    > ; > ; Chcesz skanowac to wysylasz zapytanie e-mailem o wyrazenie zgody.
    > ; > ; Uzyskasz zgode to skanujesz. Brak odpowiedzi to brak zgody i
    > ; > ; powstrzymujesz sie od nieuprawnionego skanowania
    > ; > ; i chronisz sie przed odpowiedzialnoscia karna.
    > ; >
    > ; > Ale zeby wyslac email, to musze polaczyc sie z portem 25 (smtp).
    > ; > A co jesli ktos sobie tego nie zyczy?
    > ; > Pojde do wiezienia?
    > ; > Maaaaamooo, ja nie chce :~(.
    > ;
    > ; Juz napisalem.
    > ; Sa uslugi publiczne z dozwolonym domniemanym uzytkiem i pozostale,
    > ; watpliwe.
    > ; I to ty masz dowodzisz uzyskania zgody na korzystanie z uslugi.
    >
    > Jest udostepniona - znaczy mozna.
    Blad.
    >
    > ; > ; I to wszystko.
    > ; > ; Orzecznictwo jest dostepne w internecie.
    > ; >
    > ; > Gdzie, i czy znajduje sie na serwerze, na ktory moge sie polaczyc?
    > ; > Czy musze sie najpierw zapytac?
    > ; Jezeli serwer zostal zgloszony do wyszukiwarki internetowej to oznacza,
    > ; ze jego administrator wyrazil zgode na publiczny dostep do uslugi.
    > ; Zawsze mozesz sprawdzic w Google.
    >
    > A jesli serwer jest dopisany do wyszukiwarki w Chinach?
    > To co, musze szperac po wszystkich szukarkach na swiecie, zeby go znalesc?
    A niby jak mozna znalezc nieznany serwer z poszukiwanym kontentem ?
    >
    > Czlowieku, zycia Ci nie wystarczy...
    Wyszukiwarki w Chinach dzialaja naprawde szybko i takze po angielsku.
    >
    > ; > ; A chcesz ryzykowac skanowanie serwerow urzedow administracji panstwowej,
    > ; > ; przedsiebiorstw, policji, roznych sluzb, agencji security, to musisz sie
    > ; > ; godzic z odpowiedzialnoscia i konsekwencjami prawnymi.
    > ; >
    > ; > Ojej, a jak wchodze na www.kwp.gov.pl to tez lamie prawo?
    > ; > Bo moze oni nie chca zeby ktos im skanowal port 80?
    > ; (skanowanie portow , a nie portu).
    > no to 80 i 21.
    >
    > ; > ; Zawsze mogles wczesniej wyslac zapytanie e-mailem.
    > ; > ; Tego nie czynisz, zatem ryzykujesz na wlasna odpowiedzialnosc.
    > ; >
    > ; > Ale nie musze pisac podania o zgode na polaczenie sie na port 25?
    > ;
    > ; Kto wie.
    > ; Moze za rok bedziesz musial pisac podanie.
    >
    > Jak tacy ludzie jak Ty beda mieli wladze to napewno.

    Ja nie szukam wladzy , tylko odpowiadam na twoje zapytania.
    Mowisz ze w internecie panuje anarchizm.
    Ja tego nigdy nie spotkalem.
    Mowisz ze wszystko w internecie jest publiczne.
    Ja sie z tym nigdy nie spotkalem.
    Mowisz ze za rok nie bedzie kart identyfikacyjnych w internecie.
    To beda za 2 lata.

    Jezeli idac do lekarza zabieramy karte chipowa to dlaczego nie mamy
    zabierac karty identyfikacyjnej wchodzac do internetu >?

    Nie ma potrzeby dalszego rozwoju chaotycznego internetu, gdy swiat
    dookola nas jest uporzadkowany.

    jacek


  • 45. Data: 2002-02-04 01:16:08
    Temat: Re: Biorcy vs. Dawcy w Internecie Re: Skanowanie portów
    Od: MaXxX <m...@r...pl>

    Dnia Mon, 04 Feb 2002 01:39:04 +0100, Dariusz (d...@p...onet.pl) pisze
    na pl.soc.prawo:

    > Nie myle sie.
    > Istotna jest preambula Art. 267
    > Art. 267.
    >
    > § 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
    >
    > ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
    ^^^^^^^^^^^^^^^^^^^^
    > Czyli to ty musisz dowodzic, ze uzyskana informacja byla dla ciebie
    > przeznaczona.

    Tu "zezwoleniem" będzie fakt na jakim koncie były te dane: na ANONIMOWYM.

    Analogicznie do Twojego przykładu z fabryką - jeżeli wlezę pomimo tabliczki
    "wstęp wzbroniony", to jestem przestępcą. Ale jeżeli ta tabliczka spadnie, to
    mogą mnie najwyżej poprosić (!) o opuszczenie terenu.

    > a juz dostep do internetu bym okreslil jako:
    > "
    > podłączając się do
    > przewodu służącego do przekazywania informacji l
    > "

    Hmm, to powinienem zaskarżyć TPSA o zrobienie ze mnie przestępcy. Bądź co
    bądź, podłączyli mnie do przewodu...

    > Juz to bylo. Omawialem to w zwiazku z projektem noweli a nastepnie
    > nowela Ustawy o Ochronie Danych Osobowych.
    > Kazda informacja moze bnyc uznana za dane osobowa , jezeli bez wielkiego
    > trudu pozwala na zidentyfikowanie osoby.
    > IP pozwala identyfikowac osoby, a trud staje sie coraz mniejszy, co
    > rowniez wykazalem.

    No suuuper - w takim razie do moich danych osobowych należy numer autobusu
    którym codziennie jeżdżę na uczelnię, natomiast rysopis nie, bo jest sporo
    osób podobnych do mnie.

    IP pozwala najwyżej na zidentyfikowanie miejsca fizycznego pobytu danej
    maszyny - a i to nie zawsze, gdyż przy dynamicznie przydzielanych IP nie
    zawsze jest logowane, kto i o której godzinie miał dane IP.
    Więc nawet jak namierzą moje IP i zlokalizują moje mieszkanie, to nadal nie
    wiadomo, kto siedział przy komputerze - ja, moja dziewczyna, moja matka czy
    ojciec, a może kot?

    > A potem w sadzie sie bronisz i dowodzisz, ze twoim zamiarem nie bylo
    > wlamanie i gdy sie wytrwale i skutecznie obronisz, to kara ulega
    > zmniejszeniu.

    Nie nie. Jeżeli się SKUTECZNIE obroni, to sprawa ulegnie ODDALENIU.
    To jest grupa o prawie, więc chyba nie jest tu wielką tajemnicą, że w sprawie
    o "usiłowanie przestępstwa" udowodnienie "braku zamiaru popełnienia
    przestępstwa" kończy sprawę?

    > > [0](shf@tx tmp)$ ftp 0
    > > Connected to 0.
    > > 220 zimftpd 1.3 Server ready [tx.pl]
    > > Name (0:shf):
    > > [0](zim@tx tmp)$
    > >
    > > Widzisz tu jakies komunikaty o zakresie uslug internetowych? :>
    > Sciagnij readme file i przeczytaj.

    Popatrz sobie lepiej, na jakiego FTPa on wszedł... Na swojego własnego. Więc
    raczej ma takie readme, jakie sam napisał. Mądralo.

    > > No a czym to sie rozni od jednorazowego wpisania ftp jakistam.host.pl,
    > > albo telnet jakistam.host.pl {21,80,.....} ?
    > Zapewniam, ze definicja skanowania portow (liczba mnoga) jest intuicyjna
    > i doskonale rozumiana.

    Chyba się mylisz.

    Czy jest skanowaniem taki ciąg poleceń:
    $ ftp jakiśhost
    $ links jakiśhost
    $ smbclient -L host -U "" -N

    > > ; tak jak nie wydzwaniasz pod kolejne numery telefonow i nie pytasz, czy
    > > ; tam mieszka lekarz.
    > >
    > > A kto mi zabroni?
    > Kazdy kolejny abonent, ktorego bedziesz nekal.

    Ja: Dzień dobry, czy to stomatolog?
    #1: Nie, pomyłka.
    Ja: A to przepraszam.

    Ja: Dzień dobry, czy to stomatolog?
    #2: Nie, pomyłka.
    Ja: A to przepraszam.

    Ja: Dzień dobry, czy to stomatolog?
    #3: Nie, pomyłka.
    Ja: A to przepraszam.

    Ja: Dzień dobry, czy to stomatolog?
    #4: Nie, pomyłka.
    Ja: A to przepraszam.

    Ja: Dzień dobry, czy to stomatolog?
    #5: Tak, dzień dobry, tu gabinet doktora Mengele.


    Kto mi zabroni i czego, przepraszam???

    > > ; Co to oznacza cos ciekawego ?
    > >
    > > Np. jakies mp3 Bardic'a ?
    > Czyli jednak chcesz zastapic Napstera.

    A coś się tak na tego biednego Napstera uwziął?? Co chwila Napster to, Napster
    tamto... ??

    > > Nie. Mieszkanie to rzecz prywatna. Internet to <b>miejsce wymiany
    > > informacji!</b>
    > Internet jest bardziej prywatny niz mieszkanie.
    > Ktora czesc internetu nie jest prywatna i gdzie sie ona znajduje ?

    Na przykład mój host, podłączony do Internetu, nie jest całkiem prywatny.
    Mam na nim katalog /cośtam/ftp/public oraz /cośtam/ftp/home.
    Katalog .../home jest moim katalogiem prywatnym i do niego mam dostęp (z
    zewnątrz również) tylko i wyłącznie ja - podczas gdy .../public jest
    katalogiem publicznym, z dostępem dla gości anonimowych.

    Ten katalog jest PUBLICZNY - a więc NIE PRYWATNY. Znajduje się u mnie w domu.
    Popatrz, jaka rewelacja! :)

    > > Nie, ale jesli na serwerze maja otwarty port 21 to czasem z ciekawosci
    > > polacze sie z ta usluga i zobacze czy nie maja czegos ciekawego.
    > > Moze jakies materialy promocyjne, cenniki (w przypadku sklepow), jakies
    > > prezentacje multimedialne, albo cos.
    >
    > czemu Jan Kowalski ktory zostal podlaczony do SDI ma miec na pececie
    > cenniki, materialy promocyjne, jakies prezentacje multimedialne, albos
    > cus, gdy nie jest sklepem, niczym nie handluje, nie robi prezentacji,
    > niczego nie sprzedaje ?
    >
    > Z twoich wyjasnien zrozumialem, ze zajmujesz sie wywiadem internetowym i
    > skanujesz zawartosc roznych komputerow, na ktore ci sie uda wejsc i
    > szukasz roznych informacji, materialow, ktore moga miec wartosc handlowa
    > lub zostac wykorzystane dla zarobienia paru groszy.
    > To jest klasyczna definicja wywiadu internetowego.

    Chodziło nie o dane, które możnaby panu Kowalskiemu wykraść, lecz dane, które
    pan Kowalski sam udostępnia. Jan Kowalski, podłączony do SDI, tylko wtedy
    postawi serwer WWW czy FTP, gdy będzie chciał coś zaoferować światu. Inaczej
    nie postawi serwera.

    > > No ale zanim to zrobisz, to juz bedziesz przeskanowany ;]
    > > A ja bede bezkarny, bo "przeciez ten serwer byl dopisany do wyszukiwarki".
    > > Glupie te Twoje pomysly.
    > Ale twoj wpis jest zarejestrowany i zostanie mi ujawniony
    > a nastepnie znana procedura
    > Art. 268.
    >
    > § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub
    > zmienia zapis istotnej informacji albo w inny sposób
    > udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią
    > , podlega grzywnie, karze ograniczenia wolności albo
    > pozbawienia wolności do lat 2.

    Niszczy, uszkadza, usuwa lub zmienia - a tu była mowa o DODAWANIU. Do tego nie
    udaremnia i nie utrudnia, lecz właśnie umożliwia.
    Znajdź inny paragraf...

    > > Jesli bede dzwonil 15 razy dziennie do jednej osoby to i owszem, ale jesli
    > > bede dzwonil codziennie do kogos innego to co mi zrobia?
    > A po co masz codziennie dzwonic do kogos innego i zadawac to samo
    > pytanie ?

    Słyszałeś o takim zawodzie: "ankieter" ?

    > > Nie bardzo rozumiem.
    > Biorca sie w internecie jest a dawca sie bywa.

    No popatrz. Dotychczas myślałem, że zasada zachowania sumarycznego przepływu
    danych się sprawdza - a tu, patrz, zaprzeczenie!

    Jeżeli host A wysyła do hosta B informacje, to A jest dawcą, a B biorcą. Tak
    często jak B będzie biorcą, tak często jakieś hosty C, D, E, F... będą
    dawcami. Przelicz sobie, czego będzie więcej: czynności dawania czy brania.

    > > ; Moze za rok bedziesz musial pisac podanie.
    > >
    > > Jak tacy ludzie jak Ty beda mieli wladze to napewno.
    >
    > Ja nie szukam wladzy , tylko odpowiadam na twoje zapytania.

    > Mowisz ze w internecie panuje anarchizm.
    > Ja tego nigdy nie spotkalem.

    To powiedz kto administruje tš grupš, pl.soc.prawo .

    > Mowisz ze wszystko w internecie jest publiczne.
    > Ja sie z tym nigdy nie spotkalem.

    To wejdź na dowolną stronę WWW i sprawdź, czy jest publiczna.

    > Jezeli idac do lekarza zabieramy karte chipowa to dlaczego nie mamy
    > zabierac karty identyfikacyjnej wchodzac do internetu ?

    Bo u lekarza liczy się, kim jesteś, żeby kasa chorych mogła się rozliczyć.
    W internecie do anonimowych usług przysługuje anonimowy dostęp. Kropka.

    --
    MaXxX
    - znudziło mnie pisanie idiotyzmów,
    więc dla odmiany napisałem głupotę.


  • 46. Data: 2002-02-04 01:28:21
    Temat: Re: Skanowanie portów
    Od: MaXxX <m...@r...pl>

    Dnia Sun, 03 Feb 2002 23:22:34 +0100, Dariusz (d...@p...onet.pl) pisze
    na pl.soc.prawo:

    > > Nie, bo to podpadałoby pod szukanie dziur W CELU WŁAMANIA. A ja sobie tylko
    > > "zeskanuję" porty 21, 23, 80 i 6667. Telneta - bo może ktoś postawił jakąś
    > > usługę darmową na tym porcie (np. MUDy się tak czasem stawia). FTPa - bo może
    > > anonimowym coś udostępnił. WWW - wiadomo. IRCa - bo może prowadzi mało znany
    > > serwer IRCowy o którym nie wiedziałem. I parę innych usług jeszcze sprawdzę
    > > (jakieś Quake'i, jakieś Unreale, czy inne gry) - akurat nie w KGP, bo to mało
    > > prawdopodobne - ale same "znane" porty, na których mogą stać ANONIMOWE
    > > usługi, a nie jakieś dziwne.
    >
    > No juz nie tlumacz sie tak dokladnie, ze jestes taki ostrozny i dokladny
    > i codziennie myjesz uszy i nogi.
    > Po prostu wiesz czym to grozi.
    > A gdy masz komputer jakiegos anonimowego uzytkownika sdi, to juz te
    > obawy znikaja i bach bach
    > wszystkie tysiace portow zeskanowane.

    A powiedz mi, po jaką cholerę mam skanować wszystie bach bach tysiące portów?
    Na co mi to? Żeby mu wleźć i coś popsuć?? Mam trochę więcej niż pięć lat. Więc
    po co?

    > > Spoko! Usłyszałem że jest firma, "Dupex sp. z o.o." - i chcę znaleźć ich
    > > stronę. Wpisuję "dupex.pl" - nie ma. Wpisuję "dupex.com.pl" - jest! Nie
    > > musiałem szukać w wyszukiwarce, bo mógł o tym sobie zapomnieć właściciel
    > > Dupexu. Ale niestety wg Ciebie nie mogę sobie po ich stronie połazić, gdyż nie
    > > ma jej w linkach z innych stron, tak?
    > Sam wiesz, ze gdy jest strona dupex.com.pl to jest juz zarejestrowana
    > przez wyszukiwarke.

    Co Ty wygadujesz! Ile domen w życiu kupiłeś, ile stron reklamowałeś, hmm?

    > Niemniej tej strony jeszcze nie ma.

    To był tylko przykład, facet, daj se luz.

    > Doskonale te sprawy rozwiazuja instytucje wojskowe.
    > Informuja wchodzacego, ze wszelka jego aktywnosc na serwerze jest
    > monitorowana a wskazane linki sa jedynie dla uprawnionych.
    > Mysle ze to doskonaly wzor dla cywilnych serwerow.

    Taaak. I na każdym sklepie napis "wstęp tylko dla klientów", i sprawdzane
    karty klienta przy wejściu czytnikiem. Na autobusie napis "tylko dla obywateli
    klasy 9" (dla innych jest inny autobus, oczywiście).

    Co za chorą utopię chciałbyś na świecie widzieć, co? Bo ja to widzę jako
    jakiś amalgamat socjalizmu z juntą wojskową...

    > > Oczywiście. Dom, to host. Sklep, to host z odpalonym serwerem. Jeżeli
    > > przyglądam się domowi i widzę, że ma witrynę i oszklone drzwi (czytaj: ma
    > > aktywny port WWW), to domyślam się, że to sklep.
    > Nie domyslasz sie.
    > Na sklepie pisze wyraznie ze to sklep.

    A na FTPie pisze wyraźnie czy jest użytkownik anonimowy:

    user@host:~$ ftp host
    Connected to host.
    220 host FTP server (Version 9.9.7) ready.
    Name (host:user): anonymous
    331 Guest login ok, send your complete e-mail address as password.
    Password: _

    "ftp host" to spojrzenie na budynek - "czy to jest sklep?"
    "220 host FTP server..." to potwierdzenie - "tak, wisi tabliczka SKLEP".
    "Name: anonymous" to sprawdzenie - "czy czynny dla każdego?"
    "331 Guest login ok" to potwierdzenie - "tak, czynny, wchodź".

    > > Już na to odpisywałem. Czytaj Waść uważniej.
    > Nigdy nie odpisales.
    > Wy,mysliles sobie wlasna teorie na wypadek nalotu policji.
    > Ale sam wiesz ze twoja teoria jest slaba i cie nie obroni przed
    > odpowiedzialnoscia za nieuprawnione skanowanie portow.

    Ooo. Poproszę o dowody, bo te 3 linijki powyżej mogłyby być dowodem w sprawie
    karnej (!) o zniesławienie. Pomówiłeś mnie właśnie o skanowanie portów
    (domyślnie: wielu, poza 21, 80 i 139), czego de facto nigdy nie zrobiłem na
    żadnym hoście oprócz własnego.

    > > Ależ nudzisz.
    > > Nie mogę wynieść, ale mogę się poprzyglądać.
    > Ale z sserwerach zabierasz kontent, ktory sie laduje na twoj komputer.
    > Czyli sie nie przygladasz biernie, pasywnie,lecz aktywnie.

    Jeżeli na kontencie byłaby cena, a niemożliwe byłoby jego zabranie bez
    zapłacenia, to byłaby to zupełnie inna historia.

    W sklepie jak będę próbował wynieść towar, to przy kasie czujka zapiszczy. A
    jeżeli nic nie zapiszczy gdy będę kopiował plik "readme.txt" z serwera,
    znaczy, że mam do niego prawa.

    > Mogę wejść do sklepu, nie pytając
    > > nikogo o zgodę. Mogę po nim chodzić, mogę oglądać ceny, ani raz nie pytając
    > > nikogo o pozwolenie - bo jest DOMYŚLNE: jak sklep otwarty, to klienci mają
    > > prawo włazić.
    >
    > Trywilizujesz.
    > Moze byc sklep otwarty a nie zostaniesz wpuszczony.
    > Moze byc zamkniety, a ktos zostanie do niego wpuszczony.

    Oooo?

    Pokaż mi, Mistrzu, jak wchodzisz do zamkniętego sklepu! Z założeniem, że sklep
    jest "zamknięty" dla klientów ale "otwarty" dla personelu, oczywiście.

    --
    MaXxX
    - znudziło mnie pisanie idiotyzmów,
    więc dla odmiany napisałem głupotę.


  • 47. Data: 2002-02-04 01:30:56
    Temat: Re: Skanowanie portów
    Od: z...@t...pl (Robert W. Jaroszuk)

    On Sun, 03 Feb 2002, Dariusz wrote:

    ; > Tak. Ale zapominasz, ze w Internecie jest cala masa automatow, ktore
    ; > wchodza do systemu przez dziurawe demony i costam dalej robia, np.
    ; > podmieniaja strony (ramen), czy udostepniaja Twoja maszyne kazdemu kto sie
    ; > z nia polaczy (np. nimda).
    ; Ale te automaty ktos zainstalowal, uruchomil i oczekuje od nich
    ; konkretnych efektow.
    ; To jest ewidentna dzialalnosc przestepcza.

    Namierzenie autora jest praktycznie niemozliwe, chyba ze sam sie do
    tego przyzna.

    ; > Umyslne zostawianie dziurawego oprogramowania i tlumaczenie sie ze 'robie
    ; > to bo wlamywacz lamie prawo' jest moim zdaniem idiotyzmem.
    ; W panstwie prawa kazde oprogramowanie na spelniac standardy
    ; bezpieczenstwa, czyli to producent programu odpowiada za bezpieczenstwo
    ; swojego produktu i jego niedziurawosc i jest zobowiazany do dolozenia
    ; nalezytej starranosci aby wadliwy produkt nie pojawil sie na rynku.

    Taaa, jasne. Szczegolnie ze nie ma zadnych dochodow z tytulu napisania
    danego programu.
    Chyba zapominasz ze np. taki Linux oparty jest o licencje GPL. Pozwol ze
    zacytuje:
    "
    THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES,
    INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY
    AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL
    THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
    EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
    PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS;
    OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,
    WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
    OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
    ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
    "
    ; > Jesli ktos pozostawia otwarty port 21 (ftp), a ja sie z tym portem
    ; > polacze, bo mysle ze dana osoba moze cos ciekawego udostepniac, to ja nie
    ; > rozumiem gdzie tu moja wina?
    ;
    ; Czemu jakas osoba ma cos udostepniac na jakims porcie, co ma sie okazac
    ; ciekawe ?
    ; Sa tysiace, setki tysiecy komputerow, sa dziesiatki , setki, nawet
    ; tysiace portow
    ;
    ; Czemu ktokolwiek ma skanowac siec i komputer o adresie 2.2.2.2 a nie
    ; 4.4.4.4
    ; i czemu na porcie AAA ma oczekiwac ze jest tam cos ciekawego ?

    Bo to jest opisane w RFC.
    Port 21 - usluga ftp.
    Tam sie wrzuca zasoby, ktore chce sie udostepnic swiatu.

    ; Dokladnie tak robi zlodziej wlamujacy sie do mieszkan.
    ; Wlamuje a potem szuka, ze moze cos znajdzie ciekawego co da sie
    ; wykorzystac , spieniezyc.

    To jest zle porownanie.
    Zlodziej wchodzac do mieszkania przelamuje zabezpieczenia.
    Ja wchodzac na anonimiwe ftp nic nie przelamuje. Wchodze, bo m.in. po to
    jest Internet. Zeby sobie sciagac udostepnione swiatu zasoby.
    Jesli ktos je udostepnil w miejscu gdzie kazdy moze je sciagnac, nie
    powinien miec do nikogo pretensji ze sobie z zasobow jego komputera ktos
    skorzystal.
    Kazdy czlowiek ktory chociaz troche sie siecia zajmuje, wie, ze ftp sluzy do
    udostepniania zasobow i nikogo sie czepiac nie bedzie ze sie z dana usluga
    polaczyl.

    ; Jak wybierasz, dobierasz komputery do skanowania z milionow do wyboru
    ; i czemu akurat uzytkownikow sdi i ktorych uzytkownikow sdi i jak ich/je
    ; identyfikujesz ?

    Ja nic nie dobieram, podalem tylko przyklad.
    Sytuacje ktora mogla i moze miec miejsce.
    Ja mam swoja liste serwerow, ktore przeszukuje jesli czegos potrzebuje,
    mimo ze te serwery nie sa zarejestrowane na zadnych glupich
    przeszukiwarkach i nikt sie mnie nie czepia ze 'nielegalnie z nich
    korzystam'.
    Takie pomysly to moim zdaniem bzdura, a wymyslaja je ludzie ktorzy
    zabieraja sie za cos o czym nie maja zielonego pojecia.

    ; > Masa osob ma obecnie sdi.
    ; Jako biorcy.

    Jako dawcy tez.
    Nigdy nie widziales serwera na sdi? Grubo ponad 10% uzytkownikow sdi ma
    postawiony na tym laczu serwer.

    ; > Na co dziesiatym sdi stoi jakis serwer, czy to firma wykupila sobie takie
    ; > lacze (bo taniej jak polpak), czy to jakas szkola, czy jakis ASK.
    ; I co z tego.

    No to ze nie tylko biorcy korzystaja z sdi i takie generalizowanie jest
    bez sensu.

    ; > Dlaczego nie wolno mi poszukac czy ktoras z tych sieci nie ma czegos
    ; > ciekawego na dysku, moze jakies fajne mp3, czy cos w tym rodzaju?
    ; A czemu uwazasz ze jestes uprawniony do skanowania przypadkowych
    ; komputerow ?

    Bo tak funkcjonuje Internet, jak daleko moge siegnac pamiecia?
    Ludzie zawsze udostepniali rozne rzeczy na swoich komputerach i nikt nigdy
    nie mial do nikogo pretensji ze ktos sie z ich maszynami laczyl.
    Jesli ktos sobie tego nie zyczyl, to po prostu wylaczal oprogramowanie
    odpowiedzialne za udostepnianie zasobow. Problem automagicznie znikal.
    Teraz tylko namnozylo sie heretykow ktorzy probuja ludziom wmowic ze
    laczenie sie na port 21 'niezarejestrowanych w wyszukiwarkach serwerow'
    jest nielegalne.
    Totalna bzdura.

    ; > Jesli ktos nie chce zeby mu obcy wlazili na ftp to niech go zablokuje albo
    ; > chociaz odetnie dostep z zewnatrz.
    ; > To proste.
    ; > A jesli nie potrafi to niech sie nauczy.
    ; > To nie jest trudne.
    ; Wlamywacza nalezy scigac i powiadomic prokurature a nie tylko chronic
    ; sie przed nim.
    JAKICH K*WA WLAMYWACZY?!?
    Napisalem juz ze wlamanie to przelamanie zabezpieczen!
    Na anonimowym ftp nie ma zabezpieczen, bo jest to ANONIMOWE ftp!
    Powiedz mi, w ktorym momencie, Twoim zdaniem, stalem sie wlamywaczem?!?

    ; Setki serwerow postawiono w sieci jedynie po to, aby rejestrowaly
    ; skanowanie portow, proby wlamania
    ; i budowaly baze potencjalnych przestepcow internetowych.
    ; Setki sieci ma niewidoczne podwojne firewalle tylko w tym celu aby
    ; kazdego intruza zarejestrowac i poznac jego zainteresowania.
    ; I tak dziala nowoczesny system monitorowania sieci, ze kazdego wpuszcza
    ; i rejestruje jego zainteresowania,
    ; a w przypadku naruszenia prawa , dowody przestepstwa sa juz zgromadzone.
    ;
    ; To naprawde nie jest tak, ze uzytkownicy sdi musza podejmowac szczegolne
    ; starania.
    ; Podpisuja umowe z operatorem i dzialaja zgodnie z umowa.
    ; Jezeli umowa nie naklada na nich zobowiazania instalacji firewalli itd.
    ; to nie musza ich instalowac.
    ; Tak jak wlasciciele samochodow nie musza ich na noc przywiazywac
    ; lancuchem do plotu.

    Ale Ci madrzejsi kupuja sobie autoalarmy, bo zalezy im na tych
    samochodach. Tylko glupcy wierza ze policja jest w stanie je odzyskac.

    ; > ; Panowie.
    ; > ; Nie mamy juz socjalizmu, ale kapitalizm i nie ma wspolnej, zbiorowej
    ; > ; wlasnosci intelektualnej i nie istnieje taka instytucja jak dorozumiana
    ; > ; zgoda na publiczny zdostep do zasobow intelektualnych, wlasnosci
    ; > ; intelektualnej.
    ; >
    ; > Sluchaj. Internet to nie tylko Polska.
    ; > W Internecie nie ma socjalizmu czy kapitalizmu, w Internecie jest wolnosc
    ; > i anarchia.
    ; Jaka wolnosc, jaka anarchia.
    ; Kazdy ruch kazdego w internecie jest rejestrowany i archiwizowany.
    ; Kazdy transfer dowolnego pliku jest rejestrowany i archiwizowany:
    ; godzina, skad/dokad/kto/co

    Tyle ze na wiekszosci systemow takie logi sa trzymane gora przez miesiac.
    Firmy oszczedzaja na czym sie da i niewielki procent firm stac na
    zatrudnienie na stale administratora, zakup nagrywarki czy streamera
    i wykonywania kopii co kilka dni.

    ; To dlatego internet sie rozwija w biznesie, gdyz taki monitoring
    ; zabezpiecza biznesy przed milionowymi szkodami, a kosztuje ulamek
    ; kosztow administrowania serwerami.

    Tak, tyle ze takie firmy to niewielki promil wszystkich uzytkownikow
    sieci.

    ; > Tak, ale caly czas zapominasz o tym, ze nikt nie jest w stanie ustalic kim
    ; > jestes, dopoki nie polaczy sie z Twoim komputerem i sam sie nie przekona
    ; > ze nic nie udostepniasz. Jesli masz uruchomione uslugi dla tzw. dawcow, to
    ; > znaczy ze jestes dawca.
    ;
    ; Nie.
    ; Przeciez to jest najwiekszy blad twojego rozumowania rodem z komunizmu.
    ; Nie masz wstepu na zaden komputer o ile nie uzyskasz zgody.
    ; Nie masz prawa do jakiejkolwiek uslugi, jakiegokolwiek kontentu serwera.
    ; Skad to wymysliles ze w internecie masz jakiekolwiek prawa ?
    ; Czy mozesz podac nam zrodla swoich praw >?

    /dev/zdrowyrozsadek.

    ; Czy twoj isp nadal ci takie prawa ? A moze gdy kupiles modem ?
    ; Nie masz i nie miales w internecie zadnych praw.
    ; To jedynie dobra wola i swobodne uznanie roznych osob umozliwia ci
    ; jakikolwiek dostep do jakiegokolwiek kontentu/ uslugi.

    Masz pisemna zgode na wstep na ten newsow?
    Albo na www.wp.pl / www.onet.pl / www.google.pl czy tez www.tx.pl ?
    Czlowieku, zejdz na ziemie.
    Gdzie jest napisane ze wolno Tobie wejsc na strony tych serwerow ?

    ; > ; > W sieci kraza dziesiatki robakow / automatow do wlamywania sie i innych
    ; > ; > paskudztw (nimda, ramen itp), ktorych pochodzenia nie jestes w stanie
    ; > ; > ustalic, a zatrzymac je jest dosc ciezko. I co zrobisz jesli ktos
    ; > ; > zmodyfikuje tego robala, zeby po dostaniu sie do systemu zniszczyl Twoj
    ; > ; > system?
    ; > ;
    ; > ; To zrobie co robi Francuz, Amerykanin, Japonczyk.
    ; > ; Powiadamiam mojego ISP i policje.
    ; >
    ; > Jesli taki robal wejdzie na Twoj komputer to prawdopodobnie bedzie juz za
    ; > pozno na informowanie policji.
    ; Nigdy nie jest za pozno.
    ; Jezeli najpierw wejdzie na twoj komputer i ty powiadomisz policje, to
    ; juz inni uzyskaja lepsza ochrone
    ; a moze autor robaka zostanie ujety.

    Ale to nie jest powod do calkowitego zaniedbywnia podstawowych zasad
    bezpieczenstwa sieciowego.

    ; > Poza tym, taki robal wcale nie musi zdradzac swojej obecnosci w systemie.
    ; > Co jesli z Twojego komputera bedzie probowal wejsc na inne maszyny?
    ; > Co jesli jedna z tych maszyn bedzie jakis serwer rządowy?
    ; > Myslisz ze tych smutnych panów z UOPu będzie interesowalo ze ten robak
    ; > zlamal prawo wlamujac sie na Twoj komputer? :P
    ;
    ; Moge zapytac.

    Przeczytaj jeszcze raz co napisalem.

    ; > ; > Bedziesz go codziennie reinstalowal, wszystko od nowa konfigurowal,
    ; > ; > powiadamial prokurature o przestepstwie, zbieral materialy dowodowe,
    ; > ; > kupowal codziennie nowy dysk twardy (bo ten ktory byl w serwerze musi byc
    ; > ; > zatrzymany jako material dowodowy), lazil do sadu na przesluchania itp
    ; > ; > itd?
    ; > ;
    ; > ; Usilujesz zachecic osoby prywatne do tolerowania wlaman do systemow ?
    ; >
    ; > Nie, usiluje uswiadomic te osoby, ze dopoki same nie zadbaja o swoje
    ; > maszyny, to nikt nie zrobi tego za nie.
    ; Bzdura.
    ; To prawo ma chronic wlasnosc a nie dzialania.
    ; Nie mozna doprowadzic do anarchizacji zycia spolecznego, ze kazdy bedzie
    ; na tyle chroniony na ile go bedzie stac na ochroniarzy, a kazdy bez
    ; ochroniarzy bedzie codziennie okradany , bity i kopany.

    Sluchaj. Nie wiem jak Ty, ale ja w nocy nie chodze w miejsca, o ktorych
    wiem ze latwo tam dostac po glowie i wrocic w foliowym worku.
    W/g Twojego rozumowania nie powinienem sie bac, bo przeciez zyjemy w
    panstwie prawa i policja ma obowiazek zapewnic mi bezpieczenstwo.
    Ja jednak jestem na tyle rozwazny, iz wiem, ze nie jest w stanie mi go
    zapewnic. Co z tego ze tego przestepce potem zlapia, skoro mi to
    zdrowia/zycia nie przywroci.
    Analogicznie jest z wlamywaczami.
    Co z tego ze go zlapia, skoro zdazyl juz sprzedac konkurencji moje bazy
    danych, czym doprowadzil do upadku mojej firmy = utraty pracy przez
    kilkudziesieciu pracownikow ?
    Im to pracy nie przywroci, mi nie przywroci firmy, a wszystko dlatego ze
    wierzylem iz jestem bezpieczny, bo zyjemy w panstwie prawa.
    Mylisz waść pojęcia.
    Najpierw dbaj o swoj tylek, a potem wymagaj aby inni Tobie pomagali.

    ; > Ty chyba nie wiesz o czym mowisz.
    ; Wiem dokladniej niz ci sie zdaje.
    ; Wiekszosc tych spraw jest trywialna, ale jedynie z tej dyskusji wynika
    ; jakis tumiwisizm.

    Spraw? Ty mowisz o sytuacjach w ktorych _zlapano_ przestepce i postawiono
    przed sadem. Ja natomiast mowie o samym zlapaniu przestepcy.
    Moze w 1% przypadkow sie to udaje, przynajmniej w Polsce.
    Po prostu mamy za malo specjalistow pracujacych dla wymiaru
    sprawiedliwosci. Ja sam wole pracowac dla roznych firm, za w miare
    dobre pieniadze, niz dla policji za grosze.

    ; > ; Ale gdy bedzie tolerowany brak ochrony wlasnosci intelektualnej osob
    ; > ; prywatnych to nistety wykrywalnosc
    ; > ; jest 50%.
    ; >
    ; > OK. Ale kto ma chronic te wlasnosc intelektualna osob prywatnych, jesli te
    ; > osoby prywatne maja swoja wlasnosc gleboko w d*?
    ;
    ; Te osoby chca chronic swoja wlasnosc, tyle ze policja nie jest
    ; przygotowana na zapewnienie takiej ochrony
    ; dlatego nalezy do zapewnienia ochrony zobowiazac isp klientow.
    ; To ISP podlacza kolejnego klienta i zna stan wiedzy nt. bezpieczenstwa
    ; sieci i zna zrodla zagrozenia.
    ; Jezeli ISP nie informuje o tym klienta, zataje te informacje o
    ; zagrozeniach, to swiadomie naraza klienta
    ; na ryzyko poniesienia szkody.
    ; ISP moze wykazywac dokladanie nalezytej starannosci w dbaniu o interesy
    ; klientow przez dolaczanie do umowy instrukcji, podrecznika o
    ; zagrozeniach i odmawiac podlaczania tych klientow, ktorzy nie zapewnia
    ; bezpieczenstwa sieci, a nowych klientow podlaczac przez monitorujacy
    ; aktywnosc proxy.

    Tak, ale to jest przyszlosc. My rozmawiamy o terazniejszosci.

    ; Nalezy rowniez okreslic prawne standardy bezpieczenstwa sieci
    ; podlaczonych do internetu,
    ; przez analogie do homologacji, certyfikatow o jakie ubiegaja sie
    ; producenci towarow rynkowych.
    ;
    ; Skoro zagrozenia sa powszechne, ale i znane, to mozna pojsc dalej i
    ; uznac, ze ISP jest zobowiazany do
    ; szkolenia uzytkownikow internetu, kazdego swojego klienta i na biezaco
    ; do informowania o stanie zagrozen.

    To caly czas jest przyszlosc, na ktora znikomy procent ISP bedzie stac, bo
    nie wierze ze rzad za to zaplaci.
    Poza tym zapominasz wasc o ASK.

    ; > A skanowanie portow ma sie nijak do lamania praw wlasnosci intelektualnej.
    ; > To tylko poszukiwanie 'dawcow' internetowych.
    ; Dokladnie.
    ; Budowanie bazy dawcow narusza ustawe o ochronie danych osobowych, gdyz
    ; kazdy dawca identyfikuje
    ; konkretna osobe lub instytucje.

    Bzdura.
    Juz napisalem ze osoby identyfikowane sa poprzez PESEL.
    To komputer jest idetyfikowany poprzez IP.
    Nie mozna przypisac komputera do czlowieka, bo z jednej maszyny moga
    korzystac tysiace roznych ludzi.

    ; > A gdzie jest wykaz aplikacji ktore czynia ten uzytek dozwolonym, jesli
    ; > mozna wiedziec?
    ; > Bo moze moj MUA jest nielegalny? :P
    ; Niewatpliwie te aplikacje sa legalne, ktore sa licencjonowane.
    ; Gdyz to licencjonodawca reczy za ich legalnosc i ze ich uzywanie nie
    ; naraza osob trzecich
    ; na szkody.

    Ale Wszystkie systemy otwarte sa oparte o licencje GPL lub do niej
    zblizone, a tam autor nie ponosi odpowiedzialnosci za program.

    ; > ; dokonywania wlaman do systemow komputerowych,
    ; > ; czyli uzywasz jej w ramach udzielonej licencji i to licencjodawca
    ; > ; odpowiada ze jej jakosc i zakres dzialania.
    ; >
    ; > A jesli ja sam sobie napisze taki program, to co? Musze go zarejestrowac
    ; > zeby moc go uzywac?
    ; Sam sobie udzielasz licencji i sam reczysz za jego dzialania.

    No wiec wlasnie.
    Przyjmijmy ze napisze sobie skaner portow.
    Tylko ja wiem o tym ze to skaner i w momencie gdy jakis nawiedzony prawnik
    oskarzy mnie o skanowanie portow pokaze mu swoja licencje ktora napisalem
    i powiem zeby sie wypchal bo to przegladarka www i ze dziala swietnie.
    Right?

    ; > A jesli ja uzywam programu telnet, czy tez netcat, bo mam takie
    ; > widzi-mi-sie, ze lubie wysylac newsy recznie, to co?
    ; > Przeciez netcat i telnet sa uzywane przez hackerow do wlaman?
    ; Ale sam mowisz, ze ich uzywasz do wysylania newsow.

    No tak, ale te programy sa na licencji GPL, gdzie nikt nie bierze
    odpowiedzialnosci za ich dzialanie.
    Poza tym obydwu programow mozna uzyc do skanowania portow.
    I co teraz?

    ; > W takim razie fakt, ze wyslalem newsa przy uzyciu programu
    ; > wykorzystywanego przez hackerow do wlaman, oznacza ze zlamalem prawo?
    ; Raz jeszcze.
    ; Nalezy odroznic specjalistyczne, dedykowane narzedzia hackerskie od
    ; programow, ktore sa rozpowszechniane
    ; razem z systemem operacyjnym.
    ; Skoro telnet jest dystrybuowany wraz z systemem operacyjnym to jest
    ; legalnie dopuszczony do rynku.

    A jak ma sie ten 'przepis' do programow ktore powstaly przy uzyciu czesci
    systemow operacyjnych?
    Poza tym co z dystrybucjami ktore ludzie sami sobie tworza?
    Przeciez znaczna wiekszosc linuxowcow modyfikuje swoje dystrybucje aby je
    dostosowac do swoich upodoban.
    Czy w tym momencie taka dystrybucja przestaje byc dystrybucja?

    ; Inne aplikacje nalezy kazdorazowo sprawdzic, zapytac o nie innych
    ; uzytkownikow np. na usenecie
    ; albo skierowac zapytanie do autora/producenta.

    Ale o co mam pytac?
    O to czy moge tym programem ogladac www, bo boje sie oskarzenia o probe
    wlamania????
    Zejdz na ziemie....

    ; Nalezy zalozyc, ze wszystkie aplikacje maja backdorsy , dziury, wady,
    ; i jedne zostana ujawnione od razu, inne pozniej, a jeszcze inne nigdy, a
    ; mozliwe ze maja pozostac na zawsze
    ; w pramach programu monitorowania ruchu w internecie i aktywnosci
    ; uzytkownikow.
    ;
    ; Kazdy ISP indywidualnie powinien sam oceniac swoich klientow i
    ; podejmowac decyzje, ze podlaczenie klienta
    ; nie naruszy bezpieczenstwa sieci. A jezeli takie ryzyko w przypadku sdi
    ; jest realne, to powinien podejmowac
    ; takie dzialania, aby chronic dotychczasowych klientow przed nowym
    ; klientem,
    ; wlacznie z przeprowadzeniem skzolen, instalacja monitorujacego softu,
    ; dodatkowych firewalli, przezroczystego
    ; po stronie routera brzegowego.

    Przeciez instalacja oprogramowania monitorujacego na komputerach
    prywatnych uzytkownikow jest niezgodna z prawem.
    A nie sadze zeby ktos sie dobrowolnie na cos takiego zgodzil

    ; Bo albo te zagrozenia sa realne i rzeczywiste i nalezy przyjac takie
    ; przepisy jak w przypadku Prawa o Ruchu Drogowym, ze okreslone sa limity
    ; wieku dla kierowcow i wymagane jest zdanie egzaminu,
    ; albo uznajemy ze zagrozen nie ma i nie bylo i kazdy przedszkolak moze
    ; dowolnie korzystac z internetu
    ; i wysylac wirusy, robaki, skanowac kazdego a na koniec zrzucic komputer
    ; z biurka, jak ten slynny pracownik
    ; z reklamowki telewizyjnej, ktory w taki sposob sie zdenerowal , gdy
    ; komputer znow sie zawiesil.
    ;
    ; Czyli albo ustawodawca decyduje sie na ochrone uzytkownikow internetu,
    ; albo mowi , chroncie sie kazdy jak moze i na wlasny rachunek.

    I tak powinno byc.
    Podlaczasz sie na wlasna odpowiedzialnosc.


    Zim

    --
    ............... Robert Jaroszuk - <z...@t...pl> ................
    GCS/O d? s: a--- C+++ UL++++$ P+ L+++>++++ E- W- N+ !K w--- O-
    M- V- PS+ PE Y(+) PGP-(+) t-- X- R tv-- b++>++++ DI+ D h(!) !r
    ... Najznamienitszy wojownik wygrywa bez walki. (Sun Tzu). ...

    --
    Archiwum grupy: http://niusy.onet.pl/pl.soc.prawo


  • 48. Data: 2002-02-04 01:40:05
    Temat: Re: Skanowanie portów
    Od: Czarek Gorzeński <c...@s...art.pl>

    03 lut 2002 o 23:03 GMT
    Kaja
    > Czarek Gorzeński napisał(a):
    >> Przez bramkę www-email można się dostać z przeglądraki stron internetowych
    >> na POP3 Hamstera. ;->>
    > Cześć Czareczku,

    Hej Kaju

    > Jakże ja mało jeszcze wiem :-(
    > Umrę i też będę miała niedosyt wiedzy :-(

    Nie Ty jedna. (To a'propos niedosytu. ;) ) Dlaczego wybrałaś jedyny
    niemerytoryczny fragment mojego postingu? ;-)

    PS: Ostatnio nie odpisywałaś na moje maile. Czym podpadłem?

    Pozdrawiam i FUT warning

    Czarek Gorzeński


  • 49. Data: 2002-02-04 01:41:58
    Temat: Re: Skanowanie portów
    Od: z...@t...pl (Robert W. Jaroszuk)

    On Sun, 03 Feb 2002, Dariusz wrote:

    ; > Spoko! Usłyszałem że jest firma, "Dupex sp. z o.o." - i chcę znaleźć ich
    ; > stronę. Wpisuję "dupex.pl" - nie ma. Wpisuję "dupex.com.pl" - jest! Nie
    ; > musiałem szukać w wyszukiwarce, bo mógł o tym sobie zapomnieć właściciel
    ; > Dupexu. Ale niestety wg Ciebie nie mogę sobie po ich stronie połazić, gdyż nie
    ; > ma jej w linkach z innych stron, tak?
    ; Sam wiesz, ze gdy jest strona dupex.com.pl to jest juz zarejestrowana
    ; przez wyszukiwarke.

    a jak ma sie to do np. paXXX.gdansk.sdi.tpnet.pl ?
    Ze niby wyszukiwarki sa inteligentne i nie rejestruja *sdi* ?

    ; Ale aby nie przedluzac dyskusji.
    ; Doskonale te sprawy rozwiazuja instytucje wojskowe.
    ; Informuja wchodzacego, ze wszelka jego aktywnosc na serwerze jest
    ; monitorowana
    ; a wskazane linki sa jedynie dla uprawnionych.
    ; Mysle ze to doskonaly wzor dla cywilnych serwerow.

    DOKLADNIE O TYM CALY CZAS MOWIE.
    Jak nie chcesz zeby ktos lazil Ci po ftp, to je zablokuj, albo napisz ze
    nie wolno.

    Jak ktos sie nie zastosuje to podejmujesz odpowiednie kroki i namierzasz
    kolesia.

    ; > Oczywiście. Dom, to host. Sklep, to host z odpalonym serwerem. Jeżeli
    ; > przyglądam się domowi i widzę, że ma witrynę i oszklone drzwi (czytaj: ma
    ; > aktywny port WWW), to domyślam się, że to sklep.
    ; Nie domyslasz sie.
    ; Na sklepie pisze wyraznie ze to sklep.

    Na tym kolo mojego domu jest napisane "Mini".

    ; Mogę wejść do sklepu, nie pytając
    ; > nikogo o zgodę. Mogę po nim chodzić, mogę oglądać ceny, ani raz nie pytając
    ; > nikogo o pozwolenie - bo jest DOMYŚLNE: jak sklep otwarty, to klienci mają
    ; > prawo włazić.
    ;
    ; Trywilizujesz.
    ; Moze byc sklep otwarty a nie zostaniesz wpuszczony.

    ipchains -A input -p tcp -s mojeIP -d 0/0 port -j REJECT

    firewall: port otwarty ale _ja_ sie z nim nie polacze.

    ; Moze byc zamkniety, a ktos zostanie do niego wpuszczony.

    ipchains -A input -p tcp -s ktosiaIP -d 0/0 port -j ACCEPT
    ipchains -A input -p tcp -s 0/0 -d 0/0 port -j REJECT

    firewall: port domyslnie otwarty, a mimo to ktos moze wejsc.


    Zim

    --
    ............... Robert Jaroszuk - <z...@t...pl> ................
    GCS/O d? s: a--- C+++ UL++++$ P+ L+++>++++ E- W- N+ !K w--- O-
    M- V- PS+ PE Y(+) PGP-(+) t-- X- R tv-- b++>++++ DI+ D h(!) !r
    ... Najznamienitszy wojownik wygrywa bez walki. (Sun Tzu). ...

    --
    Archiwum grupy: http://niusy.onet.pl/pl.soc.prawo


  • 50. Data: 2002-02-04 01:45:14
    Temat: Re: Skanowanie portów
    Od: MaXxX <m...@r...pl>

    Dnia Mon, 04 Feb 2002 00:53:53 +0100, Dariusz (d...@p...onet.pl) pisze
    na pl.soc.prawo:

    > Porty, uslugi to jest abstrakcja i mit z przeszlosci.
    > Uslugi mozna oferowac przez porty, bo tak akurat to zaprojektowano i
    > opisano norma tcp ale mozna sie komunikowac bez portow, uzywajac roznych protokolow
    > i istotna jest zasada a nie szczegoly.

    Jeeeezu jaka bzdura!

    Prześledź sobie zawartość nagłówka pakietu TCP.

    Zawiera on port nadawcy i port odbiorcy pakietu. Port nadawcy otwarty został w
    trybie "connect" (połączenie z portem gdzie indziej), a port odbiorcy musiał
    zostać najpierw otwarty w trybie "listen" (oczekiwanie na połączenia z
    zewnątrz).
    Gdzie Ty tu masz połączenia "bez portów" ???

    > Biorca sie podlacza do internetu i sciagac kontent na swoj komputer
    > a ktos mu wmawia, ze on zamierza cos oferowac.
    > Przeciez to jest paranoja.

    Jeżeli biorca ma Windowsy a na nich tylko Explorera, to nie jest dawcą,
    bynajmniej, bo nie postawił żadnego serwera. Jeżeli biorca uruchomi sobie u
    siebie serwer FTP, to stanie się dawcą. To takie skomplikowane?

    > Ten jest dawca, kto tak wyraznie zaznaczyl.
    > Kto nie zaznaczyl ten nie jest ani dawca.
    > Dawca kontentu www jest ten kto sie wpisal do wyszukiwarki a kto sie nie
    > wpisal, nie chcial wpisac ten nie jest dawca kontentu www.

    Czyli ja, ponieważ nie pozwoliłem wpisać mojego numeru telefonu do książki
    telefonicznej, mogę skarżyć każdego kto do mnie zadzwoni, nawet gdy mu sam dam
    wizytówkę?

    > Brak zabezpieczen tez jest zabezpieczeniem.

    To niech będzie mottem tej dyskusji :DDDDDDDD
    Facet, to naprawdę lšduje gdzieś w moich sigach :DDDDDDDDDDDDDD

    > § 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,

    Leży na ulicy kartka papieru.
    Nie moja.
    Nie mam pisemnego zezwolenia na jej przeczytanie.
    W takim razie nie mam prawa jej podnieść i przeczytać???

    > § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega
    > karze pozbawienia wolności od 3 miesięcy do lat 5.

    Zabiera w celu przywłaszczenia - czyli, w celu odebrania jej właścicielowi.
    Informacje się kopiuje bez usuwania oryginału. Odpada.

    > > W sieci wszystko jest publiczne. Prywatne jest, gdy o tym jasno napiszesz.
    >
    > Ja doprawdy jestem zdumiony tymi przejawami anarchizacji zycia
    > publicznego.
    > Przeciez internet nie zyje na Marsie, ale na ziemi.
    > Internet to sa komputery zakupione na zaplacone faktury. To sa programy,
    > ktore maja autorow, to sa imiennie znani administratorzy, to sa
    > codzienne czynnosci zawodowe tysiecy informatykow, to w koncu jest umowa
    > o prace.
    > Ja doprawdy nie znajduja tam miejsca na anarchizacje demokracji.

    Wchodzę przez anonimowe proxy na stronę WWW jakšś, bo nie życzę sobie, by w
    logach serwera docelowego pozostało moje IP. Mam prawo do prywatności? Mam.
    Jestem imiennie znany? Nie. No to gdzie tu masz nie-anarchię, gdy "obywatel"
    może wedle woli w dowolnej chwili stać się kompletnie anonimowy?

    > Za internetem stoi sztab ludzi od security, tysiace policjantow, agentow
    > roznych sluzb, podsluchy, nie podsluchy, skanowanie tresci,
    > monitorowanie, superkomputery przetwarzajace te miliony informacji i
    > wyszukujace te zawierajace wybrane slowa kluczowe itd itd.
    > Internet jest blizszy Echelonowi niz ta sekunda do nastepnej sekundy.

    A nie żydomasoneria tym zawiaduje..?

    > > ; Nawet gdy na parkingu jest bardzo duzo samochodow, to acale nie oznacza
    > > ; ze zostanie kilka, z ktorych mozna sobie wybrac wlasny.
    > >
    > > Nie bardzo rozumiem zwiazek. Chyba juz bylo powiedziane ze to nie jest
    > > dobre porownanie?
    > Jest doskonalym porownaniem.

    Nie jest. Parking to miejsce gdzie każdy zostawia WŁASNY samochód, BEZ żadnego
    domyślnego zezwalania obcym na zabranie samochodu. Natomiast np. giełda
    samochodowa to miejsce, w którym normalnym zachowaniem jest zapytanie kierowcy
    ile chce za swój samochód - bo pojawienie się na giełdzie jest domyślnie
    wystawieniem oferty sprzedaży auta. W uproszczeniu, oczywiście.

    > > to wylaczamy serwer ftp i koniec. Nie jestesmy dawcami.
    > Bzdura.
    > Jezeli nie instalujemy serwera ftp to nie musimy go wylaczac.
    > To ze soft cos tam oferuje bez naszej wiedzy, zgody, to tym gorej dla
    > tego softu.

    Jeżeli FTPa masz nagle zainstalowanego, a wcale nie planowałeś go
    instalować, to wtedy możesz najwyżej skarżyć producenta oprogramowania, że
    udostępnia ono zasoby jakich wcale nie miałeś zamiaru udostępniać.

    > A poniewaz kazdy serwer zawiera domniemana klauzule
    > For authorized use only.
    > Na tyle ograniczasz swoje uzywanie serwera, aby nie wykroczyc poza
    > upowaznienie
    > i to ty masz o to zadbac i tego przestrzegac

    Ale na początku swoich praw nie znasz.
    Wpisujesz login: "anonymous" - i jeżeli Cię serwer wpuszcza, to znaczy, że
    masz prawa dostępu, jeżeli nie, to nie masz, i dalsze próby zalogowania się
    będą próbą włamania. Proste.

    --
    MaXxX
    - znudziło mnie pisanie idiotyzmów,
    więc dla odmiany napisałem głupotę.

strony : 1 ... 4 . [ 5 ] . 6 ... 17


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1