-
91. Data: 2024-03-31 03:15:01
Temat: Re: Filmy online
Od: Marcin Debowski <a...@I...zoho.com>
On 2024-03-30, Robert Tomasik <r...@g...pl> wrote:
> W dniu 30.03.2024 o 14:04, Kviat pisze:
>
>>>> Jak zwykle specowi od cyberbezpieczeństwa gdzieś dzwoni, tylko on nie
>>>> wie gdzie.
>>>> Np. programy antywirusowe faktycznie potrafią przeszukać pierdyliard
>>>> plików na lokalnym komputerze w kilkanaście minut i wyłuskać z tej
>>>> masy zainfekowane/szkodliwe pliki. Ale litości... nie robią tego
>>>> licząc sumy kontrolne MD5 dla każdego pliku...
>>> Czemu być chciał to tak robić?
>> Skąd wniosek, że bym chciał tak robić?
>> Po prostu wykazałem ci, że te twoje "mądrości" z wyszukiwaniem plików po
>> MD5 są absurdalne, na co zwrócił ci uwagę Shrek, a ty dalej brniesz.
>> Jak zwykle.
>
> Pokaż mądralo, gdzie ja pisałem o wyszukiwaniu po MD5? MD5, to ja mogę
Po MD5 to nie pisałeś, ale pisałeś:
"Ja generalnie po prostu szukałem pliku po sumie kontrolnej [..]"
Message-ID: <uu8jeb$tj4$23$RTomasik@news.chmurka.net>
> policzyć dl;a tych kilku plików, dla których szybsze algorytmy wytypują
> możliwe podobieństwo. Przecież w logu masz rozmiar pliku, nazwę itd.
> Wiesz, co pobierano i ścigasz to konkretnie udostępniającego.
No to już predzej. Ale tego nie dopowiedziałeś to się nie dziw, że
zbierasz cięgi.
Też namieszałeś z tymi kopiami binarnymi w tym kontekscie, bo to nie
jest problemem zrobienie sumy kntrolnej dysku 200GB (zajmuje to z ca
30min dla przeciętnego mechanicznego dysku tej wielkości podpiętego pod
sata), a pewnie chodziło Ci o cały pakiet. Zgaduję, trzeba zrobić sumę
kontrolną orygnału (dysku), dalej kopię binarną, dalej sumę tej kopii.
To może zająć z 5h jeśli kopiuje się po jakimś usb.
Dopiero potem, jak jest taka kopia binarna, na której pracujesz, to
zapewne schodzisz do poziomu systemu plików i szukasz sobie jak już Ci
wygodnie w tym szybkie wytypowanie kandydatów np. po wielkości, a dalej
porównanie sumy kontrolnej. Tyle, że ta suma nie ma nic wspólnego z sumą
kopii bineranej.
--
Marcin
-
92. Data: 2024-03-31 03:41:31
Temat: Re: Filmy online
Od: Marcin Debowski <a...@I...zoho.com>
On 2024-03-30, Robert Tomasik <r...@g...pl> wrote:
> ON. Dawniej sporo fajnych filmów było na YouTube. Ludzie to stamtąd
> pobierali za darmo i udostępniali. Była przepychanka, bo YouTube
> faktycznie jest niby darmowe, ale żyje z wyświetlanych reklam.
Nb. znowu występuje właśnie taka sytuacja i bardzo się dziwię, że YT nic
z tym nie robi. I nie mowię o pakiecie premium, ale okres gdzie takie
filmy ponownie zaczęły się pojawiać jakby zbiega się z pojawieniem się
tej usługi.
> Jak taki filmik był za darmo w Internecie, to wiele osób z ciekawości
> obejrzało. W życiu by nie zapłacili. Właściciele praw autorskich
> śledzili te pobrania. Potem "kancelaria detektywistyczna" hurtem
> składała zawiadomienie na pobierających. Nie chcę pisać o konkretnych
> tytułach, bo taki numer zrobiono kilka razy. Na początku nikt się nie
> zorientował, ale po pewnym czasie zaczęły wychodzić niedoróbki ich
> planu. Przykładowo sumy kontrolne publikowanych filmów zgadzały się z
> oryginałem, więc wiadomo było, że to jest to, co opublikowano legalnie i
> za darmo, a nie jakaś alternatywna dystrybucja. Kto z policjantów
> wówczas o sumie kontrolnej słyszał? :-)
To czy rozpowszechniano oryginał czy inną kopię nie powinno mieć
jakiegoś dużego znaczenia, bo żadnej z nich bez zezwolenia właściciela
praw majątkowych rozpowszechniać nie wolno.
> Po za tym "detektywi" nie ogarnęli szczegółu technicznego polegającego
> na tym, że operator telekomunikacyjny loguje adres IP początku sesji, a
> nie przez cały czas - bo tak mówi rozporządzenie (nota bene to samo, z
> którego wynika problem z ustalaniem położenia osób zaginionych, co jest
> przedmiotem wielu innych wątków). "Detektywi" robili sobie tabelkę spod
> jakich adresów dziś o 9:00 (przykładowo) udostępniane jest cenne dzieło
> i składali zawiadomienie. Wyglądało to na pozór profesjonalnie i
> prokuratura najpierw zwalniała operatorów z tajemnicy i dostawała wykaz
> punktów przyłączeniowych, a później na tej podstawie wydawała nakazy
> przeszukania. Ale czasem były to ewidentne "strzały w płot". Przykładowo
> stare małżeństwo (+80), gdzie ledwie co przeglądarkę obsługiwali i nie
> tylko filmów tam nie było na kompie, żadnego oprogramowania poza
A nadal są takie akcje czy po prostu już wszyscy wyluzowali? Wydaje się,
że wyluzowali, ale ciekawe czy są jakieś zakusy.
> Znalazł się policjant, co to przeanalizował i kilkadziesiąt nakazów z
> jego powiatu zwrócił prokuratorowi z notatką urzędową, że dane
> detektywów są "wyssane z palca". Powołano biegłego, który to
> potwierdził. Te dane mogły się zgadzać tylko o tyle, o ile dany
> użytkownik miał stałe IP, bo wówczas nie miało większego znaczenia, że
> czas odpytania operatora się nie zgadzał z czasem, w którym te dane
> zapisywali "detektywi". Ale zmienne IP (czyli sieci GSM, ORANGE i masa
> innych większych operatorów) powodowało, że jechaliśmy do przypadkowych
> osób, które miały akurat w chwili zapisywania danych adres IP, którym
> posługiwał się kilka godzin wcześniej ten udostępniający. Oczywiście
> mogło się okazać, ze i na tym adresie popełniane są przestępstwa, tm nie
> mniej miało to charakter mocno losowy.
I nikomu nie chciało się tego pociągnąć o krok dalej skoro nie jest
żadną tajemnicą Poliszynela, że dynamiczny IP jest przydzielany po MACu,
i powinno to być w logach operatora i to przez długi czas? Oczywiście
MAC można zmienić, ale takich co to wiedzą to w dyskutowany sposób i tak
nie dostaniecie.
> Z kolei w wypadku stałych IP, to z często było to zewnętrzne IP i za nim
> stało masa urządzeń. Niekoniecznie nawet w jednym lokalu, bo u nas w
> górach, to zdarzało się, że jak była grupa domów, to jedna osoba
> wykupywała światłowód, zaś sąsiedzi zrzucali się i po WiFi się łączyli.
> Router na strychu u kogoś stał, a jak było dalej, to kablem do routera
> łączyli i po drzewach to prowadzili. To nielegalne, ale tak w praktyce
> często było.
Nielegalne w jakim sensie? Cywilno-prawnym?
> Wracając do głównego wątku Prokuratura umorzyła "z hukiem" to
> postępowanie z uwagi na uzasadnioną wątpliwość co do tego, czy doszło do
> popełnienia przestępstwa, a jeśli nawet tak, to wątpliwość co do
> wiarygodności przekazanych przez pokrzywdzonych danych. Po za tym
> powstał problem proceduralny. "Detektywi" złożyli wnioski o ściganie
> konkretnych osób (tych z adresów IP) a tu okazało się, że to nie byli
> sprawcy. Ponieważ wyjaśnienie tej bzdury "chwilę" trwało, to okazało
> się, że jakby nawet poprawić te dane i uderzyć we właściwe adresy IP, to
> już minął rok i nie było retencji wstecznej.
Rok to logów mogą operatorzy nie trzymać.
> "Detektywi" z "adwokatami" nie odpuścili. Mieli prawo jako strona
> postępowania zapoznać się z aktami, a wg starej procedury w protokołach
> przesłuchania były nie tylko imię i nazwisko, ale i adresy. Adwokaci
> ruszyli z pismami do osób, które po IP ustaliła Policja z roszczeniami
> cywilnymi zawarcia ugody i zapłacenia "dobrowolnej" opłaty. Część osób
> zapłaciła - gównie dla świętego spokoju, bo to nie były jakieś
> wygórowane kwoty. Od tego czasu Policja stosuje tzw. załączniki
> adresowe. Strona zapoznaje się z protokołami w których danych adresowych
> nie ma.
Pamiętam tę akcję. Trochę prasa o tym pisała. Nb. nie trafili na
jakiegoś niewinnego co pociągnąłby to pod kątem jakiejś próby wyłudzenia
czy nawet groźby bezprawnej (o ile pismo zawierało odwołanie do
odpowiedzialności karnej, kk12 w związku z kk190)?
> Na kilkaset komputerów zatrzymanych w trakcie tych przeszukań
> podejrzenie potwierdziło się w kilku. Bo jeśli faktycznie trafiano
> prawidłowo, to sprawca się przyznawał i poddawał dobrowolnie karze. Nikt
> komputera nie zabierał. Nie przyznawali się ci, co tego nie robili.
> Czasem, jak w owym czasie chyba w każdym kompie znajdowało się coś
> nielegalnego. Przy okazji wpadło kilku miłośników pornografii
> dziecięcej. Zdarzało się, że trafiano na oprogramowanie do
> rozpowszechniania, ale znamiennym było, że często, jak ktoś nawet miał
> takie oprogramowanie, to tych badziewnych filmów nie było. Pamiętam, ze
> wpadło kilka osób, które skrzętnie się za "TOR"em chowały. Bo po prostu
> naprawdę losowo to zadziałało.
Oprogramowanie do torentów nie jest nielegalne i wcale nie musi
wskazywać na jakieś łamanie PA. Sam używam regularnie do sciągania
różnych dystrybucji oprogramowania. A TOR, tak przy okazji, to też nie
jakieś bezwzględne panaceum na bezkarność. Kwestia jak bardzo się chce
kogoś dopaść.
> To, co opisałem, to sprawa sprzed kilku, albo nawet kilkunastu lat. Już
> historia "walki z cyberprzestępcami" i dlatego pozwoliłem sobie to opisać.
No są to ciekawe rzeczy i pewien element procesu dojrzewania prawnego
zarówno firm (tu zarządzania prawami majątkowymi) jak i instytucji
prawnych.
--
Marcin
-
93. Data: 2024-03-31 03:58:53
Temat: Re: Filmy online
Od: Marcin Debowski <a...@I...zoho.com>
On 2024-03-30, Shrek <...@w...pl> wrote:
> W dniu 30.03.2024 o 10:26, Robert Tomasik pisze:
>
>> Dla Ciebie zapewne godziny. Wejdź sobie na NirSoft. Znajdź odpowiedni
>> programik. Darmowy i uruchamiany z linii poleceń. Warunek, to zgoda
>> właściciela komputera. Przed wyjściem sobie to na nośniku konfigurujesz.
>> Wynik masz po kilku minutach.
>
> Który program konkretnie? Nie ma bata - jeśli nie ma wcześniej
> wyliczonej sumy MD5, a wedle mojej wiedzy nie ma, to żeby znaleźć plik o
> konkretnej sumie to musisz ją wyliczyć. A żeby wyliczyć to musisz go w
> całości odczytać. Żeby odczytać cały dysk to jest to kilka godzin na
> sztukę. Koniec tematu.
Bo to pewnie nie jest żadna suma kontrolna w standardowym rozumieniu.
Zapomnijmy na moment o tej sumie, a po prostu przyjmijmy ze to mają być
np. dwa identyczne pliki. Jak to jest plik o wielkości np 5GB to
wystarczyć odczytać z niego n-bloków np. o rozmiarze 4 czy 8kB z różnych
miejsc tego pliku i porównać. Takie coś można zrobić pewnie w mniej niż
sekundę. A jak się to zgadza na tym poziomie to można już zrobić
prawidłową sumę kontrolną i porównać. Tak się faktycznie da szybko
przeskanować wiele plików.
--
Marcin
-
94. Data: 2024-03-31 08:56:45
Temat: Re: Filmy online
Od: Shrek <...@w...pl>
W dniu 31.03.2024 o 03:58, Marcin Debowski pisze:
>> Który program konkretnie? Nie ma bata - jeśli nie ma wcześniej
>> wyliczonej sumy MD5, a wedle mojej wiedzy nie ma, to żeby znaleźć plik o
>> konkretnej sumie to musisz ją wyliczyć. A żeby wyliczyć to musisz go w
>> całości odczytać. Żeby odczytać cały dysk to jest to kilka godzin na
>> sztukę. Koniec tematu.
>
> Bo to pewnie nie jest żadna suma kontrolna w standardowym rozumieniu.
Zapewne - ale Robert własnie tak napisał, a Robert się nie myli;)
> Zapomnijmy na moment o tej sumie, a po prostu przyjmijmy ze to mają być
> np. dwa identyczne pliki. Jak to jest plik o wielkości np 5GB to
> wystarczyć odczytać z niego n-bloków np. o rozmiarze 4 czy 8kB z różnych
> miejsc tego pliku i porównać.
Tak naprawdę to żeby (z grubsza) sprawdzić to wystarczy zrobić listę
plików o konkretnej wielkości. No ale Robert wymyślił sumę kontrolną i
progrm który ją oblicza w chwilę dla wszytkich plików na dysku, to niech
teraz daje, albo przyznaje że to zmyślił. Kulsony nie powinny kłamać, bo
to nieładnie i podważa zaufanie formacji (a raczej potwierdza całkowity
brak zaufania). A tak w ogóle to po prostu wpadali i zabierali sprzęt bo
takie mieli rozkazy.
--
Shrek
Czy wiesz, że "***** ***" czytane od tyłu daje "??? ?????"?
PS - i konfederację!
-
95. Data: 2024-03-31 08:58:34
Temat: Re: Filmy online
Od: Shrek <...@w...pl>
W dniu 31.03.2024 o 00:17, Robert Tomasik pisze:
> W dniu 30.03.2024 o 20:59, Shrek pisze:
>>
>> Dajesz ten program z tej stronki, czy oficjalnie uznajemy że znów
>> konfabulowałeś?
>
> Nie mam Cie w dowodzie. Sam sobie znajdź.
Czyli Robert spec od bezpieczenstwa cybernetycznego w policji został po
raz kolejny złapany na kłamstwie i braku wiedzy informatycznej. To już
oficjalne:P
--
Shrek
Czy wiesz, że "***** ***" czytane od tyłu daje "??? ?????"?
PS - i konfederację!
-
96. Data: 2024-03-31 09:07:34
Temat: Re: Filmy online
Od: Shrek <...@w...pl>
W dniu 31.03.2024 o 03:41, Marcin Debowski pisze:
> A nadal są takie akcje czy po prostu już wszyscy wyluzowali? Wydaje się,
> że wyluzowali, ale ciekawe czy są jakieś zakusy.
Chyba wyluzowali.
> I nikomu nie chciało się tego pociągnąć o krok dalej skoro nie jest
> żadną tajemnicą Poliszynela, że dynamiczny IP jest przydzielany po MACu,
Nikomu nie przyszło do głowy że adresy są przydzielane dynamicznie i jak
mieli info że ten IP, to wbijali się pod ten IP. Nie płacą im przecież
za myślenie. Swoją drogą ktoś powinien za to pójść siedzieć, ale niech
zgadnie - policja przeprowdziła wewnętrzne dochodzenie i fszystko dopsze
było.
> Pamiętam tę akcję. Trochę prasa o tym pisała. Nb. nie trafili na
> jakiegoś niewinnego co pociągnąłby to pod kątem jakiejś próby wyłudzenia
> czy nawet groźby bezprawnej (o ile pismo zawierało odwołanie do
> odpowiedzialności karnej, kk12 w związku z kk190)?
To były inne czasy - jeszcze znawców konstytucji niewiele było... Poza
tym standardowy łindows był piracki. Więc kij się na ogół znalazł jakby
była potrzeba.
--
Shrek
Czy wiesz, że "***** ***" czytane od tyłu daje "??? ?????"?
PS - i konfederację!
-
97. Data: 2024-03-31 12:02:33
Temat: Re: Filmy online
Od: Kviat <k...@n...dla.spamu.pl>
W dniu 30.03.2024 o 20:44, Robert Tomasik pisze:
> W dniu 30.03.2024 o 19:44, Kviat pisze:
>>
>> Aaaa... czyli nie szukacie udostępniających dany film, tylko
>> udostępniających ten konkretny plik z danym filmem.
>
> Czyli w końcu zatrybiłeś.
Oj nie. Ja to wiedziałem od początku.
Spowodowałem, że przyznałeś w końcu otwartym tekstem jakim absurdalnym
procederem się zajmowaliście. I jak bardzo niekompetentnie.
> Chcemy udowodnić, ze to z tego komputera
> udostępniano dany konkretny film.
Przed chwilą pisałeś, że plik.
Jak ci się udaje pracować, skoro nie potrafisz się zdecydować co chcesz
udowodnić?
> A nie, ze gość ma podobny na swoim
> komputerze, bo na swój użytek mieć może.
Ale "podobny" plik, czy "podobny" film? Zdecyduj się w końcu o czym piszesz.
Bo taki przykładowy "King Kong" w dwóch różnych
rozdzielczościach/kompresjach (z napisami... bez napisów...), to nadal
ten sam film, ale dwa różne pliki. Jeden gość udostępnia film "King
Kong", a drugi nie, bo tylko udostępnia "podobny", więc prawa nie łamie?
Ręce opadają.
Zrozum wreszcie, że to, że znalazłeś tylko "podobny" (LOL...) film na
dysku nijak nie oznacza, że nie udostępniał (podczas ściągania torrentem).
Ba! To że w ogóle nie znalazłeś (bo już zdążył skasować) też tego nie
oznacza...
A ty radośnie opisujesz jak to ciężko się napracowałeś, jaki to kawał
dobrej i fachowej roboty robiłeś, bo przychodzisz do delikwenta,
przeglądasz foldery, skanujesz "sumy kontrolne" (czy coś tam, bo sam nie
wiesz co robiłeś...), a jak nic nie znalazłeś, to znaczy, że niewinny i
do widzenia, bo się nie awanturował i dał hasło do windowsa...
I jeszcze piszesz to z poczuciem dumy, jaki ty fajny jesteś, bo
komputerów nie zabierałeś, a inni zabierali.
> Co więcej, jak ma inny podobny,
> to duża szansa, ze dwóch różnych nie miał, bo po co.
(To kwintesencja twojego myślenia. Czyli braku myślenia.
Nie zastanawiasz się na sensem swojej roboty - dostajesz zlecenie na
plik, to szukasz pliku... i jeszcze się chwalisz jak bardzo
niekompetentnie to robisz.
Jakby to napisał szeregowy krawężnik... ale gość od komputerów?
Specjalista od cyberbezpieczeństwa?)
Po to, żeby zrobić cię w jajo i mieć z ciebie polewkę jak już wyjdziesz
po pobieżnym przejrzeniu folderów w windowsie i przeskanowaniu komputera
"po sumach kontrolnych". I jeszcze przed wyjściem przeprosisz i
podziękujesz za ciasteczka.
Raz opisujesz, że gdy ktoś przychodzi składać zawiadomienie o
podejrzeniu popełnienia czynu zabronionego, to najpierw robicie tysiąc
fikołków, że może oszołom, że to, albo sramto, że przestępstwa nie było,
bo widzisz to już na pierwszy rzut oka (albo po pobieżnym
sprawdzeniu...), tacy dobrzy w tej robocie jesteście...
Że zawiadamiający musi udowodnić, bo bez dowodów dupy nie ruszycie, więc
odkładacie na półkę i po miesiącu wysyłacie umorzenie... tysiąc powodów
żeby zawiadomienia nie przyjąć, ewentualnie dla świętego spokoju, bo
oficjalnie nie możecie wykopać za drzwi.
W telegraficznym skrócie twoje wywody na tej grupie.
Z drugiej strony opisujesz jak to funkcjonariusze przyjmują zlecenie na
szukanie jakiegoś pliku (filmu? - sami nie wiecie czego) - bez cienia
refleksji. Kiedy nawet średnio rozgarnięty gimnazjalista, który pół roku
wcześniej dostał komputer od rodziców widzi na pierwszy rzut oka, że się
to kupy nie trzyma. Od dynamicznych IP zaczynając, a skończywszy na
pierdyliardzie latających po sieci różnych formatów tego filmu (tfu...
plików?)
Miesiącami nawiedzacie losowych ludzi - z pełną świadomością, że losowi,
i z pełną świadomością absurdu jaki robicie, bo oczywiście taki
fachowiec jak ty widział - ale POMIMO TEGO łaziłeś po tych losowych
domach i... pobieżnie przeglądałeś foldery windowsa... tym losowym ludziom.
I jeszcze próbujesz się chwalić, jak bardzo "fachowo" to robiłeś i jak
dużą i "specjalistyczną" wiedzę o sumach kontrolnych w tym całym cyrku
wykorzystywałeś.
To nawet nie jest śmieszne.
Powrotu do zdrowia życzę.
Piotr
-
98. Data: 2024-03-31 13:20:56
Temat: Re: Filmy online
Od: Robert Tomasik <r...@g...pl>
W dniu 31.03.2024 o 03:41, Marcin Debowski pisze:
> To czy rozpowszechniano oryginał czy inną kopię nie powinno mieć
> jakiegoś dużego znaczenia, bo żadnej z nich bez zezwolenia właściciela
> praw majątkowych rozpowszechniać nie wolno.
Postępowanie nie było prowadzone w sprawie "naprawienia świata", tylko
nielegalnego rozpowszechniania w określony sposób określonego materiału.
Był dowód w postaci ujawnienia przez detektywów rozpowszechniana
określonego materiału określonym sposobem, z określonego miejsca.
Problemem było to, że za publicznym adresem IP mogło stać wiele
komputerów i trzeba było znaleźć ten właściwy. Najlepiej jakimś prostym
i szybkim sposobem.
To był bardzo poważny problem, bo w skali komendy powiatowej było coś
ponad 1000 nakazów przeszukania. Jakby było kilka, to pewnie nikt by się
nad tym nie "pochylał", tylko by wysłano te komputery do jednostki
prowadzącej. Już pierwsza analiza doprowadziła do takich ustaleń, że
niektóre te adresy są mało prawdopodobne. Z tego co pamiętam (to było
masę lat temu, być może kilkanaście) było przykładowo biuro księgowe.
Niby nie niemożliwe - zwłaszcza w tamtych czasach, gdzie ludzie w ogóle
tego tematu nie ogarniali - ale w każdym razie kłopotliwe, bo trzeba
było brać pod uwagę, że tam stoi wiele komputerów i raczej trzeba to na
miejscu przeglądać, a nie rozpinać sieć. To więc zostało na koniec.
Zaczęło się od sprawdzania takich miejsc, co to można się było domyślać,
że nie będzie jakiejś skomplikowanej sytuacji i już w jednym z
pierwszych właśnie wyszła ta sytuacja przeze mnie opisywana, że w
zasadzie trafność wskazania w postanowieniu była skrajnie
nieprawdopodobna. Brak Wi-Fi i stary komputer z przeglądarką na kablu. W
kompie tylko i wyłącznie przeglądarka, a log nieusuwany, kompletny i
wskazujący na to, że dokładnie w tej konfiguracji to pracowało w czasie,
w którym rzekomo udostępniano film. Starsze małżeństwo, gdzie facet, to
w ogóle już tylko leżał, a kobieta czasem "Pudelka" lub "ONET"
przeglądała. Niby pewnie dało by się wymyślić jakiś sposób na obejście
tego i jednak udostępnienie spod tego adresu, ale to nasunęło poważne
wątpliwości, co do sposobu ustalenia tych danych.
Przeszukania jednak robiono dalej. Jeśli na danym komputerze był w ogóle
program do udostępniania, to nikt się w analizowanie tego na miejscu nie
bawił. Te programy mają swoje logi i z nich można odczytać, co i kiedy
udostępniano. Ewentualnie jakimś śladem przydatnym mógł być dokładnie
taki, jaki udostępniano plik. Program do udostępnienia mogli usunąć.
Mógł być na innym urządzeniu. To już był czas, gdy w wielu domach
generalnie każdy domownik miał swój komputer. Po tych ustaleniach, o
których pisałem wyżej, postanowienia oczywiście należało zrealizować,
ale jednocześnie poszedł sygnał do prokuratury, że coś może być nie tak.
To się równolegle działo.
Trudno było wpaść do kogoś do domu i zabierać wszystkie komputery, ale
trzeba było wymyślić szybki sposób na weryfikację. Taki sposobów było
kilka i nie chcę publicznie pisać, jak to robiono, bo sposoby są nadal
przydatne i nie wymagają w ogóle wejścia pod adres, czy badania komputerów.
Potem pytało się domowników, czy czasem ktoś się nie przyzna. Bo jak się
przyznawał, to jego komp podpinało się do duplikatora celem wykonania
kopii równoważnej, zaś pozostałe komputery po prostu przeglądało dla
upewnienia się, że ktoś nas nie wprowadził w błąd - chyba, ze ktoś
wiedział, że nie musi udostępnić, bo wówczas się zabierało. W tamtych
czasach komputery nie miały takich dużych dysków, więc dawało się to
zrobić w kilka godzin. Jak był bardzo źle i duży dysk, no to trzeba było
zabrać. Najczęściej ze stacjonarnych, to się zabierało same dyski po
wymontowaniu. W jednostce podpinało się do duplikatora i na rano była
gotowa kopia równoważna. Właściciel sobie przychodził rano i zabierał
dysk, bo dowodem nie jest komputer, tylko te dane. Ale to tylko, o ile
umiał ktoś tak zrobić. Tych przeszukań była masa i różny był skład
osobowy grup, a czasem zwożono wszystkie komputery z danego adresu nawet
bez zdroworozsądkowego ich przejrzenia. Bywały jednostki bez dysków i z
pajęczynami w środku, bo stały tam gdzieś i brali wszystko, co było
podobne do komputera.
I jeszcze raz to podkreślę, że ja mam świadomość, że w tych pobieżnie
przejrzanych komputerach mogła być masa dowodów na popełnienie masy
różnych przestępstw. Tylko jak masz do przejrzenia tysiące komputerów,
to trochę trudno w każdym szukać wszystkiego i konieczne są pewne
uproszczenia. Po za tym w wypadku praw autorskich ściganie odbywa się
"na wniosek pokrzywdzonego". Jeśli był log programu do udostępniania
Torrentów, to można było z niego odczytać, co udostępniano.
Na początku był pomysł, by ustalić, co dana osoba udostępniała i w
oparciu o dane z Internetu ustalić, kto ma do danego dzieła własnościowe
prawa autorskie i występować z wnioskiem o ściganie. Ale potem sprawa
się skomplikowała. Po pierwsze z nazwy pliku nie zawsze wynika jego
zawartość. Jak był ten plik jeszcze na dysku komputera, to można było
odtworzyć początek, zaczytać właścicieli i działać. Ludzie często
ściągali film, obejrzeli go i kasowali, by zrobić miejsce na dysku na
kolejny.
Później sprawa się jeszcze bardziej skomplikowała, bo czasem bywało tak,
że własnościowe prawa autorskie do danej konkretnej dystrybucji
zmieniały się w czasie. Tu już nie wystarczyło ustalenie jaka to
konkretnie dystrybucja, bo trzeba było ustalić, kiedy ją udostępniano,
albowiem w zależności od tego różne podmioty były uprawnione do złożenia
wniosków o ściganie. Pisaliśmy email do jakiejś wytwórni filmowe, a ta
albo w ogóle nam nie odpowiadała, albo informowała, że musieliby w
Polsce wynająć adwokata celem reprezentowania ich praw autorskich, a to
wyjdzie drożej, niż ewentualne odszkodowanie za bezprawnie dystrybuowaną
kopię. Niektórzy zwracali uwagę na ten tu już podnoszony aspekt, że
udostępnianie udostępnionej kopii nie narusza praw autorskich, a ich
filmy były przykładowo dostępne "za darmo" na YouTube.
Najprostszym wydawało się uzyskanie wniosków o ściganie od organizacji
zbiorowego zarządzania prawami autorskimi, ale okazało się, że taka
organizacja musiała by mieć umowę z danym uprawnionym. Nie wszyscy
zawierali ze wszystkimi. Jak nie mieli zawartej, to nie za bardzo
chcieli nam pomóc choćby w ustaleni kto ma. Ot czasem przez złośliwość,
bo skoro tamci nie zawarli z nimi umowy na ochronę praw, to czemu mają
pomagać. Takie ich wewnętrzne przepychanki. Za ochronę praw przez
organizacje zbiorowego zarządzania uprawnieni płacili jakiś tam ryczałt.
"Gwoździem do trumny" całej operacji było to, że jak już nawet
ustaliłeś, czyje prawa zostały naruszone, to pełnomocnik pokrzywdzonego
po otrzymaniu wniosku o złożenie wniosku o ściganie określonej osoby
kierował do tej osoby pismo, że albo zapłaci dobrowolnie odszkodowanie
(kilka stówek), albo złożą wniosek o ściganie. Większość ludzi płaciło,
a uprawniony odmawiał złożenia wniosku o ściganie. Brak wniosku o
ściganie jest ujemną przesłanką procesową. Jeszcze czasem bywało, że z
braku zapłaty odszkodowania wpływał wniosek, a Policja zaczynała ustalać
sprawcę i jak ustalili, to sprawca dogadywał się z uprawnionym, płacił
odszkodowanie, a uprawniony cofał wniosek.
Tu dochodzimy do kolejnego problemu. Z tego, że z komputera w Twoim
pokoju ktoś udostępnia bezprawnie Torrenty nijak nie wynika to, kto to
robił. Już na poziomie cywilnej odpowiedzialności bywały problemy, czy
przykładowo osoba, na którą zawarto umowę z operatorem ponosi
odpowiedzialność. Z reguły umowy były na kogoś dorosłego, a udostępniały
dzieci albo wnuki. Jak ktoś był cwany, to wskazywali 10-cio latka, że to
podobno on zainstalował i udostępnił, a pozostali się nie znają. Albo
kogoś, kto zmarł niedawno i podobno on to instalował, a obecnie żyjący
nie weryfikowali co to za program i jak działa. Bywały jeszcze bardziej
"wyrafinowane" wyjaśnienia.
Jak wyszło na jaw, że ostatecznie podmiotem, który pierwotnie udostępnił
w sieci Torrentów dzieło byli właśnie owi detektywi, a uprawniony
odmówił złożenia wniosku o ściganie argumentując, że działali na jego
zlecenie, no to w ogóle ktoś zauważył, ze udostępnianie udostępnianego
legalnie materiału jest legalne. To powstał następny problem, jak osoba
ściągająca ma przed ściągnięciem stwierdzić, czy to materiał podlegający
ochronie publikowany bez zgody uprawnionego.
W każdym razie ostatecznie od wielu lat temat jest tak trochę po
macoszemu traktowany przez organa ścigania. Zresztą ludzie też mają
większą świadomość i już tak bezczelnie nie naruszają tych praw
autorskich, a jak już ktoś to robi, to ze świadomością zagrożenia i
podejmując różne zabiegi zmniejszające możliwość jego wykrycia.
--
(~) Robert Tomasik
-
99. Data: 2024-03-31 13:33:52
Temat: Re: Filmy online
Od: Robert Tomasik <r...@g...pl>
W dniu 31.03.2024 o 03:58, Marcin Debowski pisze:
> Bo to pewnie nie jest żadna suma kontrolna w standardowym rozumieniu.
> Zapomnijmy na moment o tej sumie, a po prostu przyjmijmy ze to mają być
> np. dwa identyczne pliki. Jak to jest plik o wielkości np 5GB to
> wystarczyć odczytać z niego n-bloków np. o rozmiarze 4 czy 8kB z różnych
> miejsc tego pliku i porównać. Takie coś można zrobić pewnie w mniej niż
> sekundę. A jak się to zgadza na tym poziomie to można już zrobić
> prawidłową sumę kontrolną i porównać. Tak się faktycznie da szybko
> przeskanować wiele plików.
Ja piszę, jak to robiono, a nie jak można było. Przede wszystkim plik
miał mieć określony rozmiar. Już na tym etapie z reguły nie miał, choć
akurat w okolicach 700 MB była masa filmów z czasów, gdy to formatowali
na płytę CD-R. Jak był, to się liczyło sumy kontrolne jednego, dwóch
plików. Na NirSoft jest instrukcja. Wyszukuje się ta instrukcja
(przynajmniej wczoraj się jeszcze wyszukiwała) w kika sekund i opisuje,
jak to się robi trzema kliknięciami, więc zakładam, że każdy mądry sobie
sam znajdzie, a idiotom nie chce mi się podpowiadać. Wydaje mi się, że w
owym czasie było jeszcze takie narzędzie, które te trzy kliknięcia
łączyło w jedno. Na nośniku były wzorce tego, co szukamy i nei
wpisywałem tego za każdym razem z palca ani nie porównywałem. Program
szukał w dwóch lokalizacjach (tej na kompie i tej na nośniku) i
wyświetlał wynik w jednej tabeli. Rzutem oka można by7ło stwierdzić, czy
jest coś, co nas interesuje.
Teraz, to pewnie byśmy to jeszcze inaczej robili, ale ja piszę o tym, co
było dawno temu.
--
(~) Robert Tomasik
-
100. Data: 2024-03-31 14:42:26
Temat: Re: Filmy online
Od: Robert Tomasik <r...@g...pl>
W dniu 31.03.2024 o 03:15, Marcin Debowski pisze:
>> Pokaż mądralo, gdzie ja pisałem o wyszukiwaniu po MD5? MD5, to ja mogę > Po MD5 to
nie pisałeś, ale pisałeś:
> "Ja generalnie po prostu szukałem pliku po sumie kontrolnej [..]"
> Message-ID: <uu8jeb$tj4$23$RTomasik@news.chmurka.net>
I dokładnie tak to robiłem. Ale nigdzie nie pisałem, że liczyłem sumy
kontrolne wszystkich plików na dysku, albo że to była akurat MD5. To
była chyba akurat Sha-256 i nie z tego powodu, bym uważał to za jakoś
najbardziej właściwe, ale dlatego że program domyślnie ją liczył, a
szkoda było czasu na przestawianie. To był programik szukający wg wzorca
z pliku na nośniku. Jak znalazł właściwą długość (czy co tam ustawiłeś),
to liczył dopiero sumę. To naprawdę szybko działało i uruchamiało się z
PENDRIVE czy płyty. Nie instalowało. Nie potrzebowało bibliotek.
Wskazywałeś dostępne Ci lokalizacje (można było wiele), więc jak firma
szła na współpracę i uruchamiałeś to z kompa z uprawnieniami dostępu do
dysków w firmie, to nie trzeba było latać po pokojach, tylko piłeś kawę
i czekałeś. Do dziś często tak robię w odniesieniu do pewnych
zastosowań. Tak, trzeba mieć świadomość ograniczeń, ale czasem to
wystarczy. Masz lewe faktury, które dostał kontrahent. Szukasz, z
jakiego komputera one wyszły. To nie szukasz wszystkich faktur, a tych
konkretnych. Jak idą jako pdf wyszukiwalny, to prościej to zrobić po
ciągu znaków z systemu. Ale jak idą jako obrazki?
Patrzyłem wczoraj i na NirSoft jest instrukcja do tego, jak to zrobić.
Ja nie pamiętam, czy kilkanaście lat temu była dokładnie ta sama. Teraz
tam jest instrukcja przejścia przez dwa darmowe programy. Jakbym miał to
dziś zrobić, to najpierw bym przejrzał obecnie dostępne darmowe
oprogramowanie. Jakbym nie znalazł tego, co potrzebuję, to bym zrobił
"bat"a który uruchomi z linii poleceń kolejno dwa programy i wyświetli
wynik tak, jak jest instrukcja na NirSoft. Ale nie mam takiej potrzeby i
nie chce mi się testować, czy czasem gdzieś się to nie "wywali", choć
pozornie wygląda całkiem nieźle.
Przypominam, że tam chodziło o przeszukanie w skali Polski wieluset
tysięcy komputerów i można było podejrzewać, że w wielu przypadkach
absolutnie bezsensownego. Jakbym miał jeden komputer analizować, to
oczywiście można było zwrócić na cały szereg aspektów i zrobić to o
wiele bardziej dokładnie.
Wydaje mi się, że wówczas był jeden program, w którym można było właśnie
wskazać te wzorce. Ale nie uruchamiałem tego z NirSoft teraz dostępnego
i nie chce mi się analizować wstecznie tylko dla jakiś kilku bęcwałów,
którzy dla sportu i z nudów się popisują. O szczegółach mogę z mądrymi
ludźmi dyskutować, którym to się może przydać.
>> policzyć dl;a tych kilku plików, dla których szybsze algorytmy wytypują
>> możliwe podobieństwo. Przecież w logu masz rozmiar pliku, nazwę itd.
>> Wiesz, co pobierano i ścigasz to konkretnie udostępniającego.
> No to już predzej. Ale tego nie dopowiedziałeś to się nie dziw, że
> zbierasz cięgi.
Jakie cięgi? Przecież ja tych ludzi w ogóle poważnie nie traktuję :-)
Czytam, jak mi się okrutnie nudzi. Uruchomili się, bo sobie w Google
wpisali "suma kontrolna", wyszło im, że ta MD5, którą się w
kryminalistyce stosuje (bo szybka i w miarę rzetelna) i nie potrafią
nawet wyników zinterpretować. Jeszcze tupią nóżkami, bym im znalazł to
rozwiązanie sprzed lat, bo jak nie, to na pewno kłamię. Może jeszcze bym
w celu edukacyjnym im to merytorycznie wyjaśnił, ale to ten poziom
wiedzy, którego oni nie ogarnął, skoro z mojej "sumy kontrolnej" im MD5
wyszła. Czyli w ogóle nie mają zielonego pojęcia o czym piszą. Zlituj
się! Jest pewien poziom głupoty, do którego po prostu nie chce mi się
zniżać.
>
> Też namieszałeś z tymi kopiami binarnymi w tym kontekscie, bo to nie
> jest problemem zrobienie sumy kntrolnej dysku 200GB (zajmuje to z ca
> 30min dla przeciętnego mechanicznego dysku tej wielkości podpiętego pod
> sata), a pewnie chodziło Ci o cały pakiet. Zgaduję, trzeba zrobić sumę
> kontrolną orygnału (dysku), dalej kopię binarną, dalej sumę tej kopii.
> To może zająć z 5h jeśli kopiuje się po jakimś usb.
Kopie binarne, to osobny temat. Jeśli na dysku mogło coś być, to robi
się tzw. kopię równoważną. Można robić kopię "nośnik na nośnik"
(najszybsza forma), ale ja zazwyczaj robię kopię do E01. Można to zrobić
programem (ja używam FTK, ale na dysku mam jeszcze dwa inne), albo
specjalnym zewnętrznym urządzeniem, które jest takim prostym komputerem
pracującym pod Linuxem i to jest najprostsze, bo idiotoodporne. Jeszcze
mam na płycie dystrybucję specjalną LINUX-a, którą można odpalić z płyty
na dowodowym urządzeniu i wyprowadzić kopię na zewnętrzny nośnik. Jak
masz wiele komputerów, a jeden duplikator, to jest to po prostu szybsze.
Taką kopię możesz potem "zainstalować" w kompie i przeglądać bez obawy,
że coś tam namieszasz, bo można ją nawet spod Windows zainstalować bez
możliwości zapisu. Ale szkoda życia i ja do tego używam Autopsy - to
taki program do analizowania.
Autopsy jest dokładniejsze, bo przeszukuje również przykładowo wolną
przestrzeń, ale to strasznie długo trwa. Skatalogowanie dysku zajmuje
kilka dni, a na pewno kilkadziesiąt godzin. To się sprawdza, jak masz
jeden komputer do przeanalizowania, ale nie setki tysięcy.
Za to jak już masz to skatalogowane, to potem zadajesz kolejne "pytania"
i dostajesz tabelki wynikowe naprawdę szybko. No i AUTOPSY, to
przykładowo w celu znalezienia pliku identycznego liczy sumy kontrolne
wszystkiego pomijając tzw. "znane pliki". Sygnatury znanych plików są
publikowane i dostępne w sumie chyba wszystkim (mnie też). Tylko przed
badaniem musisz sobie w kompie zaktualizować te dane. Inaczej zaczniesz
ciągu znaków szukać w bibliotekach DLL przykładowo, co głębszego sensu
nie ma.
>
> Dopiero potem, jak jest taka kopia binarna, na której pracujesz, to
> zapewne schodzisz do poziomu systemu plików i szukasz sobie jak już Ci
> wygodnie w tym szybkie wytypowanie kandydatów np. po wielkości, a dalej
> porównanie sumy kontrolnej. Tyle, że ta suma nie ma nic wspólnego z sumą
> kopii bineranej.
>
No właśnie nie. Kopia binarna nośnika do formatu EnCase to dokładny, bit
po bicie, zapis danych z nośnika danych, takiego jak dysk twardy,
pendrive czy karta pamięci, do pliku obrazu w formacie E01. Format E01
jest zastrzeżonym formatem opracowanym przez firmę Guidance Software,
twórców oprogramowania EnCase do analizy danych kryminalistycznych. Ale
używa tego masa innych programów. Są i darmowe.
Co więcej te programy do analizy kopii binarnych mają swoje sposoby.
Przykładowo są dostępne sygnatury zdjęć z pornografią dziecięca i można
sobie to pobrać. Program przeszukując dysk wywala w formie komunikatu,
że znalazł taki plik. Dzięki temu nie musisz przeglądać miliona fotek, a
kilka. No i teraz musisz podjąć decyzję, co zrobić. Bo przykładowo u
mnie lokalnie Prokuratura domaga się ustalenia tożsamości
sfotografowanej osoby oraz jej wieku w chwili wykonania fotografii. Nie
wystarczy, że gołym okiem widać, że to dziecko. To wcale proste nie jest
w praktyce.
I tak się to robi, jak masz jeden komputer. Ale jak masz kilkaset
tysięcy, to trzeba iść na pewne uproszczenia i tu właśnie to
uproszczenie opisałem. Wcale nie dlatego, że uważam, iż to doskonały
sposób.
--
(~) Robert Tomasik