eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoFilmy online
Ilość wypowiedzi w tym wątku: 133

  • 91. Data: 2024-03-31 03:15:01
    Temat: Re: Filmy online
    Od: Marcin Debowski <a...@I...zoho.com>

    On 2024-03-30, Robert Tomasik <r...@g...pl> wrote:
    > W dniu 30.03.2024 o 14:04, Kviat pisze:
    >
    >>>> Jak zwykle specowi od cyberbezpieczeństwa gdzieś dzwoni, tylko on nie
    >>>> wie gdzie.
    >>>> Np. programy antywirusowe faktycznie potrafią przeszukać pierdyliard
    >>>> plików na lokalnym komputerze w kilkanaście minut i wyłuskać z tej
    >>>> masy zainfekowane/szkodliwe pliki. Ale litości... nie robią tego
    >>>> licząc sumy kontrolne MD5 dla każdego pliku...
    >>> Czemu być chciał to tak robić?
    >> Skąd wniosek, że bym chciał tak robić?
    >> Po prostu wykazałem ci, że te twoje "mądrości" z wyszukiwaniem plików po
    >> MD5 są absurdalne, na co zwrócił ci uwagę Shrek, a ty dalej brniesz.
    >> Jak zwykle.
    >
    > Pokaż mądralo, gdzie ja pisałem o wyszukiwaniu po MD5? MD5, to ja mogę

    Po MD5 to nie pisałeś, ale pisałeś:
    "Ja generalnie po prostu szukałem pliku po sumie kontrolnej [..]"
    Message-ID: <uu8jeb$tj4$23$RTomasik@news.chmurka.net>

    > policzyć dl;a tych kilku plików, dla których szybsze algorytmy wytypują
    > możliwe podobieństwo. Przecież w logu masz rozmiar pliku, nazwę itd.
    > Wiesz, co pobierano i ścigasz to konkretnie udostępniającego.

    No to już predzej. Ale tego nie dopowiedziałeś to się nie dziw, że
    zbierasz cięgi.

    Też namieszałeś z tymi kopiami binarnymi w tym kontekscie, bo to nie
    jest problemem zrobienie sumy kntrolnej dysku 200GB (zajmuje to z ca
    30min dla przeciętnego mechanicznego dysku tej wielkości podpiętego pod
    sata), a pewnie chodziło Ci o cały pakiet. Zgaduję, trzeba zrobić sumę
    kontrolną orygnału (dysku), dalej kopię binarną, dalej sumę tej kopii.
    To może zająć z 5h jeśli kopiuje się po jakimś usb.

    Dopiero potem, jak jest taka kopia binarna, na której pracujesz, to
    zapewne schodzisz do poziomu systemu plików i szukasz sobie jak już Ci
    wygodnie w tym szybkie wytypowanie kandydatów np. po wielkości, a dalej
    porównanie sumy kontrolnej. Tyle, że ta suma nie ma nic wspólnego z sumą
    kopii bineranej.

    --
    Marcin


  • 92. Data: 2024-03-31 03:41:31
    Temat: Re: Filmy online
    Od: Marcin Debowski <a...@I...zoho.com>

    On 2024-03-30, Robert Tomasik <r...@g...pl> wrote:
    > ON. Dawniej sporo fajnych filmów było na YouTube. Ludzie to stamtąd
    > pobierali za darmo i udostępniali. Była przepychanka, bo YouTube
    > faktycznie jest niby darmowe, ale żyje z wyświetlanych reklam.

    Nb. znowu występuje właśnie taka sytuacja i bardzo się dziwię, że YT nic
    z tym nie robi. I nie mowię o pakiecie premium, ale okres gdzie takie
    filmy ponownie zaczęły się pojawiać jakby zbiega się z pojawieniem się
    tej usługi.

    > Jak taki filmik był za darmo w Internecie, to wiele osób z ciekawości
    > obejrzało. W życiu by nie zapłacili. Właściciele praw autorskich
    > śledzili te pobrania. Potem "kancelaria detektywistyczna" hurtem
    > składała zawiadomienie na pobierających. Nie chcę pisać o konkretnych
    > tytułach, bo taki numer zrobiono kilka razy. Na początku nikt się nie
    > zorientował, ale po pewnym czasie zaczęły wychodzić niedoróbki ich
    > planu. Przykładowo sumy kontrolne publikowanych filmów zgadzały się z
    > oryginałem, więc wiadomo było, że to jest to, co opublikowano legalnie i
    > za darmo, a nie jakaś alternatywna dystrybucja. Kto z policjantów
    > wówczas o sumie kontrolnej słyszał? :-)

    To czy rozpowszechniano oryginał czy inną kopię nie powinno mieć
    jakiegoś dużego znaczenia, bo żadnej z nich bez zezwolenia właściciela
    praw majątkowych rozpowszechniać nie wolno.

    > Po za tym "detektywi" nie ogarnęli szczegółu technicznego polegającego
    > na tym, że operator telekomunikacyjny loguje adres IP początku sesji, a
    > nie przez cały czas - bo tak mówi rozporządzenie (nota bene to samo, z
    > którego wynika problem z ustalaniem położenia osób zaginionych, co jest
    > przedmiotem wielu innych wątków). "Detektywi" robili sobie tabelkę spod
    > jakich adresów dziś o 9:00 (przykładowo) udostępniane jest cenne dzieło
    > i składali zawiadomienie. Wyglądało to na pozór profesjonalnie i
    > prokuratura najpierw zwalniała operatorów z tajemnicy i dostawała wykaz
    > punktów przyłączeniowych, a później na tej podstawie wydawała nakazy
    > przeszukania. Ale czasem były to ewidentne "strzały w płot". Przykładowo
    > stare małżeństwo (+80), gdzie ledwie co przeglądarkę obsługiwali i nie
    > tylko filmów tam nie było na kompie, żadnego oprogramowania poza

    A nadal są takie akcje czy po prostu już wszyscy wyluzowali? Wydaje się,
    że wyluzowali, ale ciekawe czy są jakieś zakusy.

    > Znalazł się policjant, co to przeanalizował i kilkadziesiąt nakazów z
    > jego powiatu zwrócił prokuratorowi z notatką urzędową, że dane
    > detektywów są "wyssane z palca". Powołano biegłego, który to
    > potwierdził. Te dane mogły się zgadzać tylko o tyle, o ile dany
    > użytkownik miał stałe IP, bo wówczas nie miało większego znaczenia, że
    > czas odpytania operatora się nie zgadzał z czasem, w którym te dane
    > zapisywali "detektywi". Ale zmienne IP (czyli sieci GSM, ORANGE i masa
    > innych większych operatorów) powodowało, że jechaliśmy do przypadkowych
    > osób, które miały akurat w chwili zapisywania danych adres IP, którym
    > posługiwał się kilka godzin wcześniej ten udostępniający. Oczywiście
    > mogło się okazać, ze i na tym adresie popełniane są przestępstwa, tm nie
    > mniej miało to charakter mocno losowy.

    I nikomu nie chciało się tego pociągnąć o krok dalej skoro nie jest
    żadną tajemnicą Poliszynela, że dynamiczny IP jest przydzielany po MACu,
    i powinno to być w logach operatora i to przez długi czas? Oczywiście
    MAC można zmienić, ale takich co to wiedzą to w dyskutowany sposób i tak
    nie dostaniecie.

    > Z kolei w wypadku stałych IP, to z często było to zewnętrzne IP i za nim
    > stało masa urządzeń. Niekoniecznie nawet w jednym lokalu, bo u nas w
    > górach, to zdarzało się, że jak była grupa domów, to jedna osoba
    > wykupywała światłowód, zaś sąsiedzi zrzucali się i po WiFi się łączyli.
    > Router na strychu u kogoś stał, a jak było dalej, to kablem do routera
    > łączyli i po drzewach to prowadzili. To nielegalne, ale tak w praktyce
    > często było.

    Nielegalne w jakim sensie? Cywilno-prawnym?

    > Wracając do głównego wątku Prokuratura umorzyła "z hukiem" to
    > postępowanie z uwagi na uzasadnioną wątpliwość co do tego, czy doszło do
    > popełnienia przestępstwa, a jeśli nawet tak, to wątpliwość co do
    > wiarygodności przekazanych przez pokrzywdzonych danych. Po za tym
    > powstał problem proceduralny. "Detektywi" złożyli wnioski o ściganie
    > konkretnych osób (tych z adresów IP) a tu okazało się, że to nie byli
    > sprawcy. Ponieważ wyjaśnienie tej bzdury "chwilę" trwało, to okazało
    > się, że jakby nawet poprawić te dane i uderzyć we właściwe adresy IP, to
    > już minął rok i nie było retencji wstecznej.

    Rok to logów mogą operatorzy nie trzymać.

    > "Detektywi" z "adwokatami" nie odpuścili. Mieli prawo jako strona
    > postępowania zapoznać się z aktami, a wg starej procedury w protokołach
    > przesłuchania były nie tylko imię i nazwisko, ale i adresy. Adwokaci
    > ruszyli z pismami do osób, które po IP ustaliła Policja z roszczeniami
    > cywilnymi zawarcia ugody i zapłacenia "dobrowolnej" opłaty. Część osób
    > zapłaciła - gównie dla świętego spokoju, bo to nie były jakieś
    > wygórowane kwoty. Od tego czasu Policja stosuje tzw. załączniki
    > adresowe. Strona zapoznaje się z protokołami w których danych adresowych
    > nie ma.

    Pamiętam tę akcję. Trochę prasa o tym pisała. Nb. nie trafili na
    jakiegoś niewinnego co pociągnąłby to pod kątem jakiejś próby wyłudzenia
    czy nawet groźby bezprawnej (o ile pismo zawierało odwołanie do
    odpowiedzialności karnej, kk12 w związku z kk190)?

    > Na kilkaset komputerów zatrzymanych w trakcie tych przeszukań
    > podejrzenie potwierdziło się w kilku. Bo jeśli faktycznie trafiano
    > prawidłowo, to sprawca się przyznawał i poddawał dobrowolnie karze. Nikt
    > komputera nie zabierał. Nie przyznawali się ci, co tego nie robili.
    > Czasem, jak w owym czasie chyba w każdym kompie znajdowało się coś
    > nielegalnego. Przy okazji wpadło kilku miłośników pornografii
    > dziecięcej. Zdarzało się, że trafiano na oprogramowanie do
    > rozpowszechniania, ale znamiennym było, że często, jak ktoś nawet miał
    > takie oprogramowanie, to tych badziewnych filmów nie było. Pamiętam, ze
    > wpadło kilka osób, które skrzętnie się za "TOR"em chowały. Bo po prostu
    > naprawdę losowo to zadziałało.

    Oprogramowanie do torentów nie jest nielegalne i wcale nie musi
    wskazywać na jakieś łamanie PA. Sam używam regularnie do sciągania
    różnych dystrybucji oprogramowania. A TOR, tak przy okazji, to też nie
    jakieś bezwzględne panaceum na bezkarność. Kwestia jak bardzo się chce
    kogoś dopaść.

    > To, co opisałem, to sprawa sprzed kilku, albo nawet kilkunastu lat. Już
    > historia "walki z cyberprzestępcami" i dlatego pozwoliłem sobie to opisać.

    No są to ciekawe rzeczy i pewien element procesu dojrzewania prawnego
    zarówno firm (tu zarządzania prawami majątkowymi) jak i instytucji
    prawnych.

    --
    Marcin


  • 93. Data: 2024-03-31 03:58:53
    Temat: Re: Filmy online
    Od: Marcin Debowski <a...@I...zoho.com>

    On 2024-03-30, Shrek <...@w...pl> wrote:
    > W dniu 30.03.2024 o 10:26, Robert Tomasik pisze:
    >
    >> Dla Ciebie zapewne godziny. Wejdź sobie na NirSoft. Znajdź odpowiedni
    >> programik. Darmowy i uruchamiany z linii poleceń. Warunek, to zgoda
    >> właściciela komputera. Przed wyjściem sobie to na nośniku konfigurujesz.
    >> Wynik masz po kilku minutach.
    >
    > Który program konkretnie? Nie ma bata - jeśli nie ma wcześniej
    > wyliczonej sumy MD5, a wedle mojej wiedzy nie ma, to żeby znaleźć plik o
    > konkretnej sumie to musisz ją wyliczyć. A żeby wyliczyć to musisz go w
    > całości odczytać. Żeby odczytać cały dysk to jest to kilka godzin na
    > sztukę. Koniec tematu.

    Bo to pewnie nie jest żadna suma kontrolna w standardowym rozumieniu.
    Zapomnijmy na moment o tej sumie, a po prostu przyjmijmy ze to mają być
    np. dwa identyczne pliki. Jak to jest plik o wielkości np 5GB to
    wystarczyć odczytać z niego n-bloków np. o rozmiarze 4 czy 8kB z różnych
    miejsc tego pliku i porównać. Takie coś można zrobić pewnie w mniej niż
    sekundę. A jak się to zgadza na tym poziomie to można już zrobić
    prawidłową sumę kontrolną i porównać. Tak się faktycznie da szybko
    przeskanować wiele plików.

    --
    Marcin


  • 94. Data: 2024-03-31 08:56:45
    Temat: Re: Filmy online
    Od: Shrek <...@w...pl>

    W dniu 31.03.2024 o 03:58, Marcin Debowski pisze:

    >> Który program konkretnie? Nie ma bata - jeśli nie ma wcześniej
    >> wyliczonej sumy MD5, a wedle mojej wiedzy nie ma, to żeby znaleźć plik o
    >> konkretnej sumie to musisz ją wyliczyć. A żeby wyliczyć to musisz go w
    >> całości odczytać. Żeby odczytać cały dysk to jest to kilka godzin na
    >> sztukę. Koniec tematu.
    >
    > Bo to pewnie nie jest żadna suma kontrolna w standardowym rozumieniu.

    Zapewne - ale Robert własnie tak napisał, a Robert się nie myli;)

    > Zapomnijmy na moment o tej sumie, a po prostu przyjmijmy ze to mają być
    > np. dwa identyczne pliki. Jak to jest plik o wielkości np 5GB to
    > wystarczyć odczytać z niego n-bloków np. o rozmiarze 4 czy 8kB z różnych
    > miejsc tego pliku i porównać.

    Tak naprawdę to żeby (z grubsza) sprawdzić to wystarczy zrobić listę
    plików o konkretnej wielkości. No ale Robert wymyślił sumę kontrolną i
    progrm który ją oblicza w chwilę dla wszytkich plików na dysku, to niech
    teraz daje, albo przyznaje że to zmyślił. Kulsony nie powinny kłamać, bo
    to nieładnie i podważa zaufanie formacji (a raczej potwierdza całkowity
    brak zaufania). A tak w ogóle to po prostu wpadali i zabierali sprzęt bo
    takie mieli rozkazy.


    --
    Shrek

    Czy wiesz, że "***** ***" czytane od tyłu daje "??? ?????"?
    PS - i konfederację!


  • 95. Data: 2024-03-31 08:58:34
    Temat: Re: Filmy online
    Od: Shrek <...@w...pl>

    W dniu 31.03.2024 o 00:17, Robert Tomasik pisze:
    > W dniu 30.03.2024 o 20:59, Shrek pisze:
    >>
    >> Dajesz ten program z tej stronki, czy oficjalnie uznajemy że znów
    >> konfabulowałeś?
    >
    > Nie mam Cie w dowodzie. Sam sobie znajdź.

    Czyli Robert spec od bezpieczenstwa cybernetycznego w policji został po
    raz kolejny złapany na kłamstwie i braku wiedzy informatycznej. To już
    oficjalne:P

    --
    Shrek

    Czy wiesz, że "***** ***" czytane od tyłu daje "??? ?????"?
    PS - i konfederację!


  • 96. Data: 2024-03-31 09:07:34
    Temat: Re: Filmy online
    Od: Shrek <...@w...pl>

    W dniu 31.03.2024 o 03:41, Marcin Debowski pisze:

    > A nadal są takie akcje czy po prostu już wszyscy wyluzowali? Wydaje się,
    > że wyluzowali, ale ciekawe czy są jakieś zakusy.

    Chyba wyluzowali.

    > I nikomu nie chciało się tego pociągnąć o krok dalej skoro nie jest
    > żadną tajemnicą Poliszynela, że dynamiczny IP jest przydzielany po MACu,

    Nikomu nie przyszło do głowy że adresy są przydzielane dynamicznie i jak
    mieli info że ten IP, to wbijali się pod ten IP. Nie płacą im przecież
    za myślenie. Swoją drogą ktoś powinien za to pójść siedzieć, ale niech
    zgadnie - policja przeprowdziła wewnętrzne dochodzenie i fszystko dopsze
    było.

    > Pamiętam tę akcję. Trochę prasa o tym pisała. Nb. nie trafili na
    > jakiegoś niewinnego co pociągnąłby to pod kątem jakiejś próby wyłudzenia
    > czy nawet groźby bezprawnej (o ile pismo zawierało odwołanie do
    > odpowiedzialności karnej, kk12 w związku z kk190)?

    To były inne czasy - jeszcze znawców konstytucji niewiele było... Poza
    tym standardowy łindows był piracki. Więc kij się na ogół znalazł jakby
    była potrzeba.



    --
    Shrek

    Czy wiesz, że "***** ***" czytane od tyłu daje "??? ?????"?
    PS - i konfederację!


  • 97. Data: 2024-03-31 12:02:33
    Temat: Re: Filmy online
    Od: Kviat <k...@n...dla.spamu.pl>

    W dniu 30.03.2024 o 20:44, Robert Tomasik pisze:
    > W dniu 30.03.2024 o 19:44, Kviat pisze:
    >>
    >> Aaaa... czyli nie szukacie udostępniających dany film, tylko
    >> udostępniających ten konkretny plik z danym filmem.
    >
    > Czyli w końcu zatrybiłeś.

    Oj nie. Ja to wiedziałem od początku.
    Spowodowałem, że przyznałeś w końcu otwartym tekstem jakim absurdalnym
    procederem się zajmowaliście. I jak bardzo niekompetentnie.

    > Chcemy udowodnić, ze to z tego komputera
    > udostępniano dany konkretny film.

    Przed chwilą pisałeś, że plik.
    Jak ci się udaje pracować, skoro nie potrafisz się zdecydować co chcesz
    udowodnić?

    > A nie, ze gość ma podobny na swoim
    > komputerze, bo na swój użytek mieć może.

    Ale "podobny" plik, czy "podobny" film? Zdecyduj się w końcu o czym piszesz.
    Bo taki przykładowy "King Kong" w dwóch różnych
    rozdzielczościach/kompresjach (z napisami... bez napisów...), to nadal
    ten sam film, ale dwa różne pliki. Jeden gość udostępnia film "King
    Kong", a drugi nie, bo tylko udostępnia "podobny", więc prawa nie łamie?
    Ręce opadają.

    Zrozum wreszcie, że to, że znalazłeś tylko "podobny" (LOL...) film na
    dysku nijak nie oznacza, że nie udostępniał (podczas ściągania torrentem).
    Ba! To że w ogóle nie znalazłeś (bo już zdążył skasować) też tego nie
    oznacza...

    A ty radośnie opisujesz jak to ciężko się napracowałeś, jaki to kawał
    dobrej i fachowej roboty robiłeś, bo przychodzisz do delikwenta,
    przeglądasz foldery, skanujesz "sumy kontrolne" (czy coś tam, bo sam nie
    wiesz co robiłeś...), a jak nic nie znalazłeś, to znaczy, że niewinny i
    do widzenia, bo się nie awanturował i dał hasło do windowsa...
    I jeszcze piszesz to z poczuciem dumy, jaki ty fajny jesteś, bo
    komputerów nie zabierałeś, a inni zabierali.

    > Co więcej, jak ma inny podobny,
    > to duża szansa, ze dwóch różnych nie miał, bo po co.

    (To kwintesencja twojego myślenia. Czyli braku myślenia.
    Nie zastanawiasz się na sensem swojej roboty - dostajesz zlecenie na
    plik, to szukasz pliku... i jeszcze się chwalisz jak bardzo
    niekompetentnie to robisz.
    Jakby to napisał szeregowy krawężnik... ale gość od komputerów?
    Specjalista od cyberbezpieczeństwa?)

    Po to, żeby zrobić cię w jajo i mieć z ciebie polewkę jak już wyjdziesz
    po pobieżnym przejrzeniu folderów w windowsie i przeskanowaniu komputera
    "po sumach kontrolnych". I jeszcze przed wyjściem przeprosisz i
    podziękujesz za ciasteczka.

    Raz opisujesz, że gdy ktoś przychodzi składać zawiadomienie o
    podejrzeniu popełnienia czynu zabronionego, to najpierw robicie tysiąc
    fikołków, że może oszołom, że to, albo sramto, że przestępstwa nie było,
    bo widzisz to już na pierwszy rzut oka (albo po pobieżnym
    sprawdzeniu...), tacy dobrzy w tej robocie jesteście...
    Że zawiadamiający musi udowodnić, bo bez dowodów dupy nie ruszycie, więc
    odkładacie na półkę i po miesiącu wysyłacie umorzenie... tysiąc powodów
    żeby zawiadomienia nie przyjąć, ewentualnie dla świętego spokoju, bo
    oficjalnie nie możecie wykopać za drzwi.
    W telegraficznym skrócie twoje wywody na tej grupie.

    Z drugiej strony opisujesz jak to funkcjonariusze przyjmują zlecenie na
    szukanie jakiegoś pliku (filmu? - sami nie wiecie czego) - bez cienia
    refleksji. Kiedy nawet średnio rozgarnięty gimnazjalista, który pół roku
    wcześniej dostał komputer od rodziców widzi na pierwszy rzut oka, że się
    to kupy nie trzyma. Od dynamicznych IP zaczynając, a skończywszy na
    pierdyliardzie latających po sieci różnych formatów tego filmu (tfu...
    plików?)
    Miesiącami nawiedzacie losowych ludzi - z pełną świadomością, że losowi,
    i z pełną świadomością absurdu jaki robicie, bo oczywiście taki
    fachowiec jak ty widział - ale POMIMO TEGO łaziłeś po tych losowych
    domach i... pobieżnie przeglądałeś foldery windowsa... tym losowym ludziom.
    I jeszcze próbujesz się chwalić, jak bardzo "fachowo" to robiłeś i jak
    dużą i "specjalistyczną" wiedzę o sumach kontrolnych w tym całym cyrku
    wykorzystywałeś.

    To nawet nie jest śmieszne.

    Powrotu do zdrowia życzę.
    Piotr


  • 98. Data: 2024-03-31 13:20:56
    Temat: Re: Filmy online
    Od: Robert Tomasik <r...@g...pl>

    W dniu 31.03.2024 o 03:41, Marcin Debowski pisze:
    > To czy rozpowszechniano oryginał czy inną kopię nie powinno mieć
    > jakiegoś dużego znaczenia, bo żadnej z nich bez zezwolenia właściciela
    > praw majątkowych rozpowszechniać nie wolno.

    Postępowanie nie było prowadzone w sprawie "naprawienia świata", tylko
    nielegalnego rozpowszechniania w określony sposób określonego materiału.
    Był dowód w postaci ujawnienia przez detektywów rozpowszechniana
    określonego materiału określonym sposobem, z określonego miejsca.
    Problemem było to, że za publicznym adresem IP mogło stać wiele
    komputerów i trzeba było znaleźć ten właściwy. Najlepiej jakimś prostym
    i szybkim sposobem.

    To był bardzo poważny problem, bo w skali komendy powiatowej było coś
    ponad 1000 nakazów przeszukania. Jakby było kilka, to pewnie nikt by się
    nad tym nie "pochylał", tylko by wysłano te komputery do jednostki
    prowadzącej. Już pierwsza analiza doprowadziła do takich ustaleń, że
    niektóre te adresy są mało prawdopodobne. Z tego co pamiętam (to było
    masę lat temu, być może kilkanaście) było przykładowo biuro księgowe.
    Niby nie niemożliwe - zwłaszcza w tamtych czasach, gdzie ludzie w ogóle
    tego tematu nie ogarniali - ale w każdym razie kłopotliwe, bo trzeba
    było brać pod uwagę, że tam stoi wiele komputerów i raczej trzeba to na
    miejscu przeglądać, a nie rozpinać sieć. To więc zostało na koniec.

    Zaczęło się od sprawdzania takich miejsc, co to można się było domyślać,
    że nie będzie jakiejś skomplikowanej sytuacji i już w jednym z
    pierwszych właśnie wyszła ta sytuacja przeze mnie opisywana, że w
    zasadzie trafność wskazania w postanowieniu była skrajnie
    nieprawdopodobna. Brak Wi-Fi i stary komputer z przeglądarką na kablu. W
    kompie tylko i wyłącznie przeglądarka, a log nieusuwany, kompletny i
    wskazujący na to, że dokładnie w tej konfiguracji to pracowało w czasie,
    w którym rzekomo udostępniano film. Starsze małżeństwo, gdzie facet, to
    w ogóle już tylko leżał, a kobieta czasem "Pudelka" lub "ONET"
    przeglądała. Niby pewnie dało by się wymyślić jakiś sposób na obejście
    tego i jednak udostępnienie spod tego adresu, ale to nasunęło poważne
    wątpliwości, co do sposobu ustalenia tych danych.

    Przeszukania jednak robiono dalej. Jeśli na danym komputerze był w ogóle
    program do udostępniania, to nikt się w analizowanie tego na miejscu nie
    bawił. Te programy mają swoje logi i z nich można odczytać, co i kiedy
    udostępniano. Ewentualnie jakimś śladem przydatnym mógł być dokładnie
    taki, jaki udostępniano plik. Program do udostępnienia mogli usunąć.
    Mógł być na innym urządzeniu. To już był czas, gdy w wielu domach
    generalnie każdy domownik miał swój komputer. Po tych ustaleniach, o
    których pisałem wyżej, postanowienia oczywiście należało zrealizować,
    ale jednocześnie poszedł sygnał do prokuratury, że coś może być nie tak.
    To się równolegle działo.

    Trudno było wpaść do kogoś do domu i zabierać wszystkie komputery, ale
    trzeba było wymyślić szybki sposób na weryfikację. Taki sposobów było
    kilka i nie chcę publicznie pisać, jak to robiono, bo sposoby są nadal
    przydatne i nie wymagają w ogóle wejścia pod adres, czy badania komputerów.

    Potem pytało się domowników, czy czasem ktoś się nie przyzna. Bo jak się
    przyznawał, to jego komp podpinało się do duplikatora celem wykonania
    kopii równoważnej, zaś pozostałe komputery po prostu przeglądało dla
    upewnienia się, że ktoś nas nie wprowadził w błąd - chyba, ze ktoś
    wiedział, że nie musi udostępnić, bo wówczas się zabierało. W tamtych
    czasach komputery nie miały takich dużych dysków, więc dawało się to
    zrobić w kilka godzin. Jak był bardzo źle i duży dysk, no to trzeba było
    zabrać. Najczęściej ze stacjonarnych, to się zabierało same dyski po
    wymontowaniu. W jednostce podpinało się do duplikatora i na rano była
    gotowa kopia równoważna. Właściciel sobie przychodził rano i zabierał
    dysk, bo dowodem nie jest komputer, tylko te dane. Ale to tylko, o ile
    umiał ktoś tak zrobić. Tych przeszukań była masa i różny był skład
    osobowy grup, a czasem zwożono wszystkie komputery z danego adresu nawet
    bez zdroworozsądkowego ich przejrzenia. Bywały jednostki bez dysków i z
    pajęczynami w środku, bo stały tam gdzieś i brali wszystko, co było
    podobne do komputera.

    I jeszcze raz to podkreślę, że ja mam świadomość, że w tych pobieżnie
    przejrzanych komputerach mogła być masa dowodów na popełnienie masy
    różnych przestępstw. Tylko jak masz do przejrzenia tysiące komputerów,
    to trochę trudno w każdym szukać wszystkiego i konieczne są pewne
    uproszczenia. Po za tym w wypadku praw autorskich ściganie odbywa się
    "na wniosek pokrzywdzonego". Jeśli był log programu do udostępniania
    Torrentów, to można było z niego odczytać, co udostępniano.

    Na początku był pomysł, by ustalić, co dana osoba udostępniała i w
    oparciu o dane z Internetu ustalić, kto ma do danego dzieła własnościowe
    prawa autorskie i występować z wnioskiem o ściganie. Ale potem sprawa
    się skomplikowała. Po pierwsze z nazwy pliku nie zawsze wynika jego
    zawartość. Jak był ten plik jeszcze na dysku komputera, to można było
    odtworzyć początek, zaczytać właścicieli i działać. Ludzie często
    ściągali film, obejrzeli go i kasowali, by zrobić miejsce na dysku na
    kolejny.

    Później sprawa się jeszcze bardziej skomplikowała, bo czasem bywało tak,
    że własnościowe prawa autorskie do danej konkretnej dystrybucji
    zmieniały się w czasie. Tu już nie wystarczyło ustalenie jaka to
    konkretnie dystrybucja, bo trzeba było ustalić, kiedy ją udostępniano,
    albowiem w zależności od tego różne podmioty były uprawnione do złożenia
    wniosków o ściganie. Pisaliśmy email do jakiejś wytwórni filmowe, a ta
    albo w ogóle nam nie odpowiadała, albo informowała, że musieliby w
    Polsce wynająć adwokata celem reprezentowania ich praw autorskich, a to
    wyjdzie drożej, niż ewentualne odszkodowanie za bezprawnie dystrybuowaną
    kopię. Niektórzy zwracali uwagę na ten tu już podnoszony aspekt, że
    udostępnianie udostępnionej kopii nie narusza praw autorskich, a ich
    filmy były przykładowo dostępne "za darmo" na YouTube.

    Najprostszym wydawało się uzyskanie wniosków o ściganie od organizacji
    zbiorowego zarządzania prawami autorskimi, ale okazało się, że taka
    organizacja musiała by mieć umowę z danym uprawnionym. Nie wszyscy
    zawierali ze wszystkimi. Jak nie mieli zawartej, to nie za bardzo
    chcieli nam pomóc choćby w ustaleni kto ma. Ot czasem przez złośliwość,
    bo skoro tamci nie zawarli z nimi umowy na ochronę praw, to czemu mają
    pomagać. Takie ich wewnętrzne przepychanki. Za ochronę praw przez
    organizacje zbiorowego zarządzania uprawnieni płacili jakiś tam ryczałt.

    "Gwoździem do trumny" całej operacji było to, że jak już nawet
    ustaliłeś, czyje prawa zostały naruszone, to pełnomocnik pokrzywdzonego
    po otrzymaniu wniosku o złożenie wniosku o ściganie określonej osoby
    kierował do tej osoby pismo, że albo zapłaci dobrowolnie odszkodowanie
    (kilka stówek), albo złożą wniosek o ściganie. Większość ludzi płaciło,
    a uprawniony odmawiał złożenia wniosku o ściganie. Brak wniosku o
    ściganie jest ujemną przesłanką procesową. Jeszcze czasem bywało, że z
    braku zapłaty odszkodowania wpływał wniosek, a Policja zaczynała ustalać
    sprawcę i jak ustalili, to sprawca dogadywał się z uprawnionym, płacił
    odszkodowanie, a uprawniony cofał wniosek.

    Tu dochodzimy do kolejnego problemu. Z tego, że z komputera w Twoim
    pokoju ktoś udostępnia bezprawnie Torrenty nijak nie wynika to, kto to
    robił. Już na poziomie cywilnej odpowiedzialności bywały problemy, czy
    przykładowo osoba, na którą zawarto umowę z operatorem ponosi
    odpowiedzialność. Z reguły umowy były na kogoś dorosłego, a udostępniały
    dzieci albo wnuki. Jak ktoś był cwany, to wskazywali 10-cio latka, że to
    podobno on zainstalował i udostępnił, a pozostali się nie znają. Albo
    kogoś, kto zmarł niedawno i podobno on to instalował, a obecnie żyjący
    nie weryfikowali co to za program i jak działa. Bywały jeszcze bardziej
    "wyrafinowane" wyjaśnienia.

    Jak wyszło na jaw, że ostatecznie podmiotem, który pierwotnie udostępnił
    w sieci Torrentów dzieło byli właśnie owi detektywi, a uprawniony
    odmówił złożenia wniosku o ściganie argumentując, że działali na jego
    zlecenie, no to w ogóle ktoś zauważył, ze udostępnianie udostępnianego
    legalnie materiału jest legalne. To powstał następny problem, jak osoba
    ściągająca ma przed ściągnięciem stwierdzić, czy to materiał podlegający
    ochronie publikowany bez zgody uprawnionego.

    W każdym razie ostatecznie od wielu lat temat jest tak trochę po
    macoszemu traktowany przez organa ścigania. Zresztą ludzie też mają
    większą świadomość i już tak bezczelnie nie naruszają tych praw
    autorskich, a jak już ktoś to robi, to ze świadomością zagrożenia i
    podejmując różne zabiegi zmniejszające możliwość jego wykrycia.
    --
    (~) Robert Tomasik


  • 99. Data: 2024-03-31 13:33:52
    Temat: Re: Filmy online
    Od: Robert Tomasik <r...@g...pl>

    W dniu 31.03.2024 o 03:58, Marcin Debowski pisze:
    > Bo to pewnie nie jest żadna suma kontrolna w standardowym rozumieniu.
    > Zapomnijmy na moment o tej sumie, a po prostu przyjmijmy ze to mają być
    > np. dwa identyczne pliki. Jak to jest plik o wielkości np 5GB to
    > wystarczyć odczytać z niego n-bloków np. o rozmiarze 4 czy 8kB z różnych
    > miejsc tego pliku i porównać. Takie coś można zrobić pewnie w mniej niż
    > sekundę. A jak się to zgadza na tym poziomie to można już zrobić
    > prawidłową sumę kontrolną i porównać. Tak się faktycznie da szybko
    > przeskanować wiele plików.
    Ja piszę, jak to robiono, a nie jak można było. Przede wszystkim plik
    miał mieć określony rozmiar. Już na tym etapie z reguły nie miał, choć
    akurat w okolicach 700 MB była masa filmów z czasów, gdy to formatowali
    na płytę CD-R. Jak był, to się liczyło sumy kontrolne jednego, dwóch
    plików. Na NirSoft jest instrukcja. Wyszukuje się ta instrukcja
    (przynajmniej wczoraj się jeszcze wyszukiwała) w kika sekund i opisuje,
    jak to się robi trzema kliknięciami, więc zakładam, że każdy mądry sobie
    sam znajdzie, a idiotom nie chce mi się podpowiadać. Wydaje mi się, że w
    owym czasie było jeszcze takie narzędzie, które te trzy kliknięcia
    łączyło w jedno. Na nośniku były wzorce tego, co szukamy i nei
    wpisywałem tego za każdym razem z palca ani nie porównywałem. Program
    szukał w dwóch lokalizacjach (tej na kompie i tej na nośniku) i
    wyświetlał wynik w jednej tabeli. Rzutem oka można by7ło stwierdzić, czy
    jest coś, co nas interesuje.

    Teraz, to pewnie byśmy to jeszcze inaczej robili, ale ja piszę o tym, co
    było dawno temu.
    --
    (~) Robert Tomasik


  • 100. Data: 2024-03-31 14:42:26
    Temat: Re: Filmy online
    Od: Robert Tomasik <r...@g...pl>

    W dniu 31.03.2024 o 03:15, Marcin Debowski pisze:

    >> Pokaż mądralo, gdzie ja pisałem o wyszukiwaniu po MD5? MD5, to ja mogę > Po MD5 to
    nie pisałeś, ale pisałeś:
    > "Ja generalnie po prostu szukałem pliku po sumie kontrolnej [..]"
    > Message-ID: <uu8jeb$tj4$23$RTomasik@news.chmurka.net>

    I dokładnie tak to robiłem. Ale nigdzie nie pisałem, że liczyłem sumy
    kontrolne wszystkich plików na dysku, albo że to była akurat MD5. To
    była chyba akurat Sha-256 i nie z tego powodu, bym uważał to za jakoś
    najbardziej właściwe, ale dlatego że program domyślnie ją liczył, a
    szkoda było czasu na przestawianie. To był programik szukający wg wzorca
    z pliku na nośniku. Jak znalazł właściwą długość (czy co tam ustawiłeś),
    to liczył dopiero sumę. To naprawdę szybko działało i uruchamiało się z
    PENDRIVE czy płyty. Nie instalowało. Nie potrzebowało bibliotek.
    Wskazywałeś dostępne Ci lokalizacje (można było wiele), więc jak firma
    szła na współpracę i uruchamiałeś to z kompa z uprawnieniami dostępu do
    dysków w firmie, to nie trzeba było latać po pokojach, tylko piłeś kawę
    i czekałeś. Do dziś często tak robię w odniesieniu do pewnych
    zastosowań. Tak, trzeba mieć świadomość ograniczeń, ale czasem to
    wystarczy. Masz lewe faktury, które dostał kontrahent. Szukasz, z
    jakiego komputera one wyszły. To nie szukasz wszystkich faktur, a tych
    konkretnych. Jak idą jako pdf wyszukiwalny, to prościej to zrobić po
    ciągu znaków z systemu. Ale jak idą jako obrazki?

    Patrzyłem wczoraj i na NirSoft jest instrukcja do tego, jak to zrobić.
    Ja nie pamiętam, czy kilkanaście lat temu była dokładnie ta sama. Teraz
    tam jest instrukcja przejścia przez dwa darmowe programy. Jakbym miał to
    dziś zrobić, to najpierw bym przejrzał obecnie dostępne darmowe
    oprogramowanie. Jakbym nie znalazł tego, co potrzebuję, to bym zrobił
    "bat"a który uruchomi z linii poleceń kolejno dwa programy i wyświetli
    wynik tak, jak jest instrukcja na NirSoft. Ale nie mam takiej potrzeby i
    nie chce mi się testować, czy czasem gdzieś się to nie "wywali", choć
    pozornie wygląda całkiem nieźle.

    Przypominam, że tam chodziło o przeszukanie w skali Polski wieluset
    tysięcy komputerów i można było podejrzewać, że w wielu przypadkach
    absolutnie bezsensownego. Jakbym miał jeden komputer analizować, to
    oczywiście można było zwrócić na cały szereg aspektów i zrobić to o
    wiele bardziej dokładnie.

    Wydaje mi się, że wówczas był jeden program, w którym można było właśnie
    wskazać te wzorce. Ale nie uruchamiałem tego z NirSoft teraz dostępnego
    i nie chce mi się analizować wstecznie tylko dla jakiś kilku bęcwałów,
    którzy dla sportu i z nudów się popisują. O szczegółach mogę z mądrymi
    ludźmi dyskutować, którym to się może przydać.
    >> policzyć dl;a tych kilku plików, dla których szybsze algorytmy wytypują
    >> możliwe podobieństwo. Przecież w logu masz rozmiar pliku, nazwę itd.
    >> Wiesz, co pobierano i ścigasz to konkretnie udostępniającego.
    > No to już predzej. Ale tego nie dopowiedziałeś to się nie dziw, że
    > zbierasz cięgi.

    Jakie cięgi? Przecież ja tych ludzi w ogóle poważnie nie traktuję :-)
    Czytam, jak mi się okrutnie nudzi. Uruchomili się, bo sobie w Google
    wpisali "suma kontrolna", wyszło im, że ta MD5, którą się w
    kryminalistyce stosuje (bo szybka i w miarę rzetelna) i nie potrafią
    nawet wyników zinterpretować. Jeszcze tupią nóżkami, bym im znalazł to
    rozwiązanie sprzed lat, bo jak nie, to na pewno kłamię. Może jeszcze bym
    w celu edukacyjnym im to merytorycznie wyjaśnił, ale to ten poziom
    wiedzy, którego oni nie ogarnął, skoro z mojej "sumy kontrolnej" im MD5
    wyszła. Czyli w ogóle nie mają zielonego pojęcia o czym piszą. Zlituj
    się! Jest pewien poziom głupoty, do którego po prostu nie chce mi się
    zniżać.
    >
    > Też namieszałeś z tymi kopiami binarnymi w tym kontekscie, bo to nie
    > jest problemem zrobienie sumy kntrolnej dysku 200GB (zajmuje to z ca
    > 30min dla przeciętnego mechanicznego dysku tej wielkości podpiętego pod
    > sata), a pewnie chodziło Ci o cały pakiet. Zgaduję, trzeba zrobić sumę
    > kontrolną orygnału (dysku), dalej kopię binarną, dalej sumę tej kopii.
    > To może zająć z 5h jeśli kopiuje się po jakimś usb.

    Kopie binarne, to osobny temat. Jeśli na dysku mogło coś być, to robi
    się tzw. kopię równoważną. Można robić kopię "nośnik na nośnik"
    (najszybsza forma), ale ja zazwyczaj robię kopię do E01. Można to zrobić
    programem (ja używam FTK, ale na dysku mam jeszcze dwa inne), albo
    specjalnym zewnętrznym urządzeniem, które jest takim prostym komputerem
    pracującym pod Linuxem i to jest najprostsze, bo idiotoodporne. Jeszcze
    mam na płycie dystrybucję specjalną LINUX-a, którą można odpalić z płyty
    na dowodowym urządzeniu i wyprowadzić kopię na zewnętrzny nośnik. Jak
    masz wiele komputerów, a jeden duplikator, to jest to po prostu szybsze.

    Taką kopię możesz potem "zainstalować" w kompie i przeglądać bez obawy,
    że coś tam namieszasz, bo można ją nawet spod Windows zainstalować bez
    możliwości zapisu. Ale szkoda życia i ja do tego używam Autopsy - to
    taki program do analizowania.

    Autopsy jest dokładniejsze, bo przeszukuje również przykładowo wolną
    przestrzeń, ale to strasznie długo trwa. Skatalogowanie dysku zajmuje
    kilka dni, a na pewno kilkadziesiąt godzin. To się sprawdza, jak masz
    jeden komputer do przeanalizowania, ale nie setki tysięcy.

    Za to jak już masz to skatalogowane, to potem zadajesz kolejne "pytania"
    i dostajesz tabelki wynikowe naprawdę szybko. No i AUTOPSY, to
    przykładowo w celu znalezienia pliku identycznego liczy sumy kontrolne
    wszystkiego pomijając tzw. "znane pliki". Sygnatury znanych plików są
    publikowane i dostępne w sumie chyba wszystkim (mnie też). Tylko przed
    badaniem musisz sobie w kompie zaktualizować te dane. Inaczej zaczniesz
    ciągu znaków szukać w bibliotekach DLL przykładowo, co głębszego sensu
    nie ma.
    >
    > Dopiero potem, jak jest taka kopia binarna, na której pracujesz, to
    > zapewne schodzisz do poziomu systemu plików i szukasz sobie jak już Ci
    > wygodnie w tym szybkie wytypowanie kandydatów np. po wielkości, a dalej
    > porównanie sumy kontrolnej. Tyle, że ta suma nie ma nic wspólnego z sumą
    > kopii bineranej.
    >
    No właśnie nie. Kopia binarna nośnika do formatu EnCase to dokładny, bit
    po bicie, zapis danych z nośnika danych, takiego jak dysk twardy,
    pendrive czy karta pamięci, do pliku obrazu w formacie E01. Format E01
    jest zastrzeżonym formatem opracowanym przez firmę Guidance Software,
    twórców oprogramowania EnCase do analizy danych kryminalistycznych. Ale
    używa tego masa innych programów. Są i darmowe.

    Co więcej te programy do analizy kopii binarnych mają swoje sposoby.
    Przykładowo są dostępne sygnatury zdjęć z pornografią dziecięca i można
    sobie to pobrać. Program przeszukując dysk wywala w formie komunikatu,
    że znalazł taki plik. Dzięki temu nie musisz przeglądać miliona fotek, a
    kilka. No i teraz musisz podjąć decyzję, co zrobić. Bo przykładowo u
    mnie lokalnie Prokuratura domaga się ustalenia tożsamości
    sfotografowanej osoby oraz jej wieku w chwili wykonania fotografii. Nie
    wystarczy, że gołym okiem widać, że to dziecko. To wcale proste nie jest
    w praktyce.

    I tak się to robi, jak masz jeden komputer. Ale jak masz kilkaset
    tysięcy, to trzeba iść na pewne uproszczenia i tu właśnie to
    uproszczenie opisałem. Wcale nie dlatego, że uważam, iż to doskonały
    sposób.
    --
    (~) Robert Tomasik

strony : 1 ... 9 . [ 10 ] . 11 ... 14


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1