-
21. Data: 2007-02-10 13:16:08
Temat: Re: Kontrola oprogramowania - trochę inaczej
Od: Mirek <m...@o...pl>
Robert Tomasik napisał(a):
> Użytkownik "scream" <n...@p...pl> napisał w wiadomości
> news:10xps2zmp0l5x$.e9dzat50e925$.dlg@40tude.net...
>
>> Ale biegły czy ktokolwiek w jego otoczeniu może z łatwością spreparować
>> zawartość dysku i nie da się poznać, że tego nie zrobił. O to chodzi.
>
> Po co miałby preparować?
A po co zdarzają się funkcjonariusze współpracujący z mafią?
A po co zdarzają się funkcjonariusze współpracujący z konkurencją?
A po co zdarzają się funkcjonariusze współpracujący ze skonfliktowanym
małżonkiem/partnerem/rodziną?
A po co zdarzają się funkcjonariusze fabrykujący dowody/zeznający nieprawdę?
M.
-
22. Data: 2007-02-10 14:03:54
Temat: Re: Kontrola oprogramowania - trochę inaczej
Od: "Robert Tomasik" <r...@g...pl>
Użytkownik "Mirek" <m...@o...pl> napisał w wiadomości
news:eqkgip$jav$1@news.task.gda.pl...
> A po co zdarzają się funkcjonariusze współpracujący z mafią?
> A po co zdarzają się funkcjonariusze współpracujący z konkurencją?
> A po co zdarzają się funkcjonariusze współpracujący ze skonfliktowanym
> małżonkiem/partnerem/rodziną?
> A po co zdarzają się funkcjonariusze fabrykujący dowody/zeznający nieprawdę?
Weź przeczytaj ze zrozumieniem co ja napisałem. jeśli biegły będzie
skorumpowany, to równie dobrze napisze w opinii, ze to było. Albo nikt tego nie
będzie sprawdzał, albo i tak wyjdzie na jaw.
-
23. Data: 2007-02-10 20:59:19
Temat: Re: Kontrola oprogramowania - trochę inaczej
Od: Mirek <m...@o...pl>
Robert Tomasik napisał(a):
> Weź przeczytaj ze zrozumieniem co ja napisałem. jeśli biegły będzie
> skorumpowany, to równie dobrze napisze w opinii, ze to było. Albo nikt
> tego nie będzie sprawdzał, albo i tak wyjdzie na jaw.
Weź przeczytaj co napisał przedmówca i do czego się odniosłeś. Pomogę:
"Ale biegły czy ktokolwiek w jego otoczeniu może z łatwością
_spreparować_ zawartość dysku i _nie_da_się_poznać_, że tego nie zrobił.
O to chodzi."
Dalej twierdzisz, że to co napisałeś ma sens?
M.
-
24. Data: 2007-02-10 21:04:38
Temat: Re: Kontrola oprogramowania - trochę inaczej
Od: "Robert Tomasik" <r...@g...pl>
Użytkownik "Mirek" <m...@o...pl> napisał w wiadomości
news:eqlbna$94c$1@news.task.gda.pl...
> Dalej twierdzisz, że to co napisałeś ma sens?
Tak, bowiem nie da się tego spreparować, a w każdym razie jest na tyle trudne,
że nieadekwatne do ewentualnie osiągniętych rezultatów. Nie zapominaj o tym, że
biegli są w stanie odtworzyć kilka kolejnych poprzednich zapisów. Poza tym te
zmiany musza mieć odpowiednią strukturę.
-
25. Data: 2007-02-10 21:38:17
Temat: Re: Kontrola oprogramowania - trochę inaczej
Od: Mirek <m...@o...pl>
Robert Tomasik napisał(a):
> Tak, bowiem nie da się tego spreparować.
Raczysz żartować? Najpopularniejsze do tej pory systemy, czyli cała
rodzina ms windows, nie mają żadnych zabezpieczeń na poziomie logicznym.
Absolutnie żadnych. Podłożenie pliku z pornografią dzieciecą? Żaden
problem, to tylko zapisanie na dysku tegoż pliku ze wsteczną datą. Jeśli
data zostanie zmieniona po nagraniu to jeszcze teoretycznie pozostanie
ślad, jednak który jednak można wykryć wyłącznie fizycznie a nie
logicznie. Ale jeśli od razu zapisze się plik antydatowany to nie ma
żadnej w tym momencie metody wykrycia. To by musiało być datowanie śladu
magnetycznego na poziomie pojedyńczych sektorów dysku i zapewne
wymagałoby sprzętu rodzaju mikroskopu elektronowego.
Prędzej czy później takie analizy będą możliwe. W tym momencie nie
słyszałem o nich w ogóle. Jeśli istnieją to są metody niewykorzystywane
w błachych sprawach kryminalnych a ich pewność nie jest zapewne najwyższa.
> Nie
> zapominaj o tym, że biegli są w stanie odtworzyć kilka kolejnych
> poprzednich zapisów.
Raczysz albo kpić albo się nie znać. Odtworzyć to można, ale najpierw
musi być z czego. Dziecinnie łatwo zadbać, żeby nie było śladów dających
się w tym momencie dobrze analizować logicznie. Mogę to porównać do
daktyloskopii sprzed 150 lat. Teoretycznie wiedziano, że jakieś ślady
pozostają. Jednak nikt nie potrafił tego wykorzystać.
M.
-
26. Data: 2007-02-10 21:57:53
Temat: Re: Kontrola oprogramowania - trochę inaczej
Od: "Robert Tomasik" <r...@g...pl>
Użytkownik "Mirek" <m...@o...pl> napisał w wiadomości
news:eqle0c$i3s$1@news.task.gda.pl...
> Raczysz żartować?
Zapominasz, że po pierwsze poza logicznymi zabezpieczeniami są jeszcze logiczne
konsekwencje pewnych działań na dysku. Czyli coś sie nad czymś nadpisuje. No i
to coś czasem wynika z różnych uwarunkowań.
-
27. Data: 2007-02-10 22:43:26
Temat: Re: Kontrola oprogramowania - trochę inaczej
Od: scream <n...@p...pl>
Dnia Sat, 10 Feb 2007 22:04:38 +0100, Robert Tomasik napisał(a):
> Tak, bowiem nie da się tego spreparować, a w każdym razie jest na tyle trudne,
> że nieadekwatne do ewentualnie osiągniętych rezultatów.
To jest banalnie proste i zapewniam, że każdy biegły będzie potrafił to
zrobić. Nieważne. Moim zdaniem jest to po prostu nieuczciwe wobec
oskarżanego. Nie sporządzając (przed zabraniem komputera z mieszkania)
indeksu wszystkich plików na dysku i ich sum kontrolnych, albo ogólnie sumy
kontrolnej dla zawartości dysku odbiera mu sie w ten sposób możliwość
obrony. Spreparowanie zawartości w taki sposób aby zgadzały się
poszczególne sumy kontrolne jest już dużo trudniejsze (ale naturalnie -
możliwe).
Robert, to jest tak jakby policja zatrzymała Cie w czasie gdybyś wychodził
np. ze sklepu i by Ci powiedzieli: "Przed chwilą byliśmy w Twoim
mieszkaniu, okazuje sie że w wersalce schowałeś kilogram amfetaminy". Nie
masz żadnej możliwości do obrony w takim przypadku.
--
best regards,
scream (at)w.pl
Samobójcy są arystokracją wśród umarłych.
-
28. Data: 2007-02-10 22:49:52
Temat: Re: Kontrola oprogramowania - trochę inaczej
Od: Mirek <m...@o...pl>
Robert Tomasik napisał(a):
> Zapominasz, że po pierwsze poza logicznymi zabezpieczeniami są jeszcze
> logiczne konsekwencje pewnych działań na dysku. Czyli coś sie nad czymś
> nadpisuje. No i to coś czasem wynika z różnych uwarunkowań.
Zakładam, że przestępcy miewają trochę rozumu albo i nawet wiedzy:
- może wybrać stary fragment dysku i tam zapisać;
- może zmienić daty nadpisywanych plików;
- jeśli i tak nadpisuje fragmentami FAT/NTFS to nic nie stoi na
przeszkodzie, by dowolnie go spreparować. Na porządny system plików
Windows dopiero czeka i nie ma go nawet teraz z Vistą pomimo obietnic WinFS.
A nawet jeśli nie zadba o powyższe to i tak układanka z pozostałych
śladów logicznych (fragmenty FATu/NTFS) zwykle nie jest jednoznaczna. Za
to data antydatowanego (nielegalnego) pliku jest jednoznaczna.
M.
-
29. Data: 2007-02-10 23:31:00
Temat: Re: Kontrola oprogramowania - trochę inaczej
Od: "Robert Tomasik" <r...@g...pl>
Użytkownik "scream" <n...@p...pl> napisał w wiadomości
news:mqmdrjxhkk68.18xqz8l2hp1lo$.dlg@40tude.net...
> Robert, to jest tak jakby policja zatrzymała Cie w czasie gdybyś wychodził
> np. ze sklepu i by Ci powiedzieli: "Przed chwilą byliśmy w Twoim
> mieszkaniu, okazuje sie że w wersalce schowałeś kilogram amfetaminy". Nie
> masz żadnej możliwości do obrony w takim przypadku.
Nie, to trochę inaczej. W wypadku amfetaminy na woreczkach można znaleźć odciski
palców. Znalezione na dysku nielegalne oprogramowanie daje tyle możliwości
wykazania swojej niewinności, że głowa mała. Nie będę na ten temat pisał, bo nie
wypada. Zresztą wystarczy pogrzebać w Google.
-
30. Data: 2007-02-11 00:27:18
Temat: Re: Kontrola oprogramowania - trochę inaczej
Od: Andrzej Lawa <a...@l...SPAM_PRECZ.com>
Robert Tomasik wrote:
>> np. ze sklepu i by Ci powiedzieli: "Przed chwilą byliśmy w Twoim
>> mieszkaniu, okazuje sie że w wersalce schowałeś kilogram amfetaminy". Nie
>> masz żadnej możliwości do obrony w takim przypadku.
>
> Nie, to trochę inaczej. W wypadku amfetaminy na woreczkach można znaleźć
> odciski palców.
Jak są, to można. A jak nie ma?