eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoKontrole softu a SZYFROWANIE ?
Ilość wypowiedzi w tym wątku: 183

  • 41. Data: 2007-01-21 22:36:43
    Temat: Re: Kontrole softu a SZYFROWANIE ?
    Od: "Tomy M." <t...@t...webd.pl>


    Użytkownik "Cezar" <c...@i...pl> napisał w wiadomości
    news:ep0f2t$j2f$1@nemesis.news.tpi.pl...
    > > Interesuje mnie taki fakt, bo z kolegą dyskutowaliśmy, choć obydwoje mamy
    > > Linuxy:
    >
    > i oczywiscie nie masz zadnych mp3 i filmow :-) ani na kompie, ani w postaci
    > plytek cd w szafie?
    > Zreszta niewazne :-)

    Bardzo ważne ... aby tutaj przypomnieć że posiadanie
    plików MP3 i filmów nie jest nielegalne. Prokuratura
    nie postawi Ci za to żadnych zarzutów pod warunkiem
    że nie udostępniasz tych plików osobom postronnym.
    Wiem to z przykrego poniekąd doświadczenia.


    Tomy M.


  • 42. Data: 2007-01-21 22:56:32
    Temat: Re: Kontrole softu a SZYFROWANIE ?
    Od: "kravietz" <p...@n...hush.com>

    > moze i nie mają funduszy, ale ABW wie o wyszystkich sprzedawanych
    > programach szyfrujacych w Polsce i musi wyrazic na to zgodę, nie sądze
    > tez ze producent oprogramowanie nie ma jakis myków zeby to obejsc i
    > zapewne w porozummieniu z policja napewno je udostepni.

    Zwykle jest dokladnie na odwrot - jesli masz soft szyfrujacy z
    certyfikatem bezpieczenstwa (ITSEC, CC) to jest on certyfikowany m.in.
    na to, ze NIE posiada backdoorow. Za to w wiekszosci przypadkow kiedy
    policji udalo sie rozszyfrowac dysk bylo to mozliwe poniewaz:

    * haslo bylo latwe do zgadniecia
    * podejrzany uzywal do szyfrowania hasla uzywanego takze gdzie indziej
    - np. w gadu-gadu
    * kopie hasla znalazy sie gdzies w systemie - w plikach tymczasowych, w
    swapie itd

    --
    "Mało kto wie, że od 15. stycznia 2007 polskie banki mają obowiązek
    przesyłać listę wszystkich kont związanych z prowadzeniem
    działalności gospodarczej do Ministerstwa Finansów. Ich zbieraniem
    zajmuje się system informatyczny CerBer." http://ipsec.pl/


  • 43. Data: 2007-01-21 23:12:48
    Temat: Re: Kontrole softu a SZYFROWANIE ?
    Od: Pawel Kraszewski <P...@K...net>

    Wojciech "Spook" Sura wrote:

    > HeRSk wrote:
    >>> Bo dysku raczej nie rozszyfrują, a istnieje domniemanie niewinności
    >>> przecież...?
    >>
    >> Dysku nie rozszyfruja ? Zartujesz sobie.
    >
    > Aleś mi humor poprawił :D Ostatnio, bodaj na pl.comp.os.ms-windows
    > zrobiłem proste obliczenie, że przy użyciu 20-literowego hasła, i
    > nieistniejącego jeszcze, superszybkiego komputera złamanie hasła zajmie
    > coś koło kilkudziesięciu tysięcy lat.
    >
    > Więc z całym szacunkiem, ale (w rozsądnym czasie i gdy jest zaszyfrowany
    > rozsądnym algorytmem i z rozsądnej długości kluczem) to nie rozszyfrują.
    >
    > Pozdrawiam -- Spook.


    No to ciekawe. 4 hasła do XP (wiem, że algorytm wewnętrznie zastosowany
    przez M$ kryptograficznie jest OK, ale totalnie spieprzyli jego aplikację)
    mój dość leciwy komputer (amd64 3000+) gryzł ciut poniżej godziny:

    ----------------------------------------------------
    ---
    plaintext found: 6 of 6 (100.00%)
    total disk access time: 22.46 s
    total cryptanalysis time: 3529.22 s

    result
    ----------------------------------------------------
    ---
    Administrator admin hex:61646d696e
    ASPNET QC4370nSd$7bGs hex:5143343337306e53642437624773
    Asystent pomocy Zv&6XmJeH6IeX0 hex:5a762636586d4a65483649655830
    Uzytkownik 000 hex:303030

    Wiem, że tutaj hasła admina i usera to kilka sekund czymś słownikowym czy
    nawet bruteforcowym, ale hasło ASPNET-a i asystenta pomocy (14 liter, cyfr
    i znaczków specjalnych) już takie misiu-misiu nie są. (To "6 of 6" jest
    poprawne, ci co znają algorytm M$ będą wiedzieli dlaczego). Nawet najlepszy
    algorytm można "załatwić" nędznym zastosowaniem. Czas "gryzienia" moim
    softem nie zależy od długości hasła (!) i prawie wcale od ilości
    równocześnie liczonych haseł (!!).

    Patent z DVD z losowymi danymi do XORa - tak, idealne bezpieczeństwo
    daje "losowy klucz jednorazowy o długości tekstu jawnego". Z naciskiem na
    _jednorazowy_ i szczególnym naciskiem na _losowy_ (nie pseudolosowy).

    Wracając do topicu - istotne jest, co jest później robione z Twoim
    20-znakowym hasłem. Jak jest robiony jakiś hash bez saltów i szyfruje się
    każdy sektor osobno tym samym kluczem (wiadomo od czego zaczynają się
    zaszyfrowane dane - np bootblock), to nie jest to tak bezpieczne, jak Ci
    się wydaje.


    --
    Pawel Kraszewski
    www.kraszewscy.net


  • 44. Data: 2007-01-21 23:21:05
    Temat: Re: Kontrole softu a SZYFROWANIE ?
    Od: "buziaczek" <n...@b...pl>

    > Wojciech "Spook" Sura wrote:
    >
    > > HeRSk wrote:
    > >>> Bo dysku raczej nie rozszyfrują, a istnieje domniemanie niewinności
    > >>> przecież...?
    > >>
    > >> Dysku nie rozszyfruja ? Zartujesz sobie.
    > >
    > > Aleś mi humor poprawił :D Ostatnio, bodaj na pl.comp.os.ms-windows
    > > zrobiłem proste obliczenie, że przy użyciu 20-literowego hasła, i
    > > nieistniejącego jeszcze, superszybkiego komputera złamanie hasła zajmie
    > > coś koło kilkudziesięciu tysięcy lat.
    > >
    > > Więc z całym szacunkiem, ale (w rozsądnym czasie i gdy jest zaszyfrowany
    > > rozsądnym algorytmem i z rozsądnej długości kluczem) to nie rozszyfrują.
    > >
    > > Pozdrawiam -- Spook.
    >
    >
    > No to ciekawe. 4 hasła do XP (wiem, że algorytm wewnętrznie zastosowany
    > przez M$ kryptograficznie jest OK, ale totalnie spieprzyli jego aplikację)
    > mój dość leciwy komputer (amd64 3000+) gryzł ciut poniżej godziny:
    >
    > ----------------------------------------------------
    ---
    > plaintext found:          6 of 6 (100.00%)
    > total disk access time:   22.46 s
    > total cryptanalysis time: 3529.22 s
    >
    > result
    > ----------------------------------------------------
    ---
    > Administrator   admin  hex:61646d696e
    > ASPNET          QC4370nSd$7bGs  hex:5143343337306e53642437624773
    > Asystent pomocy Zv&6XmJeH6IeX0  hex:5a762636586d4a65483649655830
    > Uzytkownik      000  hex:303030
    >
    > Wiem, że tutaj hasła admina i usera to kilka sekund czymś słownikowym czy
    > nawet bruteforcowym, ale hasło ASPNET-a i asystenta pomocy (14 liter, cyfr
    > i znaczków specjalnych) już takie misiu-misiu nie są. (To "6 of 6" jest
    > poprawne, ci co znają algorytm M$ będą wiedzieli dlaczego). Nawet najlepszy
    > algorytm można "załatwić" nędznym zastosowaniem. Czas "gryzienia" moim
    > softem nie zależy od długości hasła (!) i prawie wcale od ilości
    > równocześnie liczonych haseł (!!).
    >
    > Patent z DVD z losowymi danymi do XORa - tak, idealne bezpieczeństwo
    > daje "losowy klucz jednorazowy o długości tekstu jawnego". Z naciskiem na
    > _jednorazowy_ i szczególnym naciskiem  na _losowy_ (nie pseudolosowy).
    >
    > Wracając do topicu - istotne jest, co jest później robione z Twoim
    > 20-znakowym hasłem. Jak jest robiony jakiś hash bez saltów i szyfruje się
    > każdy sektor osobno tym samym kluczem (wiadomo od czego zaczynają się
    > zaszyfrowane dane  - np bootblock), to nie jest to tak bezpieczne, jak Ci
    > się wydaje.


    Ale mi bardziej chodziło o szyfrowanie takim urządzeniem szyfrującym, wpinanym
    pomiędzy płytę główną a HDD. Nie wiem czy to istotne - ale dodaję i uiściślam
    niniejszym.

    --
    Wysłano z serwisu OnetNiusy: http://niusy.onet.pl


  • 45. Data: 2007-01-21 23:25:24
    Temat: Re: Kontrole softu a SZYFROWANIE ?
    Od: "Cezar" <c...@i...pl>

    > Bzdury opowiadasz Cezar.

    Szanuje Twoje zdanie, ale napisze tylko ze pracuje w instytucji ktora stawia
    te zarzuty i moze przesadze jak napisze, ze 100 razy widzialem takie sprawy,
    ale widzialem ich napewno tyle razy, ze wiem co pisze. Tak wiec w art 278/2
    kk jest oczywiscie mowa o "uzyskaniu wbrew przepisom ustawy". Przyjmuje sie,
    ze nastepuje to pierwszego dnia po uplywie licencji. Tak tez wpisuje sie w
    tresc zarzutu. I odnosi sie to do wielu innych programow dzialajacych na tej
    zasadzie (ja przypominam sobie ze takze widzielem jeszcze podobny zarzut w
    odniesieniu do jakiegos Windows Commandera czy innego Commandera (nie
    pamietam pelnej nazwy), ktory mozna uzywac przez pare dni.). W dododatku sad
    to bierze bez problemu.
    Chcesz mi wierzyc to wierz, nie chcesz - zyj w blogiej nieswiadomosci.

    Cezar



  • 46. Data: 2007-01-21 23:37:32
    Temat: Re: Kontrole softu a SZYFROWANIE ?
    Od: Hikikomori San <h...@o...eu>

    Cezar wrote:
    >> Bzdury opowiadasz Cezar.
    >
    > Szanuje Twoje zdanie, ale napisze tylko ze pracuje w instytucji ktora stawia
    > te zarzuty i moze przesadze jak napisze, ze 100 razy widzialem takie sprawy,
    > ale widzialem ich napewno tyle razy, ze wiem co pisze. Tak wiec w art 278/2
    > kk jest oczywiscie mowa o "uzyskaniu wbrew przepisom ustawy". Przyjmuje sie,
    > ze nastepuje to pierwszego dnia po uplywie licencji. Tak tez wpisuje sie w
    > tresc zarzutu. I odnosi sie to do wielu innych programow dzialajacych na tej
    > zasadzie (ja przypominam sobie ze takze widzielem jeszcze podobny zarzut w
    > odniesieniu do jakiegos Windows Commandera czy innego Commandera (nie
    > pamietam pelnej nazwy), ktory mozna uzywac przez pare dni.). W dododatku sad
    > to bierze bez problemu.
    > Chcesz mi wierzyc to wierz, nie chcesz - zyj w blogiej nieswiadomosci.


    No to nieladnie tak naginac prawo pod siebie...


    --
    2007


  • 47. Data: 2007-01-21 23:53:42
    Temat: Re: Kontrole softu a SZYFROWANIE ?
    Od: "Cezar" <c...@i...pl>

    > No to nieladnie tak naginac prawo pod siebie...

    Ja nie widze problemu. Dla mnie nielegalne "uzyskanie" nastepuje w momencie,
    gdy przestaje tym programem legalnie dysponowac, co nastepuje pierwszego
    dnia po tym jak moje legalne prawo wygaslo.
    Ja zgadzam sie z tym, ze sformulowanie nie jest zbyt jasne, ale praktyka
    dziala tak jak opisalem i tak interpretuje to znamie.

    Dosyc podobnie jest w przypadku przywlaszczenia rzeczy. Mozna np pozyczyc od
    kogos powiedzmy telewizor na tydzien, gdy sie go nie odda po tygodniu to
    pierwszego nastepnego dnia potem sie go przywlaszcza (bo dzien wczesniej
    wygaslo uprawnienie do legalnego dysponowania nim). Jakkolwiek ten przyklad
    nie odpowiada tamtemu w pelni to jednak analogicznie sie postepuje i jak dla
    mnie nie ma w tym nic dziwnego.

    Cezar




  • 48. Data: 2007-01-22 00:04:12
    Temat: Re: Kontrole softu a SZYFROWANIE ?
    Od: scream <n...@p...pl>

    Dnia Sun, 21 Jan 2007 20:37:18 +0100, Cezar napisał(a):

    > nielegalny - albo zostajesz wezwany i jako swiadek masz mozliwosc
    > zeznanawania na okolicznosc legalnosci wszystkich poszczegolnych programow
    > zakwestionowanych przez bieglego. Jesli chociaz jednego nie wybronisz
    > (kwitami, orginalnymi plytkami itp) to od razu dostajesz zarzut (...)

    Bujda na resorach. To nie ja mam udowadniać swoją niewinność. Jedyny
    wyjątek to postępowanie karnoskarbowe gdzie to podatnik musi sie tłumaczyć
    :)))

    --
    best regards,
    scream (at)w.pl
    Samobójcy są arystokracją wśród umarłych.


  • 49. Data: 2007-01-22 00:04:19
    Temat: Re: Kontrole softu a SZYFROWANIE ?
    Od: Tomasz Motyliński <m...@w...pl>

    Witam,

    W poście <7...@n...onet.pl>
    buziaczek <n...@b...pl> m.in. napisał(a)::

    > Interesuje mnie taki fakt, bo z kolegą dyskutowaliśmy, choć obydwoje mamy
    > Linuxy: Przyłazi kontrola softu, a delikwent ma zaszyfrowany dysk.

    Jak widzą linuxa to nie sprawdzają już dalej. (z praktyki)

    --
    Tomasz Motyliński
    Linux jest dla leniwych, raz zainstalowany działa wiecznie
    ... i do tego jaki ładny :) http://artbhp.pl/~motto/screens/mydesktop.jpg
    http://debian.linux.pl/ - Polskie Forum Użytkowników Debiana




  • 50. Data: 2007-01-22 00:25:14
    Temat: Re: Kontrole softu a SZYFROWANIE ?
    Od: Przemysław Płaskowicki <p...@p...name>

    On 2007-01-22 00:53, Cezar wrote:
    >> No to nieladnie tak naginac prawo pod siebie...
    >
    > Ja nie widze problemu. Dla mnie nielegalne "uzyskanie" nastepuje w momencie,
    > gdy przestaje tym programem legalnie dysponowac, co nastepuje pierwszego
    > dnia po tym jak moje legalne prawo wygaslo.
    > Ja zgadzam sie z tym, ze sformulowanie nie jest zbyt jasne, ale praktyka
    > dziala tak jak opisalem i tak interpretuje to znamie.

    Moim zdaniem to rażąco błędna lokalna praktyka. Kilka osób tu piszących
    także pracuje w organach, które stawiają zarzuty, lecz nie nie stosuje
    takiej wykładni art. 278 § 2 kk -- lub przynajmniej nic na ten temat nie
    powiedziały publicznie.
    Przypomnijmy słownikową definicję pojęcia uzyskać: "otrzymać coś, co
    było przedmiotem starań." Dalej otrzymać oznacza: "dostać coś w darze";
    "dostać coś, co się należy, na co się zasługuje lub do czego się dąży";
    "stać się odbiorcą jakiegoś polecenia"; "uzyskać coś z czegoś" Twoja
    wykładnia powoduje konieczność wyjścia poza wykładnię językową podczas
    gdy jest ona zupełnie jasna (i zgodna np. z wykładnią systematyczną).

    Warto także zauważyć, że żaden ze znanych mi komentatorów nie podziela
    Twojego stanowiska.

    > Dosyc podobnie jest w przypadku przywlaszczenia rzeczy. Mozna np pozyczyc od
    > kogos powiedzmy telewizor na tydzien, gdy sie go nie odda po tygodniu to
    > pierwszego nastepnego dnia potem sie go przywlaszcza (bo dzien wczesniej
    > wygaslo uprawnienie do legalnego dysponowania nim). Jakkolwiek ten przyklad
    > nie odpowiada tamtemu w pelni to jednak analogicznie sie postepuje i jak dla
    > mnie nie ma w tym nic dziwnego.

    Hmm. Moim zdaniem takie rozumienie kodeksowego pojęcia przywłaszczenia
    jest contra legem. Oznacza ono ni mniej ni więcej, że każdy kto posiada
    książkę z biblioteki po terminie jej oddania popełnia
    przestępstwo/wykroczenie przywłaszczenia. Co więcej, oznacza że
    przywłaszczenie (i przestępstwo z art. 278 § 2 kk) można popełnić przez
    zaniechanie (oddania książki po terminie, nie skasowanie programu po 30
    dniach -- jeśli chodzi o shareware). Jest wprost przeciwnie,
    przywłaszczenie popełnia się w momencie kiedy sprawca zamierza postąpić
    z rzeczą jak z własną -- np. sprzedaje, usuwa znaki własnościowe czy
    włącza do własnego majątku. Samo przekroczenie terminu użyczenia nie
    może uzasadniać stwierdzenia, że nastąpiło przywłaszczenie jeśli tylko
    sprawca jest świadom, że rzecz nie należy do niego i nie postępuje z nią
    jak z własną.

    No i na koniec, stawianie zarzutów za przekroczenie terminu programów
    typu shareware miałoby sens, gdyby przepis art. 284 § 1 kk mówił oprócz
    o rzeczy ruchomej lub prawie majątkowym także o programie komputerowym.

    Pozdrawiam,

    --
    Przemysław Płaskowicki
    When I was ten, I read fairy tales in secret and would have been ashamed
    if I had been found doing so. Now that I am fifty I read them openly.
    When I became a man I put away childish things, including the fear of
    childishness and the desire to be very grown up. (C.S. Lewis)

strony : 1 ... 4 . [ 5 ] . 6 ... 19


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1