eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoSkanowanie portówRe: Biorcy vs. Dawcy w Internecie Re: Skanowanie portów
  • Data: 2002-02-04 11:08:30
    Temat: Re: Biorcy vs. Dawcy w Internecie Re: Skanowanie portów
    Od: Dariusz <d...@p...onet.pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]



    MaXxX wrote:
    >
    > Dnia Mon, 04 Feb 2002 01:39:04 +0100, Dariusz (d...@p...onet.pl) pisze
    > na pl.soc.prawo:
    >
    > > Nie myle sie.
    > > Istotna jest preambula Art. 267
    > > Art. 267.
    > >
    > > § 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
    > >
    > > ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
    ^^^^^^^^^^^^^^^^^^^^
    > > Czyli to ty musisz dowodzic, ze uzyskana informacja byla dla ciebie
    > > przeznaczona.
    >
    > Tu "zezwoleniem" będzie fakt na jakim koncie były te dane: na ANONIMOWYM.
    Dokladnie.
    Musisz to najpierw udowodnic.
    >
    > Analogicznie do Twojego przykładu z fabryką - jeżeli wlezę pomimo tabliczki
    > "wstęp wzbroniony", to jestem przestępcą. Ale jeżeli ta tabliczka spadnie, to
    > mogą mnie najwyżej poprosić (!) o opuszczenie terenu.
    Oczywiscie ze nie.
    Gdy znajdziesz sie na terenie fabrycznym to ochrona moze podjac znacznie
    skuteczniejsze srodki, wlacznie z uzyciem broni.

    >
    > > a juz dostep do internetu bym okreslil jako:
    > > "
    > > podłączając się do
    > > przewodu służącego do przekazywania informacji l
    > > "
    >
    > Hmm, to powinienem zaskarżyć TPSA o zrobienie ze mnie przestępcy. Bądź co
    > bądź, podłączyli mnie do przewodu...

    Tylko wtedy zostaniesz przestepca, gdy wykorzystasz to podlaczenie TPSA
    do internetu, do
    uzyskiwania informacji, ktora nie byla przeznaczona dla ciebie.

    >
    > > Juz to bylo. Omawialem to w zwiazku z projektem noweli a nastepnie
    > > nowela Ustawy o Ochronie Danych Osobowych.
    > > Kazda informacja moze bnyc uznana za dane osobowa , jezeli bez wielkiego
    > > trudu pozwala na zidentyfikowanie osoby.
    > > IP pozwala identyfikowac osoby, a trud staje sie coraz mniejszy, co
    > > rowniez wykazalem.
    >
    > No suuuper - w takim razie do moich danych osobowych należy numer autobusu
    > którym codziennie jeżdżę na uczelnię, natomiast rysopis nie, bo jest sporo
    > osób podobnych do mnie.
    Poczytaj archiwum bo znow dziecinniejesz.

    >
    > IP pozwala najwyżej na zidentyfikowanie miejsca fizycznego pobytu danej
    > maszyny - a i to nie zawsze, gdyż przy dynamicznie przydzielanych IP nie
    > zawsze jest logowane, kto i o której godzinie miał dane IP.
    > Więc nawet jak namierzą moje IP i zlokalizują moje mieszkanie, to nadal nie
    > wiadomo, kto siedział przy komputerze - ja, moja dziewczyna, moja matka czy
    > ojciec, a może kot?
    Raz jeszcze.
    Zostalo udowodnione i wykazane ze IP pozwala na zidentyfikowanie osoby,
    jej numeru telefonicznego, adresu.
    Materialy na ten temat zostaly opublikowane przez grupe Echelon.
    Mozesz ich zapytac jak to potrafia zrobic i ile to kosztuje.
    Ale maja narzedzia i to robia.

    >
    > > A potem w sadzie sie bronisz i dowodzisz, ze twoim zamiarem nie bylo
    > > wlamanie i gdy sie wytrwale i skutecznie obronisz, to kara ulega
    > > zmniejszeniu.
    >
    > Nie nie. Jeżeli się SKUTECZNIE obroni, to sprawa ulegnie ODDALENIU.
    Ale to sa jedynie twoje dywagacje.
    Sedzia jest niezalezny i zawsze moze cie skazac.

    > To jest grupa o prawie, więc chyba nie jest tu wielką tajemnicą, że w sprawie
    > o "usiłowanie przestępstwa" udowodnienie "braku zamiaru popełnienia
    > przestępstwa" kończy sprawę?
    Nie mozna udowodnic brak zamiaru, moze jedynie usilowac ze zamiar byl
    malo prawdopodobny.
    Prawo to nie psychologia i nikt nie bedzie grzebal w twoim mozgu i
    pamieci, ani stosowal przesluchania pod hipnoza, czy z uzyciem
    wykrywacza klamstw, aby odczytac zapis twoich zamiarow z przeszlosci.
    >
    > > > [0](shf@tx tmp)$ ftp 0
    > > > Connected to 0.
    > > > 220 zimftpd 1.3 Server ready [tx.pl]
    > > > Name (0:shf):
    > > > [0](zim@tx tmp)$
    > > >
    > > > Widzisz tu jakies komunikaty o zakresie uslug internetowych? :>
    > > Sciagnij readme file i przeczytaj.
    >
    > Popatrz sobie lepiej, na jakiego FTPa on wszedł... Na swojego własnego. Więc
    > raczej ma takie readme, jakie sam napisał. Mądralo.
    To niech sciagnie swoj readme file i przeczyta.

    >
    > > > No a czym to sie rozni od jednorazowego wpisania ftp jakistam.host.pl,
    > > > albo telnet jakistam.host.pl {21,80,.....} ?
    > > Zapewniam, ze definicja skanowania portow (liczba mnoga) jest intuicyjna
    > > i doskonale rozumiana.
    >
    > Chyba się mylisz.
    Sam sie mylisz.
    >
    > Czy jest skanowaniem taki ciąg poleceń:
    > $ ftp jakiśhost
    > $ links jakiśhost
    > $ smbclient -L host -U "" -N
    Raz jeszcze.
    Skanowanie portow jest oceniane z pozycji skanowanego serwera.
    Jezeli porty serwera sa skanowane to sa skanowane.

    >
    > > > ; tak jak nie wydzwaniasz pod kolejne numery telefonow i nie pytasz, czy
    > > > ; tam mieszka lekarz.
    > > >
    > > > A kto mi zabroni?
    > > Kazdy kolejny abonent, ktorego bedziesz nekal.
    >
    > Ja: Dzień dobry, czy to stomatolog?
    > #1: Nie, pomyłka.
    > Ja: A to przepraszam.
    >
    > Ja: Dzień dobry, czy to stomatolog?
    > #2: Nie, pomyłka.
    > Ja: A to przepraszam.
    >
    > Ja: Dzień dobry, czy to stomatolog?
    > #3: Nie, pomyłka.
    > Ja: A to przepraszam.
    >
    > Ja: Dzień dobry, czy to stomatolog?
    > #4: Nie, pomyłka.
    > Ja: A to przepraszam.
    >
    > Ja: Dzień dobry, czy to stomatolog?
    > #5: Tak, dzień dobry, tu gabinet doktora Mengele.
    >
    > Kto mi zabroni i czego, przepraszam???

    Dobrze sie czujesz ?
    >
    > > > ; Co to oznacza cos ciekawego ?
    > > >
    > > > Np. jakies mp3 Bardic'a ?
    > > Czyli jednak chcesz zastapic Napstera.
    >
    > A coś się tak na tego biednego Napstera uwziął?? Co chwila Napster to, Napster
    > tamto... ??

    To Napster tak dzialal, ze traktowal cudze komputery jako swoje zasoby.
    >
    > > > Nie. Mieszkanie to rzecz prywatna. Internet to <b>miejsce wymiany
    > > > informacji!</b>
    > > Internet jest bardziej prywatny niz mieszkanie.
    > > Ktora czesc internetu nie jest prywatna i gdzie sie ona znajduje ?
    >
    > Na przykład mój host, podłączony do Internetu, nie jest całkiem prywatny.
    > Mam na nim katalog /cośtam/ftp/public oraz /cośtam/ftp/home.
    > Katalog .../home jest moim katalogiem prywatnym i do niego mam dostęp (z
    > zewnątrz również) tylko i wyłącznie ja - podczas gdy .../public jest
    > katalogiem publicznym, z dostępem dla gości anonimowych.
    I co z tego .
    Czy z tego wynika ze utraciles nad nim swoja kontrole i prawa wlasnosci
    ?
    >
    > Ten katalog jest PUBLICZNY - a więc NIE PRYWATNY. Znajduje się u mnie w domu.
    > Popatrz, jaka rewelacja! :)
    A czymze jest katalog, kto go zalozyl, kto nim administruje, kto
    sprawuje nad nim piecze ?
    Jest nadal prywatny z dostepem publicznym.
    Ale wlasnosc i prawa administratora nie zostaly scedowane na kogokolwiek
    innego poza wlascicielem.
    >
    > > > Nie, ale jesli na serwerze maja otwarty port 21 to czasem z ciekawosci
    > > > polacze sie z ta usluga i zobacze czy nie maja czegos ciekawego.
    > > > Moze jakies materialy promocyjne, cenniki (w przypadku sklepow), jakies
    > > > prezentacje multimedialne, albo cos.
    > >
    > > czemu Jan Kowalski ktory zostal podlaczony do SDI ma miec na pececie
    > > cenniki, materialy promocyjne, jakies prezentacje multimedialne, albos
    > > cus, gdy nie jest sklepem, niczym nie handluje, nie robi prezentacji,
    > > niczego nie sprzedaje ?
    > >
    > > Z twoich wyjasnien zrozumialem, ze zajmujesz sie wywiadem internetowym i
    > > skanujesz zawartosc roznych komputerow, na ktore ci sie uda wejsc i
    > > szukasz roznych informacji, materialow, ktore moga miec wartosc handlowa
    > > lub zostac wykorzystane dla zarobienia paru groszy.
    > > To jest klasyczna definicja wywiadu internetowego.
    >
    > Chodziło nie o dane, które możnaby panu Kowalskiemu wykraść, lecz dane, które
    > pan Kowalski sam udostępnia. Jan Kowalski, podłączony do SDI, tylko wtedy
    > postawi serwer WWW czy FTP, gdy będzie chciał coś zaoferować światu. Inaczej
    > nie postawi serwera.
    Ale to jest jedynie twoja prywatna opinia.
    >
    > > > No ale zanim to zrobisz, to juz bedziesz przeskanowany ;]
    > > > A ja bede bezkarny, bo "przeciez ten serwer byl dopisany do wyszukiwarki".
    > > > Glupie te Twoje pomysly.
    > > Ale twoj wpis jest zarejestrowany i zostanie mi ujawniony
    > > a nastepnie znana procedura
    > > Art. 268.
    > >
    > > § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub
    > > zmienia zapis istotnej informacji albo w inny sposób
    > > udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią
    > > , podlega grzywnie, karze ograniczenia wolności albo
    > > pozbawienia wolności do lat 2.
    >
    > Niszczy, uszkadza, usuwa lub zmienia - a tu była mowa o DODAWANIU. Do tego nie
    > udaremnia i nie utrudnia, lecz właśnie umożliwia.
    > Znajdź inny paragraf...
    Tutaj: "zmienia zapis istotnej informacji"
    podszywajac sie pod wlasciciela strony/serwera www, bez stosownego
    upowaznienia.

    >
    > > > Jesli bede dzwonil 15 razy dziennie do jednej osoby to i owszem, ale jesli
    > > > bede dzwonil codziennie do kogos innego to co mi zrobia?
    > > A po co masz codziennie dzwonic do kogos innego i zadawac to samo
    > > pytanie ?
    >
    > Słyszałeś o takim zawodzie: "ankieter" ?
    A czy slyszales ze ankieter najpierw pyta o zgode a potem zadaje pytania
    ?
    >
    > > > Nie bardzo rozumiem.
    > > Biorca sie w internecie jest a dawca sie bywa.
    >
    > No popatrz. Dotychczas myślałem, że zasada zachowania sumarycznego przepływu
    > danych się sprawdza - a tu, patrz, zaprzeczenie!
    Co za bzdury wypisujesz o jakims sumarycznym przeplywie danych.
    W strukturze drzewiastej dane sa pobierane z punktow wezlowych az do
    ostatnich galazek.
    Przeplyw w wezle jest najwiekszy, w galazkach najmniejszy.
    Czy nie slyszales o czyms takim jak topologia sieci ?


    >
    > Jeżeli host A wysyła do hosta B informacje, to A jest dawcą, a B biorcą. Tak
    > często jak B będzie biorcą, tak często jakieś hosty C, D, E, F... będą
    > dawcami. Przelicz sobie, czego będzie więcej: czynności dawania czy brania.
    Bledny przyklad.
    To nie host A wysyla, lecz host B pobiera informacje.
    W twoim przypadku to dawca nerki sam ja oddaje do banku tkanek, bez
    zapotrzebowania ze strony biorcy.

    >
    > > > ; Moze za rok bedziesz musial pisac podanie.
    > > >
    > > > Jak tacy ludzie jak Ty beda mieli wladze to napewno.
    > >
    > > Ja nie szukam wladzy , tylko odpowiadam na twoje zapytania.
    >
    > > Mowisz ze w internecie panuje anarchizm.
    > > Ja tego nigdy nie spotkalem.
    >
    > To powiedz kto administruje tš grupš, pl.soc.prawo.
    Jest co najmniej kilka osob, ale nie bede ich reklamowal.
    >
    > > Mowisz ze wszystko w internecie jest publiczne.
    > > Ja sie z tym nigdy nie spotkalem.
    >
    > To wejdź na dowolną stronę WWW i sprawdź, czy jest publiczna.
    Zadna strona nie jest z definicji publiczna.
    To jedynie jej autor umozliwil wielu osobom dostep do niej.
    Ale jej status moze w kazdej chwili ulec zmianie, gdyz jej autor nie
    traci uprawnien
    roota i w kazdej chwili moze ograniczyc dostep do niej lub ja
    zmodyfikowac, skasowac.
    Jest tak publiczna jak reklama na ulicy.
    Jest , jest , jest a potem znika i pojawia sie nastepna reklama.
    >
    > > Jezeli idac do lekarza zabieramy karte chipowa to dlaczego nie mamy
    > > zabierac karty identyfikacyjnej wchodzac do internetu ?
    >
    > Bo u lekarza liczy się, kim jesteś, żeby kasa chorych mogła się rozliczyć.
    > W internecie do anonimowych usług przysługuje anonimowy dostęp. Kropka.

    Nie ma i nigdy nie bylo w internecie anonimowych uslug.
    Serwer rejestruje uzytkownika korzystajacego z uslugi.

    To jest kolejny mit powtarzany w internecie, ktory nie znalazl zadnego
    potwierdzenia.
    Takim samym mitem ze uznanie ze mozna przeprowadzic anonimowo rozmowe
    telefoniczna.
    Nie anonimowo, gdyz zarejestrowany zostaje numer aparatu
    dzwoniacego,godzina, dlugosc rozmowy.

    Zatem koniec i kropka.
    Chyba ostatnio znow czytales do poduszki
    Wielka Ksiege Mitow Internetu

    i stad ta mitomania o anarchizmie, niezaleznosci, anonimowosci
    internetu.
    Ja doprawdy nie wiem, skad sie to bierze.

    Czy naprawde tak trudno ci rozumiec, ze kazdy komputer dokonuje operacji
    milion razy szybciej niz ty
    i ma dosyc czasu , aby zapisac i zarchiwizowac twoje operacje.
    I jest mu obojetne czy sie laczysz z Afruyki, Azji czy Japonii.
    Taka jest struktura internetu, topologia sieci, aby siec byla bezpieczna
    i podatna na monitorowanie.
    I do tego sluzy m.in. struktura i system nadawania adresow IP i nazw
    domenowych, ktory ma charakter piramidy
    i umozliwia kontrole ruchu kazdego w internecie , o kazdej porze, w
    kazdej chwili i w kazdym miejscu.

    Tylko dzieki takiej strukturze internet moze sie rozwijac i byc
    uzyteczny.
    Jacek

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1