eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoSkanowanie portów › Re: Biorcy vs. Dawcy w Internecie Re: Skanowanie portów
  • Path: news-archive.icm.edu.pl!pingwin.icm.edu.pl!news.icm.edu.pl!news.task.gda.pl!not
    -for-mail
    From: MaXxX <m...@r...pl>
    Newsgroups: pl.soc.prawo
    Subject: Re: Biorcy vs. Dawcy w Internecie Re: Skanowanie portów
    Date: Mon, 4 Feb 2002 13:28:31 +0100
    Organization: CI TASK http://www.task.gda.pl
    Lines: 210
    Message-ID: <M...@n...task.gda.pl>
    References: <9...@4...com>
    <1...@p...katowice.sdi.tpnet.pl>
    <2...@e...tx.pl>
    <3...@p...katowice.sdi.tpnet.pl>
    <2...@e...tx.pl>
    <2...@p...katowice.sdi.tpnet.pl>
    <M...@n...task.gda.pl>
    <2...@p...katowice.sdi.tpnet.pl>
    NNTP-Posting-Host: pb38.warszawa.sdi.tpnet.pl
    Content-Type: text/plain; charset=iso-8859-2
    X-Trace: korweta.task.gda.pl 1012825713 18622 213.25.210.38 (4 Feb 2002 12:28:33 GMT)
    X-Complaints-To: a...@n...task.gda.pl
    NNTP-Posting-Date: Mon, 4 Feb 2002 12:28:33 +0000 (UTC)
    X-Newsreader: MicroPlanet Gravity v2.50
    Xref: news-archive.icm.edu.pl pl.soc.prawo:82958
    [ ukryj nagłówki ]

    Dnia Mon, 04 Feb 2002 12:08:30 +0100, Dariusz (d...@p...onet.pl) pisze
    na pl.soc.prawo:

    > > Tu "zezwoleniem" będzie fakt na jakim koncie były te dane: na ANONIMOWYM.
    > Dokladnie.
    > Musisz to najpierw udowodnic.

    Co muszę udowodnić? To z jakiego konta jest plik? O czym ty gadasz..??

    > > Analogicznie do Twojego przykładu z fabryką - jeżeli wlezę pomimo tabliczki
    > > "wstęp wzbroniony", to jestem przestępcą. Ale jeżeli ta tabliczka spadnie, to
    > > mogą mnie najwyżej poprosić (!) o opuszczenie terenu.
    > Oczywiscie ze nie.
    > Gdy znajdziesz sie na terenie fabrycznym to ochrona moze podjac znacznie
    > skuteczniejsze srodki, wlacznie z uzyciem broni.

    A niech spróbują, to ich oskarżę o napaść. Wtedy sądowi powiem - słowo przeciw
    słowu, ale co mi tam - że w chwili gdy tam wchodziłem, tabliczki "WSTĘP
    WZBRONIONY" nie było.

    No wyobraź sobie: jesteś w supermarkecie. Szukasz kibla. Jest boczny
    korytarzyk, ze znaczkiem "toalety" i strzałką. No to ruszasz tym
    korytarzykiem, mijasz kilka nieoznaczonych drzwi, skręcasz za róg, a tam
    ochroniarz Cię tłucze pałą, bo wlazłeś na "teren tylko dla upoważnionych"??
    No faktycznie, przed tym zakrętem POWINNA była być tabliczka "nieupoważnionym
    wstęp wzbroniony" ale NIE było. I co?

    > > IP pozwala najwyżej na zidentyfikowanie miejsca fizycznego pobytu danej
    > > maszyny - a i to nie zawsze, gdyż przy dynamicznie przydzielanych IP nie
    > > zawsze jest logowane, kto i o której godzinie miał dane IP.
    > > Więc nawet jak namierzą moje IP i zlokalizują moje mieszkanie, to nadal nie
    > > wiadomo, kto siedział przy komputerze - ja, moja dziewczyna, moja matka czy
    > > ojciec, a może kot?
    > Raz jeszcze.
    > Zostalo udowodnione i wykazane ze IP pozwala na zidentyfikowanie osoby,
    > jej numeru telefonicznego, adresu.
    > Materialy na ten temat zostaly opublikowane przez grupe Echelon.
    > Mozesz ich zapytac jak to potrafia zrobic i ile to kosztuje.
    > Ale maja narzedzia i to robia.

    Tiaaaaa. Gratulacje.

    Ustalony może zostać co najwyżej numer IP komputera i jego lokalizacja
    fizyczna, jak już mówiłem.

    Jak komputer stoi w szkole, to "numerem telefonicznym" jest numer sekretariatu
    szkolnego, a "osobą" - dowolny uczeń. NIKT nie ustali, który to siedział w tym
    momencie przed komputerem na korytarzu.

    > Ale to sa jedynie twoje dywagacje.
    > Sedzia jest niezalezny i zawsze moze cie skazac.

    Aaaha. Ja udowodnię (!) - nie "spróbuję udowodnić", lecz "udowodnię"! - moje
    racje, a sąd mnie i tak skaże? Spoko. Masz pojęcie o prawie..?

    > > > > Widzisz tu jakies komunikaty o zakresie uslug internetowych? :>
    > > > Sciagnij readme file i przeczytaj.
    > > Popatrz sobie lepiej, na jakiego FTPa on wszedł... Na swojego własnego. Więc
    > > raczej ma takie readme, jakie sam napisał. Mądralo.
    > To niech sciagnie swoj readme file i przeczyta.

    Przeczyta to co sam napisał. Do czego tu zmierzasz?? Bo to brzmi jak ciężki
    bełkot.

    > > Czy jest skanowaniem taki ciąg poleceń:
    > > $ ftp jakiśhost
    > > $ links jakiśhost
    > > $ smbclient -L host -U "" -N
    > Raz jeszcze.
    > Skanowanie portow jest oceniane z pozycji skanowanego serwera.
    > Jezeli porty serwera sa skanowane to sa skanowane.

    No toż pytam. Czy w logach serwera zapis:
    [20 Jan 2001 07:12:34] Connection attempt: 1.2.3.4 at local port 21
    [20 Jan 2001 07:13:34] Connection attempt: 1.2.3.4 at local port 80
    [20 Jan 2001 07:14:34] Connection attempt: 1.2.3.4 at local port 139

    jest wg Ciebie "skanowaniem portów"?

    Bo wg mnie nie. Jest próbą skorzystania z udostępnionych usług, jeżeli takie
    się tu znajdą.

    > > Ja: Dzień dobry, czy to stomatolog?
    > > #5: Tak, dzień dobry, tu gabinet doktora Mengele.
    > >
    > > Kto mi zabroni i czego, przepraszam???
    >
    > Dobrze sie czujesz ?

    Ależ oczywiście. Pamiętam że numer do dentysty był 666-12-0# - nie pamiętam
    ostatniej cyfry, więc dzwonię pod wszystkie możliwe.
    Kto mi tego zabroni i o co mnie oskarży?

    > > A coś się tak na tego biednego Napstera uwziął?? Co chwila Napster to, Napster
    > > tamto... ??
    >
    > To Napster tak dzialal, ze traktowal cudze komputery jako swoje zasoby.

    Jezu jaka brednia!! Poczytaj sobie coś o technologiach Peer-to-Peer, bo nie
    wiesz o czym mówisz.

    Traktował jako swoje zasoby tylko te komputery, które się do niego podłączyły
    z woli swoich posiadaczy! I tylko te katalogi były udostępnione, które
    użytkownicy osobiście zaznaczyli jako takie. Jak ktoś udostępnił dysk C:\ to
    już jego głupota. Napster nic nie "traktował" bez woli właścicieli komputerów,
    po prostu funkcjonował jak rozproszona baza plików o scentralizowanym
    katalogu, aktualizowanym na bieżąco. Co w tym takiego trudnego do
    zrozumienia..?

    > I co z tego .
    > Czy z tego wynika ze utraciles nad nim swoja kontrole i prawa wlasnosci?

    Nie utraciłem, mogę go usunąć czy ukryć, bez problemu, ale nie mogę się
    obrazić, jeżeli ktoś usunie pliki które ja tam umieszczę i nie zabezpieczę
    przed skasowaniem.

    > > Chodziło nie o dane, które możnaby panu Kowalskiemu wykraść, lecz dane, które
    > > pan Kowalski sam udostępnia. Jan Kowalski, podłączony do SDI, tylko wtedy
    > > postawi serwer WWW czy FTP, gdy będzie chciał coś zaoferować światu. Inaczej
    > > nie postawi serwera.

    > Ale to jest jedynie twoja prywatna opinia.

    A to jest bardzo konstruktywny argument w tej dyskusji, zaiste.

    Sprawa jest prosta: serwer to udostępnianie usług. Nie chcesz udostępniać, nie
    instaluj serwera. Chcesz, instaluj. Jak ktoś Ci go zainstalował bez Twojej
    wiedzy, to go do sądu, a serwer odinstalować. Koniec, kropka.

    > > > § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub
    > > > zmienia zapis istotnej informacji albo w inny sposób
    > > > udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią
    > > > , podlega grzywnie, karze ograniczenia wolności albo
    > > > pozbawienia wolności do lat 2.
    > >
    > > Niszczy, uszkadza, usuwa lub zmienia - a tu była mowa o DODAWANIU. Do tego nie
    > > udaremnia i nie utrudnia, lecz właśnie umożliwia.
    > > Znajdź inny paragraf...
    > Tutaj: "zmienia zapis istotnej informacji"
    > podszywajac sie pod wlasciciela strony/serwera www, bez stosownego
    > upowaznienia.

    Nie zmienia, bo wcześniej w wyszukiwarce nie było adresu Twojej strony. A
    teraz jest.
    I nie podszywając się, bo nie każda wyszukiwarka wymaga podania adresu
    mailowego właściciela strony, lecz tylko o URLa. Podając adres nie twierdzę,
    że jestem jego właścicielem, bo i nikt o to nie pyta.

    > > > A po co masz codziennie dzwonic do kogos innego i zadawac to samo
    > > > pytanie ?
    > >
    > > Słyszałeś o takim zawodzie: "ankieter" ?
    > A czy slyszales ze ankieter najpierw pyta o zgode a potem zadaje pytania?

    Oczywiście. Pytaniem o zgodę jest próba zalogowania się jako "anonymous" na
    FTPa. Pytaniami jest dopiero ściąganie listingu plików, jeżeli serwer wyrazi
    zgodę (czyli pozwoli się zalogować).

    > > Jeżeli host A wysyła do hosta B informacje, to A jest dawcą, a B biorcą. Tak
    > > często jak B będzie biorcą, tak często jakieś hosty C, D, E, F... będą
    > > dawcami. Przelicz sobie, czego będzie więcej: czynności dawania czy brania.
    > Bledny przyklad.
    > To nie host A wysyla, lecz host B pobiera informacje.

    Napisz jakiś serwer, to porozmawiamy, bo w tej chwili chrzanisz jak poparzony.

    "Ściągnięcie informacji" to nieprecyzyjne uogólnienie, oznaczające w praktyce:
    "wysłanie przez klienta rozkazu przesłąnia danych, oraz wysłanie przez serwer
    żądanych danych w odpowiedzi na rozkaz klienta".

    Tak czy owak, serwer wysyła 1 megabajt, a klient go odbiera. Megabajt wysłany
    = megabajt odebrany. Odejmij jedno od drugiego, wyjdzie zero. Proste.
    Niemożliwe jest, by wysłany został megabajt a odebrane dwa - chyba że nastąpią
    jakieś bardzo dziwne przekłamania w sieci.

    > W twoim przypadku to dawca nerki sam ja oddaje do banku tkanek, bez
    > zapotrzebowania ze strony biorcy.

    ... a biorca ją pewnego dnia otrzymuje. Nerka oddana, nerka wszczepiona,
    odejmij, zero. Bank tylko chwilowo przechowuje nerkę. Może powinieneś sobie
    zasady księgowości przejrzeć? Bo z Twoim podejściem to podwójne księgowanie by
    Ci się wydało kompletną czarną magią...

    > Jest tak publiczna jak reklama na ulicy.
    > Jest , jest , jest a potem znika i pojawia sie nastepna reklama.

    Ależ oczywiście. Ale póki wisi, mogę na nią patrzeć do woli, prawda? Czy też
    muszę mieć jakieś zezwolenia?

    > Nie ma i nigdy nie bylo w internecie anonimowych uslug.
    > Serwer rejestruje uzytkownika korzystajacego z uslugi.

    Nie użytkownika, tylko IP komputera z którego się użytkownik łączy. Czasami
    również nazwę konta, na które użytkownik jest zalogowany. Ale jeżeli
    użytkownik to "guest" na komputerze "publiczny.nakorytarzu.akademik.uw.edu.pl"
    to weź "zarejestruj" samego użytkownika.

    > Takim samym mitem ze uznanie ze mozna przeprowadzic anonimowo rozmowe
    > telefoniczna. Nie anonimowo, gdyz zarejestrowany zostaje numer aparatu
    > dzwoniacego,godzina, dlugosc rozmowy.

    Numer aparatu, tak. Godzina, tak. Długość, tak.
    Ale nie tożsamość dzwoniącego.
    Jak zadzwonię z budki, i to jeszcze zmienię głos jakimś urządzonkiem, to jak
    mnie zidentyfikujesz? Hę?

    --
    MaXxX
    - znudziło mnie pisanie idiotyzmów,
    więc dla odmiany napisałem głupotę.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1