eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoListy z poleceniem zapłaty za udostępnianie filmów › Re: Listy z poleceniem zap?aty za udost?pnianie film?w
  • Data: 2013-11-21 00:52:56
    Temat: Re: Listy z poleceniem zap?aty za udost?pnianie film?w
    Od: Wojciech Bancer <p...@p...pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    On 2013-11-20, Gotfryd Smolik news <s...@s...com.pl> wrote:

    [...]

    > Jak na dzisiejsze moce obliczeniowe i co najmniej publicznie znaną
    > wiedzę informatyczną (ciekawe co będzie za 30 lat), nie można tego
    > przyrównywać do sławnych "nieksiężycowych" zdjęć NASA :)
    > "Wykrywanie anomalii" jest użyteczne przy analizie fotomontaży itp.,
    > czyli danych które ZNAMY.

    wKF: mówimy o sytuacji w której ktoś odostępnia fałszywą partycję
    licząc, że nikt się nie połapie, że jest fałszywa, tak? Nie chodzi
    zupełnie o udowadnianie CO jest na prawdziwej, tylko o wykrycie
    że podstawiana jest fałszywka.

    JEŚLI mi coś zdeszyfrujesz (ew. podasz hasło) i udostępnisz do analizy,
    to pa różnych metadanych zapisywanych przez współczesne systemu będę
    w stanie wykryć, czy dajesz mi coś co było otwierane "zbieżnie"
    z systemem, czy nie.

    A to są jedynie proste testy. Gdzie mi tam do specjalistów mających
    do dyspozycji wiedzę firm i programy analizujące pozostałości i ślady
    po popularnych programach (filmami/muzyką to raczej mało kto się przejmuje
    w naszym stanie prawnym). Jeśli TC zaszyfrujesz partycję niesystemowe
    i dasz mi taki fałszywy kontener, a zostawisz systemową, to gwarantuję
    Ci, że w systemie będzie ślad tych partycji (tak, na systemowej też),
    a nawet najbanalniejsze zajrzenie w "Recently Used Files" da pogląd
    czy jakaś partycja się tam jeszcze chowa, czy nie.

    Fejkowa partycja systemowa jest na tej zasadzie równie podobna
    do wykrycia (chociażby zapytają jak często uruchamiasz komputer,
    kiedy ostatnio i na tej podstawie dojdą do wniosku czy mają
    fake, czy nie - z b. dużym prawdopodobieństwem - wystarczy też
    że znajdą jakikolwiek rejest, czy zbiór informacji których
    zestaw dat będzie wskazywał nieprawidłowości w porównianiu
    do zapisanych w systemie informacji - pociągnięte z ISP
    dane logowania sprzężone z MAC Adresem, ślady aktywności
    w urządzeniach sieciowych, metadane dysku). Można mnożyć.

    Do zrobienia fałszerstwa tutaj trzeba mieć trochę większą wiedzę
    niż przeczytane tutoriale o szyfrowaniu i nie jest to takie banalne
    jak się wydaje. I fałszywka przygotowania "czas temu" i zapomniana
    się na pewno nie obroni.

    I jak jeszcze wyciągną zeznania że tak to na pewno jest prawdziwa
    i jedyna partycja, to pewnie da się zebrać za składanie fałszywych
    zeznań. Pewnie więcej niż za ew. piractwo.

    IMHO najlepszą opcją byłaby odmowa podania hasła (jakiegokolwiek)
    i zwyczajnie odmowa składania zeznań, ale też nie jestem pewny,
    czy takie prawo przysługuje w tym wypadku.

    --
    Wojciech Bańcer
    p...@p...pl

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1