eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoSkanowanie portówRe: Skanowanie portów
  • Data: 2002-02-04 13:17:25
    Temat: Re: Skanowanie portów
    Od: Dariusz <d...@p...onet.pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]



    "Robert W. Jaroszuk" wrote:
    >
    > On Sun, 03 Feb 2002, Dariusz wrote:
    >
    > ; > Tak. Ale zapominasz, ze w Internecie jest cala masa automatow, ktore
    > ; > wchodza do systemu przez dziurawe demony i costam dalej robia, np.
    > ; > podmieniaja strony (ramen), czy udostepniaja Twoja maszyne kazdemu kto sie
    > ; > z nia polaczy (np. nimda).
    > ; Ale te automaty ktos zainstalowal, uruchomil i oczekuje od nich
    > ; konkretnych efektow.
    > ; To jest ewidentna dzialalnosc przestepcza.
    >
    > Namierzenie autora jest praktycznie niemozliwe, chyba ze sam sie do
    > tego przyzna.
    Po wydarzeniach z 11 wrzesnia wdrozono technologie umozliwiajaca
    namierzenie kazdego autora.
    >
    > ; > Umyslne zostawianie dziurawego oprogramowania i tlumaczenie sie ze 'robie
    > ; > to bo wlamywacz lamie prawo' jest moim zdaniem idiotyzmem.
    > ; W panstwie prawa kazde oprogramowanie na spelniac standardy
    > ; bezpieczenstwa, czyli to producent programu odpowiada za bezpieczenstwo
    > ; swojego produktu i jego niedziurawosc i jest zobowiazany do dolozenia
    > ; nalezytej starranosci aby wadliwy produkt nie pojawil sie na rynku.
    >
    > Taaa, jasne. Szczegolnie ze nie ma zadnych dochodow z tytulu napisania
    > danego programu.
    To ze program nie przynosi autorowi bezposrednich korzysci materialnych
    nie stanowi jeszcze zgody, aby program dokonywal szkody.

    > Chyba zapominasz ze np. taki Linux oparty jest o licencje GPL. Pozwol ze
    > zacytuje:
    > "
    > THIS SOFTWARE IS PROVIDED ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES,
    > INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY
    > AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL
    > THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
    > EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO,
    > PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS;
    > OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY,
    > WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
    > OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF
    > ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
    > "
    Jak doskonale sobie zdajesz sprawe, te wylaczenia obowiazuja o ile
    lokalne prawo je dopuszcza.
    I naprawde z tego nie wynika, ze osoba poszkodowana przez produkt z
    licencja GPL w Polsce,
    nie moze dochodzic roszczen odszkodowawczych od autora dystrybucji,
    wydawnictwa ktore rozpowszechnia konkretna dystrybucje.
    To naprawde nie jest tak, ze ktos napisze wirusy, doda licencje
    wylaczajaca odpowiedzialnosc i
    bedzie je rozpowszechnial bez jakiejkolwiek odpowiedzialnosci.

    Akurat w Linuxie jest tak, ze za kazdy fragment kodu programu odpowiada
    konkretna osoba, jej autor
    i dosyc latwo bedzie stwierdzic, czy dolozyl, czy nie dolozyl nalezytych
    staran, aby wprowadzic na rynek bezpieczny produkt.
    I juz autor nie wylaczy swojej odpowiedzialnosci za szkody, jezeli tylko
    wprowadzil do obrotu wadliwy produkt.

    > ; > Jesli ktos pozostawia otwarty port 21 (ftp), a ja sie z tym portem
    > ; > polacze, bo mysle ze dana osoba moze cos ciekawego udostepniac, to ja nie
    > ; > rozumiem gdzie tu moja wina?
    > ;
    > ; Czemu jakas osoba ma cos udostepniac na jakims porcie, co ma sie okazac
    > ; ciekawe ?
    > ; Sa tysiace, setki tysiecy komputerow, sa dziesiatki , setki, nawet
    > ; tysiace portow
    > ;
    > ; Czemu ktokolwiek ma skanowac siec i komputer o adresie 2.2.2.2 a nie
    > ; 4.4.4.4
    > ; i czemu na porcie AAA ma oczekiwac ze jest tam cos ciekawego ?
    >
    > Bo to jest opisane w RFC.
    > Port 21 - usluga ftp.
    > Tam sie wrzuca zasoby, ktore chce sie udostepnic swiatu.
    Kolejny raz nadinterpretujesz stan faktyczny.
    Porty sa przydzielone w protokole tcp niezaleznie od tego czy cos chcesz
    czy nie chcesz udostepniac.
    Porty sa standardowo otwarte, chyba ze je zamkniesz.
    >
    > ; Dokladnie tak robi zlodziej wlamujacy sie do mieszkan.
    > ; Wlamuje a potem szuka, ze moze cos znajdzie ciekawego co da sie
    > ; wykorzystac , spieniezyc.
    >
    > To jest zle porownanie.
    To jest doskonale porownanie.

    > Zlodziej wchodzac do mieszkania przelamuje zabezpieczenia.
    Niekoniecznie.
    Juz to bylo 100 razy.
    Jest wlamywaczem takze wtedy, gdy mieszkanie jest otwarte.

    > Ja wchodzac na anonimiwe ftp nic nie przelamuje.
    j.w.
    Wchodze, bo m.in. po to
    > jest Internet. Zeby sobie sciagac udostepnione swiatu zasoby.
    Ale istnienie zasobow i nie oznacza zamiaru ich udostepniania
    komukolwiek

    > Jesli ktos je udostepnil w miejscu gdzie kazdy moze je sciagnac, nie
    > powinien miec do nikogo pretensji ze sobie z zasobow jego komputera ktos
    > skorzystal.
    Bzdura.
    To po raz setny:
    "
    Art. 267.

    § 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,

    ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
    ^^^^^^^^^^^^^^^^^^^^
    Czyli to ty musisz dowodzic, ze uzyskana informacja byla dla ciebie
    przeznaczona.
    "
    i dalej:
    Art. 268.

    § 1. Kto, nie będąc do tego uprawnionym,...
    "
    i dalej
    Art. 278.

    § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega
    karze pozbawienia wolności od 3 miesięcy do lat 5.

    > Kazdy czlowiek ktory chociaz troche sie siecia zajmuje, wie, ze ftp sluzy do
    > udostepniania zasobow i nikogo sie czepiac nie bedzie ze sie z dana usluga
    > polaczyl.

    Przypominam po raz setny.
    Temat to: nieprawnione skanowanie portow przestepstwem
    >
    > ; Jak wybierasz, dobierasz komputery do skanowania z milionow do wyboru
    > ; i czemu akurat uzytkownikow sdi i ktorych uzytkownikow sdi i jak ich/je
    > ; identyfikujesz ?
    >
    > Ja nic nie dobieram, podalem tylko przyklad.
    > Sytuacje ktora mogla i moze miec miejsce.
    > Ja mam swoja liste serwerow, ktore przeszukuje jesli czegos potrzebuje,
    > mimo ze te serwery nie sa zarejestrowane na zadnych glupich
    > przeszukiwarkach i nikt sie mnie nie czepia ze 'nielegalnie z nich
    > korzystam'.
    A na jakiej podstawie uwazasz, ze nie naruszasz Art. 267, skoro jak sam
    twierdzisz,
    wlasciciel serwera nie upublicznil zgromadzonych na nim materialow przez
    wpisanie adresu do wyszukiwarki internetowej ?
    Czy to nie jest doststeczny dowod na to, ze zgromadzone materialy
    niekoniecznie sa przeznaczone
    dla kazdego ?

    > Takie pomysly to moim zdaniem bzdura, a wymyslaja je ludzie ktorzy
    > zabieraja sie za cos o czym nie maja zielonego pojecia.

    Dokladnie tak twierdza wlamywacze.
    "po co wy zakladacie tyle zabezpieczen, skoro ja i tak je obejde, a
    jedynie strace czas"

    >
    > ; > Masa osob ma obecnie sdi.
    > ; Jako biorcy.
    >
    > Jako dawcy tez.
    Raz jeszcze.
    Decyzja o zostaniu dawca kontentu w internecie jest decyzja swiadoma, a
    nie domniemana przez osobe trzecia.

    > Nigdy nie widziales serwera na sdi? Grubo ponad 10% uzytkownikow sdi ma
    > postawiony na tym laczu serwer.
    I co z tego.
    Kazdy przypadek jest indywidualny i kazdy sam podejmuje decyzje, czy
    zamierza, zamierza komus udostepniac kontent, na jakich zasadach i na
    jakich warunkach.

    Domniemanie ze jakakolwiek informacja dostepna, jest dostepna
    publicznie, nie znajduje uzasadnienia w oparciu
    o obowiazujacy Art. 267 KK
    Art. 267.

    § 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,

    Za kazdym razem osoba pozyskujaca informacje ma podjac decyzje i
    zastanowic sie, czy informacja ta byla dla niej przeznaczona i czy
    posiada uprawnienia dla jej otrzymania.

    >
    > ; > Na co dziesiatym sdi stoi jakis serwer, czy to firma wykupila sobie takie
    > ; > lacze (bo taniej jak polpak), czy to jakas szkola, czy jakis ASK.
    > ; I co z tego.
    >
    > No to ze nie tylko biorcy korzystaja z sdi i takie generalizowanie jest
    > bez sensu.
    Przeciez tutaj nie chodzi o generalizowanie na twoja strone, ale badanie
    kazdego indywidualnego
    przypadku pozyskania informacji w oparciu o Art.267.

    >
    > ; > Dlaczego nie wolno mi poszukac czy ktoras z tych sieci nie ma czegos
    > ; > ciekawego na dysku, moze jakies fajne mp3, czy cos w tym rodzaju?
    > ; A czemu uwazasz ze jestes uprawniony do skanowania przypadkowych
    > ; komputerow ?
    >
    > Bo tak funkcjonuje Internet, jak daleko moge siegnac pamiecia?
    Ale nie zapominaj o Art. 267 KK.

    > Ludzie zawsze udostepniali rozne rzeczy na swoich komputerach i nikt nigdy
    > nie mial do nikogo pretensji ze ktos sie z ich maszynami laczyl.
    Ludzie zawsze mieli pretensje ze hackerzy sie wlamywali na ich maszyny.

    > Jesli ktos sobie tego nie zyczyl, to po prostu wylaczal oprogramowanie
    > odpowiedzialne za udostepnianie zasobow. Problem automagicznie znikal.
    Art. 267 KK

    > Teraz tylko namnozylo sie heretykow ktorzy probuja ludziom wmowic ze
    > laczenie sie na port 21 'niezarejestrowanych w wyszukiwarkach serwerow'
    > jest nielegalne.
    > Totalna bzdura.
    Art. 267 KK

    >
    > ; > Jesli ktos nie chce zeby mu obcy wlazili na ftp to niech go zablokuje albo
    > ; > chociaz odetnie dostep z zewnatrz.
    > ; > To proste.
    > ; > A jesli nie potrafi to niech sie nauczy.
    > ; > To nie jest trudne.
    > ; Wlamywacza nalezy scigac i powiadomic prokurature a nie tylko chronic
    > ; sie przed nim.
    > JAKICH K*WA WLAMYWACZY?!?
    > Napisalem juz ze wlamanie to przelamanie zabezpieczen!
    > Na anonimowym ftp nie ma zabezpieczen, bo jest to ANONIMOWE ftp!
    > Powiedz mi, w ktorym momencie, Twoim zdaniem, stalem sie wlamywaczem?!?
    Art. 267

    >
    > ; Setki serwerow postawiono w sieci jedynie po to, aby rejestrowaly
    > ; skanowanie portow, proby wlamania
    > ; i budowaly baze potencjalnych przestepcow internetowych.
    > ; Setki sieci ma niewidoczne podwojne firewalle tylko w tym celu aby
    > ; kazdego intruza zarejestrowac i poznac jego zainteresowania.
    > ; I tak dziala nowoczesny system monitorowania sieci, ze kazdego wpuszcza
    > ; i rejestruje jego zainteresowania,
    > ; a w przypadku naruszenia prawa , dowody przestepstwa sa juz zgromadzone.
    > ;
    > ; To naprawde nie jest tak, ze uzytkownicy sdi musza podejmowac szczegolne
    > ; starania.
    > ; Podpisuja umowe z operatorem i dzialaja zgodnie z umowa.
    > ; Jezeli umowa nie naklada na nich zobowiazania instalacji firewalli itd.
    > ; to nie musza ich instalowac.
    > ; Tak jak wlasciciele samochodow nie musza ich na noc przywiazywac
    > ; lancuchem do plotu.
    >
    > Ale Ci madrzejsi kupuja sobie autoalarmy, bo zalezy im na tych
    > samochodach. Tylko glupcy wierza ze policja jest w stanie je odzyskac.

    Ale alarmy nie uniemozliwiaja calkowicie kradziezy, a policja jednakowo
    szuka skradzionych samochodow z alarmem czy bez alarmu.
    >
    > ; > ; Panowie.
    > ; > ; Nie mamy juz socjalizmu, ale kapitalizm i nie ma wspolnej, zbiorowej
    > ; > ; wlasnosci intelektualnej i nie istnieje taka instytucja jak dorozumiana
    > ; > ; zgoda na publiczny zdostep do zasobow intelektualnych, wlasnosci
    > ; > ; intelektualnej.
    > ; >
    > ; > Sluchaj. Internet to nie tylko Polska.
    > ; > W Internecie nie ma socjalizmu czy kapitalizmu, w Internecie jest wolnosc
    > ; > i anarchia.
    > ; Jaka wolnosc, jaka anarchia.
    > ; Kazdy ruch kazdego w internecie jest rejestrowany i archiwizowany.
    > ; Kazdy transfer dowolnego pliku jest rejestrowany i archiwizowany:
    > ; godzina, skad/dokad/kto/co
    >
    > Tyle ze na wiekszosci systemow takie logi sa trzymane gora przez miesiac.
    > Firmy oszczedzaja na czym sie da i niewielki procent firm stac na
    > zatrudnienie na stale administratora, zakup nagrywarki czy streamera
    > i wykonywania kopii co kilka dni.
    Na 1 CD zmiesci sie roczne archiwum.
    >
    > ; To dlatego internet sie rozwija w biznesie, gdyz taki monitoring
    > ; zabezpiecza biznesy przed milionowymi szkodami, a kosztuje ulamek
    > ; kosztow administrowania serwerami.
    >
    > Tak, tyle ze takie firmy to niewielki promil wszystkich uzytkownikow
    > sieci.
    A kto w koncu oferuje dostep do ebona, szkieletow, satelity, instaluje
    routery brzegowe ?
    Przeciez to sa wlasnie duze firmy, ktore stac na wszystko.

    >
    > ; > Tak, ale caly czas zapominasz o tym, ze nikt nie jest w stanie ustalic kim
    > ; > jestes, dopoki nie polaczy sie z Twoim komputerem i sam sie nie przekona
    > ; > ze nic nie udostepniasz. Jesli masz uruchomione uslugi dla tzw. dawcow, to
    > ; > znaczy ze jestes dawca.
    > ;
    > ; Nie.
    > ; Przeciez to jest najwiekszy blad twojego rozumowania rodem z komunizmu.
    > ; Nie masz wstepu na zaden komputer o ile nie uzyskasz zgody.
    > ; Nie masz prawa do jakiejkolwiek uslugi, jakiegokolwiek kontentu serwera.
    > ; Skad to wymysliles ze w internecie masz jakiekolwiek prawa ?
    > ; Czy mozesz podac nam zrodla swoich praw >?
    >
    > /dev/zdrowyrozsadek.
    Czyli nie ma zrodel w formie pisemnej.

    >
    > ; Czy twoj isp nadal ci takie prawa ? A moze gdy kupiles modem ?
    > ; Nie masz i nie miales w internecie zadnych praw.
    > ; To jedynie dobra wola i swobodne uznanie roznych osob umozliwia ci
    > ; jakikolwiek dostep do jakiegokolwiek kontentu/ uslugi.
    >
    > Masz pisemna zgode na wstep na ten newsow?
    Mam.

    > Albo na www.wp.pl / www.onet.pl / www.google.pl czy tez www.tx.pl ?
    > Czlowieku, zejdz na ziemie.
    > Gdzie jest napisane ze wolno Tobie wejsc na strony tych serwerow ?
    Serwer sie ze mna kontaktuje i odpisuje ze mam zgode.

    >
    > ; > ; > W sieci kraza dziesiatki robakow / automatow do wlamywania sie i innych
    > ; > ; > paskudztw (nimda, ramen itp), ktorych pochodzenia nie jestes w stanie
    > ; > ; > ustalic, a zatrzymac je jest dosc ciezko. I co zrobisz jesli ktos
    > ; > ; > zmodyfikuje tego robala, zeby po dostaniu sie do systemu zniszczyl Twoj
    > ; > ; > system?
    > ; > ;
    > ; > ; To zrobie co robi Francuz, Amerykanin, Japonczyk.
    > ; > ; Powiadamiam mojego ISP i policje.
    > ; >
    > ; > Jesli taki robal wejdzie na Twoj komputer to prawdopodobnie bedzie juz za
    > ; > pozno na informowanie policji.
    > ; Nigdy nie jest za pozno.
    > ; Jezeli najpierw wejdzie na twoj komputer i ty powiadomisz policje, to
    > ; juz inni uzyskaja lepsza ochrone
    > ; a moze autor robaka zostanie ujety.
    >
    > Ale to nie jest powod do calkowitego zaniedbywnia podstawowych zasad
    > bezpieczenstwa sieciowego.
    Nie istnieja takie zasady, poniewaz jest ich zbyt wiele.
    Jedyna zasada bezpieczenstwa internetowego jest trwale odlaczenie
    komputera od internetu.
    Inne zasady sa wadliwe, co dokladnie pokazaly wirusy internetowe,
    atakujace dziesiatki tysiecy zabezpieczonych serwerow na swiecie.

    Zatem zasada bezpieczenstwa Internetu No.1
    Chcesz bezpieczenstwa w 100% to nie korzystaj z internetu.
    Gdy korzystasz z internetu to poziom bezpieczenstwa jest mniejszy od
    100%.
    >
    > ; > Poza tym, taki robal wcale nie musi zdradzac swojej obecnosci w systemie.
    > ; > Co jesli z Twojego komputera bedzie probowal wejsc na inne maszyny?
    > ; > Co jesli jedna z tych maszyn bedzie jakis serwer rządowy?
    > ; > Myslisz ze tych smutnych panów z UOPu będzie interesowalo ze ten robak
    > ; > zlamal prawo wlamujac sie na Twoj komputer? :P
    > ;
    > ; Moge zapytac.
    >
    > Przeczytaj jeszcze raz co napisalem.
    Moge zapytac jak chcesz.
    >
    > ; > ; > Bedziesz go codziennie reinstalowal, wszystko od nowa konfigurowal,
    > ; > ; > powiadamial prokurature o przestepstwie, zbieral materialy dowodowe,
    > ; > ; > kupowal codziennie nowy dysk twardy (bo ten ktory byl w serwerze musi byc
    > ; > ; > zatrzymany jako material dowodowy), lazil do sadu na przesluchania itp
    > ; > ; > itd?
    > ; > ;
    > ; > ; Usilujesz zachecic osoby prywatne do tolerowania wlaman do systemow ?
    > ; >
    > ; > Nie, usiluje uswiadomic te osoby, ze dopoki same nie zadbaja o swoje
    > ; > maszyny, to nikt nie zrobi tego za nie.
    > ; Bzdura.
    > ; To prawo ma chronic wlasnosc a nie dzialania.
    > ; Nie mozna doprowadzic do anarchizacji zycia spolecznego, ze kazdy bedzie
    > ; na tyle chroniony na ile go bedzie stac na ochroniarzy, a kazdy bez
    > ; ochroniarzy bedzie codziennie okradany , bity i kopany.
    >
    > Sluchaj. Nie wiem jak Ty, ale ja w nocy nie chodze w miejsca, o ktorych
    > wiem ze latwo tam dostac po glowie i wrocic w foliowym worku.
    > W/g Twojego rozumowania nie powinienem sie bac, bo przeciez zyjemy w
    > panstwie prawa i policja ma obowiazek zapewnic mi bezpieczenstwo.
    Tam uwazam.

    > Ja jednak jestem na tyle rozwazny, iz wiem, ze nie jest w stanie mi go
    > zapewnic. Co z tego ze tego przestepce potem zlapia, skoro mi to
    > zdrowia/zycia nie przywroci.
    Tez tak robie.

    > Analogicznie jest z wlamywaczami.
    > Co z tego ze go zlapia, skoro zdazyl juz sprzedac konkurencji moje bazy
    > danych, czym doprowadzil do upadku mojej firmy = utraty pracy przez
    > kilkudziesieciu pracownikow ?
    > Im to pracy nie przywroci, mi nie przywroci firmy, a wszystko dlatego ze
    > wierzylem iz jestem bezpieczny, bo zyjemy w panstwie prawa.
    > Mylisz waść pojęcia.
    > Najpierw dbaj o swoj tylek, a potem wymagaj aby inni Tobie pomagali.
    Ale zakres i rozmiar, ilosc zagrozen jest tak wielka, ze nalezy sie
    opierac na powszechnie obowiazujacym standarcie bezpieczenstwa.

    Gdyby bylo tak jak mowisz, to nikt by nie wyjezdzal samochodem, bo juz
    za rogiem moga sie czaic bandyci
    aby sie zderzyc z toba.

    >
    > ; > Ty chyba nie wiesz o czym mowisz.
    > ; Wiem dokladniej niz ci sie zdaje.
    > ; Wiekszosc tych spraw jest trywialna, ale jedynie z tej dyskusji wynika
    > ; jakis tumiwisizm.
    >
    > Spraw? Ty mowisz o sytuacjach w ktorych _zlapano_ przestepce i postawiono
    > przed sadem. Ja natomiast mowie o samym zlapaniu przestepcy.
    > Moze w 1% przypadkow sie to udaje, przynajmniej w Polsce.
    > Po prostu mamy za malo specjalistow pracujacych dla wymiaru
    > sprawiedliwosci. Ja sam wole pracowac dla roznych firm, za w miare
    > dobre pieniadze, niz dla policji za grosze.

    Pracujesz tez dla policji ?
    To czemu nie powiedziales tego od razu.

    >
    > ; > ; Ale gdy bedzie tolerowany brak ochrony wlasnosci intelektualnej osob
    > ; > ; prywatnych to nistety wykrywalnosc
    > ; > ; jest 50%.
    > ; >
    > ; > OK. Ale kto ma chronic te wlasnosc intelektualna osob prywatnych, jesli te
    > ; > osoby prywatne maja swoja wlasnosc gleboko w d*?
    > ;
    > ; Te osoby chca chronic swoja wlasnosc, tyle ze policja nie jest
    > ; przygotowana na zapewnienie takiej ochrony
    > ; dlatego nalezy do zapewnienia ochrony zobowiazac isp klientow.
    > ; To ISP podlacza kolejnego klienta i zna stan wiedzy nt. bezpieczenstwa
    > ; sieci i zna zrodla zagrozenia.
    > ; Jezeli ISP nie informuje o tym klienta, zataje te informacje o
    > ; zagrozeniach, to swiadomie naraza klienta
    > ; na ryzyko poniesienia szkody.
    > ; ISP moze wykazywac dokladanie nalezytej starannosci w dbaniu o interesy
    > ; klientow przez dolaczanie do umowy instrukcji, podrecznika o
    > ; zagrozeniach i odmawiac podlaczania tych klientow, ktorzy nie zapewnia
    > ; bezpieczenstwa sieci, a nowych klientow podlaczac przez monitorujacy
    > ; aktywnosc proxy.
    >
    > Tak, ale to jest przyszlosc. My rozmawiamy o terazniejszosci.
    To jest przyszlosc mozliwa do wdrozenia w dniu dzisiejszym.
    Od dzisiaj kazdy nowy uzytkownik internetu dostaje ksiazeczke za 2 zl
    z pouczeniem o zagrozeniach i procedurach bezpieczenstwa i ochrony
    swoich zasobow w internecie.
    Moge taka napisac.
    >
    > ; Nalezy rowniez okreslic prawne standardy bezpieczenstwa sieci
    > ; podlaczonych do internetu,
    > ; przez analogie do homologacji, certyfikatow o jakie ubiegaja sie
    > ; producenci towarow rynkowych.
    > ;
    > ; Skoro zagrozenia sa powszechne, ale i znane, to mozna pojsc dalej i
    > ; uznac, ze ISP jest zobowiazany do
    > ; szkolenia uzytkownikow internetu, kazdego swojego klienta i na biezaco
    > ; do informowania o stanie zagrozen.
    >
    > To caly czas jest przyszlosc, na ktora znikomy procent ISP bedzie stac, bo
    > nie wierze ze rzad za to zaplaci.
    > Poza tym zapominasz wasc o ASK.
    O nikim nie zapozmnialem.
    Skoro sa zagrozenia i sa jawne i instytucje , ISP je znaja,
    to dlaczego uwazasz , ze powinny je ukrywac przed nowymi uzytkownikami
    internetu,
    ktorzy sa maksymalnie narazeni na szkody w wyniku tych zagrozen ?

    > ; > A skanowanie portow ma sie nijak do lamania praw wlasnosci intelektualnej.
    > ; > To tylko poszukiwanie 'dawcow' internetowych.
    > ; Dokladnie.
    > ; Budowanie bazy dawcow narusza ustawe o ochronie danych osobowych, gdyz
    > ; kazdy dawca identyfikuje
    > ; konkretna osobe lub instytucje.
    >
    > Bzdura.
    > Juz napisalem ze osoby identyfikowane sa poprzez PESEL.
    > To komputer jest idetyfikowany poprzez IP.
    > Nie mozna przypisac komputera do czlowieka, bo z jednej maszyny moga
    > korzystac tysiace roznych ludzi.

    Nie znasz obecnego stanu wiedzy i dlatego piszesz co wiesz.
    >
    > ; > A gdzie jest wykaz aplikacji ktore czynia ten uzytek dozwolonym, jesli
    > ; > mozna wiedziec?
    > ; > Bo moze moj MUA jest nielegalny? :P
    > ; Niewatpliwie te aplikacje sa legalne, ktore sa licencjonowane.
    > ; Gdyz to licencjonodawca reczy za ich legalnosc i ze ich uzywanie nie
    > ; naraza osob trzecich
    > ; na szkody.
    >
    > Ale Wszystkie systemy otwarte sa oparte o licencje GPL lub do niej
    > zblizone, a tam autor nie ponosi odpowiedzialnosci za program.
    Niekoniecznie.
    Jezeli autor driwera do monitora , na licencji GPL nie dolaczy ostrzezen
    o wadach, bledach, zagrozeniach
    i po zainstalowaniu driwera spali mi sie monitor, to go zadne licencje
    GPL i inne wylaczenia nie ochronia
    i beda go scigal po calym swiecie az mi odkupi nowy monitor.

    Szkoda jest szkoda i nie mozna dopuscic, aby ktokolwiek, tylko z tego
    powodu ze doda tekst licencji GPL, unikal wszelkiej odpowiedzialnosci za
    szkody.
    To moze producenci samochodow tez dodadza klauzule w umowie, ze samochod
    zostal wyprodukowany w oparciu
    o licencje GPL i za szkody, wady fabryczne nie odpowiadaja ?

    Standard i stan wiedzy na swiecie jest taki, ze ten kto chce pisac
    programy i je wprowadzac na rynek,
    obojetnie czy odplatnie czy bezplatnie, ale w kazdym razie
    rozpowszechniac, musi zapewnic, ze
    zakres zagrozen, szkod, wywolywanych przez te programy bedzie znany i
    opisany
    a gdy przekroczy sensowny poziom, to produkt zostanie wycofany z rynku.

    Gdyz dobro konsumentow jest wazniejszym dobrem i zasluguje na mocniejsza
    ochrone niz wolnosc i dobro
    autora wadliwego programu, ktory wprowadza na rynek wadliwy produkt ze
    szkoda dla konsumentow.
    Chyba ze konsumenci zgodza sie brac udzial w eksperymencie.

    >
    > ; > ; dokonywania wlaman do systemow komputerowych,
    > ; > ; czyli uzywasz jej w ramach udzielonej licencji i to licencjodawca
    > ; > ; odpowiada ze jej jakosc i zakres dzialania.
    > ; >
    > ; > A jesli ja sam sobie napisze taki program, to co? Musze go zarejestrowac
    > ; > zeby moc go uzywac?
    > ; Sam sobie udzielasz licencji i sam reczysz za jego dzialania.
    >
    > No wiec wlasnie.
    > Przyjmijmy ze napisze sobie skaner portow.
    > Tylko ja wiem o tym ze to skaner i w momencie gdy jakis nawiedzony prawnik
    > oskarzy mnie o skanowanie portow pokaze mu swoja licencje ktora napisalem
    > i powiem zeby sie wypchal bo to przegladarka www i ze dziala swietnie.
    > Right?
    No.
    Jezeli ten program zostanie uzyty do nieuprawnionego skanowania portow
    to odpowiedzialnosc poniesie
    jego uzytkownik, a nie autor.
    Jak na razie zakazane jest rozpowszechnianie wirusow, trojanow, robakow,
    a nie ich pisanie.

    >
    > ; > A jesli ja uzywam programu telnet, czy tez netcat, bo mam takie
    > ; > widzi-mi-sie, ze lubie wysylac newsy recznie, to co?
    > ; > Przeciez netcat i telnet sa uzywane przez hackerow do wlaman?
    > ; Ale sam mowisz, ze ich uzywasz do wysylania newsow.
    >
    > No tak, ale te programy sa na licencji GPL, gdzie nikt nie bierze
    > odpowiedzialnosci za ich dzialanie.
    > Poza tym obydwu programow mozna uzyc do skanowania portow.
    > I co teraz?
    Licencja GPL jest tutaj nieistotna, istotna jest osoba, ktora uzywa
    narzedzi do niecnych celow.
    >
    > ; > W takim razie fakt, ze wyslalem newsa przy uzyciu programu
    > ; > wykorzystywanego przez hackerow do wlaman, oznacza ze zlamalem prawo?
    > ; Raz jeszcze.
    > ; Nalezy odroznic specjalistyczne, dedykowane narzedzia hackerskie od
    > ; programow, ktore sa rozpowszechniane
    > ; razem z systemem operacyjnym.
    > ; Skoro telnet jest dystrybuowany wraz z systemem operacyjnym to jest
    > ; legalnie dopuszczony do rynku.
    >
    > A jak ma sie ten 'przepis' do programow ktore powstaly przy uzyciu czesci
    > systemow operacyjnych?
    > Poza tym co z dystrybucjami ktore ludzie sami sobie tworza?
    Kto je tworzy w celu rozpowszechniania na rynku, ten sam odpowiada za
    konkretna dystrybucje.

    > Przeciez znaczna wiekszosc linuxowcow modyfikuje swoje dystrybucje aby je
    > dostosowac do swoich upodoban.
    Dokladnie.
    Do swoich upodoban i uzytku osobistego.

    > Czy w tym momencie taka dystrybucja przestaje byc dystrybucja?
    Dokladnie.
    Brak jest rozpowszechniania.
    >
    > ; Inne aplikacje nalezy kazdorazowo sprawdzic, zapytac o nie innych
    > ; uzytkownikow np. na usenecie
    > ; albo skierowac zapytanie do autora/producenta.
    >
    > Ale o co mam pytac?
    > O to czy moge tym programem ogladac www, bo boje sie oskarzenia o probe
    > wlamania????
    > Zejdz na ziemie....
    Bedac na ziemi zawsze pytalem autorow roznego softu o rozne sprawy.

    >
    > ; Nalezy zalozyc, ze wszystkie aplikacje maja backdorsy , dziury, wady,
    > ; i jedne zostana ujawnione od razu, inne pozniej, a jeszcze inne nigdy, a
    > ; mozliwe ze maja pozostac na zawsze
    > ; w pramach programu monitorowania ruchu w internecie i aktywnosci
    > ; uzytkownikow.
    > ;
    > ; Kazdy ISP indywidualnie powinien sam oceniac swoich klientow i
    > ; podejmowac decyzje, ze podlaczenie klienta
    > ; nie naruszy bezpieczenstwa sieci. A jezeli takie ryzyko w przypadku sdi
    > ; jest realne, to powinien podejmowac
    > ; takie dzialania, aby chronic dotychczasowych klientow przed nowym
    > ; klientem,
    > ; wlacznie z przeprowadzeniem skzolen, instalacja monitorujacego softu,
    > ; dodatkowych firewalli, przezroczystego
    > ; po stronie routera brzegowego.
    >
    > Przeciez instalacja oprogramowania monitorujacego na komputerach
    > prywatnych uzytkownikow jest niezgodna z prawem.
    > A nie sadze zeby ktos sie dobrowolnie na cos takiego zgodzil
    Instalacja monitorujacego softu po stronie ISP.
    Takie dzialania wcale nie musza byc niejawne i dokonywane w tajemnicy.
    Moga byc opisane i dolaczone w aneksie do umowy.

    >
    > ; Bo albo te zagrozenia sa realne i rzeczywiste i nalezy przyjac takie
    > ; przepisy jak w przypadku Prawa o Ruchu Drogowym, ze okreslone sa limity
    > ; wieku dla kierowcow i wymagane jest zdanie egzaminu,
    > ; albo uznajemy ze zagrozen nie ma i nie bylo i kazdy przedszkolak moze
    > ; dowolnie korzystac z internetu
    > ; i wysylac wirusy, robaki, skanowac kazdego a na koniec zrzucic komputer
    > ; z biurka, jak ten slynny pracownik
    > ; z reklamowki telewizyjnej, ktory w taki sposob sie zdenerowal , gdy
    > ; komputer znow sie zawiesil.
    > ;
    > ; Czyli albo ustawodawca decyduje sie na ochrone uzytkownikow internetu,
    > ; albo mowi , chroncie sie kazdy jak moze i na wlasny rachunek.
    >
    > I tak powinno byc.
    > Podlaczasz sie na wlasna odpowiedzialnosc.
    Niekoniecznie.
    Nie ty sie podlaczasz, a ktos cie podlacza i ten ktos na tym zarabia.
    A skoro oferuje usluge , to zgodnie z wymaganym standardem i reczy za
    jakosc tej uslugi.

    Kto hoduje wsciekle psy ten zaklada im kagance.
    Kto umozliwia dostep do wirusow, robakow, trojanow, ten je skanuje i
    blokuje ich rozpowszechnianie.

    Jacek

    over
    KONIEC DYSKUSJI

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1