eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoSkanowanie portów › Re: Skanowanie portów
  • Data: 2002-02-06 23:13:55
    Temat: Re: Skanowanie portów
    Od: Dariusz <d...@p...pol.golfowych> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]



    jerry wrote:
    >
    > "Dariusz" <d...@p...onet.pl> naszkrobal w
    > news:16253-1012762672@pd57.katowice.sdi.tpnet.pl...
    > >
    > > > A poza tym poza tym bylbys ostatnim idiota, jesli bys nie zabezpieczal
    > > > swojej maszyny usprawiedliwiajac sie tym, ze wlamywacz lamie prawo. O
    > tym
    > > > wiedza nawet 5-letnie dzieci.
    > > Nonsens.
    > > A jak niby zabezpieczasz swoj komputer
    > > a niby ile procent z 2 milionow uzytkownikow internetu w Polsce ma
    > > zabezpieczony komputer ?
    >
    > 95%? na defaultowa instalacje windowsa wlamanie jest dosc utrudnione. jesli
    > uzytkownik czegos sam nie namiesza to mozemy zalozyc ze wiekszosc prywatnych
    > komputerow jest bezpieczna (mowie tutaj o probach ataku z zewnatrz, za
    > posrednictwem udostepnionych uslug, a nie np. podrzucenie trojana w
    > automagicznie wykonujacym sie w outlooku mailu)

    Mialem juz nie odpowiadac, ale jezeli te prywatne sa tak doskonale
    zabezpieczone,
    a firmowe jeszcze doskonalej, to skad te wirusy, robaki na milionach
    komputerow ?
    >
    > > Zatem naruszajac mir osoby trzeciej musisz kazdorazowo uzyskac zgode.
    > > Domniemana zgoda jest tolerowana w przypadku publicznych zasobow
    > > www/ftp/usenet
    > > ale tylko tolerowana a nie dorozumiana.
    >
    > chcialbym tutaj rzucic pewna mysl. jest to problem natury leksykalnej -
    > skanowanie portow kojarzy sie wiekszosci ludzi z naciskaniem klamek w
    > kolejnych drzwiach na klatce schodowej.
    Mnie sie nie kojarzy.
    Mnie sie kojarzy ze skanowanie portow komputera,
    a jak juz to z naciskaniem klamek kolejnych samochodow na parkingu.

    nie prosze panstwa. naciskanie
    > klamek to wyprobowywanie domyslnych hasel niektorych uslug. otwieranie
    > wytrychem to testowanie exploitow. a skanowanie to ogladanie, ile jest drzwi
    > na danym pietrze i jakiej firmy maja zamki, o ile to widac z zewnatrz. moze
    > prowadzic do wlamania? moze.
    I dokladnie o to chodzi, aby prawnie zamknac kolejna droga dokonywania
    wlaman.

    ale samo w sobie nie jest _naruszeniem_
    > prywatnosci, wlasnosci, dobr osobistych czy czegokolwiek oprocz moze
    > poczucia bezpieczenstwa skanowanego/ogladanego osobnika.

    Poczucie bezpieczenstwa wlasciciela skanowanego komputera jest
    wazniejsze od uprawnienia
    osoby postronnej do dokonywania nieupowaznionego skanowania.

    A skoro juz mowisz o analogiach, a skanowanie generuje alerty.
    To jedynym sensownym porownaniem jest takiego dzialanie osoby
    postronnej, ktore uruchamia
    kolejno alarmy w tych mieszkaniach, ktorych klamki u drzwi zostaly
    nacisniete.

    Dokladnie tak to dziala i kiedys kupilem taki alarm.
    Gdy nacisniesz klamke u drzwi to sie wlacza glosna syrena.

    Twoj przyklad jest zatem doskonaly.


    panie Jacku, czy
    > zglasza Pan na policje przypadki, ze ktos oglada Pana drzwi? albo snuje sie
    > po osiedlu i zerka po oknach?
    Nie jestem dozorca, ale o ile wiem, to dozorcy, ochraniarze podejmuja w
    takich przypadkach okreslone dzialania.
    Np. gdy sie ktos snuje noca po parkingu.

    >
    > > I naprawde nie wiem dlaczego w Polsce sa rozpowszechniane mity, ze gdy
    > > ktos sie podlacza do internetu, to z zamiarem udostepniania
    > > czegokolwiek.
    > > Panowie.
    > > Nie mamy juz socjalizmu, ale kapitalizm i nie ma wspolnej, zbiorowej
    > > wlasnosci intelektualnej i nie istnieje taka instytucja jak dorozumiana
    > > zgoda na publiczny zdostep do zasobow intelektualnych, wlasnosci
    > > intelektualnej.
    >
    > nie mieszajmy polityki do informatyki, bez przesady.
    Prawo wlasnosci nie stanowi elementu polityki.

    jesli ktos udostepnia w
    > sieci dana usluge, to ja z niej korzystam. pytal pan onet o zgode na
    > wykorzystanie ich wyszukiwarki? tpi o zgode na skorzystanie z ich serwera
    > newsowego? administratorow polskiego ircnetu o zgode na korzystanie z
    > serwerow irca? zarzadzajacych biblioteka slaska o zgode na korzystanie z
    > elektronicznego katalogu publikacji?
    Przyklady sa doskonale.
    Za kazdym razem pytalem onet, tpi, (z irca nie korzystam) o wyrazenie
    zgody na skorzystanie z ich uslugi.
    Co wiecej.
    Tpi nawet nie wyrazilo mi nadal zgody na wysylanie postow do grupy
    usenetowej, ktora zalozylem.
    ALT.JACEK
    A mianowicie ten kontynuowany brak zgody polega na tym, ze gdy wysle
    post do grupy alt.jacek, to on sie nie pojawi na grupie alt.jacek.
    Jedyna osoba piszaca na grupe alt.jacek jest Eugene z Texasu.
    Kazdy moze to sprawdzic.

    A co do Onetu to oczywiscie sie zwracalem o mozliwosc czytania/wysylania
    do grupy alt.jacek
    Grupa byla a potem chyba zniknela.

    A biblioteka slaska ?
    Nalezy zapytac o to jej dyrektora.
    Z pewnoscia istnieje procedura ograniczenia dostepu do elektronicznych
    katalogow.
    Mozliwe tez, ze osoby z roznymi klasami uprawnien moga przeszukiwac
    wybrane lub wszystkie katalogi.
    Prosze zapytac.

    jesli ktos udostepnia usluge, to nie
    > musze dochodzic, czy robi to swiadomie, czy nie. nalezy zalozyc, ze robi to
    > swiadomie - w koncu wlasciciel komputera powinien wiedziec, co sie na nim
    > dzieje...
    Raz jeszcze.
    Istnieje istotna roznica, takze prawna, pomiedzy ISP oferujacym usluge i
    osoba prywatna, ktora nie oferuje uslugi.
    ISP oferuje usluge na podstaswie kontraktu z klientami,licencji.
    Osoba prywatna nie oferuje zadnej uslugi na podstawie kontraktu.
    Zatem to jest taka roznica, jak

    miedzy taryfa dokonujacego zarobkowego przewozu osob
    a Kowalskim, ktory sie zatrzymal i zabral autostopowicza.

    Ten Kowalski moze/nie musi/ zatrzymac sie/ jechac dalej/ odmowic
    podwiezienia,
    bez jakichkolwiek zobowiazan.

    Tego taryfiarza obowiazuje regulamin cennik, przepisy o dzialalnosci
    gospodarczej, licencjonowanie,
    prawo wykonywania zawodu itd itd itd itd.

    Na tym wlasnie polega roznica.

    Biorca internetu nie prowadzi zarobkowej dzialalnosci zarobkowej, nie
    jest zobowiazany do udostepniania]
    jakiegokolwiek kontentu, komukolwiek, kiedykolwiek i na jakichkolwiek
    zasadach.

    ISP jest zobowiazany do postepowania zgodnie z kontraktem zawartym z
    klientem, umowa przystapienia, dorozumianie zawartej, gdy klient ja
    zaakceptuje.

    >
    > > > W sieci kraza dziesiatki robakow / automatow do wlamywania sie i innych
    > > > paskudztw (nimda, ramen itp), ktorych pochodzenia nie jestes w stanie
    > > > ustalic, a zatrzymac je jest dosc ciezko. I co zrobisz jesli ktos
    > > > zmodyfikuje tego robala, zeby po dostaniu sie do systemu zniszczyl Twoj
    > > > system?
    > >
    > > To zrobie co robi Francuz, Amerykanin, Japonczyk.
    > > Powiadamiam mojego ISP i policje.
    >
    > Panie Jacku, ma pan na swoim komputerze jakis system wykrywajacy
    > potencjalnych intruzuow? jesli tak i informuje Pan o kazdej probie
    > "wlamania" czyli skanowaniu portow swojego isp i policje, to ciekaw jestem,
    > co na to biedna policja. w czasie najwiekszej aktywnosci robaka code red II
    > dziennie przecietny komputer notowal 10-100 prob wlamania na porcie 80
    > (nawet nie skanowania, lecz bezposredniego wlamania). o kazdej Pan
    > informuje? pomijam juz inne proby, srednio raz na godzine ktos cos na moim
    > dialupie testuje.

    Opisalem zdarzenie hipotetyczne.

    W Europie o standard prawny w zakresie bezpieczenstwa internetowego
    nalezy pytac Niemcow
    na grupach internet.security.
    W Niemczech te tematy nie sa przedmiotem dywagacji.
    Kto komus skanuje porty to ISP/abuse zostaje kazdorazowo powiadomione.
    Jest szkoda lub zagrozenie wlamania zostaje powiadomiony ISP/ abuse,
    dowody dokumentowane i w uzgodnieniu z ISP/ abuse, powiadomienie idzie
    dalej.

    >
    > > Usilujesz zachecic osoby prywatne do tolerowania wlaman do systemow ?
    > > Osoba prywatna ma postapic dokladnie tak samo jak przedsiebiorstwo , do
    > > ktorego sie ktos wlamal.
    > > Czyli zebrac dowody i powiadomic prokurature.
    > > Dysk nie musi byc zatrzymany jako material dowodowy.
    > > Mozna zarchiwizowac te materialy i te informacje, ktore sa istotne dla
    > > sledztwo i kopie na CD uwierzytelnic zalaczajac np. oswiadczenie
    > > notarialne.
    > > Do sadu na przesluchania tez nie trzeba lazic. Wystarczy raz pojsc.
    >
    > z tym sie zgadzam. jesli ktos chce, prosze bardzo, ma otwarta droge. chetnie
    > przeczytam o wynikach postepowan w sprawach "o skanowanie portow", popartych
    > dowodami w postaci elektronicznych logow.

    Elektroniczne logi sa takimi samymi dowodami jak i inne.
    Dowodem jest takze plik tekstowy, kartka papieru, pusta czy zapisana,
    kserokopia,
    cokolwiek.

    Od chwili gdy dowodem jest tak wirtualny slad jak odcisk palca, zapach
    czlowieka, to juz wszystko
    moze byc dowodem, takze zapis glosu.
    >
    > > >
    > > > ; 1. W obu przypadkach swiadczy to o glupocie wlasciciela
    > > > ; 2. W obu przypadkach wykrywalnosc przestepstw jest znikoma
    > > >
    > > > Exactly.
    > > Wykrywalnosc takich przestepstw w Stanach jest 99%.
    > > Takze w Polsce moze byc 99%.
    >
    > skad te dane, ach skad? mozna prosic zrodlo? bo wg mojego szacowana jest na
    > ok 1-5% zgloszonych przypadkow.

    Wiekszosc skanow jest dokonywana ze znanych serwerow, przez osoby,
    ktorych tozsamosc z latwoscia mozna ustalic.
    Jezeli znasz ze szkoly podstawowej zabawe w 10 pytan, ktora polega na
    tym ze dowolna nazwe na swiecie mozna odgadnac zadajac jedynie 10 pytan,
    to zrozumiesz ze metodami przesiewowymi mozna ograniczyc liczbe
    potencjalnych osob, ktore mogly dokonac skanowania do kilku lub
    kilkuset.
    Czyli do liczby, ktora umozliwia przesluchanie kazdego.

    >
    > > Ale gdy bedzie tolerowany brak ochrony wlasnosci intelektualnej osob
    > > prywatnych to nistety wykrywalnosc
    > > jest 50%.
    >
    > nie rozumiem za bardzo, cos mi sie czasy placza
    Teraz nie jest 99%, a jest to mozliwe.

    Takim wynikiem zakonczyly sie zabawy z telefonow stacjonarnych po
    wprowadzeniu identyfikacji rozmowcy.
    Juz nie ma glupich telefonow na pogotowie, do szkoly, gdyz wszystkie
    rozmowy sa identyfikowalne.
    Na takiej samej zasadzie sa identyfikowalne wszystkie polaczenia
    internetowe.

    >
    > > > ; Wpsujac adres www skanujesz przeciez port i co ?
    > > >
    > > > Lamiesz prawo.
    > > > A tak w ogole to nielegalnie wyslales tego newsa, bo musialesz
    > > > przeskanowac port 119 serwera news!
    > >
    > > Uzywasz aplikacji, ktora czyni ten uzytek dozwolonym.
    > >
    > > Ta aplikacja nie jest narzedziem hackerskim, czyli sluzacym do
    > > dokonywania wlaman do systemow komputerowych,
    > > czyli uzywasz jej w ramach udzielonej licencji i to licencjodawca
    > > odpowiada ze jej jakosc i zakres dzialania.
    >
    > ??? czy ma Pan pojecie o tym jak funkcjonuje tcp?
    oczywiscie

    > po pierwsze, od strony serwera kazde polaczenie, bez wzgledu na zrodlo,
    > wyglada identycznie i odpowiednio spreparowany "program hakerski" moze
    > wygladac jak przegladarka i na odwrot. po drugie z apomoca przegladarki tez
    > mozna sie wlamac i narobic bigosu, o skanowaniu za pomoca przegladarki juz
    > nie mowiac. sadzi Pan ze przeznaczenie danej aplikacji decyduje o
    > kwalifikacji dokonywanego za jej pomoca czynu? smiala teza.

    Gdyby nie ta teza nie znajdowala zastosowania w zyciu codziennym to
    kazde uzycie przegladarki IE czy Netscape wiazaloby sie z wielkim
    stresem.
    Dokladnie ta teza zwolnila z odpowiedzialnosci miliony uzytkownikow
    komputerow zaatakowanych przez Code Red,
    ktore bez ich woli rozprzestrzenily wirusa dalej.

    poza tym
    > licencjonodawca z reguly w licencji wylacza jakakolwiek odpowiedzialnosc za
    > jakiekolwiek uzycie jego programu (tot ak na marginesie dla tych, ktorzy nie
    > czytaja licencji)
    O ile zgodnie z lokalnym ustawodawstwem takie wylaczenie jest prawnie
    dopuszczalne.


    Mysle ze istnieje rozpowszechniony mit w sprawie wylaczen zawartych w
    licencji.

    Czy piekarz moze wywiesic napis, sprzedaje stare bulki, niedopieczony
    chleb,
    czy sklep warzywny moze sie reklamowac: sprzedajemy nieswieze warzywa i
    owoce >?

    Chyba nie.
    Gdyz konkurencja wymusza standardy zachowan na rynku.

    Z programami niestety tak bylo/jest ze producenci popularnych aplikacji
    sa monopolistami na skale swiatowa
    i to pozycja monopolistyczna na ktora zapracowali latami wysilku,
    inwestycji i sprzyjajacych zdarzen pozwala im redagowac licencje o
    takiej tresci.

    Rynek producentow oprogramowania pokazuje takze przyklady znikniecia z
    rynku producentow, ktorzy
    usilowali wzorowac sie na tym standardzie wylaczen w licencjach, a
    klienci tego juz nie kupili.

    Mysle ze istnieje bardzo proste i szybkie rozwiazanie problemow
    zwiazanych z tymi "dziwnymi licencjami"
    Wystarczy utworzyc miedzynarodowe forum konsumenckie (oczywiscie w
    internecie), na ktorym
    beda sie mogli pojawic informatyce , bezposrednio piszacy te aplikacje,
    programy i za nie odpowiedzialni.

    Prosze mi wierzyc, ale zaden informatyk nie powie, ze napisal program,
    ktory moze byc przydatny do niczego, bezuzyteczny, czyli knot.
    Kazdy tworca doklada jednak wielkiego wysilku aby stworzyc najlepsze
    dzielo.

    To niestety korporacyjna struktura prowadzenia interesow i ochrony
    prawnej tych interesow, jak i pozycja monopolistyczna prowadzi do tak
    dziwnych zdarzen, ze tresc licencji/instrukcji drukarki znanego
    producenta, moze zawierac sformulowania, ze zakupiony produkt nie musi
    wykazywac przydatnosci do jakiegokolwiek celu.

    Ale juz przeszlosc.
    Rynek drukarek nie jest juz rynkiem monopolistycznym, a ceny drukarek sa
    tak niskie jak cena lepszego piora.

    Podobna sytuacja pojawi sie na rynku producentow oprogramowania.
    W ciagu najblizszych 5 lat nastapi wielki kryzys w branzy, wynikajacy w
    efekcie nasycenia rynku niesprzedanymi produktami, straty finansowe,
    duza wyprzedaz i przecena akcji na gieldach i w konsekwencji masowe
    redukacje pracownikow , informatykow i upadek jednych monopolistow,
    integracja innych
    i oczekiwane zmiany tekstu licencji, na oczekiwane przez konsumentow.

    Zapewnienie o jakosci produktu, zapewnienie o przeznaczeniu do
    realizacji okreslonych zadan,
    funkcja programu jako narzedzia itd itd.

    To jedynie monopol na rynku pozwolil na zredagowanie tak dziwnych umow
    licencyjnych, zawierajacych tak wiele wylaczen.

    Czy ktos kupilby buty zawierajace na dolaczonej ulotce wylaczenia,
    ze buty wcale nie sluza do celu w jakim zostaly zakupione ?

    Ale podobnie bylo z rynkiem telefonow GSM.
    Pierwsze drogie, ciezkie, w cenie samochodu.
    Dzisiejsze dostepne dla studentow.

    Jutrzejsze w formie karty kredytowej, jednorazowe, bezplatne, w cenie
    oplaty za rozmowe.

    Linux duzo zrobil dla rynku oprogramowania biurowego.
    Za 10 zl mozna kupic pelny pakiet systemu biurowego.
    I pewnie nie ma juz odwrotu.

    Jacek

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1