eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawo › Hacking...
Ilość wypowiedzi w tym wątku: 177

  • 1. Data: 2013-02-16 14:18:38
    Temat: Hacking...
    Od: "Mr. Misio" <m...@g...pl>

    Tak sobie czytam:

    "W internecie opublikowano bazę danych serwerowni MintsHost.pl,
    zawierającą dane klientów. Atakujący po znalezieniu luk, próbował
    sprzedać informację na ich temat właścicielowi serwerownii, ale ten nie
    podjął współpracy -- baza danych klientów została opublikowana w internecie."

    i więcej:
    http://niebezpiecznik.pl/post/uwaga-klienci-mintshos
    t-pl-wykradziono-wasze-dane-i-opublikowano-je-w-inte
    rnecie/

    I jak rozumiem, taki haker ma teraz problemy... z prawem, bo:
    - złamał zabezpieczenia (jakieby nie były)
    - szantażował właściciela (albo zapłacicie, albo ...)
    - upublicznił dane osobowe (kolejna ustawa)

    Czyli ogólnie powinna zająć się tym prokuratura - jak i każdym podobnym
    działaniem innych hakerów.

    Ciekaw jestem opinii, bo haker sie tutaj wybiela ("głupi adminie, masz
    luki w serwerze") a oczerniany jest (amatorski? w sensie technicznym)
    hosting.

    Bo dla mnie, to sytuacja jak z włamywaczem-szantarzystą, który znalazł
    sposób na otwarcie zamka w mieszkaniu, poszperał, znalazł nagie fotki
    włąściciela i napisał mu liścik - albo zaplacisz mi za zmianę zamka i
    nieupublicznianie Twoich nagich fotek, i że nie bede do ciebie wiecej
    sie zakradał albo...

    Myle się?

    Kross na prawo.


  • 2. Data: 2013-02-16 21:30:14
    Temat: Re: Hacking...
    Od: Michoo <m...@v...pl>

    On 16.02.2013 14:18, Mr. Misio wrote:
    > Tak sobie czytam:
    >
    > "W internecie opublikowano bazę danych serwerowni MintsHost.pl,
    > zawierającą dane klientów. Atakujący po znalezieniu luk, próbował
    > sprzedać informację na ich temat właścicielowi serwerownii, ale ten nie
    > podjął współpracy -- baza danych klientów została opublikowana w
    > internecie."
    >
    > i więcej:
    > http://niebezpiecznik.pl/post/uwaga-klienci-mintshos
    t-pl-wykradziono-wasze-dane-i-opublikowano-je-w-inte
    rnecie/
    >
    >
    > I jak rozumiem, taki haker ma teraz problemy... z prawem, bo:
    > - złamał zabezpieczenia (jakieby nie były)

    Albo i nie złamał. Karalne jest "przełamanie lub ominięcie zabezpieczenia".

    Są tak głupie serwery, że mają panel admina bez hasła, albo jakiś
    getfile.php, czy inny sql injection - technicznie rzecz biorąc żadnych
    zabezpieczeń wtedy nie łamiesz a tylko grzecznie prosisz o coś serwer co
    on podaje - BRAK zabezpieczenia przed dostępem.

    Nadal zostaje paragraf 2 - uzyskanie dostępu - ale to zależy czy ten
    dostęp został faktycznie uzyskany, z opisu wynika, że tak.

    > - szantażował właściciela (albo zapłacicie, albo ...)

    Nie wiesz tego.

    Kiedyś było "w normie" wysłanie zapytania w stylu "hejka, macie lukę.
    Może jesteście zainteresowanie pomocą w załataniu?". Nikt nie mówi tu o
    szantażu - ja wiem, że masz lukę, zapłacisz to pomogę załatać, nie
    zapłacisz to szukaj sobie sam (widać twój czas nie ma dla ciebie
    wartości) albo czekaj aż ktoś mniej miły ją znajdzie.

    > - upublicznił dane osobowe (kolejna ustawa)

    Zgadza się, chociaż tutaj też ustawa dla hostingowca nie jest zbyt
    łaskawa - co najmniej niewłaściwe zabezpieczenie a w przypadku sql
    injecta publikacja w sieci...

    >
    > Czyli ogólnie powinna zająć się tym prokuratura - jak i każdym podobnym
    > działaniem innych hakerów.

    Po nowelizacji ustawy tak. Po nowelizacji ustawy posiadanie komputera
    jest zabronione (Kuriozalny Art. 269b).

    >
    > Ciekaw jestem opinii, bo haker sie tutaj wybiela ("głupi adminie, masz
    > luki w serwerze") a oczerniany jest (amatorski? w sensie technicznym)
    > hosting.

    Z tego co rozumiem hacker współpracował z adminem a ten jak pomyślał, ze
    już naprawione to postanowił go zrobić w jajo.

    Zachował się jak dzieciak z tą publikacją bazy (no i raczej popełnił
    przestępstwo) - ja bym napisał do klientów jaka była sytuacja:
    - skuteczniej odstraszy od hostingu
    - nie będzie działaniem na szkodę użytkowników
    - i tak trafi do "mediów" info o któregoś z zatroskanych klientów, że
    dostał takiego maila, więc i efekt rozgłosu uzyskany bez krzywdzenia
    niewinnych
    - jeden czyn zabroniony mniej

    >
    > Bo dla mnie, to sytuacja jak z włamywaczem-szantarzystą, który znalazł
    > sposób na otwarcie zamka w mieszkaniu, poszperał, znalazł nagie fotki
    > włąściciela i napisał mu liścik - albo zaplacisz mi za zmianę zamka i
    > nieupublicznianie Twoich nagich fotek, i że nie bede do ciebie wiecej
    > sie zakradał albo...

    Wg opisu do którego linkowałeś:
    A: stary,twój system alarmowy reaguje na hasło serwisowe, akurat się na
    tym znam - może ci pomóc...za opłatą?
    B: ok, to pomóż mi to na prawić...
    A zaczyna naprawiać, B stwierdza, że teraz już sobie sam poradzi
    B: a teraz spier*
    A: a moja kasa?
    B: spier*

    A publikuje fotki _domowników_ B.

    Nadal moralnie naganne(imo nawet bardziej) i nielegalne ale sytuacja
    ździebko inna.

    >
    > Myle się?

    Tak, nie, nie wiem. Brak danych.

    --
    Pozdrawiam
    Michoo


  • 3. Data: 2013-02-16 21:47:27
    Temat: Re: Hacking...
    Od: Andrzej Lawa <a...@l...SPAM_PRECZ.com>

    W dniu 16.02.2013 21:30, Michoo pisze:

    > Po nowelizacji ustawy tak. Po nowelizacji ustawy posiadanie komputera
    > jest zabronione (Kuriozalny Art. 269b).

    Chyba ździebko nadinterpretujesz - zakazane są programy oraz urządzenia
    komputerowe _przystosowane_ do popełnienia pewnych określonych
    przestępstw. Przystosowane czyli specjalnie (celowo i z zamysłem)
    przygotowane do tych celów.

    --
    Świadomie psujący kodowanie i formatowanie wierszy
    są jak srający z lenistwa i głupoty na środku pokoju.
    I jeszcze ci durnie tłumaczą to nowoczesnością...


  • 4. Data: 2013-02-16 22:31:35
    Temat: Re: Hacking...
    Od: Michoo <m...@v...pl>

    On 16.02.2013 21:47, Andrzej Lawa wrote:
    > W dniu 16.02.2013 21:30, Michoo pisze:
    >
    >> Po nowelizacji ustawy tak. Po nowelizacji ustawy posiadanie komputera
    >> jest zabronione (Kuriozalny Art. 269b).
    >
    > Chyba ździebko nadinterpretujesz - zakazane są programy oraz urządzenia
    > komputerowe _przystosowane_ do popełnienia pewnych określonych
    > przestępstw.

    Karty sieciowe mają wbudowany tryb "promiscous" w celu podsłuchiwania
    przychodzącego ruchu (używa się w diagnostyce).

    LOIC - używany przez "anonimowych" do DDoSów to narzędzie do testów
    wytrzymałościowych.

    John the ripper służy do odzyskiwania zagubionych haseł.

    sqltest służy do testowania czy nie popełniono dość standardowych błędów
    w tworzeniu witryny.

    ...

    W każdym z tych przypadków _podstawowa_ funkcja programu służy też do
    popełnienia przestępstwa. Tak jak podstawowym zadaniem wytrychów jest
    otwieranie zamków a nie włamywanie się - wytrychy są zakazane, chyba, że
    spełniasz odpowiednie warunki. Tutaj posiadanie jest zakazane bez wyjątków.

    > Przystosowane czyli specjalnie (celowo i z zamysłem)
    > przygotowane do tych celów.

    Problem jest taki, że większość "ataków" to normalne korzystanie z
    komputera i standardowych narzędzi w trochę niestandardowy sposób. A
    także to, że żeby testować bezpieczeństwo własnego systemu przed atakami
    trzeba mieć narzędzia _służące_ do tych ataków.

    --
    Pozdrawiam
    Michoo


  • 5. Data: 2013-02-16 22:36:51
    Temat: Re: Hacking...
    Od: o...@p...wroc.pl

    On 2013-02-16, Michoo <m...@v...pl> wrote:
    > On 16.02.2013 14:18, Mr. Misio wrote:
    >> I jak rozumiem, taki haker ma teraz problemy... z prawem, bo:
    >> - złamał zabezpieczenia (jakieby nie były)
    >
    > Albo i nie złamał. Karalne jest "przełamanie lub ominięcie zabezpieczenia".
    >
    > Są tak głupie serwery, że mają panel admina bez hasła, albo jakiś
    > getfile.php, czy inny sql injection - technicznie rzecz biorąc żadnych
    > zabezpieczeń wtedy nie łamiesz a tylko grzecznie prosisz o coś serwer co
    > on podaje - BRAK zabezpieczenia przed dostępem.

    Tak interpretując to żadne zabezpieczenia nie istnieją. W końcu każdy
    request wysłany za pomocą dowolnego protokołu to prośba o coś co serwer
    podaje. Dlaczego według Ciebie błąd administratora polegający na
    pozostawieniu danego pliku po instalacji czy błąd programisty który
    zostawił sql incjection chcesz traktować surowiej niż pozostawienie
    jakiejś innej podatności wymagającej więcej wiedzy przy "przełamywaniu"
    czy "omijaniu"?

    Czy jak zostawię otwarty samochód z kluczykiem w środku i ktoś nim
    odjedzie to nie będzie już kradzież? A jak nie przypnę roweru którym
    przyjechałem do pracy? Oczywiście w obu przypadkach sam sobie jestem winien.
    Raczej nie mam prawa narzekać na to jacy to źli złodzieje. Mam natomiast prawo
    nazwać ich złodziejami.

    --
    Pozdrawiam
    orcus


  • 6. Data: 2013-02-16 23:11:54
    Temat: Re: Hacking...
    Od: "Mr. Misio" <m...@g...pl>

    Użytkownik Michoo napisał:

    > Karty sieciowe mają wbudowany tryb "promiscous" w celu podsłuchiwania
    > przychodzącego ruchu (używa się w diagnostyce).
    >
    > LOIC - używany przez "anonimowych" do DDoSów to narzędzie do testów
    > wytrzymałościowych.
    >
    > John the ripper służy do odzyskiwania zagubionych haseł.
    >
    > sqltest służy do testowania czy nie popełniono dość standardowych błędów
    > w tworzeniu witryny.

    Nóż, służy do smarowania kanapek masłem. Czy jeśli zadźgam kogoś nożem
    to bede niewinny?

    IMHO to jednak liczą się intencje. Intencją hakera było dostanie się do
    systemu (tak długo grzebał przy zamku, aż drzwi otworzył, nieważne, czy
    podniosł drutem haczyk na jaki drzwi były zamknięte - włamanie.



  • 7. Data: 2013-02-16 23:27:13
    Temat: Re: Hacking...
    Od: "Mr. Misio" <m...@g...pl>

    Użytkownik Michoo napisał:

    >> - szantażował właściciela (albo zapłacicie, albo ...)
    >
    > Nie wiesz tego.

    Smiem podejrzewac ze tak. Dlaczego? Tylko poszlaki. Wykrycie luk w
    systemie i zgloszenie ich oraz oferta naprawy OK. Ale tutaj wyszlo "nie
    chcial pomocy, to upublicznilem to i owo".

    Podmiana strony głównej to juz jest (karalna) modyfikacja systemu
    teleinformatycznego.

    Znalazłęm ciekawy dokument z którego cytuję:

    Zgodnie z art. 268 § 1 kk kto, nie będąc do tego uprawnionym, (...)
    zmienia zapis istotnej informacji podlega karze wolności do lat dwóch,
    przy czym jeśli dotyczy to zapisu na informatycznym nośniku danych,
    sprawca podlega karze pozbawienia wolności do lat 3 (tak art. 268 § 2
    kk). Można by wskazać również art. 269 § 1 kk, zgodnie z którym zmiana
    danych informatycznych o szczególnym znaczeniu polega karze pozbawienia
    wolności do lat 8.

    http://www.pdblegal.pl/dokumenty/odpowiedzialnosc_pr
    awna_hakerow_prawo_karne.pdf

    Takż etam w podsumowaniu co jest karalne

    4. Dostęp do całości lub części systemu informatycznego bez uprawnienia

    6. ,,Kradzież informacji" czyli uzyskanie dostępu do informacji bez
    uprawnienia

    7. Uszkodzenie, usuwanie, niszczenie, zmiana zapisu istotnej informacji

    Czy website to "istotna informacja"? Mozna polemizować. Jeśli to główna
    czesc dzialajacej firmy, czyli kwintesencja pozyskiwania klientów to
    taka podmiana to "sabotaż" jak i usuwanie istotnej informacji.

    > Kiedyś było "w normie" wysłanie zapytania w stylu "hejka, macie lukę.
    > Może jesteście zainteresowanie pomocą w załataniu?". Nikt nie mówi tu o
    > szantażu - ja wiem, że masz lukę, zapłacisz to pomogę załatać, nie
    > zapłacisz to szukaj sobie sam
    ------------^^^^^^^^^^^^^^^^^^^^

    a nie "podmienie ci strone, upublicznie baze danych klientów, i
    zaoferuje przywrocenie backupy strony za drobna oplata"


    >> - upublicznił dane osobowe (kolejna ustawa)
    >
    > Zgadza się, chociaż tutaj też ustawa dla hostingowca nie jest zbyt
    > łaskawa - co najmniej niewłaściwe zabezpieczenie a w przypadku sql
    > injecta publikacja w sieci...

    To juz bedzie musial sad rozstrzygmnąć, czy zabezpieczenia byly
    niewlasciwe. Baza nie byla dostepna publicznie a zostala udostępniona po
    uzyskaniu przez hakera nieautoryzowanego dostępu.


    >> Ciekaw jestem opinii, bo haker sie tutaj wybiela ("głupi adminie, masz
    >> luki w serwerze") a oczerniany jest (amatorski? w sensie technicznym)
    >> hosting.
    >
    > Z tego co rozumiem hacker współpracował z adminem a ten jak pomyślał, ze
    > już naprawione to postanowił go zrobić w jajo.

    Nawet jeśli to haker pozywa admina, za niedotrzymanie warunków umowy
    (cywilnie). A nie robi co zrobił.

    > Zachował się jak dzieciak z tą publikacją bazy (no i raczej popełnił
    > przestępstwo) - ja bym napisał do klientów jaka była sytuacja:

    uzywajac danych z bazy? :) Brawo - pierwsze co bym zrobil to zglosil
    adminowi, ze ma sprawe do prawnikow zglaszac, bo albo ma nieuczciwa
    konkurencje (karalne ) albo ktos mu sie wlamal (karalne).

    > - skuteczniej odstraszy od hostingu
    > - nie będzie działaniem na szkodę użytkowników
    > - i tak trafi do "mediów" info o któregoś z zatroskanych klientów, że
    > dostał takiego maila, więc i efekt rozgłosu uzyskany bez krzywdzenia
    > niewinnych
    > - jeden czyn zabroniony mniej

    ;)

    >> Bo dla mnie, to sytuacja jak z włamywaczem-szantarzystą, który znalazł
    >> sposób na otwarcie zamka w mieszkaniu, poszperał, znalazł nagie fotki
    >> włąściciela i napisał mu liścik - albo zaplacisz mi za zmianę zamka i
    >> nieupublicznianie Twoich nagich fotek, i że nie bede do ciebie wiecej
    >> sie zakradał albo...
    >
    > Wg opisu do którego linkowałeś:
    > A: stary,twój system alarmowy reaguje na hasło serwisowe, akurat się na
    > tym znam - może ci pomóc...za opłatą?
    > B: ok, to pomóż mi to na prawić...
    > A zaczyna naprawiać, B stwierdza, że teraz już sobie sam poradzi
    > B: a teraz spier*
    > A: a moja kasa?
    > B: spier*
    >
    > A publikuje fotki _domowników_ B.

    i to jest blad, bo jak pisalem - moze zgodnie z prawem pozwac, a tak -
    bedzie pozwanym.

    > Nadal moralnie naganne(imo nawet bardziej) i nielegalne ale sytuacja
    > ździebko inna.

    Uwazasz, ze ogień ogniem? :) Oko za oko? :)

    >> Myle się?
    >
    > Tak, nie, nie wiem. Brak danych.
    >

    Dlatego rzucilem temat, dla roznych wersji i pomyslow do dyskusji :)



  • 8. Data: 2013-02-16 23:32:20
    Temat: Re: Hacking...
    Od: Michoo <m...@v...pl>

    On 16.02.2013 22:36, o...@p...wroc.pl wrote:
    > On 2013-02-16, Michoo<m...@v...pl> wrote:
    >> On 16.02.2013 14:18, Mr. Misio wrote:
    >>> I jak rozumiem, taki haker ma teraz problemy... z prawem, bo:
    >>> - złamał zabezpieczenia (jakieby nie były)
    >>
    >> Albo i nie złamał. Karalne jest "przełamanie lub ominięcie zabezpieczenia".
    >>
    >> Są tak głupie serwery, że mają panel admina bez hasła, albo jakiś
    >> getfile.php, czy inny sql injection - technicznie rzecz biorąc żadnych
    >> zabezpieczeń wtedy nie łamiesz a tylko grzecznie prosisz o coś serwer co
    >> on podaje - BRAK zabezpieczenia przed dostępem.
    >
    > Tak interpretując to żadne zabezpieczenia nie istnieją.

    Nie do końca - masz np zrobioną sieć osiedlową. Dostęp do panelu
    administracyjnego z zewnątrz wymaga podania hasła a następnie robi
    redirect. I teraz:
    - odpalasz jakiegoś brute-force czy nawet słownik i okazuje się, że
    hasło to było dupa.8 - zostało przełamane zabezpieczenie
    - wpinasz się kablem do drugiego "po drodze" swicha w piwnicy i logujesz
    bez hasła, bo z klasy wewnętrznej - zostało ominięte zabezpieczenie
    - robisz injecta qwe' or '1'=='1 - zostało ominięte zabezpieczenie
    - wchodzisz bezpośrednio na stronę admin.php, która nie wymaga hasła
    ciężko tu mówić, żeby ta strona była zabezpieczona

    > W końcu każdy
    > request wysłany za pomocą dowolnego protokołu to prośba o coś co serwer
    > podaje.

    > Dlaczego według Ciebie błąd administratora polegający na
    > pozostawieniu danego pliku po instalacji czy błąd programisty który
    > zostawił sql incjection chcesz traktować surowiej niż pozostawienie
    > jakiejś innej podatności wymagającej więcej wiedzy przy "przełamywaniu"
    > czy "omijaniu"?

    Nie - łagodniej. Ktoś kto się mieni programistą czy administratorem nie
    powinien popełniać takich błędów - to jest poziom porównywalny z
    właścicielem, który zapomina wieczorem zamknąć sklep więc ciężko mówić o
    _przełamaniu_ czegokolwiek [1]


    >
    > Czy jak zostawię otwarty samochód z kluczykiem w środku i ktoś nim
    > odjedzie to nie będzie już kradzież?

    Zależy co z nim dalej zrobi, ale:
    - nie będzie to kradzież _z włamaniem_
    - może to być też Art. 289
    - w przypadku 289 i odstawienia samochodu na miejsce, bez uszkodzeń,
    ubytku paliwa, i w sytuacji gdy nie uniemożliwiło ci to skorzystania z
    niego może zachodzić Art. 1. § 2. - czyn był zabroniony, ale
    przestępstwa brak


    > A jak nie przypnę roweru którym
    > przyjechałem do pracy? Oczywiście w obu przypadkach sam sobie jestem winien.
    > Raczej nie mam prawa narzekać na to jacy to źli złodzieje. Mam natomiast prawo
    > nazwać ich złodziejami.

    Weź tylko pod uwagę, że informację ciężko jest "ukraść", chyba, ze razem
    z jedynym nośnikiem.

    To, że ktoś uzyska dostęp do Twoich danych jest może i frustrujące, ale
    nie jest kradzieżą per se. Do tego kradzież do 250pln to wykroczenie a
    nie przestępstwo.

    W przypadku większości "hackerskich wybryków" o ile nie kończy się to
    krzywdą(publikacja wrażliwych danych)/zniszczeniami(usunięcie
    czegoś)/etc(DOS)[2] powinien mieć zastosowanie Art. 1. § 2 - gdyż nie ma
    szkodliwości społecznej - jest co więcej społecznie korzystne, że
    osobnik, który dostał się na serwer doprowadził do wykrycia luki zanim
    dostanie się tam ktoś kto np. postanowi skorzystać z tych numerów
    kart... Można by tu nawet (gdy sprawca od razu poinformuje
    administratora a nie uzyska dostęp tylko dla "szpanu") zastanowić się
    nad Art. 26.


    [1] A jak wyświetlanie błędów jest włączone to w ogóle zostawia drzwi
    szeroko otwarte - ['] leży tak blisko [RETURN], że naprawdę wiele sql
    injectów znalazłem przypadkiem wklejając adres i dostając:
    "you have an error in your sql syntax near ... treść ' zapytania"
    toż to się aż prosi o and 1==0 union select ...
    [2] W kk jest "zapis _istotnej_ informacji" ale "do danych
    informatycznych"(jakichkolwiek) więc podpada pod to dowolna modyfikacja.
    Imo mały deface (np w formie newsa) nie upośledzający w inny sposób
    działania serwisu powinien być legalny - bo się łapie pod Art 1 §2 czy
    Art. 26.

    --
    Pozdrawiam
    Michoo


  • 9. Data: 2013-02-16 23:44:36
    Temat: Re: Hacking...
    Od: Michoo <m...@v...pl>

    On 16.02.2013 23:11, Mr. Misio wrote:
    > Użytkownik Michoo napisał:
    >
    >> Karty sieciowe mają wbudowany tryb "promiscous" w celu podsłuchiwania
    >> przychodzącego ruchu (używa się w diagnostyce).
    >>
    >> LOIC - używany przez "anonimowych" do DDoSów to narzędzie do testów
    >> wytrzymałościowych.
    >>
    >> John the ripper służy do odzyskiwania zagubionych haseł.
    >>
    >> sqltest służy do testowania czy nie popełniono dość standardowych błędów
    >> w tworzeniu witryny.
    >
    > Nóż, służy do smarowania kanapek masłem. Czy jeśli zadźgam kogoś nożem
    > to bede niewinny?

    Nie o tym tu mówimy.

    Wyobraź sobie, ze ustawa zakazuje właśnie posiadania noży, bo ludzie nie
    tylko nimi smarują kanapki ale też zabijają - a niektóre noże mają
    spiczasty czubek, więc ewidentnie są przystosowane do wbijania. Tak
    wygląda art 269b.

    >
    > IMHO to jednak liczą się intencje. Intencją hakera było dostanie się do
    > systemu (tak długo grzebał przy zamku, aż drzwi otworzył, nieważne, czy
    > podniosł drutem haczyk na jaki drzwi były zamknięte - włamanie.

    A jak napisał tylko:
    foobar --dowload-db http://example.org/art.php?id=
    i w efekcie dostał bazę to się włamał, czy tylko pobrał coś co było
    publicznie dostępne?

    A jak wpisał w google
    "passwords.txt" intitle:Index of
    a następnie się po prostu zalogował za pomocą publicznie dostępnego hasła?

    Dostęp do systemu informatycznego != kradzież i != włamanie. Nie mówię,
    że każdy przypadek powinien być bezkarny. Ale wydaje mi się, ze często
    zapomina się o odpowiedzialności administratora. Brakuje mi tytułów w
    rodzaju:
    "za pomocą sql injection pobrali bazę 10k klientów - leniwemu
    administratorowi grozi 5 lat więzienia"

    --
    Pozdrawiam
    Michoo


  • 10. Data: 2013-02-16 23:46:53
    Temat: Re: Hacking...
    Od: Andrzej Lawa <a...@l...SPAM_PRECZ.com>

    W dniu 16.02.2013 22:31, Michoo pisze:

    >> Chyba ździebko nadinterpretujesz - zakazane są programy oraz urządzenia
    >> komputerowe _przystosowane_ do popełnienia pewnych określonych
    >> przestępstw.
    >
    > Karty sieciowe mają wbudowany tryb "promiscous" w celu podsłuchiwania
    > przychodzącego ruchu (używa się w diagnostyce).

    Czyli jest to narzędzi diagnostyczne. Używanie do nielegalnego
    podsłuchiwana jest niezgodne z przeznaczeniem narzędzia.

    > LOIC - używany przez "anonimowych" do DDoSów to narzędzie do testów
    > wytrzymałościowych.

    Jak wyżej.

    > John the ripper służy do odzyskiwania zagubionych haseł.

    Takoż.

    > sqltest służy do testowania czy nie popełniono dość standardowych błędów
    > w tworzeniu witryny.

    Ditto.

    > W każdym z tych przypadków _podstawowa_ funkcja programu służy też do
    > popełnienia przestępstwa. Tak jak podstawowym zadaniem wytrychów jest

    Tak samo jak podstawowa funkcja siekiery może posłużyć do zabicia człowieka.

    Ale siekiera do rąbania drewna nie jest narzędziem specjalnie
    przystosowanym do zabijania ludzi.

    > otwieranie zamków a nie włamywanie się - wytrychy są zakazane, chyba, że
    > spełniasz odpowiednie warunki. Tutaj posiadanie jest zakazane bez wyjątków.

    Nadal nadinterpretujesz.

    >> Przystosowane czyli specjalnie (celowo i z zamysłem)
    >> przygotowane do tych celów.
    >
    > Problem jest taki, że większość "ataków" to normalne korzystanie z
    > komputera i standardowych narzędzi w trochę niestandardowy sposób. A

    I posiadanie tych narzędzi nie jest nielegalne. Chyba że je specjalnie
    przystosujesz do tego konkretnego nielegalnego celu.

    > także to, że żeby testować bezpieczeństwo własnego systemu przed atakami
    > trzeba mieć narzędzia _służące_ do tych ataków.

    Ale nie specjalnie stworzone lub dostosowane do tych ataków.

    Bezdyskusyjnie nielegalne będą tylko te programy lub urządzenia, które
    mogą służyć wyłącznie do popełniania przestępstw lub jest to ich
    podstawowa funkcja.

    Czyli generalnie musiałbyś wykazać kryminalny CEL
    stworzenia/przerobienia programu/urządzenia.

    --
    Świadomie psujący kodowanie i formatowanie wierszy
    są jak srający z lenistwa i głupoty na środku pokoju.
    I jeszcze ci durnie tłumaczą to nowoczesnością...

strony : [ 1 ] . 2 ... 10 ... 18


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1