eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoHacking... › Re: Hacking...
  • Date: Sat, 16 Feb 2013 23:46:53 +0100
    From: Andrzej Lawa <a...@l...SPAM_PRECZ.com>
    User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:17.0) Gecko/20130105
    Thunderbird/17.0.2
    MIME-Version: 1.0
    Newsgroups: pl.comp.os.linux,pl.soc.prawo
    Subject: Re: Hacking...
    References: <kfo0v6$i6c$1@node1.news.atman.pl> <kfoqnh$as6$1@mx1.internetia.pl>
    <511ff05f$1@news.home.net.pl> <kfouai$min$1@mx1.internetia.pl>
    In-Reply-To: <kfouai$min$1@mx1.internetia.pl>
    Content-Type: text/plain; charset=ISO-8859-2; format=flowed
    Content-Transfer-Encoding: 8bit
    NNTP-Posting-Host: 193.242.146.25
    Message-ID: <51200c5e$1@news.home.net.pl>
    X-Trace: news.home.net.pl 1361054814 193.242.146.25 (16 Feb 2013 23:46:54 +0100)
    Organization: home.pl news server
    Lines: 64
    X-Authenticated-User: a...@p...pl
    Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news.cyf-kr.edu.pl!news.nask
    .pl!news.nask.org.pl!nf1.ipartners.pl!ipartners.pl!news.home.net.pl!not-for-mai
    l
    Xref: news-archive.icm.edu.pl pl.comp.os.linux:887581 pl.soc.prawo:715213
    [ ukryj nagłówki ]

    W dniu 16.02.2013 22:31, Michoo pisze:

    >> Chyba ździebko nadinterpretujesz - zakazane są programy oraz urządzenia
    >> komputerowe _przystosowane_ do popełnienia pewnych określonych
    >> przestępstw.
    >
    > Karty sieciowe mają wbudowany tryb "promiscous" w celu podsłuchiwania
    > przychodzącego ruchu (używa się w diagnostyce).

    Czyli jest to narzędzi diagnostyczne. Używanie do nielegalnego
    podsłuchiwana jest niezgodne z przeznaczeniem narzędzia.

    > LOIC - używany przez "anonimowych" do DDoSów to narzędzie do testów
    > wytrzymałościowych.

    Jak wyżej.

    > John the ripper służy do odzyskiwania zagubionych haseł.

    Takoż.

    > sqltest służy do testowania czy nie popełniono dość standardowych błędów
    > w tworzeniu witryny.

    Ditto.

    > W każdym z tych przypadków _podstawowa_ funkcja programu służy też do
    > popełnienia przestępstwa. Tak jak podstawowym zadaniem wytrychów jest

    Tak samo jak podstawowa funkcja siekiery może posłużyć do zabicia człowieka.

    Ale siekiera do rąbania drewna nie jest narzędziem specjalnie
    przystosowanym do zabijania ludzi.

    > otwieranie zamków a nie włamywanie się - wytrychy są zakazane, chyba, że
    > spełniasz odpowiednie warunki. Tutaj posiadanie jest zakazane bez wyjątków.

    Nadal nadinterpretujesz.

    >> Przystosowane czyli specjalnie (celowo i z zamysłem)
    >> przygotowane do tych celów.
    >
    > Problem jest taki, że większość "ataków" to normalne korzystanie z
    > komputera i standardowych narzędzi w trochę niestandardowy sposób. A

    I posiadanie tych narzędzi nie jest nielegalne. Chyba że je specjalnie
    przystosujesz do tego konkretnego nielegalnego celu.

    > także to, że żeby testować bezpieczeństwo własnego systemu przed atakami
    > trzeba mieć narzędzia _służące_ do tych ataków.

    Ale nie specjalnie stworzone lub dostosowane do tych ataków.

    Bezdyskusyjnie nielegalne będą tylko te programy lub urządzenia, które
    mogą służyć wyłącznie do popełniania przestępstw lub jest to ich
    podstawowa funkcja.

    Czyli generalnie musiałbyś wykazać kryminalny CEL
    stworzenia/przerobienia programu/urządzenia.

    --
    Świadomie psujący kodowanie i formatowanie wierszy
    są jak srający z lenistwa i głupoty na środku pokoju.
    I jeszcze ci durnie tłumaczą to nowoczesnością...

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1