eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoHacking... › Re: Hacking...
  • Data: 2013-02-17 01:53:49
    Temat: Re: Hacking...
    Od: Michoo <m...@v...pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    On 16.02.2013 23:46, Andrzej Lawa wrote:
    > W dniu 16.02.2013 22:31, Michoo pisze:
    >
    >>> Chyba ździebko nadinterpretujesz - zakazane są programy oraz urządzenia
    >>> komputerowe _przystosowane_ do popełnienia pewnych określonych
    >>> przestępstw.
    >>
    >> Karty sieciowe mają wbudowany tryb "promiscous" w celu podsłuchiwania
    >> przychodzącego ruchu (używa się w diagnostyce).
    >
    > Czyli jest to narzędzi diagnostyczne. Używanie do nielegalnego
    > podsłuchiwana jest niezgodne z przeznaczeniem narzędzia.

    Co poza _intencją_ w takim razie rozróżnia legalność od nielegalności?
    Bo urządzenie nie rozróżnia - działanie jest jedno, różni się tylko CEL
    działania.

    >
    >> LOIC - używany przez "anonimowych" do DDoSów to narzędzie do testów
    >> wytrzymałościowych.
    >
    > Jak wyżej.

    Jakby podliczyć użytkowników to wandale pewnie przekraczają tych
    działających zgodnie z przeznaczeniem o kilka rzędów wielkości ;)


    >
    >> W każdym z tych przypadków _podstawowa_ funkcja programu służy też do
    >> popełnienia przestępstwa. Tak jak podstawowym zadaniem wytrychów jest
    >
    > Tak samo jak podstawowa funkcja siekiery może posłużyć do zabicia
    > człowieka.
    >
    > Ale siekiera do rąbania drewna nie jest narzędziem specjalnie
    > przystosowanym do zabijania ludzi.

    Ale tu mówimy o siekierze do zabijania ludzi, którą normalnie
    specjaliści używają do testów wytrzymałości hełmów. Ona została
    całkowicie opracowana na podstawie siekier używanych do tej pory do
    zabijania ludzi i musi się do tego świetnie nadawać, bo inaczej test
    będzie kiepski - to nie może być zwykła siekier do drewna tylko raczej
    taka wzorowana na produktach największych bandytów. Różnica jest tylko w
    co uderzasz a nie czym i jak - w hełmie masz arbuza a nie głowę.

    >
    >> otwieranie zamków a nie włamywanie się - wytrychy są zakazane, chyba, że
    >> spełniasz odpowiednie warunki. Tutaj posiadanie jest zakazane bez
    >> wyjątków.
    >
    > Nadal nadinterpretujesz.

    Jesteś w stanie podać podstawę prawną? Bo jakiś czas temu chciałem kupić
    wytrychy - żeby zbadać na ile typowe zamki są bezpieczne, wcale nie w
    celu włamywania się gdziekolwiek. I okazało się, że zakupienie ich
    legalnie jest cokolwiek trudne.

    >
    >>> Przystosowane czyli specjalnie (celowo i z zamysłem)
    >>> przygotowane do tych celów.
    >>
    >> Problem jest taki, że większość "ataków" to normalne korzystanie z
    >> komputera i standardowych narzędzi w trochę niestandardowy sposób. A
    >
    > I posiadanie tych narzędzi nie jest nielegalne. Chyba że je specjalnie
    > przystosujesz do tego konkretnego nielegalnego celu.

    Jeszcze raz, czym jest wg ciebie przystosowanie?

    foobar mój.host/aaa.php - test mojego softu
    foobar twój.host/aaa.php - uzyskanie nieuprawnionego dostępu

    >
    > Ale nie specjalnie stworzone lub dostosowane do tych ataków.

    Dokładnie w tym celu są tworzone - przeprowadzają typowe ataki w
    kontrolowanych warunkach.

    >
    > Bezdyskusyjnie nielegalne będą tylko te programy lub urządzenia, które
    > mogą służyć wyłącznie do popełniania przestępstw lub jest to ich
    > podstawowa funkcja.
    >
    > Czyli generalnie musiałbyś wykazać kryminalny CEL
    > stworzenia/przerobienia programu/urządzenia.
    >
    Ok, czyli dostajemy zbiór pusty:
    - konie trojańskie są do monitoringu
    - "narzędzia hackerskie" - do pentestów
    a przynajmniej tak jest napisane w instrukcji ;)

    --
    Pozdrawiam
    Michoo

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1