eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoRe: Skanowanie portów › Re: Skanowanie portów
  • Data: 2002-02-05 11:49:45
    Temat: Re: Skanowanie portów
    Od: z...@t...pl (Robert W. Jaroszuk) szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    On Tue, 05 Feb 2002, Dariusz wrote:

    ; > ; > To twoja chora teoria i nie mam zamiaru po raz n-ty udowadniac ci ze sie
    ; > ; > mylisz.
    ; > ; To nie jest zadna teoria a dowod nie wprost. Matematyka na poziomie
    ; > ; szkoly sredniej.
    ; > Wyjasnij.

    ; Nie mam juz podrecznikow ze szkoly sredniej, ale mozesz pozyczyc od
    ; kolegow.

    I tam są opisane wzory na przypisywanie IP do czlowieka i potem
    rozpoznawanie do jakiego czlowieka jest przypisane IP?
    Whoa. Musialem spac na lekcjach.

    ; > ; Dla uznania IP, logu za dana osobowa wystarczy istnienie nieuciazliwej
    ; > ; procedury, ktora dla
    ; > ; okreslonego IP znajdzie i przyporzadkuje wlasciwa osobe.
    ; > ;
    ; > ; Grupa Echelon wykazala publicznie , ze jest to mozliwe.
    ; > ; Czyli ze istnieje takie IP i istnieje nieuciazliwa procedura, ktora
    ; > ; pozwala zidentyfikowac osobe po tym IP
    ; > ; Zatem to IP jest dana osobowa.
    ; >
    ; > Jaka zastosujesz procedure by ustalic wlasciciela IP 195.117.137.85 ?
    ; Raz jeszcze.
    ; To nie ja mam stosowac procedure.
    ; Wystarczy, ze istnieje ktos, grupa , ktora to potrafi.

    Jesli udowodnili ze mozna, to chyba pokazali jak to zrobili?

    ; > ; Aby powyzszemu zaprzeczyc, musialbys udowodnic, ze zaden IP nie
    ; > ; umozliwia zidentyfikowania osoby.
    ; > ; A ze taki dowod jest niemozliwy pokazala juz grupa Echelon.
    ; >
    ; > Moze ci sie snilo ?
    ; Proponuje zapoznanie sie z ustawe o GIODO.

    Przeczytalem sobie ustawe i nie znalazlem tam nic o logach czy o IP.

    ; > Juz kilka razy bylo tutaj udowadniane, ze nie jestes w stanie stwierdzic,
    ; > kto siedzi przy komputerze. Czy zrozumienie tego jest naprawde takie
    ; > trudne?
    ;
    ; Czy podstawy logiki sa naprawde tak trudne do zrozumienia ?
    ; Nieistotne jest czy ja nie jestem tego w stanie stwierdzic.
    ; Istotne jest ze istnieje grupa Echelon, ktora to potrafi i to
    ; udowodnila.

    ONI tez potrafia.

    ; > ; > I wtedy sie obudziles?
    ; > ; Nie.
    ; > ; Wtedy uznales, ze IP tez moze zostac uznane za dana osobowe, a zatem
    ; > ; archiwizowanie logow, ich przetwarzanie, moze zostac uznane za
    ; > ; przetwarzanie danych osobowych.
    ; >
    ; > ROTFL.
    ; > Znaczy, mam umozliwic tobie wglad w logi i mozliwosc ich modyfikacji?!?
    ; > ROTFL ^ 2
    ; Dokladnie.
    ; Jezeli uznany ze logi pozwalaja na identyfikacje osoby, a pozwalaja w
    ; opisywanym przypadku, jak i w bardzo wielu przypadkach, gdy np. osoby
    ^^^^^^^^^^^^^
    ; piszace do usenetu uzywaja pelnego imienia i nazwiska i przykladowo
    ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
    ^

    No tak. Mnie to by usensecie nawet Expert rozpoznal, to by specjalnie
    trudne nie bylo.

    ; korzystaja ze stalego lacza, to zmuszeni bedziemy uznac za dane osobowe
    ; tak IP jak i logi zawierajace to IP.

    G* prawda.
    To ze _ja_ wchodze na usenet z tego IP, to wcale nie znaczy ze _tylko_ja_
    korzystam z sieci z tego IP.
    Ty naprawde masz problemy z mysleniem, mam racje?

    ; A zatem umozliwienie wgladu w logi i mozliwosc ich (nie modyfikacji
    ; lecz) usuwania,
    ; bedzie wynikalo z Ustawy o Giodo.
    ;
    ; Czy to jest teraz jasne ?

    Jasne jest od dawna ze nie masz racji.

    ; Wystarczy ze uzytkownicy SDI ze stalym IP wskaza, ze ich adres IP
    ; jednoznacznie pozwala na identyfikacje ich danych osobowych, to znaczy
    ; nazwisko i imienia, aby uzyskaly na mocy Ustawy prawo wgladu do archiwow
    ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
    ; logow i prawo do wnioskowania o ich usuniecie.
    ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^

    ROTFL.
    <czepialski>
    To powiedz, mi Guru, takie oto rzeczy:
    1. Sciagne sobie jakies pliki z sieci. Zrobie to nielegalnie, bo zlamie
    jakies zabezpieczenia, blablabla, a potem zadzwonie do tej firmy, zanim
    sie zorientuja ze cos sie stalo i powiem zeby usuneli grepem wszystkie
    logi z moim IP, bo nie zycze sobie aby przechowywali moje dane osobowe.
    2. Jak ma sie to do logow przechowywanych na maszynach stojacych fizycznie
    w innym kraju?
    W Polsce nie wolno logow przechowywac, a za granica niby mozna? :P
    </czepialski>

    ; Nie nalezy oczywiscie generalizowac i oczekiwac ze juz jutro wszyscy
    ; uzytkownicy SDI powolaja sie na Ustawe o Ochronie Danych Osobowych, ale
    ; w pojedynczych przypadkach takie wnioski z pewnoscia zaczna naplywac i
    ; trudno bedzie uznac, ze sa nieuzasadnione.

    Logi/IP to nie dane osobowe.

    ; > ; > ; > O, coz za zmiana pogladow.
    ; > ; > ; > Czyli laczenie sie z portami od 1 do 65534 (pomijam port 65535), to nie
    ; > ; > ; > skan ?
    ; > ; > ; Raz jeszcze.
    ; > ; > ; Prawna definicje skanowanie portow podalem juz 5 razy.
    ; > ; > ; Moze powtorzyc jeszcze 100 razy.
    ; > ; > To powtorz.
    ; > ;
    ; > ; dotyczy to w szczegolnosci powolanego linku
    ; > ; http://pub.bna.com/eclr/00434.htm,
    ; > ;
    ; > ; ktory zawiera prawna definicje skanowania portow
    ; > ;
    ; > ; "
    ; > ; A port scan is a method of
    ; > ; checking a computer to see what ports are open by trying to establish a
    ; > ; connection to each and every port on the target
    ; > ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
    ; > <b> EACH AND EVERY PORT ON THE TARGET </b>
    ; > Rozumiesz?
    ; >
    ; > EACH AND EVERY
    ; >
    ; > Laczenie sie na _KAZDY_ port danej maszyny.
    ; >
    ; > A ja sie nie lacze na _KAZDY_ tylko na KAZDY - 1.
    ; >
    ; > Moj pies by to zrozumial, a ty tego nie rozumiesz.
    ;
    ; Powyzsza definicja umieszczona w uzasadnieniu wyroku ma oczywiscie
    ; charakter opisowy dla zdarzen, bedacych przedmiotem postepowania
    ; cywilnego.
    ; Ale zrozumiale jest dla osob inteligentnych, ze kazde inne dzialanie,
    ; prowadzace do tego samego celu,
    ; czyli uzyskania informacji o otwartych portach, wyczerpuje definicje
    ; skanowania.

    Aaa, kazde inne dzialanie prowadzace do uzyskania inf. o otwartych
    portach?
    Czyli jak zrobie netstat -ntl, czy lsof -i TCP -n -L -P, bedac
    zalogowanym na maszynie, to skanowalem porty?

    ; To znaczy gdy polaczysz sie z wszystkimi portami -1 , to takze to bedzie
    ; skanowanie.
    ; Takzegdy dzisiaj ze 100 portami, jutro z kolejnymi 100 itd.
    ; to rowniez to bedzie skanowanie.
    ; Ale gdybys usilowal uznac, ze laczenie sie z wszystkimi portami -1 nie
    ; wyczerpuje definicji skanowania
    ; to z przyjemnoscia przesle zapytanie zawierajace twoje watpliwosci do
    ; prezesa sadu w Stanie Georgia, sadu ktory orzekal w tej sprawie , z
    ; prosba o wyjasnienie watpliwosci.

    My zyjemy w Polsce, zauwazyles?

    ; Dzisiaj takie zapytanie przesle do Department of Justice, gdyz mam ich
    ; adres, a adresu e-mail
    ; sadu w Georgii musze jeszcze poszukac.
    ; Zatem twoj pies musi jeszcze poczekac na rozstrzygniecie watpliwosci.

    Ale ani on ani ja nie mamy watpliwosci ;-)


    Zim

    --
    ............... Robert Jaroszuk - <z...@t...pl> ................
    GCS/IT/O d? s: a-- C+++ UL++++$ P+ L+++>++++$ E- W- N+ w--- O-
    M- V- PS+ PE Y(+) PGP-(+) t-- X- R tv-- b++>++++ DI+ D h(!) !r
    ... Najznamienitszy wojownik wygrywa bez walki. (Sun Tzu). ...

    --
    Archiwum grupy: http://niusy.onet.pl/pl.soc.prawo

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1