eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoHacking... › Re: Hacking...
  • Date: Sun, 17 Feb 2013 13:02:18 +0100
    From: Andrzej Lawa <a...@l...SPAM_PRECZ.com>
    User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:17.0) Gecko/20130105
    Thunderbird/17.0.2
    MIME-Version: 1.0
    Newsgroups: pl.comp.os.linux,pl.soc.prawo
    Subject: Re: Hacking...
    References: <kfo0v6$i6c$1@node1.news.atman.pl> <kfoqnh$as6$1@mx1.internetia.pl>
    <511ff05f$1@news.home.net.pl> <kfouai$min$1@mx1.internetia.pl>
    <51200c5e$1@news.home.net.pl> <kfpa5o$tfi$1@mx1.internetia.pl>
    In-Reply-To: <kfpa5o$tfi$1@mx1.internetia.pl>
    Content-Type: text/plain; charset=ISO-8859-2; format=flowed
    Content-Transfer-Encoding: 8bit
    NNTP-Posting-Host: 193.242.146.25
    Message-ID: <5120c6cb$1@news.home.net.pl>
    X-Trace: news.home.net.pl 1361102539 193.242.146.25 (17 Feb 2013 13:02:19 +0100)
    Organization: home.pl news server
    Lines: 103
    X-Authenticated-User: a...@p...pl
    Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!newsfeed2.atman.pl!newsfeed.
    atman.pl!news.supermedia.pl!plix.pl!newsfeed2.plix.pl!217.153.128.51.MISMATCH!n
    f1.ipartners.pl!ipartners.pl!news.home.net.pl!not-for-mail
    Xref: news-archive.icm.edu.pl pl.comp.os.linux:887598 pl.soc.prawo:715233
    [ ukryj nagłówki ]

    W dniu 17.02.2013 01:53, Michoo pisze:

    >> Czyli jest to narzędzi diagnostyczne. Używanie do nielegalnego
    >> podsłuchiwana jest niezgodne z przeznaczeniem narzędzia.
    >
    > Co poza _intencją_ w takim razie rozróżnia legalność od nielegalności?

    A czego ty byś chciał? Żeby kupowanie siekiery było nielegalne bo ktoś
    może jej użyć do zabicia kogoś?

    > Bo urządzenie nie rozróżnia - działanie jest jedno, różni się tylko CEL
    > działania.

    Patrz wyżej.

    >>> LOIC - używany przez "anonimowych" do DDoSów to narzędzie do testów
    >>> wytrzymałościowych.
    >>
    >> Jak wyżej.
    >
    > Jakby podliczyć użytkowników to wandale pewnie przekraczają tych
    > działających zgodnie z przeznaczeniem o kilka rzędów wielkości ;)

    To tylko twoja konfabulacja.

    [ciach]

    >> Ale siekiera do rąbania drewna nie jest narzędziem specjalnie
    >> przystosowanym do zabijania ludzi.
    >
    > Ale tu mówimy o siekierze do zabijania ludzi, którą normalnie
    > specjaliści używają do testów wytrzymałości hełmów. Ona została
    > całkowicie opracowana na podstawie siekier używanych do tej pory do
    > zabijania ludzi i musi się do tego świetnie nadawać, bo inaczej test

    Analogia idiotyczna. Do testów wytrzymałościowych kasków używa się
    urządzeń kompletnie nienadających się do zabijania ludzi (no chyba że
    najpierw kogoś wepchniesz w miejsce testowania.

    [ciach]

    >> Nadal nadinterpretujesz.
    >
    > Jesteś w stanie podać podstawę prawną? Bo jakiś czas temu chciałem kupić

    Podany przez ciebie przepis.

    > wytrychy - żeby zbadać na ile typowe zamki są bezpieczne, wcale nie w
    > celu włamywania się gdziekolwiek. I okazało się, że zakupienie ich
    > legalnie jest cokolwiek trudne.

    Wytrychy służą wyłącznie do przełamywania zabezpieczeń. To jest ich
    przeznaczenie i cel.

    Natomiast narzędzia dentystyczne, którymi też można się posłużyć, można
    kupować bez problemu.

    [ciach]

    >> I posiadanie tych narzędzi nie jest nielegalne. Chyba że je specjalnie
    >> przystosujesz do tego konkretnego nielegalnego celu.
    >
    > Jeszcze raz, czym jest wg ciebie przystosowanie?

    Specjalne przygotowanie.

    > foobar mój.host/aaa.php - test mojego softu
    > foobar twój.host/aaa.php - uzyskanie nieuprawnionego dostępu

    Czyli jest to narzędzie uniwersalne. Raz walisz siekierą w pieniek, raz
    w czyjąś głowę. Siekiera - legalna.

    >> Ale nie specjalnie stworzone lub dostosowane do tych ataków.
    >
    > Dokładnie w tym celu są tworzone - przeprowadzają typowe ataki w
    > kontrolowanych warunkach.

    Nie, są tworzone w celu przetestowania własnego systemu.

    >> Bezdyskusyjnie nielegalne będą tylko te programy lub urządzenia, które
    >> mogą służyć wyłącznie do popełniania przestępstw lub jest to ich
    >> podstawowa funkcja.
    >>
    >> Czyli generalnie musiałbyś wykazać kryminalny CEL
    >> stworzenia/przerobienia programu/urządzenia.
    >>
    > Ok, czyli dostajemy zbiór pusty:
    > - konie trojańskie są do monitoringu

    Nie, bo legalny monitoring realizuje się innym narzędziami.

    > - "narzędzia hackerskie" - do pentestów

    A konkretnie?

    > a przynajmniej tak jest napisane w instrukcji ;)

    Cóż, winę to trzeba udowodnić. Wolałbyś odwrotnie, jak za Stalina?

    --
    Świadomie psujący kodowanie i formatowanie wierszy
    są jak srający z lenistwa i głupoty na środku pokoju.
    I jeszcze ci durnie tłumaczą to nowoczesnością...

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1