eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.internet.polip › ISP szpiegami
Ilość wypowiedzi w tym wątku: 61

  • 11. Data: 2002-05-31 07:15:46
    Temat: Re: ISP szpiegami
    Od: Jaroslaw Sakowski <j...@p...bojanowo.sdi.tpnet.pl>

    Ryszard Rączkowski <w...@p...pl> writes:

    > Zatem mówimy o śledzieniu połączeń jako całości, która przechodzi przez
    > łącza i maszyny providera, nie śledzeniu połączeń _konkretnych_ userów,
    > w tym wypadku wszystkich z osobna.

    To jest nierealne w niektorych przypadkach - patrz nizej.
    Dlatego wlasnie ta metoda nie ma praktycznego zastosowania w
    ewentualnym procesie (rzetelnym i uczciwym oczywiscie).

    Prowiderem jest powiedzmy TPSA.
    Masz firme albo prywatna siec.
    Ruch analizuje provider ze swojego lacza bo inaczej sie nie da
    (co jest za modemem to jest moje i nie jestem zainteresowany
    wpuszczaniem tam kogokolwiek). Siec wychodzi z NAT albo to PVM - nie
    przyporzadkujesz userom zadnych danych.

    Ide do kawiarenki internetowej - druga mozliwosc.

    Wiekszsc szkol ma nat (wyjscie do netu z jedngo IP dla wszystkich
    komputerow), wyjatkiem sa majace konta, logowanie i
    regulamin. Zadn problem cos wyslac bez sladu.

    > Wówczas jest to niebezpieczne naruszenie prywatności.

    Z tym sie calkowicie zgadzam.

    > się bardzo często z witryną http://wiadomosci.tvp.com.pl/ zatem można by
    > pomyśleć o jakimś pukcie styku (TPNET ma badziewny).

    Tego nie wiem, nie korzystam :))

    > Warto jednak skupić się na Twym ostatnim zdaniu, "Z kim masz
    > znajomości". Właśnie tutaj powraca ten problem, problem kojarzenia
    > danych i przypisywania ich do _konkretnego_ usera. Jeśli provider tworzy
    > każdemu z osobna folder, gdzie wrzuca adresy odwiedzanych witryn, co
    > gorsza całe maile czy choćby posty na grupy, to niewątpliwie JEST to
    > złamanie prywatności.

    Posty na grupy nie - piszesz publicznie.
    Reszta naturalnie tak.

    > wykształcenie, migracje ludności, to OK. Naruszeniem prywatności było by
    > dopiero tworzenie każdemu z ankietowanych osobnego katalogu, gdzie
    > wrzucało by się jego odpowiedzi i z pozyskanych danych robiło by się
    > pożytek.

    Te dane w spisie nie sa specjalnie grozne (wiadomo ze mozna je uzyskac
    z danych nawet poufnych z rznych innych urzedow). Pozatym siec uzywasz
    ustawicznie doroznych celow, nie raz na 12 lat i nie sa to dane
    statystycze.

    >> A co bedzie jak tego typu dane
    >> wyciekna do obecnych lub przyszlych pracodawcow ?
    >
    >
    > Wyciek danych jest przede wszystkim zależny od czynnika ludzkiego czyli
    > korupcji. W pierwszej kolejności administratora, jako że on ma
    > nieograniczony dostęp do informacji o sieciowych poczynaniach swoich
    > klientów.

    No wlasnie.

    > Jeśli chodzi o pracodawców, to akurat nie ich stawiam w grupie
    > najbardziej spragnionych danych.

    A kogo ? To jest najbardzej niebezpieczna wlasnie grupa bo do jakis
    konsekwencji prawnych to raczej musi byc proces a z tym sa problemy
    (dowody przekownywujace - nadzor sieci tym nie jest). Pomysl tez o
    fikcjach przy zatrudnianiu - pan sie zajmuje porno w czasie wolnym
    wiec pana nie zatrudnimy. Nawet nie udowodnisz ze nie ma racji bo jak ?

    >> Zaawansowane szyfrowanie zaklada moim zdaniem
    >> bardzo duza trudnosc w odkodowaniu wg obecnej
    >> czy przyszlej wiedzy
    >
    >
    > Dla laika tak, dla dzielnicowego również i jak najbardziej, ale wszystko
    > zależy, KTO chce poznać treść Twych przekazów.
    > Są tacy, dla których nie stanowi to problemu.

    Tu bym sie nie zgodzil. Pozatym zakladasz rowny (sposrod tych poufnych
    sluzb) dostep do mozliwosci (glownie teorie i wlasne badania) a tak na
    pewno nie jest na swiecie.

    >> Mam watpliwosci co do przekazania naszym sluzbom
    >> odpowiednich metod dekodowania innych niz silowe
    >
    >
    > Eeee, jesteś w dużym błędzie. Uwierz mi, ale te 'służby' wberw
    > obiegowym mitom bardzo rzadko stosują metody siłowe.

    Nie zrozumiales. Dekodowanie silowe to jest lamanie klucza przy
    uzyciu duzych mocy obliczeniowych. W wiekszosci obecnie stosowanych
    systemow kryptograficznych to w zasadzie nic nie daje ani teraz ani za
    naszego zycia. Dostep rozumiem jako przekazanie metod dekodazu innych
    niz silowa w sensie kryptograficznym przez rzady zaawansoweane w tych
    technikach (stawiam na USA) i mam watpliwosci czy sie swoimi nadzwyzaj
    cennymi informacjami (bo to wymaga rozwoj roznych dodatkowych dziedzin
    matematycznych w calkowitej izolacji, zaawansowanego chronienia tej
    wiedzy a to zupelnie co innego niz zwyczajna tajemnica i inne sa
    konsekwencje kompromitacji) dziela grzecznosciowo. A jak nie znasz
    teorii tylko ktos Ci rozkodowuje dane to nie ma zadnej pewnosci czy to
    nie fikcja.

    > Na pewno zdobycie jakiegoś klucza nie odbywa się przez szturm brygady
    > AT, lecz cierpliwe czekanie, aż najsłabsze ogniwo systremu (prawie

    Nie mowimy o podsluchu klasycznym (np. sledzenie transmisji na
    podstawie widma EM generowanego przez klawiature niejako z definicji).
    Bo cos takiego (zreszta obejscie tego tez jest) zaklada bycie
    podejrzanym i uruchomienie jakis normalnych srodkow.

    --
    Jarek


  • 12. Data: 2002-05-31 09:59:33
    Temat: Re: ISP szpiegami
    Od: Ryszard Rączkowski <w...@p...pl>

    "Jaroslaw Sakowski" <j...@p...bojanowo.sdi.tpnet.pl> napisał:

    > Ide do kawiarenki internetowej - druga mozliwosc.

    Zgadza się możliwość najbanalniejsza z możliwych.
    Nie musze tutaj wspominać, iż jeśli wysłało się z i-cafe jakiś mail,
    którego nadawca zdecydowanie ma ochotę pozostać anonimowym, to nie wolno
    więcej się logować na to konto spod _żadnego_ kompa.
    Wbrew pozorom to nie jest takie oczywiste i dzięki temu organy ścigania
    mają wielokrotnie ułatwione zadanie. ;-)


    > Posty na grupy nie - piszesz publicznie.

    Zbierane i archiwizowane z podziałem na poszczególnych autorów dają
    portret psychologiczny, zatem może być to pogwałceniem prywatności (w
    przypadku przekazywania danych i dopasowywania oferty handlowej).

    PRACODAWCY:

    > To jest najbardzej niebezpieczna wlasnie grupa


    Eeeee, admin musiał by najpierw znać Twego aktualnego i potencjalnego
    (=> przyszłego) pracodawcę.
    Bez stałego czytelnictwa maili niekiedy jest to trudne do poznania.


    SPECSŁUŻBY:

    > Tu bym sie nie zgodzil.
    > Pozatym zakladasz rowny (sposrod tych poufnych sluzb) dostep do
    mozliwosci


    Nie, zdecydowanie nie zakładam i właście wskazałem, iż stopień łatwości
    odszyfrowania korespondencji zależy od tego, kto jest chętnym do
    poznania jej treści. Wcale nie musi być to firma krajowa. Internet nie
    zna granic, czego politycy i prawnicy tak często nie mogą zrozumieć.


    > Nie zrozumiales. Dekodowanie silowe to jest lamanie klucza

    Aha, no to faktycznie szedłem zupełnie innym torem. ;-)


    > Nie mowimy o podsluchu klasycznym (...)
    > Bo cos takiego (...) zaklada bycie
    > podejrzanym i uruchomienie jakis normalnych srodkow.

    Właśnie! NA RAZIE trzeba być podejrzanym, ale w przypadku archiwizacji
    wszytkich maili* ten wymóg z przyczyn oczywistych nie będzie już musiał
    być spełniony.

    * Nie jestem informatykiem, ale jestem sceptyczny co do wykonalności
    czegoś takiego.


    Pozdrawiam,

    Rico.
    w...@p...pl







  • 13. Data: 2002-05-31 15:13:06
    Temat: Re: ISP szpiegami
    Od: Adam i Agnieszka Gasiorowski FNORD <a...@v...ci.uw.edu.pl>

    Ryszard Rączkowski wrote:

    > > Ide do kawiarenki internetowej - druga mozliwosc.
    >
    > Zgadza się możliwość najbanalniejsza z możliwych.
    > Nie musze tutaj wspominać, iż jeśli wysłało się z i-cafe jakiś mail,
    > którego nadawca zdecydowanie ma ochotę pozostać anonimowym, to nie wolno
    > więcej się logować na to konto spod _żadnego_ kompa.
    > Wbrew pozorom to nie jest takie oczywiste i dzięki temu organy ścigania
    > mają wielokrotnie ułatwione zadanie. ;-)

    Wystarczy wprowadzic obowiazek koncesjonowania kawiarenek interne-
    towych. W koncesjonowanej kawiarence uzyskanie dotepu do Internet bedzie
    wymagalo okazania dowodu tozsamosci, odpowiednie dane bede wprowadzane
    do Centralnej Bazy Danych Ministerstwa Dobra

    Z silnym szyfrowaniem poradzimy sobie tak - uzycie szyfrowania
    bez koncesji bedzie traktowane jako terroryzm, koncesje beda wydawane
    na podobnych zasadach jak wydawanie koncesji na posiadanie broni,
    koncesjonowane szyfrowanie bedzie wymagalo podpisania kazdej wiadomosci
    dodatkowym kluczem Ministerstwa, umozliwiajacym jej przeczytanie agentom.

    --
    O seksie, sekszeniu, seksolatkach... news://pl.soc.seks.moderowana <- :8)
    Beware the Jujub bird, and shun
    ACHTUNG! Za patrzenie na ponizsze linki mozesz zostac wsadzona za kratki!
    http://hyperreal.info | http://szatanowskie-ladacznice.0-700.pl | SiRE^23


  • 14. Data: 2002-05-31 16:12:30
    Temat: Re: ISP szpiegami
    Od: Ryszard Rączkowski <w...@p...pl>

    "Adam i Agnieszka Gasiorowski FNORD" <a...@v...ci.uw.edu.pl>
    napisali:

    > Wystarczy wprowadzic obowiazek koncesjonowania
    > kawiarenek internetowych.

    Nie przejdzie - swoboda prowadzenia działalności gospodarczej.
    Budki telefoniczne też zklikwidować?


    > Z silnym szyfrowaniem poradzimy sobie tak
    > - uzycie szyfrowania bez koncesji bedzie traktowane jako terroryzm


    Takie plany są już zaawansowane w USA.
    Uzywanie kryptografii ma być dopuszczalne wyłącznie za zezwoleniem, zaś
    uzycie bez~ ma być traktowane jako przestępostwo. :-o
    Do jeszcze bardziej kretyńskich planów (na szczęście planów) posunęli
    się Wyspiarze.
    Domagali się obowiązkowego prezentowania wyników wszelkich badań
    naukowych specjalnej rządowej komisji przed podaniem ich do opinii
    publicznej. :-o


    Rico.

    w...@p...pl


  • 15. Data: 2002-05-31 16:12:58
    Temat: Re: ISP szpiegami
    Od: Darek Sieradzki <d...@M...com.pl>

    Adam i Agnieszka Gasiorowski FNORD <a...@v...ci.uw.edu.pl> wrote:

    > Z silnym szyfrowaniem poradzimy sobie tak - uzycie szyfrowania
    > bez koncesji bedzie traktowane jako terroryzm, koncesje beda wydawane
    > na podobnych zasadach jak wydawanie koncesji na posiadanie broni,
    > koncesjonowane szyfrowanie bedzie wymagalo podpisania kazdej
    > wiadomosci dodatkowym kluczem Ministerstwa, umozliwiajacym jej
    > przeczytanie agentom.

    MSZ jedyne co można osiągnąć za pomocą takich ustaw to znaczne utrudnienie
    życia prywatnym użytkownikom oraz biznesowi który dzięki technologiom
    szyfrowania mógłby dojrzeć w Internecie bezpieczne medium do przekazywania
    dokumentacji, kontaktów międzu oddziałami na świecie, itepe, itede.

    Najpierw koncesje, po nich afery z tajnymi kluczami które jakimś cudem
    "wyciekły" z urzędów i pies z kulawą nogą nie będzie próbować wykorzystać
    Internetu do czegokolwiek innego niż surfowanie po stronach wytwórni
    Disneya. Rozumiem, ze na przeglądarke z SSL też trzeba by mieć pozwolenie
    i wszelkie zakupy przez Internet odpadają?

    Prawdziwi przestępcy sobie poradzą - użyją steganografii (OutGuess, czy
    coś podobnego) i "ministerstwa" nawet nie będą wiedzieć, że pan X właśnie
    wysłał jakiś szyfrogram.

    DS


  • 16. Data: 2002-05-31 17:33:23
    Temat: Re: ISP szpiegami
    Od: Adam i Agnieszka Gasiorowski FNORD <a...@v...ci.uw.edu.pl>

    Darek Sieradzki wrote:

    > Prawdziwi przestępcy sobie poradzą - użyją steganografii (OutGuess, czy
    > coś podobnego) i "ministerstwa" nawet nie będą wiedzieć, że pan X właśnie
    > wysłał jakiś szyfrogram.

    Nie trzeba lapac wszystkich przestepcow (czyli tych, ktorzy uzywaja
    szyfrowania bez koncesji). Modercow tez wszystkich sie nie lapie i co z
    tego. Zrobi sie parenascie pokazowych procesow i ludziom sie odechce
    politykowania. Trzeba ich trzymac zelazna reka! Nie mozna pozwolic na
    to by jakies przypadkowe spoleczenstwo wyglaszalo swoje opinie na forum
    publicznym, pamietajmy o dzieciach! Co bedzie, jak przeczytaja to dzieci?

    --
    O seksie, sekszeniu, seksolatkach... news://pl.soc.seks.moderowana <- :8)
    Came whiffling through the tulgey wook,
    ACHTUNG! Za patrzenie na ponizsze linki mozesz zostac wsadzona za kratki!
    http://hyperreal.info | http://szatanowskie-ladacznice.0-700.pl | SiRE^23


  • 17. Data: 2002-05-31 17:33:48
    Temat: Re: ISP szpiegami
    Od: Adam i Agnieszka Gasiorowski FNORD <a...@v...ci.uw.edu.pl>

    Ryszard Rączkowski wrote:

    > > Wystarczy wprowadzic obowiazek koncesjonowania
    > > kawiarenek internetowych.
    >
    > Nie przejdzie - swoboda prowadzenia działalności gospodarczej.
    > Budki telefoniczne też zklikwidować?

    Koncesje na prowadzenie radiostacji tez nie przeszly? Co do tego
    maja budki telefoniczne? Tak na marginesie - budki telefoniczne juz
    sa chyba na szczescie monitorowane (mikrokamery robiace zdjecie).

    > Domagali się obowiązkowego prezentowania wyników wszelkich badań
    > naukowych specjalnej rządowej komisji przed podaniem ich do opinii
    > publicznej. :-o

    Czemu sie dziwisz? Naukowcow trzeba trzymac zelazna reka. Nie
    mozna pozwolic by jacys przypadkowi naukowcy na przyklad omijali
    zabezpiecznia rzadowych systemow wprowadzajacych porzadek i lad
    spoleczny. Dyscyplina przede wszystkim! Wyobraz sobie, co by sie dzialo,
    gdyby im pozwolic na pelna swobode - horror! Wrocilibysmy do czasow
    komunizmu, a przeciez nie o to nam chodzi. Ty, mam nadzieje, nienawidzisz
    komunistow odpowiednio silnie, bo nie zauwazylismy odpowiedniej
    deklaracji, a to wyglada podejrzanie.

    --
    O seksie, sekszeniu, seksolatkach... news://pl.soc.seks.moderowana <- :8)
    The frumious Bandersnatch!'
    ACHTUNG! Za patrzenie na ponizsze linki mozesz zostac wsadzona za kratki!
    http://hyperreal.info | http://szatanowskie-ladacznice.0-700.pl | SiRE^23


  • 18. Data: 2002-06-01 07:02:49
    Temat: Re: ISP szpiegami
    Od: Jaroslaw Sakowski <j...@p...bojanowo.sdi.tpnet.pl>

    Witam,

    Jak oceniasz realnosc wprowadzenia takich ustaw ? Wg mnie to jakas
    glupota bo jak mozna kogos skazac za tresc przekazu prywatnego (a do
    tego sie szyfrowanie sprowadza).

    --
    Jarek


  • 19. Data: 2002-06-01 07:02:57
    Temat: Re: ISP szpiegami
    Od: Darek Sieradzki <d...@M...com.pl>

    Adam i Agnieszka Gasiorowski FNORD <a...@v...ci.uw.edu.pl> wrote:

    > Darek Sieradzki wrote:
    >
    >> Prawdziwi przestępcy sobie poradzą - użyją steganografii (OutGuess,
    >> czy coś podobnego) i "ministerstwa" nawet nie będą wiedzieć, że pan X
    >> właśnie wysłał jakiś szyfrogram.
    >
    > Nie trzeba lapac wszystkich przestepcow (czyli tych, ktorzy
    > uzywaja
    > szyfrowania bez koncesji). Modercow tez wszystkich sie nie lapie i co
    > z tego. Zrobi sie parenascie pokazowych procesow i ludziom sie odechce
    > politykowania. Trzeba ich trzymac zelazna reka! Nie mozna pozwolic na
    > to by jakies przypadkowe spoleczenstwo wyglaszalo swoje opinie na
    > forum publicznym, pamietajmy o dzieciach! Co bedzie, jak przeczytaja
    > to dzieci?

    Hm, starałem się powiedzieć, że w ten sposób nie złapie się _nikogo_. Na
    wszelki wypadek słówko wyjaśnienia: steganografia to sposób na osadzanie
    szyfrogamu w pewnym nie budzącym podejrzeń zestawie danych (np. w jpegu),
    w niewykrywalny dla osób postronnych sposób.

    Gotowe programy są w sieci. Wysyłasz zeskanowane zdjęcie z urodzin a w nim
    trochę pikseli jest zmienionych tak, że tworzą ukryty szyfrogram.
    W następnym kroku trzebaby więc zakazać wysyłania zdjęć, plików
    dźwiękowych, wideo... A najlepiej wogóle zakazać używania Internetu. Chyba
    nie tędy droga?...

    DS


  • 20. Data: 2002-06-01 07:03:26
    Temat: Re: ISP szpiegami
    Od: Ryszard Rączkowski <w...@p...pl>

    "Adam i Agnieszka Gasiorowski FNORD" <a...@v...ci.uw.edu.pl>
    napisali:

    > Koncesje na prowadzenie radiostacji tez nie przeszly?

    I nie przejdą - zbytnia reglamentacja pasma UKF.


    >Tak na marginesie - budki telefoniczne juz
    > sa chyba na szczescie monitorowane (mikrokamery robiace zdjecie).


    Chyba żeście się z Expertem zbratali. ;-)
    Myślisz, że każdemu dzwoniącemu robi się zdjęcie i kojarzy z tym, gdzie
    dzwonił?


    > Naukowcow trzeba trzymac zelazna reka.

    Oczywiście! Dla dobra nauki naukowców będziemy trzymać pod kluczem.
    Dokładnie jak konstruktorów samolotów (i nie tylko ich) w Związku
    Sowieckim.
    ;-)


    > Nie mozna pozwolic by jacys przypadkowi naukowcy
    > na przyklad omijali zabezpiecznia rzadowych systemow


    Sosnowiec, jak babcie kocham, no! ;-)


    > Wyobraz sobie, co by sie dzialo,
    > gdyby im pozwolic na pelna swobode - horror!

    Taa jezt! Klonowanie ludzi, eutanazja, aborcja. ;-)


    > Ty, mam nadzieje, nienawidzisz
    > komunistow odpowiednio silnie,


    Mam silnie zakorzenioną niechęć do tego us(t)roju, w którym przyszło mi
    spędzić całe dzieciństwo.


    Rico.
    w...@p...pl

    ***********************************
    Wykupię prawa do transmisji z
    Uroczystości Końca Świata
    ***********************************

strony : 1 . [ 2 ] . 3 ... 7


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: