R E K L A M A
P O R E K L A M I E

Wieluń - forum,adresy, informacje, reklama, kluby, restauracje, komunikacja, pkp, pks, ogłoszenia, praca,mapa, firmy, radio




Wieluń - forum, informacje, ogłoszenia Strona Główna Wieluń - forum, informacje, ogłoszenia


FAQFAQ  SzukajSzukaj  UżytkownicyUżytkownicy  GrupyGrupy  StatystykiStatystyki
RejestracjaRejestracja  ZalogujZaloguj  AlbumAlbum  Chat  DownloadDownload

Poprzedni temat :: Następny temat
Zamknięty przez: Archdevil
2008-01-09, 22:49
TP: Licencja na podglądanie
Autor Wiadomość
yampress 
WIELUNIAK


Pomógł: 13 razy
Dołączył: 11 Lis 2006
Posty: 3119
Otrzymał 6 piw(a)
Skąd: Wieluń
Wysłany: 2007-05-24, 15:54   TP: Licencja na podglądanie

Burza w Niemczech: rząd w Berlinie przyznał, że od dwóch lat tamtejsze tajne służby przeszukują przez internet komputery obywateli. Bez nakazu, bez wiedzy inwigilowanych i nawet bez konkretnych podejrzeń. Czy podobnie postępują polskie organa ścigania i służby specjalne? Tygodnik Powszechny zebrał dość poszlak, żeby stwierdzić: tak. Z tą różnicą, że w Niemczech się o tym ostro dyskutuje. W Polsce nie.

Bomba wybuchła nagle, tuż przed długim majowym weekendem. Na rutynowym posiedzeniu komisji spraw wewnętrznych Bundestagu pojawił się przedstawiciel Urzędu Kanclerskiego. Urząd ten (jego polski odpowiednik to Kancelaria Premiera) nadzoruje pracę służb specjalnych.

I gdy posłowie myśleli już chyba tylko o nadchodzącym urlopie, urzędnik oświadczył, że chciałby jeszcze odpowiedzieć na zaległe poselskie zapytanie.

Jak relacjonowała potem reporterka branżowego tygodnika „Das Parlament", posłowie nie mogli uwierzyć własnym uszom. Przedstawiciel rządu przyznał bowiem z niespodziewaną szczerością, że od dwóch lat niemiecki wywiad i kontrwywiad stosują metodę, która po niemiecku nazywa się Online-Durchsuchungen: rewizje online.

Czyli przeszukania twardych dysków komputerów obywateli prowadzone na odległość, potajemnie, bez wiedzy ich właścicieli oraz bez nakazu sądowego. Prowadzone także wobec osób o nic nie podejrzewanych, ale z jakichś powodów (enigmatycznie określanych jako „bezpieczeństwo narodowe") pozostających w zainteresowaniu tajnych służb. Wszystko w imię bezpieczeństwa i wszystko – rzekomo - zgodnie z prawem.

Wykorzystywanie internetu do rewidowania komputerów swoich obywateli Niemcy tłumaczą „wojną z terroryzmem". Czy podobne metody stosują tajne służby i organa ścigania innego kraju, który jest bliskim sojusznikiem USA w tej wojnie? Czy "hakerskie" metody stosują polskie służby specjalne i policja?

- Nie znam zapisu prawnego pozwalającego na takie działania - odpowiada ppłk Magdalena Stańczyk, rzeczniczka Agencji Bezpieczeństwa Wewnętrznego. - Agencja prowadzi działania wyłącznie opierając się na ustawie regulującej jej pracę. Jeśli chce prowadzić inwigilację przez internet, szef Agencji musi złożyć pisemny wniosek, zatwierdzony przez prokuratora generalnego i weryfikowany przez sąd okręgowy w Warszawie - wyjaśnia. Dodaje, że w ABW istnieje departament zajmujący się przestępczością komputerową, ale jego zadania i struktura są już informacją niejawną.

- Absolutnie nie, policja nie prowadzi takich działań - mówi równie stanowczo rzecznik prasowy Komendy Głównej Policji komisarz Zbigniew Urbański. - Zgodnie z prawem możemy prowadzić podsłuch wyłącznie za zezwoleniem sądu. Oprócz zwykłego podsłuchu możemy uzyskać zgodę także na tzw. "podsłuch internetowy". Musimy wówczas złożyć wniosek do sądu, mocno uzasadniając go dowodowo.

Taką możliwość regulują Ustawa o Policji i Prawo Telekomunikacyjne. Na pisemny wniosek komendanta głównego lub wojewódzkiego policja może się zwrócić do operatora telekomunikacyjnego lub dostawcy internetu o tzw. logi, czyli rejestry połączeń. Prawo każe przechowywać je operatorom przez dwa lata (planuje się przedłużenie tego okresu do pięciu lat).

W przypadku internetu logi rejestrują, kiedy i z jakim miejscem w sieci łączono się z danego komputera lub jakie pliki ściągano. Każdemu komputerowi w sieci przypisany jest unikatowy adres, tzw. IP. Wprawdzie część dostawców internetu nadaje użytkownikom inne IP za każdym kolejnym połączeniem z siecią, ale informacja o tym, do którego abonenta jakie IP przypisano w danym momencie figuruje właśnie w logach. Efekt: w sieci nie jest się anonimowym. Jednak nie ma to jeszcze nic wspólnego z przeglądaniem zawartości komputera, a tylko z rejestrowaniem jego połączeń z siecią. Urbański tłumaczy, że jeśli policja powiąże z danym numerem IP przestępstwo, może łatwo zidentyfikować abonenta. Jeśli oczywiście nie korzysta on z nietrudno dostępnych metod mylenia tropów (np. tzw. serwerów proxy).

Ustawa o policji stanowi też, w jakich przypadkach organa ścigania mogą prowadzić niejawnie tzw. kontrolę operacyjną, np. ów podsłuch internetowy. Podobnie jak w przypadku ABW, komendant główny musi złożyć wniosek zatwierdzony przez prokuratora generalnego (lub komendant wojewódzki – przez prokuratora okręgowego), a potwierdzenie wydaje właściwy dla danego miejsca sąd okręgowy.

Poważne wątpliwości ma jednak Piotr "VaGla" Waglowski, prawnik, który założył znany portal internetowy zajmujący się prawnymi aspektami społeczeństwa informacyjnego (vagla.pl): - Próbuję dociekać stanu faktycznego, bo prawo w wielu związanych z siecią przypadkach jest miałkie - mówi. - Nie ma np. mechanizmów regulujących to, co dzieje się, zanim organa ścigania zwrócą się do dostawcy usługi o dane abonenta, do którego przypisane jest IP.

Innymi słowy, jak ten adres IP zdobywają.

Nazwijmy go: John Doe (to amerykański odpowiednik Jana Kowalskiego). Tak się, puszczając oko, sam przedstawia.

John Doe używając bazy danych programu "PeerGuardian" dla lokalizacji geograficznej "Polska", za pomocą witryny "whois", informującej, kto zarejestrował dany adres internetowy, sprawdza przypisania do zidentyfikowanych numerów IP np. policji czy organizacji ochrony praw autorskich (RIAA, BSA). Najprawdopodobniej najbliższy zakres podobnych numerów będzie przypisany tym samym organizacjom. Uruchamia program, który automatycznie sprawdzi podobne numery i wskaże te, w opisach których pojawią się słowa kluczowe, takie jak „KGP", „policja", BSA itp.

- No i już wiemy, pod jakimi numerami będzie w sieci widać policyjnych czy innych speców - śmieje się John Doe. Bo też to żadna wielka sztuczka.

Doe jest Polakiem (nazwiska oczywiście nie poda). Z zawodu informatyk, zajmuje się bezpieczeństwem sieci. To dla chleba. A z pasji zajmuje się łamaniem zabezpieczeń.

- Przecież organa ścigania zatrudniają informatyków, a ci nie zajmują się tam podłączaniem myszek - mówi już poważnie. Sam zna takich czterech. Dwóch, jak zaznacza, świetnych fachowców.


www.hacking.pl Autor: Rafał Pawlak
Postaw piwo autorowi tego posta
 
   
Mateusz 
WIELUNIAK
I'Amsterdam



Pomógł: 10 razy
Wiek: 34
Dołączył: 18 Paź 2006
Posty: 3314
Piwa: 9/3
Skąd: Wieluń
Wysłany: 2007-05-24, 18:44   

Hmm, aby ochronić się przed tym wystarczy firewall albo b. dobry program PeerGuardian.
_________________
Żelazna Logika https://www.facebook.com/zelaznalogika.net
Postaw piwo autorowi tego posta
 
   
maniekl 
Przyjeżdża na zakupy
Dopiero zaczynam



Pomógł: 5 razy
Wiek: 36
Dołączył: 14 Kwi 2007
Posty: 467
Skąd: Osjaków|KD
Wysłany: 2007-05-24, 20:22   

Mateusz napisał/a:
Hmm, aby ochronić się przed tym wystarczy firewall albo b. dobry program PeerGuardian.
No nie wiem nie znam się na tym ale po przeczytaniu całego artykułu zwątpiłem w anonimowość w sieci... http://wiadomosci.onet.pl...7,kioskart.html
_________________
Żeby tak zarobić i się nie narobić;)
Postaw piwo autorowi tego posta
 
   
yampress 
WIELUNIAK


Pomógł: 13 razy
Dołączył: 11 Lis 2006
Posty: 3119
Otrzymał 6 piw(a)
Skąd: Wieluń
Wysłany: 2007-05-24, 21:31   

Mateusz napisał/a:
Hmm, aby ochronić się przed tym wystarczy firewall albo b. dobry program PeerGuardian.


głupoty piszesz
Postaw piwo autorowi tego posta
 
   
Ferbik 
Administrator



Pomógł: 143 razy
Wiek: 44
Dołączył: 12 Lip 2005
Posty: 15820
Piwa: 107/205
Skąd: Wieluń
Wysłany: 2007-05-24, 22:58   

Mateusz, też proponuję się doedukować :)
_________________
Postaw piwo autorowi tego posta
 
 
   
yampress 
WIELUNIAK


Pomógł: 13 razy
Dołączył: 11 Lis 2006
Posty: 3119
Otrzymał 6 piw(a)
Skąd: Wieluń
Wysłany: 2007-05-25, 12:16   

każdy chce czy nie i tak ma szpiega w swoim komputerze już sam Microsoft o to zadbał oczywiście za "dobrowolnym przymusem" służb specjalnych. Tak więc takie pojęcie jak szpiegujący Windows nie jest ani utopią ani snem !!!! Jest to specjalny wewnętrzrny program kodujący i zapisujący do Rejestru wszystkie aplikacje jakie kiedykolwiek zostały zainstalowane w Twoim komputerze wraz z dokładną datą , numerem seryjnym , nazwiskiem użytkownika i wielu innych danych. Całe to dzieło zawsze jest umieszczane w kluczu: HKEY_CLASSES_ROOT\CLSID. Jak oni to definiują jest to specjalny system tworzenia- kodowania unikalnych numerów identyfikacyjnych. Nosi on nazwę GUID, czyli Globally Uniqe Identifiers, czyli jest to jedyny i nie powtarzalny nigdy drugi raz na całym świecie numer każdej aplikacji przywiązanej do konkretnego użytkownika.
Co to oznacza dla każdego użytkownika posiadającego system Windows ????...... bardzo, ale to bardzo dużo................!!.. Nawet sobie nie wyobrażasz jakie to coś ma praktyczne zastosowanie !!!
Postaw piwo autorowi tego posta
 
   
Mateusz 
WIELUNIAK
I'Amsterdam



Pomógł: 10 razy
Wiek: 34
Dołączył: 18 Paź 2006
Posty: 3314
Piwa: 9/3
Skąd: Wieluń
Wysłany: 2007-05-25, 18:24   

Ferbik Yampress

Można by powiedzieć że w dzisiejszym świecie dzięki ogromnym możliwościom technicznym inwigilują nas wszędzie. Jednakże niekiedy nabieram wątpliwości co do tego.

Tak jak producenci programów antywirusowych straszą ludzi ogromnymi zagrożeniami, jeśli nie zainstalują programu antywirusowego, najlepiej całego pakietu na rok.
Kiedyś Kościół straszył wiernych i opowiadał o karach jakie czekają nawet za małe grzechy, po to tylko aby ci grzesznicy masowo wykupowali odpusty itd.

To że w Windowsie jest lub mógłby być program szpiegujący, to chyba nikogo nie dziwi. Ale wątpliwe jest czy na takim Ubuntu czy Red Hat będzie takowy programik.

[ Dodano: 2007-05-25, 18:27 ]
Kiedyś była afera z polskimi skrzynkami e-mailowymi - Naruszaniu prywatności itd. Dotyczyło to największych portali internetowych w Polsce. Ostatnio nawet kolega namawiał mnie, żebym przerzucił się na gmaila...
_________________
Żelazna Logika https://www.facebook.com/zelaznalogika.net
Postaw piwo autorowi tego posta
 
   
yampress 
WIELUNIAK


Pomógł: 13 razy
Dołączył: 11 Lis 2006
Posty: 3119
Otrzymał 6 piw(a)
Skąd: Wieluń
Wysłany: 2007-05-25, 21:49   

Mateusz napisał/a:

To że w Windowsie jest lub mógłby być program szpiegujący, to chyba nikogo nie dziwi. Ale wątpliwe jest czy na takim Ubuntu czy Red Hat będzie takowy programik.



uważasz że na linuksie nie może być żadnego z takich programów ?
poczytaj o robakach albo o rootkitach na linuxa

chyba czeka Cię baaaardzo długa droga aby poznać słowo informatyka
Postaw piwo autorowi tego posta
 
   
midanle
[Usunięty]

Wysłany: 2007-05-25, 22:44   

yampress napisał/a:
(...)Nosi on nazwę GUID, czyli Globally Uniqe Identifiers, czyli jest to jedyny i nie powtarzalny nigdy drugi raz na całym świecie numer każdej aplikacji przywiązanej do konkretnego użytkownika.(...)
W dużym skrócie napiszę odnosząc się do GUID:
Takie rzeczy są również w linuksie, konkretnie UUI (Universally Unique Identifier) standaryzowany przez OOF (Open Software Foundation) UUI uwzględnia w identyfikacji podobnie jak GUID użytkowników Linux, ext2/ ext3, LUKS, GNOME, KDE, ale również MAC OS'y i wszystko co tam się da.
Zarówno GUID, jak i UUI służą po to, by komputer mógł mieć zapewnioną poprawną pracę, to tak w dużym skrócie, a nie by inwigilować.
Dodatkowo patrząc w przyszłość możemy mówić o projekcie Intela dotyczącym zastąpienia BIOS przez EFI (Extensible Firmware Interface). Tutaj już występuje GPT (GIUD Partition Table), który identyfikuje bez względu na system i na HP-UX, Windows, Linux, FreeBSD, MacOS, Solaria itd, z tymże partycje (też w skrócie).

__________
Pozdrawiam!
PS: Mateusz, sprawdzałeś już live Debian'a? (To tak w porównaniu do live ubuntu), "hula" sprawniej a i więcej pakietów na CD zmieścili...
 
   
yampress 
WIELUNIAK


Pomógł: 13 razy
Dołączył: 11 Lis 2006
Posty: 3119
Otrzymał 6 piw(a)
Skąd: Wieluń
Wysłany: 2007-05-26, 13:12   

midanle napisał/a:
W dużym skrócie napiszę odnosząc się do GUID:
Takie rzeczy są również w linuksie, konkretnie UUI (Universally Unique Identifier) standaryzowany przez OOF (Open Software Foundation) UUI uwzględnia w identyfikacji podobnie jak GUID użytkowników Linux, ext2/ ext3, LUKS, GNOME, KDE, ale również MAC OS'y i wszystko co tam się da.
Zarówno GUID, jak i UUI służą po to, by komputer mógł mieć zapewnioną poprawną pracę, to tak w dużym skrócie, a nie by inwigilować.
Dodatkowo patrząc w przyszłość możemy mówić o projekcie Intela dotyczącym zastąpienia BIOS przez EFI (Extensible Firmware Interface). Tutaj już występuje GPT (GIUD Partition Table), który identyfikuje bez względu na system i na HP-UX, Windows, Linux, FreeBSD, MacOS, Solaria itd, z tymże partycje (też w skrócie).

PS: Mateusz, sprawdzałeś już live Debian'a? (To tak w porównaniu do live ubuntu), "hula" sprawniej a i więcej pakietów na CD zmieścili...



nie wiem skąd tą sieczkę wziąłeś (bo to jakieś głupoty) zapewne z jakiejś polskiej wikopedii niedokładnie przetłumaczonej z angielskiego tu link : http://en.wikipedia.org/wiki/UUID
wiec jeśli nie znasz dokładnie angielskiego to daj niech CI ktoś przetłumaczy poprawnie. po drugie nie wklejaj tylko części wypowiedzi bo cała wypowiedź traci sens . po trzecie wikopedia nie jest dokładnym źródłem wiedzy...


GUID na linuxie to jest co innego:
http://apcoln.linuxpl.org...ikow_w_linuksie


co do debian life można sobie samemu zrobić płytkę debian life ze środowiskiem kde, gnome, nie pamiętam czy xfce także. Wystarczy mieć zainstalowanego na dysku debiana ;) . jak znajdę link, to wkleję ;) jak to zrobić.

[ Dodano: 2007-05-26, 13:44 ]
oto ten link choć miałem gdzieś jeszcze jednego:

http://benhay.blogspot.com/2006/11/its-alive.html

osobiście jeszcze sobie tego nie próbowałem zrobić ale jak znajdę czas to się pobawię
wiec na 100% nie ma pewności czy to działa
Postaw piwo autorowi tego posta
 
   
midanle
[Usunięty]

Wysłany: 2007-05-26, 19:14   

yampress napisał/a:
nie wiem skąd tą sieczkę wziąłeś
z głowy pisałem.
yampress napisał/a:
GUID na linuxie to jest co innego
Po co jest GUID w windows? i jaki ma odpowiednik w linuksie? nie chodzi o nazwę, tylko o funkcję, co Tobie identyfikuje sprzęt, oprogramowanie itd.?
yampress napisał/a:
co do debian life można sobie samemu zrobić płytkę debian life ze środowiskiem kde, gnome, nie pamiętam czy xfce także.

można też pobrać. http://www.linux.pl/?id=news&show=3798 no i http://live.debian.net/
 
   
yampress 
WIELUNIAK


Pomógł: 13 razy
Dołączył: 11 Lis 2006
Posty: 3119
Otrzymał 6 piw(a)
Skąd: Wieluń
Wysłany: 2007-05-26, 20:02   

tak wiem żę można ściągnąć. ale wieĸsza satysfakcja jak się samemu coś machnie :)
GUID -> co do identyfikacji sprzetu to się zgodzę :]
Postaw piwo autorowi tego posta
 
   
midanle
[Usunięty]

Wysłany: 2007-05-26, 21:58   

yampress, jeszcze nie rozumiem o co Tobie chodziło z:
yampress napisał/a:
nie wiem skąd tą sieczkę wziąłeś (bo to jakieś głupoty) zapewne z jakiejś polskiej wikopedii niedokładnie przetłumaczonej z angielskiego tu link : http://en.wikipedia.org/wiki/UUID wiec jeśli nie znasz dokładnie angielskiego to daj niech CI ktoś przetłumaczy poprawnie. po drugie nie wklejaj tylko części wypowiedzi bo cała wypowiedź traci sens . po trzecie wikopedia nie jest dokładnym źródłem wiedzy...
czy o to, że wyszedł z mojej wypowiedzi być może niezrozumiały skrót, czy o to, że w linuksie nie ma UUID, czyli odpowiednika GUID? Skoro nie ma, to co jest i po co jest biblioteka libuuid? A w debianie również paczka uuidcdef? Dodatkowo po co jest komenda uuidgen?

___________
Pozdrawiam!
 
   
yampress 
WIELUNIAK


Pomógł: 13 razy
Dołączył: 11 Lis 2006
Posty: 3119
Otrzymał 6 piw(a)
Skąd: Wieluń
Wysłany: 2007-05-28, 14:31   

midalne -> tak troche niezrozumiałe właśnie.
Paczka jest zgadza się i jest to pakiet zależny opcjonalnie z pakietem e2fsprogs, a ten posiada kolekcja programów powiązanych z systemem plików ext2/ext3 i jest wymagany w środowisku.
odwołąnie za pomoca linka tutaj : http://man.cx/tune2fs(8)/pl
Postaw piwo autorowi tego posta
 
   
Wyświetl posty z ostatnich:   
Ten temat jest zablokowany bez możliwości zmiany postów lub pisania odpowiedzi
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach
Nie możesz załączać plików na tym forum
Możesz ściągać załączniki na tym forum
Dodaj temat do Ulubionych
Wersja do druku

Skocz do:  

Powered by phpBB modified by Przemo © 2003 phpBB Group
Template Acid v 0.4 modified by Nasedo.


Wieluń Forum dyskusyjne
Kontakt z Administracją Forum | Kontakt z właścicielem domeny
Stomatolog Wieluń Sprawdzenie przebiegu BMW | Iris Trade Łódź Montaż instalacji gazowych | Skracanie linków | Klinika BMW | Notariusz Włochy BMW SPRAWDZENIE PRZEBIEGU,HISTORIA SERWISOWA BMW