0:11
16/5/2010

Pewien mieszkaniec Łotwy napisał sobie sobie pętlę w bashu… i okrzyknięto go mianem “groźnego hackera”, a policja zrobiła na niego zasadzkę — teraz grozi mu do 10 lat więzienia.

Pętla w bashu == nielegalny dostęp bazy danych?

for i in {1..7500000}; do
wget http://www2.vid.gov.lv/eds/Pages/GetDuf.aspx?id=$i;
done

Mniej więcej takim skryptem Łotysz o nazwisku Poikans wydobył z rządowego serwera 7,5 miliona deklaracji podatkowych — i zaczęło się piekło.

W sumie wypadałoby, żeby bohater naszej opowieści wykonał tzw. “responsible-disclosure” …ale z drugiej strony karać za samo zautomatyzowanie żądań HTTP do niezabezpieczonego skryptu ASP? Pomyślcie o tym, zanim następnym razem klikniecie w jakiś link w domenie .lv

Polowanie na hackera

Policja przeszukała dom dziennikarki, która jako pierwsza opisała sprawę, powołując się w swoim artykule na anonimowe źródło. Funkcjonariusz twierdzą, że nie chodziło im o ustalenie tożsamości włamywacza, a o sprawdzenie, czy dziennikarka nie jest w posiadaniu wykradzionych z rządowego systemu dokumentów. Dzienikarce zarekwirowano komputer, dyski zewnętrzne i karty pamięci.

Moim zadaniem jest ochrona źródła informacji — jak mogę tego dokonać, kiedy policja rekwiruje mi wszystkie dane?

Coraz częściej zastanawiam się, czy udziwnione obudowy pendrive’ów to nie jest przypadkiem świetny pomysł na przechowywanie danych — policja w czasie nalotu może nie rozpoznać, że barbi z oderwaną główką to w istocie dysk USB…

Barbi - pendrive

Aktualizacja 17 maja 2010
Pod Uniwersytetem w którym pracował Łotysz trwają protesty:

Manifestacja

Jak widać, ktoś wypisał “hackerską” formułkę na asfalcie…

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

57 komentarzy

Dodaj komentarz
  1. ” (…) do niezabezpieczonego skryptu ASP?”

    Nie wiem jak jest w prawie litewskim, ale u nas nawet, jeśli coś jest niezabezpieczone, a jest informacją przeznaczoną tylko dla innej osoby, to mając do niej dostęp popełniamy przestępstwo:
    “(…) PRZEŁAMUJĄC ALBO OMIJAJĄC elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,” art. 267 paragraf 1 KK

    Sam kłóciłem się z wymiarem sprawiedliwości, że wchodząc na niezabezpieczone konto mailowe i do panelu administracyjnego adminki jednej z gier mmo nie przełamałem żadnych zabezpieczeń, jednak wiele osób tłumaczyło mi, że działa to na zasadzie:
    “widzisz otwartą szafkę a w niej papiery, czytasz co tam pisze i to już jest przestępstwo. Nie otworzyłeś zamkniętej szafki, nie przełamałeś ani ominąłeś żadnych zabezpieczeń, ale MIAŁEŚ DOSTĘP DO INFORMACJI DLA SIEBIE NIE PRZEZNACZONEJ”.

    Wracając do litwina: być może w przypadku pojedyńczego wykradnięcia deklaracji podatkowej dostałby grzywne góra zawiasy, ale pisząc ten skypt podjął świadomą decyzję do uzyskania dostępu do milionów danych nie przeznaczonych dla niego, nie dziwi mnie, że chcą mu wlepić 10 latek.

    Nie patrzę i nie komentuję zabezpieczeń/umieszczania takich danych w taki sposób, tylko prawny aspekt uzyskania dostępu i karę.

    • art. 267
      § 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie,

      podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

  2. A co rzeczony Litwin zrobił ze zdobytymi deklaracjami? Bo może chciał nagrodę i to nieco wkurzyło urzędników… Z drugiej strony ja naprawdę nie rozumiem co kieruje ludźmi, którzy umieszczają takie dane nie zabezpieczone, dostępne z sieci globalnej, w zasadzie na talerzu i do skonsumowania. Dobrze, że przynajmniej nie w “głębokim ukryciu”… Czy to jest rezultat swoiście pojmowanych oszczędności na specach od bezpieczeństwa czy po prostu mówiąc brzydko całkowite olewanie podstawowych zasad i procedur?

  3. @Shamar
    co zrobil? ujawnil je, glownie osob z najwyzszego szczebla zarzadzania firm panstwowych. zwiazek to mialo z drastycznymi cieciami plac pospolstwa i zachowaniem przywileji /jak wynikalo z ujawnionych deklaracji podatkowych/ w okresie kryzysu finansowego na Litwie

  4. Moim zdaniem znowu wina leży po stronie niechluja któremu nie chciało się zabezpieczyć danych.
    Jeżeli czytasz jakiś papier nie przeznaczony dla ciebie który powinien być w zamkniętej szafie pod nadzorem a jest w otwartej szafie bez nadzoru to odpowiadać powinien ten który nie zabezpieczył.

    Prawo twierdzi inaczej a to znaczy, że jest głupie(należy to nazwać po imieniu).

    Jeżeli kiedykolwiek dowiem się, że moje dane były/są tak bezczelnie przechowywane bez zabezpieczenia, to sprawa skończy się w sądzie.

    • Dickens mawiał: “Prawo jest osłem”

  5. @Shamar: Z 7’500’000 danych o zarobkach ludzi nawet jakbyś chciał powtórnego przyjścia Jezusa, to dość przewidywalne, jak służby nawet najdemokratyczniejszych państw cię potraktują. Miał Litwin jeszcze dość odruchu społecznego donieść o tym dziennikarce, to już się oduczy na przyszłość.

  6. zapominacie o tym, że prawo(przynajmniej w polsce) także obejmuje sankcjami samego twórcę. O ile nie jest wyszczegółnione inaczej w umowie, wytworzone oprogramowanie podlega normom jakości ISO w tym bezpieczeństwa, a co za tym idzie tego typu dziur. Niedotymanie jakości jest już czynem karalnym. Tak więc nie tylko ‘groźnemu cyber przestępcy’ powinni dobrać się do tyłka ale także twórcy ;)

  7. @slowik. Oczywiście, o ile… O ile twórca tej strony miał świadomość, że “geniusze” ze skarbówki będą trzymali tam deklaracje podatkowe, innymi słowy czy umowa w ogóle przewidywała, że takie dane tam się znajdą. Ja osobiście nie dałbym w takim przypadku żadnych gwarancji za żadne pieniądze. Do tyłka powinni się dobrać ludziom którzy się podpisali pod tym, że te dane mają być w takim miejscu.

  8. Czy aby na pewno chodzi o “hackera” narodowości litewskiej, a nie łotewskiej? Domenami .lv posługuje się Łotwa, domeny litewskie to .lt

    • @Anka oczywiście, chodzi o Łotysza :) Wstrząsy w kuszetce PKP-owej chyba zaburzyły mi jasne myślenie…

  9. Trzeba było deklaracje torrentem w świat puścić, tak aby ktoś poza Lotwą to nagłośnił. Dopiero by się “programistom” rządowym do dupy dobrali.

  10. Pomyliliście Łotwę (en. Latvia) z Litwą (en. Lithuania).
    Po szczegóły odsyłam do czwartkowego posta na blogu Aigars’a Mahinovs’a http://www.aigarius.com/blog/2010/05/13/hacker-neo-caught-in-latvia/

  11. Jakby człowiek przypadkiem(bo jak nie ma zabezpieczeń) znalazł się w posiadaniu jakichś ważnych danych to w jaki sposób wysłać maila -zachęcającego do zgłoszenia przestępstwa(niezabezpieczenia danych) wszystkim zainteresowanym osobom, i kilku stacjom tv- tak, żeby nie ujawnić swojej tożsamości?

    Czy chińskie elite proxy i jakiś nowy mail wystarczą?

  12. @zzz1986 wystarczy pub najlepiej w innym mieście z WiFi bez kamer + mail założony na tym WiFi, tak mi się przynajmniej zdaje.

  13. Ja swego czasu widziałem zrzut całej bazy danych ditel’a, zawierajacy dane teleadresowe wszystkich abonentów TPSA, zarówno indywidualnych jak i firmowych. Było tego ze 20 milionów rekordów. Wszystko w ślicznych pliczkach CSV. Pewnie niejednemu się przydało…

    • OkropNick: uważaj co piszesz, wielki brat czuwa ;)

  14. Czy “for i in {1..7500000}; do…” nie jest atakiem typu DOS, bądź przynajmniej jego próbą?

  15. @Anna: nie ;)

  16. @zz-cośtam: awxcnx.de/mm-anon-email.htm

    A same pliki z serwera powinien pobrać przez conajmniej jeden tunel ssh (co najmniej, bo ja np. wszędzie wchodzę przez tunel ssh, a nie odczuwam jednak, żeby było to aż tak poważne zabezpieczenie w przypadkach, jak ten opisany w poście).

  17. Anna: taka instrukcja nie przeciąży serwera http. Co innego gdyby owy Łotysz odpalił ten skrypt z kilkuset hostów jednocześnie, do tego samą pętlę pobierającą również zapętlił natomiast dane miast pobierać słał [i]donikąd[/i] ;)

  18. @zzz1986@o2.pl: zadbaj, żeby w accesslogu dziurawej aplikacji nie było Twojego IP – na ile one-hop proxy w Chinach, na ile proxy chaining przez Chiny, a na ile Tor+Privoxy zabezpieczą Twoją anonimowość sprawa nie przetestowana ilościowo przeze mnie. ;) Ja mam zawsze nerwicę natręctw, że gdzieś znajdzie się hasło Tienanmen czy coś innego cenzurowanego i TCP RST pójdzie w dwie strony od Great Firewall of China. Może niesłusznie. Używając cleartekstowych protokołów, być może musisz uważać, by nie znajdować się w kraju ze zbyt wielką retencją danych – Dania, Szwecja, UK, USA… http://en.wikipedia.org/wiki/Telecommunications_data_retention.

    Dziennikarza możesz zamejlować przez Tor+mixminion (sam mixminion ma za mało węzłów, żeby uznać go za ochronę prywatności). Wywiad na żywo to pewnie coś w stylu AIM+OTR. Dane dla niego do analizy możesz pewnie wgrać na jakiś rapidshare za hasłem używając Tora. Czasem wystarczy wyczucie społeczne, że tajemnica dziennikarska Ci starczy zamiast tych środków technicznych. ;) Fakultatywnie możesz czytać whitepapery i prezentacje na tematy privacy i anonymity z konferencji hakerskich. Także fakultatywnie możesz śledzić postępy w edukacji ABW, policji, powoływanie do życia jednostek informatycznych, ich budżety i osiągnięcia, ich współpracę ze służbami krajów pierwszego świata.

  19. @b.YISK: nie ma tu dostępnych żadnych danych kontaktowych, więc muszę napisać posta.
    Jeśli znasz jakieś dobre artykuły/tutoriale/poradniki o tunelowaniu przez ssh to proszę jak znajdziesz chwilę wyślij na apatia00@USUŃTOwp.pl. Wybaczcie za OT.

  20. @zzz1986, @apatia – do tego dodał bym jeszcze żeby łącząc się z tym WiFi w Pubie, użyć jakiejś dystrybucji live cd linuksa(chodzi o to żeby nie zostawiać tzw. fingerprint swojego systemu) i zmienić na wszelki wypadek adres MAC karty sieciowej przed połączeniem się z siecią.

  21. Anna – to chyba siła łącza lub zamiennie liczba ludzi wykonujących zapytania jest podstawą takiego ataku. Taki skrypt, pojedyncze wykonanie, na zwykłym łączu – to raczej automatyzowanie swojej pracy (chęć pobrania sporej ilości plików) niż chęć powalenia systemu.

  22. @apatia: “niezabezpieczone konto mailowe” -> co to oznacza?
    Proponuję zmienić zasadę, którą zaprojektowałeś:
    Szafkę zamień na mieszkanie, a informacje na lodówkę;)
    W kodeksie karnym jest kradzież(bez przełamywania zabezpieczeń), ale jest też kradzież z włamaniem(z przełamywaniem zabezpieczeń{ale jeśli wejdziesz do zamkniętego mieszkania przez komin… nie włamujesz się:P}). Żeby być złodziejem nie koniecznie musisz przecinać kraty, kopać podkopy: wystarczy, że zabierzesz sobie cudzą rzecz.
    Więc, w twoim przypadku niezabezpieczonego konta mailowego – zamknąłbym cię(omijając):P
    W przypadku Litwina będącego Łotyszem sprawa nie jest tak oczywista: jeśli w choć jednym miejscu tej strony umieszczono powyższy odnośnik, powinno mu to ujść płazem – twórca strony udostępnił te informacje publiczności. Chyba. Niech ktoś zapyta vagla:)
    Powyższe wywody pozbawione są ładu, składu i sensu, ale mam nadzieję, że choć troszkę tłumaczą “co na niego mają”.

  23. Jak rozumiem lepiej już nakłonić kogoś do wysłania tego zamiast mnie np na fejsbuku niż próbować się ukryć.

  24. @OkropNick: książkę telefoniczną widziałeś :P

  25. Jeśli kogoś nakłonisz, to jego znajdą i on cię wyda.

    Internet daje ci możliwości ukrycia się całkowicie, tak jako koledzy opisują.

  26. @makakaa: ““niezabezpieczone konto mailowe” -> co to oznacza?”
    Jak ktoś ma w podpowiedzi hasła datę urodzenia, a po wstukaniu w google tego maila wyskakuje xx forów, na których ta osoba się udziela, i wszędzie w profilu ma wpisaną datę urodzenia, to dla mnie to konto jest “niezabezpieczone”;) W końcu wszystkie informacje potrzebne do dostępu były publicznie podane w internecie. Tak samo publicznie dostępne były te deklaracje podatkowe, ale prawo złamał ten Łotysz sięgając po nie;)

    Porównując to do: http://yro.slashdot.org/story/10/05/15/0331241/In-UK-First-Anarchists-Cookbook-Downloaders-Convictions?art_pos=1 książka także była publicznia dostępna(i jest) a mimo to ściągając ją grozi Ci 10 lat więzienia. Może i niezbyt trafiony przykład, bo tu rozchodzi się o terroryzm a nie o nieuprawniony dostęp do danych, ale dobry przykład na to, że jeśli coś jest publicznie dostępne nie znaczy, że odpowiada za to tylko ten, który to umieścił, ale także ten, który to czyta/ściąga/przegląda.

  27. zzz1986@o2.pl
    Nie. Najlepiej jak zrobisz tak:
    – bierzesz laptopa i znajdujesz jakieś niezabezpieczone WiFi (bary, restauracje, …) w lokalizacji bez kamer.
    – Ściągasz Ubuntu Live CD np. : http://ubuntu.pl/pobierz.php i wypalasz na płycie
    – uruchamiasz system z płyty
    – w gnome network manager zmieniasz adres MAC
    – I wtedy możesz wysyłać co chcesz…

  28. @Brtk: Dokładnie! Z tym że mając dane w tej postaci, można było je przeszukiwać i organizować według swojego “widzi mi się”. Np. wyszukaj wszystkich stomatologów z mojej okolicy. Bez znajomości nazwiska, adresu.

    @apatia: Co do ssh i tunelowania, zacznij np. od:

    http://download.hakin9.org/pl/2010/hakin9_06_2010_PL.pdf

  29. @apatia: http://prawo.vagla.pl/node/8154

  30. @jARRodx: masz całkowitą rację wklejając ten link, z tym, że podczas tamtego procesu i wyroku art. 267 §1 kk brzmiał inaczej:)
    Wtedy było: ” Zgodnie z treścią art. 267 §1 kk odpowiedzialności karnej podlega ten, kto bez uprawnienia uzyskuje informacje dla niego nie przeznaczoną przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie.”

    A teraz jest: “przełamując ALBO OMIJAJĄC elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie”.

    Chyba, że sugerowałeś wniosek wyciągnięty pod koniec tego newsa: “Wypada jeszcze raz przypomnieć słowa uzasadnienia: “Nie można przełamać czegoś, co nie istnieje” i zaproponować rozważenie, czy jeśli nie można przełamać, to – na podobnej zasadnie – nie da się “obejść” czegoś, co nie istnieje.” to tak, masz rację, teraz to chyba zależy od “widzimisie” sędziego i biegłego sądowego.

  31. Wszyscy o bezpieczeństwie a ja do tej lalki Barbi wrócę ;) Ja od pewnego czasu mam pendrive właśnie w postaci klocka Lego. Na pierwszy rzut oka nie do odróżnienia.

    I chyba to faktycznie jest jakiś sposób na ukrycie danych przed dowolnymi osobami :)

  32. @apatia: Właśnie coś mi się obiło o uszy, że była nowelizacja i dodali takie nasze swoiste niebezpiecznikowe “lub czasopisma”. Ale rzeczywiście, w tej sytuacji można posłużyć się analogią, że skoro nie można przełamać, bo nie istnieje, to obejść również nie można.

  33. @Anna: Chyba tylko z powodu błędu HTTP 509 Bandwidth Limit Exceeded, bo tak grzecznie rozpoczynając i kończąc połączenie jedno po drugim nie zrobisz nikomu krzywdy. Sprawa trochę inna, jak masz dobre łącze i rozforkujesz wgety: wget http://www2.vid.gov.lv/eds/Pages/GetDuf.aspx?id=$i &; albo lepiej nohup wget http://www2.vid.gov.lv/eds/Pages/GetDuf.aspx?id=$i &;

  34. W swoim czasie (a moze nadal) ten sam blad byl na stronie Automapy. Mozna bylo pobrac wszystkie mapy i soft zmieniajac tylko ID. Zdarza sie, ale karac kogos za swoj blad. Przegiecie. To rzad powinien odpowiedziec za “ujawnianie” danych obywateli.

  35. To też dziwnie wygląda. Taki hardkorowy błąd przy zwykłej próbie przejścia katalog wyżej?:

    http://www.map1.pl/uploaded/Image/DOC/

    tu ok…

    http://www.map1.pl/uploaded/Image/

    pffff ;)

    a tu ciekawa lektura na powyższy temat:

    http://di.com.pl/news/31596,0,Map1_pozywa_za_mapy_i_krytyke_swojej_polityki_biznesowej.html

  36. @apatia, bzdurę piszesz!
    W polskim prawie mylisz się w 100% ( w każdym razie na to wskazują ostatnie orzeczenia sądów). Jeśli w ogóle nie ma zabezpieczenia, to jesteś czysty (mówię o tym co dotyczy informatyki, nie “szafki”). Jeśli zabezpieczenie to hasło:admin, login:admin to odgadując je właśnie je złamałeś, za co grozi Ci odpowiedzialność prawna. Temat wielokrotnie wałkowany przy okazji [nie]zabezpieczonych sieci WiFi. Wystarczy się zainteresować, są orzeczenia dla takich przypadków.

  37. U nas był bardzo podobny przypadek z danymi megapanelu pozyskanymi w taki sam sposób i udostępnionymi przez Marka Futregę, swoją drogą, wie ktoś może jak to się skończyło?

  38. co by się stało, gdyby gość zrobił warunek bez końca, rozesłał do np. 1 mln osób i o danej godzinie wysłałby do wszystkich komendę ssania np. obrazka jpg w nieskończoność, czy to mogłoby przeciążyć serwer, jeśli nie byłby dobry?
    (zwyczajne pobieranie jednego pliku non stop, od nowa)

  39. @Jaom: po prostu mówię to, co mnie spotkało, co mówili mi policjanci z działu przestępczości internetowej. To było z początku 2009 roku, może jak mówisz “ostatnie orzeczenia” interpretują to inaczej.
    Podano mi też inny przykład: na stole leży telefon komórkowy, biorąc go i czytając smsy popełniasz także przestępstwo z art. 267 mimo, że nie przełamałeś żadnego zabezpieczenia, ale uzyskałeś dostęp do informacji dla siebie nie przeznaczonej. Być może oni mówili bzdury a Ty masz rację, ale Ty z tego co piszesz znasz sprawy teoretycznie z neta, a oni doprowadzają do stawiania zarzutów i skazań.

    Jak piszesz o zdaniu innych “bzdury” to fajnie by było gdybyś zarzucił linkami do tych “ostatnich orzeczeń”. To tak btw.

  40. @Mariusz Kędziora przeszukujac Twoj dom, policja nie zapomni przegrzebac klockow lego…
    @PiKo u Ciebie sprawa bedzie ciezsza, najdrobniejsza srubke trzeba bedzie sprawdzic…
    @Shadowchaser miesiac temu (a moze pol roku temu) byl ten blad, jednak sadze ze w przeciagu kilku dni zostanie to naprawione po Twojej publikacji w tym serwisie. Musisz jeszcze pamietac o tym ze mapy i aplikacje (AutoMapa) nalezy zarejestrowac a to juz nie bylo takie prostem, ale nie mowie ze nie mozliwe… ;-)

  41. zainspirowany szukam ciekawego pendrive… co myslicie o tym? http://mensite.pl/pendrive-w-okularach/

    tego juz na pewno nie kupie ale tak sie zastanawiam…

  42. @apatia
    Policjanci mówią co im się wydaje i co zapamiętali z jakiś szkoleń. Często to co mówią, jest bardzo odległe od praktyki sądowej. Zrób kiedyś sondę wśród policjantów i strażników miejskich jaka jest dozwolona maksymalna długość ostrza noża, który się nosi przy sobie.

    Odpowiedź brzmi(rot-13): qbjbyan, znpmrgn v mrejvxncghe grż fą mtbqar m cemrcvfnzv, nyr avr jvqmvzvfvę fłhżo.

  43. @Zioooooooom: Wiem, ale ja nikogo nie zachecam do kradziezy. Podalem tylko taki przyklad, bo mnie swojego czasu rozbawil. Pozdro!

  44. Ludzie co Wy macie z tym porównywaniem strony WWW do szafek, rowerów, domów i kto wie czego… . Strona WWW jest z założenia publiczna i jak możesz wejść na dana stronę po prostu podając jakiś ID to znaczy, że ta strona także jest publiczna i tyle w tym temacie.
    Pisałem już na innym portalu o przypadku zabezpieczenia strony w ten sposób że link może być “ukryty” ale po wpisaniu ID ładnie się wyświetla.
    Czas to zoobrazować, ściągam sobie stronę WWW (tak się robiło często na modemie, nie, to nie jest atak, tylko oszczędność impulsów/KB) czyli pisze skrypt który pobiera od id=1 do id=1000 żeby sobie potem przeczytać. Teraz skąd mam widzieć, że artykuł o id=666 jest bardzo cennym/tajnym dokumentem którego nie wolno mi czytać, skoro KAŻDY ma do niego dostęp?
    Cała sprawa jest kpiną, pozdrawiam :)

  45. Nie narzędzie czy sposób dokonania przestępstwa się liczy, a fakt, że zostało ono dokonane /jeśli w literze prawa ichniego zostało :/ :]

  46. E tam udziwnione obudowy
    Wystarczy eMpE 3 i oni się nie połapią ;>
    (zdradziłem mój najpilniej strzeżony hakierski sekret)

  47. Po pierwsze
    Jeśli zalogowanie się do jakiegoś panelu przez podanie poprawnego loginu i hasła
    to przestępstwo to musimy się wszyscy zamknąć w więzieniu
    Po drugie jeśli w sieci www (sieci najbardziej publicznej z publicznych) są “poufne” dane
    do których można dostać się przez podanie linku – to musimy się zamknąć wszyscy w więzieniu
    Po trzecie jak widzę otwartą szafkę a w niej papiery bez informacji te papiery są nie jawne i nie przeznaczone dla ciebie nie możesz ich czytać – to skąd mam wiedzieć jakie są intencje właściciela szafki i papierów (mam się z z nim kontaktować ?
    To musiał bym pewnie kontaktować się z Adminem przed każdym kliknięciem w link)
    Po czwarte kłóć się lub co gorsze słuchaj przedstawicieli “wymiaru sprawiedliowści”
    to będziesz zimą w trampkach chodził

  48. Co do winy za to że takie sprawy mają miejsce
    to leży ona zarówno po stronie osób z sektora IT które dopuściły do tego że wrażliwe dane
    znalazły się tam gdzie się znalazły jak i po stronie prokuratury i tak zwanego “wymiaru sprawiedliwości” który nadał sprawie bieg
    – przecież to znowu trąca nie kompetencją jednych i drugich
    Typowe na wschód od Berlina :X

  49. ufo:
    Jak wejdziesz do domu, który nie jest zamknięty na zamek to jeśli nic nie ukradłeś, pochodziłeś, pozwiedzałeś – to nie jest to przestępstwo i naruszanie czyjejś prywatności?
    Jak odjedziesz autem bo nie było zamknięte na klucz, przejedziesz się, a potem zostawisz kwotę wyliczoną z amortyzacji auta i benzyny to nie jest to kradzież?
    Jeśli wejdziesz to chronionego pomieszczenia bo trafiłeś, zgadłeś, ukradłeś kod – to nie jest to przestępstwo i naruszanie czyjejś prywatności?
    Jeśli zapoznasz się z dokumentami w szafce, która była zamknięta ale nie na zamek, a szafka ta nie jest Twoją własnością to także to dla Ciebie nie jest naruszanie czyjejś prywatności?

    Nie musisz się z nikim kontaktować aby wiedzieć, że to auto, które stoi tam na ulicy jest otwarte i nie powinieneś nim jeździć. A wirtualne sprawy już traktujemy po macoszemu? Bo to wirtualne hasło, a nie metalowe kluczyki?

    Tym bardziej, że linków do tych plików nie było więc porównywanie tego do otwartych drzwi jest zupełnie nie na miejscu.

  50. Borys:Etycznie oczywiscie masz racje,
    Ale np. w polskim prawie prawdziwa rzeczywistosc nie przystaje do tej wirtualnej.

  51. Borys: Jesli wejdziesz do galerii sztukii albo biblioteki albo jakiegokolwiek budynku publicznego (to porownanie do strony www) ktora nie jest zabezpieczona nie bedziesz oskarzony o przestepstwo. To samo jest w tej sytuacji.

  52. […] – aż kusi by napisać do tego automat, który by je pobrał (byleby nie skończyć jak pewien Litwin). Okazało się jednak, że wszystkie pliki są już zabezpieczone przed odczytem. Czy aby jednak […]

  53. E chyba trochę przesadzacie ja bym to porównał raczej z segregatorem dokumentów leżącym na ławce w parku (miejsce publiczne dostęp niezabezpieczony) i co mam być niby karany za przeglądnięcie tych dokumentów czy nawet ich sfotografowanie? Toż to jest jakaś brednia.
    Internet jest miejscem publicznym ze wszystkimi tego konsekwencjami i wystawianie tam dokumentów w sposób niezabezpieczony jest równoważne zostawieniu segregatora papierów na ławce w parku czy na przystanku.

Odpowiadasz na komentarz Anna

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: