9:14
26/11/2014

Bardzo ciekawy dokument autorstwa Prokuratora Generalnego Andrzeja Seremeta został ok. miesiąca temu opublikowany na łamach serwisu internetowego Prokuratury Generalnej — informuje nas jeden z czytelników. Pismo zawiera instrukcje dla prokuratorów apelacyjnych dotyczące postępowania w sprawach o “przestępstwa z nienawiści” dokonywane z wykorzystaniem internetu.

Problemy służb z namierzeniem sprawcy

Z chęcią przekleilibyśmy tutaj, dla waszej wygody i wygody osób niedowidzących, fragmenty notatki Seremeta, ale nie możemy tego zrobić, bo kolejny raz państwowa instytucja, zamiast udostępnić w PDF oryginalny plik, udostępnia jego skan… (na marginesie apelujemy więc do Prokuratury Generalnej o zwiększenie dostępności swoich dokumentów i przypominamy, że część z obywateli ma problemy ze wzrokiem i jest zmuszona do korzystania z odpowiednich czytników, które w ogóle nie radzą sobie ze skanami pism. Dodatkowym atutem będzie mniejszy rozmiar pliku).

Wooow!!! Patrzcie, mamy skaner!!!

Wooow!!! Patrzcie, mamy skaner!!!

Z tego powodu, prezentujemy jedynie te wypisy, które sporządziliśmy samodzielnie i w ograniczonym zakresie — pełen plik jest jednak dostępny tutaj:

Wykorzystanie internetu do popełniania przestępstw z nienawiści jest szczególnie niebezpieczne z uwagi na trudności w identyfikacji sprawców oraz zasięg przekazywanej informacji, zarówno w odniesieniu do liczby osób pokrzywdzonych jak i ewentualnego inspirowania dalszych działań w stosunku do pokrzywdzonych przez inne osoby, dlatego też w szerszym zakresie należy podejmować czynności z urzędu.

Na dalszych stronach, Seremet zachęca, aby

“w toku podejmowanych czynności rozważać odpowiedzialność usługodawców w rozumieniu ustawy z dn. 18 lipca 2002 o świadczeniu usług drogą elektroniczną”

a w przypadku problemów we współpracy z usługodawcami, niezwłocznie pisać na nich skargi do Prezesa UKE :)

Jak zabezpieczać dowody?

Seremet radzi też jak zabezpieczać dowody:

“Utrwalenie treści i obrazów powinno nastąpić poprzez skopiowanie plików źródłowych oraz ekranów na nośnik jednokrotnego zapisu z ich ewentualnym wydrukiem, a w przypadku gdy czynności takie wcześniej dokonywał pokrzywdzony, także przez skopiowanie dokonanych przez niego czynności.”

I instruuje jak pozyskiwać dane sprawcy:

“W przypadku osoby wysyłającej wiadomości elektroniczne do zindywidualizowanych użytkowników niezbędne jest nie tylko ustalenie użytkownika skrzynki pocztowej lub/i numeru urządzenia mobilnego, ale także IP i ewentualnie – odwzorowania binarnego logów u ISP.

Nie można jednak poprzestać na samym uzyskaniu IP, bez zabezpieczenia kopii źródłowych logów dotyczących jego nadania i wykorzystywania, zwłaszcza w przypadku gdy dostęp do Internetu z danego urządzenia nie ma stale przypisanego IP, albowiem może to uniemożliwić późniejszą weryfikację dokonanych ustaleń (wydruk nie zastąpi binarnego odwzorowania zapisów logów, albowiem jest tylko dowodem, tego co wydrukowano). Szczególnie istotne jest skopiowanie logów z serwerów proxy, w zakresie umożliwiającym identyfikację konkretnego urządzenia, który za jego pośrednictwem uzyskuje adres IP i na tej podstawie wyselekcjonowanie jednostek, które muszą być poddane dalszym czynnościom.

Dokonywanie czynności powinno zapobiegać naniesieniu zmian w systemach, z których pobierane są dane, a tym samym wymaga stosowania tzw. blokerów oraz innych urządzeń (…) czynności powinny być wykonywane w rękawiczkach, opisywane i w miarę możliwości rejestrowane za pomocą urządzeń utrwalających obraz i dźwięk.

A gdyby były trudności w ustaleniu tożsamości, Seremet radzi spojrzeć na sprawę “szerzej”:

W przypadku wątpliwości związanych z identyfikacją sprzętu i jego użytkownika niezbędne jest podjęcie czynności zmierzających do ustalenia czy z tego samego IP w zbliżonym czasie były dokonywane inne czynności: przykładowo logowanie do portali społecznościowych, banków itp. stron z których korzystanie umożliwia indywidualna nazwa użytkownika (login) (…) a także czy na innych stronach w zbliżonym czasie występowała osoba posługująca się tym samym pseudonimem (nick’iem).”

Jak wyglada takie przeszukanie zawartości urządzeń pracujących w sieci i wykorzystywanych do przekazywania treści i obrazów stanowiących przedmiot postępowania (w tym skrzynek pocztowych)? Ano w drodze udostępnienia przez operatora określonych zasobów — Seremet wymienia np. zdalny pulpit.

Problem z zagranicznymi ISP

Co ciekawe jednak:

“Aktualnie obowiązujące przepisy uniemożliwiają – bez skierowania wniosku o pomoc prawną – dokonanie przeszukania na odległość w przypadku ustalenia, iż urządzenie lub zasoby znajdują się poza granicami kraju”.

Dodatkowo:

“W przypadku trudności w identyfikowaniu sprawców oraz konieczności zebrania dowodów poza grnaicami kraju, należy rozważyć zlecenie Policji dokonanie (sic!) stosownych ustaleń we współdziałaniu z Europolem, bądź też zwrócić się o pomoc do Europolu za pośrednictwem Eurojust’u m.in. w aspekcie Komunikatu Wspólnego 7 lutego 2013r. “Strategia Bezpieczeństwa cybernetycznego Unii Europejskiej: otwarta, bezpieczna i chroniona cyberprzestrzeń”.

Co ciekawe jednak, Ameryki prokuratorzy nie powinni za bardzo kłopotać pismami:

“Kierowanie wniosków o udzielenie pomocy prawnej do USA powinno być poprzedzone analizą możliwośći ich realizacji, w której pomocne będzie dostępne w Internecie opracowanie “Investigating hate crimes on the Internet. Technical Assistance Brief”, którego współwydawcą jest m.in. Departament Sprawiedliwości USA. “

To oznacza, że przestępstwo popełnione ze skrzynek pocztowych zagranicznych operatorów będzie wymagało więcej pracy i czasu od organów ścigania.

Deep/Dark Web i TOR

I na koniec perełka. Aby przeszukiwać odmęty Darknetu, Seremet informuje, że wystarczające jest “zastosowanie zaawansowanych metod wyszukiwania z ewentualnym udziałem specjalistów“.

Jeśli jednak trzeba ustalić adres IP sprawcy, to przyznaje, że tego typu próby wykonywane:

“samodzielnie czy poprzez współpracę z ISP, zazwyczaj [są] niemożliwe”

Ale to nie oznacza, że Torowcom prokuratorzy odpuszczą. Bowiem jak zauważa Prokurator Generalny:

“W takich przypadkach należy dokonywać czynności niestandardowych, licząc na błąd sprawcy, jak miało to miejsce w USA, w sprawie zakończonej oskarżeniem R. Williama Ulbrichta, która dotyczy sklepu Jedwabny Szlak (Silk Road) zajmującego się transakcjami przestępczymi, w tym handlem narkotykami”

Na koniec, Seremet pociesza prokuratorów apelacyjnych, że nie są zdani sami na siebie, a prokuratura powinna korzystać z pomocy instytucji i organów państwowych w tym także pozarządowych. Wskazano m.in. opracowanie “Hate Crime. Delivering a quality services. Good practice and tactical guidance” policji z Bedfordshire.

***

Jeśli wierzyć temu pismu, polska prokuratura nie zna sposobu na Tora i niezbyt ochoczo chce pozyskiwać dane od amerykańskich providerów. Żałujemy, że nie było ani słowa o tym, jak współpracować z Chinami (Rosją)… ale może któryś z czytelników znajdzie i taki dokument w archiwach stron internetowych pg.gov.pl?

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

89 komentarzy

Dodaj komentarz
  1. Czy sprawcą zostaje się przed czy po ocenie sądu ? Bo mam wrażenie że na etapie zbierania materiałów dowodowych jest się podejrzanym, aż do udowodnienia winy przed sądem.No chyba,że jak powiedział pewnien nagrywany, skarbówka realizuje zlecenie na ciebie.Patrząc szeroko na poruszony temat w piśmie można odnieść, iż argument ” mowy nienawiści ” jest wykorzystywany tak samo jak pornografia dziecięca do odbierania możliwości pozostania anonimowym, wygłaszania opinii oraz prewencyjne sprawianie wrażenia, że uważaj bo możemy cię znaleźć. Panu Seremetowi z całym szacunkiem, bo nie ma lekkiej pracy polecam książkę ” Dzieci Stasi” i jak to wpływa na relacje międzyludzkie. Przekonania prokuratora generalnego są niezwykle ważne dla wszystkich bo mają bezpośrednie przełożenie na jakość naszego życia w tym przekonanie czy jesteśmy kontrolowani czy nie. Ciekawe czy prokurator generalny może nieświadomie paść ofiarą przesłuchania wydobywczego zgodnie z własnymi zaleceniami ? Polecam waszej uwadze powiedzenie Napoleona: “Obawiać trzeba się nie tych, co mają inne zdanie, lecz tych, co mają inne zdanie, lecz są zbyt tchórzliwi, by je wypowiedzieć.” Pozdrawiam

    • “Czy sprawcą zostaje się przed czy po ocenie sądu ?”
      Po ocenie sądu zostajesz skazanym lub uniewinnionym.
      Słowo sprawca zostało wykorzystane poprawnie.

    • Nie od dziś wiadomo, że termin “mowa nienawiści” to jest określenie na tyle pojemne, że pasuje do wszystkiego i niczego. Zależy to oczywiście wyłącznie od tego, kto jest jej autorem.

    • Po ocenie sądu nie jest się skazanym albo uniewinnionym. Po wydaniu wyroku możesz być albo winny, albo niewinny zarzucanego przestępstwa, ewentualnie będzie nowa sprawa jeżeli coś wyjdzie w czasie śledztwa. Dopiero kiedy jest się winnym, sąd orzeka karę, czyli skazuje na coś, ale bywa, że kary nie ma z jakichś tam powodów.
      Czyli – winny !=skazany.

  2. Ach ta polityka…

  3. Skan pewnie wynika z tego, ze po urzedniczemu wszystko musi miec podpis i pieczatke, a PDFa ciezko podpisac dlugopisem bez brudzenia monitora. Niby mozna podpisac cyfrowo, ale znowu, targetem nie jest osoba niewidoma, a inny prokurator ktory sobie to wydrukuje z kompletem podpisow i pieczatek. A z cyfrowym podpisem co taki bidny prokurator zrobi? Tez bedzie drukowac i wsadzac do teczki razem z pismem od szefa? ;)

    • można:
      1) w skanie osadzić tekst (byle lepszy skaner z oprogramowaniem ocr potrafi to zrobić z automatu np Plustek PS286, oczywiście nic nie szkodzi by potem to jeszcze ręcznie popoprawiać)
      2) można na koniec pdf-a użytego do wydruku dodać zeskanowany rysunek z podpisem

    • Można by scalać oryginalny plik tekstowy ze skanem. Wtedy widać obrazek, a tekst jest pod nim i można go normalnie zaznaczać, kopiować.

    • @Kamil
      Adresatami większości tego typu publikacji nie jest ogół obywateli, a tym bardziej osoby niewidome lub słabo widzące, stanowiące tegoż ogółu podzbiór. Natomiast wszystkie takie dokumenty powinny być dostępne bez ograniczeń dla każdego obywatela, co stanowi element kontroli obywateli nad instytucjami państwowymi. Skoro “dla każdego”, to także dla niewidomego.

      Wątpię, by do właściwych adresatów list ten poszedł drogą elektroniczną. Jeżeli jednak, to jak najbardziej w interesie instytucji państowych jest, żeby jednak był użyty podpis elektroniczny, a nie skan fizycznego, który średnio sprawna komputerowo osoba bez problemu możne dolepić w fotoszopie.

    • Sprawa jest prostsza niż się wam wydaje: wrzucenie oryginalnego pdf-u to wiele mniej godzin pracy (nie wiem ile bo nie jestem tak głupi, żeby skanować 100 stronicowy dokument) a tak urzędnik ma co robić, bo inaczej przecież siedziałby i nic nie robił i nie daj Boże poczułby się niepotrzebny ;)

    • @robert
      Żeby to on jeszcze sam skanował. Najczęściej zatrudnia się do tego stażystę, który siedzi i skanuje te papierki. Chociaż coraz częściej urzedy zaoptrują się w skanery wyposażone w ADF.

    • Akurat jestem z właśnie branży obrotu dokumentami w firmach i instytucjach publicznych. Większość urzędów i instytucji publicznych korzysta już z elektronicznego systemu obiegu dokumentów z podłączonym do niego skanerem. Dzięki temu taka Pani w sekretariacie wpuszcza taki dokument do skanera i plik powinien już być w obiegu w całym urzędzie i trafić do właściwej osoby. To bardzo, bardzo skraca czas pracy nad dokumentami. Kolejna rzecz to taka, że urzedy korzystaja z szybkich, drogich urządzeń a nie tanich skanerów więc jeśli ktoś pisze zeby zaopatrzyli się w mechanizm OCR no to sorry ale nie wie o czym mówi. Najtańszy OCR do EODa to koszt rzędu 20-30 tys zł za mechanizm który “w miarę” radzi sobie z obróbką tekstu drukowanego, nie mówiac już że nie istnieje jeszcze coś takiego jak “genialny” system OCR, który rozpoznaje wszystkie rodzaje pisma (nawet prekursor w tym temacie firma Abby nie daje rady). Sam skaner posiadający jak ktoś tu wymienił ADF (czyli dodatkowy soft i dodatkowe zasoby sprzetowe pod ten soft) to koszt 60 tys zł (mówimy tu oczywiście o przemysłowych skanerach, nie biurkowym desktopowym, bo żadna firma ani intytucja nie pracuje na takim shicie). My z pakietem oprogramowania najczęściej sprzedajemy samą maszynę za 30tys zł + oprogramowanie, które z dostosowaniem do wymogów obiegu (czyli analizą i wdrożeniem procesów BPM) to koszt od 20-60 tys. To co pisze to są realia tego biznesu. Aha i jak któraś mądra głowa powie, że są darmowe OCRy to hehe, myli się grubo :) Po tych śmiesznych tanich i darmowych OCRach można się spodziewać setek poprawek i chyba szybciej byłoby przepisać to po prostu ręcznie a nikt w urzędach nie ma na to czasu (tu też wiem co mówię bo pisałem taki OCR na studiach, w dodatku uczył się pisowni ale co z tego… dalej to kiepski mechanizm). Ludzie zazwyczaj myślą, że urzędnicy to cały dzień siedzą i kawę piją. A największą część pracy czy to urzędnika czy informatyki czy też każdej osoby, która bierze na swoje barki odpowiedzialność osobistą i karną zajmuje analiza bezpieczeństwa i innych pierdół związanych z działaniami takiej osoby i uwierzcie lub nie nikt nie ma czasu na poprawianie dokumentów. To po to wszystkie instytucje kupują takie oprogramowania aby praca szła szybciej i można było łatwiej odszukać dokument. Jak tak zresztą poruszacie ten temat to proszę pochwalcie się urzędem/instytucją (na całym świecie), która udostępnia swoje dokumenty obywatelom, które są już odczytane OCRem. Ja osobiście nie znam żadnej. Wszyscy robią skany. A odnośnie wykluczenia cyfrowego osób niewidomych i niedowidzących no to cóż… nadal są dopracowywane programy czytające treść dokumentów i treść na ekranie (zresztą oparte o ten sam mechanizm OCR). Poza tym już same strony rządowe muszą być projektowane według zasad, które umożliwiają czytanie ich przez takie programy. Sam pisze jedną obecnie więc wiem o czym mówię i o dziwo nasz rząd skrupulatnie sprawdza takie rzeczy.

  4. Z tymi mailami to by się zgadzało. Jakiś czas temu z całkiem pewnego źródła, słyszałem że polska prokuratura nie ma możliwości otrzymać dostępu do kont na gmail.com

    • To zależy od konkretnej sprawy. W USA zakres wolności słowa jest znacznie większy niż u nas, więc część wypowiedzi uznawanych w Polsce za straszne zbrodnie, według prawa amerykańskiego nie jest zabroniona a w takiej sytuacji usługodawca działający w tamtej jurysdykcji nie ma podstawy do współpracy.
      Natomiast gdyby chodziło np o zwykłe oszustwo to podejrzewam, że jedyną przeszkodą byłaby konieczność wyprodukowania papierów w obcym języku.

  5. Przy okazji dyskusji “około TORowych”: gazeta.pl chowając swoje treści za paywallem, wprowadziła też ciekawy system identyfikacji użytkowników. Nie bazuje wprost na IP, ciastkach, identyfikacji przeglądarki. (Poprawnie identyfikuje usera wchodzącego z różnych IP i korzystającego z rożnych przeglądarek, ale na tym samym kompie.) Można go za to zmylić np. odinstalowując czcionki z systemu. Biorąc pod uwagę popularność serwisu, jest to bogata baza danych o użytkownikach, którą pewnie, przy spełnieniu pewnych warunków, można by użyć do identyfikacji buszującego po jakimś forum trola (choć łączy się przez TORa). Czy nie mam racji?

    • Masz rację. Może to pomóc w identyfikacji trolla.
      Ale większość użytkowników Tor ma do takich działań osobną przeglądarkę i stosowne rozszerzenia, które wystarczająco skutecznie oszukują takie zbieranie odcisków palców.

    • to nic innego jak browser fingerprint lub jesli uzywasz javy i flasha – os fingerprint. poczytaj o tym – bardzo ciekawy temat.

    • google stosuje taka metode identyfikacji od dawien dawna, jak i wiekszosc sensownych sieci reklamowych.

    • Wobec powyższego pojawiają się dwie konkluzje:
      1. bezpieczniej mieć odrębne urządzenie wykorzystywane tylko do działań za pośrednictwem TOR
      2. Co stoi na przeszkodzie by podmioty dzieliły się danymi identyfikującymi urządzenia/użytkowników (również z organami ścigania)

    • Łącząc się przez Tora powinieneś poprawnie skonfigurować NoScripta (domyślnie praktycznie nic nie robi), w tym uniemożliwiając odczytywanie czcionek z twojego komputera.
      Istnieją strony do sprawdzania jak bardzo jesteś anonimowy, za pomocą jsa potrafią wyciągnąć właśnie np. czcionki, system i język systemu (useragenta można ręcznie zmienić – np. mój obecny powiada, że mam przestarzałą przeglądarkę pod jakimś WinXP)… trochę tego jest.
      Chyba nawet na Niebezpieczniku raz był link do sprawdzenia jak bardzo ‘unikalną’ przeglądarkę (konfigurację) się ma.

      Zastanawiam się teraz jak takie dobrze skonfigurowane TorBrowser byłyby przez ten serwis rozpoznawane (uruchamiając je na różnych komputerach, ofc)…

    • > 1. bezpieczniej mieć odrębne urządzenie wykorzystywane tylko do działań za pośrednictwem TOR

      Zalezy kogo sie obawiamy – jak polskiej prokuratury to wystarczy Tails/Whonix, jak robimy mocne przekrety i boimy sie FBI/NSA, to procz osobnego urzadzenia – w wlasciwie dwoch – jeden jako bramka tor a drugi workstacja warto tez zadbac o podstawowe ukrycie zrodla IP – np poprzez internet na karte i jednorazowy telefon (tzn nie uzywany przez nas do niczego innego telefon).

      Niestety gdyby ktos chcial nas tak naprawde wykryc i bylby gotow wydac na to sporo kasy i zasobow (czyli nic z polski) to mozna zrobic to poprzez korelacje czasowa wyjscia z bramek TOR z wyjsciem z naszego prowajdera (chyba na koncu tak Ulricha potwierdzili). Uzycie karty i jednorazowego telefonu znacznie to utrudni. Ale to tylko jezeli zamierzacie postawic SilkRoad3.

      Aha.. uzycie po prostu tor browser bundle to jednak ryzykowne jest – wystarczy drobny blad gdzies ktory pozwoli na wyslanie pakietu poza tor-em (FBI juz to robila) i jestesmy u..pieni. Nie mozna wykluczyc ze taka usluge moze sobie kupic ABW od VUPEN-u czy czegos podobnego – wiec nawet w Polsce trzeba uwazac. Ale juz 2 eksplojty (na Firefox-a plus na maszyne wirtualna) to raczej poza zasiegiem naszych sluzb.

    • Odcisk palca przeglądarki blokuje chameleon https://github.com/ghostwords/chameleon

    • Nie da sie zablokowac ‘fingerprintu’ – zawsze jakis bedzie – im bardziej unikatowy, tym gorzej.

    • Polecam HTTP User Agent Cleaner – trochę potrafi namieszać

    • Tak się właśnie się zastanawiam czy zamiast blokować fingerprint nie lepiej podszyć się pod jakiś najbardziej rozpowszechniony? W końcu anomalia to też punkt zaczepienia…
      Tylko jaki jest ten najpopularniejszy? Trzeba by Panoptika zapytać…

    • A może taki prosty programik który “przypadkowo” (na przykład na podstawie HH:MM:SS oraz aktualnej daty, lub bardziej skomplikowanego algorytmu), zmienia ustawienia przy każdym uruchomieniu przeglądarki, tak aby nigdy 2 takie same nie miały miejsca – wtedy (raczej) na tej podstawie nikt was nie namierzy.

    • Jak chce się naprawdę uciec “sprawiedliwości”, to wystarczy nie łączyć się ze swojego kompa. Wystarczy zrobić włam na router (pikuś) i sobie folgować do woli. Oczywiście z maszyny kupionej na bazarze.

    • @Grześ
      EFF udostępnia nawet narzędzie, żeby się przetestować: https://panopticlick.eff.org/

      @*:
      Co do metod omijania: użytkownicy z anonimizerami, powycinanymi nagłówkami, blokujący JavaScript, Javę lub Flasha najbardziej nie pasują do normy. To trochę tak, jakby szpieg ubierał się w podciągnięty pod nos prochowiec, ciemne okulary i fedorę.

    • wyłącz javascript i ta cała ich identyfikacja o kant dupy się rozbija.

  6. Link do Silk Roada poprawcie misiaczki!

  7. Odnośnik do Silk Road nie działa.

  8. Moi Kochani.
    Czemu się dziwicie, prokuratorzy to humaniści, nie rozumieją naszych obiektowo-protokołowych zawiłości.:)

  9. Z tymi skanami publikowanymi przez instytucje publiczne to jest beznadziejna sprawa. Oni wierzą – na podstawie różnych specyficznych dla Polski dogmatów prawniczych – że koślawy skan kartki papieru jest bardziej wiarygodny od normalnego PDFa, zwłaszcza jeśli widać na nim mazy dokonane długopisem jakiegoś Podsekretarza Stanu lub – o szczęście niepojęte – samego Ministra. Gdyż mazy Ministra dają temu koślawemu skanowi błogosławioną wiarygodność, większą niż jakiekolwiek podpisy cyfrowe czy certyfikaty TLS. Stąd płynie właśnie przekonanie, że normalny PDF – bez mazów – opublikowany na stronie urzędu w domenie gov.pl jest mniej wiarygodny od skanu z mazami.

    • @Krawietz. Przedstawiłeś wytłumaczenie optymistyczne. W wersji spiskowej to (współ)pracownicy pewnego państwa zbójeckiego, leżącego nieopodal Polski, umieszczeni w polskiej administracji pilnują, żeby w skanach dokumentów dostępnych publicznie, można było używać steganografii i przekazywać informacje swoim właścicielom. PDF jako kontener dla obrazka chyba jest dobry.

  10. Tytuł powinien brzmieć: jak polska prokuratura nie walczy z TORem

  11. Taaak, koniecznie należy zgrywać dane z dysku w rękawiczkach, bo można jakiegoś wirusa złapać…

  12. Poza tym, że czytniki dla osób słabo- i niewidzących nie radzą sobie z takimi pdf’ami, to niestety nie radzą sobie również z odnośnikami w stronie opisanymi “tutaj”.

    Proszę wyobraźcie sobie czytnik czytający zawartość strony a następnie odnosniki na niej się znadujące:
    “Odnośniki na stronie:
    tutaj
    tutaj
    tutaj
    tutaj…”
    :)

    • … tutej?
      :)

    • To że widać link z napisem tutaj, nie oznacza że czytnik ekranu tak to widzi.

    • No może i sobie nie radzą, ale to raczej wina trago co tą stronę robił. Linki powinny taczej opisywać gdzie prowadzą a nie tylko jak to pasuje do zdania np:

      “Odnośniki na stronie:
      http://www.foo.pl
      http://www.bar.com
      http://www.niebezpiecznik.pl
      http://www.xyz.tv”

      Jeżeli linkujemy do konkretnego artykułu/podstrony, gdzie adres może być dłuższy (patrz: ten artykuł :) wystarczyłby tylko adres strony głównej (w tekście odnośnika oczywiście, jego adres musi być pełen).

  13. Dokument urzędowy, a numer ręcznie dopisane 0 ma i w tekście błędy – zdania na miliony linii z błędnie postawionymi przecinkami, błędne formy gramatyczne… trzeba się namyśleć żeby momentami zrozumieć co do czego się odnosi w zdaniu.

    No i nieco merytorycznie: logowanie do banków nie powinno dawać ISP żadnych danych identyfikacyjnych – przecie szyfrowane. Chyba że jak mają do jakiego banku się łączył, to od banku wyciągną kto z tego IP się logował…

    • “od banku wyciągną kto z tego IP się logował” – bingo!

    • No co… zrobią wyciong z kąta i wszystko wyjdzie na jaw. :p

  14. “że część z obywateli ma problemy ze wzrokiem i jest zmuszona do korzystania z odpowiednich czytników, które w ogóle nie radzą sobie ze skanami pism. Dodatkowym atutem będzie mniejszy rozmiar pliku). ”

    sie nie zdziw, jak ci tego jpg-a wsadza do pdf-a. :)

    • Norma. Tak samo jak pani-z-poważnej-firmy przysyła poprawioną umowe (jakieś errory w danych z KRS) – otóż otwieramy a tam już nie .pdf tylko .doc. Fajnie, no to druk, klik klik. W docu zaczyna się normalnie, ale to tylko 1 strona (ta poprawiona) – dalej strona po stronie wklejone… JPGi skanu starej umowy.
      Genialne! Ile to trzeba mieć samozaparcia, pasji i w ogóle wszystkiego żeby się tak bawić…

  15. Polska, taki piękny kraj:P heh a po co ulatwiac dostępność materialów, przecież niepelnosprawni siedzą w domu albo skręcaja dlugopisy, no nie?:P W administracji publicznej pracuja ludzie bez wyobraźni, a ci co są świadomi i chcą coś zmienić są równani do poziomu dna.
    A z resztą produkuje sie dla większosci, nie ważne, że ten czy ów z dysfunkcja wzroku jest adminem, programistą,kolesiem od security – jesteśmy marginesem! a na margines nie zagląda się za często:P
    Taaa zlapią gimbusa, który poszaleje z tatusiowego kompa:P Ci co maja zostać w ukryciu, rozmyją sie we mgle:)
    Winny sie zawsze znajdzie:P pozdro dla polskiej “sprawiedliwości”:P

  16. Z dokumentu wynika, że “TOR” (powinno być: Tor) zapewnia “animizację”. Jestem koniem, nie mogę ci pomóc… ;-)

  17. “Z chęcią przekleilibyśmy tutaj, dla waszej wygody i wygody osób niedowidzących, fragmenty notatki Seremeta, ale nie możemy tego zrobić, bo kolejny raz państwowa instytucja, zamiast udostępnić w PDF oryginalny plik, udostępnia jego skan…”

    A o OCR to kolega igH nie słyszał?

    • Zamiast się wymądrzać spróbuj sam. Zobaczysz, że OCR na takim dokumencie daje tyle błędów, że prościej jest go przepisać od zera.

    • OCR, żywy OCR, mega zoom, lupa i nos dotykający do ekranu… można to prawda:P ale chodzilo o sam fakt. W prokuraturze też chyba nie slyszeli o OCR:P

    • OCR z końca lat 90 to może. Jednak technologia poszła tak do przodu, że kłopoty to są tylko przy piśmie ręcznym czy ozdobnych czcionkach. Finereader sobie z tym świetnie poradzi (sprawdzałem)

  18. z “redłaczem” sobie nie potrafią poradzić a ukryty nie jest wcale a za Tora się chcą brać?

  19. nic tu po mnie, ide skopiować sobie ekran na nośnik

  20. A nie przyszło komuś do głowy, że mogą istnieć dwie wersje dokumentu? Jedna oficjalna w postaci koślawego skanu a druga silnie zaszyfrowana rozesłana po sieci wewnętrznej. W drugiej wersji może być napisane, że śledzenie użytkowników Tor-a jest możliwe a nawet szczegółowo opisywać sposoby!

    • “silnie zaszyfrowana rozesłana po sieci wewnętrznej”

      buahahaha, dawno się tak nie ubawiłem :)

    • Kolego,to POLSKA nie USA…

    • O chłopie pojechałeś. Prokuratura nie ma sieci spinającej wszystkie jednostki. Jest przetarg na taka siec w zamowieniach publicznych na pg.gov.pl.

  21. Szkoda, że Seremet nie był tak zaangażowany w osądzeniu kolegów z partii…

  22. I fajnie, prokurator generalny przyznał się, że nic nie mogą zrobić komuś kto nawywija coś przez tora jednorazowo, a nie siedzi w nim regularnie na jednej stronie tak jak ross. Czyli np. wysyłanie mejli o bombach jest w 100% niewykrywalne.

    Chyba nie powinny się służby tak publicznie chwalić swoją bezradnością i jeszcze w razie ktoś był strasznie oporny i niekumaty to przypominać o korzystaniu z poczty jandeksa lub chińskiej, bo jednak usługi z usa bym odradzał.

  23. A ‘hiper’link z dokumentu str.2 pkt3(o długości jedynie 2 linijek, 189 znaków – PRZELICZYŁEM !! ) przepisuj sobie podatniku do tego paska na górze przeglądarki ręcznie…

    • Nie podarniku a prokuratorze apelacyjny – ciekawe ilu to zrobi…

    • Faktycznie, w końcu do nich pismo skierowane. A podatnik nie powinien się interesować, jeszcze przypadkiem nauczy się niepostrzeżenie działać w internetach.
      Prokurator ma za dużo obowiązków, nie ma czasu na żmudne przepisywanie adresów.

  24. “Ameryki prokuratorzy” ? :)

  25. >bo kolejny raz państwowa instytucja, zamiast udostępnić w PDF oryginalny plik, udostępnia jego skan
    Wysłałem ostatnio mailem propozycję do zapowiadanego remontu fragmentu ulicy, w odpowiedzi odesłali mi mailem moją wiadomość, wydrukowaną, ze stemplem urzędowym “wpłynęło” (kiedy) i w odpowiedzi oczywiście skan pisma
    Także to standard

  26. Nie za bardzo zrozumiałem zwrot “Wykorzystanie internetu do popełniania przestępstw z nienawiści” – Czy ten dokument to porady co robić w sprawie tych kilku tysięcy internautów, których Sikorski pozwał za nieprzychylne posty?

  27. Miło wiedzieć, że taki portal jak niebezpiecznik przejmuje się dostępnością treści, swoją drogą muszę pogratulować Wam niebezpieczniku dostępności właśnie, nie jest może idealnie i zawsze dałoby się lepiej ale jesteście jedną z lepiej dostosowanych stron w Polskim internecie – oczywiście pomijając strony typowo tworzone z myślą o osobach niewidomych i niedowidzących. Sam na co dzień korzystam z syntezatora mowy i screenreadera.

    P.S z dwojga złego lepiej już taki skan, zawsze OCR-em go można potraktować i pomimo błędów spokojnie zrozumieć o co chodzi niż jakiś typowy kretyński DRM w rodzaju jakichś ekiosków czy innego dziadostwa, którego prawie niczym nie różni

  28. Przecież do walki z ludźmi, którzy gnębią innych w internecie muszą być narzędzia do walki z takimi ludzmi. Jak byście się czuli jakby wyzywali waszą matke, kobietę i syna? Niech zgadnę? Chcielibyście dopaść drania i najchetniej nie jeden by go …. . Więc zamiast się śmiać powinniście współczuć tym, z których się smiśmieją. Poza tym w jawnej dokumentacji do wiadomosci publicznej nie podaje się informacji szczegółowych na temat walki z cyberprzestepczoscia bo wtedy walka byla by nieskuteczna. A tor ma służyć ochronie wolnosci slowa i ulatwiac prace np policj w dzialaniach operacyjnych i innym spec sluzbom a nie ulatwiac zycie pedofilom. Wiec cale instrumentarium do walki ze zlymi ludzmi jest i powiem tylko ze trzeba byc bardzo naiwnym by wierzyc ze tor uchroni mnie przed dzialaniami lamiacymi prawo. Pozdrawiam ethical hacker Jakub

    • “Trzeba być bardzo naiwnym by wierzyć” że system rzeczywiście dzieli ludzi na “złych” i “dobrych” kierując się etyką i zasadami moralnymi. Obywatele są raczej dzieleni na pokornych/niepokornych, a wpomniane narzędzia niestety ostatecznie często służą właśnie do zwalczania i napiętnowania tych ostatnich. Natomiast jednostce moralnie zepsutej, ale użytecznej dla systemu i uległej wobec niego najczęściej przysłowiowy włos z głowy nie spadnie.

  29. “Strategia Bezpieczeństwa cybernetycznego Unii Europejskiej” – rozumiem, że właściwe znaczenie słowa “cybernetyka” już umarło, obowiązuje natomiast powszechnie “znaczenie” popkulturowo-bełkotowe.

  30. “Jeśli nie możesz powiedzieć co myślisz, już jesteś niewolnikiem”.

    Kiedyś na mowę nienawiści mówiło się “szczerość”. Wychowujemy kulturę ofiar, wszyscy są czymś “ranieni”. Młodym przydałyby się jaja, bo póki co to same cipy. I dzięki temu mamy wysyp muzułmanów chcących przejąć kontrolę nad Europą, Murzynów w USA, którzy robią rozpierduchę w Ferguson i okolicach, bo biały policjant zastrzelił czarnego bandytę, LGBT narzucające ludziom normalnym swoją filozofię życia, mizoandryczne feministki, bo ruchy antypatriachalne są obecnie modne…a wszystko to, bo nie mamy prawa powiedzieć na głos, że “muzułmanie powinni wypierdalać do swoich krajów jak im się nie podoba u gości, czarnuchom się w głowach popierdoliło i chyba zapomnieli skąd przybyli, feministki powinny dostać w pysk, żeby się uspokoiły, a pedały i inne kolorowe przebierańce również mają swoje miejsce, z dala od publiczności”.

    I dzięki “duchowi XXI w” to ja jestem nietolerancyjnym, mizoginicznym rasistą i powinienem być wygnany na bezludną wyspę. A mi się po prostu nie podoba, że mniejszości próbują narzucić swoją wolę większości. Politycznym kurwom również pasuje taka sytuacja, dzięki temu nie możemy ich krytykować w stylu na jaki ci złodzieje i oszuści zasługują.

    Nie, to nie “mowa nienawiści”, tylko “przemyślenia wolnego człowieka”. Nie dajcie się zniewolić.

    PS Do potencjalnie krytycznych odpowiedzi: mam absolutnie w dupie co myślicie na mój temat, więc wypierdalać.

    • Możesz być moim kandydatem na prezydenta.

    • Treściwie i w sedno. Właściwie całkiem się z Tobą zgadzam. Może nieco brutalnie ujęte, część osób może poczuć się urażona – ale jeżeli tak jest to właśnie dowodzi to tego o czym napisałeś – poprawności w imię niewiadomoczego oraz miałkości zasad itd.

    • Ninja, za takie myślenie to wiesz, gdzie wylądujesz w tym systemie? Czarna kawa i czerstwy chleb.

      Co do wykrywalności mowy niezgodnej z polityczną wytyczną państwa, wystarczy porównać datę komentarza i przeszukać wszystkie wejścia na entry-nody Tora. Mamy datę, mamy wejście na entry-node, to wiadomo, że to ten ktoś dodał komentarz. Tor nie jest popularny, więc ilu ludzi wchodzi tam w ciągu sekundy? Minuty? 10 w skali kraju? Zapuszkować tych 10 i koniec, a co. Zaraz ludzie przestaną Tora używać ;)

    • Co tam prezydent, który nic nie może. Ninja, możesz być moim kandydatem na dyktatora. Dyktatorzy dzielą się na dobrych i złych. Ty będziesz tym dobrym :-)

    • @Alojzy: problem i paranoja sytuacji polega na tym, że podczas gdy cywilizacja jest dziś zagrożona i erodowana na mnóstwo sposobów, to nie tylko próba zwalczania tych zagrożeń/szkodliwych czynników jest uznawana za “przestępstwo”, co nierzadko nawet sama ich identyfikacja jako takich. Z drugiej strony grupy wywierające destrukcyjny wpływ znajdują się pod kloszem ochronnym i mają całkowicie wolną rękę, ba, są hojnie finansowane z publicznych jak i prywatnych funduszy.

    • > problem i paranoja sytuacji polega na tym, że podczas gdy cywilizacja
      > jest dziś zagrożona i erodowana na mnóstwo sposobów, to nie tylko
      > próba zwalczania tych zagrożeń/szkodliwych czynników jest uznawana
      > za “przestępstwo”

      Rozumiem, ze Twoje proby “zwalczania zagrozen/czynnikow” sprowadzaja sie do pisania postow pod artykulami, w ktorych procz paru mocnych slow wskazujesz na to ze sie islamizujemy, albo ze toniemy w lewactwie. Do tego namawianie na glosowanie na korwina i wylewanie pomyj na tych co nie chca glosowac? :) Piekna walka, powstancy czy kogotam uwielbiasz, by byli z ciebie dumni :)

  31. “… nie było ani słowa o tym, jak współpracować z Chinami (Rosją)… ”
    Bo nie ma sensu marnować na to czasu. Nie od dziś wiadomo, że najlepszy hosting do przewałków należy kupować właśnie w Rosji lub Chinach. IMHO służby nawet nie podejmą rękawicy, nawet nie spróbują się skontaktować z dostawcą, będą raczej szukać innych ścieżek.
    .
    PS. Powyższe dotyczy nie tylko polskich służb.

  32. @Ninja

    Mam nadzieję, że piszesz zza TOR’a bo jak znam życie to ONI mają crawlery które wyszukują słowa typu „pedał”. Polecam przeczyć „Paradyzję” Zajdla, ja się czuję jak bym w niej mieszkał.

  33. Podejrzewam, że można u nas namierzać urzytkowników Tor-a. To taka zmyłka, że niby jesteśmy niedoinwestowani, że niemożemy. A tak się składa że możemy. Każdy ISP musi składować dane telefoniczne, faxy, transmisje, logi itp, i jak zaobserwuje nielegalną działalność to uprzejmnie donosą. Służba Celna poluje na graczy internetowych, sama nie ma kasy na papier toaletowy( prywatne zakupy), i niby skad mają informacje? Rozumiem że można graczy tych co wygrali namierzyć poprzez przelewy zagraniczne, ale UC rozszerza zakres o samych grających, tych co nic niw wygrali. Więc niby skąd mają dane? I tu pojawia się pytanie, jak ogarnąć taką ilość danych i je przefiltrować. Potrzebny jest Super Komputer. I tak się składa że mamy takie komputery do celow naukowych. Ach znowu ten atom. 7℅ na cele naukowe, 15℅ na inwiligacje obywateli, 50% na nasz narodowy wojskowy wirus( jak się chyba nie mylę przetarg się skończył i już go mamy) a reszta to komercja. Tak więc, kończąc teorie spiskowe, co raz dostało się do internetu pozostanie tam na długooooooo…. Temat jak rzeka , a komentarz za długi

  34. > Każdy ISP musi składować dane telefoniczne, faxy, transmisje, logi itp, i
    > jak zaobserwuje nielegalną działalność to uprzejmnie donosą.

    Musi umozliwic dostep w razie czego (lawful interception), a to i tez nie wszyscy ISPs. W ustawie jest wsztystko.

    Do tego Tor szyfruje dane, wiec pozostaje tylko analiza czasowa (ktora jest skuteczna, ale wymaga narawde duzych zasobow, wiedzy, checi i przynajmiej wytypowania kregu podejrzanych), co w Polskim przypadku jest niewykonalne (dla typowych torowiczow ogladajacych pr0n, kupujacych dane kart kredytowych czy gandzie.)

    > jak ogarnąć taką ilość danych i je przefiltrować. Potrzebny jest Super
    > Komputer. I tak się składa że mamy takie komputery do celow naukowych.
    > Ach znowu ten atom. 7℅ na cele naukowe

    Dobra, teraz filozujesz, dokoncz Wasc vodku i idz spac! :)

    • “wymaga narawde duzych zasobow, wiedzy, checi i przynajmiej wytypowania kregu podejrzanych” – przecież rządy światowe od lat mają na to chrapkę by wszystkich inwigilować, powstają od lat komórki służb specjalnych, od lat na ten cel łoży się biliardy dolarów, Polska też bierze udział w kilku takich międzynarodowych projektach, częściowo z chęci rządu, częściowo jako wymóg bycia w Unii, dostaje specjalne dofinansowanie nawet

  35. Cenzura zatacza coraz większe kręgi

  36. a jakich my możemy mieć specjalistów w urzędach jak tam starszy informatyk = 2600 brutto …

  37. “3 trackers found” na stronie niebezpiecznika. Tak swoją drogą o co chodzi w tym artykule w kwestii TORa bo nie rozumiem…

  38. Polskie służby są wyjątkowo nieskuteczne. Od dawien dawna prowadzimy sprzedaż faktur (tzw. sprzedaż kosztów). Jest to bardzo skuteczna i bezpieczna, ale – bądź co bądź – nielegalna forma optymalizacji podatkowej. Szukają nas już dobrych kilka lat. :)

    Pierwszym problem to ludzie: polskie służby i urzędy mają odgórnie ustalone pensje i budżety, więc nie mogą zatrudniać fachowców za przyzwoite pieniądze. Kolejną kwestię są technologie: ustawa o zamówieniach publicznych ogranicza zakup dobrego sprzętu i oprogramowania. Dodatkowo SIWZ jest zazwyczaj formułowany przez amatorów, nieudaczników i drobnych cwaniaków. Zdemaskowanie użytkowników TOR-a wymaga dużych możliwości technicznych i znacznego nakładu pracy.

    Mają powyższe na uwadze, jeszcze długo będziemy sprzedać faktury naszym Klientom. :)

  39. > powstają od lat komórki służb specjalnych, od lat na ten cel łoży się biliardy dolarów,
    > Polska też bierze udział w kilku takich międzynarodowych projektach, częściowo
    > z chęci rządu, częściowo jako wymóg bycia w Unii, dostaje specjalne
    > dofinansowanie nawet

    E… ?

    Polska może i uczestniczy w tych wspólnych dzialaniach NSA/GCHQ jako partner raczej niskiego poziomu (tier-3 czy coś w tych granicach, jak to w doxach Snowdena napisano) – lecz o ile złamanie tor-a (identyfikacja usera) to problem bardzo, bardzo trudny dla NSA w przypadku gdy user nie popełnia głupich błędów (osobna maszyna / VM a nie TBB itp, odpowiedni poziom osobistej schizofreni :P – czyli brak dzielenia danych w świecie tor-owym i nietor-owym dla uniknięcia analizy behawioralnej i leksykograficznej), to już dla Polski to jest niemożliwe – nie mamy środków (nie tylko pieniężnych ale i dostępu do łączy), eskpertyzy, ludzi i chęci. I nikt nie będzie kłopotał NSA zapytaniami o pomoc w identyfikacji człiowieka który sprzedaje zioło na PBM.

    Jeżeli ktoś zacznie się bawić na poważnie i postawi nowy SilkRoad albo będzie odstawał grube przekręty przez sieć (wielkie pieniądze, zbrodnie, terroryzm) to można zacząć się bać, że ktoś się zainteresuje na poważnie. Co z drugiej strony wcale nie znaczy, że TOR-a ot tak da się złamać. Doxy Snowdena mówią, że NSA/FBI nie ma na to haka i musi po staremu albo splojtem na TBB, albo haxem na maszynę *.onion albo koleracją czasową jak już ma wytypowanych podejrzanych.

    To stary problem jak świat – nawet jeżeli NSA ma haka na TOR-a to nie uzyje tego przeciwko handlarzom gandzi, bo się by wydało i nie mogliby łapać tych, których naprawdę chcą.

  40. Panowie redaktory strona internetow nie moze miec “łam”, co najwyzej suwaki :)

  41. W internecie zamieszczane, są skany dokumentów, ponieważ widnieje na nich podpis osoby upoważnionej do wydania/zatwierdzenia dokumentu (przynajmniej takie jest moje zdanie).

  42. Powołanie się na brytyjską publikację o przestępstwach z nienawiści z 2005 roku, to według mnie jeden z większych fuckupów tego “poradnika”. Po pierwsze – nie nasze realia. Po drugie – w przypadku takich przestępstw w internecie, po prostu STARE. Po trzecie – zgadzam się, że wprowadzenie pojęć “mowa nienawiści, przestępstwa z nienawiści” może otworzyć pole do wielu nadużyć wobec Bogu ducha winnych obywateli. Choćby śledzenie aktywności w internecie “z urzędu” – niejako w trosce o “internet czysty od nienawiści”.

Odpowiadasz na komentarz Ktosiek

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: