eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.internet.polipISP szpiegami › Re: ISP szpiegami
  • Data: 2002-05-31 07:15:46
    Temat: Re: ISP szpiegami
    Od: Jaroslaw Sakowski <j...@p...bojanowo.sdi.tpnet.pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    Ryszard Rączkowski <w...@p...pl> writes:

    > Zatem mówimy o śledzieniu połączeń jako całości, która przechodzi przez
    > łącza i maszyny providera, nie śledzeniu połączeń _konkretnych_ userów,
    > w tym wypadku wszystkich z osobna.

    To jest nierealne w niektorych przypadkach - patrz nizej.
    Dlatego wlasnie ta metoda nie ma praktycznego zastosowania w
    ewentualnym procesie (rzetelnym i uczciwym oczywiscie).

    Prowiderem jest powiedzmy TPSA.
    Masz firme albo prywatna siec.
    Ruch analizuje provider ze swojego lacza bo inaczej sie nie da
    (co jest za modemem to jest moje i nie jestem zainteresowany
    wpuszczaniem tam kogokolwiek). Siec wychodzi z NAT albo to PVM - nie
    przyporzadkujesz userom zadnych danych.

    Ide do kawiarenki internetowej - druga mozliwosc.

    Wiekszsc szkol ma nat (wyjscie do netu z jedngo IP dla wszystkich
    komputerow), wyjatkiem sa majace konta, logowanie i
    regulamin. Zadn problem cos wyslac bez sladu.

    > Wówczas jest to niebezpieczne naruszenie prywatności.

    Z tym sie calkowicie zgadzam.

    > się bardzo często z witryną http://wiadomosci.tvp.com.pl/ zatem można by
    > pomyśleć o jakimś pukcie styku (TPNET ma badziewny).

    Tego nie wiem, nie korzystam :))

    > Warto jednak skupić się na Twym ostatnim zdaniu, "Z kim masz
    > znajomości". Właśnie tutaj powraca ten problem, problem kojarzenia
    > danych i przypisywania ich do _konkretnego_ usera. Jeśli provider tworzy
    > każdemu z osobna folder, gdzie wrzuca adresy odwiedzanych witryn, co
    > gorsza całe maile czy choćby posty na grupy, to niewątpliwie JEST to
    > złamanie prywatności.

    Posty na grupy nie - piszesz publicznie.
    Reszta naturalnie tak.

    > wykształcenie, migracje ludności, to OK. Naruszeniem prywatności było by
    > dopiero tworzenie każdemu z ankietowanych osobnego katalogu, gdzie
    > wrzucało by się jego odpowiedzi i z pozyskanych danych robiło by się
    > pożytek.

    Te dane w spisie nie sa specjalnie grozne (wiadomo ze mozna je uzyskac
    z danych nawet poufnych z rznych innych urzedow). Pozatym siec uzywasz
    ustawicznie doroznych celow, nie raz na 12 lat i nie sa to dane
    statystycze.

    >> A co bedzie jak tego typu dane
    >> wyciekna do obecnych lub przyszlych pracodawcow ?
    >
    >
    > Wyciek danych jest przede wszystkim zależny od czynnika ludzkiego czyli
    > korupcji. W pierwszej kolejności administratora, jako że on ma
    > nieograniczony dostęp do informacji o sieciowych poczynaniach swoich
    > klientów.

    No wlasnie.

    > Jeśli chodzi o pracodawców, to akurat nie ich stawiam w grupie
    > najbardziej spragnionych danych.

    A kogo ? To jest najbardzej niebezpieczna wlasnie grupa bo do jakis
    konsekwencji prawnych to raczej musi byc proces a z tym sa problemy
    (dowody przekownywujace - nadzor sieci tym nie jest). Pomysl tez o
    fikcjach przy zatrudnianiu - pan sie zajmuje porno w czasie wolnym
    wiec pana nie zatrudnimy. Nawet nie udowodnisz ze nie ma racji bo jak ?

    >> Zaawansowane szyfrowanie zaklada moim zdaniem
    >> bardzo duza trudnosc w odkodowaniu wg obecnej
    >> czy przyszlej wiedzy
    >
    >
    > Dla laika tak, dla dzielnicowego również i jak najbardziej, ale wszystko
    > zależy, KTO chce poznać treść Twych przekazów.
    > Są tacy, dla których nie stanowi to problemu.

    Tu bym sie nie zgodzil. Pozatym zakladasz rowny (sposrod tych poufnych
    sluzb) dostep do mozliwosci (glownie teorie i wlasne badania) a tak na
    pewno nie jest na swiecie.

    >> Mam watpliwosci co do przekazania naszym sluzbom
    >> odpowiednich metod dekodowania innych niz silowe
    >
    >
    > Eeee, jesteś w dużym błędzie. Uwierz mi, ale te 'służby' wberw
    > obiegowym mitom bardzo rzadko stosują metody siłowe.

    Nie zrozumiales. Dekodowanie silowe to jest lamanie klucza przy
    uzyciu duzych mocy obliczeniowych. W wiekszosci obecnie stosowanych
    systemow kryptograficznych to w zasadzie nic nie daje ani teraz ani za
    naszego zycia. Dostep rozumiem jako przekazanie metod dekodazu innych
    niz silowa w sensie kryptograficznym przez rzady zaawansoweane w tych
    technikach (stawiam na USA) i mam watpliwosci czy sie swoimi nadzwyzaj
    cennymi informacjami (bo to wymaga rozwoj roznych dodatkowych dziedzin
    matematycznych w calkowitej izolacji, zaawansowanego chronienia tej
    wiedzy a to zupelnie co innego niz zwyczajna tajemnica i inne sa
    konsekwencje kompromitacji) dziela grzecznosciowo. A jak nie znasz
    teorii tylko ktos Ci rozkodowuje dane to nie ma zadnej pewnosci czy to
    nie fikcja.

    > Na pewno zdobycie jakiegoś klucza nie odbywa się przez szturm brygady
    > AT, lecz cierpliwe czekanie, aż najsłabsze ogniwo systremu (prawie

    Nie mowimy o podsluchu klasycznym (np. sledzenie transmisji na
    podstawie widma EM generowanego przez klawiature niejako z definicji).
    Bo cos takiego (zreszta obejscie tego tez jest) zaklada bycie
    podejrzanym i uruchomienie jakis normalnych srodkow.

    --
    Jarek

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: