-
Path: news-archive.icm.edu.pl!pingwin.icm.edu.pl!mat.uni.torun.pl!news.man.torun.pl!n
ews.man.poznan.pl!news.task.gda.pl!sgh.waw.pl!moderators!chopin
From: Jaroslaw Sakowski <j...@p...bojanowo.sdi.tpnet.pl>
Newsgroups: pl.internet.polip
Subject: Re: ISP szpiegami
Date: Fri, 31 May 2002 07:15:46 +0000 (UTC)
Organization: Noncomercial experimental server
Lines: 115
Approved: B...@b...bofh.org.pl
Message-ID: <8...@p...bojanowo.sdi.tpnet.pl>
References: <ad2mhr$lfq$1@news2.ipartners.pl> <3...@k...net.pl>
<8...@p...bojanowo.sdi.tpnet.pl> <ad67mn$oki$1@news.tpi.pl>
<8...@p...bojanowo.sdi.tpnet.pl> <ad6ns0$a6f$1@news.tpi.pl>
NNTP-Posting-Host: akson.sgh.waw.pl
Mime-Version: 1.0
Content-Type: text/plain; charset=iso-8859-2
Content-Transfer-Encoding: 8bit
X-Original-NNTP-Posting-Host: pa68.bojanowo.sdi.tpnet.pl
X-Trace: news.tpi.pl 1022827036 21283 217.97.97.68 (31 May 2002 06:37:16 GMT)
X-Complaints-To: u...@t...pl
X-Original-NNTP-Posting-Date: Fri, 31 May 2002 06:37:16 +0000 (UTC)
Content-Length: 4711
X-Moderator: Piotr Kucharski <chopin#sgh.waw.pl>
X-Moder-Tool: modArc v1.034faq, last rev. 1997.01.06/lg19990813+ts+pk
Xref: news-archive.icm.edu.pl pl.internet.polip:51855
[ ukryj nagłówki ]Ryszard Rączkowski <w...@p...pl> writes:
> Zatem mówimy o śledzieniu połączeń jako całości, która przechodzi przez
> łącza i maszyny providera, nie śledzeniu połączeń _konkretnych_ userów,
> w tym wypadku wszystkich z osobna.
To jest nierealne w niektorych przypadkach - patrz nizej.
Dlatego wlasnie ta metoda nie ma praktycznego zastosowania w
ewentualnym procesie (rzetelnym i uczciwym oczywiscie).
Prowiderem jest powiedzmy TPSA.
Masz firme albo prywatna siec.
Ruch analizuje provider ze swojego lacza bo inaczej sie nie da
(co jest za modemem to jest moje i nie jestem zainteresowany
wpuszczaniem tam kogokolwiek). Siec wychodzi z NAT albo to PVM - nie
przyporzadkujesz userom zadnych danych.
Ide do kawiarenki internetowej - druga mozliwosc.
Wiekszsc szkol ma nat (wyjscie do netu z jedngo IP dla wszystkich
komputerow), wyjatkiem sa majace konta, logowanie i
regulamin. Zadn problem cos wyslac bez sladu.
> Wówczas jest to niebezpieczne naruszenie prywatności.
Z tym sie calkowicie zgadzam.
> się bardzo często z witryną http://wiadomosci.tvp.com.pl/ zatem można by
> pomyśleć o jakimś pukcie styku (TPNET ma badziewny).
Tego nie wiem, nie korzystam :))
> Warto jednak skupić się na Twym ostatnim zdaniu, "Z kim masz
> znajomości". Właśnie tutaj powraca ten problem, problem kojarzenia
> danych i przypisywania ich do _konkretnego_ usera. Jeśli provider tworzy
> każdemu z osobna folder, gdzie wrzuca adresy odwiedzanych witryn, co
> gorsza całe maile czy choćby posty na grupy, to niewątpliwie JEST to
> złamanie prywatności.
Posty na grupy nie - piszesz publicznie.
Reszta naturalnie tak.
> wykształcenie, migracje ludności, to OK. Naruszeniem prywatności było by
> dopiero tworzenie każdemu z ankietowanych osobnego katalogu, gdzie
> wrzucało by się jego odpowiedzi i z pozyskanych danych robiło by się
> pożytek.
Te dane w spisie nie sa specjalnie grozne (wiadomo ze mozna je uzyskac
z danych nawet poufnych z rznych innych urzedow). Pozatym siec uzywasz
ustawicznie doroznych celow, nie raz na 12 lat i nie sa to dane
statystycze.
>> A co bedzie jak tego typu dane
>> wyciekna do obecnych lub przyszlych pracodawcow ?
>
>
> Wyciek danych jest przede wszystkim zależny od czynnika ludzkiego czyli
> korupcji. W pierwszej kolejności administratora, jako że on ma
> nieograniczony dostęp do informacji o sieciowych poczynaniach swoich
> klientów.
No wlasnie.
> Jeśli chodzi o pracodawców, to akurat nie ich stawiam w grupie
> najbardziej spragnionych danych.
A kogo ? To jest najbardzej niebezpieczna wlasnie grupa bo do jakis
konsekwencji prawnych to raczej musi byc proces a z tym sa problemy
(dowody przekownywujace - nadzor sieci tym nie jest). Pomysl tez o
fikcjach przy zatrudnianiu - pan sie zajmuje porno w czasie wolnym
wiec pana nie zatrudnimy. Nawet nie udowodnisz ze nie ma racji bo jak ?
>> Zaawansowane szyfrowanie zaklada moim zdaniem
>> bardzo duza trudnosc w odkodowaniu wg obecnej
>> czy przyszlej wiedzy
>
>
> Dla laika tak, dla dzielnicowego również i jak najbardziej, ale wszystko
> zależy, KTO chce poznać treść Twych przekazów.
> Są tacy, dla których nie stanowi to problemu.
Tu bym sie nie zgodzil. Pozatym zakladasz rowny (sposrod tych poufnych
sluzb) dostep do mozliwosci (glownie teorie i wlasne badania) a tak na
pewno nie jest na swiecie.
>> Mam watpliwosci co do przekazania naszym sluzbom
>> odpowiednich metod dekodowania innych niz silowe
>
>
> Eeee, jesteś w dużym błędzie. Uwierz mi, ale te 'służby' wberw
> obiegowym mitom bardzo rzadko stosują metody siłowe.
Nie zrozumiales. Dekodowanie silowe to jest lamanie klucza przy
uzyciu duzych mocy obliczeniowych. W wiekszosci obecnie stosowanych
systemow kryptograficznych to w zasadzie nic nie daje ani teraz ani za
naszego zycia. Dostep rozumiem jako przekazanie metod dekodazu innych
niz silowa w sensie kryptograficznym przez rzady zaawansoweane w tych
technikach (stawiam na USA) i mam watpliwosci czy sie swoimi nadzwyzaj
cennymi informacjami (bo to wymaga rozwoj roznych dodatkowych dziedzin
matematycznych w calkowitej izolacji, zaawansowanego chronienia tej
wiedzy a to zupelnie co innego niz zwyczajna tajemnica i inne sa
konsekwencje kompromitacji) dziela grzecznosciowo. A jak nie znasz
teorii tylko ktos Ci rozkodowuje dane to nie ma zadnej pewnosci czy to
nie fikcja.
> Na pewno zdobycie jakiegoś klucza nie odbywa się przez szturm brygady
> AT, lecz cierpliwe czekanie, aż najsłabsze ogniwo systremu (prawie
Nie mowimy o podsluchu klasycznym (np. sledzenie transmisji na
podstawie widma EM generowanego przez klawiature niejako z definicji).
Bo cos takiego (zreszta obejscie tego tez jest) zaklada bycie
podejrzanym i uruchomienie jakis normalnych srodkow.
--
Jarek
Następne wpisy z tego wątku
- 31.05.02 09:59 Ryszard Rączkowski
- 31.05.02 15:13 Adam i Agnieszka Gasiorowski FNORD
- 31.05.02 16:12 Ryszard Rączkowski
- 31.05.02 16:12 Darek Sieradzki
- 31.05.02 17:33 Adam i Agnieszka Gasiorowski FNORD
- 31.05.02 17:33 Adam i Agnieszka Gasiorowski FNORD
- 01.06.02 07:02 Jaroslaw Sakowski
- 01.06.02 07:02 Darek Sieradzki
- 01.06.02 07:03 Ryszard Rączkowski
- 01.06.02 07:04 Tomek Zieliński
- 01.06.02 18:07 Adam i Agnieszka Gasiorowski FNORD
- 01.06.02 18:07 Adam i Agnieszka Gasiorowski FNORD
- 01.06.02 18:08 Adam i Agnieszka Gasiorowski FNORD
- 01.06.02 19:44 Darek Sieradzki
- 01.06.02 21:24 Dejmaw Ferwedw
Najnowsze wątki z tej grupy
- Jest tutaj kto? Halo, Darius Expert?
- Czy to konieczne? ATMAN - 30.06.2019 - Wyłączenie news.atman.pl
- pl.internet.polip - is DEAD?
- ovh
- INEA
- Prośba o traceroute z Vectry
- BGP - wszyscy wkładają głowę w piasek.
- http://pl
- Re: Czemu jest wylaczany serwer w3cache.icm.edu.pl ?
- Taaaka integracaj na rynku, a tu nikt, nic..
- Alternatywna sieć dla internetu kiedyś w Polsce
- ooerator gsm + stały ip z revdns
- Dostęp do ip nostrady
- narzędzia do weryfikacji poprawności bazy WHOIS
- T-mobile bawi się w MITM....
Najnowsze wątki
- 2025-01-19 Test - nie czytać
- 2025-01-19 qqqq
- 2025-01-19 Tauron przysyła aneks
- 2025-01-19 Nowa ładowarka Moya a Twizy -)
- 2025-01-18 Power BANK z ładowaniem przelotowym robi PRZERWY
- 2025-01-18 Pomoc dla Filipa ;)
- 2025-01-18 znowu kradno i sie nie dzielo
- 2025-01-18 Zieloni oszuchiści
- 2025-01-18 Zielonka => Specjalista ds. public relations <=
- 2025-01-18 Warszawa => Frontend Developer (JS, React) <=
- 2025-01-18 Warszawa => Software .Net Developer <=
- 2025-01-18 Warszawa => Developer .NET (mid) <=
- 2025-01-18 Katowice => Administrator IT - Systemy Operacyjne i Wirtualizacja <=
- 2025-01-17 Zniknął list gończy za "Frogiem". Frog się nam odnalazł?
- 2025-01-17 Kto wytłumaczy "głupiemu" prezydentowi Dudzie wielką moc prawną "dekretu premiera" TUSKA? [(C)Korneluk (2025)]