Grupy dyskusyjne   »   pl.soc.prawo   »   Listy z poleceniem zapłaty za udostępnianie filmów

Listy z poleceniem zapłaty za udostępnianie filmów

Data: 2013-11-16 21:23:36
Autor: Krzysztof 45
Listy z poleceniem zapłaty za udostępnianie filmów
Za forumprawne.org

Ludzie podostawali listy z pewnej kancelari adwokackiej z Warszawy z przedsądowym poleceniem zapłaty 550zł. Chodzi o udostępnianie filmów.

http://forumprawne.org/prawo-autorskie/480408-otrzymalem-list-z-poleceniem-zaplaty.html

--
Krzysiek
http://niewygodne.info.pl/index.htm

Data: 2013-11-16 22:48:14
Autor: Robert Tomasik
Listy z poleceniem zapłaty za udostępnianie filmów
Użytkownik "Krzysztof 45" <"mekar[wytnijto]"@vp.pl> napisał w wiadomości
news:l68k8e$5vh$1news.vectranet.pl...
Za forumprawne.org

Ludzie podostawali listy z pewnej kancelarii adwokackiej z Warszawy z
przedsądowym poleceniem zapłaty 550zł. Chodzi o udostępnianie filmów.

http://forumprawne.org/prawo-autorskie/480408-otrzymalem-list-z-poleceniem-zaplaty.html

No i prawda jest taka, że jedyną kwestią dyskusyjną pozostaje, czemu akurat odbiorca wezwania ma za to płacić. Bo co do zasady niekoniecznie właściciel łącza musi z niego cokolwiek ściągać czy udostępniać.

Data: 2013-11-16 23:42:24
Autor: Krzysztof 45
Listy z poleceniem zap�aty za udost�pni anie film�w
W dniu 2013-11-16 22:48, Robert Tomasik pisze:
No i prawda jest taka, że jedyną kwestią dyskusyjną pozostaje, czemu
akurat odbiorca wezwania ma za to płacić. Bo co do zasady niekoniecznie
właściciel łącza musi z niego cokolwiek ściągać czy udostępniać.

Zwłaszcza że znalezienie niezabezpieczonego routera nie nie jest sztuką.

--
Krzysiek
http://niewygodne.info.pl/index.htm

Data: 2013-11-17 00:25:14
Autor: Robert Tomasik
Listy z poleceniem zap aty za udost pnianie film w
Użytkownik "Krzysztof 45" <"mekar[wytnijto]"@vp.pl> napisał w wiadomości news:l68scm$88l$1news.vectranet.pl...
W dniu 2013-11-16 22:48, Robert Tomasik pisze:
No i prawda jest taka, że jedyną kwestią dyskusyjną pozostaje, czemu
akurat odbiorca wezwania ma za to płacić. Bo co do zasady niekoniecznie
właściciel łącza musi z niego cokolwiek ściągać czy udostępniać.

Zwłaszcza że znalezienie niezabezpieczonego routera nie nie jest sztuką.

Zawsze można sprawdzić zawartość komputerów w sieci, ale jak się na żadnym nic nie znajdzie, to podstaw do roszczenia nie widzę.

Data: 2013-11-17 05:26:31
Autor: PlaMa
Listy z poleceniem zap aty za udost pnianie film w
W dniu 2013-11-17 00:25, Robert Tomasik pisze:

Zawsze można sprawdzić zawartość komputerów w sieci, ale jak się na
żadnym nic nie znajdzie, to podstaw do roszczenia nie widzę.

skąd oni w ogolę wiedza na kogo jest umowa? IPS od tak dzieli się tymi informacjami? Czy ktoś prowadzi statystyki do klientów jakich operatorów wysyłane są te pogróżki?

Data: 2013-11-17 07:41:27
Autor: Liwiusz
Listy z poleceniem zap aty za udost pnianie film w
W dniu 2013-11-17 05:26, PlaMa pisze:
W dniu 2013-11-17 00:25, Robert Tomasik pisze:

Zawsze można sprawdzić zawartość komputerów w sieci, ale jak się na
żadnym nic nie znajdzie, to podstaw do roszczenia nie widzę.

skąd oni w ogolę wiedza na kogo jest umowa? IPS od tak dzieli się tymi
informacjami? Czy ktoś prowadzi statystyki do klientów jakich operatorów
wysyłane są te pogróżki?

Dane mają od prokuratora, który prowadzi postępowanie, a oni są poszkodowanym.

--
Liwiusz

Data: 2013-11-17 08:05:02
Autor: PlaMa
Listy z poleceniem zap aty za udost pnianie film w
W dniu 2013-11-17 07:41, Liwiusz pisze:

skąd oni w ogolę wiedza na kogo jest umowa? IPS od tak dzieli się tymi
informacjami? Czy ktoś prowadzi statystyki do klientów jakich operatorów
wysyłane są te pogróżki?
Dane mają od prokuratora, który prowadzi postępowanie, a oni są
poszkodowanym.

Serio? Jakieś ZWYKŁE listy, wysyłane masowo do ludzi korzystających z torrenta? Myślisz, że prokurator jest tu zaangażowany? Serio Liwiuszu? Często nie zgadzam się z Twoimi poglądami, ale niemniej szanuje Twoje doświadczenie.

UwaĹźasz, Ĺźe otrzymali te dane od prokuratury?

Osoby seedujące torrenty ale je nie rozpoczynające? Mogę zrozumieć prywatne kancelarie, które na zasadzie zastraszania próbują wyłudzić pieniądze, ale prokuratura? Czepiająca się torrenta? To mocno naciągane IMO :/

Data: 2013-11-17 08:25:13
Autor: fifak
Listy z poleceniem zap aty za udost pnianie film w

UwaĹźasz, Ĺźe otrzymali te dane od prokuratury?

Osoby seedujące torrenty ale je nie rozpoczynające? Mogę zrozumieć
prywatne kancelarie, które na zasadzie zastraszania próbują wyłudzić
pieniądze, ale prokuratura? Czepiająca się torrenta? To mocno naciągane
IMO :/

a skąd mieli by dane? spisali sobie IP ludzi pobierających i wywróżyli dane umów?

Data: 2013-11-17 08:47:26
Autor: Kukus Minipalus
Listy z poleceniem zap aty za udost pnianie film w

"fifak" <fifAk@wp.com> schrieb im Newsbeitrag news:52886f58$0$2299$65785112news.neostrada.pl...

UwaĹźasz, Ĺźe otrzymali te dane od prokuratury?

Osoby seedujące torrenty ale je nie rozpoczynające? Mogę zrozumieć
prywatne kancelarie, które na zasadzie zastraszania próbują wyłudzić
pieniądze, ale prokuratura? Czepiająca się torrenta? To mocno naciągane
IMO :/

a skąd mieli by dane? spisali sobie IP ludzi pobierających i wywróżyli dane umów?


Mają IP, z tymże IP idą do prokuratora, prokurator daje nakaz i IPS wydaje dane abonenta. Co w tym skomplikowanego i tajemniczego? Dokładnie tak samo działa to w Niemczech.

Andy

Data: 2013-11-17 11:00:11
Autor: Krzysztof 45
Listy z poleceniem zap aty za udost pnianie film w
W dniu 2013-11-17 08:47, Kukus Minipalus pisze:

Mają IP, z tymże IP idą do prokuratora, prokurator daje nakaz i IPS
wydaje dane abonenta. Co w tym skomplikowanego i tajemniczego?
Dokładnie tak samo działa to w Niemczech.
y
Za komentami z
http://film.onet.pl/uzytkownicy-torrentow-wezwani-do-zaplaty-550-zlotych-za-sciaganie-filmu-czarny/evn5z

U W A G A - mamy tu znĂłw bazowanie na naiwnych ludziach, ktĂłrzy nie
znając szczegółów technicznych systemu wymiany peer to peer oraz
znajomości przepisów prawa są stawiani pod ścianą by w chwili zwątpienia
podpisali porozumienie dzięki któremu unikną rozprawy a jakaś grupka
prawników zostanie zaspokojona. Przypomnę tylko, właściciel praw
autorskich zwykle w takich sprawach toczonych o prawa autorskie
otrzymuje ułamek procenta bądź nic (wystarczy poczytać słynne sprawy
NAPSTERA i reprezentację właścicieli praw przez firmy tj. RIAA oraz
rezygnację wielu z takich "usług")
  Z racji zapoznania się tematem funkcjonowania takich sieci jak: Direct
Connect, Peer To Mail, TOR, Kazaa czy Emule, Torrent, Freenet powiem tyle:
  Adres IP nie jest Ĺźadnym bezpośrednim dowodem w sprawie jest dowodem
pośrednim wskazującym jedynie lokalizację prawdopodobnego punktu
pobierającego, dopiero udowodnienie na podstawie nakazu wydania
rzeczy/komputera do analizy, Ĺźe to na danym komputerze dokonano
ściągnięcia danego filmu tenże film i zabezpieczony dowód wraz opinią
biegłych staje się dowodem w sądzie. Na podstawie adresu IP można co
najwyżej próbować uzyskać nakaz rewizji (podejrzenie przestępstwa)
  Jako, Ĺźe kaĹźdy komputer moĹźe być zaraĹźony wirusem i stanie się
bootnetem bądź zombie oczekującycm na polecenia "swojego pana" -
hackera. Można wnioskować, że trudno jest udowodnić świadome działanie
właściciela danego adresu IP chyba, że w przypływie swojej "genialności"
sam pójdzie na układ.
  Posługując się czyimś adresem IP poprzez włamanie na jego komputer lub
do jego sieci (WIFI każde jest do złamania i nawet WPA2 nie daje dziś
gwarancji bezpieczeństwa) to osoba włamująca dokonuje przestępstwa i w
myśl prawa nie ma domyślnej odpowiedzialności właściciela sprzętu, który
jedynie na miarę swojej wiedzy i umiejętności tudzież zawartości
portfela jest w stanie chronić się przed taką sytuacją.
  Kolejnym tematem do podwaĹźenia jest to, Ĺźe w danym lokalu zwykle
zamieszkuje kilkoro ludzi, w tym dzieci czasem nieletnie poniĹźej 13 tego
roku Ĺźycia. Prawo nie stosuje w tym tak jaki i w innych przypadkach
domyślnego wybierania sobie winowajcy wśród domowników.
zwiń

--
Krzysiek
http://niewygodne.info.pl/index.htm

Data: 2013-11-17 05:57:45
Autor: leming.show
Listy z poleceniem zap aty za udost pnianie film w
użytkownik Krzysztof 45 napisał:

  Posługując się czyimś adresem IP poprzez włamanie na jego komputer lub

do jego sieci (WIFI każde jest do złamania i nawet WPA2 nie daje dziś

gwarancji bezpieczeństwa)


Ooo, dobrze pan gadasz, a jak sie ma wydajne GPU to sie je zaprzega do WireShark i ludzie moga sobie kodowac swoje hasla do woli:)

Data: 2013-11-17 15:31:14
Autor: Robert Tomasik
Listy z poleceniem zap aty za udost pnianie film w
Użytkownik "Kukus Minipalus" <dudusmalolepszy@interia.pl> napisał w wiadomości news:52887490$0$6043$6d5eeec5news.sunnyusenet.com...

"fifak" <fifAk@wp.com> schrieb im Newsbeitrag news:52886f58$0$2299$65785112news.neostrada.pl...

UwaĹźasz, Ĺźe otrzymali te dane od prokuratury?

Osoby seedujące torrenty ale je nie rozpoczynające? Mogę zrozumieć
prywatne kancelarie, które na zasadzie zastraszania próbują wyłudzić
pieniądze, ale prokuratura? Czepiająca się torrenta? To mocno naciągane
IMO :/

a skąd mieli by dane? spisali sobie IP ludzi pobierających i wywróżyli dane umów?


Mają IP, z tymże IP idą do prokuratora, prokurator daje nakaz i IPS wydaje dane abonenta. Co w tym skomplikowanego i tajemniczego? Dokładnie tak samo działa to w Niemczech.

Co to jest ten mityczny IPS, na który tu juz kolejna osoba sie powołuje? Ustala się operatora, któy obsługuje dany adres IP i prokurator zwalnia go z tajemnicy telekomunikacyjnej żądając podania danych abonenta.

Data: 2013-11-17 16:13:33
Autor: ikarek
Listy z poleceniem zap aty za udost pnianie film w
Użytkownik "Robert Tomasik" <robert.tomasik@gazeta.pl> napisał w wiadomości news:5288d3c5$0$2148$65785112news.neostrada.pl...

Co to jest ten mityczny IPS,

Miało być pewnie ISP (Internet Service Provider, czyli
po naszemu, dostawca internetu).

Data: 2013-11-17 16:16:20
Autor: Robert Tomasik
Listy z poleceniem zap aty za udost pnianie film w
Użytkownik "ikarek" <ikarek@poczta.spamerzy.to.brudasy.onet.pl> napisał w wiadomości news:l6amdu$608$1speranza.aioe.org...
Użytkownik "Robert Tomasik" <robert.tomasik@gazeta.pl> napisał w wiadomości news:5288d3c5$0$2148$65785112news.neostrada.pl...

Co to jest ten mityczny IPS,

Miało być pewnie ISP (Internet Service Provider, czyli
po naszemu, dostawca internetu).

Mnie IPS kojarzy się ze strzelaniem dynamicznym :-)

Data: 2013-11-19 08:51:05
Autor: PlaMa
Listy z poleceniem zap aty za udost pnianie film w
W dniu 2013-11-17 08:47, Kukus Minipalus pisze:

Mają IP, z tymże IP idą do prokuratora, prokurator daje nakaz i IPS
wydaje dane abonenta. Co w tym skomplikowanego i tajemniczego? Dokładnie
tak samo działa to w Niemczech.

Jeżeli ktoś mnie obrazi na necie i zanotuję jego ip i datę to moge iść do prokuratury by nakazała ISP udostępnienie danych osdobowych?

Data: 2013-11-19 09:03:52
Autor: Andrzej Lawa
Listy z poleceniem zap aty za udost pnianie film w
W dniu 19.11.2013 08:51, PlaMa pisze:
W dniu 2013-11-17 08:47, Kukus Minipalus pisze:

Mają IP, z tymże IP idą do prokuratora, prokurator daje nakaz i IPS
wydaje dane abonenta. Co w tym skomplikowanego i tajemniczego? Dokładnie
tak samo działa to w Niemczech.

Jeżeli ktoś mnie obrazi na necie i zanotuję jego ip i datę to moge iść
do prokuratury by nakazała ISP udostępnienie danych osdobowych?

Wysyłasz do prokuratury zawiadomienie o popełnieniu przestępstwa. To normalnie prywatnoskargowe, ale możesz powołać się na poselską interpelację w tej sprawie i prokuratura zacznie czynności. Zostaniesz wezwany na komisariat, żeby osobiście złożyć zeznanie.

Prokuratura wykrywa (wariant optymistyczny) sprawcę, sprawę umarza i dalej jedziesz z prywatnym oskarżeniem (masz dostęp do akt).

--
Świadomie psujący kodowanie i formatowanie wierszy
są jak srający z lenistwa i głupoty na środku pokoju.
I jeszcze ci durnie tłumaczą to nowoczesnością...

Data: 2013-11-17 09:55:22
Autor: sqlwiel
Listy z poleceniem zapłaty za udostępnianie filmów
W dniu 2013-11-16 22:48, Robert Tomasik pisze:

http://forumprawne.org/prawo-autorskie/480408-otrzymalem-list-z-poleceniem-zaplaty.html


No i prawda jest taka, że jedyną kwestią dyskusyjną pozostaje, czemu
akurat odbiorca wezwania ma za to płacić. Bo co do zasady niekoniecznie
właściciel łącza musi z niego cokolwiek ściągać czy udostępniać.

Ciekawsze jest, skąd naciągacka kancelaria ma dane o IP i adresie użytkownika. Wiem, że takie postępowania prowadzi jakiś-tam specjalizowany wydział Policji i ma do tego kompetencje, uprawnienia i narzędzia (nazwisko i adres dostaje od operatora, Tepsy, czy innej Netii). Tutaj coś mi śmierdzi, tzn IMHO ktoś z policji/prokuratury sprzedaje służbowe informacje naciągackiej "kancelarii".

Napisz Robercie jak to jest Twoim zdaniem i ew. gdzie takie podejrzenie należy zgłosić.


--

Dziękuję. Pozdrawiam.   sqlwiel.

Data: 2013-11-17 12:24:00
Autor: Bartolomeo
Listy z poleceniem zapłaty za udostępnianie filmów
W dniu 2013-11-17 09:55, sqlwiel pisze:
W dniu 2013-11-16 22:48, Robert Tomasik pisze:

http://forumprawne.org/prawo-autorskie/480408-otrzymalem-list-z-poleceniem-zaplaty.html



No i prawda jest taka, że jedyną kwestią dyskusyjną pozostaje, czemu
akurat odbiorca wezwania ma za to płacić. Bo co do zasady niekoniecznie
właściciel łącza musi z niego cokolwiek ściągać czy udostępniać.

Ciekawsze jest, skąd naciągacka kancelaria ma dane o IP i adresie
użytkownika. Wiem, że takie postępowania prowadzi jakiś-tam

Kancelaria reprezentująca pokrzywdzonego, czyli wytwórnię, bo "tfurca" może o niczym nie wiedzieć, ma adresy IP od zewnętrznej firmy, która specjalizuje się w namierzaniu delikwentów którzy są wspaniałomyślni i dzielą się z innymi dobrami kultury. Nic to, że czasem się pomylą i wezmą adres IP przypadkowego Kowalskiego...

Prokurator na podstawie zebranych adresów IP wszczyna postępowanie wyjaśniające. W tym celu wysyła do ISP adresy IP z prośbą o podanie danych klientów. Po uzyskaniu danych kancelaria jako reprezentująca stronę pokrzywdzoną ma wgląd w akta, kopiuje sobie adresy klientów i wysyła "przedsądowe" bla bla bla.."

Możliwe scenariusze rozwoju:
przyznajesz się, płacisz kancelarii, myślisz, że wszystko ok, ale zapomniałeś że przecież czeka cię jeszcze postępowanie karne, którego ugoda nie może anulować. Przyznałeś się przecież do winy podpisując ugodę, więc może prokurator będzie łaskawy i zasądzi jakieś 1k grzywny.
Po pół roku kancelaria przypomni sobie o innych plikach, (przecież ugoda dotyczyła tego jednego), mając w rękach wyrok skazujący j.w. , jaki problem wystąpić w pozwie cywilnym o pierdyliard PLN odszkodowania za inne pliki.

olewasz pismo z kancelarii.. i tu są możliwe dwa scenariusze zależne od relacji prawnika z kancelarii z prokuratorem. Jak są to koledzy ze studiów to masz pewny wjazd smutnych panów na chatę, zabiorą i prześwietlą ci komputer. W zależności od tego czy coś znajdą czy nie albo odpuszczą, albo grzywna + roszczenia cywilne, albo to ty będziesz mógł wytoczyć sprawę cywilną kancelarii za bezpodstawne oskarżenia (powodzenia). Jak coś znajdą to komputera już nie zobaczysz, chyba że masz znajomych policjantów i przyuważysz jak bawią się nim jego dzieci.

druga wersja prokurator i kancelaria nie ma nic wspólnego ze sobą, zostajesz wezwany celem złożenia wyjaśnień, mówisz, że to pomyłka ty nic nie ściągasz, prokurator ma wszystko w dupie, odfajkowuje (umarza postępowanie), kancelaria musi sobie odpuścić zarobek.

Nie doradzę jaki tryb postępowania przyjąć, w każdym przypadku zawsze jest jakieś ryzyko przegranej, najlepiej nie udostępniać plików a jeszcze lepiej w ogóle nie słuchać i nie oglądać dzieł tych "tfurcuf".

Data: 2013-11-17 12:31:07
Autor: fifak
Listy z poleceniem zapłaty za udostępnianie filmów

olewasz pismo z kancelarii.. i tu są możliwe dwa scenariusze zależne od
relacji prawnika z kancelarii z prokuratorem. Jak są to koledzy ze
studiów to masz pewny wjazd smutnych panów na chatę, zabiorą i
prześwietlą ci komputer. W zależności od tego czy coś znajdą czy nie
albo odpuszczą, albo grzywna + roszczenia cywilne, albo to ty będziesz
mógł wytoczyć sprawę cywilną kancelarii za bezpodstawne oskarżenia
(powodzenia). Jak coś znajdą to komputera już nie zobaczysz, chyba że
masz znajomych policjantów i przyuważysz jak bawią się nim jego dzieci.


hmm przecież oni wiedzą że w chwili gdy klient dostanie takie pismo to pierwsze co zrobi to wymontuje twardziela z kompa i kupi sobie nowego a stary sprzeda

czyściutki system linux i po sprawie

mając tylko IP daleka droga

Data: 2013-11-17 15:26:10
Autor: Robert Tomasik
Listy z poleceniem zapłaty za udostępnianie filmów
Użytkownik "fifak" <fifAk@wp.com> napisał w wiadomości news:5288a8fa$0$2178$65785112news.neostrada.pl...

olewasz pismo z kancelarii.. i tu są możliwe dwa scenariusze zależne od
relacji prawnika z kancelarii z prokuratorem. Jak są to koledzy ze
studiów to masz pewny wjazd smutnych panów na chatę, zabiorą i
prześwietlą ci komputer. W zależności od tego czy coś znajdą czy nie
albo odpuszczą, albo grzywna + roszczenia cywilne, albo to ty będziesz
mógł wytoczyć sprawę cywilną kancelarii za bezpodstawne oskarżenia
(powodzenia). Jak coś znajdą to komputera już nie zobaczysz, chyba że
masz znajomych policjantów i przyuważysz jak bawią się nim jego dzieci.


hmm przecież oni wiedzą że w chwili gdy klient dostanie takie pismo to pierwsze co zrobi to wymontuje twardziela z kompa i kupi sobie nowego a stary sprzeda

czyściutki system linux i po sprawie

mając tylko IP daleka droga

Nie każdy sobie zdaje sprawę z tego, co będzie później. A jak sobie zdaje, to zamiast wszystko przeinstalowywać taniej mu wyjdzie zapłacić im na odczepnego te 550 zł.

Data: 2013-11-19 08:58:10
Autor: PlaMa
Listy z poleceniem zap�aty za udost�pni anie film�w
W dniu 2013-11-17 15:26, Robert Tomasik pisze:

hmm przecież oni wiedzą że w chwili gdy klient dostanie takie pismo to
pierwsze co zrobi to wymontuje twardziela z kompa i kupi sobie nowego
a stary sprzeda
Nie każdy sobie zdaje sprawę z tego, co będzie później. A jak sobie
zdaje, to zamiast wszystko przeinstalowywać taniej mu wyjdzie zapłacić
im na odczepnego te 550 zł.

hmm... truecrypt i 30 min zabawy w szyfrowanie?

Data: 2013-11-19 08:53:19
Autor: tosław
Listy z poleceniem zap�aty za udost�pnianie film�w
PlaMa <mariush.pUSUNMNIE@wp.pl>:
 W dniu 2013-11-17 15:26, Robert Tomasik pisze:

>> hmm przecież oni wiedzą że w chwili gdy klient dostanie takie pismo to
>> pierwsze co zrobi to wymontuje twardziela z kompa i kupi sobie nowego
>> a stary sprzeda
> Nie każdy sobie zdaje sprawę z tego, co będzie później. A jak sobie
> zdaje, to zamiast wszystko przeinstalowywać taniej mu wyjdzie zapłacić
> im na odczepnego te 550 zł.

 hmm... truecrypt i 30 min zabawy w szyfrowanie?

.... co w sumie prowadzi do pytania, czy można u nas odmówić podania hasła do
zaszyfrowanego kontenera (lub systemu) truecrypt, jeśli istnieje podejrzenie,
że znajdują się tam dowody na popełnienie przestępstwa?

Data: 2013-11-19 10:06:17
Autor: sqlwiel
Listy z poleceniem zap�aty za udost�pni anie film�w
W dniu 2013-11-19 09:53, tosław pisze:
PlaMa<mariush.pUSUNMNIE@wp.pl>:

  hmm... truecrypt i 30 min zabawy w szyfrowanie?

... co w sumie prowadzi do pytania, czy można u nas odmówić podania hasła do
zaszyfrowanego kontenera (lub systemu) truecrypt, jeśli istnieje podejrzenie,
że znajdują się tam dowody na popełnienie przestępstwa?

Na razie jeszcze można zapomnieć, ale spoko... Na wzór paragrafu "za niewskazanie kierującego" ta banda wprowadzi karę za niepamiętanie hasła.

Póki co TrueCrypt ma możliwość ustawienia "woluminu ukrytego" i dwóch haseł, w tym jednego do "wyznania pod przymusem".

A pomysł PlaMa - nie tak hop-siup, bo ślady zostają w rejestrze Windows i w paru innych miejscach. Całe Windows musiałoby być zainstalowane na truecryptowej partycji.
Można jeszcze trefne rzeczy trzymać na dysku zewnętrznym, a obecność śladów tłumaczyć "był kolega i używał swojego dysku zewn.". Też do czasu.

"Wolny kraj" to takie filozoficzne uproszczenie. Coś jak "próżnia doskonała".

--

Dziękuję. Pozdrawiam.   sqlwiel.

Data: 2013-11-19 10:10:05
Autor: Andrzej Lawa
Listy z poleceniem zap�aty za udost�pni anie film�w
W dniu 19.11.2013 10:06, sqlwiel pisze:

A pomysł PlaMa - nie tak hop-siup, bo ślady zostają w rejestrze Windows
i w paru innych miejscach. Całe Windows musiałoby być zainstalowane na
truecryptowej partycji.

Ślady po filmie? To chyba nawet takie gówno jak windows takich zapisów w rejestrze nie prowadzi.

Ale tak czy inaczej - lepiej nie windows.

--
Świadomie psujący kodowanie i formatowanie wierszy
są jak srający z lenistwa i głupoty na środku pokoju.
I jeszcze ci durnie tłumaczą to nowoczesnością...

Data: 2013-11-19 10:40:33
Autor: Zbynek Ltd.
Listy z poleceniem zap?aty za udost?pnianie film?w
sqlwiel napisał(a) :
W dniu 2013-11-19 09:53, tosław pisze:
PlaMa<mariush.pUSUNMNIE@wp.pl>:

  hmm... truecrypt i 30 min zabawy w szyfrowanie?

... co w sumie prowadzi do pytania, czy można u nas odmówić podania hasła do
zaszyfrowanego kontenera (lub systemu) truecrypt, jeśli istnieje podejrzenie,
że znajdują się tam dowody na popełnienie przestępstwa?

Na razie jeszcze można zapomnieć, ale spoko... Na wzór paragrafu "za niewskazanie kierującego" ta banda wprowadzi karę za niepamiętanie hasła.

Tak jak w ojczyźnie Wielkiego Brata.

A pomysł PlaMa - nie tak hop-siup, bo ślady zostają w rejestrze Windows i w paru innych miejscach. Całe Windows musiałoby być zainstalowane na truecryptowej partycji.

Co za problem? To jest normalna opcja w programie.

--
Pozdrawiam
    Zbyszek
PGP key: 0x36A0E600

Data: 2013-11-19 11:24:41
Autor: PlaMa
Listy z poleceniem zap�aty za udost�pni anie film�w
W dniu 2013-11-19 10:06, sqlwiel pisze:

A pomysł PlaMa - nie tak hop-siup, bo ślady zostają w rejestrze Windows
i w paru innych miejscach. Całe Windows musiałoby być zainstalowane na
truecryptowej partycji.

true. Mam cały dysk twardy pod tc. Żeby windę uruchomić trzeba przejść przez hasło tc.

Wydaję mi się, że jak po 3 miechach zabrania sprzętu wezwą mnie do ujawnienia hasła to NAPRAWDĘ nie będę go pamiętał (30 znaków wpisywane z pamięci ruchowej)

Zresztą - wezwą mnie jako świadka w sprawie mojego własnego komputera? Chyba bez sensu. Jak wezwą jako oskarżonego to przecież mam prawo odmowy zeznań jeśli mogłyby mnie lub członka :P pogrążyć.

Data: 2013-11-19 11:35:14
Autor: sqlwiel
Listy z poleceniem zap�aty za udost�pni anie film�w
W dniu 2013-11-19 11:24, PlaMa pisze:

Wydaję mi się, że jak po 3 miechach zabrania sprzętu wezwą mnie do
ujawnienia hasła to NAPRAWDĘ nie będę go pamiętał (30 znaków wpisywane z
pamięci ruchowej)

BTW (pytanie bardziej do Roberta) - czy skuteczne jest kłócenie się "wyjmijcie i weźcie se dysk, a zostawcie mi komputer" ?

Bo z drugiej strony - mogliby mi "wziąć do sprawdzenia" całe mieszkanie (bo nie wiadomo czy w ukrytej wnęce w ścianie nie schowałem komputera) i wysłać mnie na ten czas do hotelu...


--

Dziękuję. Pozdrawiam.   sqlwiel.

Data: 2013-11-19 17:45:38
Autor: Robert Tomasik
Listy z poleceniem zap aty za udost pnianie film w
Użytkownik "sqlwiel" <"nick"@googlepoczta.com> napisał w wiadomości news:528b3ee4$0$2175$65785112news.neostrada.pl...
W dniu 2013-11-19 11:24, PlaMa pisze:

Wydaję mi się, że jak po 3 miechach zabrania sprzętu wezwą mnie do
ujawnienia hasła to NAPRAWDĘ nie będę go pamiętał (30 znaków wpisywane z
pamięci ruchowej)

BTW (pytanie bardziej do Roberta) - czy skuteczne jest kłócenie się "wyjmijcie i weźcie se dysk, a zostawcie mi komputer" ?

Bo z drugiej strony - mogliby mi "wziąć do sprawdzenia" całe mieszkanie (bo nie wiadomo czy w ukrytej wnęce w ścianie nie schowałem komputera) i wysłać mnie na ten czas do hotelu...

Dowodem są dane zapisane na komputerze, więc co do zasady powinno sie zabezpieczać te dane, a nie dysk czy komputer.

Data: 2013-11-19 14:43:18
Autor: A.L.
Listy z poleceniem zap aty za udost pnianie film w
On Tue, 19 Nov 2013 17:45:38 +0100, "Robert Tomasik"
<robert.tomasik@gazeta.pl> wrote:

Użytkownik "sqlwiel" <"nick"@googlepoczta.com> napisał w wiadomości news:528b3ee4$0$2175$65785112news.neostrada.pl...
W dniu 2013-11-19 11:24, PlaMa pisze:

Wydaję mi się, że jak po 3 miechach zabrania sprzętu wezwą mnie do
ujawnienia hasła to NAPRAWDĘ nie będę go pamiętał (30 znaków wpisywane z
pamięci ruchowej)

BTW (pytanie bardziej do Roberta) - czy skuteczne jest kłócenie się "wyjmijcie i weźcie se dysk, a zostawcie mi komputer" ?

Bo z drugiej strony - mogliby mi "wziąć do sprawdzenia" całe mieszkanie (bo nie wiadomo czy w ukrytej wnęce w ścianie nie schowałem komputera) i wysłać mnie na ten czas do hotelu...

Dowodem są dane zapisane na komputerze,

Flamastrem?

A.L.

Data: 2013-11-19 20:17:49
Autor: hikikomorisan
Listy z poleceniem zap aty za udost pnianie film w
On 19.11.2013 17:45, Robert Tomasik wrote:
Użytkownik "sqlwiel" <"nick"@googlepoczta.com> napisał w wiadomości
news:528b3ee4$0$2175$65785112news.neostrada.pl...
W dniu 2013-11-19 11:24, PlaMa pisze:

Wydaję mi się, że jak po 3 miechach zabrania sprzętu wezwą mnie do
ujawnienia hasła to NAPRAWDĘ nie będę go pamiętał (30 znaków wpisywane z
pamięci ruchowej)

BTW (pytanie bardziej do Roberta) - czy skuteczne jest kłócenie się
"wyjmijcie i weĹşcie se dysk, a zostawcie mi komputer" ?

Bo z drugiej strony - mogliby mi "wziąć do sprawdzenia" całe
mieszkanie (bo nie wiadomo czy w ukalista i zrobic kopie darytej wnęce w ścianie nie schowałem
komputera) i wysłać mnie na ten czas do hotelu...

Dowodem są dane zapisane na komputerze, więc co do zasady powinno sie
zabezpieczać te dane, a nie dysk czy komputer.

Gdzies czytalem, ze powinien przyjsc specjalista i zrobic kopie danych (zabezpieczyc).

Podobno sa sprzety co pozwalaja tez przeniesc wlaczony komputer PC ;)




--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panstwu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci!  Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

   http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

Data: 2013-11-20 06:38:18
Autor: tosław
Listy z poleceniem zap aty za udost pnianie film w
hikikomorisan <hikikomorisan@amorki.pl>:
 Podobno sa sprzety co pozwalaja tez przeniesc wlaczony komputer PC ;)

np. "HotPlug":

https://www.youtube.com/watch?v=erq4TO_a3z8

https://www.youtube.com/watch?v=-G8sEYCOv-o

Data: 2013-11-20 22:52:00
Autor: hikikomorisan
Listy z poleceniem zap aty za udost pnianie film w
On 20.11.2013 07:38, tosław wrote:
hikikomorisan <hikikomorisan@amorki.pl>:
  Podobno sa sprzety co pozwalaja tez przeniesc wlaczony komputer PC ;)

np. "HotPlug":

https://www.youtube.com/watch?v=erq4TO_a3z8

https://www.youtube.com/watch?v=-G8sEYCOv-o

No wlasnie





--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panstwu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci!  Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

   http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

Data: 2013-11-19 19:44:06
Autor: J.F
Listy z poleceniem zap�aty za udost�pnianie film�w
UĹźytkownik "sqlwiel"  napisał w wiadomości
W dniu 2013-11-19 11:24, PlaMa pisze:
Wydaję mi się, że jak po 3 miechach zabrania sprzętu wezwą mnie do
ujawnienia hasła to NAPRAWDĘ nie będę go pamiętał (30 znaków wpisywane z
pamięci ruchowej)

Zawsze mozna podac. A jak nie bedzie pasowac ... grzebali, grzebali i zepsuli.
A odzyskanie danych drogie :-)

BTW (pytanie bardziej do Roberta) - czy skuteczne jest kłócenie się "wyjmijcie i weźcie se dysk, a zostawcie mi komputer" ?

Watpie.
Wniosek jak najbardziej zasadny, i za opoznienie mozna by sie odszkodowania domagac, ale najpierw biegly musi obejrzec i zdecydowac, a kolejka do niego dluga.

Ciekaw jestem jak sobie radza w tam gdzie komputer podstawa dzialania - firmy, serwerownie itp.
Niby prokurator zawod calkowicie nieodpowiedzialny ..

Bo z drugiej strony - mogliby mi "wziąć do sprawdzenia" całe mieszkanie (bo nie wiadomo czy w ukrytej wnęce w ścianie nie schowałem komputera) i wysłać mnie na ten czas do hotelu...

I wysla wysla, do takiego pieciokratkowego :-P

J.

Data: 2013-11-19 23:12:30
Autor: WOJO
Listy z poleceniem zap�aty za udost�pnianie film�w
Zawsze mozna podac. A jak nie bedzie pasowac ... grzebali, grzebali i zepsuli.
A odzyskanie danych drogie :-)

Odzyskanie danych z kopii oryginalnego nośnika - w jakim celu?
Chyba nie myślisz, że jakiekolwiek operacje przeprowadza się na oryginalnym dysku?
Pierwszą rzeczą jest zrobienie kopii sektorowej dysku 1:1.
Potem można się bawić do woli, oczywiście kopią, bo oryginał wraca (w założeniach) do depozytu dowodów.
Pozdrawiam.
WOJO

Data: 2013-11-19 20:16:04
Autor: hikikomorisan
Listy z poleceniem zap�aty za udost�pni anie film�w
On 19.11.2013 09:53, tosław wrote:
PlaMa <mariush.pUSUNMNIE@wp.pl>:
  W dniu 2013-11-17 15:26, Robert Tomasik pisze:

hmm przecież oni wiedzą że w chwili gdy klient dostanie takie pismo to
pierwsze co zrobi to wymontuje twardziela z kompa i kupi sobie nowego
a stary sprzeda
Nie każdy sobie zdaje sprawę z tego, co będzie później. A jak sobie
zdaje, to zamiast wszystko przeinstalowywać taniej mu wyjdzie zapłacić
im na odczepnego te 550 zł.

  hmm... truecrypt i 30 min zabawy w szyfrowanie?

... co w sumie prowadzi do pytania, czy można u nas odmówić podania hasła do
zaszyfrowanego kontenera (lub systemu) truecrypt, jeśli istnieje podejrzenie,
że znajdują się tam dowody na popełnienie przestępstwa?



jest na to sposob w TrueCrypt - szyfrujesz na 2 hasla, po podaniu pierwszego pokazuje sie jeden kontener z czym tam chcesz, np. u cioci na imieninach1258 zdjec

i drugi na drugie haslo, gdzie masz swoje torrenty

podajesz haslo nr 1 i koniec ;)

podales? podales!

wg. TrueCrypt nie ma mozliwosci stwierdzenia, czy dany kontener zawiera 1 czy 2 w sobie.

Specjalisci moga domniemywac, ze podales 1 haslo, a masz dwa do 2 ale nic nie sa w stanie udowodnic.

a ty masz sprawe jasna - chcieli haslo, dostali, jest jedno - dales jedno, o innych rozwiazaniach nie slyszales ;))

Data: 2013-11-19 22:10:32
Autor: m
Listy z poleceniem zap�aty za udost�pni anie film�w
W dniu 19.11.2013 20:16, hikikomorisan pisze:
jest na to sposob w TrueCrypt - szyfrujesz na 2 hasla, po podaniu
pierwszego pokazuje sie jeden kontener z czym tam chcesz, np. u cioci na
imieninach1258 zdjec

i drugi na drugie haslo, gdzie masz swoje torrenty

podajesz haslo nr 1 i koniec ;)

podales? podales!

wg. TrueCrypt nie ma mozliwosci stwierdzenia, czy dany kontener zawiera
1 czy 2 w sobie.

A różnica rozmiaru kontenera i filesystemu w środku nie wzbudzi podejrzeń? Powiedzmy że mam kontener 100G, zaś w środku mam filesystem 2G (cioci imieniny).

p. m.

Data: 2013-11-19 23:11:47
Autor: hikikomorisan
Listy z poleceniem zap�aty za udost�pni anie film�w
On 19.11.2013 22:10, m wrote:
W dniu 19.11.2013 20:16, hikikomorisan pisze:
jest na to sposob w TrueCrypt - szyfrujesz na 2 hasla, po podaniu
pierwszego pokazuje sie jeden kontener z czym tam chcesz, np. u cioci na
imieninach1258 zdjec

i drugi na drugie haslo, gdzie masz swoje torrenty

podajesz haslo nr 1 i koniec ;)

podales? podales!

wg. TrueCrypt nie ma mozliwosci stwierdzenia, czy dany kontener zawiera
1 czy 2 w sobie.

A różnica rozmiaru kontenera i filesystemu w środku nie wzbudzi
podejrzeń? Powiedzmy że mam kontener 100G, zaś w środku mam filesystem
2G (cioci imieniny).

ten "fakeowy" zglasza sie jako 100G :)





--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panstwu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci!  Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

   http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

Data: 2013-11-19 23:21:07
Autor: m
Listy z poleceniem zap�aty za udost�pni anie film�w
W dniu 19.11.2013 23:11, hikikomorisan pisze:
On 19.11.2013 22:10, m wrote:
W dniu 19.11.2013 20:16, hikikomorisan pisze:
jest na to sposob w TrueCrypt - szyfrujesz na 2 hasla, po podaniu
pierwszego pokazuje sie jeden kontener z czym tam chcesz, np. u cioci na
imieninach1258 zdjec

i drugi na drugie haslo, gdzie masz swoje torrenty

podajesz haslo nr 1 i koniec ;)

podales? podales!

wg. TrueCrypt nie ma mozliwosci stwierdzenia, czy dany kontener zawiera
1 czy 2 w sobie.

A różnica rozmiaru kontenera i filesystemu w środku nie wzbudzi
podejrzeń? Powiedzmy że mam kontener 100G, zaś w środku mam filesystem
2G (cioci imieniny).

ten "fakeowy" zglasza sie jako 100G :)

I na serio nie da się zauważyć że z tych 100G, 98G to są przypadkowe dane a nie rzeczywiście zdjęcia?

p. m.

Data: 2013-11-20 01:47:17
Autor: PlaMa
Listy z poleceniem zap�aty za udost�pni anie film�w
W dniu 2013-11-19 23:21, m pisze:

I na serio nie da się zauważyć że z tych 100G, 98G to są przypadkowe
dane a nie rzeczywiście zdjęcia?

cóż, tc tak czy siak tworzy szum na dysku, skąd ktoś ma wiedzieć, że ten szum oznaczony jako puste jest w rzeczywistości danymi z wewnętrznego konteneru?


-- -
Ta wiadomość e-mail jest wolna od wirusów i złośliwego oprogramowania, ponieważ ochrona avast! Antivirus jest aktywna.
http://www.avast.com

Data: 2013-11-20 02:01:04
Autor: m
Listy z poleceniem zap�aty za udost�pni anie film�w
W dniu 20.11.2013 01:47, PlaMa pisze:
W dniu 2013-11-19 23:21, m pisze:

I na serio nie da się zauważyć że z tych 100G, 98G to są przypadkowe
dane a nie rzeczywiście zdjęcia?

cóż, tc tak czy siak tworzy szum na dysku, skąd ktoś ma wiedzieć, że ten
szum oznaczony jako puste jest w rzeczywistości danymi z wewnętrznego
konteneru?

Ale tworzy ten szum na zewnąrz, nie wewnąrz.

Inaczej mĂłwiąc - przychodzi do mnie smutny pan i mĂłwi "daj hasło". Ja daję, on montuje TC i widzi katalog "imieniny" i tam 100 katalogĂłw po 1000  fotek po 10mb kaĹźda. Zagląda do ktĂłrejś - nie ma obrazka, zagląda do innej - nie ma obrazka.

On już widzi że jest ściema, może nie ma narzędzi prawnych żeby żądać drugiego hasła, ale jakby pod smutnego pana podstawić Marcellusa, to on w tym momencie wzywa czarnuchów ze szczypcami i robią z d... jesień średniowiecza.

p. m.

Data: 2013-11-20 12:03:06
Autor: PlaMa
Listy z poleceniem zap�aty za udost�pni anie film�w
W dniu 2013-11-20 02:01, m pisze:

I na serio nie da się zauważyć że z tych 100G, 98G to są przypadkowe
dane a nie rzeczywiście zdjęcia?
cóż, tc tak czy siak tworzy szum na dysku, skąd ktoś ma wiedzieć, że ten
szum oznaczony jako puste jest w rzeczywistości danymi z wewnętrznego
konteneru?
Ale tworzy ten szum na zewnąrz, nie wewnąrz.
Inaczej mówiąc - przychodzi do mnie smutny pan i mówi "daj hasło". Ja
daję, on montuje TC i widzi katalog "imieniny" i tam 100 katalogów po
1000  fotek po 10mb kaĹźda. Zagląda do ktĂłrejś - nie ma obrazka, zagląda
do innej - nie ma obrazka.

Otóş nie.

Specjalnie dla Ciebie zrobiłem szybki eksperyment (sam spróbuj, TC jest darmowy, a praca na kontenerach nie grozi uszkodzeniem danych na dysku).

Stworzyłem z pliku .txt 100MB kontener TC, następnie wgrałem na niego 40MB mp3, po czym stworzyłem ukryty kontener o wielkości 40 MB (zostawiłem klika MB "na zapas"). Do ukrytego kontenera wgrałem na full inne mp3ki.

Następnie zamknąłem ukryty i otworzyłem "zewnętrzny" kontener i odpaliłem muzykę. Wszystko grało jak należy.

Zamknąłem kontener zewnętrzny i odpaliłem ukryty i odpaliłem na nim mp3, które także grały prawidłowo.

Jak widać, na pierwszy rzut oka nic nie widać, że jest tam coś w środku.

TrueCrypt zaleca odpalanie zewnętrznych kontenerów ze specjalną opcją jak się chce dodać do nich jakieś dane bez ryzyka uszkodzenia kontenera ukrytego wewnątrz, przy czym ja dorzuciłem kilkumegabajtową mp3 do zewnętrznego kontenera (bez tej specjalnej opcji) i wewnętrzny dalej się otwierał i odtwarzał zapisane mp3. Dopiero przepełnienie zewnętrznego kontenera do prawie 100MB spowodowało że wewnętrzny kontener przestał się otwierać. Podejrzewam, że zadziałało tutaj te 10MB "zapasu", które zostawiłem.

Słowem wydaje mi się, że przy prawidłowej kontroli powinni skopiować dane z Twojego dysku, zweryfikować pliki w kontenerze na pokaz i odczepić się. Przy odrobinie szczęścia, nawet przy pracy na oryginalnym dysku wewnętrzny kontener powinien zostać nienaruszony.

On już widzi że jest ściema, może nie ma narzędzi prawnych żeby żądać
drugiego hasła, ale jakby pod smutnego pana podstawić Marcellusa, to on
w tym momencie wzywa czarnuchów ze szczypcami i robią z d... jesień
średniowiecza.

eee... ok?


-- -
Ta wiadomość e-mail jest wolna od wirusów i złośliwego oprogramowania, ponieważ ochrona avast! Antivirus jest aktywna.
http://www.avast.com

Data: 2013-11-20 12:31:09
Autor: Wojciech Bancer
Listy z poleceniem zap�aty za udost�pnianie film�w
On 2013-11-20, PlaMa <mariush.pUSUNMNIE@wp.pl> wrote:

[...]

Słowem wydaje mi się, że przy prawidłowej kontroli powinni skopiować dane z Twojego dysku, zweryfikować pliki w kontenerze na pokaz i odczepić się. Przy odrobinie szczęścia, nawet przy pracy na oryginalnym dysku wewnętrzny kontener powinien zostać nienaruszony.

Naprawdę uważacie, że aż tacy idioci pracują przy analizie danych?
Że nie mają specjalistycznego softu do wykrywania anomalii i wszystko
oceniają "na oko"?

--
Wojciech Bańcer
proteus@post.pl

Data: 2013-11-20 13:28:33
Autor: Marcin N
Listy z poleceniem zap�aty za udost�pni anie film�w
W dniu 2013-11-20 12:31, Wojciech Bancer pisze:
On 2013-11-20, PlaMa <mariush.pUSUNMNIE@wp.pl> wrote:

[...]

Słowem wydaje mi się, że przy prawidłowej kontroli powinni skopiować
dane z Twojego dysku, zweryfikować pliki w kontenerze na pokaz i
odczepić się. Przy odrobinie szczęścia, nawet przy pracy na oryginalnym
dysku wewnętrzny kontener powinien zostać nienaruszony.

Naprawdę uważacie, że aż tacy idioci pracują przy analizie danych?
Że nie mają specjalistycznego softu do wykrywania anomalii i wszystko
oceniają "na oko"?


Ech ludzie, ludzie... Idziecie w złym kierunku.
To nie komputer jest winny ani dysk. Winny jest człowiek. To człowiekowi należy udowodnić winę. Nawet pedofilów nie łapią tylko na podstawie zawartości ich komputerów. Robią o wiele bardziej skomplikowane akcje, żeby im udowodnić winę.




--
MN

Data: 2013-11-20 13:30:26
Autor: ikarek
Listy z poleceniem zapłaty za udostępnianie filmów
Użytkownik "Wojciech Bancer" <proteus@post.pl> napisał w wiadomości news:slrnl8p7bt.8gr.proteuspl-test.org...

Naprawdę uważacie, że aż tacy idioci pracują przy analizie danych?
Że nie mają specjalistycznego softu do wykrywania anomalii i wszystko
oceniają "na oko"?

No bo zabawa w ukryte kontenery jest, moim zdaniem, trochę
na wyrost. Czy nie wystarczy hasło 20+ znakowe oraz obrona,
że zapomniałem hasła, na skutek stresu spowodowanego wizytą
policji? Nie: odmowa podania hasła, tylko: zapomnienie go.
Nie wydaje mi się, żeby można było za to karać.

Data: 2013-11-20 22:55:16
Autor: hikikomorisan
Listy z poleceniem zap�aty za udost�pni anie film�w
On 20.11.2013 12:31, Wojciech Bancer wrote:
On 2013-11-20, PlaMa <mariush.pUSUNMNIE@wp.pl> wrote:

[...]

Słowem wydaje mi się, że przy prawidłowej kontroli powinni skopiować
dane z Twojego dysku, zweryfikować pliki w kontenerze na pokaz i
odczepić się. Przy odrobinie szczęścia, nawet przy pracy na oryginalnym
dysku wewnętrzny kontener powinien zostać nienaruszony.

Naprawdę uważacie, że aż tacy idioci pracują przy analizie danych?
Że nie mają specjalistycznego softu do wykrywania anomalii i wszystko
oceniają "na oko"?

Myslimy, ze jak sie poda haslo i maja dostep do plikow, to gdybanie o ukrytych kontenerach moga se wstawic w "przypuszczamy" co ma sile dowodowa rowna zero.

czy podejrzany udostepnil haslo
tak
czy znalezliscie pirackie pliki
nie

dziekuje, sprawa zamknieta






--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panstwu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci!  Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

   http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

Data: 2013-11-21 01:04:31
Autor: Wojciech Bancer
Listy z poleceniem zap�aty za udost�pnianie film�w
On 2013-11-20, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

Słowem wydaje mi się, że przy prawidłowej kontroli powinni skopiować
dane z Twojego dysku, zweryfikować pliki w kontenerze na pokaz i
odczepić się. Przy odrobinie szczęścia, nawet przy pracy na oryginalnym
dysku wewnętrzny kontener powinien zostać nienaruszony.

Naprawdę uważacie, że aż tacy idioci pracują przy analizie danych?
Że nie mają specjalistycznego softu do wykrywania anomalii i wszystko
oceniają "na oko"?

Myslimy, ze jak sie poda haslo i maja dostep do plikow, to gdybanie o ukrytych kontenerach moga se wstawic w "przypuszczamy" co ma sile dowodowa rowna zero.

Poproszę dostęp do pliku, o tutaj:
Recently Used Files -> D:\Costam\Costam\Riddick.mp4 (i tu czas dostępu)
oraz lista kolejnych plików lub wiarygodne wyjaśnienie co i jak stało
się z tą partycją, lub udostępnienie tej partycji.

A zanim nałgasz organom ścigania to zastanów się czy będziesz w stresie
umiał trzymać potem spójność takich zeznać oraz ich wierność względem
stanu faktycznego. Bo to trochę inne warunki niż dzielne wojakowanie
w zaciszu domowym przed klawiaturą. :)

--
Wojciech Bańcer
proteus@post.pl

Data: 2013-11-21 01:24:17
Autor: live_evil
Listy z poleceniem zap�aty za udost�pni anie film�w
On 21.11.2013 01:04, Wojciech Bancer wrote:
On 2013-11-20, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

Słowem wydaje mi się, że przy prawidłowej kontroli powinni skopiować
dane z Twojego dysku, zweryfikować pliki w kontenerze na pokaz i
odczepić się. Przy odrobinie szczęścia, nawet przy pracy na oryginalnym
dysku wewnętrzny kontener powinien zostać nienaruszony.

Naprawdę uważacie, że aż tacy idioci pracują przy analizie danych?
Że nie mają specjalistycznego softu do wykrywania anomalii i wszystko
oceniają "na oko"?

Myslimy, ze jak sie poda haslo i maja dostep do plikow, to gdybanie o
ukrytych kontenerach moga se wstawic w "przypuszczamy" co ma sile
dowodowa rowna zero.

Poproszę dostęp do pliku, o tutaj:
Recently Used Files -> D:\Costam\Costam\Riddick.mp4 (i tu czas dostępu)
oraz lista kolejnych plików lub wiarygodne wyjaśnienie co i jak stało
się z tą partycją, lub udostępnienie tej partycji.

*man touch*

-A Adjust the access and modification time stamps for the file by the specified value.  This flag is intended for use in modifying files with incorrectly set time stamps.

-a Change the access time of the file.  The modification time of the file is not changed unless the -m flag is also specified.

--
live_evil

Data: 2013-11-21 10:08:18
Autor: Wojciech Bancer
Listy z poleceniem zap�aty za udost�pnianie film�w
On 2013-11-21, live_evil <usame_niechcespamu@o2.pl> wrote:

[...]

*man touch*

Świetnie. Znasz uniksową komendę. Wow. Jeszcze nie zapomnij o logach i metadanych.

Bez sensu.

--
Wojciech Bańcer
proteus@post.pl

Data: 2013-11-21 01:44:53
Autor: hikikomorisan
Listy z poleceniem zap�aty za udost�pni anie film�w
On 21.11.2013 01:04, Wojciech Bancer wrote:
On 2013-11-20, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

Słowem wydaje mi się, że przy prawidłowej kontroli powinni skopiować
dane z Twojego dysku, zweryfikować pliki w kontenerze na pokaz i
odczepić się. Przy odrobinie szczęścia, nawet przy pracy na oryginalnym
dysku wewnętrzny kontener powinien zostać nienaruszony.

Naprawdę uważacie, że aż tacy idioci pracują przy analizie danych?
Że nie mają specjalistycznego softu do wykrywania anomalii i wszystko
oceniają "na oko"?

Myslimy, ze jak sie poda haslo i maja dostep do plikow, to gdybanie o
ukrytych kontenerach moga se wstawic w "przypuszczamy" co ma sile
dowodowa rowna zero.

Poproszę dostęp do pliku, o tutaj:
Recently Used Files -> D:\Costam\Costam\Riddick.mp4 (i tu czas dostępu)
oraz lista kolejnych plików lub wiarygodne wyjaśnienie co i jak stało
się z tą partycją, lub udostępnienie tej partycji.

S partycjom to sie stalo to co zwykle sie dzieje po tym jak padnie dysk i trza nowy zalozyc i sformatowac ;)

Pomijam juz ze Riddick.mp4 to byl _ZAPEWNE_ moj gamewalk capture z gry. O tu mam pudeleczko z grą, a tu mam frapsa, a tu mam avi2mp4 converter. A nie juz nie mam, mialem przed formatem. Full legal zapewne z giveawayoftheday.com lub dobreprogramy.pl

Udostepnialem ZAPEWNE znajomym z sieci moja rozgrywke.

A zanim nałgasz organom ścigania to zastanów się czy będziesz w stresie
umiał trzymać potem spójność takich zeznać oraz ich wierność względem
stanu faktycznego. Bo to trochę inne warunki niż dzielne wojakowanie
w zaciszu domowym przed klawiaturą. :)

Ja na prawde nie musze pamietac co w ktorym pliku mialem 3 lata temu :)

ZAPEWNE mialem tam cos swojego.



--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panstwu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci!  Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

   http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

Data: 2013-11-20 23:40:23
Autor: Gotfryd Smolik news
Listy z poleceniem zap�aty za udost�pnianie film�w
On Wed, 20 Nov 2013, Wojciech Bancer wrote:

Naprawdę uważacie, że aż tacy idioci pracują przy analizie danych?
Że nie mają specjalistycznego softu do wykrywania anomalii i wszystko
oceniają "na oko"?

  Popełniasz błąd w innym miejscu.
  TC *nigdy* nie zostawia "pustych miejsc", obszar objęty kontenerem jest
by default zapisywany. I zupełnie nieważne co zapiszesz zaszyfrowane,
tak długo, jak długo szyfr jest skuteczny, nie jesteś w stanie udowodnić
że zaszyfrowane dane to NIE jest szum.
  Koszt: stworzenie pojemnika wymaga czasu. Na zapis całego obszaru takim
"szyfrowanym szumem".
  Jak na dzisiejsze moce obliczeniowe i co najmniej publicznie znaną
wiedzę informatyczną (ciekawe co będzie za 30 lat), nie można tego
przyrównywać do sławnych "nieksiężycowych" zdjęć NASA :)
"Wykrywanie anomalii" jest użyteczne przy analizie fotomontaży itp.,
czyli danych które ZNAMY.

pzdr, Gotfryd

Data: 2013-11-21 00:52:56
Autor: Wojciech Bancer
Listy z poleceniem zap�aty za udost�pnianie film�w
On 2013-11-20, Gotfryd Smolik news <smolik@stanpol.com.pl> wrote:

[...]

  Jak na dzisiejsze moce obliczeniowe i co najmniej publicznie znaną
wiedzę informatyczną (ciekawe co będzie za 30 lat), nie można tego
przyrównywać do sławnych "nieksiężycowych" zdjęć NASA :)
"Wykrywanie anomalii" jest użyteczne przy analizie fotomontaży itp.,
czyli danych które ZNAMY.

wKF: mówimy o sytuacji w której ktoś odostępnia fałszywą partycję
licząc, że nikt się nie połapie, że jest fałszywa, tak? Nie chodzi
zupełnie o udowadnianie CO jest na prawdziwej, tylko o wykrycie
że podstawiana jest fałszywka.

JEŚLI mi coś zdeszyfrujesz (ew. podasz hasło) i udostępnisz do analizy, to pa różnych metadanych zapisywanych przez współczesne systemu będę w stanie wykryć, czy dajesz mi coś co było otwierane "zbieżnie" z systemem, czy nie.

A to są jedynie proste testy. Gdzie mi tam do specjalistów mających
do dyspozycji wiedzę firm i programy analizujące pozostałości i ślady
po popularnych programach (filmami/muzyką to raczej mało kto się przejmuje
w naszym stanie prawnym). Jeśli TC zaszyfrujesz partycję niesystemowe
i dasz mi taki fałszywy kontener, a zostawisz systemową, to gwarantuję Ci, że w systemie będzie ślad tych partycji (tak, na systemowej też),
a nawet najbanalniejsze zajrzenie w "Recently Used Files" da pogląd
czy jakaś partycja się tam jeszcze chowa, czy nie.

Fejkowa partycja systemowa jest na tej zasadzie równie podobna
do wykrycia (chociażby zapytają jak często uruchamiasz komputer,
kiedy ostatnio i na tej podstawie dojdą do wniosku czy mają
fake, czy nie - z b. dużym prawdopodobieństwem - wystarczy też
że znajdą jakikolwiek rejest, czy zbiór informacji których
zestaw dat będzie wskazywał nieprawidłowości w porównianiu
do zapisanych w systemie informacji - pociągnięte z ISP
dane logowania sprzężone z MAC Adresem, ślady aktywności
w urządzeniach sieciowych, metadane dysku). Można mnożyć.

Do zrobienia fałszerstwa tutaj trzeba mieć trochę większą wiedzę niż przeczytane tutoriale o szyfrowaniu i nie jest to takie banalne
jak się wydaje. I fałszywka przygotowania "czas temu" i zapomniana
się na pewno nie obroni.

I jak jeszcze wyciągną zeznania że tak to na pewno jest prawdziwa i jedyna partycja, to pewnie da się zebrać za składanie fałszywych zeznań. Pewnie więcej niż za ew. piractwo. IMHO najlepszą opcją byłaby odmowa podania hasła (jakiegokolwiek)
i zwyczajnie odmowa składania zeznań, ale też nie jestem pewny,
czy takie prawo przysługuje w tym wypadku.

--
Wojciech Bańcer
proteus@post.pl

Data: 2013-11-21 01:18:16
Autor: sundayman
Listy z poleceniem zap�aty za udost�pni anie film�w

IMHO najlepszą opcją byłaby odmowa podania hasła (jakiegokolwiek)
i zwyczajnie odmowa składania zeznań, ale też nie jestem pewny,
czy takie prawo przysługuje w tym wypadku.

A co - wsadzą do więźnia za nie pomaganie w udowadnianiu, że jest się winnym ?

Imo nie ma sensu na zabawy - po prostu "zapomniałem hasła - z nerw".
Proszę mi udowodnić, że nie zapomniałem...

Data: 2013-11-21 01:51:54
Autor: hikikomorisan
Listy z poleceniem zap�aty za udost�pni anie film�w
On 21.11.2013 00:52, Wojciech Bancer wrote:

wKF: mówimy o sytuacji w której ktoś odostępnia fałszywą partycję
licząc, że nikt się nie połapie, że jest fałszywa, tak? Nie chodzi
zupełnie o udowadnianie CO jest na prawdziwej, tylko o wykrycie
że podstawiana jest fałszywka.

Ale falszywka jest jak najbardziej prawdziwa. Prawdziwe pliki.

JEŚLI mi coś zdeszyfrujesz (ew. podasz hasło) i udostępnisz do analizy,
to pa różnych metadanych zapisywanych przez współczesne systemu będę
w stanie wykryć, czy dajesz mi coś co było otwierane "zbieżnie"
z systemem, czy nie.

A to są jedynie proste testy. Gdzie mi tam do specjalistów mających
do dyspozycji wiedzę firm i programy analizujące pozostałości i ślady
po popularnych programach (filmami/muzyką to raczej mało kto się przejmuje
w naszym stanie prawnym).

Ano wlasnie, tu jest clue! W tym Case! Do kogos kto byc moze prawdopodobnie 3 lata temu udostepnial filmik, nie przyjdzie specjalista klasy potrzebnej do walki z cyberprzestepczoscia i terroryzmem.

Jeśli TC zaszyfrujesz partycję niesystemowe
i dasz mi taki fałszywy kontener, a zostawisz systemową, to gwarantuję
Ci, że w systemie będzie ślad tych partycji (tak, na systemowej też),
a nawet najbanalniejsze zajrzenie w "Recently Used Files" da pogląd
czy jakaś partycja się tam jeszcze chowa, czy nie.

No to juz ich problem, zeby udowodnili, ze jest cos, czego nie ma :]

Fejkowa partycja systemowa jest na tej zasadzie rĂłwnie podobna
do wykrycia (chociażby zapytają jak często uruchamiasz komputer,

róşnie.

kiedy ostatnio

Nie pamietam. A jak dokladnie mam powiedziec kiedy? Dzis rano kolo 13-tej? ;)

i na tej podstawie dojdą do wniosku czy mają
fake, czy nie - z b. dużym prawdopodobieństwem - wystarczy też
że znajdą jakikolwiek rejest, czy zbiór informacji których
zestaw dat będzie wskazywał nieprawidłowości w porównianiu
do zapisanych w systemie informacji - pociągnięte z ISP
dane logowania sprzężone z MAC Adresem, ślady aktywności
w urządzeniach sieciowych, metadane dysku). Można mnożyć.

:D

Do zrobienia fałszerstwa tutaj trzeba mieć trochę większą wiedzę
niĹź przeczytane tutoriale o szyfrowaniu i nie jest to takie banalne
jak się wydaje. I fałszywka przygotowania "czas temu" i zapomniana
się na pewno nie obroni.

Podajes jedno haslo - do fejka,
dobra, odkryli i prosza o drugie
podajesz cokolwiek zmyslone, nie dziala, no to podajesz inna wersje zmyslonego - nie dziala, nosz kurwa ZAPOMNIALEM.


I jak jeszcze wyciągną zeznania że tak to na pewno jest prawdziwa
i jedyna partycja, to pewnie da się zebrać za składanie fałszywych
zeznań. Pewnie więcej niż za ew. piractwo.

IMHO najlepszą opcją byłaby odmowa podania hasła (jakiegokolwiek)
i zwyczajnie odmowa składania zeznań, ale też nie jestem pewny,
czy takie prawo przysługuje w tym wypadku.

Podac jedno haslo.
Odmowic jak zapytaja o drugie.
Milczec jak grob.
Patrzec jak sie wija deszyfrujac ;)


--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panstwu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci!  Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

   http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

Data: 2013-11-21 10:14:24
Autor: Wojciech Bancer
Listy z poleceniem zap�aty za udost�pnianie film�w
On 2013-11-21, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

Podajes jedno haslo - do fejka,
dobra, odkryli i prosza o drugie
podajesz cokolwiek zmyslone, nie dziala, no to podajesz inna wersje zmyslonego - nie dziala, nosz kurwa ZAPOMNIALEM.

To po co ten fejk w takim razie? Czytałeś moje tezy z tego wątku
w ogóle? O tym była cała moja uwaga. Nie brnąć w fejka.

DA się wykryć, że Ci ktoś wciska fejka. Prosto. I nie "bo istnieją pliki" Więc nie ma co po forach sobie mądrości o tym sprzedawać. 95% osób (wliczając specjalistę od toucha i cytowania z mana z postu obok) nie ma wiedzy by przygotować wiarygodnego fejka.

Już nie mówiąc o tym, że prosty journaling systemu plików zawiera sporo informacji o jego używaniu, shadow copy może mieć przydatne
powiązania i kopie, nawet jak się komuś wydaje że coś usunął,
albo przesunął itp. itd.

--
Wojciech Bańcer
proteus@post.pl

Data: 2013-11-21 10:40:41
Autor: Gotfryd Smolik news
Listy z poleceniem zap�aty za udost�pnianie film�w
On Thu, 21 Nov 2013, Wojciech Bancer wrote:

To po co ten fejk w takim razie?

  A to jest słuszne pytanie :)
  Jak rozumiem jest to antidotum na systemy prawne, w których
jest obowiązek podania hasła.
  Udowodnienie że "obcy dysk" po którym są ślady w logach jest
ukrytą partycją do której zainteresowany nie chce podać
hasła nie jest już takie proste.

  Ale "obowiązek podania hasła" to nie to samo, co "obowiązek
dostarczenia wszystkich dysków które kiedykolwiek były
podpięte do peceta".
  Partycja z pojemnikiem TC była, to wiadomo.
  Ale gdzie jest, to już niekoniecznie.

DA się wykryć, że Ci ktoś wciska fejka. Prosto.

  Nie bardzo.
  Udowodnienie, że podpinano inną partycję a udowodnienie że
ta partycja to jest wewnętrzna partycja TC z konkretnego
dysku to IMVHO dwie różne sprawy.

Już nie mówiąc o tym, że prosty journaling systemu plików zawiera
sporo informacji o jego używaniu, shadow copy może mieć przydatne
powiązania i kopie, nawet jak się komuś wydaje że coś usunął,
albo przesunął itp. itd.

  Ależ może. Tylko powiązanie z którego wynika, że dana partycja
stanowi KONKRETNY obraz TC musiałby by wynikać z logów TC.
  A skoro ich nie ma, to nie ma.

pzdr, Gotfryd

Data: 2013-11-21 15:31:49
Autor: hikikomorisan
Listy z poleceniem zap�aty za udost�pni anie film�w
On 21.11.2013 10:40, Gotfryd Smolik news wrote:
On Thu, 21 Nov 2013, Wojciech Bancer wrote:

To po co ten fejk w takim razie?

  A to jest słuszne pytanie :)
  Jak rozumiem jest to antidotum na systemy prawne, w ktĂłrych
jest obowiązek podania hasła.
  Udowodnienie Ĺźe "obcy dysk" po ktĂłrym są ślady w logach jest
ukrytą partycją do której zainteresowany nie chce podać
hasła nie jest już takie proste.

Zwlaszcza, ze to moze byc dysk USB takze, ktory byl 3 lata temu podpiety, ale potem zaginal, zepsul sie, albo byl od znajomego pozyczony, a znajomy wyjechal do Rwandy i zjedli go tubylcy. Smutna historia :)


  Ale "obowiązek podania hasła" to nie to samo, co "obowiązek
dostarczenia wszystkich dysków które kiedykolwiek były
podpięte do peceta".
  Partycja z pojemnikiem TC była, to wiadomo.
  Ale gdzie jest, to juĹź niekoniecznie.

DA się wykryć, że Ci ktoś wciska fejka. Prosto.

  Nie bardzo.
  Udowodnienie, Ĺźe podpinano inną partycję a udowodnienie Ĺźe
ta partycja to jest wewnętrzna partycja TC z konkretnego
dysku to IMVHO dwie róşne sprawy.

10/10! :)


Już nie mówiąc o tym, że prosty journaling systemu plików zawiera
sporo informacji o jego używaniu, shadow copy może mieć przydatne
powiązania i kopie, nawet jak się komuś wydaje że coś usunął,
albo przesunął itp. itd.

  AleĹź moĹźe. Tylko powiązanie z ktĂłrego wynika, Ĺźe dana partycja
stanowi KONKRETNY obraz TC musiałby by wynikać z logów TC.
  A skoro ich nie ma, to nie ma.

pzdr, Gotfryd





--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panstwu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci!  Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

   http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

Data: 2013-11-21 15:29:56
Autor: hikikomorisan
Listy z poleceniem zap�aty za udost�pni anie film�w
On 21.11.2013 10:14, Wojciech Bancer wrote:
On 2013-11-21, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

Podajes jedno haslo - do fejka,
dobra, odkryli i prosza o drugie
podajesz cokolwiek zmyslone, nie dziala, no to podajesz inna wersje
zmyslonego - nie dziala, nosz kurwa ZAPOMNIALEM.

To po co ten fejk w takim razie? Czytałeś moje tezy z tego wątku
w ogóle? O tym była cała moja uwaga. Nie brnąć w fejka.

Fejk po to, ze po podaniu pierwszego hasla w 99% przypadkow zwiazanych z udostepnianiem pliku Riddick.mp4 3 lata wczesniej okazuje sie, ze zamyka to sprawe w sposob prosty.

Podal haslo. Nie ma pliku. Komp czysty.

DA się wykryć, że Ci ktoś wciska fejka.

Powiedz to tym milionom osob co dali sie nabrac na phishing, trojana lub inne ustrojstwo.

Prosto. I nie "bo istnieją
pliki" Więc nie ma co po forach sobie mądrości o tym sprzedawać.
95% osób (wliczając specjalistę od toucha i cytowania z mana
z postu obok) nie ma wiedzy by przygotować wiarygodnego fejka.

Zaklamdam ze 99% policjantow takze nie ma wiedzy na temat rozpoznawania nawet marnie przygotowanego fejka ;)

Już nie mówiąc o tym, że prosty journaling systemu plików zawiera
sporo informacji o jego używaniu, shadow copy może mieć przydatne
powiązania i kopie, nawet jak się komuś wydaje że coś usunął,
albo przesunął itp. itd.

No i co z tego?

To grupa prawna :) Zapytaj ile osob tutaj ma chocby podstawowe pojecie w tym temacie. Nie chodzi nawert ze wiedza, jak to dziala, ale o to czy w ogole wiedza, ze moze to tak dzialac.

I o to wlasnie chodzi.

Wygra tenm, kto wie wiecej. MAsz fejka, a "kontrola" nie wie nic o tym, bo nie umi. To podajesz haslo, oni stwierdzaja,ze podano haslo. I tyle.




--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panstwu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci!  Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

   http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

Data: 2013-11-21 18:28:04
Autor: Wojciech Bancer
Listy z poleceniem zap�aty za udost�pnianie film�w
On 2013-11-21, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

To po co ten fejk w takim razie? Czytałeś moje tezy z tego wątku
w ogóle? O tym była cała moja uwaga. Nie brnąć w fejka.

Fejk po to, ze po podaniu pierwszego hasla w 99% przypadkow zwiazanych z udostepnianiem pliku Riddick.mp4 3 lata wczesniej okazuje sie, ze zamyka to sprawe w sposob prosty.

Podal haslo. Nie ma pliku. Komp czysty.

Toż Ci mówię, że to jest bardziej skomplikowane.

DA się wykryć, że Ci ktoś wciska fejka.

Powiedz to tym milionom osob co dali sie nabrac na phishing, trojana lub inne ustrojstwo.

A miliony osób są biegłymi w IT? Stawiasz laika przeciwko specjaliście dude.
Obudź się.

Zaklamdam ze 99% policjantow takze nie ma wiedzy na temat rozpoznawania nawet marnie przygotowanego fejka ;)

Ale tego nie bada policjant, tylko biegły. Policjant co najwyżej zgarnia.

To grupa prawna :) Zapytaj ile osob tutaj ma chocby podstawowe pojecie w tym temacie. Nie chodzi nawert ze wiedza, jak to dziala, ale o to czy w ogole wiedza, ze moze to tak dzialac.

I o to wlasnie chodzi.

I na grupie prawnej polecane są metody które mogą zaszkodzić?

Wygra tenm, kto wie wiecej. MAsz fejka, a "kontrola" nie wie nic o tym, bo nie umi. To podajesz haslo, oni stwierdzaja,ze podano haslo. I tyle.

To się nazywa myślenie życzeniowe. Życie to nie film.

--
Wojciech Bańcer
proteus@post.pl

Data: 2013-11-21 18:49:54
Autor: hikikomorisan
Listy z poleceniem zap�aty za udost�pni anie film�w
On 21.11.2013 18:28, Wojciech Bancer wrote:
On 2013-11-21, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

To po co ten fejk w takim razie? Czytałeś moje tezy z tego wątku
w ogóle? O tym była cała moja uwaga. Nie brnąć w fejka.

Fejk po to, ze po podaniu pierwszego hasla w 99% przypadkow zwiazanych z
udostepnianiem pliku Riddick.mp4 3 lata wczesniej okazuje sie, ze zamyka
to sprawe w sposob prosty.

Podal haslo. Nie ma pliku. Komp czysty.

Toż Ci mówię, że to jest bardziej skomplikowane.

Ale pierwszy atak odparty :D

Dobra wola - haslo podane, dowodow nie znaleziono.


DA się wykryć, że Ci ktoś wciska fejka.

Powiedz to tym milionom osob co dali sie nabrac na phishing, trojana lub
inne ustrojstwo.

A miliony osób są biegłymi w IT? Stawiasz laika przeciwko specjaliście dude.
Obudź się.

Ale czytales watek od poczatku, gdzie pojawil sie komentarz - przyszlo 2 policjantow i zapytali...


Zaklamdam ze 99% policjantow takze nie ma wiedzy na temat rozpoznawania
nawet marnie przygotowanego fejka ;)

Ale tego nie bada policjant, tylko biegły. Policjant co najwyżej zgarnia.

No i co ten biegly zrobi potem?

Ile czasu zmarnuje, zanim stwordzi, ze sa poszlaki, ktore nic nie dadza prokuraturze, bo nie ma dowodow. Nawet przy morderstwie poszlaki slabo sie sprawdzaja. Zwlaszcza, jak nie znaleziono ciala :]

To grupa prawna :) Zapytaj ile osob tutaj ma chocby podstawowe pojecie w
tym temacie. Nie chodzi nawert ze wiedza, jak to dziala, ale o to czy w
ogole wiedza, ze moze to tak dzialac.

I o to wlasnie chodzi.

I na grupie prawnej polecane są metody które mogą zaszkodzić?

Zaszkodzic? Komu?


Wygra tenm, kto wie wiecej. MAsz fejka, a "kontrola" nie wie nic o tym,
bo nie umi. To podajesz haslo, oni stwierdzaja,ze podano haslo. I tyle.

To się nazywa myślenie życzeniowe. Życie to nie film.


Tak, wiem, u nas to wyglada jak sprawa Optimusa. Po nastu latach przyznaja sie, nie przeprosza, nikt nie poniesie kary.


Jesli na dysku nie ma plikow to niech udowodnia, ze tam byly. Ale nie "byl plik Riddick.mp4" bo ja mowie "Plik Riddick.mp4 to moj gameplay zgranyz gry".

Jak chca wykazac, ze byl plik z konkretna zawartoscia jak nie ma pliku?

Nooo nawet jak "jakos" to zdecydowanie trudniej niz jakby byl :]




--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panstwu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci!  Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

   http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

Data: 2013-11-21 10:32:33
Autor: Gotfryd Smolik news
Listy z poleceniem zap�aty za udost�pnianie film�w
On Thu, 21 Nov 2013, Wojciech Bancer wrote:

wKF: mówimy o sytuacji w której ktoś odostępnia fałszywą partycję
licząc, że nikt się nie połapie, że jest fałszywa, tak?

  Chyba o to chodziło.

Nie chodzi
zupełnie o udowadnianie CO jest na prawdziwej, tylko o wykrycie
że podstawiana jest fałszywka.

JEŚLI mi coś zdeszyfrujesz (ew. podasz hasło) i udostępnisz do analizy,
to pa różnych metadanych zapisywanych przez współczesne systemu będę
w stanie wykryć, czy dajesz mi coś co było otwierane "zbieżnie"
z systemem, czy nie.

  No i te elementy, które dotyczą zewnętrznej partycji będe się
zgadzały. Co najwyżej będziesz mieć logi z nieznanego filesystemu :)
podobnie, jak przy wetknięciu i pracy na pendrive.

  Z kolei wewnętrzna (ukryta) partycja nie jest nijak powiązana
z zewnętrzną. Wyjdzie, że pena używałeś, gdzie jest ten pen ;)

w naszym stanie prawnym). Jeśli TC zaszyfrujesz partycję niesystemowe i dasz mi taki fałszywy kontener, a zostawisz systemową, to gwarantuję Ci, że w systemie będzie ślad tych partycji

  Oczywiście. Podobnie jak przy pracy na penie lub zewnętrznym
dysku, odpinanym po każdej pracy.

(tak, na systemowej też), a nawet najbanalniejsze zajrzenie w "Recently Used Files" da pogląd czy jakaś partycja się tam jeszcze chowa, czy nie.

  Jaka partycja, ten pen? ;)

Fejkowa partycja systemowa jest na tej zasadzie równie podobna do wykrycia (chociażby zapytają jak często uruchamiasz komputer

  Zgadza się.

Do zrobienia fałszerstwa tutaj trzeba mieć trochę większą wiedzę niż
przeczytane tutoriale o szyfrowaniu

I jak jeszcze wyciągną zeznania że tak to na pewno jest prawdziwa
i jedyna partycja, to pewnie da się zebrać za składanie fałszywych
zeznań. Pewnie więcej niż za ew. piractwo.

  Ale piszesz o zeznania przeciwko sobie?

pzdr, Gotfryd

Data: 2013-11-21 11:37:46
Autor: Wojciech Bancer
Listy z poleceniem zap�aty za udost�pnianie film�w
On 2013-11-21, Gotfryd Smolik news <smolik@stanpol.com.pl> wrote:
On Thu, 21 Nov 2013, Wojciech Bancer wrote:

wKF: mówimy o sytuacji w której ktoś odostępnia fałszywą partycję
licząc, że nikt się nie połapie, że jest fałszywa, tak?

  Chyba o to chodziło.

Więc moją tezą (przy i tak ograniczonej wiedzy w tym zakresie) jest
to, że da się wykryć że ktoś Ci fałszywkę podaje. :)

  No i te elementy, które dotyczą zewnętrznej partycji będe się
zgadzały. Co najwyżej będziesz mieć logi z nieznanego filesystemu :)
podobnie, jak przy wetknięciu i pracy na pendrive.

  Z kolei wewnętrzna (ukryta) partycja nie jest nijak powiązana
z zewnętrzną. Wyjdzie, że pena używałeś, gdzie jest ten pen ;)

Jeśli montujesz pena, są ślady w systemie o tym jakie to urządzenie.
Poproszą o takie. Współczesny system naprawdę dużo informacji przechowuje.

w naszym stanie prawnym). Jeśli TC zaszyfrujesz partycję niesystemowe i dasz mi taki fałszywy kontener, a zostawisz systemową, to gwarantuję Ci, że w systemie będzie ślad tych partycji

  Oczywiście. Podobnie jak przy pracy na penie lub zewnętrznym
dysku, odpinanym po każdej pracy.

To poproszą o ten dysk. Zapewne nawet podadzą numer seryjny
oraz wielkość wolumenu.

Do zrobienia fałszerstwa tutaj trzeba mieć trochę większą wiedzę niż
przeczytane tutoriale o szyfrowaniu

I jak jeszcze wyciągną zeznania że tak to na pewno jest prawdziwa
i jedyna partycja, to pewnie da się zebrać za składanie fałszywych
zeznań. Pewnie więcej niż za ew. piractwo.

  Ale piszesz o zeznania przeciwko sobie?

Piszę o tezie od której zaczął się ten wątek:
news:l6f8tv$eq7$1dont-email.me
To jest IMHO jedyne sensowne rozwiązanie (a chyba możliwe w naszym
systemie prawnym).

Zabawy w ukryte partycje to sobie można uskuteczniać przed własnymi dziećmi, a nie przed kimś kto ma głębszą wiedzę o działaniu systemu operacyjnego.

--
Wojciech Bańcer
proteus@post.pl

Data: 2013-11-21 12:44:39
Autor: Olaf Frikiov Skiorvensen
Listy z poleceniem zap?aty za udost?pnianie film?w
Wcale nie przypadkiem, dnia Thu, 21 Nov 2013 11:37:46 +0100  doszła do mnie wiadomość  <slrnl8rojq.1p3.proteus@pl-test.org>  od Wojciech Bancer <proteus@post.pl>  :
On 2013-11-21, Gotfryd Smolik news <smolik@stanpol.com.pl> wrote:
On Thu, 21 Nov 2013, Wojciech Bancer wrote:

wKF: mówimy o sytuacji w której ktoś odostępnia fałszywą partycję
licząc, że nikt się nie połapie, że jest fałszywa, tak?

  Chyba o to chodziło.

Więc moją tezą (przy i tak ograniczonej wiedzy w tym zakresie) jest
to, że da się wykryć że ktoś Ci fałszywkę podaje. :)

Jeśli ktoś zastosuje wskazówki opisane tu:
http://www.truecrypt.org/docs/hidden-volume-precautions
to sprawa nie będzie tak prosta jak to opisujesz.

Ja bym dodał od siebie, że powinno się unikać dysków które zwracają
niektóre  parametry SMART, przykładowo 0xC1 i 0xC2(total LBA
read/written).
--
Gdyby się wysadziło ich planety, zburzyło miasta,
spaliło księgi, a ich samych wytłukło do nogi,
może udałoby się ocalić naukę miłości bliźniego. SL.

Data: 2013-11-21 14:42:06
Autor: Wojciech Bancer
Listy z poleceniem zap?aty za udost?pnianie film?w
On 2013-11-21, Olaf Frikiov Skiorvensen <Belzebub@invalid.invalid> wrote:

[...]

Więc moją tezą (przy i tak ograniczonej wiedzy w tym zakresie) jest
to, że da się wykryć że ktoś Ci fałszywkę podaje. :)

Jeśli ktoś zastosuje wskazówki opisane tu:
http://www.truecrypt.org/docs/hidden-volume-precautions
to sprawa nie będzie tak prosta jak to opisujesz.

Tylko skuteczna implementacja dobrych praktyk i dobra (wiarygodna) historia fałszywego systemu zajmują b. dużo czasu.

--
Wojciech Bańcer
proteus@post.pl

Data: 2013-11-21 15:37:20
Autor: hikikomorisan
Listy z poleceniem zap�aty za udost�pni anie film�w
On 21.11.2013 11:37, Wojciech Bancer wrote:
On 2013-11-21, Gotfryd Smolik news <smolik@stanpol.com.pl> wrote:
On Thu, 21 Nov 2013, Wojciech Bancer wrote:

wKF: mówimy o sytuacji w której ktoś odostępnia fałszywą partycję
licząc, że nikt się nie połapie, że jest fałszywa, tak?

   Chyba o to chodziło.

Więc moją tezą (przy i tak ograniczonej wiedzy w tym zakresie) jest
to, że da się wykryć że ktoś Ci fałszywkę podaje. :)

No wlasnie nie tak prosto. Poczawszy od USB sticka, dysk zewnetrzny itp moze to byc nawet podlinkowany przez NetDrive katalog na FTP w Rwandzie ;)


   No i te elementy, ktĂłre dotyczą zewnętrznej partycji będe się
zgadzały. Co najwyżej będziesz mieć logi z nieznanego filesystemu :)
podobnie, jak przy wetknięciu i pracy na pendrive.

   Z kolei wewnętrzna (ukryta) partycja nie jest nijak powiązana
z zewnętrzną. Wyjdzie, że pena używałeś, gdzie jest ten pen ;)

Jeśli montujesz pena, są ślady w systemie o tym jakie to urządzenie.
Poproszą o takie. Współczesny system naprawdę dużo informacji przechowuje.

No to poprosza. I nie dostana. Zgubilem. Zepsul sie. Ja sam mam w szafce 4 totalnie prawie padniete dyski HDD, moge dac dowolny. Sa wyczyszczone slicznie, przy probie przywrocenia ich do uzytku. Leza w szafie, bo moze komus kiedys przyda sie z nich elektronika.


w naszym stanie prawnym). Jeśli TC zaszyfrujesz partycję niesystemowe i
dasz mi taki fałszywy kontener, a zostawisz systemową, to gwarantuję Ci,
że w systemie będzie ślad tych partycji

   Oczywiście. Podobnie jak przy pracy na penie lub zewnętrznym
dysku, odpinanym po kaĹźdej pracy.

To poproszą o ten dysk. Zapewne nawet podadzą numer seryjny
oraz wielkość wolumenu.
Jesli to zaden z tych 4 co mam w szafce to... nie mam tego dysku juz :) I co teraz?


Do zrobienia fałszerstwa tutaj trzeba mieć trochę większą wiedzę niż
przeczytane tutoriale o szyfrowaniu

I jak jeszcze wyciągną zeznania że tak to na pewno jest prawdziwa
i jedyna partycja, to pewnie da się zebrać za składanie fałszywych
zeznań. Pewnie więcej niż za ew. piractwo.

   Ale piszesz o zeznania przeciwko sobie?

Piszę o tezie od której zaczął się ten wątek:
news:l6f8tv$eq7$1dont-email.me
To jest IMHO jedyne sensowne rozwiązanie (a chyba możliwe w naszym
systemie prawnym).

Zabawy w ukryte partycje to sobie można uskuteczniać przed własnymi
dziećmi, a nie przed kimś kto ma głębszą wiedzę o działaniu systemu
operacyjnego.

Kluczowe jest "glebsza" :)




--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panstwu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci!  Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

   http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

Data: 2013-11-21 18:25:06
Autor: Wojciech Bancer
Listy z poleceniem zap�aty za udost�pnianie film�w
On 2013-11-21, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

Więc moją tezą (przy i tak ograniczonej wiedzy w tym zakresie) jest
to, że da się wykryć że ktoś Ci fałszywkę podaje. :)

No wlasnie nie tak prosto. Poczawszy od USB sticka, dysk zewnetrzny itp moze to byc nawet podlinkowany przez NetDrive katalog na FTP w Rwandzie ;)

Dokładnie tak prosto. Nie czerp wiedzy o IT z filmów.

--
Wojciech Bańcer
proteus@post.pl

Data: 2013-11-21 18:50:55
Autor: hikikomorisan
Listy z poleceniem zap�aty za udost�pni anie film�w
On 21.11.2013 18:25, Wojciech Bancer wrote:
On 2013-11-21, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

Więc moją tezą (przy i tak ograniczonej wiedzy w tym zakresie) jest
to, że da się wykryć że ktoś Ci fałszywkę podaje. :)

No wlasnie nie tak prosto. Poczawszy od USB sticka, dysk zewnetrzny itp
moze to byc nawet podlinkowany przez NetDrive katalog na FTP w Rwandzie ;)

Dokładnie tak prosto. Nie czerp wiedzy o IT z filmów.

No ale co to daje, ze 3 lata temu byl podpiety zewnetrzny dysk, ktorego juz nie ma?

PAmietaj co ja mam w pliku Riddick.mp4 !!!

I udowodnij, ze tam jest cos innego niz mowie.






--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panstwu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci!  Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

   http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

Data: 2013-11-21 19:01:21
Autor: Wojciech Bancer
Listy z poleceniem zap�aty za udost�pnianie film�w
On 2013-11-21, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

No ale co to daje, ze 3 lata temu byl podpiety zewnetrzny dysk, ktorego juz nie ma?

Nadal uprawiasz myślenie życzeniowe.

--
Wojciech Bańcer
proteus@post.pl

Data: 2013-11-21 19:04:28
Autor: hikikomorisan
Listy z poleceniem zap�aty za udost�pni anie film�w
On 21.11.2013 19:01, Wojciech Bancer wrote:
On 2013-11-21, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

No ale co to daje, ze 3 lata temu byl podpiety zewnetrzny dysk, ktorego
juz nie ma?

Nadal uprawiasz myślenie życzeniowe.

No to zrobmy case...

Masz moj dysk z kontenerem TC, masz haslo-1 do kontenera z systemem, po wpisaniu odpala sie instalka windowsa powiedzmy roczna. Ale calosc jest czysta. Legalny soft, legalne pliki i brak Riddick.mp4, ktory rzekomo udostepnialem 3 lata temu.

Postaw zarzuty.




--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panstwu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci!  Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

   http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

Data: 2013-11-21 19:13:41
Autor: Wojciech Bancer
Listy z poleceniem zap�aty za udost�pnianie film�w
On 2013-11-21, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

Nadal uprawiasz myślenie życzeniowe.

No to zrobmy case...

Nie podaję hasła.
Postaw zarzuty.

--
Wojciech Bańcer
proteus@post.pl

Data: 2013-11-21 19:47:26
Autor: hikikomorisan
Listy z poleceniem zap�aty za udost�pni anie film�w
On 21.11.2013 19:13, Wojciech Bancer wrote:
On 2013-11-21, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

Nadal uprawiasz myślenie życzeniowe.

No to zrobmy case...

Nie podaję hasła.
Postaw zarzuty.

Nie nie nie, to ty postaw.

W przypadku trudniejszym, czyli po podaniu hasla nr 1. Bo to co piszesz to wiesz...

....nie bardzo jest o czym podyskutowac.

Naatomiast ja Ci podalem warunki brzegowe do dyskusji ciekawego Case.

Ale rozumiem - ze mimo pisaniny i sladach wyszukiwanych przez specjalistow IT - nie mozesz postawic, nawet po tym jak podalem haslo do systemu :D






--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panstwu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci!  Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

   http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

Data: 2013-11-21 20:54:34
Autor: Wojciech Bancer
Listy z poleceniem zap�aty za udost�pnianie film�w
On 2013-11-21, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

Ale rozumiem - ze mimo pisaniny i sladach wyszukiwanych przez specjalistow IT - nie mozesz postawic, nawet po tym jak podalem haslo do systemu :D

Ech. Zupełnie nie rozumiesz o co chodzi. Skup się: NIE DA SIĘ bez dużego
doświadczenia ukryć przed kimś (kto się zna na tym), że jest tam "coś jeszcze".

Jeśli komuś zapodasz starszy system, to metadane dysku będą niezgodne z meta
systemu. Nie będą zgadzać się logi systemowe z logami połączeń z ISP (a mac
się zgadzać będzie). A jeśli "schowasz" tylko partycję z danymi, to system i tak udostępni bardzo dużo informacji o tej ukrytej partycji.

CO DALEJ z tym się zadzieje to nie moja działka. TY sobie założyłeś, że
coś tam na podstawie nie przepisów prawa, nie znajomości technik śledczych,
a tylko własnego widzimisię. Dlaczego? Czy wg Ciebie rola policji polega
tylko na pytaniu "czy pan piraci? nie. a to ok! dziękujemy!"? Bo taki pogląd prezentujesz.

Naprawdę uważasz, że jak śledczy na podstawie opinii biegłego stwierdzi, że
kłamiesz, to nie będzie w stanie pokierować przesłuchaniem tak, że przyznasz
coś na swoją niekorzyść? Naprawdę uważasz, że nie będą w stanie znaleźć żadnych
dowodów, że jesteś tak skrupulatny i wszechwiedzący, że wszystkiego dopilnujesz?
Że masz psychikę odporną na różnego rodzaju stres i napięcia?

Sorry, ale to jest albo zadufanie, albo skrajna naiwność, albo duże, własne,
przeszłe doświadczenia w temacie. Dużo łatwiej jest przyłapać kogoś kto jest laikiem i próbuje kit wciskać, niż kogoś kto po prostu odmawia zeznań/komentarzy/czegokolwiek.

--
Wojciech Bańcer
proteus@post.pl

Data: 2013-11-21 21:24:56
Autor: hikikomorisan
Listy z poleceniem zap�aty za udost�pni anie film�w
On 21.11.2013 20:54, Wojciech Bancer wrote:
On 2013-11-21, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

Ale rozumiem - ze mimo pisaniny i sladach wyszukiwanych przez
specjalistow IT - nie mozesz postawic, nawet po tym jak podalem haslo do
systemu :D

Ech. Zupełnie nie rozumiesz o co chodzi. Skup się: NIE DA SIĘ bez dużego
doświadczenia ukryć przed kimś (kto się zna na tym), że jest tam "coś jeszcze".

Jeśli komuś zapodasz starszy system, to metadane dysku będą niezgodne z meta
systemu. Nie będą zgadzać się logi systemowe z logami połączeń z ISP (a mac
się zgadzać będzie). A jeśli "schowasz" tylko partycję z danymi, to system
i tak udostępni bardzo dużo informacji o tej ukrytej partycji.

CO DALEJ z tym się zadzieje to nie moja działka. TY sobie założyłeś, że
coś tam na podstawie nie przepisów prawa, nie znajomości technik śledczych,
a tylko własnego widzimisię. Dlaczego? Czy wg Ciebie rola policji polega
tylko na pytaniu "czy pan piraci? nie. a to ok! dziękujemy!"?

Bo taki pogląd prezentujesz.

Naprawdę uważasz, że jak śledczy na podstawie opinii biegłego stwierdzi, że
kłamiesz, to nie będzie w stanie pokierować przesłuchaniem tak, że przyznasz
coś na swoją niekorzyść? Naprawdę uważasz, że nie będą w stanie znaleźć żadnych
dowodów, że jesteś tak skrupulatny i wszechwiedzący, że wszystkiego dopilnujesz?
Że masz psychikę odporną na różnego rodzaju stres i napięcia?

Sorry, ale to jest albo zadufanie, albo skrajna naiwność, albo duże, własne,
przeszłe doświadczenia w temacie. Dużo łatwiej jest przyłapać kogoś kto jest
laikiem i próbuje kit wciskać, niż kogoś kto po prostu odmawia
zeznań/komentarzy/czegokolwiek.


Piszesz, piszesz, piszesz - ale ja prosilem o cos innego.

Postaw zarzuty w przedstawinym Case.

Mozesz wykorzystac to, co opisales powyzej. Ale konkrety. I zarzuty.

Tak konkretnie to i to jest dowod na to i to i taki zarzut.

Lub.... odpusc, bo nie masz haka, nie masz dowodow, nie mozesz postawic zarzutow :]

Potraktuj to jako cwiczenie myslowe, eksperyment, dyskusje. Ale nie przekonuj mnie, ze "czyz nie mysle, ze specjalista nie znajdzie". Moze i mysle, ale myslenie to nie DOWOD i ZARZUT.


--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panstwu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci!  Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

   http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

Data: 2013-11-21 23:57:23
Autor: hikikomorisan
Listy z poleceniem zap�aty za udost�pni anie film�w
On 21.11.2013 21:42, Wojciech Bancer wrote:
On 2013-11-21, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

Piszesz, piszesz, piszesz - ale ja prosilem o cos innego.
Postaw zarzuty w przedstawinym Case.

Bez konkretnej analizy Ci nic nie postawię.
Może się da, może nie. Zależy od konkretnej sytuacji.

W moim Case się nie da w ogóle. Kropka.


Cziken!

Albo nie wiesz, co to jest eksperyment myslowy.






--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panstwu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci!  Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

   http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

Data: 2013-11-22 08:22:25
Autor: Marcin N
Listy z poleceniem zap�aty za udost�pni anie film�w
W dniu 2013-11-21 19:04, hikikomorisan pisze:

No to zrobmy case...

Masz moj dysk z kontenerem TC, masz haslo-1 do kontenera z systemem, po
wpisaniu odpala sie instalka windowsa powiedzmy roczna. Ale calosc jest
czysta. Legalny soft, legalne pliki i brak Riddick.mp4, ktory rzekomo
udostepnialem 3 lata temu.

Postaw zarzuty.

Proponuję jeszcze prościej: niczego nie szyfrujesz ani nie ukrywasz. Na dysku znaleźli nielegalny PROGRAM. Jako właściciel twierdzę, że do kompa ma dostęp kilka osób i nie przyznaję się, że to ja zainstalowałem ten program. Nawet nie wiedziałem, że tam jest.

Czekam na udowodnienie mi winy.


--
MN

Data: 2013-11-22 18:14:36
Autor: Robert Tomasik
Listy z poleceniem zap aty za udost pnianie film w
Użytkownik "Marcin N" <marcin5.usun.wykasuj@onet.pl> napisał w wiadomości news:528f062a$0$2171$65785112news.neostrada.pl...
W dniu 2013-11-21 19:04, hikikomorisan pisze:

No to zrobmy case...

Masz moj dysk z kontenerem TC, masz haslo-1 do kontenera z systemem, po
wpisaniu odpala sie instalka windowsa powiedzmy roczna. Ale calosc jest
czysta. Legalny soft, legalne pliki i brak Riddick.mp4, ktory rzekomo
udostepnialem 3 lata temu.

Postaw zarzuty.

Proponuję jeszcze prościej: niczego nie szyfrujesz ani nie ukrywasz. Na dysku znaleźli nielegalny PROGRAM. Jako właściciel twierdzę, że do kompa ma dostęp kilka osób i nie przyznaję się, że to ja zainstalowałem ten program. Nawet nie wiedziałem, że tam jest.

Czekam na udowodnienie mi winy.

I to jest najlepsze rozwiążanie z jedną poprawką. Skad wiadomo, który z domowników jest akurat właścicielem komputera? Jeszcze komuś wpadnie do głowy pomysł odpowiedzialności cywilnej na zasadzie ryzyka :-)

Data: 2013-11-23 10:01:21
Autor: toslaw
Listy z poleceniem zap aty za udost pnianie film w
Robert Tomasik <robert.tomasik@gazeta.pl>:
 I to jest najlepsze rozwiążanie z jedną poprawką. Skad wiadomo, ktĂłry z
 domownikĂłw jest akurat właścicielem komputera? Jeszcze komuś wpadnie do
 głowy pomysł odpowiedzialności cywilnej na zasadzie ryzyka :-)

Czyli teraz tatuś będzie zwalał winę na 12-letnią córkę, że to ona
zainstalowała nielegalnego Windowsa? :)

Data: 2013-11-23 12:12:23
Autor: Robert Tomasik
Listy z poleceniem zap aty za udost pnianie film w
Użytkownik "toslaw" <sorry@nomail.4u.pl> napisał w wiadomości news:l6pudh$mjj$1dont-email.me...
Robert Tomasik <robert.tomasik@gazeta.pl>:
 I to jest najlepsze rozwiążanie z jedną poprawką. Skad wiadomo, ktĂłry z
 domownikĂłw jest akurat właścicielem komputera? Jeszcze komuś wpadnie do
 głowy pomysł odpowiedzialności cywilnej na zasadzie ryzyka :-)

Czyli teraz tatuś będzie zwalał winę na 12-letnią córkę, że to ona
zainstalowała nielegalnego Windowsa? :)


Ale czemu ma na kogokolwiek zwalać? To organ procesowy ma ustalić sprawcę. Z tych też powodów uważam, ze latanie po domach i czepianie się dupereli, to głupi pomysł. Nie ma osoby,która dłużej zajmuje sie komputerami i mogłaby powiedzieć szczerze,m ze nigdy i od żadnym pozorem nie dotknęłą się nielegalnego softu czy nielegalnych kopii utworów.

Data: 2013-11-24 01:59:56
Autor: Andrzej Lawa
Listy z poleceniem zap aty za udost pnianie film w
W dniu 23.11.2013 12:12, Robert Tomasik pisze:

Ale czemu ma na kogokolwiek zwalać? To organ procesowy ma ustalić
sprawcę. Z tych też powodów uważam, ze latanie po domach i czepianie się
dupereli, to głupi pomysł. Nie ma osoby,która dłużej zajmuje sie
komputerami i mogłaby powiedzieć szczerze,m ze nigdy i od żadnym pozorem
nie dotknęłą się nielegalnego softu

Ja mogę.

czy nielegalnych kopii utworów.

Co to są "nielegalne kopie utworów"?? W polskim prawie nie ma czegoś takiego.

--
Świadomie psujący kodowanie i formatowanie wierszy
są jak srający z lenistwa i głupoty na środku pokoju.
I jeszcze ci durnie tłumaczą to nowoczesnością...

Data: 2013-11-24 02:01:13
Autor: Andrzej Lawa
Listy z poleceniem zap aty za udost pnianie film w
W dniu 22.11.2013 18:14, Robert Tomasik pisze:

I to jest najlepsze rozwiążanie z jedną poprawką. Skad wiadomo, który z
domowników jest akurat właścicielem komputera? Jeszcze komuś wpadnie do

Faktury zniszczysz? ;->

--
Świadomie psujący kodowanie i formatowanie wierszy
są jak srający z lenistwa i głupoty na środku pokoju.
I jeszcze ci durnie tłumaczą to nowoczesnością...

Data: 2013-11-24 11:57:23
Autor: Robert Tomasik
Listy z poleceniem zap aty za udost pnianie film w
Użytkownik "Andrzej Lawa" <alawa.news@lechistan.com> napisał w wiadomości news:l6rj4p$15m$3node1.news.atman.pl...
W dniu 22.11.2013 18:14, Robert Tomasik pisze:

I to jest najlepsze rozwiążanie z jedną poprawką. Skad wiadomo, który z
domowników jest akurat właścicielem komputera? Jeszcze komuś wpadnie do

Faktury zniszczysz? ;->

Mam w  domu obecnie 4 komputery i 3 inne urzadzenia łączące się z Internetem za pośrednictwem mojego routera. Tylko na jedno istnieje umowa, bo kupowałem to córce u operatora telekomunikacyjnej. Pozostałe rzeczy zostały nabyta po prostu na paragony. Jeden córka dostała na prezent od babci. W razie nieszczęścia widzisz pomysł na ustalenie które urządzenie jest kogo?

Data: 2013-12-01 17:10:55
Autor: Andrzej Lawa
Listy z poleceniem zap aty za udost pnianie film w
W dniu 24.11.2013 11:57, Robert Tomasik pisze:
Użytkownik "Andrzej Lawa" <alawa.news@lechistan.com> napisał w
wiadomości news:l6rj4p$15m$3node1.news.atman.pl...
W dniu 22.11.2013 18:14, Robert Tomasik pisze:

I to jest najlepsze rozwiążanie z jedną poprawką. Skad wiadomo, który z
domowników jest akurat właścicielem komputera? Jeszcze komuś wpadnie do

Faktury zniszczysz? ;->

Mam w  domu obecnie 4 komputery i 3 inne urzadzenia łączące się z
Internetem za pośrednictwem mojego routera. Tylko na jedno istnieje
umowa, bo kupowałem to córce u operatora telekomunikacyjnej. Pozostałe
rzeczy zostały nabyta po prostu na paragony. Jeden córka dostała na
prezent od babci. W razie nieszczęścia widzisz pomysł na ustalenie które
urządzenie jest kogo?

A, chyba że tak ;)

--
Świadomie psujący kodowanie i formatowanie wierszy
są jak srający z lenistwa i głupoty na środku pokoju.
I jeszcze ci durnie tłumaczą to nowoczesnością...

Data: 2013-12-02 00:21:44
Autor: Robert Tomasik
Listy z poleceniem zap aty za udost pnianie film w
Użytkownik "Andrzej Lawa" <alawa.news@lechistan.com> napisał w wiadomości news:l7fn2e$ju6$1node1.news.atman.pl...
W dniu 24.11.2013 11:57, Robert Tomasik pisze:
Użytkownik "Andrzej Lawa" <alawa.news@lechistan.com> napisał w
wiadomości news:l6rj4p$15m$3node1.news.atman.pl...
W dniu 22.11.2013 18:14, Robert Tomasik pisze:

I to jest najlepsze rozwiążanie z jedną poprawką. Skad wiadomo, który z
domowników jest akurat właścicielem komputera? Jeszcze komuś wpadnie do

Faktury zniszczysz? ;->

Mam w  domu obecnie 4 komputery i 3 inne urzadzenia łączące się z
Internetem za pośrednictwem mojego routera. Tylko na jedno istnieje
umowa, bo kupowałem to córce u operatora telekomunikacyjnej. Pozostałe
rzeczy zostały nabyta po prostu na paragony. Jeden córka dostała na
prezent od babci. W razie nieszczęścia widzisz pomysł na ustalenie które
urządzenie jest kogo?

A, chyba że tak ;)

No a Ty masz fakturę na komputer? A jak nawet masz, to czy z tego wynika, że jesteś sprawcą? Jak ktoś ma komputer wzięty w leasing, to za nielegalne oprogramowanie odpowiada prezes firmy leasingującej, któa jest jego włąścicielem?

Data: 2013-11-21 17:24:41
Autor: Gotfryd Smolik news
Listy z poleceniem zap�aty za udost�pnianie film�w
On Thu, 21 Nov 2013, Wojciech Bancer wrote:

On 2013-11-21, Gotfryd Smolik news <smolik@stanpol.com.pl> wrote:
  Oczywiście. Podobnie jak przy pracy na penie lub zewnętrznym
dysku, odpinanym po każdej pracy.

To poproszą o ten dysk.

  A panie.
  To inna sprawa, bo ewidentny dowód - nawet w krajach w których
nie wolno szyfrować danych lub w których jest obowiązek
podawania hasła AFAIK nie ma obowiązku dostarczania
dowodów przeciwko sobie :)

pzdr, Gotfryd

Data: 2013-11-21 18:24:28
Autor: Wojciech Bancer
Listy z poleceniem zap�aty za udost�pnianie film�w
On 2013-11-21, Gotfryd Smolik news <smolik@stanpol.com.pl> wrote:

[...]

  To inna sprawa, bo ewidentny dowód - nawet w krajach w których
nie wolno szyfrować danych lub w których jest obowiązek
podawania hasła AFAIK nie ma obowiązku dostarczania
dowodów przeciwko sobie :)

No ale to po co szopka z całym chowanie? Nie podam i już.
Po co ryzykować złapanie na fałszywych zeznaniach?
Swoją drogą - a jak w danym przypadku prokuratura wzywa w charakterze świadka "zastanawiając" się czy postawić zarzuty? :)

--
Wojciech Bańcer
proteus@post.pl

Data: 2013-11-21 18:52:33
Autor: hikikomorisan
Listy z poleceniem zap�aty za udost�pni anie film�w
On 21.11.2013 18:24, Wojciech Bancer wrote:
On 2013-11-21, Gotfryd Smolik news <smolik@stanpol.com.pl> wrote:

[...]

   To inna sprawa, bo ewidentny dowĂłd - nawet w krajach w ktĂłrych
nie wolno szyfrować danych lub w których jest obowiązek
podawania hasła AFAIK nie ma obowiązku dostarczania
dowodĂłw przeciwko sobie :)

No ale to po co szopka z całym chowanie? Nie podam i już.
Po co ryzykować złapanie na fałszywych zeznaniach?

Po pierwsze "nie podam" prowokuje "on cos ukrywa".

Podaje - pierwszy bastion pada.

Po drugie - falszywe zeznania? Nie pamietam hasla nr2, nie mam zawartosci tego co jest sprzed 3 lat i co moglo byc na dysku ktorego juz nie ma.

Swoją drogą - a jak w danym przypadku prokuratura wzywa
w charakterze świadka "zastanawiając" się czy postawić
zarzuty? :)






--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panstwu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci!  Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

   http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

Data: 2013-11-21 18:58:10
Autor: Wojciech Bancer
Listy z poleceniem zap�aty za udost�pnianie film�w
On 2013-11-21, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

Po pierwsze "nie podam" prowokuje "on cos ukrywa".

No i?

Podaje - pierwszy bastion pada.

I już (po badaniach) wiedzą że coś ukrywasz. Nie że "podejrzewają".

--
Wojciech Bańcer
proteus@post.pl

Data: 2013-11-21 19:00:46
Autor: hikikomorisan
Listy z poleceniem zap�aty za udost�pni anie film�w
On 21.11.2013 18:58, Wojciech Bancer wrote:
On 2013-11-21, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

Po pierwsze "nie podam" prowokuje "on cos ukrywa".

No i?

No i podaje i nie prowokuje.


Podaje - pierwszy bastion pada.

I już (po badaniach) wiedzą że coś ukrywasz. Nie że "podejrzewają".


A teraz niech ZGADUJA co ukrywam. I zycze powodzenia w udowodnieniu.




--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panstwu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci!  Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

   http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

Data: 2013-11-21 19:16:37
Autor: Wojciech Bancer
Listy z poleceniem zap�aty za udost�pnianie film�w
On 2013-11-21, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

I już (po badaniach) wiedzą że coś ukrywasz. Nie że "podejrzewają".
A teraz niech ZGADUJA co ukrywam. I zycze powodzenia w udowodnieniu.

Ależ ja nie wiem co śledczy zrobią dalej. Pewnie zależy od tego jak bardzo
będzie im się chciało Cię udupić. :) Tym niemniej dajesz im do ręki dowód
że kłamiesz. Nie że "odmawiasz zeznań", tylko że "kłamiesz".

Co się dalej będzie działo, to nie chce mi się zgadywać. Ale jak dla
mnie powiedzieć "no comments" to dużo lepsza sytuacja niż skłamać.

--
Wojciech Bańcer
proteus@post.pl

Data: 2013-11-21 19:45:42
Autor: hikikomorisan
Listy z poleceniem zap�aty za udost�pni anie film�w
On 21.11.2013 19:16, Wojciech Bancer wrote:
On 2013-11-21, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

I już (po badaniach) wiedzą że coś ukrywasz. Nie że "podejrzewają".
A teraz niech ZGADUJA co ukrywam. I zycze powodzenia w udowodnieniu.

Ależ ja nie wiem co śledczy zrobią dalej. Pewnie zależy od tego jak bardzo
będzie im się chciało Cię udupić. :) Tym niemniej dajesz im do ręki dowód
że kłamiesz. Nie że "odmawiasz zeznań", tylko że "kłamiesz".

Nie zgadzam sie.
Nie klamie,
Prosza o haslo - podaje.
To ze o czyms nie mowie (2-gie haslo) nie znaczy, ze klamie.


Co się dalej będzie działo, to nie chce mi się zgadywać. Ale jak dla
mnie powiedzieć "no comments" to dużo lepsza sytuacja niż skłamać.






--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panstwu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci!  Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

   http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

Data: 2013-11-20 16:01:30
Autor: z
Listy z poleceniem zap�aty za udost�pni anie film�w
W dniu 2013-11-20 12:03, PlaMa pisze:
(sam sprĂłbuj, TC jest
darmowy,

W kwestii formalnej TC nie jest darmowy.

Jest masa godnych zamiennikĂłw.

z

Data: 2013-11-20 16:12:33
Autor: sqlwiel
Listy z poleceniem zap�aty za udost�pni anie film�w
W dniu 2013-11-20 16:01, z pisze:
W dniu 2013-11-20 12:03, PlaMa pisze:
(sam sprĂłbuj, TC jest
darmowy,

W kwestii formalnej TC nie jest darmowy.

Możesz rozwinąć?
Zwłaszcza w kontekście:
"You may use This Product freely (see also Chapter III) on any number of computers/systems for non-commercial and/or commercial purposes."

A chapter III dotyczy modyfikacji i "wbudowywania" we własny produkt.



--

Dziękuję. Pozdrawiam.   sqlwiel.

Data: 2013-11-21 13:36:35
Autor: PlaMa
Listy z poleceniem zap�aty za udost�pni anie film�w
W dniu 2013-11-20 16:01, z pisze:

W kwestii formalnej TC nie jest darmowy.

o proszę. Rozwiniesz? Żyłem w kłamstwie do tej pory.

Jest masa godnych zamiennikĂłw.

Czy ja wiem... TC jest darmowy (?), nie zamula systemu, pozwala na zaszyfrowanie całego dysku, ma całkiem przejrzysty interface i ostatnio na fali NSA sprawdzili kod i binarki i wyszło, że raczej nie ma backdoorów i syfów od Obamy.

Co innego byś polecił?

Data: 2013-11-21 18:14:00
Autor: Gotfryd Smolik news
Listy z poleceniem zap�aty za udost�pni anie film�w
On Wed, 20 Nov 2013, z wrote:

W kwestii formalnej TC nie jest darmowy.

  No, tu już flejmują, to nie moja działka ;)

Jest masa godnych zamienników.

  To ja poproszę o tę masę.
  Obowiązkowo o otwartym kodzie i najchętniej darmowych.

  Jedyny znany mi "godny zamiennik" to był FreeOTFE.
  Był.

  Niestety nierozwijany, zarzucony przez autorkę, nie ma
wersji ponad XP (a domena już się zwinęła).
  Nie licząc wbudowania w TC możliwości zbootowania systemu
z zaszyfrowanego dysku, poza tym FreeOTFE był lepszy - bo
umożliwiał np. jednym zintegrowanym interfejsem obsługę
również "zwykłych", nieszyfrowanych dysków wirtualnych.
  Defaultowe ustawienia mechanizmów, np. przy zmianie haseł,
też były "lepsze".
  Jakiś czas nie sprawdzałem - jest w TC możliwość wymuszenia
zmiany kluczy, czyli przeszyfrowania całej partycji przy
zmianie hasła?
  Bo kiedy dawno temu oglądałem, to zmiana hasła nie powodowała
w TC zmiany klucza głównego (jak ktoś go miał, to nadal miał
możliwość dostępu do VD, dane nie były przeszyfrowywane).

pzdr, Gotfryd

Data: 2013-11-20 12:13:20
Autor: Olaf Frikiov Skiorvensen
Listy z poleceniem zap?aty za udost?pnianie film?w
Wcale nie przypadkiem, dnia Wed, 20 Nov 2013 02:01:04 +0100  doszła do mnie wiadomość <528c09d0$0$2168$65785112@news.neostrada.pl>
 od m <mvoicem@gmail.com>  :
W dniu 20.11.2013 01:47, PlaMa pisze:
W dniu 2013-11-19 23:21, m pisze:

I na serio nie da się zauważyć że z tych 100G, 98G to są przypadkowe
dane a nie rzeczywiście zdjęcia?

cóż, tc tak czy siak tworzy szum na dysku, skąd ktoś ma wiedzieć, że ten
szum oznaczony jako puste jest w rzeczywistości danymi z wewnętrznego
konteneru?

Ale tworzy ten szum na zewnąrz, nie wewnąrz.

Inaczej mówiąc - przychodzi do mnie smutny pan i mówi "daj hasło". Ja daję, on montuje TC i widzi katalog "imieniny" i tam 100 katalogów po 1000  fotek po 10mb każda. Zagląda do którejś - nie ma obrazka, zagląda do innej - nie ma obrazka.

To wygląda zupełnie inaczej, przeczytaj to:
http://www.truecrypt.org/docs/volume-format-specification
W dalszej kolejności to:
http://www.truecrypt.org/docs/hidden-volume
http://www.truecrypt.org/docs/hidden-volume-precautions
http://www.truecrypt.org/docs/hidden-operating-system


On już widzi że jest ściema, może nie ma narzędzi prawnych żeby żądać drugiego hasła, ale jakby pod smutnego pana podstawić Marcellusa, to on w tym momencie wzywa czarnuchów ze szczypcami i robią z d... jesień średniowiecza.

Podobno wszystkich siedemdziesięciu trzech zabójców JFK wykryto dzięki
stopniowemu zwiększaniu potencjału elektrycznego występującego między
cyckami a jajkami, sprawa jest rozwojowa.


p. m.
--
Gdyby się wysadziło ich planety, zburzyło miasta,
spaliło księgi, a ich samych wytłukło do nogi,
może udałoby się ocalić naukę miłości bliźniego. SL.

Data: 2013-12-01 19:35:21
Autor: the_foe
Listy z poleceniem zap�aty za udost�pni anie film�w
W dniu 2013-11-19 22:10, m pisze:
W dniu 19.11.2013 20:16, hikikomorisan pisze:
jest na to sposob w TrueCrypt - szyfrujesz na 2 hasla, po podaniu
pierwszego pokazuje sie jeden kontener z czym tam chcesz, np. u cioci na
imieninach1258 zdjec

i drugi na drugie haslo, gdzie masz swoje torrenty

podajesz haslo nr 1 i koniec ;)

podales? podales!

wg. TrueCrypt nie ma mozliwosci stwierdzenia, czy dany kontener zawiera
1 czy 2 w sobie.

A różnica rozmiaru kontenera i filesystemu w środku nie wzbudzi
podejrzeń? Powiedzmy że mam kontener 100G, zaś w środku mam filesystem
2G (cioci imieniny).

p. m.

IMO specjalista powinien dojsc ze jest przestrzen do ktĂłrej nie ma dostępu. Dobra byłaby opcja gdby po podaniu hasła na "odczepcie sie" nastepowało zwolnienie zakodowanych na amaen sektorĂłw, tak ze to miejsce byłoby dostepne dla systemu plikĂłw  (tym samym dane wystawione byłyby na utrate)

--
@foe_pl

Data: 2013-12-02 11:09:23
Autor: Gotfryd Smolik news
Listy z poleceniem zap�aty za udost�pni anie film�w
On Sun, 1 Dec 2013, the_foe wrote:

W dniu 2013-11-19 22:10, m pisze:
W dniu 19.11.2013 20:16, hikikomorisan pisze:
jest na to sposob w TrueCrypt - szyfrujesz na 2 hasla, po podaniu
pierwszego pokazuje sie jeden kontener z czym tam chcesz, np. u cioci na
imieninach1258 zdjec

i drugi na drugie haslo, gdzie masz swoje torrenty

podajesz haslo nr 1 i koniec ;)

podales? podales!

wg. TrueCrypt nie ma mozliwosci stwierdzenia, czy dany kontener zawiera
1 czy 2 w sobie.

A różnica rozmiaru kontenera i filesystemu w środku nie wzbudzi
podejrzeń? Powiedzmy że mam kontener 100G, zaś w środku mam filesystem
2G (cioci imieniny).

p. m.

IMO specjalista powinien dojsc ze jest przestrzen do której nie ma dostępu.

  No to tu leży nieporozumienie.
  Takiej przestrzeni NIE MA!

Dobra byłaby opcja gdby po podaniu hasła na "odczepcie sie" nastepowało zwolnienie zakodowanych na amaen sektorów, tak ze to miejsce byłoby dostepne dla systemu plików  (tym samym dane wystawione byłyby na utrate)

  Ale jeśli zamapujesz filesystem 1 (ten "zewnętrzny"), to one
(te dane z wewnętrznego obrazu partycji) *są* narażone na utratę!
  Oczywiscie, zostawienie pustego miejsca na początku "pustej przestrzeni"
zmniejsza drastycznie ryzyko nadpisania przy jakichś drobnych zapisach,
niewielkich w porównaniu z zostawionym "zapasem".
  Ale "wewnętrzne" dane nie mają ochrony i na tym polega pic :)

pzdr, Gotfryd

Data: 2013-12-02 19:36:47
Autor: hikikomorisan
Listy z poleceniem zap�aty za udost�pni anie film�w
On 02.12.2013 11:09, Gotfryd Smolik news wrote:
On Sun, 1 Dec 2013, the_foe wrote:

W dniu 2013-11-19 22:10, m pisze:
W dniu 19.11.2013 20:16, hikikomorisan pisze:
jest na to sposob w TrueCrypt - szyfrujesz na 2 hasla, po podaniu
pierwszego pokazuje sie jeden kontener z czym tam chcesz, np. u
cioci na
imieninach1258 zdjec

i drugi na drugie haslo, gdzie masz swoje torrenty

podajesz haslo nr 1 i koniec ;)

podales? podales!

wg. TrueCrypt nie ma mozliwosci stwierdzenia, czy dany kontener zawiera
1 czy 2 w sobie.

A różnica rozmiaru kontenera i filesystemu w środku nie wzbudzi
podejrzeń? Powiedzmy że mam kontener 100G, zaś w środku mam filesystem
2G (cioci imieniny).

p. m.

IMO specjalista powinien dojsc ze jest przestrzen do ktĂłrej nie ma
dostępu.

  No to tu leĹźy nieporozumienie.
  Takiej przestrzeni NIE MA!

A nawet jak jest, to juz problem specjalisty, czy to odkryje i UDOWODNI!
;)


Dobra byłaby opcja gdby po podaniu hasła na "odczepcie sie"
nastepowało zwolnienie zakodowanych na amaen sektorów, tak ze to
miejsce byłoby dostepne dla systemu plikĂłw  (tym samym dane wystawione
byłyby na utrate)

Zastanawiam sie po co.

  Ale jeśli zamapujesz filesystem 1 (ten "zewnętrzny"), to one
(te dane z wewnętrznego obrazu partycji) *są* narażone na utratę!

Nie kumam...?

co jest co w tym co piszesz?





--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panstwu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci!  Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

   http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

Data: 2013-12-02 19:45:56
Autor: the_foe
Listy z poleceniem zap�aty za udost�pni anie film�w
W dniu 2013-12-02 11:09, Gotfryd Smolik news pisze:
  Ale jeśli zamapujesz filesystem 1 (ten "zewnętrzny"), to one
(te dane z wewnętrznego obrazu partycji) *są* narażone na utratę!
  Oczywiscie, zostawienie pustego miejsca na początku "pustej przestrzeni"
zmniejsza drastycznie ryzyko nadpisania przy jakichś drobnych zapisach,
niewielkich w porĂłwnaniu z zostawionym "zapasem".
  Ale "wewnętrzne" dane nie mają ochrony i na tym polega pic

a jezeli tak, to rzeczywiscie jest to skuteczne

--
@foe_pl

Data: 2013-11-17 12:24:58
Autor: ikarek
Listy z poleceniem zapłaty za udostępnianie filmów
Użytkownik "sqlwiel" <"nick"@googlepoczta.com> napisał w wiadomości
news:5288847c$0$2176$65785112news.neostrada.pl...
Ciekawsze jest, skąd naciągacka kancelaria ma dane o IP i adresie
użytkownika.

IP "udostępniaczy" mogą zdobyć bez wysiłku: wystarczy, że będą
ściągać dany film przez torrenta i zobaczą, od kogo ściągają.

Cała reszta mniej lub bardziej wygląda mi na typowe "trałowanie"
internetu w celu łowienia naiwnych na "ugodę", która w zasadzie
nic nie daje.

Główna dolegliwość tej sytuacji dla posądzonego polega, jak dla mnie,
na perspektywie rewizji, zabezpieczenia komputera, itd. Skoro sprawa
karna już się toczy, to zawarcie ugody niczego w powyższej kwestii nie
zmieni (ugoda dot. sprawy cywilnej) - zatem ja na miejscu posądzonego
skupiłbym się na zabezpieczeniu przed skazaniem w sprawie karnej:
wyczyszczeniu dysku z wątpliwych plików (lub po prostu wywaleniu go
i kupieniu nowego), pouczeniu domowników aby zgodnie z prawdą zeznali,
że nie udostępniali mat. chronionych prawem aut., pozbyciu się pirackich CD,
jeśli bym takowe posiadał,  itd. Po umorzeniu sprawy karnej, ew. sprawa
cywilna straci jakiekolwiek podstawy - takoż zawieranie ugody.

Data: 2013-11-17 15:29:15
Autor: Robert Tomasik
Listy z poleceniem zapłaty za udostępnianie filmów
Użytkownik "ikarek" <ikarek@poczta.spamerzy.to.brudasy.onet.pl> napisał w wiadomości news:l6a91i$4c6$1speranza.aioe.org...
Użytkownik "sqlwiel" <"nick"@googlepoczta.com> napisał w wiadomości
news:5288847c$0$2176$65785112news.neostrada.pl...
Ciekawsze jest, skąd naciągacka kancelaria ma dane o IP i adresie
użytkownika.

IP "udostępniaczy" mogą zdobyć bez wysiłku: wystarczy, że będą
ściągać dany film przez torrenta i zobaczą, od kogo ściągają.

Cała reszta mniej lub bardziej wygląda mi na typowe "trałowanie"
internetu w celu łowienia naiwnych na "ugodę", która w zasadzie
nic nie daje.

Główna dolegliwość tej sytuacji dla posądzonego polega, jak dla mnie,
na perspektywie rewizji, zabezpieczenia komputera, itd. Skoro sprawa
karna już się toczy, to zawarcie ugody niczego w powyższej kwestii nie
zmieni (ugoda dot. sprawy cywilnej) - zatem ja na miejscu posądzonego
skupiłbym się na zabezpieczeniu przed skazaniem w sprawie karnej:
wyczyszczeniu dysku z wątpliwych plików (lub po prostu wywaleniu go
i kupieniu nowego), pouczeniu domowników aby zgodnie z prawdą zeznali,
że nie udostępniali mat. chronionych prawem aut., pozbyciu się pirackich CD,
jeśli bym takowe posiadał,  itd. Po umorzeniu sprawy karnej, ew. sprawa
cywilna straci jakiekolwiek podstawy - takoż zawieranie ugody.


Naruszenie praw autorskich jest przestępstwem ściganym na wniosek. W tej sytuacji po zawarciu ugody kancelaria może cofnąć wniosek o ściganie i postępowanie karne  w tym zakresie staje się bezprzedmiotowe.

Ja natomiast sie zastanawiam, czy propozycja 550 zł za film bez ustalenia strat nie wyczerpuje zmuszania do określonego zachowania. Ale procedura trwa od kilku lat i jak dotąd nikt się nad tym chyba nie zastanawiał.

Data: 2013-11-17 16:11:25
Autor: ikarek
Listy z poleceniem zapłaty za udostępnianie filmów
Użytkownik "Robert Tomasik" <robert.tomasik@gazeta.pl> napisał w wiadomości news:5288d3c4$0$2148$65785112news.neostrada.pl...


Naruszenie praw autorskich jest przestępstwem ściganym na wniosek. W tej sytuacji po zawarciu ugody kancelaria może cofnąć wniosek o ściganie i postępowanie karne  w tym zakresie staje się bezprzedmiotowe.

Aaaa ok - dobrze wiedzieć :) Z tym, że "może" nie znaczy
"musi", no i mogą powtórzyć operację dla kolejnych plików.

Data: 2013-12-01 16:31:01
Autor: the_foe
Listy z poleceniem zapłaty za udostępnianie filmów
W dniu 2013-11-17 12:24, ikarek pisze:

Główna dolegliwość tej sytuacji dla posądzonego polega, jak dla mnie,
na perspektywie rewizji, zabezpieczenia komputera, itd.

w przypadku filmów i muzy? Sznase sa bliskie 0%. Programy to inna sprawa, bo własnie uzyskanie ich jest scignae z KK jako kradziez. Wiec robota jest prosta: program jest na kompie - jest przestepstwo. W przypadku np. filmu uzyskanie jest zupelnie legalne i to ze znajda go na plytce czy kompie nic nie zmienia. Komputer na okolicznosc ropowszechniania musi zbadac biegły, co na hurtowosc sprawy oznacza lata czekania i mase kosztów dla prokuratury. Dodatkowo ekspertyza nigdy nie bedzie ostateczna. Bez problemu znajdziemy bieglego który jest w stanie podwazyc cokolwiek wymysli biegły prokuratury. Np. uzytkownik moze zeznac ze na routerze miał blokade polaczen wychodzacych na porcie torrentów itp...

--
@foe_pl

Data: 2013-11-17 12:22:39
Autor: Moon
Listy z poleceniem zapłaty za udostępnianie filmów

Użytkownik "Krzysztof 45" <"mekar[wytnijto]"@vp.pl> napisał w wiadomości news:l68k8e$5vh$1news.vectranet.pl...
Za forumprawne.org

Ludzie podostawali listy z pewnej kancelari adwokackiej z Warszawy z przedsądowym poleceniem zapłaty 550zł. Chodzi o udostępnianie filmów.

http://forumprawne.org/prawo-autorskie/480408-otrzymalem-list-z-poleceniem-zaplaty.html

Świetny pomysł na "biznes".
Wysłać 500 listów i niech chociaż 10% zapłaci... to już 25 tysiaczków za koszt znaczków.
I jeszcze tylko odpalić trzeba trochę policjantowi, który sprzedał bazę danych...

Moon

Data: 2013-11-20 20:41:44
Autor: Baczek
Listy z poleceniem zapłaty za udostępnianie filmów
Ludzie podostawali listy z pewnej kancelari adwokackiej z Warszawy z przedsądowym poleceniem zapłaty 550zł. Chodzi o udostępnianie filmów.

http://forumprawne.org/prawo-autorskie/480408-otrzymalem-list-z-poleceniem-zaplaty.html


Nic nowego. W zeszłym roku otrzymałem pismo z kancelari.
Mam zapłacić 700zł w zamian zrezygnują z targania mnie po sądach.
Podobno udostępniałem utwór "Majteczki w kropeczki" czy jakiś taki.
Sprawę olałem. Podobno nawet gdybym zapłacił, to nie mieli możliwości
wycofania sprawy.
Po około 3 miesiącach odwiedziło mnie dwóch funkcjonariuszy policji.
Totalnie nie wiedzieli po co przyszli, mieli kilka pytań spisanych na kartce.
Na koniec zapytali czy mam może jakis komputer.
Miałem, a jakże. Dałem im starego 386DX2, na którym kiedyś zainstalowałem
freesco.
Po jakiś następnych 4 miesiącach, dostałem pismo, że mam przyjechać i odebrać
grata. Olałem sprawę.
Do dziś nic więcej nie wiem na ten temat. Poza tym, że prokurator,
który udostępnił dane kancelari przez dłuuuugi czas był na chorobowym.

Pozdrawiam

Listy z poleceniem zapłaty za udostępnianie filmów

Nowy film z video.banzaj.pl więcej »
Redmi 9A - recenzja budżetowego smartfona