Grupy dyskusyjne   »   pl.soc.prawo   »   Listy z poleceniem zapaty za udostpnianie filmw

Listy z poleceniem zapaty za udostpnianie filmw

Data: 2013-11-16 22:48:14
Autor: Robert Tomasik
Listy z poleceniem zapaty za udostpnianie filmw
Uytkownik "Krzysztof 45" <"mekar[wytnijto]"@vp.pl> napisa w wiadomoci
news:l68k8e$5vh$1news.vectranet.pl...
Za forumprawne.org

Ludzie podostawali listy z pewnej kancelarii adwokackiej z Warszawy z
przedsdowym poleceniem zapaty 550z. Chodzi o udostpnianie filmw.

http://forumprawne.org/prawo-autorskie/480408-otrzymalem-list-z-poleceniem-zaplaty.html

No i prawda jest taka, e jedyn kwesti dyskusyjn pozostaje, czemu akurat odbiorca wezwania ma za to paci. Bo co do zasady niekoniecznie waciciel cza musi z niego cokolwiek ciga czy udostpnia.

Data: 2013-11-16 23:42:24
Autor: Krzysztof 45
Listy z poleceniem zap�aty za udost�pni anie film�w
W dniu 2013-11-16 22:48, Robert Tomasik pisze:
No i prawda jest taka, że jedyną kwestią dyskusyjną pozostaje, czemu
akurat odbiorca wezwania ma za to płacić. Bo co do zasady niekoniecznie
właściciel łącza musi z niego cokolwiek ściągać czy udostępniać.

Zwłaszcza że znalezienie niezabezpieczonego routera nie nie jest sztuką.

--
Krzysiek
http://niewygodne.info.pl/index.htm

Data: 2013-11-17 00:25:14
Autor: Robert Tomasik
Listy z poleceniem zap aty za udost pnianie film w
Użytkownik "Krzysztof 45" <"mekar[wytnijto]"@vp.pl> napisał w wiadomości news:l68scm$88l$1news.vectranet.pl...
W dniu 2013-11-16 22:48, Robert Tomasik pisze:
No i prawda jest taka, że jedyną kwestią dyskusyjną pozostaje, czemu
akurat odbiorca wezwania ma za to płacić. Bo co do zasady niekoniecznie
właściciel łącza musi z niego cokolwiek ściągać czy udostępniać.

Zwłaszcza że znalezienie niezabezpieczonego routera nie nie jest sztuką.

Zawsze można sprawdzić zawartość komputerów w sieci, ale jak się na żadnym nic nie znajdzie, to podstaw do roszczenia nie widzę.

Data: 2013-11-17 05:26:31
Autor: PlaMa
Listy z poleceniem zap aty za udost pnianie film w
W dniu 2013-11-17 00:25, Robert Tomasik pisze:

Zawsze można sprawdzić zawartość komputerów w sieci, ale jak się na
żadnym nic nie znajdzie, to podstaw do roszczenia nie widzę.

skąd oni w ogolę wiedza na kogo jest umowa? IPS od tak dzieli się tymi informacjami? Czy ktoś prowadzi statystyki do klientów jakich operatorów wysyłane są te pogróżki?

Data: 2013-11-17 07:41:27
Autor: Liwiusz
Listy z poleceniem zap aty za udost pnianie film w
W dniu 2013-11-17 05:26, PlaMa pisze:
W dniu 2013-11-17 00:25, Robert Tomasik pisze:

Zawsze można sprawdzić zawartość komputerów w sieci, ale jak się na
żadnym nic nie znajdzie, to podstaw do roszczenia nie widzę.

skąd oni w ogolę wiedza na kogo jest umowa? IPS od tak dzieli się tymi
informacjami? Czy ktoś prowadzi statystyki do klientów jakich operatorów
wysyłane są te pogróżki?

Dane mają od prokuratora, który prowadzi postępowanie, a oni są poszkodowanym.

--
Liwiusz

Data: 2013-11-17 08:05:02
Autor: PlaMa
Listy z poleceniem zap aty za udost pnianie film w
W dniu 2013-11-17 07:41, Liwiusz pisze:

skąd oni w ogolę wiedza na kogo jest umowa? IPS od tak dzieli się tymi
informacjami? Czy ktoś prowadzi statystyki do klientów jakich operatorów
wysyłane są te pogróżki?
Dane mają od prokuratora, który prowadzi postępowanie, a oni są
poszkodowanym.

Serio? Jakieś ZWYKŁE listy, wysyłane masowo do ludzi korzystających z torrenta? Myślisz, że prokurator jest tu zaangażowany? Serio Liwiuszu? Często nie zgadzam się z Twoimi poglądami, ale niemniej szanuje Twoje doświadczenie.

Uważasz, że otrzymali te dane od prokuratury?

Osoby seedujące torrenty ale je nie rozpoczynające? Mogę zrozumieć prywatne kancelarie, które na zasadzie zastraszania próbują wyłudzić pieniądze, ale prokuratura? Czepiająca się torrenta? To mocno naciągane IMO :/

Data: 2013-11-17 08:25:13
Autor: fifak
Listy z poleceniem zap aty za udost pnianie film w

Uważasz, że otrzymali te dane od prokuratury?

Osoby seedujące torrenty ale je nie rozpoczynające? Mogę zrozumieć
prywatne kancelarie, które na zasadzie zastraszania próbują wyłudzić
pieniądze, ale prokuratura? Czepiająca się torrenta? To mocno naciągane
IMO :/

a skąd mieli by dane? spisali sobie IP ludzi pobierających i wywróżyli dane umów?

Data: 2013-11-17 08:47:26
Autor: Kukus Minipalus
Listy z poleceniem zap aty za udost pnianie film w

"fifak" <fifAk@wp.com> schrieb im Newsbeitrag news:52886f58$0$2299$65785112news.neostrada.pl...

Uważasz, że otrzymali te dane od prokuratury?

Osoby seedujące torrenty ale je nie rozpoczynające? Mogę zrozumieć
prywatne kancelarie, które na zasadzie zastraszania próbują wyłudzić
pieniądze, ale prokuratura? Czepiająca się torrenta? To mocno naciągane
IMO :/

a skąd mieli by dane? spisali sobie IP ludzi pobierających i wywróżyli dane umów?


Mają IP, z tymże IP idą do prokuratora, prokurator daje nakaz i IPS wydaje dane abonenta. Co w tym skomplikowanego i tajemniczego? Dokładnie tak samo działa to w Niemczech.

Andy

Data: 2013-11-17 11:00:11
Autor: Krzysztof 45
Listy z poleceniem zap aty za udost pnianie film w
W dniu 2013-11-17 08:47, Kukus Minipalus pisze:

Mają IP, z tymże IP idą do prokuratora, prokurator daje nakaz i IPS
wydaje dane abonenta. Co w tym skomplikowanego i tajemniczego?
Dokładnie tak samo działa to w Niemczech.
y
Za komentami z
http://film.onet.pl/uzytkownicy-torrentow-wezwani-do-zaplaty-550-zlotych-za-sciaganie-filmu-czarny/evn5z

U W A G A - mamy tu znów bazowanie na naiwnych ludziach, którzy nie
znając szczegółów technicznych systemu wymiany peer to peer oraz
znajomości przepisów prawa są stawiani pod ścianą by w chwili zwątpienia
podpisali porozumienie dzięki któremu unikną rozprawy a jakaś grupka
prawników zostanie zaspokojona. Przypomnę tylko, właściciel praw
autorskich zwykle w takich sprawach toczonych o prawa autorskie
otrzymuje ułamek procenta bądź nic (wystarczy poczytać słynne sprawy
NAPSTERA i reprezentację właścicieli praw przez firmy tj. RIAA oraz
rezygnację wielu z takich "usług")
  Z racji zapoznania się tematem funkcjonowania takich sieci jak: Direct
Connect, Peer To Mail, TOR, Kazaa czy Emule, Torrent, Freenet powiem tyle:
  Adres IP nie jest żadnym bezpośrednim dowodem w sprawie jest dowodem
pośrednim wskazującym jedynie lokalizację prawdopodobnego punktu
pobierającego, dopiero udowodnienie na podstawie nakazu wydania
rzeczy/komputera do analizy, że to na danym komputerze dokonano
ściągnięcia danego filmu tenże film i zabezpieczony dowód wraz opinią
biegłych staje się dowodem w sądzie. Na podstawie adresu IP można co
najwyżej próbować uzyskać nakaz rewizji (podejrzenie przestępstwa)
  Jako, że każdy komputer może być zarażony wirusem i stanie się
bootnetem bądź zombie oczekującycm na polecenia "swojego pana" -
hackera. Można wnioskować, że trudno jest udowodnić świadome działanie
właściciela danego adresu IP chyba, że w przypływie swojej "genialności"
sam pójdzie na układ.
  Posługując się czyimś adresem IP poprzez włamanie na jego komputer lub
do jego sieci (WIFI każde jest do złamania i nawet WPA2 nie daje dziś
gwarancji bezpieczeństwa) to osoba włamująca dokonuje przestępstwa i w
myśl prawa nie ma domyślnej odpowiedzialności właściciela sprzętu, który
jedynie na miarę swojej wiedzy i umiejętności tudzież zawartości
portfela jest w stanie chronić się przed taką sytuacją.
  Kolejnym tematem do podważenia jest to, że w danym lokalu zwykle
zamieszkuje kilkoro ludzi, w tym dzieci czasem nieletnie poniżej 13 tego
roku życia. Prawo nie stosuje w tym tak jaki i w innych przypadkach
domyślnego wybierania sobie winowajcy wśród domowników.
zwiń

--
Krzysiek
http://niewygodne.info.pl/index.htm

Data: 2013-11-17 05:57:45
Autor: leming.show
Listy z poleceniem zap aty za udost pnianie film w
uytkownik Krzysztof 45 napisa:

  Posugujc si czyim adresem IP poprzez wamanie na jego komputer lub

do jego sieci (WIFI kade jest do zamania i nawet WPA2 nie daje dzi

gwarancji bezpieczestwa)


Ooo, dobrze pan gadasz, a jak sie ma wydajne GPU to sie je zaprzega do WireShark i ludzie moga sobie kodowac swoje hasla do woli:)

Data: 2013-11-17 15:31:14
Autor: Robert Tomasik
Listy z poleceniem zap aty za udost pnianie film w
Użytkownik "Kukus Minipalus" <dudusmalolepszy@interia.pl> napisał w wiadomości news:52887490$0$6043$6d5eeec5news.sunnyusenet.com...

"fifak" <fifAk@wp.com> schrieb im Newsbeitrag news:52886f58$0$2299$65785112news.neostrada.pl...

Uważasz, że otrzymali te dane od prokuratury?

Osoby seedujące torrenty ale je nie rozpoczynające? Mogę zrozumieć
prywatne kancelarie, które na zasadzie zastraszania próbują wyłudzić
pieniądze, ale prokuratura? Czepiająca się torrenta? To mocno naciągane
IMO :/

a skąd mieli by dane? spisali sobie IP ludzi pobierających i wywróżyli dane umów?


Mają IP, z tymże IP idą do prokuratora, prokurator daje nakaz i IPS wydaje dane abonenta. Co w tym skomplikowanego i tajemniczego? Dokładnie tak samo działa to w Niemczech.

Co to jest ten mityczny IPS, na który tu juz kolejna osoba sie powołuje? Ustala się operatora, któy obsługuje dany adres IP i prokurator zwalnia go z tajemnicy telekomunikacyjnej żądając podania danych abonenta.

Data: 2013-11-17 16:13:33
Autor: ikarek
Listy z poleceniem zap aty za udost pnianie film w
Użytkownik "Robert Tomasik" <robert.tomasik@gazeta.pl> napisał w wiadomości news:5288d3c5$0$2148$65785112news.neostrada.pl...

Co to jest ten mityczny IPS,

Miało być pewnie ISP (Internet Service Provider, czyli
po naszemu, dostawca internetu).

Data: 2013-11-17 16:16:20
Autor: Robert Tomasik
Listy z poleceniem zap aty za udost pnianie film w
Użytkownik "ikarek" <ikarek@poczta.spamerzy.to.brudasy.onet.pl> napisał w wiadomości news:l6amdu$608$1speranza.aioe.org...
Użytkownik "Robert Tomasik" <robert.tomasik@gazeta.pl> napisał w wiadomości news:5288d3c5$0$2148$65785112news.neostrada.pl...

Co to jest ten mityczny IPS,

Miało być pewnie ISP (Internet Service Provider, czyli
po naszemu, dostawca internetu).

Mnie IPS kojarzy się ze strzelaniem dynamicznym :-)

Data: 2013-11-19 08:51:05
Autor: PlaMa
Listy z poleceniem zap aty za udost pnianie film w
W dniu 2013-11-17 08:47, Kukus Minipalus pisze:

Mają IP, z tymże IP idą do prokuratora, prokurator daje nakaz i IPS
wydaje dane abonenta. Co w tym skomplikowanego i tajemniczego? Dokładnie
tak samo działa to w Niemczech.

Jeżeli ktoś mnie obrazi na necie i zanotuję jego ip i datę to moge iść do prokuratury by nakazała ISP udostępnienie danych osdobowych?

Data: 2013-11-19 09:03:52
Autor: Andrzej Lawa
Listy z poleceniem zap aty za udost pnianie film w
W dniu 19.11.2013 08:51, PlaMa pisze:
W dniu 2013-11-17 08:47, Kukus Minipalus pisze:

Mają IP, z tymże IP idą do prokuratora, prokurator daje nakaz i IPS
wydaje dane abonenta. Co w tym skomplikowanego i tajemniczego? Dokładnie
tak samo działa to w Niemczech.

Jeżeli ktoś mnie obrazi na necie i zanotuję jego ip i datę to moge iść
do prokuratury by nakazała ISP udostępnienie danych osdobowych?

Wysyłasz do prokuratury zawiadomienie o popełnieniu przestępstwa. To normalnie prywatnoskargowe, ale możesz powołać się na poselską interpelację w tej sprawie i prokuratura zacznie czynności. Zostaniesz wezwany na komisariat, żeby osobiście złożyć zeznanie.

Prokuratura wykrywa (wariant optymistyczny) sprawcę, sprawę umarza i dalej jedziesz z prywatnym oskarżeniem (masz dostęp do akt).

--
Świadomie psujący kodowanie i formatowanie wierszy
są jak srający z lenistwa i głupoty na środku pokoju.
I jeszcze ci durnie tłumaczą to nowoczesnością...

Data: 2013-11-17 09:55:22
Autor: sqlwiel
Listy z poleceniem zapaty za udostpnianie filmw
W dniu 2013-11-16 22:48, Robert Tomasik pisze:

http://forumprawne.org/prawo-autorskie/480408-otrzymalem-list-z-poleceniem-zaplaty.html


No i prawda jest taka, e jedyn kwesti dyskusyjn pozostaje, czemu
akurat odbiorca wezwania ma za to paci. Bo co do zasady niekoniecznie
waciciel cza musi z niego cokolwiek ciga czy udostpnia.

Ciekawsze jest, skd nacigacka kancelaria ma dane o IP i adresie uytkownika. Wiem, e takie postpowania prowadzi jaki-tam specjalizowany wydzia Policji i ma do tego kompetencje, uprawnienia i narzdzia (nazwisko i adres dostaje od operatora, Tepsy, czy innej Netii). Tutaj co mi mierdzi, tzn IMHO kto z policji/prokuratury sprzedaje subowe informacje nacigackiej "kancelarii".

Napisz Robercie jak to jest Twoim zdaniem i ew. gdzie takie podejrzenie naley zgosi.


--

Dzikuj. Pozdrawiam.   sqlwiel.

Data: 2013-11-17 12:24:00
Autor: Bartolomeo
Listy z poleceniem zapaty za udostpnianie filmw
W dniu 2013-11-17 09:55, sqlwiel pisze:
W dniu 2013-11-16 22:48, Robert Tomasik pisze:

http://forumprawne.org/prawo-autorskie/480408-otrzymalem-list-z-poleceniem-zaplaty.html



No i prawda jest taka, e jedyn kwesti dyskusyjn pozostaje, czemu
akurat odbiorca wezwania ma za to paci. Bo co do zasady niekoniecznie
waciciel cza musi z niego cokolwiek ciga czy udostpnia.

Ciekawsze jest, skd nacigacka kancelaria ma dane o IP i adresie
uytkownika. Wiem, e takie postpowania prowadzi jaki-tam

Kancelaria reprezentujca pokrzywdzonego, czyli wytwrni, bo "tfurca" moe o niczym nie wiedzie, ma adresy IP od zewntrznej firmy, ktra specjalizuje si w namierzaniu delikwentw ktrzy s wspaniaomylni i dziel si z innymi dobrami kultury. Nic to, e czasem si pomyl i wezm adres IP przypadkowego Kowalskiego...

Prokurator na podstawie zebranych adresw IP wszczyna postpowanie wyjaniajce. W tym celu wysya do ISP adresy IP z prob o podanie danych klientw. Po uzyskaniu danych kancelaria jako reprezentujca stron pokrzywdzon ma wgld w akta, kopiuje sobie adresy klientw i wysya "przedsdowe" bla bla bla.."

Moliwe scenariusze rozwoju:
przyznajesz si, pacisz kancelarii, mylisz, e wszystko ok, ale zapomniae e przecie czeka ci jeszcze postpowanie karne, ktrego ugoda nie moe anulowa. Przyznae si przecie do winy podpisujc ugod, wic moe prokurator bdzie askawy i zasdzi jakie 1k grzywny.
Po p roku kancelaria przypomni sobie o innych plikach, (przecie ugoda dotyczya tego jednego), majc w rkach wyrok skazujcy j.w. , jaki problem wystpi w pozwie cywilnym o pierdyliard PLN odszkodowania za inne pliki.

olewasz pismo z kancelarii.. i tu s moliwe dwa scenariusze zalene od relacji prawnika z kancelarii z prokuratorem. Jak s to koledzy ze studiw to masz pewny wjazd smutnych panw na chat, zabior i przewietl ci komputer. W zalenoci od tego czy co znajd czy nie albo odpuszcz, albo grzywna + roszczenia cywilne, albo to ty bdziesz mg wytoczy spraw cywiln kancelarii za bezpodstawne oskarenia (powodzenia). Jak co znajd to komputera ju nie zobaczysz, chyba e masz znajomych policjantw i przyuwaysz jak bawi si nim jego dzieci.

druga wersja prokurator i kancelaria nie ma nic wsplnego ze sob, zostajesz wezwany celem zoenia wyjanie, mwisz, e to pomyka ty nic nie cigasz, prokurator ma wszystko w dupie, odfajkowuje (umarza postpowanie), kancelaria musi sobie odpuci zarobek.

Nie doradz jaki tryb postpowania przyj, w kadym przypadku zawsze jest jakie ryzyko przegranej, najlepiej nie udostpnia plikw a jeszcze lepiej w ogle nie sucha i nie oglda dzie tych "tfurcuf".

Data: 2013-11-17 12:31:07
Autor: fifak
Listy z poleceniem zapaty za udostpnianie filmw

olewasz pismo z kancelarii.. i tu s moliwe dwa scenariusze zalene od
relacji prawnika z kancelarii z prokuratorem. Jak s to koledzy ze
studiw to masz pewny wjazd smutnych panw na chat, zabior i
przewietl ci komputer. W zalenoci od tego czy co znajd czy nie
albo odpuszcz, albo grzywna + roszczenia cywilne, albo to ty bdziesz
mg wytoczy spraw cywiln kancelarii za bezpodstawne oskarenia
(powodzenia). Jak co znajd to komputera ju nie zobaczysz, chyba e
masz znajomych policjantw i przyuwaysz jak bawi si nim jego dzieci.


hmm przecie oni wiedz e w chwili gdy klient dostanie takie pismo to pierwsze co zrobi to wymontuje twardziela z kompa i kupi sobie nowego a stary sprzeda

czyciutki system linux i po sprawie

majc tylko IP daleka droga

Data: 2013-11-17 15:26:10
Autor: Robert Tomasik
Listy z poleceniem zapaty za udostpnianie filmw
Uytkownik "fifak" <fifAk@wp.com> napisa w wiadomoci news:5288a8fa$0$2178$65785112news.neostrada.pl...

olewasz pismo z kancelarii.. i tu s moliwe dwa scenariusze zalene od
relacji prawnika z kancelarii z prokuratorem. Jak s to koledzy ze
studiw to masz pewny wjazd smutnych panw na chat, zabior i
przewietl ci komputer. W zalenoci od tego czy co znajd czy nie
albo odpuszcz, albo grzywna + roszczenia cywilne, albo to ty bdziesz
mg wytoczy spraw cywiln kancelarii za bezpodstawne oskarenia
(powodzenia). Jak co znajd to komputera ju nie zobaczysz, chyba e
masz znajomych policjantw i przyuwaysz jak bawi si nim jego dzieci.


hmm przecie oni wiedz e w chwili gdy klient dostanie takie pismo to pierwsze co zrobi to wymontuje twardziela z kompa i kupi sobie nowego a stary sprzeda

czyciutki system linux i po sprawie

majc tylko IP daleka droga

Nie kady sobie zdaje spraw z tego, co bdzie pniej. A jak sobie zdaje, to zamiast wszystko przeinstalowywa taniej mu wyjdzie zapaci im na odczepnego te 550 z.

Data: 2013-11-19 08:58:10
Autor: PlaMa
Listy z poleceniem zap�aty za udost�pni anie film�w
W dniu 2013-11-17 15:26, Robert Tomasik pisze:

hmm przecież oni wiedzą że w chwili gdy klient dostanie takie pismo to
pierwsze co zrobi to wymontuje twardziela z kompa i kupi sobie nowego
a stary sprzeda
Nie każdy sobie zdaje sprawę z tego, co będzie później. A jak sobie
zdaje, to zamiast wszystko przeinstalowywać taniej mu wyjdzie zapłacić
im na odczepnego te 550 zł.

hmm... truecrypt i 30 min zabawy w szyfrowanie?

Data: 2013-11-19 08:53:19
Autor: tosław
Listy z poleceniem zap�aty za udost�pnianie film�w
PlaMa <mariush.pUSUNMNIE@wp.pl>:
 W dniu 2013-11-17 15:26, Robert Tomasik pisze:

>> hmm przecież oni wiedzą że w chwili gdy klient dostanie takie pismo to
>> pierwsze co zrobi to wymontuje twardziela z kompa i kupi sobie nowego
>> a stary sprzeda
> Nie każdy sobie zdaje sprawę z tego, co będzie później. A jak sobie
> zdaje, to zamiast wszystko przeinstalowywać taniej mu wyjdzie zapłacić
> im na odczepnego te 550 zł.

 hmm... truecrypt i 30 min zabawy w szyfrowanie?

.... co w sumie prowadzi do pytania, czy można u nas odmówić podania hasła do
zaszyfrowanego kontenera (lub systemu) truecrypt, jeśli istnieje podejrzenie,
że znajdują się tam dowody na popełnienie przestępstwa?

Data: 2013-11-19 10:06:17
Autor: sqlwiel
Listy z poleceniem zap�aty za udost�pni anie film�w
W dniu 2013-11-19 09:53, tosław pisze:
PlaMa<mariush.pUSUNMNIE@wp.pl>:

  hmm... truecrypt i 30 min zabawy w szyfrowanie?

... co w sumie prowadzi do pytania, czy można u nas odmówić podania hasła do
zaszyfrowanego kontenera (lub systemu) truecrypt, jeśli istnieje podejrzenie,
że znajdują się tam dowody na popełnienie przestępstwa?

Na razie jeszcze można zapomnieć, ale spoko... Na wzór paragrafu "za niewskazanie kierującego" ta banda wprowadzi karę za niepamiętanie hasła.

Póki co TrueCrypt ma możliwość ustawienia "woluminu ukrytego" i dwóch haseł, w tym jednego do "wyznania pod przymusem".

A pomysł PlaMa - nie tak hop-siup, bo ślady zostają w rejestrze Windows i w paru innych miejscach. Całe Windows musiałoby być zainstalowane na truecryptowej partycji.
Można jeszcze trefne rzeczy trzymać na dysku zewnętrznym, a obecność śladów tłumaczyć "był kolega i używał swojego dysku zewn.". Też do czasu.

"Wolny kraj" to takie filozoficzne uproszczenie. Coś jak "próżnia doskonała".

--

Dziękuję. Pozdrawiam.   sqlwiel.

Data: 2013-11-19 10:10:05
Autor: Andrzej Lawa
Listy z poleceniem zap�aty za udost�pni anie film�w
W dniu 19.11.2013 10:06, sqlwiel pisze:

A pomysł PlaMa - nie tak hop-siup, bo ślady zostają w rejestrze Windows
i w paru innych miejscach. Całe Windows musiałoby być zainstalowane na
truecryptowej partycji.

Ślady po filmie? To chyba nawet takie gówno jak windows takich zapisów w rejestrze nie prowadzi.

Ale tak czy inaczej - lepiej nie windows.

--
Świadomie psujący kodowanie i formatowanie wierszy
są jak srający z lenistwa i głupoty na środku pokoju.
I jeszcze ci durnie tłumaczą to nowoczesnością...

Data: 2013-11-19 10:40:33
Autor: Zbynek Ltd.
Listy z poleceniem zap?aty za udost?pnianie film?w
sqlwiel napisa(a) :
W dniu 2013-11-19 09:53, tosaw pisze:
PlaMa<mariush.pUSUNMNIE@wp.pl>:

  hmm... truecrypt i 30 min zabawy w szyfrowanie?

... co w sumie prowadzi do pytania, czy mona u nas odmwi podania hasa do
zaszyfrowanego kontenera (lub systemu) truecrypt, jeli istnieje podejrzenie,
e znajduj si tam dowody na popenienie przestpstwa?

Na razie jeszcze mona zapomnie, ale spoko... Na wzr paragrafu "za niewskazanie kierujcego" ta banda wprowadzi kar za niepamitanie hasa.

Tak jak w ojczynie Wielkiego Brata.

A pomys PlaMa - nie tak hop-siup, bo lady zostaj w rejestrze Windows i w paru innych miejscach. Cae Windows musiaoby by zainstalowane na truecryptowej partycji.

Co za problem? To jest normalna opcja w programie.

--
Pozdrawiam
    Zbyszek
PGP key: 0x36A0E600

Data: 2013-11-19 11:24:41
Autor: PlaMa
Listy z poleceniem zap�aty za udost�pni anie film�w
W dniu 2013-11-19 10:06, sqlwiel pisze:

A pomysł PlaMa - nie tak hop-siup, bo ślady zostają w rejestrze Windows
i w paru innych miejscach. Całe Windows musiałoby być zainstalowane na
truecryptowej partycji.

true. Mam cały dysk twardy pod tc. Żeby windę uruchomić trzeba przejść przez hasło tc.

Wydaję mi się, że jak po 3 miechach zabrania sprzętu wezwą mnie do ujawnienia hasła to NAPRAWDĘ nie będę go pamiętał (30 znaków wpisywane z pamięci ruchowej)

Zresztą - wezwą mnie jako świadka w sprawie mojego własnego komputera? Chyba bez sensu. Jak wezwą jako oskarżonego to przecież mam prawo odmowy zeznań jeśli mogłyby mnie lub członka :P pogrążyć.

Data: 2013-11-19 11:35:14
Autor: sqlwiel
Listy z poleceniem zap�aty za udost�pni anie film�w
W dniu 2013-11-19 11:24, PlaMa pisze:

Wydaję mi się, że jak po 3 miechach zabrania sprzętu wezwą mnie do
ujawnienia hasła to NAPRAWDĘ nie będę go pamiętał (30 znaków wpisywane z
pamięci ruchowej)

BTW (pytanie bardziej do Roberta) - czy skuteczne jest kłócenie się "wyjmijcie i weźcie se dysk, a zostawcie mi komputer" ?

Bo z drugiej strony - mogliby mi "wziąć do sprawdzenia" całe mieszkanie (bo nie wiadomo czy w ukrytej wnęce w ścianie nie schowałem komputera) i wysłać mnie na ten czas do hotelu...


--

Dziękuję. Pozdrawiam.   sqlwiel.

Data: 2013-11-19 17:45:38
Autor: Robert Tomasik
Listy z poleceniem zap aty za udost pnianie film w
Użytkownik "sqlwiel" <"nick"@googlepoczta.com> napisał w wiadomości news:528b3ee4$0$2175$65785112news.neostrada.pl...
W dniu 2013-11-19 11:24, PlaMa pisze:

Wydaję mi się, że jak po 3 miechach zabrania sprzętu wezwą mnie do
ujawnienia hasła to NAPRAWDĘ nie będę go pamiętał (30 znaków wpisywane z
pamięci ruchowej)

BTW (pytanie bardziej do Roberta) - czy skuteczne jest kłócenie się "wyjmijcie i weźcie se dysk, a zostawcie mi komputer" ?

Bo z drugiej strony - mogliby mi "wziąć do sprawdzenia" całe mieszkanie (bo nie wiadomo czy w ukrytej wnęce w ścianie nie schowałem komputera) i wysłać mnie na ten czas do hotelu...

Dowodem są dane zapisane na komputerze, więc co do zasady powinno sie zabezpieczać te dane, a nie dysk czy komputer.

Data: 2013-11-19 14:43:18
Autor: A.L.
Listy z poleceniem zap aty za udost pnianie film w
On Tue, 19 Nov 2013 17:45:38 +0100, "Robert Tomasik"
<robert.tomasik@gazeta.pl> wrote:

Uytkownik "sqlwiel" <"nick"@googlepoczta.com> napisa w wiadomoci news:528b3ee4$0$2175$65785112news.neostrada.pl...
W dniu 2013-11-19 11:24, PlaMa pisze:

Wydaj mi si, e jak po 3 miechach zabrania sprztu wezw mnie do
ujawnienia hasa to NAPRAWD nie bd go pamita (30 znakw wpisywane z
pamici ruchowej)

BTW (pytanie bardziej do Roberta) - czy skuteczne jest kcenie si "wyjmijcie i wecie se dysk, a zostawcie mi komputer" ?

Bo z drugiej strony - mogliby mi "wzi do sprawdzenia" cae mieszkanie (bo nie wiadomo czy w ukrytej wnce w cianie nie schowaem komputera) i wysa mnie na ten czas do hotelu...

Dowodem s dane zapisane na komputerze,

Flamastrem?

A.L.

Data: 2013-11-19 20:17:49
Autor: hikikomorisan
Listy z poleceniem zap aty za udost pnianie film w
On 19.11.2013 17:45, Robert Tomasik wrote:
Użytkownik "sqlwiel" <"nick"@googlepoczta.com> napisał w wiadomości
news:528b3ee4$0$2175$65785112news.neostrada.pl...
W dniu 2013-11-19 11:24, PlaMa pisze:

Wydaję mi się, że jak po 3 miechach zabrania sprzętu wezwą mnie do
ujawnienia hasła to NAPRAWDĘ nie będę go pamiętał (30 znaków wpisywane z
pamięci ruchowej)

BTW (pytanie bardziej do Roberta) - czy skuteczne jest kłócenie się
"wyjmijcie i weźcie se dysk, a zostawcie mi komputer" ?

Bo z drugiej strony - mogliby mi "wziąć do sprawdzenia" całe
mieszkanie (bo nie wiadomo czy w ukalista i zrobic kopie darytej wnęce w ścianie nie schowałem
komputera) i wysłać mnie na ten czas do hotelu...

Dowodem są dane zapisane na komputerze, więc co do zasady powinno sie
zabezpieczać te dane, a nie dysk czy komputer.

Gdzies czytalem, ze powinien przyjsc specjalista i zrobic kopie danych (zabezpieczyc).

Podobno sa sprzety co pozwalaja tez przeniesc wlaczony komputer PC ;)




--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panstwu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci!  Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

   http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

Data: 2013-11-20 06:38:18
Autor: tosław
Listy z poleceniem zap aty za udost pnianie film w
hikikomorisan <hikikomorisan@amorki.pl>:
 Podobno sa sprzety co pozwalaja tez przeniesc wlaczony komputer PC ;)

np. "HotPlug":

https://www.youtube.com/watch?v=erq4TO_a3z8

https://www.youtube.com/watch?v=-G8sEYCOv-o

Data: 2013-11-20 22:52:00
Autor: hikikomorisan
Listy z poleceniem zap aty za udost pnianie film w
On 20.11.2013 07:38, tosław wrote:
hikikomorisan <hikikomorisan@amorki.pl>:
  Podobno sa sprzety co pozwalaja tez przeniesc wlaczony komputer PC ;)

np. "HotPlug":

https://www.youtube.com/watch?v=erq4TO_a3z8

https://www.youtube.com/watch?v=-G8sEYCOv-o

No wlasnie





--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panstwu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci!  Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

   http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

Data: 2013-11-19 19:44:06
Autor: J.F
Listy z poleceniem zap�aty za udost�pnianie film�w
Użytkownik "sqlwiel"  napisał w wiadomości
W dniu 2013-11-19 11:24, PlaMa pisze:
Wydaję mi się, że jak po 3 miechach zabrania sprzętu wezwą mnie do
ujawnienia hasła to NAPRAWDĘ nie będę go pamiętał (30 znaków wpisywane z
pamięci ruchowej)

Zawsze mozna podac. A jak nie bedzie pasowac ... grzebali, grzebali i zepsuli.
A odzyskanie danych drogie :-)

BTW (pytanie bardziej do Roberta) - czy skuteczne jest kłócenie się "wyjmijcie i weźcie se dysk, a zostawcie mi komputer" ?

Watpie.
Wniosek jak najbardziej zasadny, i za opoznienie mozna by sie odszkodowania domagac, ale najpierw biegly musi obejrzec i zdecydowac, a kolejka do niego dluga.

Ciekaw jestem jak sobie radza w tam gdzie komputer podstawa dzialania - firmy, serwerownie itp.
Niby prokurator zawod calkowicie nieodpowiedzialny ..

Bo z drugiej strony - mogliby mi "wziąć do sprawdzenia" całe mieszkanie (bo nie wiadomo czy w ukrytej wnęce w ścianie nie schowałem komputera) i wysłać mnie na ten czas do hotelu...

I wysla wysla, do takiego pieciokratkowego :-P

J.

Data: 2013-11-19 23:12:30
Autor: WOJO
Listy z poleceniem zap�aty za udost�pnianie film�w
Zawsze mozna podac. A jak nie bedzie pasowac ... grzebali, grzebali i zepsuli.
A odzyskanie danych drogie :-)

Odzyskanie danych z kopii oryginalnego nośnika - w jakim celu?
Chyba nie myślisz, że jakiekolwiek operacje przeprowadza się na oryginalnym dysku?
Pierwszą rzeczą jest zrobienie kopii sektorowej dysku 1:1.
Potem można się bawić do woli, oczywiście kopią, bo oryginał wraca (w założeniach) do depozytu dowodów.
Pozdrawiam.
WOJO

Data: 2013-11-19 20:16:04
Autor: hikikomorisan
Listy z poleceniem zap�aty za udost�pni anie film�w
On 19.11.2013 09:53, tosław wrote:
PlaMa <mariush.pUSUNMNIE@wp.pl>:
  W dniu 2013-11-17 15:26, Robert Tomasik pisze:

hmm przecież oni wiedzą że w chwili gdy klient dostanie takie pismo to
pierwsze co zrobi to wymontuje twardziela z kompa i kupi sobie nowego
a stary sprzeda
Nie każdy sobie zdaje sprawę z tego, co będzie później. A jak sobie
zdaje, to zamiast wszystko przeinstalowywać taniej mu wyjdzie zapłacić
im na odczepnego te 550 zł.

  hmm... truecrypt i 30 min zabawy w szyfrowanie?

... co w sumie prowadzi do pytania, czy można u nas odmówić podania hasła do
zaszyfrowanego kontenera (lub systemu) truecrypt, jeśli istnieje podejrzenie,
że znajdują się tam dowody na popełnienie przestępstwa?



jest na to sposob w TrueCrypt - szyfrujesz na 2 hasla, po podaniu pierwszego pokazuje sie jeden kontener z czym tam chcesz, np. u cioci na imieninach1258 zdjec

i drugi na drugie haslo, gdzie masz swoje torrenty

podajesz haslo nr 1 i koniec ;)

podales? podales!

wg. TrueCrypt nie ma mozliwosci stwierdzenia, czy dany kontener zawiera 1 czy 2 w sobie.

Specjalisci moga domniemywac, ze podales 1 haslo, a masz dwa do 2 ale nic nie sa w stanie udowodnic.

a ty masz sprawe jasna - chcieli haslo, dostali, jest jedno - dales jedno, o innych rozwiazaniach nie slyszales ;))

Data: 2013-11-19 22:10:32
Autor: m
Listy z poleceniem zap�aty za udost�pni anie film�w
W dniu 19.11.2013 20:16, hikikomorisan pisze:
jest na to sposob w TrueCrypt - szyfrujesz na 2 hasla, po podaniu
pierwszego pokazuje sie jeden kontener z czym tam chcesz, np. u cioci na
imieninach1258 zdjec

i drugi na drugie haslo, gdzie masz swoje torrenty

podajesz haslo nr 1 i koniec ;)

podales? podales!

wg. TrueCrypt nie ma mozliwosci stwierdzenia, czy dany kontener zawiera
1 czy 2 w sobie.

A różnica rozmiaru kontenera i filesystemu w środku nie wzbudzi podejrzeń? Powiedzmy że mam kontener 100G, zaś w środku mam filesystem 2G (cioci imieniny).

p. m.

Data: 2013-11-19 23:11:47
Autor: hikikomorisan
Listy z poleceniem zap�aty za udost�pni anie film�w
On 19.11.2013 22:10, m wrote:
W dniu 19.11.2013 20:16, hikikomorisan pisze:
jest na to sposob w TrueCrypt - szyfrujesz na 2 hasla, po podaniu
pierwszego pokazuje sie jeden kontener z czym tam chcesz, np. u cioci na
imieninach1258 zdjec

i drugi na drugie haslo, gdzie masz swoje torrenty

podajesz haslo nr 1 i koniec ;)

podales? podales!

wg. TrueCrypt nie ma mozliwosci stwierdzenia, czy dany kontener zawiera
1 czy 2 w sobie.

A różnica rozmiaru kontenera i filesystemu w środku nie wzbudzi
podejrzeń? Powiedzmy że mam kontener 100G, zaś w środku mam filesystem
2G (cioci imieniny).

ten "fakeowy" zglasza sie jako 100G :)





--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panstwu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci!  Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

   http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

Data: 2013-11-19 23:21:07
Autor: m
Listy z poleceniem zap�aty za udost�pni anie film�w
W dniu 19.11.2013 23:11, hikikomorisan pisze:
On 19.11.2013 22:10, m wrote:
W dniu 19.11.2013 20:16, hikikomorisan pisze:
jest na to sposob w TrueCrypt - szyfrujesz na 2 hasla, po podaniu
pierwszego pokazuje sie jeden kontener z czym tam chcesz, np. u cioci na
imieninach1258 zdjec

i drugi na drugie haslo, gdzie masz swoje torrenty

podajesz haslo nr 1 i koniec ;)

podales? podales!

wg. TrueCrypt nie ma mozliwosci stwierdzenia, czy dany kontener zawiera
1 czy 2 w sobie.

A różnica rozmiaru kontenera i filesystemu w środku nie wzbudzi
podejrzeń? Powiedzmy że mam kontener 100G, zaś w środku mam filesystem
2G (cioci imieniny).

ten "fakeowy" zglasza sie jako 100G :)

I na serio nie da się zauważyć że z tych 100G, 98G to są przypadkowe dane a nie rzeczywiście zdjęcia?

p. m.

Data: 2013-11-20 01:47:17
Autor: PlaMa
Listy z poleceniem zap�aty za udost�pni anie film�w
W dniu 2013-11-19 23:21, m pisze:

I na serio nie da się zauważyć że z tych 100G, 98G to są przypadkowe
dane a nie rzeczywiście zdjęcia?

cóż, tc tak czy siak tworzy szum na dysku, skąd ktoś ma wiedzieć, że ten szum oznaczony jako puste jest w rzeczywistości danymi z wewnętrznego konteneru?


-- -
Ta wiadomość e-mail jest wolna od wirusów i złośliwego oprogramowania, ponieważ ochrona avast! Antivirus jest aktywna.
http://www.avast.com

Data: 2013-11-20 02:01:04
Autor: m
Listy z poleceniem zap�aty za udost�pni anie film�w
W dniu 20.11.2013 01:47, PlaMa pisze:
W dniu 2013-11-19 23:21, m pisze:

I na serio nie da się zauważyć że z tych 100G, 98G to są przypadkowe
dane a nie rzeczywiście zdjęcia?

cóż, tc tak czy siak tworzy szum na dysku, skąd ktoś ma wiedzieć, że ten
szum oznaczony jako puste jest w rzeczywistości danymi z wewnętrznego
konteneru?

Ale tworzy ten szum na zewnąrz, nie wewnąrz.

Inaczej mówiąc - przychodzi do mnie smutny pan i mówi "daj hasło". Ja daję, on montuje TC i widzi katalog "imieniny" i tam 100 katalogów po 1000  fotek po 10mb każda. Zagląda do którejś - nie ma obrazka, zagląda do innej - nie ma obrazka.

On już widzi że jest ściema, może nie ma narzędzi prawnych żeby żądać drugiego hasła, ale jakby pod smutnego pana podstawić Marcellusa, to on w tym momencie wzywa czarnuchów ze szczypcami i robią z d... jesień średniowiecza.

p. m.

Data: 2013-11-20 12:03:06
Autor: PlaMa
Listy z poleceniem zap�aty za udost�pni anie film�w
W dniu 2013-11-20 02:01, m pisze:

I na serio nie da się zauważyć że z tych 100G, 98G to są przypadkowe
dane a nie rzeczywiście zdjęcia?
cóż, tc tak czy siak tworzy szum na dysku, skąd ktoś ma wiedzieć, że ten
szum oznaczony jako puste jest w rzeczywistości danymi z wewnętrznego
konteneru?
Ale tworzy ten szum na zewnąrz, nie wewnąrz.
Inaczej mówiąc - przychodzi do mnie smutny pan i mówi "daj hasło". Ja
daję, on montuje TC i widzi katalog "imieniny" i tam 100 katalogów po
1000  fotek po 10mb każda. Zagląda do którejś - nie ma obrazka, zagląda
do innej - nie ma obrazka.

Otóż nie.

Specjalnie dla Ciebie zrobiłem szybki eksperyment (sam spróbuj, TC jest darmowy, a praca na kontenerach nie grozi uszkodzeniem danych na dysku).

Stworzyłem z pliku .txt 100MB kontener TC, następnie wgrałem na niego 40MB mp3, po czym stworzyłem ukryty kontener o wielkości 40 MB (zostawiłem klika MB "na zapas"). Do ukrytego kontenera wgrałem na full inne mp3ki.

Następnie zamknąłem ukryty i otworzyłem "zewnętrzny" kontener i odpaliłem muzykę. Wszystko grało jak należy.

Zamknąłem kontener zewnętrzny i odpaliłem ukryty i odpaliłem na nim mp3, które także grały prawidłowo.

Jak widać, na pierwszy rzut oka nic nie widać, że jest tam coś w środku.

TrueCrypt zaleca odpalanie zewnętrznych kontenerów ze specjalną opcją jak się chce dodać do nich jakieś dane bez ryzyka uszkodzenia kontenera ukrytego wewnątrz, przy czym ja dorzuciłem kilkumegabajtową mp3 do zewnętrznego kontenera (bez tej specjalnej opcji) i wewnętrzny dalej się otwierał i odtwarzał zapisane mp3. Dopiero przepełnienie zewnętrznego kontenera do prawie 100MB spowodowało że wewnętrzny kontener przestał się otwierać. Podejrzewam, że zadziałało tutaj te 10MB "zapasu", które zostawiłem.

Słowem wydaje mi się, że przy prawidłowej kontroli powinni skopiować dane z Twojego dysku, zweryfikować pliki w kontenerze na pokaz i odczepić się. Przy odrobinie szczęścia, nawet przy pracy na oryginalnym dysku wewnętrzny kontener powinien zostać nienaruszony.

On już widzi że jest ściema, może nie ma narzędzi prawnych żeby żądać
drugiego hasła, ale jakby pod smutnego pana podstawić Marcellusa, to on
w tym momencie wzywa czarnuchów ze szczypcami i robią z d... jesień
średniowiecza.

eee... ok?


-- -
Ta wiadomość e-mail jest wolna od wirusów i złośliwego oprogramowania, ponieważ ochrona avast! Antivirus jest aktywna.
http://www.avast.com

Data: 2013-11-20 12:31:09
Autor: Wojciech Bancer
Listy z poleceniem zap�aty za udost�pnianie film�w
On 2013-11-20, PlaMa <mariush.pUSUNMNIE@wp.pl> wrote:

[...]

Sowem wydaje mi si, e przy prawidowej kontroli powinni skopiowa dane z Twojego dysku, zweryfikowa pliki w kontenerze na pokaz i odczepi si. Przy odrobinie szczcia, nawet przy pracy na oryginalnym dysku wewntrzny kontener powinien zosta nienaruszony.

Naprawd uwaacie, e a tacy idioci pracuj przy analizie danych?
e nie maj specjalistycznego softu do wykrywania anomalii i wszystko
oceniaj "na oko"?

--
Wojciech Bacer
proteus@post.pl

Data: 2013-11-20 13:28:33
Autor: Marcin N
Listy z poleceniem zap�aty za udost�pni anie film�w
W dniu 2013-11-20 12:31, Wojciech Bancer pisze:
On 2013-11-20, PlaMa <mariush.pUSUNMNIE@wp.pl> wrote:

[...]

Słowem wydaje mi się, że przy prawidłowej kontroli powinni skopiować
dane z Twojego dysku, zweryfikować pliki w kontenerze na pokaz i
odczepić się. Przy odrobinie szczęścia, nawet przy pracy na oryginalnym
dysku wewnętrzny kontener powinien zostać nienaruszony.

Naprawdę uważacie, że aż tacy idioci pracują przy analizie danych?
Że nie mają specjalistycznego softu do wykrywania anomalii i wszystko
oceniają "na oko"?


Ech ludzie, ludzie... Idziecie w złym kierunku.
To nie komputer jest winny ani dysk. Winny jest człowiek. To człowiekowi należy udowodnić winę. Nawet pedofilów nie łapią tylko na podstawie zawartości ich komputerów. Robią o wiele bardziej skomplikowane akcje, żeby im udowodnić winę.




--
MN

Data: 2013-11-20 13:30:26
Autor: ikarek
Listy z poleceniem zapaty za udostpnianie filmw
Uytkownik "Wojciech Bancer" <proteus@post.pl> napisa w wiadomoci news:slrnl8p7bt.8gr.proteuspl-test.org...

Naprawd uwaacie, e a tacy idioci pracuj przy analizie danych?
e nie maj specjalistycznego softu do wykrywania anomalii i wszystko
oceniaj "na oko"?

No bo zabawa w ukryte kontenery jest, moim zdaniem, troch
na wyrost. Czy nie wystarczy haso 20+ znakowe oraz obrona,
e zapomniaem hasa, na skutek stresu spowodowanego wizyt
policji? Nie: odmowa podania hasa, tylko: zapomnienie go.
Nie wydaje mi si, eby mona byo za to kara.

Data: 2013-11-20 22:55:16
Autor: hikikomorisan
Listy z poleceniem zap�aty za udost�pni anie film�w
On 20.11.2013 12:31, Wojciech Bancer wrote:
On 2013-11-20, PlaMa <mariush.pUSUNMNIE@wp.pl> wrote:

[...]

Słowem wydaje mi się, że przy prawidłowej kontroli powinni skopiować
dane z Twojego dysku, zweryfikować pliki w kontenerze na pokaz i
odczepić się. Przy odrobinie szczęścia, nawet przy pracy na oryginalnym
dysku wewnętrzny kontener powinien zostać nienaruszony.

Naprawdę uważacie, że aż tacy idioci pracują przy analizie danych?
Że nie mają specjalistycznego softu do wykrywania anomalii i wszystko
oceniają "na oko"?

Myslimy, ze jak sie poda haslo i maja dostep do plikow, to gdybanie o ukrytych kontenerach moga se wstawic w "przypuszczamy" co ma sile dowodowa rowna zero.

czy podejrzany udostepnil haslo
tak
czy znalezliscie pirackie pliki
nie

dziekuje, sprawa zamknieta






--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panstwu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci!  Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

   http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

Data: 2013-11-21 01:04:31
Autor: Wojciech Bancer
Listy z poleceniem zap�aty za udost�pnianie film�w
On 2013-11-20, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

Sowem wydaje mi si, e przy prawidowej kontroli powinni skopiowa
dane z Twojego dysku, zweryfikowa pliki w kontenerze na pokaz i
odczepi si. Przy odrobinie szczcia, nawet przy pracy na oryginalnym
dysku wewntrzny kontener powinien zosta nienaruszony.

Naprawd uwaacie, e a tacy idioci pracuj przy analizie danych?
e nie maj specjalistycznego softu do wykrywania anomalii i wszystko
oceniaj "na oko"?

Myslimy, ze jak sie poda haslo i maja dostep do plikow, to gdybanie o ukrytych kontenerach moga se wstawic w "przypuszczamy" co ma sile dowodowa rowna zero.

Poprosz dostp do pliku, o tutaj:
Recently Used Files -> D:\Costam\Costam\Riddick.mp4 (i tu czas dostpu)
oraz lista kolejnych plikw lub wiarygodne wyjanienie co i jak stao
si z t partycj, lub udostpnienie tej partycji.

A zanim nagasz organom cigania to zastanw si czy bdziesz w stresie
umia trzyma potem spjno takich zezna oraz ich wierno wzgldem
stanu faktycznego. Bo to troch inne warunki ni dzielne wojakowanie
w zaciszu domowym przed klawiatur. :)

--
Wojciech Bacer
proteus@post.pl

Data: 2013-11-21 01:24:17
Autor: live_evil
Listy z poleceniem zap�aty za udost�pni anie film�w
On 21.11.2013 01:04, Wojciech Bancer wrote:
On 2013-11-20, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

Słowem wydaje mi się, że przy prawidłowej kontroli powinni skopiować
dane z Twojego dysku, zweryfikować pliki w kontenerze na pokaz i
odczepić się. Przy odrobinie szczęścia, nawet przy pracy na oryginalnym
dysku wewnętrzny kontener powinien zostać nienaruszony.

Naprawdę uważacie, że aż tacy idioci pracują przy analizie danych?
Że nie mają specjalistycznego softu do wykrywania anomalii i wszystko
oceniają "na oko"?

Myslimy, ze jak sie poda haslo i maja dostep do plikow, to gdybanie o
ukrytych kontenerach moga se wstawic w "przypuszczamy" co ma sile
dowodowa rowna zero.

Poproszę dostęp do pliku, o tutaj:
Recently Used Files -> D:\Costam\Costam\Riddick.mp4 (i tu czas dostępu)
oraz lista kolejnych plików lub wiarygodne wyjaśnienie co i jak stało
się z tą partycją, lub udostępnienie tej partycji.

*man touch*

-A Adjust the access and modification time stamps for the file by the specified value.  This flag is intended for use in modifying files with incorrectly set time stamps.

-a Change the access time of the file.  The modification time of the file is not changed unless the -m flag is also specified.

--
live_evil

Data: 2013-11-21 10:08:18
Autor: Wojciech Bancer
Listy z poleceniem zap�aty za udost�pnianie film�w
On 2013-11-21, live_evil <usame_niechcespamu@o2.pl> wrote:

[...]

*man touch*

wietnie. Znasz uniksow komend. Wow. Jeszcze nie zapomnij o logach i metadanych.

Bez sensu.

--
Wojciech Bacer
proteus@post.pl

Data: 2013-11-21 01:44:53
Autor: hikikomorisan
Listy z poleceniem zap�aty za udost�pni anie film�w
On 21.11.2013 01:04, Wojciech Bancer wrote:
On 2013-11-20, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

Słowem wydaje mi się, że przy prawidłowej kontroli powinni skopiować
dane z Twojego dysku, zweryfikować pliki w kontenerze na pokaz i
odczepić się. Przy odrobinie szczęścia, nawet przy pracy na oryginalnym
dysku wewnętrzny kontener powinien zostać nienaruszony.

Naprawdę uważacie, że aż tacy idioci pracują przy analizie danych?
Że nie mają specjalistycznego softu do wykrywania anomalii i wszystko
oceniają "na oko"?

Myslimy, ze jak sie poda haslo i maja dostep do plikow, to gdybanie o
ukrytych kontenerach moga se wstawic w "przypuszczamy" co ma sile
dowodowa rowna zero.

Poproszę dostęp do pliku, o tutaj:
Recently Used Files -> D:\Costam\Costam\Riddick.mp4 (i tu czas dostępu)
oraz lista kolejnych plików lub wiarygodne wyjaśnienie co i jak stało
się z tą partycją, lub udostępnienie tej partycji.

S partycjom to sie stalo to co zwykle sie dzieje po tym jak padnie dysk i trza nowy zalozyc i sformatowac ;)

Pomijam juz ze Riddick.mp4 to byl _ZAPEWNE_ moj gamewalk capture z gry. O tu mam pudeleczko z grą, a tu mam frapsa, a tu mam avi2mp4 converter. A nie juz nie mam, mialem przed formatem. Full legal zapewne z giveawayoftheday.com lub dobreprogramy.pl

Udostepnialem ZAPEWNE znajomym z sieci moja rozgrywke.

A zanim nałgasz organom ścigania to zastanów się czy będziesz w stresie
umiał trzymać potem spójność takich zeznać oraz ich wierność względem
stanu faktycznego. Bo to trochę inne warunki niż dzielne wojakowanie
w zaciszu domowym przed klawiaturą. :)

Ja na prawde nie musze pamietac co w ktorym pliku mialem 3 lata temu :)

ZAPEWNE mialem tam cos swojego.



--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panstwu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci!  Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

   http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

Data: 2013-11-20 23:40:23
Autor: Gotfryd Smolik news
Listy z poleceniem zap�aty za udost�pnianie film�w
On Wed, 20 Nov 2013, Wojciech Bancer wrote:

Naprawd uwaacie, e a tacy idioci pracuj przy analizie danych?
e nie maj specjalistycznego softu do wykrywania anomalii i wszystko
oceniaj "na oko"?

  Popeniasz bd w innym miejscu.
  TC *nigdy* nie zostawia "pustych miejsc", obszar objty kontenerem jest
by default zapisywany. I zupenie niewane co zapiszesz zaszyfrowane,
tak dugo, jak dugo szyfr jest skuteczny, nie jeste w stanie udowodni
e zaszyfrowane dane to NIE jest szum.
  Koszt: stworzenie pojemnika wymaga czasu. Na zapis caego obszaru takim
"szyfrowanym szumem".
  Jak na dzisiejsze moce obliczeniowe i co najmniej publicznie znan
wiedz informatyczn (ciekawe co bdzie za 30 lat), nie mona tego
przyrwnywa do sawnych "nieksiycowych" zdj NASA :)
"Wykrywanie anomalii" jest uyteczne przy analizie fotomontay itp.,
czyli danych ktre ZNAMY.

pzdr, Gotfryd

Data: 2013-11-21 00:52:56
Autor: Wojciech Bancer
Listy z poleceniem zap�aty za udost�pnianie film�w
On 2013-11-20, Gotfryd Smolik news <smolik@stanpol.com.pl> wrote:

[...]

  Jak na dzisiejsze moce obliczeniowe i co najmniej publicznie znan
wiedz informatyczn (ciekawe co bdzie za 30 lat), nie mona tego
przyrwnywa do sawnych "nieksiycowych" zdj NASA :)
"Wykrywanie anomalii" jest uyteczne przy analizie fotomontay itp.,
czyli danych ktre ZNAMY.

wKF: mwimy o sytuacji w ktrej kto odostpnia faszyw partycj
liczc, e nikt si nie poapie, e jest faszywa, tak? Nie chodzi
zupenie o udowadnianie CO jest na prawdziwej, tylko o wykrycie
e podstawiana jest faszywka.

JELI mi co zdeszyfrujesz (ew. podasz haso) i udostpnisz do analizy, to pa rnych metadanych zapisywanych przez wspczesne systemu bd w stanie wykry, czy dajesz mi co co byo otwierane "zbienie" z systemem, czy nie.

A to s jedynie proste testy. Gdzie mi tam do specjalistw majcych
do dyspozycji wiedz firm i programy analizujce pozostaoci i lady
po popularnych programach (filmami/muzyk to raczej mao kto si przejmuje
w naszym stanie prawnym). Jeli TC zaszyfrujesz partycj niesystemowe
i dasz mi taki faszywy kontener, a zostawisz systemow, to gwarantuj Ci, e w systemie bdzie lad tych partycji (tak, na systemowej te),
a nawet najbanalniejsze zajrzenie w "Recently Used Files" da pogld
czy jaka partycja si tam jeszcze chowa, czy nie.

Fejkowa partycja systemowa jest na tej zasadzie rwnie podobna
do wykrycia (chociaby zapytaj jak czsto uruchamiasz komputer,
kiedy ostatnio i na tej podstawie dojd do wniosku czy maj
fake, czy nie - z b. duym prawdopodobiestwem - wystarczy te
e znajd jakikolwiek rejest, czy zbir informacji ktrych
zestaw dat bdzie wskazywa nieprawidowoci w porwnianiu
do zapisanych w systemie informacji - pocignite z ISP
dane logowania sprzone z MAC Adresem, lady aktywnoci
w urzdzeniach sieciowych, metadane dysku). Mona mnoy.

Do zrobienia faszerstwa tutaj trzeba mie troch wiksz wiedz ni przeczytane tutoriale o szyfrowaniu i nie jest to takie banalne
jak si wydaje. I faszywka przygotowania "czas temu" i zapomniana
si na pewno nie obroni.

I jak jeszcze wycign zeznania e tak to na pewno jest prawdziwa i jedyna partycja, to pewnie da si zebra za skadanie faszywych zezna. Pewnie wicej ni za ew. piractwo. IMHO najlepsz opcj byaby odmowa podania hasa (jakiegokolwiek)
i zwyczajnie odmowa skadania zezna, ale te nie jestem pewny,
czy takie prawo przysuguje w tym wypadku.

--
Wojciech Bacer
proteus@post.pl

Data: 2013-11-21 01:18:16
Autor: sundayman
Listy z poleceniem zap�aty za udost�pni anie film�w

IMHO najlepszą opcją byłaby odmowa podania hasła (jakiegokolwiek)
i zwyczajnie odmowa składania zeznań, ale też nie jestem pewny,
czy takie prawo przysługuje w tym wypadku.

A co - wsadzą do więźnia za nie pomaganie w udowadnianiu, że jest się winnym ?

Imo nie ma sensu na zabawy - po prostu "zapomniałem hasła - z nerw".
Proszę mi udowodnić, że nie zapomniałem...

Data: 2013-11-21 01:51:54
Autor: hikikomorisan
Listy z poleceniem zap�aty za udost�pni anie film�w
On 21.11.2013 00:52, Wojciech Bancer wrote:

wKF: mówimy o sytuacji w której ktoś odostępnia fałszywą partycję
licząc, że nikt się nie połapie, że jest fałszywa, tak? Nie chodzi
zupełnie o udowadnianie CO jest na prawdziwej, tylko o wykrycie
że podstawiana jest fałszywka.

Ale falszywka jest jak najbardziej prawdziwa. Prawdziwe pliki.

JEŚLI mi coś zdeszyfrujesz (ew. podasz hasło) i udostępnisz do analizy,
to pa różnych metadanych zapisywanych przez współczesne systemu będę
w stanie wykryć, czy dajesz mi coś co było otwierane "zbieżnie"
z systemem, czy nie.

A to są jedynie proste testy. Gdzie mi tam do specjalistów mających
do dyspozycji wiedzę firm i programy analizujące pozostałości i ślady
po popularnych programach (filmami/muzyką to raczej mało kto się przejmuje
w naszym stanie prawnym).

Ano wlasnie, tu jest clue! W tym Case! Do kogos kto byc moze prawdopodobnie 3 lata temu udostepnial filmik, nie przyjdzie specjalista klasy potrzebnej do walki z cyberprzestepczoscia i terroryzmem.

Jeśli TC zaszyfrujesz partycję niesystemowe
i dasz mi taki fałszywy kontener, a zostawisz systemową, to gwarantuję
Ci, że w systemie będzie ślad tych partycji (tak, na systemowej też),
a nawet najbanalniejsze zajrzenie w "Recently Used Files" da pogląd
czy jakaś partycja się tam jeszcze chowa, czy nie.

No to juz ich problem, zeby udowodnili, ze jest cos, czego nie ma :]

Fejkowa partycja systemowa jest na tej zasadzie równie podobna
do wykrycia (chociażby zapytają jak często uruchamiasz komputer,

różnie.

kiedy ostatnio

Nie pamietam. A jak dokladnie mam powiedziec kiedy? Dzis rano kolo 13-tej? ;)

i na tej podstawie dojdą do wniosku czy mają
fake, czy nie - z b. dużym prawdopodobieństwem - wystarczy też
że znajdą jakikolwiek rejest, czy zbiór informacji których
zestaw dat będzie wskazywał nieprawidłowości w porównianiu
do zapisanych w systemie informacji - pociągnięte z ISP
dane logowania sprzężone z MAC Adresem, ślady aktywności
w urządzeniach sieciowych, metadane dysku). Można mnożyć.

:D

Do zrobienia fałszerstwa tutaj trzeba mieć trochę większą wiedzę
niż przeczytane tutoriale o szyfrowaniu i nie jest to takie banalne
jak się wydaje. I fałszywka przygotowania "czas temu" i zapomniana
się na pewno nie obroni.

Podajes jedno haslo - do fejka,
dobra, odkryli i prosza o drugie
podajesz cokolwiek zmyslone, nie dziala, no to podajesz inna wersje zmyslonego - nie dziala, nosz kurwa ZAPOMNIALEM.


I jak jeszcze wyciągną zeznania że tak to na pewno jest prawdziwa
i jedyna partycja, to pewnie da się zebrać za składanie fałszywych
zeznań. Pewnie więcej niż za ew. piractwo.

IMHO najlepszą opcją byłaby odmowa podania hasła (jakiegokolwiek)
i zwyczajnie odmowa składania zeznań, ale też nie jestem pewny,
czy takie prawo przysługuje w tym wypadku.

Podac jedno haslo.
Odmowic jak zapytaja o drugie.
Milczec jak grob.
Patrzec jak sie wija deszyfrujac ;)


--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panstwu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci!  Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

   http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

Data: 2013-11-21 10:14:24
Autor: Wojciech Bancer
Listy z poleceniem zap�aty za udost�pnianie film�w
On 2013-11-21, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

Podajes jedno haslo - do fejka,
dobra, odkryli i prosza o drugie
podajesz cokolwiek zmyslone, nie dziala, no to podajesz inna wersje zmyslonego - nie dziala, nosz kurwa ZAPOMNIALEM.

To po co ten fejk w takim razie? Czytae moje tezy z tego wtku
w ogle? O tym bya caa moja uwaga. Nie brn w fejka.

DA si wykry, e Ci kto wciska fejka. Prosto. I nie "bo istniej pliki" Wic nie ma co po forach sobie mdroci o tym sprzedawa. 95% osb (wliczajc specjalist od toucha i cytowania z mana z postu obok) nie ma wiedzy by przygotowa wiarygodnego fejka.

Ju nie mwic o tym, e prosty journaling systemu plikw zawiera sporo informacji o jego uywaniu, shadow copy moe mie przydatne
powizania i kopie, nawet jak si komu wydaje e co usun,
albo przesun itp. itd.

--
Wojciech Bacer
proteus@post.pl

Data: 2013-11-21 10:40:41
Autor: Gotfryd Smolik news
Listy z poleceniem zap�aty za udost�pnianie film�w
On Thu, 21 Nov 2013, Wojciech Bancer wrote:

To po co ten fejk w takim razie?

  A to jest suszne pytanie :)
  Jak rozumiem jest to antidotum na systemy prawne, w ktrych
jest obowizek podania hasa.
  Udowodnienie e "obcy dysk" po ktrym s lady w logach jest
ukryt partycj do ktrej zainteresowany nie chce poda
hasa nie jest ju takie proste.

  Ale "obowizek podania hasa" to nie to samo, co "obowizek
dostarczenia wszystkich dyskw ktre kiedykolwiek byy
podpite do peceta".
  Partycja z pojemnikiem TC bya, to wiadomo.
  Ale gdzie jest, to ju niekoniecznie.

DA si wykry, e Ci kto wciska fejka. Prosto.

  Nie bardzo.
  Udowodnienie, e podpinano inn partycj a udowodnienie e
ta partycja to jest wewntrzna partycja TC z konkretnego
dysku to IMVHO dwie rne sprawy.

Ju nie mwic o tym, e prosty journaling systemu plikw zawiera
sporo informacji o jego uywaniu, shadow copy moe mie przydatne
powizania i kopie, nawet jak si komu wydaje e co usun,
albo przesun itp. itd.

  Ale moe. Tylko powizanie z ktrego wynika, e dana partycja
stanowi KONKRETNY obraz TC musiaby by wynika z logw TC.
  A skoro ich nie ma, to nie ma.

pzdr, Gotfryd

Data: 2013-11-21 15:31:49
Autor: hikikomorisan
Listy z poleceniem zap�aty za udost�pni anie film�w
On 21.11.2013 10:40, Gotfryd Smolik news wrote:
On Thu, 21 Nov 2013, Wojciech Bancer wrote:

To po co ten fejk w takim razie?

  A to jest słuszne pytanie :)
  Jak rozumiem jest to antidotum na systemy prawne, w których
jest obowiązek podania hasła.
  Udowodnienie że "obcy dysk" po którym są ślady w logach jest
ukrytą partycją do której zainteresowany nie chce podać
hasła nie jest już takie proste.

Zwlaszcza, ze to moze byc dysk USB takze, ktory byl 3 lata temu podpiety, ale potem zaginal, zepsul sie, albo byl od znajomego pozyczony, a znajomy wyjechal do Rwandy i zjedli go tubylcy. Smutna historia :)


  Ale "obowiązek podania hasła" to nie to samo, co "obowiązek
dostarczenia wszystkich dysków które kiedykolwiek były
podpięte do peceta".
  Partycja z pojemnikiem TC była, to wiadomo.
  Ale gdzie jest, to już niekoniecznie.

DA się wykryć, że Ci ktoś wciska fejka. Prosto.

  Nie bardzo.
  Udowodnienie, że podpinano inną partycję a udowodnienie że
ta partycja to jest wewnętrzna partycja TC z konkretnego
dysku to IMVHO dwie różne sprawy.

10/10! :)


Już nie mówiąc o tym, że prosty journaling systemu plików zawiera
sporo informacji o jego używaniu, shadow copy może mieć przydatne
powiązania i kopie, nawet jak się komuś wydaje że coś usunął,
albo przesunął itp. itd.

  Ależ może. Tylko powiązanie z którego wynika, że dana partycja
stanowi KONKRETNY obraz TC musiałby by wynikać z logów TC.
  A skoro ich nie ma, to nie ma.

pzdr, Gotfryd





--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panstwu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci!  Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

   http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

Data: 2013-11-21 15:29:56
Autor: hikikomorisan
Listy z poleceniem zap�aty za udost�pni anie film�w
On 21.11.2013 10:14, Wojciech Bancer wrote:
On 2013-11-21, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

Podajes jedno haslo - do fejka,
dobra, odkryli i prosza o drugie
podajesz cokolwiek zmyslone, nie dziala, no to podajesz inna wersje
zmyslonego - nie dziala, nosz kurwa ZAPOMNIALEM.

To po co ten fejk w takim razie? Czytałeś moje tezy z tego wątku
w ogóle? O tym była cała moja uwaga. Nie brnąć w fejka.

Fejk po to, ze po podaniu pierwszego hasla w 99% przypadkow zwiazanych z udostepnianiem pliku Riddick.mp4 3 lata wczesniej okazuje sie, ze zamyka to sprawe w sposob prosty.

Podal haslo. Nie ma pliku. Komp czysty.

DA się wykryć, że Ci ktoś wciska fejka.

Powiedz to tym milionom osob co dali sie nabrac na phishing, trojana lub inne ustrojstwo.

Prosto. I nie "bo istnieją
pliki" Więc nie ma co po forach sobie mądrości o tym sprzedawać.
95% osób (wliczając specjalistę od toucha i cytowania z mana
z postu obok) nie ma wiedzy by przygotować wiarygodnego fejka.

Zaklamdam ze 99% policjantow takze nie ma wiedzy na temat rozpoznawania nawet marnie przygotowanego fejka ;)

Już nie mówiąc o tym, że prosty journaling systemu plików zawiera
sporo informacji o jego używaniu, shadow copy może mieć przydatne
powiązania i kopie, nawet jak się komuś wydaje że coś usunął,
albo przesunął itp. itd.

No i co z tego?

To grupa prawna :) Zapytaj ile osob tutaj ma chocby podstawowe pojecie w tym temacie. Nie chodzi nawert ze wiedza, jak to dziala, ale o to czy w ogole wiedza, ze moze to tak dzialac.

I o to wlasnie chodzi.

Wygra tenm, kto wie wiecej. MAsz fejka, a "kontrola" nie wie nic o tym, bo nie umi. To podajesz haslo, oni stwierdzaja,ze podano haslo. I tyle.




--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panstwu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci!  Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

   http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

Data: 2013-11-21 18:28:04
Autor: Wojciech Bancer
Listy z poleceniem zap�aty za udost�pnianie film�w
On 2013-11-21, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

To po co ten fejk w takim razie? Czytae moje tezy z tego wtku
w ogle? O tym bya caa moja uwaga. Nie brn w fejka.

Fejk po to, ze po podaniu pierwszego hasla w 99% przypadkow zwiazanych z udostepnianiem pliku Riddick.mp4 3 lata wczesniej okazuje sie, ze zamyka to sprawe w sposob prosty.

Podal haslo. Nie ma pliku. Komp czysty.

To Ci mwi, e to jest bardziej skomplikowane.

DA si wykry, e Ci kto wciska fejka.

Powiedz to tym milionom osob co dali sie nabrac na phishing, trojana lub inne ustrojstwo.

A miliony osb s biegymi w IT? Stawiasz laika przeciwko specjalicie dude.
Obud si.

Zaklamdam ze 99% policjantow takze nie ma wiedzy na temat rozpoznawania nawet marnie przygotowanego fejka ;)

Ale tego nie bada policjant, tylko biegy. Policjant co najwyej zgarnia.

To grupa prawna :) Zapytaj ile osob tutaj ma chocby podstawowe pojecie w tym temacie. Nie chodzi nawert ze wiedza, jak to dziala, ale o to czy w ogole wiedza, ze moze to tak dzialac.

I o to wlasnie chodzi.

I na grupie prawnej polecane s metody ktre mog zaszkodzi?

Wygra tenm, kto wie wiecej. MAsz fejka, a "kontrola" nie wie nic o tym, bo nie umi. To podajesz haslo, oni stwierdzaja,ze podano haslo. I tyle.

To si nazywa mylenie yczeniowe. ycie to nie film.

--
Wojciech Bacer
proteus@post.pl

Data: 2013-11-21 18:49:54
Autor: hikikomorisan
Listy z poleceniem zap�aty za udost�pni anie film�w
On 21.11.2013 18:28, Wojciech Bancer wrote:
On 2013-11-21, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

To po co ten fejk w takim razie? Czytałeś moje tezy z tego wątku
w ogóle? O tym była cała moja uwaga. Nie brnąć w fejka.

Fejk po to, ze po podaniu pierwszego hasla w 99% przypadkow zwiazanych z
udostepnianiem pliku Riddick.mp4 3 lata wczesniej okazuje sie, ze zamyka
to sprawe w sposob prosty.

Podal haslo. Nie ma pliku. Komp czysty.

Toż Ci mówię, że to jest bardziej skomplikowane.

Ale pierwszy atak odparty :D

Dobra wola - haslo podane, dowodow nie znaleziono.


DA się wykryć, że Ci ktoś wciska fejka.

Powiedz to tym milionom osob co dali sie nabrac na phishing, trojana lub
inne ustrojstwo.

A miliony osób są biegłymi w IT? Stawiasz laika przeciwko specjaliście dude.
Obudź się.

Ale czytales watek od poczatku, gdzie pojawil sie komentarz - przyszlo 2 policjantow i zapytali...


Zaklamdam ze 99% policjantow takze nie ma wiedzy na temat rozpoznawania
nawet marnie przygotowanego fejka ;)

Ale tego nie bada policjant, tylko biegły. Policjant co najwyżej zgarnia.

No i co ten biegly zrobi potem?

Ile czasu zmarnuje, zanim stwordzi, ze sa poszlaki, ktore nic nie dadza prokuraturze, bo nie ma dowodow. Nawet przy morderstwie poszlaki slabo sie sprawdzaja. Zwlaszcza, jak nie znaleziono ciala :]

To grupa prawna :) Zapytaj ile osob tutaj ma chocby podstawowe pojecie w
tym temacie. Nie chodzi nawert ze wiedza, jak to dziala, ale o to czy w
ogole wiedza, ze moze to tak dzialac.

I o to wlasnie chodzi.

I na grupie prawnej polecane są metody które mogą zaszkodzić?

Zaszkodzic? Komu?


Wygra tenm, kto wie wiecej. MAsz fejka, a "kontrola" nie wie nic o tym,
bo nie umi. To podajesz haslo, oni stwierdzaja,ze podano haslo. I tyle.

To się nazywa myślenie życzeniowe. Życie to nie film.


Tak, wiem, u nas to wyglada jak sprawa Optimusa. Po nastu latach przyznaja sie, nie przeprosza, nikt nie poniesie kary.


Jesli na dysku nie ma plikow to niech udowodnia, ze tam byly. Ale nie "byl plik Riddick.mp4" bo ja mowie "Plik Riddick.mp4 to moj gameplay zgranyz gry".

Jak chca wykazac, ze byl plik z konkretna zawartoscia jak nie ma pliku?

Nooo nawet jak "jakos" to zdecydowanie trudniej niz jakby byl :]




--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panstwu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci!  Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

   http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

Data: 2013-11-21 10:32:33
Autor: Gotfryd Smolik news
Listy z poleceniem zap�aty za udost�pnianie film�w
On Thu, 21 Nov 2013, Wojciech Bancer wrote:

wKF: mwimy o sytuacji w ktrej kto odostpnia faszyw partycj
liczc, e nikt si nie poapie, e jest faszywa, tak?

  Chyba o to chodzio.

Nie chodzi
zupenie o udowadnianie CO jest na prawdziwej, tylko o wykrycie
e podstawiana jest faszywka.

JELI mi co zdeszyfrujesz (ew. podasz haso) i udostpnisz do analizy,
to pa rnych metadanych zapisywanych przez wspczesne systemu bd
w stanie wykry, czy dajesz mi co co byo otwierane "zbienie"
z systemem, czy nie.

  No i te elementy, ktre dotycz zewntrznej partycji bde si
zgadzay. Co najwyej bdziesz mie logi z nieznanego filesystemu :)
podobnie, jak przy wetkniciu i pracy na pendrive.

  Z kolei wewntrzna (ukryta) partycja nie jest nijak powizana
z zewntrzn. Wyjdzie, e pena uywae, gdzie jest ten pen ;)

w naszym stanie prawnym). Jeli TC zaszyfrujesz partycj niesystemowe i dasz mi taki faszywy kontener, a zostawisz systemow, to gwarantuj Ci, e w systemie bdzie lad tych partycji

  Oczywicie. Podobnie jak przy pracy na penie lub zewntrznym
dysku, odpinanym po kadej pracy.

(tak, na systemowej te), a nawet najbanalniejsze zajrzenie w "Recently Used Files" da pogld czy jaka partycja si tam jeszcze chowa, czy nie.

  Jaka partycja, ten pen? ;)

Fejkowa partycja systemowa jest na tej zasadzie rwnie podobna do wykrycia (chociaby zapytaj jak czsto uruchamiasz komputer

  Zgadza si.

Do zrobienia faszerstwa tutaj trzeba mie troch wiksz wiedz ni
przeczytane tutoriale o szyfrowaniu

I jak jeszcze wycign zeznania e tak to na pewno jest prawdziwa
i jedyna partycja, to pewnie da si zebra za skadanie faszywych
zezna. Pewnie wicej ni za ew. piractwo.

  Ale piszesz o zeznania przeciwko sobie?

pzdr, Gotfryd

Data: 2013-11-21 11:37:46
Autor: Wojciech Bancer
Listy z poleceniem zap�aty za udost�pnianie film�w
On 2013-11-21, Gotfryd Smolik news <smolik@stanpol.com.pl> wrote:
On Thu, 21 Nov 2013, Wojciech Bancer wrote:

wKF: mwimy o sytuacji w ktrej kto odostpnia faszyw partycj
liczc, e nikt si nie poapie, e jest faszywa, tak?

  Chyba o to chodzio.

Wic moj tez (przy i tak ograniczonej wiedzy w tym zakresie) jest
to, e da si wykry e kto Ci faszywk podaje. :)

  No i te elementy, ktre dotycz zewntrznej partycji bde si
zgadzay. Co najwyej bdziesz mie logi z nieznanego filesystemu :)
podobnie, jak przy wetkniciu i pracy na pendrive.

  Z kolei wewntrzna (ukryta) partycja nie jest nijak powizana
z zewntrzn. Wyjdzie, e pena uywae, gdzie jest ten pen ;)

Jeli montujesz pena, s lady w systemie o tym jakie to urzdzenie.
Poprosz o takie. Wspczesny system naprawd duo informacji przechowuje.

w naszym stanie prawnym). Jeli TC zaszyfrujesz partycj niesystemowe i dasz mi taki faszywy kontener, a zostawisz systemow, to gwarantuj Ci, e w systemie bdzie lad tych partycji

  Oczywicie. Podobnie jak przy pracy na penie lub zewntrznym
dysku, odpinanym po kadej pracy.

To poprosz o ten dysk. Zapewne nawet podadz numer seryjny
oraz wielko wolumenu.

Do zrobienia faszerstwa tutaj trzeba mie troch wiksz wiedz ni
przeczytane tutoriale o szyfrowaniu

I jak jeszcze wycign zeznania e tak to na pewno jest prawdziwa
i jedyna partycja, to pewnie da si zebra za skadanie faszywych
zezna. Pewnie wicej ni za ew. piractwo.

  Ale piszesz o zeznania przeciwko sobie?

Pisz o tezie od ktrej zacz si ten wtek:
news:l6f8tv$eq7$1dont-email.me
To jest IMHO jedyne sensowne rozwizanie (a chyba moliwe w naszym
systemie prawnym).

Zabawy w ukryte partycje to sobie mona uskutecznia przed wasnymi dziemi, a nie przed kim kto ma gbsz wiedz o dziaaniu systemu operacyjnego.

--
Wojciech Bacer
proteus@post.pl

Data: 2013-11-21 12:44:39
Autor: Olaf Frikiov Skiorvensen
Listy z poleceniem zap?aty za udost?pnianie film?w
Wcale nie przypadkiem, dnia Thu, 21 Nov 2013 11:37:46 +0100  dosza do mnie wiadomo  <slrnl8rojq.1p3.proteus@pl-test.org>  od Wojciech Bancer <proteus@post.pl>  :
On 2013-11-21, Gotfryd Smolik news <smolik@stanpol.com.pl> wrote:
On Thu, 21 Nov 2013, Wojciech Bancer wrote:

wKF: mwimy o sytuacji w ktrej kto odostpnia faszyw partycj
liczc, e nikt si nie poapie, e jest faszywa, tak?

  Chyba o to chodzio.

Wic moj tez (przy i tak ograniczonej wiedzy w tym zakresie) jest
to, e da si wykry e kto Ci faszywk podaje. :)

Jeli kto zastosuje wskazwki opisane tu:
http://www.truecrypt.org/docs/hidden-volume-precautions
to sprawa nie bdzie tak prosta jak to opisujesz.

Ja bym doda od siebie, e powinno si unika dyskw ktre zwracaj
niektre  parametry SMART, przykadowo 0xC1 i 0xC2(total LBA
read/written).
--
Gdyby si wysadzio ich planety, zburzyo miasta,
spalio ksigi, a ich samych wytuko do nogi,
moe udaoby si ocali nauk mioci bliniego. SL.

Data: 2013-11-21 14:42:06
Autor: Wojciech Bancer
Listy z poleceniem zap?aty za udost?pnianie film?w
On 2013-11-21, Olaf Frikiov Skiorvensen <Belzebub@invalid.invalid> wrote:

[...]

Wic moj tez (przy i tak ograniczonej wiedzy w tym zakresie) jest
to, e da si wykry e kto Ci faszywk podaje. :)

Jeli kto zastosuje wskazwki opisane tu:
http://www.truecrypt.org/docs/hidden-volume-precautions
to sprawa nie bdzie tak prosta jak to opisujesz.

Tylko skuteczna implementacja dobrych praktyk i dobra (wiarygodna) historia faszywego systemu zajmuj b. duo czasu.

--
Wojciech Bacer
proteus@post.pl

Data: 2013-11-21 15:37:20
Autor: hikikomorisan
Listy z poleceniem zap�aty za udost�pni anie film�w
On 21.11.2013 11:37, Wojciech Bancer wrote:
On 2013-11-21, Gotfryd Smolik news <smolik@stanpol.com.pl> wrote:
On Thu, 21 Nov 2013, Wojciech Bancer wrote:

wKF: mówimy o sytuacji w której ktoś odostępnia fałszywą partycję
licząc, że nikt się nie połapie, że jest fałszywa, tak?

   Chyba o to chodziło.

Więc moją tezą (przy i tak ograniczonej wiedzy w tym zakresie) jest
to, że da się wykryć że ktoś Ci fałszywkę podaje. :)

No wlasnie nie tak prosto. Poczawszy od USB sticka, dysk zewnetrzny itp moze to byc nawet podlinkowany przez NetDrive katalog na FTP w Rwandzie ;)


   No i te elementy, które dotyczą zewnętrznej partycji będe się
zgadzały. Co najwyżej będziesz mieć logi z nieznanego filesystemu :)
podobnie, jak przy wetknięciu i pracy na pendrive.

   Z kolei wewnętrzna (ukryta) partycja nie jest nijak powiązana
z zewnętrzną. Wyjdzie, że pena używałeś, gdzie jest ten pen ;)

Jeśli montujesz pena, są ślady w systemie o tym jakie to urządzenie.
Poproszą o takie. Współczesny system naprawdę dużo informacji przechowuje.

No to poprosza. I nie dostana. Zgubilem. Zepsul sie. Ja sam mam w szafce 4 totalnie prawie padniete dyski HDD, moge dac dowolny. Sa wyczyszczone slicznie, przy probie przywrocenia ich do uzytku. Leza w szafie, bo moze komus kiedys przyda sie z nich elektronika.


w naszym stanie prawnym). Jeśli TC zaszyfrujesz partycję niesystemowe i
dasz mi taki fałszywy kontener, a zostawisz systemową, to gwarantuję Ci,
że w systemie będzie ślad tych partycji

   Oczywiście. Podobnie jak przy pracy na penie lub zewnętrznym
dysku, odpinanym po każdej pracy.

To poproszą o ten dysk. Zapewne nawet podadzą numer seryjny
oraz wielkość wolumenu.
Jesli to zaden z tych 4 co mam w szafce to... nie mam tego dysku juz :) I co teraz?


Do zrobienia fałszerstwa tutaj trzeba mieć trochę większą wiedzę niż
przeczytane tutoriale o szyfrowaniu

I jak jeszcze wyciągną zeznania że tak to na pewno jest prawdziwa
i jedyna partycja, to pewnie da się zebrać za składanie fałszywych
zeznań. Pewnie więcej niż za ew. piractwo.

   Ale piszesz o zeznania przeciwko sobie?

Piszę o tezie od której zaczął się ten wątek:
news:l6f8tv$eq7$1dont-email.me
To jest IMHO jedyne sensowne rozwiązanie (a chyba możliwe w naszym
systemie prawnym).

Zabawy w ukryte partycje to sobie można uskuteczniać przed własnymi
dziećmi, a nie przed kimś kto ma głębszą wiedzę o działaniu systemu
operacyjnego.

Kluczowe jest "glebsza" :)




--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panstwu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci!  Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

   http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

Data: 2013-11-21 18:25:06
Autor: Wojciech Bancer
Listy z poleceniem zap�aty za udost�pnianie film�w
On 2013-11-21, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

Wic moj tez (przy i tak ograniczonej wiedzy w tym zakresie) jest
to, e da si wykry e kto Ci faszywk podaje. :)

No wlasnie nie tak prosto. Poczawszy od USB sticka, dysk zewnetrzny itp moze to byc nawet podlinkowany przez NetDrive katalog na FTP w Rwandzie ;)

Dokadnie tak prosto. Nie czerp wiedzy o IT z filmw.

--
Wojciech Bacer
proteus@post.pl

Data: 2013-11-21 18:50:55
Autor: hikikomorisan
Listy z poleceniem zap�aty za udost�pni anie film�w
On 21.11.2013 18:25, Wojciech Bancer wrote:
On 2013-11-21, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

Więc moją tezą (przy i tak ograniczonej wiedzy w tym zakresie) jest
to, że da się wykryć że ktoś Ci fałszywkę podaje. :)

No wlasnie nie tak prosto. Poczawszy od USB sticka, dysk zewnetrzny itp
moze to byc nawet podlinkowany przez NetDrive katalog na FTP w Rwandzie ;)

Dokładnie tak prosto. Nie czerp wiedzy o IT z filmów.

No ale co to daje, ze 3 lata temu byl podpiety zewnetrzny dysk, ktorego juz nie ma?

PAmietaj co ja mam w pliku Riddick.mp4 !!!

I udowodnij, ze tam jest cos innego niz mowie.






--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panstwu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci!  Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

   http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

Data: 2013-11-21 19:01:21
Autor: Wojciech Bancer
Listy z poleceniem zap�aty za udost�pnianie film�w
On 2013-11-21, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

No ale co to daje, ze 3 lata temu byl podpiety zewnetrzny dysk, ktorego juz nie ma?

Nadal uprawiasz mylenie yczeniowe.

--
Wojciech Bacer
proteus@post.pl

Data: 2013-11-21 19:04:28
Autor: hikikomorisan
Listy z poleceniem zap�aty za udost�pni anie film�w
On 21.11.2013 19:01, Wojciech Bancer wrote:
On 2013-11-21, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

No ale co to daje, ze 3 lata temu byl podpiety zewnetrzny dysk, ktorego
juz nie ma?

Nadal uprawiasz myślenie życzeniowe.

No to zrobmy case...

Masz moj dysk z kontenerem TC, masz haslo-1 do kontenera z systemem, po wpisaniu odpala sie instalka windowsa powiedzmy roczna. Ale calosc jest czysta. Legalny soft, legalne pliki i brak Riddick.mp4, ktory rzekomo udostepnialem 3 lata temu.

Postaw zarzuty.




--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panstwu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci!  Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

   http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

Data: 2013-11-21 19:13:41
Autor: Wojciech Bancer
Listy z poleceniem zap�aty za udost�pnianie film�w
On 2013-11-21, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

Nadal uprawiasz mylenie yczeniowe.

No to zrobmy case...

Nie podaj hasa.
Postaw zarzuty.

--
Wojciech Bacer
proteus@post.pl

Data: 2013-11-21 19:47:26
Autor: hikikomorisan
Listy z poleceniem zap�aty za udost�pni anie film�w
On 21.11.2013 19:13, Wojciech Bancer wrote:
On 2013-11-21, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

Nadal uprawiasz myślenie życzeniowe.

No to zrobmy case...

Nie podaję hasła.
Postaw zarzuty.

Nie nie nie, to ty postaw.

W przypadku trudniejszym, czyli po podaniu hasla nr 1. Bo to co piszesz to wiesz...

....nie bardzo jest o czym podyskutowac.

Naatomiast ja Ci podalem warunki brzegowe do dyskusji ciekawego Case.

Ale rozumiem - ze mimo pisaniny i sladach wyszukiwanych przez specjalistow IT - nie mozesz postawic, nawet po tym jak podalem haslo do systemu :D






--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panstwu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci!  Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

   http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

Data: 2013-11-21 20:54:34
Autor: Wojciech Bancer
Listy z poleceniem zap�aty za udost�pnianie film�w
On 2013-11-21, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

Ale rozumiem - ze mimo pisaniny i sladach wyszukiwanych przez specjalistow IT - nie mozesz postawic, nawet po tym jak podalem haslo do systemu :D

Ech. Zupenie nie rozumiesz o co chodzi. Skup si: NIE DA SI bez duego
dowiadczenia ukry przed kim (kto si zna na tym), e jest tam "co jeszcze".

Jeli komu zapodasz starszy system, to metadane dysku bd niezgodne z meta
systemu. Nie bd zgadza si logi systemowe z logami pocze z ISP (a mac
si zgadza bdzie). A jeli "schowasz" tylko partycj z danymi, to system i tak udostpni bardzo duo informacji o tej ukrytej partycji.

CO DALEJ z tym si zadzieje to nie moja dziaka. TY sobie zaoye, e
co tam na podstawie nie przepisw prawa, nie znajomoci technik ledczych,
a tylko wasnego widzimisi. Dlaczego? Czy wg Ciebie rola policji polega
tylko na pytaniu "czy pan piraci? nie. a to ok! dzikujemy!"? Bo taki pogld prezentujesz.

Naprawd uwaasz, e jak ledczy na podstawie opinii biegego stwierdzi, e
kamiesz, to nie bdzie w stanie pokierowa przesuchaniem tak, e przyznasz
co na swoj niekorzy? Naprawd uwaasz, e nie bd w stanie znale adnych
dowodw, e jeste tak skrupulatny i wszechwiedzcy, e wszystkiego dopilnujesz?
e masz psychik odporn na rnego rodzaju stres i napicia?

Sorry, ale to jest albo zadufanie, albo skrajna naiwno, albo due, wasne,
przesze dowiadczenia w temacie. Duo atwiej jest przyapa kogo kto jest laikiem i prbuje kit wciska, ni kogo kto po prostu odmawia zezna/komentarzy/czegokolwiek.

--
Wojciech Bacer
proteus@post.pl

Data: 2013-11-21 21:24:56
Autor: hikikomorisan
Listy z poleceniem zap�aty za udost�pni anie film�w
On 21.11.2013 20:54, Wojciech Bancer wrote:
On 2013-11-21, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

Ale rozumiem - ze mimo pisaniny i sladach wyszukiwanych przez
specjalistow IT - nie mozesz postawic, nawet po tym jak podalem haslo do
systemu :D

Ech. Zupełnie nie rozumiesz o co chodzi. Skup się: NIE DA SIĘ bez dużego
doświadczenia ukryć przed kimś (kto się zna na tym), że jest tam "coś jeszcze".

Jeśli komuś zapodasz starszy system, to metadane dysku będą niezgodne z meta
systemu. Nie będą zgadzać się logi systemowe z logami połączeń z ISP (a mac
się zgadzać będzie). A jeśli "schowasz" tylko partycję z danymi, to system
i tak udostępni bardzo dużo informacji o tej ukrytej partycji.

CO DALEJ z tym się zadzieje to nie moja działka. TY sobie założyłeś, że
coś tam na podstawie nie przepisów prawa, nie znajomości technik śledczych,
a tylko własnego widzimisię. Dlaczego? Czy wg Ciebie rola policji polega
tylko na pytaniu "czy pan piraci? nie. a to ok! dziękujemy!"?

Bo taki pogląd prezentujesz.

Naprawdę uważasz, że jak śledczy na podstawie opinii biegłego stwierdzi, że
kłamiesz, to nie będzie w stanie pokierować przesłuchaniem tak, że przyznasz
coś na swoją niekorzyść? Naprawdę uważasz, że nie będą w stanie znaleźć żadnych
dowodów, że jesteś tak skrupulatny i wszechwiedzący, że wszystkiego dopilnujesz?
Że masz psychikę odporną na różnego rodzaju stres i napięcia?

Sorry, ale to jest albo zadufanie, albo skrajna naiwność, albo duże, własne,
przeszłe doświadczenia w temacie. Dużo łatwiej jest przyłapać kogoś kto jest
laikiem i próbuje kit wciskać, niż kogoś kto po prostu odmawia
zeznań/komentarzy/czegokolwiek.


Piszesz, piszesz, piszesz - ale ja prosilem o cos innego.

Postaw zarzuty w przedstawinym Case.

Mozesz wykorzystac to, co opisales powyzej. Ale konkrety. I zarzuty.

Tak konkretnie to i to jest dowod na to i to i taki zarzut.

Lub.... odpusc, bo nie masz haka, nie masz dowodow, nie mozesz postawic zarzutow :]

Potraktuj to jako cwiczenie myslowe, eksperyment, dyskusje. Ale nie przekonuj mnie, ze "czyz nie mysle, ze specjalista nie znajdzie". Moze i mysle, ale myslenie to nie DOWOD i ZARZUT.


--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panstwu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci!  Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

   http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

Data: 2013-11-21 23:57:23
Autor: hikikomorisan
Listy z poleceniem zap�aty za udost�pni anie film�w
On 21.11.2013 21:42, Wojciech Bancer wrote:
On 2013-11-21, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

Piszesz, piszesz, piszesz - ale ja prosilem o cos innego.
Postaw zarzuty w przedstawinym Case.

Bez konkretnej analizy Ci nic nie postawię.
Może się da, może nie. Zależy od konkretnej sytuacji.

W moim Case się nie da w ogóle. Kropka.


Cziken!

Albo nie wiesz, co to jest eksperyment myslowy.






--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panstwu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci!  Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

   http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

Data: 2013-11-22 08:22:25
Autor: Marcin N
Listy z poleceniem zap�aty za udost�pni anie film�w
W dniu 2013-11-21 19:04, hikikomorisan pisze:

No to zrobmy case...

Masz moj dysk z kontenerem TC, masz haslo-1 do kontenera z systemem, po
wpisaniu odpala sie instalka windowsa powiedzmy roczna. Ale calosc jest
czysta. Legalny soft, legalne pliki i brak Riddick.mp4, ktory rzekomo
udostepnialem 3 lata temu.

Postaw zarzuty.

Proponuję jeszcze prościej: niczego nie szyfrujesz ani nie ukrywasz. Na dysku znaleźli nielegalny PROGRAM. Jako właściciel twierdzę, że do kompa ma dostęp kilka osób i nie przyznaję się, że to ja zainstalowałem ten program. Nawet nie wiedziałem, że tam jest.

Czekam na udowodnienie mi winy.


--
MN

Data: 2013-11-22 18:14:36
Autor: Robert Tomasik
Listy z poleceniem zap aty za udost pnianie film w
Użytkownik "Marcin N" <marcin5.usun.wykasuj@onet.pl> napisał w wiadomości news:528f062a$0$2171$65785112news.neostrada.pl...
W dniu 2013-11-21 19:04, hikikomorisan pisze:

No to zrobmy case...

Masz moj dysk z kontenerem TC, masz haslo-1 do kontenera z systemem, po
wpisaniu odpala sie instalka windowsa powiedzmy roczna. Ale calosc jest
czysta. Legalny soft, legalne pliki i brak Riddick.mp4, ktory rzekomo
udostepnialem 3 lata temu.

Postaw zarzuty.

Proponuję jeszcze prościej: niczego nie szyfrujesz ani nie ukrywasz. Na dysku znaleźli nielegalny PROGRAM. Jako właściciel twierdzę, że do kompa ma dostęp kilka osób i nie przyznaję się, że to ja zainstalowałem ten program. Nawet nie wiedziałem, że tam jest.

Czekam na udowodnienie mi winy.

I to jest najlepsze rozwiążanie z jedną poprawką. Skad wiadomo, który z domowników jest akurat właścicielem komputera? Jeszcze komuś wpadnie do głowy pomysł odpowiedzialności cywilnej na zasadzie ryzyka :-)

Data: 2013-11-23 10:01:21
Autor: toslaw
Listy z poleceniem zap aty za udost pnianie film w
Robert Tomasik <robert.tomasik@gazeta.pl>:
 I to jest najlepsze rozwiążanie z jedną poprawką. Skad wiadomo, który z
 domowników jest akurat właścicielem komputera? Jeszcze komuś wpadnie do
 głowy pomysł odpowiedzialności cywilnej na zasadzie ryzyka :-)

Czyli teraz tatuś będzie zwalał winę na 12-letnią córkę, że to ona
zainstalowała nielegalnego Windowsa? :)

Data: 2013-11-23 12:12:23
Autor: Robert Tomasik
Listy z poleceniem zap aty za udost pnianie film w
Użytkownik "toslaw" <sorry@nomail.4u.pl> napisał w wiadomości news:l6pudh$mjj$1dont-email.me...
Robert Tomasik <robert.tomasik@gazeta.pl>:
 I to jest najlepsze rozwiążanie z jedną poprawką. Skad wiadomo, który z
 domowników jest akurat właścicielem komputera? Jeszcze komuś wpadnie do
 głowy pomysł odpowiedzialności cywilnej na zasadzie ryzyka :-)

Czyli teraz tatuś będzie zwalał winę na 12-letnią córkę, że to ona
zainstalowała nielegalnego Windowsa? :)


Ale czemu ma na kogokolwiek zwalać? To organ procesowy ma ustalić sprawcę. Z tych też powodów uważam, ze latanie po domach i czepianie się dupereli, to głupi pomysł. Nie ma osoby,która dłużej zajmuje sie komputerami i mogłaby powiedzieć szczerze,m ze nigdy i od żadnym pozorem nie dotknęłą się nielegalnego softu czy nielegalnych kopii utworów.

Data: 2013-11-24 01:59:56
Autor: Andrzej Lawa
Listy z poleceniem zap aty za udost pnianie film w
W dniu 23.11.2013 12:12, Robert Tomasik pisze:

Ale czemu ma na kogokolwiek zwala? To organ procesowy ma ustali
sprawc. Z tych te powodw uwaam, ze latanie po domach i czepianie si
dupereli, to gupi pomys. Nie ma osoby,ktra duej zajmuje sie
komputerami i mogaby powiedzie szczerze,m ze nigdy i od adnym pozorem
nie dotkn곱 si nielegalnego softu

Ja mog.

czy nielegalnych kopii utworw.

Co to s "nielegalne kopie utworw"?? W polskim prawie nie ma czego takiego.

--
wiadomie psujcy kodowanie i formatowanie wierszy
s jak srajcy z lenistwa i gupoty na rodku pokoju.
I jeszcze ci durnie tumacz to nowoczesnoci...

Data: 2013-11-24 02:01:13
Autor: Andrzej Lawa
Listy z poleceniem zap aty za udost pnianie film w
W dniu 22.11.2013 18:14, Robert Tomasik pisze:

I to jest najlepsze rozwianie z jedn poprawk. Skad wiadomo, ktry z
domownikw jest akurat wacicielem komputera? Jeszcze komu wpadnie do

Faktury zniszczysz? ;->

--
wiadomie psujcy kodowanie i formatowanie wierszy
s jak srajcy z lenistwa i gupoty na rodku pokoju.
I jeszcze ci durnie tumacz to nowoczesnoci...

Data: 2013-11-24 11:57:23
Autor: Robert Tomasik
Listy z poleceniem zap aty za udost pnianie film w
Uytkownik "Andrzej Lawa" <alawa.news@lechistan.com> napisa w wiadomoci news:l6rj4p$15m$3node1.news.atman.pl...
W dniu 22.11.2013 18:14, Robert Tomasik pisze:

I to jest najlepsze rozwianie z jedn poprawk. Skad wiadomo, ktry z
domownikw jest akurat wacicielem komputera? Jeszcze komu wpadnie do

Faktury zniszczysz? ;->

Mam w  domu obecnie 4 komputery i 3 inne urzadzenia czce si z Internetem za porednictwem mojego routera. Tylko na jedno istnieje umowa, bo kupowaem to crce u operatora telekomunikacyjnej. Pozostae rzeczy zostay nabyta po prostu na paragony. Jeden crka dostaa na prezent od babci. W razie nieszczcia widzisz pomys na ustalenie ktre urzdzenie jest kogo?

Data: 2013-12-01 17:10:55
Autor: Andrzej Lawa
Listy z poleceniem zap aty za udost pnianie film w
W dniu 24.11.2013 11:57, Robert Tomasik pisze:
Uytkownik "Andrzej Lawa" <alawa.news@lechistan.com> napisa w
wiadomoci news:l6rj4p$15m$3node1.news.atman.pl...
W dniu 22.11.2013 18:14, Robert Tomasik pisze:

I to jest najlepsze rozwianie z jedn poprawk. Skad wiadomo, ktry z
domownikw jest akurat wacicielem komputera? Jeszcze komu wpadnie do

Faktury zniszczysz? ;->

Mam w  domu obecnie 4 komputery i 3 inne urzadzenia czce si z
Internetem za porednictwem mojego routera. Tylko na jedno istnieje
umowa, bo kupowaem to crce u operatora telekomunikacyjnej. Pozostae
rzeczy zostay nabyta po prostu na paragony. Jeden crka dostaa na
prezent od babci. W razie nieszczcia widzisz pomys na ustalenie ktre
urzdzenie jest kogo?

A, chyba e tak ;)

--
wiadomie psujcy kodowanie i formatowanie wierszy
s jak srajcy z lenistwa i gupoty na rodku pokoju.
I jeszcze ci durnie tumacz to nowoczesnoci...

Data: 2013-12-02 00:21:44
Autor: Robert Tomasik
Listy z poleceniem zap aty za udost pnianie film w
Uytkownik "Andrzej Lawa" <alawa.news@lechistan.com> napisa w wiadomoci news:l7fn2e$ju6$1node1.news.atman.pl...
W dniu 24.11.2013 11:57, Robert Tomasik pisze:
Uytkownik "Andrzej Lawa" <alawa.news@lechistan.com> napisa w
wiadomoci news:l6rj4p$15m$3node1.news.atman.pl...
W dniu 22.11.2013 18:14, Robert Tomasik pisze:

I to jest najlepsze rozwianie z jedn poprawk. Skad wiadomo, ktry z
domownikw jest akurat wacicielem komputera? Jeszcze komu wpadnie do

Faktury zniszczysz? ;->

Mam w  domu obecnie 4 komputery i 3 inne urzadzenia czce si z
Internetem za porednictwem mojego routera. Tylko na jedno istnieje
umowa, bo kupowaem to crce u operatora telekomunikacyjnej. Pozostae
rzeczy zostay nabyta po prostu na paragony. Jeden crka dostaa na
prezent od babci. W razie nieszczcia widzisz pomys na ustalenie ktre
urzdzenie jest kogo?

A, chyba e tak ;)

No a Ty masz faktur na komputer? A jak nawet masz, to czy z tego wynika, e jeste sprawc? Jak kto ma komputer wzity w leasing, to za nielegalne oprogramowanie odpowiada prezes firmy leasingujcej, kta jest jego wcicielem?

Data: 2013-11-21 17:24:41
Autor: Gotfryd Smolik news
Listy z poleceniem zap�aty za udost�pnianie film�w
On Thu, 21 Nov 2013, Wojciech Bancer wrote:

On 2013-11-21, Gotfryd Smolik news <smolik@stanpol.com.pl> wrote:
  Oczywicie. Podobnie jak przy pracy na penie lub zewntrznym
dysku, odpinanym po kadej pracy.

To poprosz o ten dysk.

  A panie.
  To inna sprawa, bo ewidentny dowd - nawet w krajach w ktrych
nie wolno szyfrowa danych lub w ktrych jest obowizek
podawania hasa AFAIK nie ma obowizku dostarczania
dowodw przeciwko sobie :)

pzdr, Gotfryd

Data: 2013-11-21 18:24:28
Autor: Wojciech Bancer
Listy z poleceniem zap�aty za udost�pnianie film�w
On 2013-11-21, Gotfryd Smolik news <smolik@stanpol.com.pl> wrote:

[...]

  To inna sprawa, bo ewidentny dowd - nawet w krajach w ktrych
nie wolno szyfrowa danych lub w ktrych jest obowizek
podawania hasa AFAIK nie ma obowizku dostarczania
dowodw przeciwko sobie :)

No ale to po co szopka z caym chowanie? Nie podam i ju.
Po co ryzykowa zapanie na faszywych zeznaniach?
Swoj drog - a jak w danym przypadku prokuratura wzywa w charakterze wiadka "zastanawiajc" si czy postawi zarzuty? :)

--
Wojciech Bacer
proteus@post.pl

Data: 2013-11-21 18:52:33
Autor: hikikomorisan
Listy z poleceniem zap�aty za udost�pni anie film�w
On 21.11.2013 18:24, Wojciech Bancer wrote:
On 2013-11-21, Gotfryd Smolik news <smolik@stanpol.com.pl> wrote:

[...]

   To inna sprawa, bo ewidentny dowód - nawet w krajach w których
nie wolno szyfrować danych lub w których jest obowiązek
podawania hasła AFAIK nie ma obowiązku dostarczania
dowodów przeciwko sobie :)

No ale to po co szopka z całym chowanie? Nie podam i już.
Po co ryzykować złapanie na fałszywych zeznaniach?

Po pierwsze "nie podam" prowokuje "on cos ukrywa".

Podaje - pierwszy bastion pada.

Po drugie - falszywe zeznania? Nie pamietam hasla nr2, nie mam zawartosci tego co jest sprzed 3 lat i co moglo byc na dysku ktorego juz nie ma.

Swoją drogą - a jak w danym przypadku prokuratura wzywa
w charakterze świadka "zastanawiając" się czy postawić
zarzuty? :)






--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panstwu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci!  Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

   http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

Data: 2013-11-21 18:58:10
Autor: Wojciech Bancer
Listy z poleceniem zap�aty za udost�pnianie film�w
On 2013-11-21, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

Po pierwsze "nie podam" prowokuje "on cos ukrywa".

No i?

Podaje - pierwszy bastion pada.

I ju (po badaniach) wiedz e co ukrywasz. Nie e "podejrzewaj".

--
Wojciech Bacer
proteus@post.pl

Data: 2013-11-21 19:00:46
Autor: hikikomorisan
Listy z poleceniem zap�aty za udost�pni anie film�w
On 21.11.2013 18:58, Wojciech Bancer wrote:
On 2013-11-21, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

Po pierwsze "nie podam" prowokuje "on cos ukrywa".

No i?

No i podaje i nie prowokuje.


Podaje - pierwszy bastion pada.

I już (po badaniach) wiedzą że coś ukrywasz. Nie że "podejrzewają".


A teraz niech ZGADUJA co ukrywam. I zycze powodzenia w udowodnieniu.




--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panstwu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci!  Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

   http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

Data: 2013-11-21 19:16:37
Autor: Wojciech Bancer
Listy z poleceniem zap�aty za udost�pnianie film�w
On 2013-11-21, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

I ju (po badaniach) wiedz e co ukrywasz. Nie e "podejrzewaj".
A teraz niech ZGADUJA co ukrywam. I zycze powodzenia w udowodnieniu.

Ale ja nie wiem co ledczy zrobi dalej. Pewnie zaley od tego jak bardzo
bdzie im si chciao Ci udupi. :) Tym niemniej dajesz im do rki dowd
e kamiesz. Nie e "odmawiasz zezna", tylko e "kamiesz".

Co si dalej bdzie dziao, to nie chce mi si zgadywa. Ale jak dla
mnie powiedzie "no comments" to duo lepsza sytuacja ni skama.

--
Wojciech Bacer
proteus@post.pl

Data: 2013-11-21 19:45:42
Autor: hikikomorisan
Listy z poleceniem zap�aty za udost�pni anie film�w
On 21.11.2013 19:16, Wojciech Bancer wrote:
On 2013-11-21, hikikomorisan <hikikomorisan@amorki.pl> wrote:

[...]

I już (po badaniach) wiedzą że coś ukrywasz. Nie że "podejrzewają".
A teraz niech ZGADUJA co ukrywam. I zycze powodzenia w udowodnieniu.

Ależ ja nie wiem co śledczy zrobią dalej. Pewnie zależy od tego jak bardzo
będzie im się chciało Cię udupić. :) Tym niemniej dajesz im do ręki dowód
że kłamiesz. Nie że "odmawiasz zeznań", tylko że "kłamiesz".

Nie zgadzam sie.
Nie klamie,
Prosza o haslo - podaje.
To ze o czyms nie mowie (2-gie haslo) nie znaczy, ze klamie.


Co się dalej będzie działo, to nie chce mi się zgadywać. Ale jak dla
mnie powiedzieć "no comments" to dużo lepsza sytuacja niż skłamać.






--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panstwu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci!  Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

   http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

Data: 2013-11-20 16:01:30
Autor: z
Listy z poleceniem zap�aty za udost�pni anie film�w
W dniu 2013-11-20 12:03, PlaMa pisze:
(sam spróbuj, TC jest
darmowy,

W kwestii formalnej TC nie jest darmowy.

Jest masa godnych zamienników.

z

Data: 2013-11-20 16:12:33
Autor: sqlwiel
Listy z poleceniem zap�aty za udost�pni anie film�w
W dniu 2013-11-20 16:01, z pisze:
W dniu 2013-11-20 12:03, PlaMa pisze:
(sam spróbuj, TC jest
darmowy,

W kwestii formalnej TC nie jest darmowy.

Możesz rozwinąć?
Zwłaszcza w kontekście:
"You may use This Product freely (see also Chapter III) on any number of computers/systems for non-commercial and/or commercial purposes."

A chapter III dotyczy modyfikacji i "wbudowywania" we własny produkt.



--

Dziękuję. Pozdrawiam.   sqlwiel.

Data: 2013-11-21 13:36:35
Autor: PlaMa
Listy z poleceniem zap�aty za udost�pni anie film�w
W dniu 2013-11-20 16:01, z pisze:

W kwestii formalnej TC nie jest darmowy.

o proszę. Rozwiniesz? Żyłem w kłamstwie do tej pory.

Jest masa godnych zamienników.

Czy ja wiem... TC jest darmowy (?), nie zamula systemu, pozwala na zaszyfrowanie całego dysku, ma całkiem przejrzysty interface i ostatnio na fali NSA sprawdzili kod i binarki i wyszło, że raczej nie ma backdoorów i syfów od Obamy.

Co innego byś polecił?

Data: 2013-11-21 18:14:00
Autor: Gotfryd Smolik news
Listy z poleceniem zap�aty za udost�pni anie film�w
On Wed, 20 Nov 2013, z wrote:

W kwestii formalnej TC nie jest darmowy.

  No, tu ju flejmuj, to nie moja dziaka ;)

Jest masa godnych zamiennikw.

  To ja poprosz o t mas.
  Obowizkowo o otwartym kodzie i najchtniej darmowych.

  Jedyny znany mi "godny zamiennik" to by FreeOTFE.
  By.

  Niestety nierozwijany, zarzucony przez autork, nie ma
wersji ponad XP (a domena ju si zwina).
  Nie liczc wbudowania w TC moliwoci zbootowania systemu
z zaszyfrowanego dysku, poza tym FreeOTFE by lepszy - bo
umoliwia np. jednym zintegrowanym interfejsem obsug
rwnie "zwykych", nieszyfrowanych dyskw wirtualnych.
  Defaultowe ustawienia mechanizmw, np. przy zmianie hase,
te byy "lepsze".
  Jaki czas nie sprawdzaem - jest w TC moliwo wymuszenia
zmiany kluczy, czyli przeszyfrowania caej partycji przy
zmianie hasa?
  Bo kiedy dawno temu ogldaem, to zmiana hasa nie powodowaa
w TC zmiany klucza gwnego (jak kto go mia, to nadal mia
moliwo dostpu do VD, dane nie byy przeszyfrowywane).

pzdr, Gotfryd

Data: 2013-11-20 12:13:20
Autor: Olaf Frikiov Skiorvensen
Listy z poleceniem zap?aty za udost?pnianie film?w
Wcale nie przypadkiem, dnia Wed, 20 Nov 2013 02:01:04 +0100  dosza do mnie wiadomo <528c09d0$0$2168$65785112@news.neostrada.pl>
 od m <mvoicem@gmail.com>  :
W dniu 20.11.2013 01:47, PlaMa pisze:
W dniu 2013-11-19 23:21, m pisze:

I na serio nie da si zauway e z tych 100G, 98G to s przypadkowe
dane a nie rzeczywicie zdjcia?

c, tc tak czy siak tworzy szum na dysku, skd kto ma wiedzie, e ten
szum oznaczony jako puste jest w rzeczywistoci danymi z wewntrznego
konteneru?

Ale tworzy ten szum na zewnrz, nie wewnrz.

Inaczej mwic - przychodzi do mnie smutny pan i mwi "daj haso". Ja daj, on montuje TC i widzi katalog "imieniny" i tam 100 katalogw po 1000  fotek po 10mb kada. Zaglda do ktrej - nie ma obrazka, zaglda do innej - nie ma obrazka.

To wyglda zupenie inaczej, przeczytaj to:
http://www.truecrypt.org/docs/volume-format-specification
W dalszej kolejnoci to:
http://www.truecrypt.org/docs/hidden-volume
http://www.truecrypt.org/docs/hidden-volume-precautions
http://www.truecrypt.org/docs/hidden-operating-system


On ju widzi e jest ciema, moe nie ma narzdzi prawnych eby da drugiego hasa, ale jakby pod smutnego pana podstawi Marcellusa, to on w tym momencie wzywa czarnuchw ze szczypcami i robi z d... jesie redniowiecza.

Podobno wszystkich siedemdziesiciu trzech zabjcw JFK wykryto dziki
stopniowemu zwikszaniu potencjau elektrycznego wystpujcego midzy
cyckami a jajkami, sprawa jest rozwojowa.


p. m.
--
Gdyby si wysadzio ich planety, zburzyo miasta,
spalio ksigi, a ich samych wytuko do nogi,
moe udaoby si ocali nauk mioci bliniego. SL.

Data: 2013-12-01 19:35:21
Autor: the_foe
Listy z poleceniem zap�aty za udost�pni anie film�w
W dniu 2013-11-19 22:10, m pisze:
W dniu 19.11.2013 20:16, hikikomorisan pisze:
jest na to sposob w TrueCrypt - szyfrujesz na 2 hasla, po podaniu
pierwszego pokazuje sie jeden kontener z czym tam chcesz, np. u cioci na
imieninach1258 zdjec

i drugi na drugie haslo, gdzie masz swoje torrenty

podajesz haslo nr 1 i koniec ;)

podales? podales!

wg. TrueCrypt nie ma mozliwosci stwierdzenia, czy dany kontener zawiera
1 czy 2 w sobie.

A różnica rozmiaru kontenera i filesystemu w środku nie wzbudzi
podejrzeń? Powiedzmy że mam kontener 100G, zaś w środku mam filesystem
2G (cioci imieniny).

p. m.

IMO specjalista powinien dojsc ze jest przestrzen do której nie ma dostępu. Dobra byłaby opcja gdby po podaniu hasła na "odczepcie sie" nastepowało zwolnienie zakodowanych na amaen sektorów, tak ze to miejsce byłoby dostepne dla systemu plików  (tym samym dane wystawione byłyby na utrate)

--
@foe_pl

Data: 2013-12-02 11:09:23
Autor: Gotfryd Smolik news
Listy z poleceniem zap�aty za udost�pni anie film�w
On Sun, 1 Dec 2013, the_foe wrote:

W dniu 2013-11-19 22:10, m pisze:
W dniu 19.11.2013 20:16, hikikomorisan pisze:
jest na to sposob w TrueCrypt - szyfrujesz na 2 hasla, po podaniu
pierwszego pokazuje sie jeden kontener z czym tam chcesz, np. u cioci na
imieninach1258 zdjec

i drugi na drugie haslo, gdzie masz swoje torrenty

podajesz haslo nr 1 i koniec ;)

podales? podales!

wg. TrueCrypt nie ma mozliwosci stwierdzenia, czy dany kontener zawiera
1 czy 2 w sobie.

A rnica rozmiaru kontenera i filesystemu w rodku nie wzbudzi
podejrze? Powiedzmy e mam kontener 100G, za w rodku mam filesystem
2G (cioci imieniny).

p. m.

IMO specjalista powinien dojsc ze jest przestrzen do ktrej nie ma dostpu.

  No to tu ley nieporozumienie.
  Takiej przestrzeni NIE MA!

Dobra byaby opcja gdby po podaniu hasa na "odczepcie sie" nastepowao zwolnienie zakodowanych na amaen sektorw, tak ze to miejsce byoby dostepne dla systemu plikw  (tym samym dane wystawione byyby na utrate)

  Ale jeli zamapujesz filesystem 1 (ten "zewntrzny"), to one
(te dane z wewntrznego obrazu partycji) *s* naraone na utrat!
  Oczywiscie, zostawienie pustego miejsca na pocztku "pustej przestrzeni"
zmniejsza drastycznie ryzyko nadpisania przy jakich drobnych zapisach,
niewielkich w porwnaniu z zostawionym "zapasem".
  Ale "wewntrzne" dane nie maj ochrony i na tym polega pic :)

pzdr, Gotfryd

Data: 2013-12-02 19:36:47
Autor: hikikomorisan
Listy z poleceniem zap�aty za udost�pni anie film�w
On 02.12.2013 11:09, Gotfryd Smolik news wrote:
On Sun, 1 Dec 2013, the_foe wrote:

W dniu 2013-11-19 22:10, m pisze:
W dniu 19.11.2013 20:16, hikikomorisan pisze:
jest na to sposob w TrueCrypt - szyfrujesz na 2 hasla, po podaniu
pierwszego pokazuje sie jeden kontener z czym tam chcesz, np. u
cioci na
imieninach1258 zdjec

i drugi na drugie haslo, gdzie masz swoje torrenty

podajesz haslo nr 1 i koniec ;)

podales? podales!

wg. TrueCrypt nie ma mozliwosci stwierdzenia, czy dany kontener zawiera
1 czy 2 w sobie.

A różnica rozmiaru kontenera i filesystemu w środku nie wzbudzi
podejrzeń? Powiedzmy że mam kontener 100G, zaś w środku mam filesystem
2G (cioci imieniny).

p. m.

IMO specjalista powinien dojsc ze jest przestrzen do której nie ma
dostępu.

  No to tu leży nieporozumienie.
  Takiej przestrzeni NIE MA!

A nawet jak jest, to juz problem specjalisty, czy to odkryje i UDOWODNI!
;)


Dobra byłaby opcja gdby po podaniu hasła na "odczepcie sie"
nastepowało zwolnienie zakodowanych na amaen sektorów, tak ze to
miejsce byłoby dostepne dla systemu plików  (tym samym dane wystawione
byłyby na utrate)

Zastanawiam sie po co.

  Ale jeśli zamapujesz filesystem 1 (ten "zewnętrzny"), to one
(te dane z wewnętrznego obrazu partycji) *są* narażone na utratę!

Nie kumam...?

co jest co w tym co piszesz?





--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panstwu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci!  Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

   http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

Data: 2013-12-02 19:45:56
Autor: the_foe
Listy z poleceniem zap�aty za udost�pni anie film�w
W dniu 2013-12-02 11:09, Gotfryd Smolik news pisze:
  Ale jeśli zamapujesz filesystem 1 (ten "zewnętrzny"), to one
(te dane z wewnętrznego obrazu partycji) *są* narażone na utratę!
  Oczywiscie, zostawienie pustego miejsca na początku "pustej przestrzeni"
zmniejsza drastycznie ryzyko nadpisania przy jakichś drobnych zapisach,
niewielkich w porównaniu z zostawionym "zapasem".
  Ale "wewnętrzne" dane nie mają ochrony i na tym polega pic

a jezeli tak, to rzeczywiscie jest to skuteczne

--
@foe_pl

Data: 2013-11-17 12:24:58
Autor: ikarek
Listy z poleceniem zapaty za udostpnianie filmw
Uytkownik "sqlwiel" <"nick"@googlepoczta.com> napisa w wiadomoci
news:5288847c$0$2176$65785112news.neostrada.pl...
Ciekawsze jest, skd nacigacka kancelaria ma dane o IP i adresie
uytkownika.

IP "udostpniaczy" mog zdoby bez wysiku: wystarczy, e bd
ciga dany film przez torrenta i zobacz, od kogo cigaj.

Caa reszta mniej lub bardziej wyglda mi na typowe "traowanie"
internetu w celu owienia naiwnych na "ugod", ktra w zasadzie
nic nie daje.

Gwna dolegliwo tej sytuacji dla posdzonego polega, jak dla mnie,
na perspektywie rewizji, zabezpieczenia komputera, itd. Skoro sprawa
karna ju si toczy, to zawarcie ugody niczego w powyszej kwestii nie
zmieni (ugoda dot. sprawy cywilnej) - zatem ja na miejscu posdzonego
skupibym si na zabezpieczeniu przed skazaniem w sprawie karnej:
wyczyszczeniu dysku z wtpliwych plikw (lub po prostu wywaleniu go
i kupieniu nowego), pouczeniu domownikw aby zgodnie z prawd zeznali,
e nie udostpniali mat. chronionych prawem aut., pozbyciu si pirackich CD,
jeli bym takowe posiada,  itd. Po umorzeniu sprawy karnej, ew. sprawa
cywilna straci jakiekolwiek podstawy - tako zawieranie ugody.

Data: 2013-11-17 15:29:15
Autor: Robert Tomasik
Listy z poleceniem zapaty za udostpnianie filmw
Uytkownik "ikarek" <ikarek@poczta.spamerzy.to.brudasy.onet.pl> napisa w wiadomoci news:l6a91i$4c6$1speranza.aioe.org...
Uytkownik "sqlwiel" <"nick"@googlepoczta.com> napisa w wiadomoci
news:5288847c$0$2176$65785112news.neostrada.pl...
Ciekawsze jest, skd nacigacka kancelaria ma dane o IP i adresie
uytkownika.

IP "udostpniaczy" mog zdoby bez wysiku: wystarczy, e bd
ciga dany film przez torrenta i zobacz, od kogo cigaj.

Caa reszta mniej lub bardziej wyglda mi na typowe "traowanie"
internetu w celu owienia naiwnych na "ugod", ktra w zasadzie
nic nie daje.

Gwna dolegliwo tej sytuacji dla posdzonego polega, jak dla mnie,
na perspektywie rewizji, zabezpieczenia komputera, itd. Skoro sprawa
karna ju si toczy, to zawarcie ugody niczego w powyszej kwestii nie
zmieni (ugoda dot. sprawy cywilnej) - zatem ja na miejscu posdzonego
skupibym si na zabezpieczeniu przed skazaniem w sprawie karnej:
wyczyszczeniu dysku z wtpliwych plikw (lub po prostu wywaleniu go
i kupieniu nowego), pouczeniu domownikw aby zgodnie z prawd zeznali,
e nie udostpniali mat. chronionych prawem aut., pozbyciu si pirackich CD,
jeli bym takowe posiada,  itd. Po umorzeniu sprawy karnej, ew. sprawa
cywilna straci jakiekolwiek podstawy - tako zawieranie ugody.


Naruszenie praw autorskich jest przestpstwem ciganym na wniosek. W tej sytuacji po zawarciu ugody kancelaria moe cofn wniosek o ciganie i postpowanie karne  w tym zakresie staje si bezprzedmiotowe.

Ja natomiast sie zastanawiam, czy propozycja 550 z za film bez ustalenia strat nie wyczerpuje zmuszania do okrelonego zachowania. Ale procedura trwa od kilku lat i jak dotd nikt si nad tym chyba nie zastanawia.

Data: 2013-11-17 16:11:25
Autor: ikarek
Listy z poleceniem zapaty za udostpnianie filmw
Uytkownik "Robert Tomasik" <robert.tomasik@gazeta.pl> napisa w wiadomoci news:5288d3c4$0$2148$65785112news.neostrada.pl...


Naruszenie praw autorskich jest przestpstwem ciganym na wniosek. W tej sytuacji po zawarciu ugody kancelaria moe cofn wniosek o ciganie i postpowanie karne  w tym zakresie staje si bezprzedmiotowe.

Aaaa ok - dobrze wiedzie :) Z tym, e "moe" nie znaczy
"musi", no i mog powtrzy operacj dla kolejnych plikw.

Data: 2013-12-01 16:31:01
Autor: the_foe
Listy z poleceniem zapaty za udostpnianie filmw
W dniu 2013-11-17 12:24, ikarek pisze:

Gwna dolegliwo tej sytuacji dla posdzonego polega, jak dla mnie,
na perspektywie rewizji, zabezpieczenia komputera, itd.

w przypadku filmw i muzy? Sznase sa bliskie 0%. Programy to inna sprawa, bo wasnie uzyskanie ich jest scignae z KK jako kradziez. Wiec robota jest prosta: program jest na kompie - jest przestepstwo. W przypadku np. filmu uzyskanie jest zupelnie legalne i to ze znajda go na plytce czy kompie nic nie zmienia. Komputer na okolicznosc ropowszechniania musi zbadac biegy, co na hurtowosc sprawy oznacza lata czekania i mase kosztw dla prokuratury. Dodatkowo ekspertyza nigdy nie bedzie ostateczna. Bez problemu znajdziemy bieglego ktry jest w stanie podwazyc cokolwiek wymysli biegy prokuratury. Np. uzytkownik moze zeznac ze na routerze mia blokade polaczen wychodzacych na porcie torrentw itp...

--
@foe_pl

Listy z poleceniem zapaty za udostpnianie filmw

Nowy film z video.banzaj.pl wicej »
Redmi 9A - recenzja budetowego smartfona