Grupy dyskusyjne   »   pl.soc.prawo   »   Radosław Sikorski pozywa...

Radosław Sikorski pozywa...

Data: 2011-05-26 13:08:29
Autor: Tomaszek
Radosław Sikorski pozywa...
W związku z tym:
http://www.radeksikorski.pl/aktualnosci/stop-bezkarnosci-na-forach/

Mam parę wątpliwości. Śledczy jak rozumiem ustalą adresy IP publiczne. Zastanawiają mnie sieci WIFI osób prywatnych. Czy jeśli bym miał włamanie na taką sieć, którą sam stworzyłem za pomocą domowego routera to odpowiadałbym jako administrator? W takiej sytuacji nie jest przecież jednoznaczne, że adres IP odpowiada konkretnemu komputerowi. Jak Waszym zdaniem sąd to potraktuje lub jak powinien potraktować? A jeśli wykorzystałem wszystkie dostępne metody zabezpieczenia, a mimo to ktoś się na sieć włamał? Wtedy kto odpowiada? Interesuje mnie jak to wygląda w polskim prawie.
--
| TOMASZEK te miejsca omija:
| gazeta.pl*tvn24.pl*facebook.pl*nk.pl

Data: 2011-05-26 07:09:21
Autor: witek
Radosław Sikorski pozywa...
On 5/26/2011 6:08 AM, Tomaszek wrote:
W związku z tym:
http://www.radeksikorski.pl/aktualnosci/stop-bezkarnosci-na-forach/

Mam parę wątpliwości. Śledczy jak rozumiem ustalą adresy IP publiczne.
Zastanawiają mnie sieci WIFI osób prywatnych. Czy jeśli bym miał
włamanie na taką sieć, którą sam stworzyłem za pomocą domowego routera
to odpowiadałbym jako administrator?

W przypadku siekorskiego tak, bo nikty by mi sie nie odwazyl podlozyc mowiac, ze nikogo nie złpali.


  W takiej sytuacji nie jest przecież
jednoznaczne, że adres IP odpowiada konkretnemu komputerowi. Jak Waszym
zdaniem sąd to potraktuje lub jak powinien potraktować? A jeśli
wykorzystałem wszystkie dostępne metody zabezpieczenia, a mimo to ktoś
się na sieć włamał? Wtedy kto odpowiada? Interesuje mnie jak to wygląda
w polskim prawie.

patrzy jak wyzej
a zgłosiles wlamanie? Nie? No to znaczy, ze to jednak ty i dorzuca ci jeszcze za skladanie falszywych zeznan.

Data: 2011-05-26 12:56:02
Autor: Wojciech Bancer
Radosław Sikorski pozywa...
On 2011-05-26, witek <witek7205@gazeta.pl.invalid> wrote:

[...]

a zgłosiles wlamanie? Nie? No to znaczy, ze to jednak ty i dorzuca ci jeszcze za skladanie falszywych zeznan.

Wiesz, o włamaniu to można nie wiedzieć do momentu aż ktoś nie zapuka
i nie zapyta o to dlaczego z danego IP pisano na forum XYZ dnia takiego
i takiego o godzinie takiej. :)

--
Wojciech Bańcer
proteus@post.pl

Data: 2011-05-26 15:49:30
Autor: qwerty
Radosław Sikorski pozywa...
Użytkownik "witek"  napisał w wiadomości grup dyskusyjnych:irlg36$4r7$1@inews.gazeta.pl...
patrzy jak wyzej
a zgłosiles wlamanie? Nie? No to znaczy, ze to jednak ty i dorzuca ci jeszcze za skladanie falszywych zeznan.

Tak, każdy powinien czytać logi routera.

Data: 2011-05-27 10:57:06
Autor: Massai
Radosław Sikorski pozywa...
qwerty wrote:

Użytkownik "witek"  napisał w wiadomości grup
dyskusyjnych:irlg36$4r7$1@inews.gazeta.pl...
> patrzy jak wyzej
> a zgłosiles wlamanie? Nie? No to znaczy, ze to jednak ty i dorzuca
> ci jeszcze  za skladanie falszywych zeznan.

Tak, każdy powinien czytać logi routera.

Ano, regularnie je sobie drukuję i czytam do poduszki.
Fascynująca lektura ;-)

--
Pozdro
Massai

Data: 2011-05-26 14:41:28
Autor: Tomek
Radosław Sikorski pozywa...

Użytkownik "Tomaszek" <tomaszek1983@onet.pl> napisał :


Zastanawiają mnie sieci WIFI osób prywatnych. Czy jeśli bym miał włamanie na taką sieć, którą sam stworzyłem za pomocą domowego routera to odpowiadałbym jako administrator? W takiej sytuacji nie jest przecież jednoznaczne, że adres IP odpowiada konkretnemu komputerowi.

Ustalą z którego konkretnie kompa pisano i czy to nie jest przypadkiem Twój. To nie jest trudne. I jeśli to nie Twój to możesz mieć trochę szczęścia. Ale ... po co ktoś ma się włamywać, żeby pocisnąć jakiemuś politykowi, prościej skorzystać z publicznego wifi lub karty prepaid za 5pln.

Data: 2011-05-26 12:50:42
Autor: Wojciech Bancer
Radosław Sikorski pozywa...
On 2011-05-26, Tomek <precz@ze.spamem.pl> wrote:

[...]

Zastanawiają mnie sieci WIFI osób prywatnych. Czy jeśli bym miał włamanie na taką sieć, którą sam stworzyłem za pomocą domowego routera to odpowiadałbym jako administrator? W takiej sytuacji nie jest przecież jednoznaczne, że adres IP odpowiada konkretnemu komputerowi.

Ustalą z którego konkretnie kompa pisano i czy to nie jest przypadkiem Twój. To nie jest trudne.

Jest, zwłaszcza w amatorskich routerkach, bez funkcji przechowywania informacji
kiedy i jaki MAC-Address się logował. A w dodatku MAC można sobie zmienić.

--
Wojciech Bańcer
proteus@post.pl

Data: 2011-05-26 16:12:27
Autor: Tomek
Radosław Sikorski pozywa...

Użytkownik "Wojciech Bancer" <proteus@post.pl> napisał:

Ustalą z którego konkretnie kompa pisano i czy to nie jest przypadkiem Twój. To
nie jest trudne.

Jest, zwłaszcza w amatorskich routerkach, bez funkcji przechowywania informacji
kiedy i jaki MAC-Address się logował. A w dodatku MAC można sobie zmienić.

Odbiegając dalej od tematu można sobie wszystko zmienić, nawet kompa, ale nie o to tutaj przecież chodzi. Logi są nie tylko u Ciebie. O tym napisałem post wyżej.

Data: 2011-05-27 09:39:04
Autor: niusy.pl
Radosław Sikorski pozywa...

Użytkownik "Tomek" <precz@ze.spamem.pl>

Ustalą z którego konkretnie kompa pisano i czy to nie jest przypadkiem Twój. To
nie jest trudne.

Jest, zwłaszcza w amatorskich routerkach, bez funkcji przechowywania informacji
kiedy i jaki MAC-Address się logował. A w dodatku MAC można sobie zmienić.

Odbiegając dalej od tematu można sobie wszystko zmienić, nawet kompa, ale nie o to tutaj przecież chodzi. Logi są nie tylko u Ciebie. O tym napisałem post wyżej.

Twoj głupoty też są po całym świeci rozsyłane.

Data: 2011-05-26 20:20:44
Autor: animka
Radosław Sikorski pozywa...
W dniu 2011-05-26 14:50, Wojciech Bancer pisze:
On 2011-05-26, Tomek<precz@ze.spamem.pl>  wrote:

[...]

Zastanawiają mnie sieci WIFI osób prywatnych. Czy jeśli bym miał włamanie na
taką sieć, którą sam stworzyłem za pomocą domowego routera to odpowiadałbym
jako administrator? W takiej sytuacji nie jest przecież jednoznaczne, że adres
IP odpowiada konkretnemu komputerowi.

Ustalą z którego konkretnie kompa pisano i czy to nie jest przypadkiem Twój. To
nie jest trudne.

Jest, zwłaszcza w amatorskich routerkach, bez funkcji przechowywania informacji
kiedy i jaki MAC-Address się logował. A w dodatku MAC można sobie zmienić.

Jak sam sobie dostarczasz internet to możesz sobie zmieniać. Chyba, że Ci chodzi o zmiany kart sieciowych (na inne) w komputerze.

--
animka

Data: 2011-05-26 20:24:22
Autor: Maruda
Radosław Sikorski pozywa...
W dniu 2011-05-26 20:20, animka pisze:

Jak sam sobie dostarczasz internet to możesz sobie zmieniać. Chyba, że
Ci chodzi o zmiany kart sieciowych (na inne) w komputerze.

Już Ci ktoś niedawno napisał, żebyś nie wypowiadała się o rzeczach, o których nie masz pojęcia.
MAC, to można do każdego routera i większości kart wstukać dowolny.


--

Dziękuję. Pozdrawiam. Ten Maruda.

Data: 2011-05-26 22:07:14
Autor: animka
Radosław Sikorski pozywa...
W dniu 2011-05-26 20:24, Maruda pisze:
W dniu 2011-05-26 20:20, animka pisze:

Jak sam sobie dostarczasz internet to możesz sobie zmieniać. Chyba, że
Ci chodzi o zmiany kart sieciowych (na inne) w komputerze.

Już Ci ktoś niedawno napisał, żebyś nie wypowiadała się o rzeczach, o
których nie masz pojęcia.
MAC, to można do każdego routera i większości kart wstukać dowolny.

Jakbym sobie zmieniła MAC-a i nie poprosiła wlaściciela kablówki także o zmianę u nich to nie miałabym internetu. Tak to jest już zorganizowane u mojego dostawcy internetu (kablówka osiedlowa-od prywatnego dostawcy co prawda). W routerze nie próbowałam zmieniać jego MAC-a i jest tak jak jest.

--
animka

Data: 2011-05-26 22:12:06
Autor: qwerty
Radosław Sikorski pozywa...
Użytkownik "animka"  napisał w wiadomości grup dyskusyjnych:irmbu0$8aj$1@node2.news.atman.pl...
Jakbym sobie zmieniła MAC-a i nie poprosiła wlaściciela kablówki także o zmianę u nich to nie miałabym internetu. Tak to jest już zorganizowane u mojego dostawcy internetu (kablówka osiedlowa-od prywatnego dostawcy co prawda). W routerze nie próbowałam zmieniać jego MAC-a i jest tak jak jest.

U mojego byłego dostawcy nie było filtracji adresów MAC. Zmieniałeś i miałeś inne IP (dobre na rapidshare itp.).
U obecnego niby jest, ale można wpisać np. sąsiada i wszelkie uwagi będą do niego kierowane.

Data: 2011-05-26 23:03:54
Autor: animka
Radosław Sikorski pozywa...
W dniu 2011-05-26 22:12, qwerty pisze:
Użytkownik "animka"  napisał w wiadomości grup
dyskusyjnych:irmbu0$8aj$1@node2.news.atman.pl...
Jakbym sobie zmieniła MAC-a i nie poprosiła wlaściciela kablówki także o
zmianę u nich to nie miałabym internetu. Tak to jest już zorganizowane u
mojego dostawcy internetu (kablówka osiedlowa-od prywatnego dostawcy co
prawda). W routerze nie próbowałam zmieniać jego MAC-a i jest tak jak jest.

U mojego byłego dostawcy nie było filtracji adresów MAC. Zmieniałeś i miałeś
inne IP (dobre na rapidshare itp.).
U obecnego niby jest, ale można wpisać np. sąsiada i wszelkie uwagi będą do
niego kierowane.

U mnie komputer jest rozpoznawany po karcie sieciowej. Bez MAC-a internetu nie ma.


--
animka

Data: 2011-05-26 23:14:30
Autor: Sebastian Biały
Radosław Sikorski pozywa...
On 2011-05-26 23:03, animka wrote:
U mnie komputer jest rozpoznawany po karcie sieciowej. Bez MAC-a
internetu nie ma.

To jest bardzo mizerna metoda ropoznawania komputera w LAN bo trywialna w fałszowaniu. Co ciekawe lepszej w zasadzie nie ma.

Data: 2011-05-26 23:46:22
Autor: animka
Radosław Sikorski pozywa...
W dniu 2011-05-26 23:14, Sebastian Biały pisze:
On 2011-05-26 23:03, animka wrote:
U mnie komputer jest rozpoznawany po karcie sieciowej. Bez MAC-a
internetu nie ma.

To jest bardzo mizerna metoda ropoznawania komputera w LAN bo trywialna
w fałszowaniu. Co ciekawe lepszej w zasadzie nie ma.

Nie można sfałszować. Internet "idzie" po takim MAC-u jaki mają u siebie zarejestrowany.

--
animka

Data: 2011-05-27 07:06:11
Autor: Sebastian Biały
Radosław Sikorski pozywa...
On 2011-05-26 23:46, animka wrote:
To jest bardzo mizerna metoda ropoznawania komputera w LAN bo trywialna
w fałszowaniu. Co ciekawe lepszej w zasadzie nie ma.
Nie można sfałszować. Internet "idzie" po takim MAC-u jaki mają u siebie
zarejestrowany.

MACe mozna zmieniać więc powodujeto upadek wszelkich teorii o tym ze mozna na podstawie tego numery identyfikowac komputery a co gorsza uzytkowników. To że ktoś to stosuje wynika z faktu że wiedza o tym jak go fałszować jest niedostepna powszechnie.

Fałszowanie MACa da się zrobić nawet w tępym windowsie, więc dostepne jest dla każdego, w szczegónosci dla przestępcy.

Data: 2011-05-27 09:12:37
Autor: Tomasz Kaczanowski
Radosław Sikorski pozywa...
animka pisze:
W dniu 2011-05-26 23:14, Sebastian Biały pisze:
On 2011-05-26 23:03, animka wrote:
U mnie komputer jest rozpoznawany po karcie sieciowej. Bez MAC-a
internetu nie ma.

To jest bardzo mizerna metoda ropoznawania komputera w LAN bo trywialna
w fałszowaniu. Co ciekawe lepszej w zasadzie nie ma.

Nie można sfałszować. Internet "idzie" po takim MAC-u jaki mają u siebie zarejestrowany.


No patrz, siedząc u kolegi - jeszcze w XX wieku, też wprowadzono identyfikację po mac-adresie... No co z tego, jeśli kolega, gdy wiedział, że sąsiad nie korzysta z netu, używał jego mac-adresu dołączenia się z siecią? Wymagało to wpisania takiego adresu w programie do łączenia się z siecią...

--
Kaczus
http://kaczus.republika.pl

Data: 2011-05-27 14:21:14
Autor: Massai
Radosław Sikorski pozywa...
Tomasz Kaczanowski wrote:

animka pisze:
> W dniu 2011-05-26 23:14, Sebastian Biały pisze:
> > On 2011-05-26 23:03, animka wrote:
> > > U mnie komputer jest rozpoznawany po karcie sieciowej. Bez MAC-a
> > > internetu nie ma.
> > > > To jest bardzo mizerna metoda ropoznawania komputera w LAN bo
> > trywialna w fałszowaniu. Co ciekawe lepszej w zasadzie nie ma.
> > Nie można sfałszować. Internet "idzie" po takim MAC-u jaki mają u
> siebie  zarejestrowany.
> No patrz, siedząc u kolegi - jeszcze w XX wieku, też wprowadzono
identyfikację po mac-adresie... No co z tego, jeśli kolega, gdy
wiedział, że sąsiad nie korzysta z netu, używał jego mac-adresu
dołączenia się z siecią?

A tego jego mac to skąd wziął?

--
Pozdro
Massai

Data: 2011-05-27 17:00:45
Autor: Sebastian Biały
Radosław Sikorski pozywa...
On 2011-05-27 16:21, Massai wrote:
A tego jego mac to skąd wziął?

np. ettercap / wireshark czy nawet zwykly arp -a.

Data: 2011-05-27 20:45:56
Autor: Maruda
Radosław Sikorski pozywa...
W dniu 2011-05-27 16:21, Massai pisze:

No patrz, siedząc u kolegi - jeszcze w XX wieku, też wprowadzono
identyfikację po mac-adresie... No co z tego, jeśli kolega, gdy
wiedział, że sąsiad nie korzysta z netu, używał jego mac-adresu
dołączenia się z siecią?

A tego jego mac to skąd wziął?


Wchodząc na router z defaultowym/uniwersalnym credentials i kopiując listę aktywnych klientów?
Można też "podsunąć" router wifi bez zabezpieczeń i poczekać, aż ktoś się do niego zaloguje.
Większość "włamów" realizuje się wykorzystując czyjeś powszechnie powtarzane niedopatrzenie.


--

Dziękuję. Pozdrawiam. Ten Maruda.

Data: 2011-05-28 10:57:29
Autor: niusy.pl
Radosław Sikorski pozywa...

Użytkownik "Massai" <tsender@wp.pl>

> > > U mnie komputer jest rozpoznawany po karcie sieciowej. Bez MAC-a
> > > internetu nie ma.
> >
> > To jest bardzo mizerna metoda ropoznawania komputera w LAN bo
> > trywialna w fałszowaniu. Co ciekawe lepszej w zasadzie nie ma.
>
> Nie można sfałszować. Internet "idzie" po takim MAC-u jaki mają u
> siebie  zarejestrowany.

No patrz, siedząc u kolegi - jeszcze w XX wieku, też wprowadzono
identyfikację po mac-adresie... No co z tego, jeśli kolega, gdy
wiedział, że sąsiad nie korzysta z netu, używał jego mac-adresu
dołączenia się z siecią?

A tego jego mac to skąd wziął?

Z sieci w której jest wykorzystywany

Data: 2011-05-30 09:15:39
Autor: Tomasz Kaczanowski
Radosław Sikorski pozywa...
Massai pisze:
Tomasz Kaczanowski wrote:

animka pisze:
W dniu 2011-05-26 23:14, Sebastian Biały pisze:
On 2011-05-26 23:03, animka wrote:
U mnie komputer jest rozpoznawany po karcie sieciowej. Bez MAC-a
internetu nie ma.
To jest bardzo mizerna metoda ropoznawania komputera w LAN bo
trywialna w fałszowaniu. Co ciekawe lepszej w zasadzie nie ma.
Nie można sfałszować. Internet "idzie" po takim MAC-u jaki mają u
siebie  zarejestrowany.

No patrz, siedząc u kolegi - jeszcze w XX wieku, też wprowadzono
identyfikację po mac-adresie... No co z tego, jeśli kolega, gdy
wiedział, że sąsiad nie korzysta z netu, używał jego mac-adresu
dołączenia się z siecią?

A tego jego mac to skąd wziął?


Mac adres wziąć można na kilka sposobów, podpatrzeć będąc u kogoś, albo np dostać się do routera, albo do switcha (jesli jest zarzadzalny), podsłuchać nawiązywanie połączenia (jeśli modem wifi)...

--
Kaczus
http://kaczus.republika.pl

Data: 2011-05-27 11:33:44
Autor: RadoslawF
Radosław Sikorski pozywa...
Dnia 2011-05-26 23:46, Użytkownik animka napisał:

U mnie komputer jest rozpoznawany po karcie sieciowej. Bez MAC-a
internetu nie ma.

To jest bardzo mizerna metoda ropoznawania komputera w LAN bo trywialna
w fałszowaniu. Co ciekawe lepszej w zasadzie nie ma.

Nie można sfałszować. Internet "idzie" po takim MAC-u jaki mają u siebie zarejestrowany.

Można, dziecinnie łatwo, i nie sugeruj się tym że Ty nie potrafisz.


Pozdrawiam

Data: 2011-05-27 14:20:12
Autor: Massai
Radosław Sikorski pozywa...
RadoslawF wrote:

Dnia 2011-05-26 23:46, Użytkownik animka napisał:

> > > U mnie komputer jest rozpoznawany po karcie sieciowej. Bez MAC-a
> > > internetu nie ma.
> > > > To jest bardzo mizerna metoda ropoznawania komputera w LAN bo
> > trywialna w fałszowaniu. Co ciekawe lepszej w zasadzie nie ma.
> > Nie można sfałszować. Internet "idzie" po takim MAC-u jaki mają u
> siebie  zarejestrowany.

Można, dziecinnie łatwo, i nie sugeruj się tym że Ty nie potrafisz.

No to jedziesz, dopnij sie do mojego wifi.

Tzn. zgadnij mój mac adres, bo tylko ten jest dopuszczany.

Nie potrafisz? Uuu, przecież twierdzisz że to dziecinnie proste.

--
Pozdro
Massai

Data: 2011-05-27 17:02:08
Autor: Sebastian Biały
Radosław Sikorski pozywa...
On 2011-05-27 16:20, Massai wrote:
No to jedziesz, dopnij sie do mojego wifi.
Tzn. zgadnij mój mac adres, bo tylko ten jest dopuszczany.

Po co zgadywac. Kazdy sniffer Ci to powie. Oczywiście zakładam ze nie pytasz tutaj jak złamac szyfrowanie sieci WiFi bo to jest *zupełnie* coś innego niż podsłuchanie MACa w sieci.

Nie potrafisz?

To ze *Ty* nie potrafisz ...

Data: 2011-05-27 17:24:12
Autor: Massai
Radosław Sikorski pozywa...
Sebastian Biały wrote:

On 2011-05-27 16:20, Massai wrote:
> No to jedziesz, dopnij sie do mojego wifi.
> Tzn. zgadnij mój mac adres, bo tylko ten jest dopuszczany.

Po co zgadywac. Kazdy sniffer Ci to powie. Oczywiście zakładam ze nie
pytasz tutaj jak złamac szyfrowanie sieci WiFi bo to jest zupełnie
coś innego niż podsłuchanie MACa w sieci.


Sprawdzić maca jak już jesteś w sieci, oczywiście, dziecinnie łatwe.

Ale jak do niej się najpierw wbijesz? Pewnie, da się - tylko to już coś
zupełnie innego, i nie jest dziecinnie łatwe.

--
Pozdro
Massai

Data: 2011-05-28 09:38:41
Autor: Sebastian Biały
Radosław Sikorski pozywa...
On 2011-05-27 19:24, Massai wrote:
On 2011-05-27 16:20, Massai wrote:
No to jedziesz, dopnij sie do mojego wifi.
Tzn. zgadnij mój mac adres, bo tylko ten jest dopuszczany.

Po co zgadywac. Kazdy sniffer Ci to powie. Oczywiście zakładam ze nie
pytasz tutaj jak złamac szyfrowanie sieci WiFi bo to jest zupełnie
coś innego niż podsłuchanie MACa w sieci.
Sprawdzić maca jak już jesteś w sieci, oczywiście, dziecinnie łatwe.

Wycofujesz się teraz z kretyńskiej tezy. Jak jesteś w sieci MACe są ogólnodostepne a czesto ogolnosłyszalne. To wynika z istoty działania ethernetu.

Ale jak do niej się najpierw wbijesz?

Jest na to kilka metod, niektóre techniczne niektóre socjotechniczne. Jednak przeoczyłeś ważną rzecz - rozmowa była między innimi o sieci LAN a nie Wifi. W LAN nie trzeba dużo robić żeby się do niej dostać - czesto masz drut w domu, a jak nie masz to można podpiąc się do kabli które są w okolicy. MAC wtedy jest jawny i mozna go podsłuchac nawedt nie używając specjalistycznego oprogramowania (arp -a).

Pewnie, da się - tylko to już coś
zupełnie innego, i nie jest dziecinnie łatwe.

I dlatego napisałem ze to coś zupelnie innego.

Data: 2011-05-28 10:22:24
Autor: Massai
Radosław Sikorski pozywa...
Sebastian Biały wrote:

On 2011-05-27 19:24, Massai wrote:
> > On 2011-05-27 16:20, Massai wrote:
> > > No to jedziesz, dopnij sie do mojego wifi.
> > > Tzn. zgadnij mój mac adres, bo tylko ten jest dopuszczany.
> > > > Po co zgadywac. Kazdy sniffer Ci to powie. Oczywiście zakładam ze
> > nie pytasz tutaj jak złamac szyfrowanie sieci WiFi bo to jest
> > zupełnie coś innego niż podsłuchanie MACa w sieci.
> Sprawdzić maca jak już jesteś w sieci, oczywiście, dziecinnie łatwe.

Wycofujesz się teraz z kretyńskiej tezy.

Wcale nie. Od początku mi o to chodziło - wbicie się do sieci poprzez
podszycie się pod MAC właściciela (jeśli założył restrykcje na tablice
maców), nie jest takie proste jeśli wcześniej się do tej sieci nie
miało dostępu.

MAC nie jest żadną metodą identyfikacji usera (bo sobie każdy może
zmienić), ale całkiem przyzwoitą metodą ograniczenia dostepu.

Jak jesteś w sieci MACe są
ogólnodostepne a czesto ogolnosłyszalne. To wynika z istoty działania
ethernetu.

Jak jesteś.


> Ale jak do niej się najpierw wbijesz?

Jest na to kilka metod, niektóre techniczne niektóre socjotechniczne.

A, czyli mówimy już o celowym, planowanym włamie, z dopadaniem usera w
innych sieciach, czy stawianie niezabezpieczonych sieci tylko po to
żeby go wyśledzić.

Pewnie, da się, ludzie są naiwni. Ale to już zupełnie co innego niż
"bueeehhehe, załóż sobie restrykcje na MAC, a i tak wejdę bo sobie
prościutko zmienię MAC-a w swoim kompie".


Jednak przeoczyłeś ważną rzecz - rozmowa była między innimi o sieci
LAN a nie Wifi. W LAN nie trzeba dużo robić żeby się do niej dostać -
czesto masz drut w domu, a jak nie masz to można podpiąc się do kabli
które są w okolicy. MAC wtedy jest jawny i mozna go podsłuchac nawedt
nie używając specjalistycznego oprogramowania (arp -a).

Mam lan w domu pociągnięty. Swój własny, stary, jak jeszcze wifi nie
było popularne (i było drogie). Ciekaw jestem jak byś się do niego
dostawał... No w sumie możesz się włamać do mieszkania fizycznie ;-)

--
Pozdro
Massai

Data: 2011-05-28 12:55:50
Autor: niusy.pl
Radosław Sikorski pozywa...

Użytkownik "Massai" <tsender@wp.pl>

> > > No to jedziesz, dopnij sie do mojego wifi.
> > > Tzn. zgadnij mój mac adres, bo tylko ten jest dopuszczany.
> >
> > Po co zgadywac. Kazdy sniffer Ci to powie. Oczywiście zakładam ze
> > nie pytasz tutaj jak złamac szyfrowanie sieci WiFi bo to jest
> > zupełnie coś innego niż podsłuchanie MACa w sieci.
> Sprawdzić maca jak już jesteś w sieci, oczywiście, dziecinnie łatwe.

Wycofujesz się teraz z kretyńskiej tezy.

Wcale nie. Od początku mi o to chodziło - wbicie się do sieci poprzez
podszycie się pod MAC właściciela (jeśli założył restrykcje na tablice
maców), nie jest takie proste jeśli wcześniej się do tej sieci nie
miało dostępu.

Jak nie jak tak ? Wystarczy poznać ten mac co jest możliwe zupełnie bez dostępu do tej sieci i bez włamywania się :-)

Data: 2011-05-28 13:19:50
Autor: Sebastian Biały
Radosław Sikorski pozywa...
On 2011-05-28 12:22, Massai wrote:
Mam lan w domu pociągnięty. Swój własny, stary, jak jeszcze wifi nie
było popularne (i było drogie). Ciekaw jestem jak byś się do niego
dostawał...

Stawiając kolejne warunki wszystko mozna sprowadzić do absurdu.

Data: 2011-05-28 13:33:15
Autor: qwerty
Radosław Sikorski pozywa...
Użytkownik "Massai"  napisał w wiadomości grup dyskusyjnych:irqid0$2gr$1@news.onet.pl...
Wcale nie. Od początku mi o to chodziło - wbicie się do sieci poprzez
podszycie się pod MAC właściciela (jeśli założył restrykcje na tablice
maców), nie jest takie proste jeśli wcześniej się do tej sieci nie
miało dostępu.

W przypadku wi-fi można uzyskać mac adres nasłuchując eteru.

Data: 2011-05-27 17:32:56
Autor: animka
Radosław Sikorski pozywa...
W dniu 2011-05-27 16:20, Massai pisze:
RadoslawF wrote:

Dnia 2011-05-26 23:46, Użytkownik animka napisał:

U mnie komputer jest rozpoznawany po karcie sieciowej. Bez MAC-a
internetu nie ma.

To jest bardzo mizerna metoda ropoznawania komputera w LAN bo
trywialna w fałszowaniu. Co ciekawe lepszej w zasadzie nie ma.

Nie można sfałszować. Internet "idzie" po takim MAC-u jaki mają u
siebie  zarejestrowany.

Można, dziecinnie łatwo, i nie sugeruj się tym że Ty nie potrafisz.

No to jedziesz, dopnij sie do mojego wifi.

Tzn. zgadnij mój mac adres, bo tylko ten jest dopuszczany.

Nie potrafisz? Uuu, przecież twierdzisz że to dziecinnie proste.

Pewnie w Wi-Fi wprowadziłeś hasło dostępu i nikt się nie dostanie.

--
animka

Data: 2011-05-27 16:55:25
Autor: Wojciech Bancer
Radosław Sikorski pozywa...
On 2011-05-27, animka <animka@tonieja.wp.pl> wrote:

[...]

Pewnie w Wi-Fi wprowadziłeś hasło dostępu i nikt się nie dostanie.

:-))))))))))))))))))))))))))))))))))

--
Wojciech Bańcer
proteus@post.pl

Data: 2011-05-27 22:36:05
Autor: Jawi
Radosław Sikorski pozywa...
W dniu 2011-05-27 17:32, animka pisze:

Nie potrafisz? Uuu, przecież twierdzisz że to dziecinnie proste.

Pewnie w Wi-Fi wprowadziłeś hasło dostępu i nikt się nie dostanie.

Animka, Ty zupełnie nie rozumiesz o czym piszesz kobieto. Jedni o niebie a Ty o chlebie. Przestań już.

--

Data: 2011-05-27 23:06:56
Autor: animka
Radosław Sikorski pozywa...
W dniu 2011-05-27 22:36, Jawi pisze:
W dniu 2011-05-27 17:32, animka pisze:

Nie potrafisz? Uuu, przecież twierdzisz że to dziecinnie proste.

Pewnie w Wi-Fi wprowadziłeś hasło dostępu i nikt się nie dostanie.

Animka, Ty zupełnie nie rozumiesz o czym piszesz kobieto. Jedni o niebie
a Ty o chlebie. Przestań już.

Ok, ale najpierw wyłuszcz dokładnie jak Ty to niebo rozumiesz/widzisz.


--
animka

Data: 2011-05-27 21:38:02
Autor: qwerty
Radosław Sikorski pozywa...
Użytkownik "Massai"  napisał w wiadomości grup dyskusyjnych:irobus$qo8$1@news.onet.pl...
No to jedziesz, dopnij sie do mojego wifi.

Tzn. zgadnij mój mac adres, bo tylko ten jest dopuszczany.

Nie potrafisz? Uuu, przecież twierdzisz że to dziecinnie proste.

airodump-ng

Data: 2011-05-27 22:56:16
Autor: animka
Radosław Sikorski pozywa...
W dniu 2011-05-27 21:38, qwerty pisze:
Użytkownik "Massai"  napisał w wiadomości grup
dyskusyjnych:irobus$qo8$1@news.onet.pl...
No to jedziesz, dopnij sie do mojego wifi.

Tzn. zgadnij mój mac adres, bo tylko ten jest dopuszczany.

Nie potrafisz? Uuu, przecież twierdzisz że to dziecinnie proste.

airodump-ng

Adres MAC LAN i WAN jest cyfrowo-literowy i zawiera pomiędzy znakami ":".



--
animka

Data: 2011-05-27 23:10:23
Autor: Tomasz Chmielewski
Radosław Sikorski pozywa...
On 27.05.2011 22:56, animka wrote:
W dniu 2011-05-27 21:38, qwerty pisze:
Użytkownik "Massai" napisał w wiadomości grup
dyskusyjnych:irobus$qo8$1@news.onet.pl...
No to jedziesz, dopnij sie do mojego wifi.

Tzn. zgadnij mój mac adres, bo tylko ten jest dopuszczany.

Nie potrafisz? Uuu, przecież twierdzisz że to dziecinnie proste.

airodump-ng

Adres MAC LAN i WAN jest cyfrowo-literowy i zawiera pomiędzy znakami ":".

No jak uzywa IPv6, to mozna sie pomylic - bo tez zawiera ":"!


--
Tomasz Chmielewski
http://wpkg.org

Data: 2011-05-27 23:44:55
Autor: animka
Radosław Sikorski pozywa...
W dniu 2011-05-27 23:10, Tomasz Chmielewski pisze:
On 27.05.2011 22:56, animka wrote:
W dniu 2011-05-27 21:38, qwerty pisze:
Użytkownik "Massai" napisał w wiadomości grup
dyskusyjnych:irobus$qo8$1@news.onet.pl...
No to jedziesz, dopnij sie do mojego wifi.

Tzn. zgadnij mój mac adres, bo tylko ten jest dopuszczany.

Nie potrafisz? Uuu, przecież twierdzisz że to dziecinnie proste.

airodump-ng

Adres MAC LAN i WAN jest cyfrowo-literowy i zawiera pomiędzy znakami ":".

No jak uzywa IPv6, to mozna sie pomylic - bo tez zawiera ":"!

Raczej mało kto IPv6 używa.


--
animka

Data: 2011-05-27 17:29:37
Autor: animka
Radosław Sikorski pozywa...
W dniu 2011-05-27 11:33, RadoslawF pisze:
Dnia 2011-05-26 23:46, Użytkownik animka napisał:

U mnie komputer jest rozpoznawany po karcie sieciowej. Bez MAC-a
internetu nie ma.

To jest bardzo mizerna metoda ropoznawania komputera w LAN bo trywialna
w fałszowaniu. Co ciekawe lepszej w zasadzie nie ma.

Nie można sfałszować. Internet "idzie" po takim MAC-u jaki mają u siebie
zarejestrowany.

Można, dziecinnie łatwo, i nie sugeruj się tym że Ty nie potrafisz.

Jakby zaszła taka potrzeba to pewnie bym sprostała zadaniu.


--
animka

Data: 2011-05-27 20:03:21
Autor: RadoslawF
Radosław Sikorski pozywa...
Dnia 2011-05-27 17:29, Użytkownik animka napisał:
W dniu 2011-05-27 11:33, RadoslawF pisze:
Dnia 2011-05-26 23:46, Użytkownik animka napisał:

U mnie komputer jest rozpoznawany po karcie sieciowej. Bez MAC-a
internetu nie ma.

To jest bardzo mizerna metoda ropoznawania komputera w LAN bo trywialna
w fałszowaniu. Co ciekawe lepszej w zasadzie nie ma.

Nie można sfałszować. Internet "idzie" po takim MAC-u jaki mają u siebie
zarejestrowany.

Można, dziecinnie łatwo, i nie sugeruj się tym że Ty nie potrafisz.

Jakby zaszła taka potrzeba to pewnie bym sprostała zadaniu.

Poważnie ?
Tylko dlaczego napisałaś wcześniej że nie można ?


Pozdrawiam

Data: 2011-05-27 20:55:55
Autor: animka
Radosław Sikorski pozywa...
W dniu 2011-05-27 20:03, RadoslawF pisze:
Dnia 2011-05-27 17:29, Użytkownik animka napisał:
W dniu 2011-05-27 11:33, RadoslawF pisze:
Dnia 2011-05-26 23:46, Użytkownik animka napisał:

U mnie komputer jest rozpoznawany po karcie sieciowej. Bez MAC-a
internetu nie ma.

To jest bardzo mizerna metoda ropoznawania komputera w LAN bo trywialna
w fałszowaniu. Co ciekawe lepszej w zasadzie nie ma.

Nie można sfałszować. Internet "idzie" po takim MAC-u jaki mają u siebie
zarejestrowany.

Można, dziecinnie łatwo, i nie sugeruj się tym że Ty nie potrafisz.

Jakby zaszła taka potrzeba to pewnie bym sprostała zadaniu.

Poważnie ?
Tylko dlaczego napisałaś wcześniej że nie można ?

Bo po co?

--
animka

Data: 2011-05-27 21:01:32
Autor: RadoslawF
Radosław Sikorski pozywa...
Dnia 2011-05-27 20:55, Użytkownik animka napisał:
W dniu 2011-05-27 20:03, RadoslawF pisze:
Dnia 2011-05-27 17:29, Użytkownik animka napisał:
W dniu 2011-05-27 11:33, RadoslawF pisze:
Dnia 2011-05-26 23:46, Użytkownik animka napisał:

U mnie komputer jest rozpoznawany po karcie sieciowej. Bez MAC-a
internetu nie ma.

To jest bardzo mizerna metoda ropoznawania komputera w LAN bo trywialna
w fałszowaniu. Co ciekawe lepszej w zasadzie nie ma.

Nie można sfałszować. Internet "idzie" po takim MAC-u jaki mają u siebie
zarejestrowany.

Można, dziecinnie łatwo, i nie sugeruj się tym że Ty nie potrafisz.

Jakby zaszła taka potrzeba to pewnie bym sprostała zadaniu.

Poważnie ?
Tylko dlaczego napisałaś wcześniej że nie można ?

Bo po co?

Nie zadawaj pytania tylko odpowiedz na moje.
No chyba że nie jesteś w stanie.  :-)


Pozdrawiam

Data: 2011-05-27 21:07:32
Autor: Jotte
Radosław Sikorski pozywa...
Użytkownik "RadoslawF" <radoslawf@onet.pl> napisał w wiadomości news:irosef$h3r$1news.onet.pl...

Jakby zaszła taka potrzeba to pewnie bym sprostała zadaniu.
Poważnie ?
Tylko dlaczego napisałaś wcześniej że nie można ?
Bo po co?
Nie zadawaj pytania tylko odpowiedz na moje.
No chyba że nie jesteś w stanie.  :-)

Ciekawe kiedy się połapiesz, że gadasz ze znanym trollem-tumanem.

--
Jotte

Data: 2011-05-27 21:53:22
Autor: RadoslawF
Radosław Sikorski pozywa...
Dnia 2011-05-27 21:07, Użytkownik Jotte napisał:

Jakby zaszła taka potrzeba to pewnie bym sprostała zadaniu.
Poważnie ?
Tylko dlaczego napisałaś wcześniej że nie można ?
Bo po co?
Nie zadawaj pytania tylko odpowiedz na moje.
No chyba że nie jesteś w stanie.  :-)

Ciekawe kiedy się połapiesz, że gadasz ze znanym trollem-tumanem.

A jesteś pewny że animka płeć zmieniła ?


Pozdrawiam

Data: 2011-05-27 22:08:35
Autor: Jotte
Radosław Sikorski pozywa...
Użytkownik "RadoslawF" <radoslawf@onet.pl> napisał w wiadomości news:irovfj$qvf$1news.onet.pl...

Ciekawe kiedy się połapiesz, że gadasz ze znanym trollem-tumanem.
A jesteś pewny że animka płeć zmieniła ?
Płeć tu nie ma nic do rzeczy.

--
Jotte

Data: 2011-05-27 22:57:27
Autor: animka
Radosław Sikorski pozywa...
W dniu 2011-05-27 21:53, RadoslawF pisze:
Dnia 2011-05-27 21:07, Użytkownik Jotte napisał:

Jakby zaszła taka potrzeba to pewnie bym sprostała zadaniu.
Poważnie ?
Tylko dlaczego napisałaś wcześniej że nie można ?
Bo po co?
Nie zadawaj pytania tylko odpowiedz na moje.
No chyba że nie jesteś w stanie.  :-)

Ciekawe kiedy się połapiesz, że gadasz ze znanym trollem-tumanem.

A jesteś pewny że animka płeć zmieniła ?

To przecież polonista za dychę! Bezrobotny zresztą.


--
animka

Data: 2011-05-27 22:50:35
Autor: animka
Radosław Sikorski pozywa...
W dniu 2011-05-27 21:07, Jotte pisze:
Użytkownik "RadoslawF"<radoslawf@onet.pl>  napisał w wiadomości
news:irosef$h3r$1news.onet.pl...

Jakby zaszła taka potrzeba to pewnie bym sprostała zadaniu.
Poważnie ?
Tylko dlaczego napisałaś wcześniej że nie można ?
Bo po co?
Nie zadawaj pytania tylko odpowiedz na moje.
No chyba że nie jesteś w stanie.  :-)

Ciekawe kiedy się połapiesz, że gadasz ze znanym trollem-tumanem.

Odezwal się troll nr 1- bezrobotny safanduła (ale za to szczekacz), który mi z KF-a niedawno wylazl!

--
animka

Data: 2011-05-27 22:46:41
Autor: animka
Radosław Sikorski pozywa...
W dniu 2011-05-27 21:01, RadoslawF pisze:
Dnia 2011-05-27 20:55, Użytkownik animka napisał:
W dniu 2011-05-27 20:03, RadoslawF pisze:
Dnia 2011-05-27 17:29, Użytkownik animka napisał:
W dniu 2011-05-27 11:33, RadoslawF pisze:
Dnia 2011-05-26 23:46, Użytkownik animka napisał:

U mnie komputer jest rozpoznawany po karcie sieciowej. Bez MAC-a
internetu nie ma.

To jest bardzo mizerna metoda ropoznawania komputera w LAN bo
trywialna
w fałszowaniu. Co ciekawe lepszej w zasadzie nie ma.

Nie można sfałszować. Internet "idzie" po takim MAC-u jaki mają u
siebie
zarejestrowany.

Można, dziecinnie łatwo, i nie sugeruj się tym że Ty nie potrafisz.

Jakby zaszła taka potrzeba to pewnie bym sprostała zadaniu.

Poważnie ?
Tylko dlaczego napisałaś wcześniej że nie można ?

Bo po co?

Nie zadawaj pytania tylko odpowiedz na moje.
No chyba że nie jesteś w stanie.  :-)

Nie jestem w stanie....ale na ebaju nie jestem :-)

--
animka

Data: 2011-05-26 13:00:20
Autor: januszek
Radosław Sikorski pozywa...
Tomek napisa?(a):

Ustalą z którego konkretnie kompa pisano i czy to nie jest przypadkiem Twój. To nie jest trudne.

Nie. Jedyne co ustala to kto jest abonentem lacza z ktorego skorzystano.

j.

--
http://www.predkosczabija.pl/
"Prędkość zabija. Włącz myślenie!"

Data: 2011-05-26 16:13:03
Autor: Tomek
Radosław Sikorski pozywa...

Użytkownik "januszek" <januszek@polska.irc.pl> napisał:

Ustalą z którego konkretnie kompa pisano i czy to nie jest przypadkiem
TwĂłj. To nie jest trudne.

Nie. Jedyne co ustala to kto jest abonentem lacza z ktorego skorzystano.


Mało wiesz i jeszcze mniej piszesz.

Data: 2011-05-26 16:24:26
Autor: Tomek
Radosław Sikorski pozywa...

UĹźytkownik "januszek" <januszek@polska.irc.pl>

Jedyne co ustala to kto jest abonentem lacza z ktorego skorzystano

Jeszcze jedno.
Każdy komp zostawia swój ślad w sieci, w logach na serwerze u dostawcy netu, na stronie www z odpowiednim skryptem. Bo oczywiście każdy myślący webmaster tak tworzy stronkę, żeby później wiedzieć kto na niej siedział, skąd i po co.

16:19:13 ## There is no januszek on IRC

Wejdź na IRCa na jakiś mądry # i popytaj l33t haxiorów jak się namierza lamusów, co myślą, że za monitorem są nietykalni.

Data: 2011-05-26 14:31:29
Autor: Wojciech Bancer
Radosław Sikorski pozywa...
On 2011-05-26, Tomek <precz@ze.spamem.pl> wrote:

[...]

Jeszcze jedno.
Każdy komp zostawia swój ślad w sieci, w logach na serwerze u dostawcy netu, na stronie www z odpowiednim skryptem. Bo oczywiście każdy myślący webmaster tak tworzy stronkę, żeby później wiedzieć kto na niej siedział, skąd i po co.

I to Cię doprowadzi do _routera_. I jak ów router to amatorski routerek za 150 zł,
bez funkcji logowania na parze IP+MAC+kiedy, to nic więcej nie uzyskasz. Wskazanie konkretnego komputera będzie w takim przypadku niemożliwe.

--
Wojciech Bańcer
proteus@post.pl

Data: 2011-05-26 16:45:48
Autor: Tomek
Radosław Sikorski pozywa...

Użytkownik "Wojciech Bancer" <proteus@post.pl> napisał:

Każdy komp zostawia swój ślad w sieci, w logach na serwerze u dostawcy netu, na
stronie www z odpowiednim skryptem. Bo oczywiście każdy myślący webmaster tak
tworzy stronkę, żeby później wiedzieć kto na niej siedział, skąd i po co.

I to Cię doprowadzi do _routera_. I jak ów router to amatorski routerek za 150 zł,
bez funkcji logowania na parze IP+MAC+kiedy, to nic więcej nie uzyskasz. Wskazanie
konkretnego komputera będzie w takim przypadku niemożliwe.

No dalej nie tak do końca. Każdy komp, każda przeglądarka, zostawia ślad w postaci danych, ID, a jeśli dodać do tego odpowiednie skrypty (nie każdy ma wszystko uaktualnione, w tym ostrzeganie o wyłudzaniu danych) to można się o userze i jego kompie wiele dowiedzieć. A co za tym idzie, wyselekcjonowanie w mieszkaniu z spośród 5 kompów odpowiedniego na podstawie pobranych danych nie jest trudne. Oczywiście, zakładając, że takie skrypty ktoś ma, a user ma starą nieuaktualnioną przeglądarkę. To czywiście cały czas teoretyzowanie, w praktyce wiadomo, że można się ustrzec przed tym, ale dalej nie wiesz co takiego Twój windows wysyła do sieci bez Twojej wiedzy. Nie mówiąc już o szpiegowskich przeglądarkach od google ;)

Pozdrawiam.

Data: 2011-05-26 15:14:34
Autor: Wojciech Bancer
Radosław Sikorski pozywa...
On 2011-05-26, Tomek <precz@ze.spamem.pl> wrote:

[...]

konkretnego komputera będzie w takim przypadku niemożliwe.

No dalej nie tak do końca. Każdy komp, każda przeglądarka, zostawia ślad w postaci danych, ID, a jeśli dodać do tego odpowiednie skrypty (nie każdy ma wszystko uaktualnione, w tym ostrzeganie o wyłudzaniu danych) to można się o userze i jego kompie wiele dowiedzieć.

Nic unikalnego. I nie dowiesz się nic szczególnego, ponad UA w logach serwera
http. Z czego te UA można zmienić, więc tak naprawdę nic pewnego Ci to nie daje.

A co za tym idzie, wyselekcjonowanie w mieszkaniu z spośród 5 kompów odpowiedniego na podstawie pobranych danych nie jest trudne.

Nie jest to jednoznaczne.

Oczywiście, zakładając, że takie skrypty ktoś ma, a user ma starą nieuaktualnioną przeglądarkę. To czywiście cały czas teoretyzowanie, w praktyce wiadomo, że można się ustrzec przed tym, ale dalej nie wiesz co takiego Twój windows wysyła do sieci bez Twojej wiedzy.

Ja akurat wiem.

--
Wojciech Bańcer
proteus@post.pl

Data: 2011-05-26 16:53:31
Autor: qwerty
Radosław Sikorski pozywa...
Użytkownik "Tomek"  napisał w wiadomości grup dyskusyjnych:irlp2v$p49$1@news.onet.pl...
No dalej nie tak do końca. Każdy komp, każda przeglądarka, zostawia ślad w postaci danych, ID, a jeśli dodać do tego odpowiednie skrypty (nie każdy ma
wszystko uaktualnione, w tym ostrzeganie o wyłudzaniu danych) to można się o
userze i jego kompie wiele dowiedzieć.

Zwłaszcza, jak ktoś używa szatańską przeglądarkę:
http://imageshack.us/m/585/6263/schowek01e.jpg

Data: 2011-05-26 17:00:38
Autor: Jotte
Radosław Sikorski pozywa...
Użytkownik "Tomek" <precz@ze.spamem.pl> napisał w wiadomości news:irlp2v$p49$1news.onet.pl...

Każdy komp zostawia swój ślad w sieci, w logach na serwerze u dostawcy netu, na
stronie www z odpowiednim skryptem. Bo oczywiście każdy myślący webmaster tak
tworzy stronkę, żeby później wiedzieć kto na niej siedział, skąd i po co.
[cut]
A każdy myślący użytkownik wiedząc, że robi coś nie teges umie usiłowania łebmajstra zniweczyć.

wyselekcjonowanie w mieszkaniu z spośród 5 kompów odpowiedniego na podstawie pobranych danych nie jest trudne.
To nie musi być w mieszkaniu. To może być router wifi udostępniający łacze kilku pobliskim kompom siedzącym za NATem

dalej nie wiesz co takiego Twój windows wysyła do sieci bez Twojej wiedzy.
Słyszałeś coś może o innych niż winda OSach?

--
Jotte

Data: 2011-05-26 17:16:28
Autor: Tomek
Radosław Sikorski pozywa...

Użytkownik "Jotte" <tjp3@spam.wypad.wp.pl> napisał:

Słyszałeś coś może o innych niż winda OSach?


A słyszałeś, żeby wątkotwórca miał inny? Albo którys z jego kompów?

Data: 2011-05-26 17:23:16
Autor: Jotte
Radosław Sikorski pozywa...
Użytkownik "Tomek" <precz@ze.spamem.pl> napisał w wiadomości news:irlqsf$vqb$1news.onet.pl...
Słyszałeś coś może o innych niż winda OSach?
A słyszałeś, żeby wątkotwórca miał inny? Albo którys z jego kompów?
To bez znaczenia dla meritum kwestii - nieudana ta twoja próba ucieczki i wyłgania się od baboli, które nawypisywałeś.

--
Jotte

Data: 2011-05-29 12:33:38
Autor: Alek
Radosław Sikorski pozywa...
Użytkownik "Tomek" <precz@ze.spamem.pl> napisał

A co za tym idzie, wyselekcjonowanie w mieszkaniu z spośród 5 kompów odpowiedniego na podstawie pobranych danych nie jest trudne.

I co dalej, pozwiesz/oskarżysz ten wyselekcjonowany komputer?

Data: 2011-05-26 14:44:23
Autor: Tomasz Kaczanowski
Radosław Sikorski pozywa...
Tomek pisze:

Użytkownik "Tomaszek" <tomaszek1983@onet.pl> napisał :


Zastanawiają mnie sieci WIFI osób prywatnych. Czy jeśli bym miał włamanie na taką sieć, którą sam stworzyłem za pomocą domowego routera to odpowiadałbym jako administrator? W takiej sytuacji nie jest przecież jednoznaczne, że adres IP odpowiada konkretnemu komputerowi.

Ustalą z którego konkretnie kompa pisano i czy to nie jest przypadkiem Twój. To nie jest trudne. I jeśli to nie Twój to możesz mieć trochę szczęścia.

O - może zdradzisz w jaki sposób zidentyfikują konkretny komputer? Skoro twierdzisz, że nie jest trudne...


--
Kaczus
http://kaczus.republika.pl

Data: 2011-05-26 16:10:56
Autor: Tomek
Radosław Sikorski pozywa...

Użytkownik "Tomasz Kaczanowski" <kaczus@dowyciecia_poczta.onet.pl> napisał:

O - może zdradzisz w jaki sposób zidentyfikują konkretny komputer? Skoro twierdzisz, że nie jest trudne...

A co jest trudnego w identyfikacji komputera po logach od providera, w których będzie widać jakie MAC-adresy łączyły się z netem o danej godzinie przez źle zabezpieczony router? Myślisz, że skąd policja i w jaki sposób zdobywa informacje o userach? Provider prawdę Ci powie.

Data: 2011-05-26 14:21:13
Autor: Wojciech Bancer
Radosław Sikorski pozywa...
On 2011-05-26, Tomek <precz@ze.spamem.pl> wrote:

[...]

O - może zdradzisz w jaki sposób zidentyfikują konkretny komputer? Skoro twierdzisz, że nie jest trudne...

A co jest trudnego w identyfikacji komputera po logach od providera, w których będzie widać jakie MAC-adresy łączyły się z netem o danej godzinie przez źle zabezpieczony router?

To że provider widzi MAC-adres routera, a nie komputerów już dalej.

--
Wojciech Bańcer
proteus@post.pl

Data: 2011-05-26 16:22:16
Autor: PesTYcyD
Radosław Sikorski pozywa...
W dniu 2011-05-26 16:10, Tomek pisze:
A co jest trudnego w identyfikacji komputera po logach od providera, w
których będzie widać jakie MAC-adresy łączyły się z netem o danej
godzinie przez źle zabezpieczony router? Myślisz, że skąd policja i w
jaki sposób zdobywa informacje o userach? Provider prawdę Ci powie.

MAC adresów za NATem się nie dostanie, tylko MAC routera

Data: 2011-05-27 08:48:15
Autor: Tomasz Kaczanowski
Radosław Sikorski pozywa...
Tomek pisze:

Użytkownik "Tomasz Kaczanowski" <kaczus@dowyciecia_poczta.onet.pl> napisał:

O - może zdradzisz w jaki sposób zidentyfikują konkretny komputer? Skoro twierdzisz, że nie jest trudne...

A co jest trudnego w identyfikacji komputera po logach od providera, w których będzie widać jakie MAC-adresy łączyły się z netem o danej godzinie przez źle zabezpieczony router?

mityczne Mac adresy. Problem w tym, że zmienić je w większości przypadków jest bardzo prosto.. Ba - sam mam jeden komputer, którego jedna partia (kilkaset sztuk) ma kartę sieciową wbudowaną z takim samym mac-adresem (taki błąd projektowy).


Myślisz, że skąd policja i w jaki sposób zdobywa informacje o userach? Provider prawdę Ci powie.

Provider powie co najwyżej z jakiego adresu ktoś się łączył, więc można namierzyć co najwyżej router, a i to nie zawsze...

--
Kaczus
http://kaczus.republika.pl

Data: 2011-05-27 11:00:00
Autor: Massai
Radosław Sikorski pozywa...
Tomasz Kaczanowski wrote:

Tomek pisze:
> >Użytkownik "Tomasz Kaczanowski" <kaczus@dowyciecia_poczta.onet.pl>
napisał:
> > > O - może zdradzisz w jaki sposób zidentyfikują konkretny
> > komputer?  Skoro twierdzisz, że nie jest trudne...
> > A co jest trudnego w identyfikacji komputera po logach od
> providera, w  których będzie widać jakie MAC-adresy łączyły się z
> netem o danej  godzinie przez źle zabezpieczony router?

mityczne Mac adresy. Problem w tym, że zmienić je w większości
przypadków jest bardzo prosto.. Ba - sam mam jeden komputer, którego
jedna partia (kilkaset sztuk) ma kartę sieciową wbudowaną z takim
samym mac-adresem (taki błąd projektowy).

Nie błąd projektowy, tylko karty kupione od durnych chinoli, którym się
nie chciało wystapić o przydział do IEEE.

--
Pozdro
Massai

Data: 2011-05-27 13:06:10
Autor: Tomasz Kaczanowski
Radosław Sikorski pozywa...
Massai pisze:
Tomasz Kaczanowski wrote:
A co jest trudnego w identyfikacji komputera po logach od
providera, w  których będzie widać jakie MAC-adresy łączyły się z
netem o danej  godzinie przez źle zabezpieczony router?
mityczne Mac adresy. Problem w tym, że zmienić je w większości
przypadków jest bardzo prosto.. Ba - sam mam jeden komputer, którego
jedna partia (kilkaset sztuk) ma kartę sieciową wbudowaną z takim
samym mac-adresem (taki błąd projektowy).

Nie błąd projektowy, tylko karty kupione od durnych chinoli, którym się
nie chciało wystapić o przydział do IEEE.


Tu był błąd projektowy, seria płyt była dla betatesterów. Problem wyszedł przypadkiem, jak licencja jednego z systemów na tą płytę była przypisana do adresu mac karty wbudowanej...

--
Kaczus
http://kaczus.republika.pl

Data: 2011-05-27 11:10:11
Autor: Massai
Radosław Sikorski pozywa...
Tomasz Kaczanowski wrote:

Massai pisze:
> Tomasz Kaczanowski wrote:
> > > A co jest trudnego w identyfikacji komputera po logach od
> > > providera, w  których będzie widać jakie MAC-adresy łączyły się
> > > z netem o danej  godzinie przez źle zabezpieczony router?
> > mityczne Mac adresy. Problem w tym, że zmienić je w większości
> > przypadków jest bardzo prosto.. Ba - sam mam jeden komputer,
> > którego jedna partia (kilkaset sztuk) ma kartę sieciową wbudowaną
> > z takim samym mac-adresem (taki błąd projektowy).
> > Nie błąd projektowy, tylko karty kupione od durnych chinoli, którym
> się nie chciało wystapić o przydział do IEEE.
> Tu był błąd projektowy, seria płyt była dla betatesterów. Problem
wyszedł przypadkiem, jak licencja jednego z systemów na tą płytę była
przypisana do adresu mac karty wbudowanej...

A to przepraszam, myślałem że to była ta najczęstsza sytuacja ;-)

Widziałem kiedyś na jednej uczelni partę 3 tysięcy sieciówek z tym
samym MAC-iem i jazdy z ich zmienianiem żeby siec nie oszalała ;-)

--
Pozdro
Massai

Data: 2011-05-27 09:34:06
Autor: niusy.pl
Radosław Sikorski pozywa...

Użytkownik "Tomek" <precz@ze.spamem.pl>

O - może zdradzisz w jaki sposób zidentyfikują konkretny komputer? Skoro twierdzisz, że nie jest trudne...

A co jest trudnego w identyfikacji komputera po logach od providera, w których będzie widać jakie MAC-adresy łączyły się z netem o danej godzinie przez źle zabezpieczony router? Myślisz, że skąd policja i w jaki sposób zdobywa informacje o userach? Provider prawdę Ci powie.

Co to ma do konkretnego komputera ? Cudzego MAC'u nie można sobie wpisać ?

Data: 2011-05-27 16:49:47
Autor: KRZYZAK
Radosław Sikorski pozywa...
Dnia Thu, 26 May 2011 16:10:56 +0200, Tomek napisał(a):

A co jest trudnego w identyfikacji komputera po logach od providera, w których będzie widać jakie MAC-adresy

W logach providera sa macadresy z sieci domowej?

--
usenet jest dla mieczakow
#pregierz - najlepszy kanal wsrod mezczyzn
(irc.freenode.net)

Data: 2011-05-27 17:02:40
Autor: Tomasz Chmielewski
Radosław Sikorski pozywa...
On 27.05.2011 16:49, KRZYZAK wrote:
Dnia Thu, 26 May 2011 16:10:56 +0200, Tomek napisał(a):

A co jest trudnego w identyfikacji komputera po logach od providera, w których
będzie widać jakie MAC-adresy

W logach providera sa macadresy z sieci domowej?

Tak, i unikalne numery profesora z komputera.


--
Tomasz Chmielewski
http://wpkg.org

Data: 2011-05-26 16:49:16
Autor: Maruda
Radosław Sikorski pozywa...
W dniu 2011-05-26 14:44, Tomasz Kaczanowski pisze:

O - może zdradzisz w jaki sposób zidentyfikują konkretny komputer? Skoro
twierdzisz, że nie jest trudne...


Od czasów Pentium 60 (MHz! Tak! Były kiedyś takie komputery!) każdy procesor ma unikalny id, o który serwer www może zapytać.



--

Dziękuję. Pozdrawiam. Ten Maruda.

Data: 2011-05-26 15:18:12
Autor: Wojciech Bancer
Radosław Sikorski pozywa...
On 2011-05-26, Maruda <maruda@null.com> wrote:

[...]

O - może zdradzisz w jaki sposób zidentyfikują konkretny komputer? Skoro
twierdzisz, że nie jest trudne...
Od czasów Pentium 60 (MHz! Tak! Były kiedyś takie komputery!) każdy procesor ma unikalny id, o który serwer www może zapytać.

http://httpd.apache.org/docs/2.0/mod/mod_log_config.html
Który parametr zapisze mi do logów unikalny id procesora?

--
Wojciech Bańcer
proteus@post.pl

Data: 2011-05-26 17:30:32
Autor: Tomasz Chmielewski
Radosław Sikorski pozywa...
On 26.05.2011 17:18, Wojciech Bancer wrote:
On 2011-05-26, Maruda<maruda@null.com>  wrote:

[...]

O - może zdradzisz w jaki sposób zidentyfikują konkretny komputer? Skoro
twierdzisz, że nie jest trudne...
Od czasów Pentium 60 (MHz! Tak! Były kiedyś takie komputery!) każdy
procesor ma unikalny id, o który serwer www może zapytać.

http://httpd.apache.org/docs/2.0/mod/mod_log_config.html
Który parametr zapisze mi do logów unikalny id procesora?

Ten sam, co zapisuje unikalny id klawiatury ;)


--
Tomasz Chmielewski
http://wpkg.org

Data: 2011-05-26 16:57:17
Autor: Tomasz Chmielewski
Radosław Sikorski pozywa...
On 26.05.2011 16:49, Maruda wrote:
W dniu 2011-05-26 14:44, Tomasz Kaczanowski pisze:

O - może zdradzisz w jaki sposób zidentyfikują konkretny komputer? Skoro
twierdzisz, że nie jest trudne...


Od czasów Pentium 60 (MHz! Tak! Były kiedyś takie komputery!) każdy
procesor ma unikalny id, o który serwer www może zapytać.

Na podobnej zasadzie moze probowac zapytac o kolor oczu...


--
Tomasz Chmielewski
http://wpkg.org

Data: 2011-05-26 20:44:34
Autor: animka
Radosław Sikorski pozywa...
W dniu 2011-05-26 16:49, Maruda pisze:
W dniu 2011-05-26 14:44, Tomasz Kaczanowski pisze:

O - może zdradzisz w jaki sposób zidentyfikują konkretny komputer? Skoro
twierdzisz, że nie jest trudne...


Od czasów Pentium 60 (MHz! Tak! Były kiedyś takie komputery!) każdy
procesor ma unikalny id, o który serwer www może zapytać.

A w jaki sposób Microsoft wie jaki mamy komputer itp. w celu sprawdzenia czy mamy licencje na Windows? W jaki sposób szpieguje?


--
animka

Data: 2011-05-26 19:18:18
Autor: Wojciech Bancer
Radosław Sikorski pozywa...
On 2011-05-26, animka <animka@tonieja.wp.pl> wrote:

[...]

Od czasów Pentium 60 (MHz! Tak! Były kiedyś takie komputery!) każdy
procesor ma unikalny id, o który serwer www może zapytać.

A w jaki sposób Microsoft wie jaki mamy komputer itp. w celu sprawdzenia czy mamy licencje na Windows? W jaki sposób szpieguje?

Najpierw instaluje (za Twoją zgodą) program, który może informacje o systemie
zbierać. Tam samo z siebie, to się nic nie dzieje.

--
Wojciech Bańcer
proteus@post.pl

Data: 2011-05-26 22:17:06
Autor: animka
Radosław Sikorski pozywa...
W dniu 2011-05-26 21:18, Wojciech Bancer pisze:
On 2011-05-26, animka<animka@tonieja.wp.pl>  wrote:

[...]

Od czasów Pentium 60 (MHz! Tak! Były kiedyś takie komputery!) każdy
procesor ma unikalny id, o który serwer www może zapytać.

A w jaki sposób Microsoft wie jaki mamy komputer itp. w celu sprawdzenia
czy mamy licencje na Windows? W jaki sposób szpieguje?

Najpierw instaluje (za Twoją zgodą) program, który może informacje o systemie
zbierać. Tam samo z siebie, to się nic nie dzieje.

No właśnie. To wiem. Jest WAT, to wiem, bo na moim komputerze jest.
Jaki jeszcze Microsoft zainstalował mi program?- to go wywalę bo parszywe szpiegostwo na cudzej prywatności mnie mierzi.

--
animka

Data: 2011-05-27 04:28:09
Autor: Szymon von Ulezalka
Radosław Sikorski pozywa...
No właśnie. To wiem. Jest WAT, to wiem, bo na moim komputerze jest.
Jaki jeszcze Microsoft zainstalował mi program?- to go wywalę bo
parszywe szpiegostwo na cudzej prywatności mnie mierzi.

rotfl.

Data: 2011-05-29 11:10:18
Autor: Alek
Radosław Sikorski pozywa...
Użytkownik "animka" <animka@tonieja.wp.pl> napisał

Jaki jeszcze Microsoft zainstalował mi program?- to go wywalę bo parszywe szpiegostwo na cudzej prywatności mnie mierzi.

O, zmieniłaś zdanie na temat spisu powszechnego?

Data: 2011-05-26 22:19:22
Autor: animka
Radosław Sikorski pozywa...
W dniu 2011-05-26 21:18, Wojciech Bancer pisze:
On 2011-05-26, animka<animka@tonieja.wp.pl>  wrote:

[...]

Od czasów Pentium 60 (MHz! Tak! Były kiedyś takie komputery!) każdy
procesor ma unikalny id, o który serwer www może zapytać.

A w jaki sposób Microsoft wie jaki mamy komputer itp. w celu sprawdzenia
czy mamy licencje na Windows? W jaki sposób szpieguje?

Najpierw instaluje (za Twoją zgodą) program, który może informacje o systemie
zbierać. Tam samo z siebie, to się nic nie dzieje.

Aha: przypomniało mi się, że informacje o systemie (w panelu sterowania) mam wyłączone.

--
animka

Data: 2011-05-27 09:35:44
Autor: niusy.pl
Radosław Sikorski pozywa...

Użytkownik "animka" <animka@tonieja.wp.pl>

Od czasów Pentium 60 (MHz! Tak! Były kiedyś takie komputery!) każdy
procesor ma unikalny id, o który serwer www może zapytać.

A w jaki sposób Microsoft wie jaki mamy komputer itp. w celu sprawdzenia
czy mamy licencje na Windows? W jaki sposób szpieguje?

Najpierw instaluje (za Twoją zgodą) program, który może informacje o systemie
zbierać. Tam samo z siebie, to się nic nie dzieje.

Aha: przypomniało mi się, że informacje o systemie (w panelu sterowania)
mam wyłączone.

.... i jeszcze obie półkule :-)

Data: 2011-05-27 22:29:33
Autor: Jawi
Radosław Sikorski pozywa...
W dniu 2011-05-26 22:19, animka pisze

Aha: przypomniało mi się, że informacje o systemie (w panelu sterowania)
mam wyłączone.

:))) dobre, na pewno teraz jesteś jak agent007

--

Data: 2011-05-27 22:43:57
Autor: animka
Radosław Sikorski pozywa...
W dniu 2011-05-27 22:29, Jawi pisze:
W dniu 2011-05-26 22:19, animka pisze

Aha: przypomniało mi się, że informacje o systemie (w panelu sterowania)
mam wyłączone.

:))) dobre, na pewno teraz jesteś jak agent007

Oj dobra, tyle rzeczy włączałam i wyłączałam, że mogło mi się pomylić :-) Klasyfikację systemu z raportowaniem "chyba" wyłączyłam.

--
animka

Data: 2011-05-27 08:52:19
Autor: Tomasz Kaczanowski
Radosław Sikorski pozywa...
Maruda pisze:
W dniu 2011-05-26 14:44, Tomasz Kaczanowski pisze:

O - może zdradzisz w jaki sposób zidentyfikują konkretny komputer? Skoro
twierdzisz, że nie jest trudne...


Od czasów Pentium 60 (MHz! Tak! Były kiedyś takie komputery!) każdy procesor ma unikalny id, o który serwer www może zapytać.

Tylko co mu dopowie przeglądarka, to jest inna sprawa, jeśli wogóle odpowie...

--
Kaczus
http://kaczus.republika.pl

Data: 2011-05-27 09:29:01
Autor: niusy.pl
Radosław Sikorski pozywa...

Użytkownik "Maruda" <maruda@null.com>

O - może zdradzisz w jaki sposób zidentyfikują konkretny komputer? Skoro
twierdzisz, że nie jest trudne...


Od czasów Pentium 60 (MHz! Tak! Były kiedyś takie komputery!) każdy procesor ma unikalny id, o który serwer www może zapytać.

No i co z tego ?

Data: 2011-05-26 15:51:52
Autor: qwerty
Radosław Sikorski pozywa...
Użytkownik "Tomek"  napisał w wiadomości grup dyskusyjnych:irlhpr$u7m$1@news.onet.pl...
Ustalą z którego konkretnie kompa pisano i czy to nie jest przypadkiem Twój. To
nie jest trudne.

Nie ustalą.

I jeśli to nie Twój to możesz mieć trochę szczęścia.

Myślisz, że komuś będzie się chciało w to bawić?

Ale ... po co ktoś ma się włamywać, żeby pocisnąć jakiemuś politykowi, prościej skorzystać z publicznego wifi lub karty prepaid za 5pln.

Akurat z prepaid to przesadziłeś. Nawet jak zmienisz kartę sim w telefonie to łatwo ustalić do kogo należał pierwotnie telefon.

Data: 2011-05-26 16:15:57
Autor: Tomek
Radosław Sikorski pozywa...

Użytkownik "qwerty" <qwerty01@poczta.fm> napisał:

Ustalą z którego konkretnie kompa pisano i czy to nie jest przypadkiem Twój. To nie jest trudne.

Nie ustalą.

Jasne. A to, że wyłapują pedofili i innych łobuzów to po prostu przypadek.


Ale ... po co ktoś ma się włamywać, żeby pocisnąć jakiemuś politykowi, prościej skorzystać z publicznego wifi lub karty prepaid za 5pln.

Akurat z prepaid to przesadziłeś. Nawet jak zmienisz kartę sim w telefonie to łatwo ustalić do kogo należał pierwotnie telefon.

No do kogo? Do jakiegoś Kowalskiego, co sprzedał fona za 30pln w komisie? Żyjesz coś chłopie? Chyba nie chcesz nam wmówić, że jak ktoś chciałby taki numer zrobić to skorzystałby ze swojej komórki. Bo Ty  byś pewnie tak zrobił, skoro tak rozumujesz?

Data: 2011-05-26 16:43:13
Autor: qwerty
Radosław Sikorski pozywa...
Użytkownik "Tomek"  napisał w wiadomości grup dyskusyjnych:irlnb0$jjg$1@news.onet.pl...
Nie ustalą.

Jasne. A to, że wyłapują pedofili i innych łobuzów to po prostu przypadek.

Skoro taki z Ciebie ekspert to ustal z jakiego komputera został wysłany poprzednia moja wiadomość.

Chyba nie chcesz nam wmówić, że jak ktoś chciałby taki numer zrobić to skorzystałby ze swojej komórki. Bo Ty  byś pewnie tak zrobił, skoro tak rozumujesz?

Nie musi korzystać ze swojego telefonu.
Wystarczy, że przełoży swój sim do telefonu, z którego "wykręcał numer", bo jego telefon się akurat rozładował.

Data: 2011-05-26 16:53:34
Autor: Tomasz Chmielewski
Radosław Sikorski pozywa...
On 26.05.2011 16:43, qwerty wrote:
Użytkownik "Tomek" napisał w wiadomości grup
dyskusyjnych:irlnb0$jjg$1@news.onet.pl...
Nie ustalą.

Jasne. A to, że wyłapują pedofili i innych łobuzów to po prostu
przypadek.

Skoro taki z Ciebie ekspert to ustal z jakiego komputera został wysłany
poprzednia moja wiadomość.

http://panopticlick.eff.org/

:)

--
Tomasz Chmielewski
http://wpkg.org

Data: 2011-05-26 17:12:29
Autor: qwerty
Radosław Sikorski pozywa...
Użytkownik "Tomasz Chmielewski"  napisał w wiadomości grup dyskusyjnych:9477reFmsiU1@mid.uni-berlin.de...
http://panopticlick.eff.org/

:)

http://imageshack.us/m/198/9671/hahamvj.jpg

Co się dowiedziałeś?
Używam firefoxa (User agent można zmienić)
Z nazwy sieci nie dowiesz się który to komputer (wszystkie są w tej samej). Nawet rozdzielczość się nie zgadza.

Data: 2011-05-26 17:28:55
Autor: Tomasz Chmielewski
Radosław Sikorski pozywa...
On 26.05.2011 17:12, qwerty wrote:
Użytkownik "Tomasz Chmielewski" napisał w wiadomości grup
dyskusyjnych:9477reFmsiU1@mid.uni-berlin.de...
http://panopticlick.eff.org/

:)

http://imageshack.us/m/198/9671/hahamvj.jpg

Co się dowiedziałeś?
Używam firefoxa (User agent można zmienić)
Z nazwy sieci nie dowiesz się który to komputer (wszystkie są w tej
samej). Nawet rozdzielczość się nie zgadza.

Ze ten system jest _unikalny_ posrod 1.5 mln innych, ktore odwiedzily ta strone - i to nie posilkujac sie twoim adresem IP.

Oczywiscie wiekszosc serwisow nie zbiera tylu informacji o wizytujacym, i jedyne "dowody" jakie maja wszelakie "fora" to sa zwykle adres IP i nazwa przegladarki - oba banalnie proste do sfalszowania.

Z drugiej strony, wiekszosc ludzi mysli pewnie, ze "zmienie sobie nicka i user agent, i nikt mnie nie rozpozna" (o ile sa swiadomi, ze da sie do nich dotrzec).


--
Tomasz Chmielewski
http://wpkg.org

Data: 2011-05-26 18:46:29
Autor: qwerty
Radosław Sikorski pozywa...
Użytkownik "Tomasz Chmielewski"  napisał w wiadomości grup dyskusyjnych:9479tnF798U1@mid.uni-berlin.de...
Ze ten system jest _unikalny_ posrod 1.5 mln innych, ktore odwiedzily ta strone - i to nie posilkujac sie twoim adresem IP.

Tylko, że te dane nie są prawdziwe.

Z drugiej strony, wiekszosc ludzi mysli pewnie, ze "zmienie sobie nicka i user agent, i nikt mnie nie rozpozna" (o ile sa swiadomi, ze da sie do nich dotrzec).

Skoro strony na ogół biorą adres IP, ciastka oraz identyfikator przeglądarki to po fakcie nie mogą dowiedzieć się pozostałych rzeczy.

Data: 2011-05-26 20:49:54
Autor: animka
Radosław Sikorski pozywa...
W dniu 2011-05-26 16:53, Tomasz Chmielewski pisze:
On 26.05.2011 16:43, qwerty wrote:
Użytkownik "Tomek" napisał w wiadomości grup
dyskusyjnych:irlnb0$jjg$1@news.onet.pl...
Nie ustalą.

Jasne. A to, że wyłapują pedofili i innych łobuzów to po prostu
przypadek.

Skoro taki z Ciebie ekspert to ustal z jakiego komputera został wysłany
poprzednia moja wiadomość.

http://panopticlick.eff.org/

:)

Tak, tam możesz sprawdzić sobie tylko swoją przegladarkę i jakie pluginy, czcionkę obsługuje.


--
animka

Data: 2011-05-26 17:00:07
Autor: Tomek
Radosław Sikorski pozywa...

Użytkownik "qwerty" <qwerty01@poczta.fm> napisał :

Chyba nie chcesz nam wmówić, że jak ktoś chciałby taki numer zrobić to skorzystałby ze swojej komórki. Bo Ty  byś pewnie tak zrobił, skoro tak rozumujesz?

Nie musi korzystać ze swojego telefonu.
Wystarczy, że przełoży swój sim do telefonu, z którego "wykręcał numer", bo jego telefon się akurat rozładował.


Ty byś tak zrobił? Nie żartuj ;)

Data: 2011-05-26 20:41:48
Autor: animka
Radosław Sikorski pozywa...
W dniu 2011-05-26 16:43, qwerty pisze:
Użytkownik "Tomek"  napisał w wiadomości grup
dyskusyjnych:irlnb0$jjg$1@news.onet.pl...
Nie ustalą.

Jasne. A to, że wyłapują pedofili i innych łobuzów to po prostu przypadek.

Skoro taki z Ciebie ekspert to ustal z jakiego komputera został wysłany
poprzednia moja wiadomość.

inetnum:         85.31.240.0 - 85.31.255.255
netname:         CSK-PL
descr:           Internetia Sp.z o.o.
country:         PL
admin-c:         IRPR3-RIPE
tech-c:          IRPR3-RIPE
remarks:         ***********************************
remarks:         All abuse reports (hacking, spamming
remarks:         and other intrusion attempts) please
remarks:         send to abuse@csk.pl or fill form at
remarks:         http://abuse.csk.pl
remarks:         ***********************************
status:          ASSIGNED PI
mnt-by:          RIPE-NCC-HM-PI-MNT
mnt-lower:       RIPE-NCC-HM-PI-MNT
mnt-by:          INTERNETIA-MNT
mnt-routes:      INTERNETIA-MNT
mnt-domains:     INTERNETIA-MNT
org:             ORG-ABPs1-RIPE
source:          RIPE # Filtered
organisation:    ORG-ABPs1-RIPE
org-name:        Internetia Sp.z o.o.
org-type:        LIR
address:         ul. Poleczki 13
                  02-822 Warszawa
                  Poland
phone:           +48126309987
fax-no:          +48126310448
abuse-mailbox:   abuse@internetia.pl
admin-c:         DS1102-RIPE
admin-c:         MM18723-RIPE
admin-c:         RPOZ-RIPE
admin-c:         TB4495-RIPE
mnt-ref:         RIPE-NCC-HM-MNT
mnt-ref:         INTERNETIA-MNT
mnt-by:          RIPE-NCC-HM-MNT
source:          RIPE # Filtered
role:            Internetia Region Polnoc Role
address:         Internetia Sp. z o.o.
address:         NOC-Bialystok
address:         ul. Poleczki 13
address:         02-822 Warszawa
address:         Poland
phone:           +48858712000
fax-no:          +48858717099
abuse-mailbox:   abuse@internetia.pl
admin-c:         RPOZ-RIPE
tech-c:          RPOZ-RIPE
tech-c:          TB4495-RIPE
tech-c:          MM18723-RIPE
nic-hdl:         IRPR3-RIPE
mnt-by:          INTERNETIA-MNT
source:          RIPE # Filtered
% Information related to '85.31.240.0/20AS43939'
route:           85.31.240.0/20
descr:           internetia pool 85.31.240.0/20 AS43939
origin:          AS43939
mnt-by:          INTERNETIA-MNT
source:          RIPE # Filtered

Już na tej Poleczki 13 będa wiedzieli.

--
animka

Data: 2011-05-26 21:11:31
Autor: qwerty
Radosław Sikorski pozywa...
Użytkownik "animka"  napisał w wiadomości grup dyskusyjnych:irm6tm$33l$1@node2.news.atman.pl...
Skoro taki z Ciebie ekspert to ustal z jakiego komputera został wysłany
poprzednia moja wiadomość.

inetnum:         85.31.240.0 - 85.31.255.255
netname:         CSK-PL
descr:           Internetia Sp.z o.o.
country:         PL
admin-c:         IRPR3-RIPE
tech-c:          IRPR3-RIPE
Już na tej Poleczki 13 będa wiedzieli.

Nie będą wiedzieć. Będą widzieć mój router. Nie ustalą czy wysłałem z laptopa, stacjonarnego, czy telefonu.

Data: 2011-05-26 21:12:59
Autor: spp
Radosław Sikorski pozywa...
W dniu 2011-05-26 21:11, qwerty pisze:

Skoro taki z Ciebie ekspert to ustal z jakiego komputera został wysłany
poprzednia moja wiadomość.

inetnum: 85.31.240.0 - 85.31.255.255
netname: CSK-PL
descr: Internetia Sp.z o.o.
country: PL
admin-c: IRPR3-RIPE
tech-c: IRPR3-RIPE
Już na tej Poleczki 13 będa wiedzieli.

Nie będą wiedzieć. Będą widzieć mój router. Nie ustalą czy wysłałem z
laptopa, stacjonarnego, czy telefonu.

Ale pytanie brzmiało kto a nie z czego. ;)

--
spp

Data: 2011-05-27 09:50:25
Autor: niusy.pl
Radosław Sikorski pozywa...

Użytkownik "spp" <spp@op.pl>

Skoro taki z Ciebie ekspert to ustal z jakiego komputera został wysłany
poprzednia moja wiadomość.

inetnum: 85.31.240.0 - 85.31.255.255
netname: CSK-PL
descr: Internetia Sp.z o.o.
country: PL
admin-c: IRPR3-RIPE
tech-c: IRPR3-RIPE
Już na tej Poleczki 13 będa wiedzieli.

Nie będą wiedzieć. Będą widzieć mój router. Nie ustalą czy wysłałem z
laptopa, stacjonarnego, czy telefonu.

Ale pytanie brzmiało kto a nie z czego. ;)

Tego tym bardziej wiedzieć nie będą

Data: 2011-05-26 22:12:51
Autor: animka
Radosław Sikorski pozywa...
W dniu 2011-05-26 21:11, qwerty pisze:
Użytkownik "animka"  napisał w wiadomości grup
dyskusyjnych:irm6tm$33l$1@node2.news.atman.pl...
Skoro taki z Ciebie ekspert to ustal z jakiego komputera został wysłany
poprzednia moja wiadomość.

inetnum:         85.31.240.0 - 85.31.255.255
netname:         CSK-PL
descr:           Internetia Sp.z o.o.
country:         PL
admin-c:         IRPR3-RIPE
tech-c:          IRPR3-RIPE
Już na tej Poleczki 13 będa wiedzieli.

Nie będą wiedzieć. Będą widzieć mój router. Nie ustalą czy wysłałem z laptopa,
stacjonarnego, czy telefonu.

Ale będą wiedzieli, że to Ty.


--
animka

Data: 2011-05-26 22:54:31
Autor: Sebastian Biały
Radosław Sikorski pozywa...
On 2011-05-26 22:12, animka wrote:
Nie będą wiedzieć. Będą widzieć mój router. Nie ustalą czy wysłałem z
laptopa,
stacjonarnego, czy telefonu.
Ale będą wiedzieli, że to Ty.

Nie. Bo to może być jego sąsiad co akurat wlamał mu się do sieci. Mają w reku poszlaki, ale nie dowody.

Data: 2011-05-26 23:17:10
Autor: animka
Radosław Sikorski pozywa...
W dniu 2011-05-26 22:54, Sebastian Biały pisze:
On 2011-05-26 22:12, animka wrote:
Nie będą wiedzieć. Będą widzieć mój router. Nie ustalą czy wysłałem z
laptopa,
stacjonarnego, czy telefonu.
Ale będą wiedzieli, że to Ty.

Nie. Bo to może być jego sąsiad co akurat wlamał mu się do sieci. Mają w
reku poszlaki, ale nie dowody.

Odpowiada on, a nie sąsiad i to on musi udowodnić, że to sąsiad mu się włamał.

--
animka

Data: 2011-05-27 06:44:00
Autor: Tomel
Radosław Sikorski pozywa...
On 2011-05-26 23:17, animka wrote:
W dniu 2011-05-26 22:54, Sebastian Biały pisze:
On 2011-05-26 22:12, animka wrote:
Nie będą wiedzieć. Będą widzieć mój router. Nie ustalą czy wysłałem z
laptopa,
stacjonarnego, czy telefonu.
Ale będą wiedzieli, że to Ty.

Nie. Bo to może być jego sąsiad co akurat wlamał mu się do sieci. Mają w
reku poszlaki, ale nie dowody.

Odpowiada on, a nie sąsiad i to on musi udowodnić, że to sąsiad mu się
włamał.


Nie musi. To ewentualnie sąd musiałby, przy pomocy specjalisty obalić taką linię obrony. Zresztą, wystarczy, że z komputera mogło korzystać kilka osób. Problem z dowodzeniem polega na tym, że ludkowie, bardzo często i bez szemrania przyznają się do winny juz przed prokuratorem i odbrowolnie poddają karze. A kwestie dowodowe w takich sprawach są dalece nietrywialne.

Data: 2011-05-26 19:37:10
Autor: Maruda
Radosław Sikorski pozywa...
W dniu 2011-05-26 16:15, Tomek pisze:

No do kogo? Do jakiegoś Kowalskiego, co sprzedał fona za 30pln w
komisie? Żyjesz coś chłopie? Chyba nie chcesz nam wmówić, że jak ktoś
chciałby taki numer zrobić to skorzystałby ze swojej komórki. Bo Ty byś
pewnie tak zrobił, skoro tak rozumujesz?

Facet... naprawdę mało wiesz...

Nie wiesz, że każdy fon jest pozycjonowany z dokładnością rzędu 10m i te dane są przechowywane? Łącznie z wszystkimi akcjami tego fona?
Że na obszarze każdego hot-spota (i nie tylko) jest ciągły, zapisywany i archiwowany monitoring video?
Że każdy procesor zostawia swój fingerprint na "wszystkim"?
Że te obie powyższe i mnóstwo innych danych są korelowane?

Anonimowy, to możesz być jak sobie szpanerską maseczkę na balu karnawałowym założysz ;)


--

Dziękuję. Pozdrawiam. Ten Maruda.

Data: 2011-05-26 20:28:06
Autor: Tomasz Chmielewski
Radosław Sikorski pozywa...
On 26.05.2011 19:37, Maruda wrote:
W dniu 2011-05-26 16:15, Tomek pisze:

No do kogo? Do jakiegoś Kowalskiego, co sprzedał fona za 30pln w
komisie? Żyjesz coś chłopie? Chyba nie chcesz nam wmówić, że jak ktoś
chciałby taki numer zrobić to skorzystałby ze swojej komórki. Bo Ty byś
pewnie tak zrobił, skoro tak rozumujesz?

Facet... naprawdę mało wiesz...

Nie wiesz, że każdy fon jest pozycjonowany z dokładnością rzędu 10m i te
dane są przechowywane? Łącznie z wszystkimi akcjami tego fona?
Że na obszarze każdego hot-spota (i nie tylko) jest ciągły, zapisywany i
archiwowany monitoring video?

???


Że każdy procesor zostawia swój fingerprint na "wszystkim"?

URL poprosze do rewelacji z procesorem (czym jest fingerprint procesora, i w jaki sposob jest on zostawiany na czymkolwiek).


--
Tomasz Chmielewski
http://wpkg.org

Data: 2011-05-27 04:25:09
Autor: Szymon von Ulezalka
Radosław Sikorski pozywa...
URL poprosze do rewelacji z procesorem (czym jest fingerprint procesora,
i w jaki sposob jest on zostawiany na czymkolwiek).

no, oidp, intel probowal cos takiego wprowadzic w nowszych wersjach
pentiuma 3- ale, ztcw, zrezygnowano z tego.

Data: 2011-05-27 11:31:23
Autor: Wojciech Bancer
Radosław Sikorski pozywa...
On 2011-05-27, Szymon von Ulezalka <atavus@interia.pl> wrote:

URL poprosze do rewelacji z procesorem (czym jest fingerprint procesora,
i w jaki sposob jest on zostawiany na czymkolwiek).

no, oidp, intel probowal cos takiego wprowadzic w nowszych wersjach
pentiuma 3- ale, ztcw, zrezygnowano z tego.

Obecnie rozwijają IPT:
http://www.intel.com/technology/identityprotectiontechnology/index.htm

Aczkolwiek daleka jeszcze droga od tego, do zapisywania danych identyfikacyjnych w logach na podstawie czegoś takiego.

--
Wojciech Bańcer
proteus@post.pl

Data: 2011-05-26 21:24:17
Autor: Maciek
Radosław Sikorski pozywa...
begin o nicku Maruda napisał(a) na pl.soc.prawo następujące bzdety:
Ĺťe kaĹźdy procesor zostawia swĂłj fingerprint na "wszystkim"?
Przeraziłeś mnie. Normalnie strach mnie obleciał i wziąłem ten procesor
sobie wydłubałem scyzorykiem. Jutro gdzieś w lesie obleję go kwasem solnym
i rozjadę czołgiem. Chyba pomoże. ;)

--
Maciek
I spend my time wasting yours.

Data: 2011-05-26 22:20:21
Autor: animka
Radosław Sikorski pozywa...
W dniu 2011-05-26 21:24, Maciek pisze:
begin o nicku Maruda napisał(a) na pl.soc.prawo następujące bzdety:

Ĺťe kaĹźdy procesor zostawia swĂłj fingerprint na "wszystkim"?
Przeraziłeś mnie. Normalnie strach mnie obleciał i wziąłem ten procesor
sobie wydłubałem scyzorykiem. Jutro gdzieś w lesie obleję go kwasem solnym
i rozjadę czołgiem.
Chyba pomoĹźe. ;)

LOL

--
animka

Data: 2011-05-27 06:45:03
Autor: Tomel
Radosław Sikorski pozywa...
On 2011-05-26 21:24, Maciek wrote:
begin o nicku Maruda napisał(a) na pl.soc.prawo następujące bzdety:

Ĺťe kaĹźdy procesor zostawia swĂłj fingerprint na "wszystkim"?
Przeraziłeś mnie. Normalnie strach mnie obleciał i wziąłem ten procesor
sobie wydłubałem scyzorykiem. Jutro gdzieś w lesie obleję go kwasem solnym
i rozjadę czołgiem.
Chyba pomoĹźe. ;)


Znajdą cię po czołgu.

Data: 2011-05-27 14:45:21
Autor: Tomek
Radosław Sikorski pozywa...

Użytkownik "Maruda" <maruda@null.com> napisał:

Nie wiesz, że każdy fon jest pozycjonowany z dokładnością rzędu 10m i te dane są przechowywane? Łącznie z wszystkimi akcjami tego fona?
Że na obszarze każdego hot-spota (i nie tylko) jest ciągły, zapisywany i archiwowany monitoring video?
Że każdy procesor zostawia swój fingerprint na "wszystkim"?
Że te obie powyższe i mnóstwo innych danych są korelowane?

Anonimowy, to możesz być jak sobie szpanerską maseczkę na balu karnawałowym założysz ;)


A czy Ty zrozumiałeś po tych kilkunastu postach, że taki osobnik wsadzi kupionego prepaida w telefon z bazaru za 30pln i później nie będzie w niego korzystał? Czy nie rozumiesz tego i dalej będziesz bełkotał?

Data: 2011-05-27 20:40:02
Autor: Maruda
Radosław Sikorski pozywa...
W dniu 2011-05-27 14:45, Tomek pisze:

A czy Ty zrozumiałeś po tych kilkunastu postach, że taki osobnik wsadzi
kupionego prepaida w telefon z bazaru za 30pln i później nie będzie w
niego korzystał? Czy nie rozumiesz tego i dalej będziesz bełkotał?

Rozumiem.
Mam taki telefon, kupiony parę lat temu na targowisku za 40zł, od razu na tymże targowisku wyjąłem z niego baterię i jeszcze nigdy jej do tego tf nie włożyłem. Doładowuję ją co parę miesięcy "drucikami" z zasilacza bez pomocy telefonu.
Mam też kartę SIM, jakiś-tam starter, też kupiony na targowisku. Leży sobie. Jak jej minie ważność, to wyrzucę, kupię kolejny za 5zł też na targowisku i położę w tym samym miejscu.

Jeśli będę potrzebował być anonimowy - to użyję.

Dużo ludzi tak myśli?

--

Dziękuję. Pozdrawiam. Ten Maruda.

Data: 2011-05-28 11:56:29
Autor: Tomek
Radosław Sikorski pozywa...

Użytkownik "Maruda" <maruda@null.com> napisał:

Jeśli będę potrzebował być anonimowy - to użyję.

Dużo ludzi tak myśli?

Wszyscy ci co rozumieją zasadę działania tego mechanizmu.

Data: 2011-05-26 20:33:12
Autor: animka
Radosław Sikorski pozywa...
W dniu 2011-05-26 16:15, Tomek pisze:

Użytkownik "qwerty"<qwerty01@poczta.fm>  napisał:

Ustalą z którego konkretnie kompa pisano i czy to nie jest przypadkiem Twój.
To nie jest trudne.

Nie ustalą.

Jasne. A to, że wyłapują pedofili i innych łobuzów to po prostu przypadek.


Ale ... po co ktoś ma się włamywać, żeby pocisnąć jakiemuś politykowi,
prościej skorzystać z publicznego wifi lub karty prepaid za 5pln.

Akurat z prepaid to przesadziłeś. Nawet jak zmienisz kartę sim w telefonie to
łatwo ustalić do kogo należał pierwotnie telefon.

No do kogo? Do jakiegoś Kowalskiego, co sprzedał fona za 30pln w komisie? Żyjesz
coś chłopie? Chyba nie chcesz nam wmówić, że jak ktoś chciałby taki numer zrobić
to skorzystałby ze swojej komórki. Bo Ty  byś pewnie tak zrobił, skoro tak
rozumujesz?

Praecież ten qwerty z Mikronezji pisuje to skąd może wiedzieć jakie jest prawo w Polsce.

--
animka

Data: 2011-05-26 20:30:41
Autor: animka
Radosław Sikorski pozywa...
W dniu 2011-05-26 15:51, qwerty pisze:
Użytkownik "Tomek"  napisał w wiadomości grup
dyskusyjnych:irlhpr$u7m$1@news.onet.pl...
Ustalą z którego konkretnie kompa pisano i czy to nie jest przypadkiem Twój.
To
nie jest trudne.

Nie ustalą.

I jeśli to nie Twój to możesz mieć trochę szczęścia.

Myślisz, że komuś będzie się chciało w to bawić?

Ale ... po co ktoś ma się włamywać, żeby pocisnąć jakiemuś politykowi,
prościej skorzystać z publicznego wifi lub karty prepaid za 5pln.

Akurat z prepaid to przesadziłeś. Nawet jak zmienisz kartę sim w telefonie to
łatwo ustalić do kogo należał pierwotnie telefon.

Policji i prokuraturze, ale nie Tobie.


--
animka

Data: 2011-05-26 20:35:09
Autor: qwerty
Radosław Sikorski pozywa...
Użytkownik "animka"  napisał w wiadomości grup dyskusyjnych:irm6ao$2ft$1@node2.news.atman.pl...
Policji i prokuraturze, ale nie Tobie.

To teraz dowaliłaś. :) Wystarczy, że ustalą z jakiego IP został wysłany. Liczą się statystyki. To ty będziesz udowadniał, że to nie z twojego komputera zostało wysłane. Smutne, ale prawdziwe.

Data: 2011-05-26 22:10:56
Autor: animka
Radosław Sikorski pozywa...
W dniu 2011-05-26 20:35, qwerty pisze:
Użytkownik "animka"  napisał w wiadomości grup
dyskusyjnych:irm6ao$2ft$1@node2.news.atman.pl...
Policji i prokuraturze, ale nie Tobie.

To teraz dowaliłaś. :) Wystarczy, że ustalą z jakiego IP został wysłany. Liczą
się statystyki. To ty będziesz udowadniał, że to nie z twojego komputera zostało
wysłane. Smutne, ale prawdziwe.

W mojej kablówce wiedzą nawet czy mam włączony komputer czy nie. Oczywiście jak nie wyjęłam wtyczki od internetu z gniazdka.


--
animka

Data: 2011-05-26 22:56:16
Autor: Sebastian Biały
Radosław Sikorski pozywa...
On 2011-05-26 22:10, animka wrote:
W mojej kablówce wiedzą nawet czy mam włączony komputer czy nie.

I tylko tyle? Bo to akurat trywialne. A więdzą coś użytecznego?

Data: 2011-05-26 23:20:57
Autor: animka
Radosław Sikorski pozywa...
W dniu 2011-05-26 22:56, Sebastian Biały pisze:
On 2011-05-26 22:10, animka wrote:
W mojej kablówce wiedzą nawet czy mam włączony komputer czy nie.

I tylko tyle? Bo to akurat trywialne. A więdzą coś użytecznego?

A ciort wie. Raz jak zadzwoniłam, że mi telefon (przez bramkę, nie od nich voip)  nie działa to własciciel internetu powiedział, że przecież internet mam, bo mnie widzi, jestem teraz zalogowana :D

--
animka

Data: 2011-05-27 07:13:03
Autor: Sebastian Biały
Radosław Sikorski pozywa...
On 2011-05-26 23:20, animka wrote:
I tylko tyle? Bo to akurat trywialne. A więdzą coś użytecznego?
A ciort wie. Raz jak zadzwoniłam, że mi telefon (przez bramkę, nie od
nich voip) nie działa to własciciel internetu powiedział, że przecież
internet mam, bo mnie widzi, jestem teraz zalogowana :D

No więc dostawca internetu niewiele wie.

Wie że: dany MAC oraz nr IP jest dostępny w sieci. Nie wiadomo do kogo tak naprawdę należą, może sie ktoś wlamuje. Nikt nie stosuje switchy z kontrolą MAC bo są nieopłacalne, z resztą też dają tylko lepsze zawężenie ale nie pewność.

Moga rejestrować z jakim IP dany IP/MAC się w danej chwili łaczy.

Moga obejrzeć jakie dane są przesylane do sieci o ile nie sa szyfrowane.

I chyba nic więcej.

Z żadnych z tych elementów nie wynika nic konkretnego bo kazdy można obejść albo sfałszować.

Prawda jest taka że wymiar sprawiedliwości zderzeniu ze świadomym użytkownikiem komputera ma w reku same blotki.

Data: 2011-05-27 16:51:55
Autor: mvoicem
Radosław Sikorski pozywa...
(27.05.2011 07:13), Sebastian Biały wrote:
Prawda jest taka że wymiar sprawiedliwości zderzeniu ze świadomym
użytkownikiem komputera ma w reku same blotki.

Wydaje mi się że ma 2 potężne bronie. "Doświadczenie życiowe sądu" i
"sąd nie dał wiary wyjaśnieniom oskarżonego". :)

I tak naprawdę można być superświadomym a przeciwko temu nie dasz rady ;).

p. m.

Data: 2011-05-27 22:49:31
Autor: Jawi
Radosław Sikorski pozywa...
W dniu 2011-05-26 23:20, animka pisze:
W dniu 2011-05-26 22:56, Sebastian Biały pisze:
On 2011-05-26 22:10, animka wrote:
W mojej kablówce wiedzą nawet czy mam włączony komputer czy nie.

I tylko tyle? Bo to akurat trywialne. A więdzą coś użytecznego?

A ciort wie. Raz jak zadzwoniłam, że mi telefon (przez bramkę, nie od
nich voip) nie działa to własciciel internetu powiedział, że przecież
internet mam, bo mnie widzi, jestem teraz zalogowana :D

W modemie do kablówki masz wbudowaną kamerkę. W wielu modemach teraz tak jest. Dziwie się że Ci się przyznał, że Cię widzi.

--

Data: 2011-05-27 23:42:22
Autor: animka
Radosław Sikorski pozywa...
W dniu 2011-05-27 22:49, Jawi pisze:

W modemie do kablówki masz wbudowaną kamerkę. W wielu modemach teraz tak
jest. Dziwie się że Ci się przyznał, że Cię widzi.

Chyba Ty masz. Ja mam światłowód. LAN.

--
animka

Data: 2011-05-28 07:57:39
Autor: qwerty
Radosław Sikorski pozywa...
Użytkownik "animka"  napisał w wiadomości grup dyskusyjnych:irp61e$oho$3@node2.news.atman.pl...
Chyba Ty masz. Ja mam światłowód. LAN.

Nie ma czegoś takiego.

Data: 2011-05-28 16:38:06
Autor: animka
Radosław Sikorski pozywa...
W dniu 2011-05-28 07:57, qwerty pisze:
Użytkownik "animka"  napisał w wiadomości grup
dyskusyjnych:irp61e$oho$3@node2.news.atman.pl...
Chyba Ty masz. Ja mam światłowód. LAN.

Nie ma czegoś takiego.

To napiszę jeszcze raz. Mam internet po lanie.
Kable to światłowody.
Pasuje teraz, skojarzyłeś?


--
animka

Data: 2011-05-28 17:43:59
Autor: Jawi
Radosław Sikorski pozywa...
W dniu 2011-05-28 16:38, animka pisze:
W dniu 2011-05-28 07:57, qwerty pisze:
Użytkownik "animka" napisał w wiadomości grup
dyskusyjnych:irp61e$oho$3@node2.news.atman.pl...
Chyba Ty masz. Ja mam światłowód. LAN.

Nie ma czegoś takiego.

To napiszę jeszcze raz. Mam internet po lanie.
Kable to światłowody.
Pasuje teraz, skojarzyłeś?

no zgadza się, wtedy podglądał Cię bezpośrednio przez włókno światłowodu


--

Data: 2011-05-28 18:02:59
Autor: Jotte
Radosław Sikorski pozywa...
Użytkownik "Jawi" <tajny@poufny.pl> napisał w wiadomości news:4de1183c$0$2445$65785112news.neostrada.pl...

Chyba Ty masz. Ja mam światłowód. LAN.
Nie ma czegoś takiego.
To napiszę jeszcze raz. Mam internet po lanie.
Kable to światłowody.
Pasuje teraz, skojarzyłeś?
no zgadza się, wtedy podglądał Cię bezpośrednio przez włókno światłowodu

Wy to, ludziska, macie zdrowie - jak boga kocham. Bawicie się tym babomułem czy co?? ;)

--
Jotte

Data: 2011-05-27 09:30:39
Autor: niusy.pl
Radosław Sikorski pozywa...

Użytkownik "Tomek" <precz@ze.spamem.pl>

Zastanawiają mnie sieci WIFI osób prywatnych. Czy jeśli bym miał włamanie na taką sieć, którą sam stworzyłem za pomocą domowego routera to odpowiadałbym jako administrator? W takiej sytuacji nie jest przecież jednoznaczne, że adres IP odpowiada konkretnemu komputerowi.

Ustalą z którego konkretnie kompa pisano i czy to nie jest przypadkiem Twój.

W jaki sposób ?

To nie jest trudne.

To właśnie jest trudne

 I jeśli to nie Twój to możesz mieć trochę szczęścia.

Boćki dziecko przyniosą ?

Ale ... po co ktoś ma się włamywać, żeby pocisnąć jakiemuś politykowi, prościej skorzystać z publicznego wifi lub karty prepaid za 5pln.

Po to by znaleźć kozła ofiarnego zamiast prawdziwego winnego.

Data: 2011-05-27 16:48:02
Autor: KRZYZAK
Radosław Sikorski pozywa...
Dnia Thu, 26 May 2011 14:41:28 +0200, Tomek napisał(a):

Ale ... po co ktoś ma się włamywać, żeby pocisnąć jakiemuś politykowi, prościej skorzystać z publicznego wifi lub karty prepaid za 5pln.

Albo Tora. I gestapo moze cmoknac w trabke:)

--
usenet jest dla mieczakow
#pregierz - najlepszy kanal wsrod mezczyzn
(irc.freenode.net)

Data: 2011-05-26 21:01:01
Autor: 666
[OT] Radosław Sikorski pozywa...
Antykatolickie i antykościelne wpisy przydupasów michnika i popleczników kiszczaka (co w końcu jest jednym i tym samym) mają się na forach dobrze, przykład pierwszy z brzegu:
http://forum.gazeta.pl/forum/w,296,110796853,110806240,Niemena_Osieckiej_Jedru
sik_nowe_ulice_na_Zo_.html


-- -- -
Mam parę wątpliwości.
Wtedy kto odpowiada?
Interesuje mnie jak to wygląda w polskim prawie.

--


Data: 2011-05-27 10:45:40
Autor: Zbynek Ltd.
[OT] Radosław Sikorski pozywa...
 666 napisał(a) :

(ciach brednie)

I jak widać, drodzy grupowicze,  na przykładzie tego użytkownika,
który występuje na tej grupie zwykle pod nickiem "ąćęłń", lub
podobnymi, znajomość podstaw konfiguracji maila przez tego
"chakiera" jest nikła. Wystarczy że wiemy, że wysyła dane z sieci
Net-Serwis z Warszawy. Resztę ustali prokurator :-)

Tacy ujadające na wszystko kundelki zwykle mają zerowe pojęcie o
komputerach, czego przykład właśnie dotyczył.

--
   Zbyszek
PGP key: 0x5351FDE3

[Człowiek zaczyna używać dopiero wtedy rozumu, gdy kończą mu się
wszystkie możliwości.]

Radosław Sikorski pozywa...

Nowy film z video.banzaj.pl więcej »
Redmi 9A - recenzja budżetowego smartfona