FAQFAQ  SzukajSzukaj  UżytkownicyUżytkownicy  GrupyGrupy
RejestracjaRejestracja  ZalogujZaloguj

Odpowiedz do tematu
Poprzedni temat :: Następny temat
Ochrona prywatności danych
Autor Wiadomość
Tixon 
Ukryty Smok


Posty: 6273
Skąd: Piła
Wysłany: 2009-09-23, 21:46   

Wulf napisał/a:
Tixon napisał/a:
Adres również. Trochę trudniej ale jednak.
Tyle, że IP zmienne w zasadzie nie zależy ode mnie. Jak zmieniam adres zamieszkania - to dlatego, że ja mam na to ochotę (co do zasady). IP zaś może się zmieniać... chociaż ja bym nawet tego nie chciał :-D

Masz rację. Zmienne jest zmienne :) Ale patrz wyjaśnienieMetzli.
Co jednak mnie zainteresowało -
Cytat:
TAK Za dane osobowe uważa się wszelkie informacje dotyczące osoby fizycznej lub wszelkie informacje możliwe do zidentyfikowania tej osoby.

Jak za osobę fizyczną uznać urządzenie w postaci laptopa, komputera i innych bajerów? Pani admin zróbmy test. Jak sprawdzisz po IP czy na tym koncie siedzę ja, czy mój brat akurat nie usiadł i nie przegląda forum z mojego konta? W końcu laptop stoi wolny...

Przy okazji, jakie mam IP teraz? Bo zamiast korzystać z kabla od asty, wykorzystuję sieć bezprzewodową z okolic zielonego donalda. Co prawda pozostaje unikatowy numer karty w tym wypadku, więc anonimowość jest deczko utrudniona w tym wypadku.
_________________
Stary Ork napisał/a:
Żelki to prawda, dobro i piękno skondensowane w łatwej do przełknięcia formie żelatynowych zwierzątek. Wyobraź sobie świat bez żelków - byłbyś w stanie żyć pośród tego niegościnnego, jałowego pustkowia wiedząc, że znikąd nadzieje?

MORT napisał/a:
Romulus, Tix właśnie cię pobił w redneckowaniu.

Romulus - nie decydujemy o losach świata.
Ł - CHYBA TY
MrSpellu - Rebe, czego nie rozumiesz w zdaniu:
ŻYDOMASONERIA JEST TAJNA, psiakrew? :/
 
 
Romulus 
Imperator
Żniwiarz Smutku


Posty: 23110
Wysłany: 2009-09-24, 07:03   

Romulus napisał/a:
Metzli napisał/a:
Romek, po szkoleniu pokusisz się o słowo komentarza, prawda? :))

Pewnie, pewnie. Zwłaszcza że przygotowuję zestaw pytań odnośnie np. TOR-a.

Szkolenie nie przyniosło żadnych rewelacji. W porównaniu ze stanem sprzed 2 lat sytuacja nie zmieniła się zasadniczo. To znaczy dalej najpopularniejszym sposobem wykradania danych osobowych są metody socjotechniczne (podszywanie się pod np. Allegro) i mechaniczne (np. keyloggery).

Pozytyw: mimo wzrostu ilości aukcji i transakcji na Allegro, nie doszło do zwiększenia się skali oszustw. Co ma swoją i ciemną stronę, o czym zaraz.

Jedną z popularniejszych, bo prostych w gruncie rzeczy, metod oszustwa na aukcji elektronicznej jest podawanie fałszywej tożsamości. Trzeba pamiętać, że jednostkowi oszuści - lamerzy to margines marginesu. Niemal zawsze działają oni w stadzie.

Etap 1: kradzież danych osobowych.
W tym celu oszust/oszuści udają się na jakieś osiedle, gdzie w klatkach schodowych wiszą listy lokatorów, albo zczytują je z drzwi, czy skrzynek pocztowych. Spisują te dane. Następnie rejestrują się na nie na serwisie aukcyjnym.
Allegro na podane dane wysyła im klucz aktywacyjny. I tu jest największe ryzyko niepowodzenia. Ale kończy się to tym, że oszuści zaczajają się na listonosza, bo to nietrudne. Kiedy podchodzi do skrzynki, po prostu zjawiają się obok niego i pyta taki pan "a jest jakiś list pod 4?". Jeszcze prościej "zainwestować" i kupić sobie listonosza.

Etap 2: zakładanie konta "na słupa".
Pan Czesio, czy inny pijaczek odpicowany i opłacony udaje się do banku i na swoje dane osobowe zakłada konto. Oczywiście, karta z pinem trafiają do oszustów.

Etap 3: właściwa zabawa.
Z tak spreparowanymi danymi wystarczy już dokonywać aukcji. Kwestia wyrobienia sobie historii rachunku jest prosta. Rzuca się na rynek jakieś doładowania do kart prepaidowych i sprzedaje po zaniżonych cenach. Komentarze dopisują nie tylko klienci, ale i współsprawcy. Konto puchnie i tym sposobem na sprzedaż trafiają już "fałszywe" towary, tj. takie, których nie mają w ofercie i nie zamierzają sprzedać i po atrakcyjnej cenie. Wtedy zaczynają się żniwa.

Jak ich złapać?
To trudne się zrobiło trochę. Bo wiadomo: dane osobowe fałszywe. Konto na podstawioną osobę - można jeszcze próbowac, przez monitoring z bankomatów, bo taki oszust w banku się nie pojawi. Ewentualnie o historię jego transakcji na tym rachunku (jeśli jest na tyle głupi, aby dokonywać przelewów).

Co zostaje? Numer IP. I w tym trudność cała. Bo oszuści są coraz bardziej sprytni. Zresztą, pomaga im technika. Standardem staje się używanie sieci bezprzewodowych - nie będę wchodził w szczegóły, bo musiałbym zerknąć do materiałów. Tak, czy siak, sieć bezprzewodowa najlepszym przyjacielem oszusta. Ma to związek z tym, że wówczas Allegro dysponuje tylko numerem IP "właściciela" tej sieci w tym konkretnym punkcie.

Zresztą, jeśli używacie sieci bezprzewodowej to sprawdźcie w swojej okolicy, czy nie jakiś podejrzanych znaków na murach (bo najczęściej oszuści znakują obszary występowania takiej sieci).

Innym sposobem jest właśnie wspomniany przeze mnie TOR, który skutecznie anonimizuje obecność w sieci. To znaczy siedząc sobie w ciepłym mieszkaniu w Płocku, poprzez skonfigurowanego TOR-a mogę wejść na ZB i będzie wyglądało tak, jakbym łączył się z Indonezji (i tak zresztą będzie).

Są jeszcze bardziej finezyjne sposoby, ale tu musiałbym kopiować całe pliki z materiałów szkoleniowych.

Generalnie proceder opisany w Etapie 1 można łatwo przerwać. Wystarczy, że Allegro wysyłałoby kody listami poleconymi. Ale tu jest właśnie szkopuł. Bo liczba transakcji na Allegro rośnie, a liczba oszustw utrzymuje się na stosunkowo niskim poziomie. Zatem wysyłanie kodów listami poleconymi ponad dwukrotnie zwiększyłoby koszty tej usługi. Z punktu widzenia biznesowego, jak rozbrajająco podał pan z działu bezpieczeństwa, nie ma żadnych argumentów, aby drastycznie podnieść koszty aktywacji kont dla eliminacji maleńkiego strumyka oszustw.

Pociecha z tego taka, że dział bezpieczeństwa Allegro jest bardzo, bardzo kompetentny. Działają szybko i udzielają wszechstronnej pomocy organom ścigania. Co mogę, bazując na doświadczeniu, z czystym sercem potwierdzić.

Jeszcze jedno. Jeśli ktoś jest klientem poczty Mozzilla Thunderbird, to może szyfrować swoją pocztę bardzo fajnym programem. Aż zastanawiam się, czy nie korzystać z tej poczty, bo bezpieczeństwo jest rewelacyjne, szyfrowanie chyba darmowe. Zresztą, kiedyś bawiłem się w szyfrowanie poczty (po lekturze Cryptonomiconu). Ale szybko przestałem, bo nie miałem z kim (koledze się znudziło szyfrowanie każdego głupiego maila).
_________________
There must be some way out of here, said the joker to the thief,
There's too much confusion, I can't get no relief.
  
 
 
Toudisław 
Ropuszek

Posty: 6077
Skąd: Z chińskiej bajki
Wysłany: 2009-09-24, 07:07   

Romulus napisał/a:
. I tym samym administrator ZB miałby nałożone okreslone prawem obowiązki z tytułu administrowania także bazą danych osobowych :mrgreen:

A nie powinien już ? Na forum jest mój e mial/data urodzenia/ nick/ płeć/ miejscowość/ to nie są dane osobowe ? Wiem że do Adminów czasem idą propozycję o sprzedaż tych danych. Za pewne w celu spamy reklamowego.
 
 
Romulus 
Imperator
Żniwiarz Smutku


Posty: 23110
Wysłany: 2009-09-24, 08:31   

Toudisław napisał/a:
Romulus napisał/a:
. I tym samym administrator ZB miałby nałożone okreslone prawem obowiązki z tytułu administrowania także bazą danych osobowych :mrgreen:

A nie powinien już ? Na forum jest mój e mial/data urodzenia/ nick/ płeć/ miejscowość/ to nie są dane osobowe ? Wiem że do Adminów czasem idą propozycję o sprzedaż tych danych. Za pewne w celu spamy reklamowego.

Nie podejmę się odpowiedzi na to pytanie na szybko, bo nie jestem specjalistą z ochrony danych osobowych. Trzeba najpierw rozstrzygnąć kupę kwestii, które wymagają przestudiowania ustawy. Wszystko chyba zależy od tego, czy i jak usystematyzowany jest to zbiór. W wolnej chwili pomyślę.
_________________
There must be some way out of here, said the joker to the thief,
There's too much confusion, I can't get no relief.
 
 
wred 


Posty: 3609
Wysłany: 2009-09-24, 09:24   

minimalne dane jakie trzeba podać to login i hasło :) - które nijak się mają do identyfikacji osoby, resztę podaje się dobrowolnie / mogą być nieprawdziwe / prawdziwe (do wyboru)
więc imo nie są to dane osobowe...
 
 
Toudisław 
Ropuszek

Posty: 6077
Skąd: Z chińskiej bajki
Wysłany: 2009-09-24, 09:41   

wred napisał/a:
minimalne dane jakie trzeba podać to login i hasło :)

I e- meil
wred napisał/a:
podaje się dobrowolnie

Tak ale to nadal mogą być dane osobowe.

Czy ustawa o Ochronie Danych Osobowych nie przekracza granic absurdu
 
 
Romulus 
Imperator
Żniwiarz Smutku


Posty: 23110
Wysłany: 2009-09-24, 10:03   

wred napisał/a:
minimalne dane jakie trzeba podać to login i hasło :) - które nijak się mają do identyfikacji osoby, resztę podaje się dobrowolnie / mogą być nieprawdziwe / prawdziwe (do wyboru)
więc imo nie są to dane osobowe...

Czyli jeśli nie ma przypisanego do tego IP, to chyba oki. Ale sprawdzę, bo sam siebie zaciekawiłem.

E-mail nie należy do danych osobowych. Mogę sobie założyć skrzynkę jan.kowalski@gmail.com ale wcale nie znaczy to, że to moje imię i nazwisko oryginalne.
_________________
There must be some way out of here, said the joker to the thief,
There's too much confusion, I can't get no relief.
 
 
wred 


Posty: 3609
Wysłany: 2009-09-24, 11:04   

zapomniałem o emailu ;p

adres ip jest przypisany oczywiście, ale to zależy od specyficznego oprogramowania jakie działa na serwerze.

w naszym przypadku:
1. Serwer na home.pl loguje wszystkie połączenia do plików strony www. Tam zawsze są adresy IP. Na moją prośbę (właściciela konta) le logi są mi udostępnione, bez żadnych problemów - były już kilkukrotnie po podejrzeniach włamów w przeszłości.
2. Skrypt phpbb Przemo loguje adresy IP przy rejestracji i w celu zabezpieczenia sesji. do tego do każdego posta jest doklejany IP z jakiego poszło :) . Da się zrobić niezły przegląd...
 
 
Romulus 
Imperator
Żniwiarz Smutku


Posty: 23110
Wysłany: 2009-09-29, 07:09   

Metzli napisał/a:
Romek, po szkoleniu pokusisz się o słowo komentarza, prawda? :))

Szkolenie nie przyniosło żadnych rewelacji. W porównaniu ze stanem sprzed 2 lat sytuacja nie zmieniła się zasadniczo. To znaczy dalej najpopularniejszym sposobem wykradania danych osobowych są metody socjotechniczne (podszywanie się pod np. Allegro) i mechaniczne (np. keyloggery).

Pozytyw: mimo wzrostu ilości aukcji i transakcji na Allegro, nie doszło do zwiększenia się skali oszustw. Co ma swoją i ciemną stronę, o czym zaraz.

Jedną z popularniejszych, bo prostych w gruncie rzeczy, metod oszustwa na aukcji elektronicznej jest podawanie fałszywej tożsamości. Trzeba pamiętać, że jednostkowi oszuści - lamerzy to margines marginesu. Niemal zawsze działają oni w stadzie.

Etap 1: kradzież danych osobowych.
W tym celu oszust/oszuści udają się na jakieś osiedle, gdzie w klatkach schodowych wiszą listy lokatorów, albo zczytują je z drzwi, czy skrzynek pocztowych. Spisują te dane. Następnie rejestrują się na nie na serwisie aukcyjnym.
Allegro na podane dane wysyła im klucz aktywacyjny. I tu jest największe ryzyko niepowodzenia. Ale kończy się to tym, że oszuści zaczajają się na listonosza, bo to nietrudne. Kiedy podchodzi do skrzynki, po prostu zjawiają się obok niego i pyta taki pan "a jest jakiś list pod 4?". Jeszcze prościej "zainwestować" i kupić sobie listonosza.

Etap 2: zakładanie konta "na słupa".
Pan Czesio, czy inny pijaczek odpicowany i opłacony udaje się do banku i na swoje dane osobowe zakłada konto. Oczywiście, karta z pinem trafiają do oszustów.

Etap 3: właściwa zabawa.
Z tak spreparowanymi danymi wystarczy już dokonywać aukcji. Kwestia wyrobienia sobie historii rachunku jest prosta. Rzuca się na rynek jakieś doładowania do kart prepaidowych i sprzedaje po zaniżonych cenach. Komentarze dopisują nie tylko klienci, ale i współsprawcy. Konto puchnie i tym sposobem na sprzedaż trafiają już "fałszywe" towary, tj. takie, których nie mają w ofercie i nie zamierzają sprzedać i po atrakcyjnej cenie. Wtedy zaczynają się żniwa.

Jak ich złapać?
To trudne się zrobiło trochę. Bo wiadomo: dane osobowe fałszywe. Konto na podstawioną osobę - można jeszcze próbowac, przez monitoring z bankomatów, bo taki oszust w banku się nie pojawi. Ewentualnie o historię jego transakcji na tym rachunku (jeśli jest na tyle głupi, aby dokonywać przelewów).

Co zostaje? Numer IP. I w tym trudność cała. Bo oszuści są coraz bardziej sprytni. Zresztą, pomaga im technika. Standardem staje się używanie sieci bezprzewodowych - nie będę wchodził w szczegóły, bo musiałbym zerknąć do materiałów. Tak, czy siak, sieć bezprzewodowa najlepszym przyjacielem oszusta. Ma to związek z tym, że wówczas Allegro dysponuje tylko numerem IP "właściciela" tej sieci w tym konkretnym punkcie.

Zresztą, jeśli używacie sieci bezprzewodowej to sprawdźcie w swojej okolicy, czy nie jakiś podejrzanych znaków na murach (bo najczęściej oszuści znakują obszary występowania takiej sieci).

Innym sposobem jest właśnie wspomniany przeze mnie TOR, który skutecznie anonimizuje obecność w sieci. To znaczy siedząc sobie w ciepłym mieszkaniu w Płocku, poprzez skonfigurowanego TOR-a mogę wejść na ZB i będzie wyglądało tak, jakbym łączył się z Indonezji (i tak zresztą będzie).

Są jeszcze bardziej finezyjne sposoby, ale tu musiałbym kopiować całe pliki z materiałów szkoleniowych.

Generalnie proceder opisany w Etapie 1 można łatwo przerwać. Wystarczy, że Allegro wysyłałoby kody listami poleconymi. Ale tu jest właśnie szkopuł. Bo liczba transakcji na Allegro rośnie, a liczba oszustw utrzymuje się na stosunkowo niskim poziomie. Zatem wysyłanie kodów listami poleconymi ponad dwukrotnie zwiększyłoby koszty tej usługi. Z punktu widzenia biznesowego, jak rozbrajająco podał pan z działu bezpieczeństwa, nie ma żadnych argumentów, aby drastycznie podnieść koszty aktywacji kont dla eliminacji maleńkiego strumyka oszustw.

Pociecha z tego taka, że dział bezpieczeństwa Allegro jest bardzo, bardzo kompetentny. Działają szybko i udzielają wszechstronnej pomocy organom ścigania. Co mogę, bazując na doświadczeniu, z czystym sercem potwierdzić.

Jeszcze jedno. Jeśli ktoś jest klientem poczty Mozzilla Thunderbird, to może szyfrować swoją pocztę bardzo fajnym programem. Aż zastanawiam się, czy nie korzystać z tej poczty, bo bezpieczeństwo jest rewelacyjne, szyfrowanie chyba darmowe. Zresztą, kiedyś bawiłem się w szyfrowanie poczty (po lekturze Cryptonomiconu). Ale szybko przestałem, bo nie miałem z kim (koledze się znudziło szyfrowanie każdego głupiego maila).
_________________
There must be some way out of here, said the joker to the thief,
There's too much confusion, I can't get no relief.
 
 
wred 


Posty: 3609
Wysłany: 2009-09-29, 07:51   

odrobinę uzupełnienia.

Romulus napisał/a:
Standardem staje się używanie sieci bezprzewodowych - nie będę wchodził w szczegóły, bo musiałbym zerknąć do materiałów.
Chodzi o sieci bezprzewodowe bez włączonych zabezpieczeń. Jest ich mnóstwo. Dla eksperymentu kiedyś przeszedłem tylko jedną ulicą w Gliwicach (Zwycięstwa) - i znalazłem ich działających kilka. Znajduje się laptopem z kartą WiFi, albo telefonem :) (moja nokia 5800 świetnie je wyszukuje)

Romulus napisał/a:
Jeśli ktoś jest klientem poczty Mozzilla Thunderbird, to może szyfrować swoją pocztę bardzo fajnym programem. Aż zastanawiam się, czy nie korzystać z tej poczty, bo bezpieczeństwo jest rewelacyjne, szyfrowanie chyba darmowe.
Dodatek nazywa się Enigmail - zawiera w sobie OpenPGP - który przy większych długościach klucza jest praktycznie niezłamywalny.
 
 
Wulf 
wilczy błazen


Posty: 1381
Skąd: Łódź
Wysłany: 2009-09-29, 07:56   

wred napisał/a:
Dodatek nazywa się Enigmail - zawiera w sobie OpenPGP - który przy większych długościach klucza jest praktycznie niezłamywalny.
Oficjalnie.
 
 
Romulus 
Imperator
Żniwiarz Smutku


Posty: 23110
Wysłany: 2009-09-29, 08:02   

Wulf napisał/a:
wred napisał/a:
Dodatek nazywa się Enigmail - zawiera w sobie OpenPGP - który przy większych długościach klucza jest praktycznie niezłamywalny.
Oficjalnie.

Właśnie pan polecał klucz 2048 bitowy. Jest nie do złamania sprzętem jaki istnieje obecnie. Zresztą, właśnie Stephernson pisał, czego trzeba do złamania takiego klucza. Nawet uwzględniając upływ czasu od wydania Cryptonomiconu (w tej branży to pewnie całe stulecie) i tak pozostaje jeszcze kwestia posiadania komputera kwantowego, którego chyba nie ma nikt. Jeszcze :0
_________________
There must be some way out of here, said the joker to the thief,
There's too much confusion, I can't get no relief.
 
 
Wulf 
wilczy błazen


Posty: 1381
Skąd: Łódź
Wysłany: 2009-09-29, 08:06   

Romulus napisał/a:
Właśnie pan polecał klucz 2048 bitowy. Jest nie do złamania sprzętem jaki istnieje obecnie.
Znowu - oficjalnie. Nieoficjalnie pewnie służby zarówno amerykańskie jak i chińskie, a może jeszcze rosyjskie, problemów nie mają. Z prostej przyczyny - im to jest konieczne i mają na to środki.
 
 
Romulus 
Imperator
Żniwiarz Smutku


Posty: 23110
Wysłany: 2009-10-12, 06:56   

Kurka wodna, tyle o tym IP, a najważniejsze zostało w lesie. Pamiętać należy, że numer IP nie jest dowodem w sądzie. W zasadzie nic on nie znaczy sam w sobie. To tylko poszlaka wskazująca np. kto wchodził na daną stronę - np. z pornografią dziecięcą. Dopiero ustalenie po numerze IP danych osobowych i - to najważniejsze - badaniu zawartości twardego dysku można stwierdzić, czy ktoś popełnił przestępstwo, czy nie. Wniosek taki: nie przechowywać na twardzielu żadnych dowodów winy :)

I znaleźć sobie jakiegoś fajnego szredera i regularnie czyścić nim dysk. Fakt, i czyszczenie szrederem można obejść. Ale raczej w zwykłym postępowaniu sądowym nikomu to nie grozi, bo do tego potrzeba bardzo zaawansowanego sprzętu, którym nie dysponują nawet biegli w wyspecjalizowanych ośrodkach badawczych. Ma go może wywiad. Albo jakieś wyspecjalizowane firmy prywatne. A taka ekspertyza kosztuje dziesiątki tysięcy złotych. Chyba że coś posunęło się do przodu z dostępnością. Ale i wówczas pewnie pojawiłaby się nowa generacja szrederów.
_________________
There must be some way out of here, said the joker to the thief,
There's too much confusion, I can't get no relief.
 
 
wred 


Posty: 3609
Wysłany: 2009-10-12, 09:22   

Generalnie szredery potrafią już tak skutecznie kasować i nadpisywać dane, że chyba nic nie pomoże :) . Tylko zajmuje to w cholerę czasu.
 
 
Romulus 
Imperator
Żniwiarz Smutku


Posty: 23110
Wysłany: 2010-02-05, 12:03   

Któryś z Wojewódzkich Sądów Administracyjnych orzekł, że numer IP należy traktować jak dane osobowe. Nie wszyscy się z tym zgadzają, ale jest już jakiś wyrok w tej sprawie więc może utrze się jakieś stanowisko. Sam bym kręcił nosem, ale nie znam argumentów WSA. A sprawa rozbiła się o obraźliwe dla Maryli Rodowicz wpisy na forum internetowym. Uznała, że naruszają jej dobra osobiste. Prawnicy zażądali od portalu udostęnienia numerów IP użytkowników, którzy wpisy zamieścili. Admini się nie zgodzili, bo udostępniają je tylko na żądanie sądu lub proroka. Prawnicy zwrócili się do Generalnego Inspektora Ochrony Danych Osobowych. Ten przyznał im rację. Admini się odwołali i WSA przyznał rację prawnikom Maryli. Nie czytałem uzasadnienia, ale to może być ciekawa argumentacja, bo - jak wskazałem - w literaturze przedmiotu nie było dotychczas zgody co do tego.
_________________
There must be some way out of here, said the joker to the thief,
There's too much confusion, I can't get no relief.
 
 
Toudisław 
Ropuszek

Posty: 6077
Skąd: Z chińskiej bajki
Wysłany: 2010-02-05, 13:51   

Romulus napisał/a:
Któryś z Wojewódzkich Sądów Administracyjnych orzekł, że numer IP należy traktować jak dane osobowe.

??
A CO ZA tym idzie ? Czy to nie powinno chronić nr. IP ?
 
 
Romulus 
Imperator
Żniwiarz Smutku


Posty: 23110
Wysłany: 2010-02-05, 14:25   

Toudisław napisał/a:
Romulus napisał/a:
Któryś z Wojewódzkich Sądów Administracyjnych orzekł, że numer IP należy traktować jak dane osobowe.

??
A CO ZA tym idzie ? Czy to nie powinno chronić nr. IP ?

To na razie wyrok sądu, a nie przepis prawa powszechnie obowiązującego. To, że technika wyprzedza prawo, to banał. Kwestia do oceny dla ustawodawcy, czy warto doprecyzować, rozszerzyć dotychczasowe rozumienie przepisów o ochronie danych osobowych. Notka w prasie na ten temat była krótka, więc mogę tylko wróżyć z fusów. Jeśli nie nastapi odwołanie do Naczelnego Sądu Administracyjnego, to wyrok się uprawomocni i będzie obowiązywał w tej sprawie. Ale z pewnością będzie miał wpływ także na inne podobne. Więc może warto pomyśleć nad doprecyzowaniem ustawy.

A jeśli sytuacja powtórzy się na tym forum. Na przykład nazwę Toudiego, wielkim, tłustym, zielonym ogrem a on poczuje, że jego dobra osobiste zostały naruszone i mnie pozwie - to i tak będzie być może musiał przejść całą drogę jak w powyższej sprawie, aby uzyskać mój numer IP. Bo ten wyrok nie wiąże powszechnie. Jest obowiązujący tylko w tamtej sprawie, jeśli się uprawomocni w takiej treści.
_________________
There must be some way out of here, said the joker to the thief,
There's too much confusion, I can't get no relief.
 
 
Toudisław 
Ropuszek

Posty: 6077
Skąd: Z chińskiej bajki
Wysłany: 2010-02-05, 14:39   

Romulus napisał/a:
. Jest obowiązujący tylko w tamtej sprawie, jeśli się uprawomocni w takiej treści.

Ok. Ale mnie o co innego chodziło. Jakie konsekwencję prawne związane sa z tym że IP zostanie uznane za dane osobowe. To znaczy że łatwiej będzie je pozyskać ? ( IP ) A jak to wygląda teraz a jak by wyglądało gdyby taka zasada stała się obowiązująca
 
 
wred 


Posty: 3609
Wysłany: 2010-02-05, 16:14   

chyba trudniej... ciekawi mnie czy wówczas np. skrypt naszego forum ujawniający adminom i pozwalający np. na banowanie użytkownika wg jego IP nie narusza ochrony danych osobowych... Może trzeba dodać przy rejestracji zapis o zgodzie na przetwarzanie danych osobowych przez... no właśnie przez kogo ?
 
 
moffiss 


Posty: 280
Wysłany: 2010-02-09, 08:02   

nie bardzo wiem czym sie tak podniecacie? Podpis elektroniczny wypiera podpis odręczny, pesel, NIP, nr dowodu osobistego wypiera imię i nazwisko.
Czy wczesniej nie było łatwiej podrobić podpis albo ukraść (podrobić) dowód osobisty albo paszport?

Nowa technologia wymusza nowe przestępcze zawody. Nie wystarczy dworcowy kieszonkowiec, tylko wyspecjalizowany hacker. Nic się nie zmieniło odkąd człowiek stworzył pierwsze społeczeństwo. Jedni mają więcej inni mniej.
Z ekonomicznego punktu widzenia motorem napędowym tych zmian są dwa czynniki: powszechność i szybkość przetwarzania. Mało kto zauważa, że rejestracja informacji [w tym transakcji] pomaga wykryć większość oszustw.

Zgadzam się też, że elektroniczne narzędzia służą nie tylko do wypierania antyspołecznych zachowań. Pomagają dyscyplinować kazdego obywatela. Cyfrowy totalitaryzm wybralismy sami, uzywając nowego globalnego medium - internetu. Kwestią czasu była decyzja poszczególnych państw, by ograniczać lub wykorzystać nowe medium.
 
 
Romulus 
Imperator
Żniwiarz Smutku


Posty: 23110
Wysłany: 2010-11-26, 18:45   

Ludzie strasznie się podniecają politykami prywatności na FB, czy NK - czy, w ogóle, portalach społecznościowych. Nie wchodząc głębiej - ratunkiem jest zachowanie zdrowego rozsądku z udostępnianiu swoich danych osobowych itp. Ale prawdziwe ZUO czai się w sieci w całkiem innym miejscu, chyba.
I, co najgorsze, chyba w ogóle nie mamy nad tym kontroli. Najpierw były służby specjalne, a teraz pewne "narzędzia" wchodzą już do komercyjnego obrotu. Pewnie niedługo jedynym sposobem na anonimowość w sieci będzie albo korzystanie z TOR-a albo - w ogóle - wyłączenie "wtyczki" od internetu:
Wyborcza napisał/a:
Znana służbom specjalnym technika analizy ruchu internetowego ma podsuwać internautom reklamy. Już raz - dwa lata temu - wywołała skandal w USA i Wielkiej Brytanii.

Chodzi o proceder znany w branży pod nazwą "głębokiej inspekcji pakietów" (DPI - z ang. deep packet inspection). W dużym uproszczeniu - technologia umożliwia śledzenie wszystkiego, co robi internauta. Nie tylko odwiedzanych stron internetowych, ale też wszelkich danych, które wędrują z sieci do jego komputera i z powrotem. Z DPI korzystają służby specjalne do elektronicznych podsłuchów, ale też sami operatorzy (np. przy wykrywaniu wirusów w sieci czy zarządzaniu ruchem).

Teraz, jak pisze dziennik "The Wall Street Journal", dwie amerykańskie spółki - Kindsight i Phorm - chcą tę samą technologię wykorzystać do wyświetlania internautom odpowiednio dopasowanych reklam. I proponują dostawcom internetu podział pieniędzy, które dostaną od reklamodawców.

Podobne możliwości dają powszechnie stosowane w branży internetowej tzw. ciasteczka - które monitorują strony odwiedzane przez internautę. Mike Gassewitz, szef należącej do Alcatel-Lucent spółki Kindsight, twierdzi jednak, że jego algorytm potrafi nawet rozpoznać, czy internauta akurat pracuje, czy strony internetowe odwiedza dla przyjemności. Spółka szykuje się do wprowadzenia swoich technologii na rynek.

Problem w tym, że wykorzystanie DPI do reklam już kilka lat temu skończyło się wielkim skandalem.

W USA właściciele spółki NebuAd zeznawali nawet w Kongresie, a operatorzy, którzy korzystali z jej usług, zostali pozwani za "instalowanie urządzeń szpiegowskich". NebuAd w ub.r. zawiesiła działalność.

W 2008 r. skandal wybuchł w Wielkiej Brytanii, gdy BT ujawniło, że bez wiedzy klientów w 2006 i 2007 r. testowało na nich możliwości Phorma (częściowo opierał swój monitoring na ciasteczkach). Wówczas z rady nadzorczej operatora zrezygnował m.in. Steven Heyer, były prezes Coca-Coli. Ostatecznie BT, a także dwaj inni operatorzy - Virgin Media oraz TalkTalk - zrezygnowali z tej technologii.

Dlatego Kindsight i Phorm swój powrót na rynek zaplanowali inaczej. Na każdym kroku podkreślają, że dbają o prywatność: od dostawców nie otrzymują żadnych danych personalnych użytkowników, nie zbierają wrażliwych danych, nie czytają e-maili, nie przechowują historii odwiedzanych stron. I każdy internauta musi się na taki monitoring i wyświetlanie reklam zgodzić.

By się zgodził, obie spółki kuszą. Kindsight za darmo oferuje swój pakiet bezpieczeństwa (wersja bez reklam miesięcznie kosztuje 3,95 dol.). Gassewitz twierdzi, że w ankietach przeprowadzonych w USA, Francji i Wielkiej Brytanii ok. 60 proc. użytkowników zdeklarowało się, że byliby skłonni skorzystać z ich pakietu bezpieczeństwa w zamian za otrzymywanie dopasowanych reklam.

Phorm zaś kusi, że na podstawie analizy poza reklamami codziennie przyśle internaucie artykuły zgodne z jego zainteresowaniami. Testuje to już w Brazylii - z największym operatorem internetowym Oi (na 10 tys. klientów) i na tysiącu klientów spółki Telefonica. Liczy na klientów w Korei Płd. i - ewentualnie - USA. Według przedstawicieli Oi ponad połowa internautów, którym zaproponowano udział w testach, wyraziła zgodę na monitorowanie ich aktywności przez Phorm i wyświetlanie reklam.

http://wyborcza.biz/bizne...om_reklamy.html
_________________
There must be some way out of here, said the joker to the thief,
There's too much confusion, I can't get no relief.
 
 
wred 


Posty: 3609
Wysłany: 2010-11-26, 20:37   

Jasne, że to możliwe obecnie, natomiast analiza wszystkiego każdemu użytkownikowi to mrzonka, za dużo danych trzeba by analizować, konkretnemu użytkownikowi można zmirrorować komplet pakietów :) - będzie idealne odwzorowanie jego ruchu sieciowego. (żadne tory nie pomogą). Nawet swego czasu się w to bawiłem jako mini provider w jednej firmie (testowo), można analizować pakiety pod kątem treści, haseł itd. Technicznie może to robić provider, lub służby (ale muszą u providera zamontować swoje urządzenia - nie wiem jak to w końcu jest, ponoć tak to wygląda obecnie). Oczywiście monitorowany jest konkretny delikwent jak zna się jego providera. Tor na pewno utrudnia dotarcie do takich danych.
 
 
Romulus 
Imperator
Żniwiarz Smutku


Posty: 23110
Wysłany: 2012-04-08, 14:31   

wred napisał/a:
BTW W jaki sposób bronicie swojej prywatności w sieci ???

A konkretnie?
Bo używanie TOR-a do anonimizowania pobytu w sieci jest chyba nieco niewygodne.
A 100 procentową anonimowość w sieci daje tylko nieobecność w niej :)
_________________
There must be some way out of here, said the joker to the thief,
There's too much confusion, I can't get no relief.
 
 
wred 


Posty: 3609
Wysłany: 2012-04-08, 16:28   

Romulus napisał/a:
A konkretnie?
Bo używanie TOR-a do anonimizowania pobytu w sieci jest chyba nieco niewygodne.
A 100 procentową anonimowość w sieci daje tylko nieobecność w niej :)


Raczej miałem na myśli skuteczną obronę przed ciekawskimi służbami...
Ja ostatnio zaszyfrowałem sobie cały jeden dysk programem FreeOTFE zrobiłem sobie mega wyczesane hasło, trzymam tam jakieś drobiazgi osobiste :)
do tego nie używam w ogóle pliku wymiany z windowsa
mam aktywny program Eraser do kasowania i shredingu pustego miejsca, preferuję wcześniejszą wersję 5.8
regularnie wywalam z rejestru i windowsa zbędne śmieci
do tego postanowiłem mieć zainstalowane tylko legalnie kupione programy i gry :))
a jakby było mało to w sieci można znaleźć sporo programów przygotowanych do pracy bezinstalacyjnej :) - np. widziałem ostatnio Photoshopa odpalanego z pendrive :)
do tego oczywiście antywirus, aktualne wersje przeglądarek / flasha / acrobata itd.
no i najlepiej schowanie się za sprzętowym firewallem :)
 
 
Tomasz 
Kain Czarny


Posty: 4627
Skąd: Skraj Nieba
Wysłany: 2012-04-08, 21:10   

wred ty się znasz, a ja w ogóle nie, byłby sens używać CyberGhosta?
_________________
"Różnorodność warto celebrować, z niej bowiem rodzi się mądrość." Duiker, historyk imperialny (Steven Erikson "Malazańska Księga Poległych")
 
 
wred 


Posty: 3609
Wysłany: 2012-04-09, 10:06   

Nie używałem ani TORa ani tego co podałeś, sens jest na pewno jeżeli cenisz sobie anonimowość, tyle, że na pewno wolno i kłopotliwie
 
 
sanatok
Latający Pomidor


Posty: 1417
Skąd: Megamaszyna
Wysłany: 2012-04-09, 10:56   

Z TOR-em jest lepiej niż kilkanaście miesięcy temu. Działa zdecydowanie szybciej, ale i tak czuć spadek prędkości. Jeżeli nie będziesz ściągał ani udostępniał jakiś wielkich plików (zapomnij o sieciach P2P), to na przeglądanie stron powinno w pełni wystarczyć.

A CyberGhost ma limit transferu (1 GB), więc za bardzo nie wiem do jakiego celu miałby służyć. Jeżeli do przeglądania internetu to wystarczy TOR, a jak do innych rzeczy to za VPN trzeba płacić.

Jeszcze ciekawy patent na szyfrowanie dysków :)
_________________
Meet Minsky. He understands that stability is destabilizing. Be like Minsky.
 
 
wred 


Posty: 3609
Wysłany: 2012-04-09, 16:38   

sanatok napisał/a:
Jeszcze ciekawy patent na szyfrowanie dysków :)
Podobnie mam w FreeOTFE - mam frazę + klucz na pendrive, zaszyrfowany jest cały dysk włącznie z MBR - kompletna sieczka dla analizy.
Dla złamania potrzeba by albo wstrzyknąć mi jakiegoś trojana który by odczytał klucz i hasło albo odczytać zawartość RAM-u :)
Dlatego jak o 6 nad ranem będę miał łomotanie do mieszkania to pierwsze co wyłączam kompa z sieci, po pół minuty RAM jest już nie do odczytania :)
 
 
Romulus 
Imperator
Żniwiarz Smutku


Posty: 23110
Wysłany: 2013-06-25, 20:00   

Wspominaliśmy już o tym przy temacie o "komórkach", ale trynd stał się już powszechny. Tylko my w Polszy jeszcze nie mamy takich doświadczeń. Ale teraz to już kwestia czasu: http://wyborcza.biz/bizne...l#BoxSlotII3img
_________________
There must be some way out of here, said the joker to the thief,
There's too much confusion, I can't get no relief.
 
 
Wyświetl posty z ostatnich:   
Odpowiedz do tematu
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach
Nie możesz załączać plików na tym forum
Możesz ściągać załączniki na tym forum
Dodaj temat do Ulubionych
Wersja do druku

Skocz do:  

Żuławski


Powered by phpBB modified by Przemo © 2003 phpBB Group

Nasze bannery

Współpracujemy:
[ Wydawnictwo MAG | Katedra | Geniusze fantastyki | Nagroda im. Żuławskiego ]

Zaprzyjaźnione strony:
[ Fahrenheit451 | FantastaPL | Neil Gaiman blog | Ogień i Lód | Qfant ]

Strona wygenerowana w 0,19 sekundy. Zapytań do SQL: 15