Skocz do zawartości

Bezpieczna sieć P2P


Przem0l

Recommended Posts

„Wyrok sądowy, jaki ogłoszono w Newadzie, dowodzi, że uprawnione służby mogą w Stanach Zjednoczonych bez nakazu przeszukać komputer poprzez sieć P2P.

Agent FBI pobrał siedem plików od użytkownika sieci LimeWire. Cztery z nich zawierały dziecięcą pornografię, co, jak nietrudno się domyślić, zakończyło się aresztowaniem. Oskarżony o pedofilię broni się prawem do prywatności – twierdzi, że wyłączył udostępnianie plików w LimeWire, co oznacza, że FBI włamało się do jego prywatnych danych bez żadnych prawnych podstaw.

Argumenty obrony nie wystarczyły do uniewinnienia oskarżonego. Pedofil spędzi 45 miesięcy w więzieniu (wyrok złagodzony ze względu na przyznanie się do winy). Otwiera to jednak furtkę służbom federalnym na zdalne przeszukiwanie komputerów amerykańskich obywateli.” onet.pl

Super. Policja w stanach może włamywać się na komputery osobiste łamiąc wszelkie zabezpieczenia… W tym przypadku udało im się wbić, ale ciekawe co by było gdyby im to się nie udało? Próbowali by dalej robić to „z ukrycia” czy najnormalniej w świecie dopadliby go na ulicy bądź w domu? Najpierw pukając a potem wyważając drzwi, wpadając ze spluwą i krzycząc: „stać FBI”. Bo widzicie mamy tutaj 3 przypadki. Mamy 3 możliwości jak mogło dojść do ściągnięcia tych plików.

Przypadek 1.

Funkcjonariusze FBI mając odpowiednią technologię, rutynowo przeczesują dyski twarde swoich obywateli. Naturalnie są zabezpieczeni na wypadek wyłączenia przez użytkownika możliwości uploadu poprzez backdoory zainstalowane w ogólnie dostępnych „dla nas” aplikacjach. To akurat nie powinno nikogo z Was dziwić – oni mają takie prawo. Tak samo Skype umożliwia pomimo szyfrowania, łatwe łamanie haseł przez „upoważnione organy”. To jest tylko przykład. Chodzi o bezpieczeństwo narodowe itp. sprawy, oczywiście w teorii. Z tego wynika, że każdy jest potencjalnie na widelcu i tylko dobry dzień funkcjonariusza bądź jego niedopatrzenie może nas uchronić od poniesienia konsekwencji. Naturalnie tak było kiedyś, więc nie wiem dlaczego jeszcze ten sposób „szukania winnych” funkcjonuje i to w kraju cywilizowanym. Przecież od tego jest soft, który rozpoznaje czy na zdjęciu jest osoba pełnoletnia czy też nie. Obecna kryminalistyka to nie węszenie po szufladach z lupą w ręku. Czasy Holmesa już minęły. Teraz mamy tysiące zdolnych absolwentów politechnik, którzy są wspierani przez nowoczesną technologię, na którą idzie szmal z budżetu. Tak jak soft do rozpoznawania twarzy i śledzenia ludzi skanowanych przez kamery na ulicach na zachodzie Europy i w USA. To też napisali studenci. Mówię o tym dlatego, aby przypomnieć Wam, że na zachód od byłego ZSRR inteligentny monitoring ludzi trwa całą dobę. Dzięki czemu jak będą chcieli to zawsze coś „znajdą” i udowodnią.

Przypadek 2.

Powyższy użytkownik nie był pechowcem, do którego przypadkiem doczepił się pewien agent. Po prostu FBI zajmowała się nim od jakiegoś czasu i po prostu śledziła jego kolejne ruchy pieczołowicie zbierając wszelkie dowody. Jak widać sumienność i cierpliwość opłaciły się bo w końcu chłopak popełnił błąd. „Wszedł w posiadanie” plików objętych prawnym zakazem. Specjalnie użyłem tego zwrotu, ponieważ nie wiemy czy je ściągnął czy zgrał z innego urządzenia, bo gdyby ściągnął to monitoring sieci powinien to odnotować i samo to powinno już wystarczyć do wystawienia nakazu aresztowania. Ale rozumiem, lepiej poczekać aż zacznie to udostępniać, wtedy kara będzie większa. To tak jak z jazdą samochodem – gdy policja jedzie za Wami to najczęściej czeka aż złamiecie więcej paragrafów.

Przypadek 3.

Ten zły i nikczemny człowiek korzystał z „bezpiecznej” aplikacji i po prostu FBI złamało zabezpieczenia jego sytemu operacyjnego. I tu pojawia się moje pytanie: co by było gdyby miał własną (napisaną całkowicie od podstaw, żadne łączenie klocków, czyli LEGO Master) dystrybucję Linuxa? I do tego korzystał z „czystego”, open sourcowego klienta P2P? Powiem Wam co by się stało: skupiłby na sobie uwagę i albo dałby im wszystko na tacy (czyli kod źródłowy + opis i same dane) albo obłudnie wierząc w demokrację stawiałby się. W końcu i tak oddałby im wszystko z tą różnicą, że zrobiliby z niego terrorystę, więc w „cywilizowanym” świecie nie miałby szans na znalezienie pracy. Wpisanie do rejestru terrorystów jest dożywotnie. Tak mówi Patrioct Act w USA i jego brytyjski klon.

Czego nas przypadek tego pana nauczył? Mnie osobiście niczego ale utwierdził w przekonaniu, że świat dalej podąża w stronę totalitaryzmu czyli złudnego poczucia wolności.

Jeżeli jeszcze tego nie rozumiecie to pozwólcie, że zacytuję Onet.pl: „Wyrok sądowy, jaki ogłoszono w Newadzie, dowodzi, że uprawnione służby mogą w Stanach Zjednoczonych bez nakazu przeszukać komputer poprzez sieć P2P”.

Dzisiaj przez P2P a jutro przez zdalny pulpit – dokładnie tak samo, czyli zdalnie aktywując to co sami wyłączyliście. I to jest jeden z głównych grzechów closed source: backdoory stworzone na potrzeby służb specjalnych, lub jak to się politycznie poprawnie nazywa: niezałatane luki w oprogramowaniu, które pozwalają na przejęcie kontroli nad systemem przez hakera. Proszę, przypomnijcie sobie historię Windowsa XP, Visty i teraz 7, jak to Microsoft przyznaje się do współpracy z National Security Agency.

Odnośnik do komentarza
Udostępnij na stronach

Wiecie co...toż to żadna nowość...jak świat stary tak P2P było niebezpieczne. Od kiedy zacząłem swoją namiętną przygodę z internetem to na moim dysku leżały różne syfki p2p - Kaaza, BearShare itp. Każdy, ale to każdy jest niebezpieczny i pomimo tego iż wiele można było znaleźć (obejrzeć) to prędzej czy później wiązało się to z łataniem Windy. W krytycznych sytuacjach (czyli zawsze) był konieczny format.

Zauważcie też, że domyślnie żadna aplikacja do połączeń p2p nie ma ustawionego udostępniania na disabled - przy takiej polityce i braku porządnego antywirusa nie ma szans na ostanie się bez formata.

Odnośnik do komentarza
Udostępnij na stronach

Problemów z p2p jest sporo: od fałszywych aplikacji przez takie kwiatki jak wirusy i problemy z pobieraniem po logi ruchu sieciowego. Tak naprawdę ciężko jest bezpiecznie z nich korzystać, bo jak słusznie Rogal zauważyłeś o nieproszonych gości łatwo. Co do samego ściągnięcia danych przez FBI:

Na stronie: http://www.limewire.com/legal/privacy dowiecie się, że:

How Secure is Information About You?

To help protect Personally-Identifiable Information in Lime Wire’s possession, we use a variety of appropriate safeguards, including:

    * Technical, administrative, and physical controls.

    * Authorization systems.

    * Agreements with contractors and vendors requiring them to protect the confidentiality, safety, and security of your user information.

Lime Wire has established these safeguards to help prevent unauthorized access to or misuse of your User Information, but cannot guarantee that your User Information will never be disclosed in a manner inconsistent with this Privacy Policy (for example, as a result of unauthorized acts by third parties that violate applicable law or the policies of Lime Wire and its affiliates).

Z tych krótkich zdań można wyciągnąć taki oto wniosek:

" Technical, administrative, and physical controls."

Czyli LimeWire administruje aplikacją cały czas - więc o całkowitej prywatności nie ma mowy.

PS. Szczerze? Trzeba być debilem, żeby ściągać dziecięcą pornografię przez p2p i liczyć, że się nie wyda......

Odnośnik do komentarza
Udostępnij na stronach

Trzeba być debilem' date=' żeby ściągać dziecięcą pornografię przez p2p i liczyć, że się nie wyda......[/quote']

Mówisz tak bo "się znasz", inni wcale nie muszą mieć takiego zakresu wiedzy i expa co Ty więc "myślą, że to jest bezpieczne".

Poza tym pedofilia itp sprawy to jest tylko dany temat. Dana tematyka zapytań. Skoro filtry wychwytują je to znaczy, że musza przeczesać "wszystko" z dużą czułością i dokładnością a to oznacza, nie mniej nie więcej, to co powiedziałeś: "o całkowitej prywatności nie ma mowy.". Ja bym tylko dodał: nie ma żadnej prywatności.

Odnośnik do komentarza
Udostępnij na stronach

Gość
Ten temat jest zamknięty i nie można dodawać odpowiedzi.
×
×
  • Dodaj nową pozycję...