Money.plFirmaGrupa pl.soc.prawo

Re: Listy z poleceniem zap?aty za

poprzedni wątek | następny wątek pl.soc.prawo
2013-11-21 10:40 Re: Listy z poleceniem zap?aty za Gotfryd Smolik news
On Thu, 21 Nov 2013, Wojciech Bancer wrote:

> To po co ten fejk w takim razie?

A to jest słuszne pytanie :)
Jak rozumiem jest to antidotum na systemy prawne, w których
jest obowiązek podania hasła.
Udowodnienie że "obcy dysk" po którym są ślady w logach jest
ukrytą partycją do której zainteresowany nie chce podać
hasła nie jest już takie proste.

Ale "obowiązek podania hasła" to nie to samo, co "obowiązek
dostarczenia wszystkich dysków które kiedykolwiek były
podpięte do peceta".
Partycja z pojemnikiem TC była, to wiadomo.
Ale gdzie jest, to już niekoniecznie.

> DA się wykryć, że Ci ktoś wciska fejka. Prosto.

Nie bardzo.
Udowodnienie, że podpinano inną partycję a udowodnienie że
ta partycja to jest wewnętrzna partycja TC z konkretnego
dysku to IMVHO dwie różne sprawy.

> Już nie mówiąc o tym, że prosty journaling systemu plików zawiera
> sporo informacji o jego używaniu, shadow copy może mieć przydatne
> powiązania i kopie, nawet jak się komuś wydaje że coś usunął,
> albo przesunął itp. itd.

Ależ może. Tylko powiązanie z którego wynika, że dana partycja
stanowi KONKRETNY obraz TC musiałby by wynikać z logów TC.
A skoro ich nie ma, to nie ma.

pzdr, Gotfryd
2013-11-21 10:32 Re: Listy z poleceniem zap?aty za Gotfryd Smolik news
On Thu, 21 Nov 2013, Wojciech Bancer wrote:

> wKF: mówimy o sytuacji w której ktoś odostępnia fałszywą partycję
> licząc, że nikt się nie połapie, że jest fałszywa, tak?

Chyba o to chodziło.

> Nie chodzi
> zupełnie o udowadnianie CO jest na prawdziwej, tylko o wykrycie
> że podstawiana jest fałszywka.
>
> JEŚLI mi coś zdeszyfrujesz (ew. podasz hasło) i udostępnisz do analizy,
> to pa różnych metadanych zapisywanych przez współczesne systemu będę
> w stanie wykryć, czy dajesz mi coś co było otwierane "zbieżnie"
> z systemem, czy nie.

No i te elementy, które dotyczą zewnętrznej partycji będe się
zgadzały. Co najwyżej będziesz mieć logi z nieznanego filesystemu :)
podobnie, jak przy wetknięciu i pracy na pendrive.

Z kolei wewnętrzna (ukryta) partycja nie jest nijak powiązana
z zewnętrzną. Wyjdzie, że pena używałeś, gdzie jest ten pen ;)

> w naszym stanie prawnym). Jeśli TC zaszyfrujesz partycję niesystemowe i
> dasz mi taki fałszywy kontener, a zostawisz systemową, to gwarantuję Ci,
> że w systemie będzie ślad tych partycji

Oczywiście. Podobnie jak przy pracy na penie lub zewnętrznym
dysku, odpinanym po każdej pracy.

> (tak, na systemowej też), a
> nawet najbanalniejsze zajrzenie w "Recently Used Files" da pogląd czy
> jakaś partycja się tam jeszcze chowa, czy nie.

Jaka partycja, ten pen? ;)

> Fejkowa partycja systemowa jest na tej zasadzie równie podobna do
> wykrycia (chociażby zapytają jak często uruchamiasz komputer

Zgadza się.

> Do zrobienia fałszerstwa tutaj trzeba mieć trochę większą wiedzę niż
> przeczytane tutoriale o szyfrowaniu

> I jak jeszcze wyciągną zeznania że tak to na pewno jest prawdziwa
> i jedyna partycja, to pewnie da się zebrać za składanie fałszywych
> zeznań. Pewnie więcej niż za ew. piractwo.

Ale piszesz o zeznania przeciwko sobie?

pzdr, Gotfryd
2013-11-21 11:37 Re: Listy z poleceniem zap?aty za Wojciech Bancer
On 2013-11-21, Gotfryd Smolik news wrote:
> On Thu, 21 Nov 2013, Wojciech Bancer wrote:
>
>> wKF: mówimy o sytuacji w której ktoś odostępnia fałszywą partycję
>> licząc, że nikt się nie połapie, że jest fałszywa, tak?
>
> Chyba o to chodziło.

Więc moją tezą (przy i tak ograniczonej wiedzy w tym zakresie) jest
to, że da się wykryć że ktoś Ci fałszywkę podaje. :)

> No i te elementy, które dotyczą zewnętrznej partycji będe się
> zgadzały. Co najwyżej będziesz mieć logi z nieznanego filesystemu :)
> podobnie, jak przy wetknięciu i pracy na pendrive.
>
> Z kolei wewnętrzna (ukryta) partycja nie jest nijak powiązana
> z zewnętrzną. Wyjdzie, że pena używałeś, gdzie jest ten pen ;)

Jeśli montujesz pena, są ślady w systemie o tym jakie to urządzenie.
Poproszą o takie. Współczesny system naprawdę dużo informacji przechowuje.

>> w naszym stanie prawnym). Jeśli TC zaszyfrujesz partycję niesystemowe i
>> dasz mi taki fałszywy kontener, a zostawisz systemową, to gwarantuję Ci,
>> że w systemie będzie ślad tych partycji
>
> Oczywiście. Podobnie jak przy pracy na penie lub zewnętrznym
> dysku, odpinanym po każdej pracy.

To poproszą o ten dysk. Zapewne nawet podadzą numer seryjny
oraz wielkość wolumenu.

>> Do zrobienia fałszerstwa tutaj trzeba mieć trochę większą wiedzę niż
>> przeczytane tutoriale o szyfrowaniu
>
>> I jak jeszcze wyciągną zeznania że tak to na pewno jest prawdziwa
>> i jedyna partycja, to pewnie da się zebrać za składanie fałszywych
>> zeznań. Pewnie więcej niż za ew. piractwo.
>
> Ale piszesz o zeznania przeciwko sobie?

Piszę o tezie od której zaczął się ten wątek:
news:l6f8tv$eq7$1@dont-email.me
To jest IMHO jedyne sensowne rozwiązanie (a chyba możliwe w naszym
systemie prawnym).

Zabawy w ukryte partycje to sobie można uskuteczniać przed własnymi
dziećmi, a nie przed kimś kto ma głębszą wiedzę o działaniu systemu
operacyjnego.

--
Wojciech Bańcer
proteus@post.pl
2013-11-21 13:36 Re: Listy z poleceniem zap?aty za udost?pni PlaMa
W dniu 2013-11-20 16:01, z pisze:

> W kwestii formalnej TC nie jest darmowy.

o proszę. Rozwiniesz? Żyłem w kłamstwie do tej pory.

> Jest masa godnych zamienników.

Czy ja wiem... TC jest darmowy (?), nie zamula systemu, pozwala na
zaszyfrowanie całego dysku, ma całkiem przejrzysty interface i ostatnio
na fali NSA sprawdzili kod i binarki i wyszło, że raczej nie ma
backdoorów i syfów od Obamy.

Co innego byś polecił?
2013-11-21 15:29 Re: Listy z poleceniem zap?aty za udost?pni hikikomorisan
On 21.11.2013 10:14, Wojciech Bancer wrote:
> On 2013-11-21, hikikomorisan wrote:
>
> [...]
>
>> Podajes jedno haslo - do fejka,
>> dobra, odkryli i prosza o drugie
>> podajesz cokolwiek zmyslone, nie dziala, no to podajesz inna wersje
>> zmyslonego - nie dziala, nosz kurwa ZAPOMNIALEM.
>
> To po co ten fejk w takim razie? Czytałeś moje tezy z tego wątku
> w ogóle? O tym była cała moja uwaga. Nie brnąć w fejka.

Fejk po to, ze po podaniu pierwszego hasla w 99% przypadkow zwiazanych z
udostepnianiem pliku Riddick.mp4 3 lata wczesniej okazuje sie, ze zamyka
to sprawe w sposob prosty.

Podal haslo. Nie ma pliku. Komp czysty.

> DA się wykryć, że Ci ktoś wciska fejka.

Powiedz to tym milionom osob co dali sie nabrac na phishing, trojana lub
inne ustrojstwo.

> Prosto. I nie "bo istnieją
> pliki" Więc nie ma co po forach sobie mądrości o tym sprzedawać.
> 95% osób (wliczając specjalistę od toucha i cytowania z mana
> z postu obok) nie ma wiedzy by przygotować wiarygodnego fejka.

Zaklamdam ze 99% policjantow takze nie ma wiedzy na temat rozpoznawania
nawet marnie przygotowanego fejka ;)

> Już nie mówiąc o tym, że prosty journaling systemu plików zawiera
> sporo informacji o jego używaniu, shadow copy może mieć przydatne
> powiązania i kopie, nawet jak się komuś wydaje że coś usunął,
> albo przesunął itp. itd.

No i co z tego?

To grupa prawna :) Zapytaj ile osob tutaj ma chocby podstawowe pojecie w
tym temacie. Nie chodzi nawert ze wiedza, jak to dziala, ale o to czy w
ogole wiedza, ze moze to tak dzialac.

I o to wlasnie chodzi.

Wygra tenm, kto wie wiecej. MAsz fejka, a "kontrola" nie wie nic o tym,
bo nie umi. To podajesz haslo, oni stwierdzaja,ze podano haslo. I tyle.




--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panst wu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci! Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

2013-11-21 15:31 Re: Listy z poleceniem zap?aty za udost?pni hikikomorisan
On 21.11.2013 10:40, Gotfryd Smolik news wrote:
> On Thu, 21 Nov 2013, Wojciech Bancer wrote:
>
>> To po co ten fejk w takim razie?
>
> A to jest słuszne pytanie :)
> Jak rozumiem jest to antidotum na systemy prawne, w których
> jest obowiązek podania hasła.
> Udowodnienie że "obcy dysk" po którym są ślady w logach jest
> ukrytą partycją do której zainteresowany nie chce podać
> hasła nie jest już takie proste.

Zwlaszcza, ze to moze byc dysk USB takze, ktory byl 3 lata temu
podpiety, ale potem zaginal, zepsul sie, albo byl od znajomego
pozyczony, a znajomy wyjechal do Rwandy i zjedli go tubylcy. Smutna
historia :)

>
> Ale "obowiązek podania hasła" to nie to samo, co "obowiązek
> dostarczenia wszystkich dysków które kiedykolwiek były
> podpięte do peceta".
> Partycja z pojemnikiem TC była, to wiadomo.
> Ale gdzie jest, to już niekoniecznie.
>
>> DA się wykryć, że Ci ktoś wciska fejka. Prosto.
>
> Nie bardzo.
> Udowodnienie, że podpinano inną partycję a udowodnienie że
> ta partycja to jest wewnętrzna partycja TC z konkretnego
> dysku to IMVHO dwie różne sprawy.

10/10! :)

>
>> Już nie mówiąc o tym, że prosty journaling systemu plików zawiera
>> sporo informacji o jego używaniu, shadow copy może mieć przydatne
>> powiązania i kopie, nawet jak się komuś wydaje że coś usunął,
>> albo przesunął itp. itd.
>
> Ależ może. Tylko powiązanie z którego wynika, że dana partycja
> stanowi KONKRETNY obraz TC musiałby by wynikać z logów TC.
> A skoro ich nie ma, to nie ma.
>
> pzdr, Gotfryd





--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panst wu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci! Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

2013-11-21 15:37 Re: Listy z poleceniem zap?aty za udost?pni hikikomorisan
On 21.11.2013 11:37, Wojciech Bancer wrote:
> On 2013-11-21, Gotfryd Smolik news wrote:
>> On Thu, 21 Nov 2013, Wojciech Bancer wrote:
>>
>>> wKF: mówimy o sytuacji w której ktoś odostępnia fałszywą partycję
>>> licząc, że nikt się nie połapie, że jest fałszywa, tak?
>>
>> Chyba o to chodziło.
>
> Więc moją tezą (przy i tak ograniczonej wiedzy w tym zakresie) jest
> to, że da się wykryć że ktoś Ci fałszywkę podaje. :)

No wlasnie nie tak prosto. Poczawszy od USB sticka, dysk zewnetrzny itp
moze to byc nawet podlinkowany przez NetDrive katalog na FTP w Rwandzie ;)

>
>> No i te elementy, które dotyczą zewnętrznej partycji będe się
>> zgadzały. Co najwyżej będziesz mieć logi z nieznanego filesystemu :)
>> podobnie, jak przy wetknięciu i pracy na pendrive.
>>
>> Z kolei wewnętrzna (ukryta) partycja nie jest nijak powiązana
>> z zewnętrzną. Wyjdzie, że pena używałeś, gdzie jest ten pen ;)
>
> Jeśli montujesz pena, są ślady w systemie o tym jakie to urządzenie.
> Poproszą o takie. Współczesny system naprawdę dużo informacji przechowuje.

No to poprosza. I nie dostana. Zgubilem. Zepsul sie. Ja sam mam w szafce
4 totalnie prawie padniete dyski HDD, moge dac dowolny. Sa wyczyszczone
slicznie, przy probie przywrocenia ich do uzytku. Leza w szafie, bo moze
komus kiedys przyda sie z nich elektronika.

>
>>> w naszym stanie prawnym). Jeśli TC zaszyfrujesz partycję niesystemowe i
>>> dasz mi taki fałszywy kontener, a zostawisz systemową, to gwarantuję Ci,
>>> że w systemie będzie ślad tych partycji
>>
>> Oczywiście. Podobnie jak przy pracy na penie lub zewnętrznym
>> dysku, odpinanym po każdej pracy.
>
> To poproszą o ten dysk. Zapewne nawet podadzą numer seryjny
> oraz wielkość wolumenu.
Jesli to zaden z tych 4 co mam w szafce to... nie mam tego dysku juz :)
I co teraz?

>
>>> Do zrobienia fałszerstwa tutaj trzeba mieć trochę większą wiedzę niż
>>> przeczytane tutoriale o szyfrowaniu
>>
>>> I jak jeszcze wyciągną zeznania że tak to na pewno jest prawdziwa
>>> i jedyna partycja, to pewnie da się zebrać za składanie fałszywych
>>> zeznań. Pewnie więcej niż za ew. piractwo.
>>
>> Ale piszesz o zeznania przeciwko sobie?
>
> Piszę o tezie od której zaczął się ten wątek:
> news:l6f8tv$eq7$1@dont-email.me
> To jest IMHO jedyne sensowne rozwiązanie (a chyba możliwe w naszym
> systemie prawnym).
>
> Zabawy w ukryte partycje to sobie można uskuteczniać przed własnymi
> dziećmi, a nie przed kimś kto ma głębszą wiedzę o działaniu systemu
> operacyjnego.

Kluczowe jest "glebsza" :)




--


Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...

http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-starosc-Zaufaj-panst wu-2929060.html

UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci! Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:

http://www.pracuj.pl/kalkulatory/kalkulator-wynagrodzen.aspx

2013-11-21 17:24 Re: Listy z poleceniem zap?aty za Gotfryd Smolik news
On Thu, 21 Nov 2013, Wojciech Bancer wrote:

> On 2013-11-21, Gotfryd Smolik news wrote:
>> Oczywiście. Podobnie jak przy pracy na penie lub zewnętrznym
>> dysku, odpinanym po każdej pracy.
>
> To poproszą o ten dysk.

A panie.
To inna sprawa, bo ewidentny dowód - nawet w krajach w których
nie wolno szyfrować danych lub w których jest obowiązek
podawania hasła AFAIK nie ma obowiązku dostarczania
dowodów przeciwko sobie :)

pzdr, Gotfryd
2013-11-21 18:14 Re: Listy z poleceniem zap?aty za udost?pni Gotfryd Smolik news
On Wed, 20 Nov 2013, z wrote:

> W kwestii formalnej TC nie jest darmowy.

No, tu już flejmują, to nie moja działka ;)

> Jest masa godnych zamienników.

To ja poproszę o tę masę.
Obowiązkowo o otwartym kodzie i najchętniej darmowych.

Jedyny znany mi "godny zamiennik" to był FreeOTFE.
Był.

Niestety nierozwijany, zarzucony przez autorkę, nie ma
wersji ponad XP (a domena już się zwinęła).
Nie licząc wbudowania w TC możliwości zbootowania systemu
z zaszyfrowanego dysku, poza tym FreeOTFE był lepszy - bo
umożliwiał np. jednym zintegrowanym interfejsem obsługę
również "zwykłych", nieszyfrowanych dysków wirtualnych.
Defaultowe ustawienia mechanizmów, np. przy zmianie haseł,
też były "lepsze".
Jakiś czas nie sprawdzałem - jest w TC możliwość wymuszenia
zmiany kluczy, czyli przeszyfrowania całej partycji przy
zmianie hasła?
Bo kiedy dawno temu oglądałem, to zmiana hasła nie powodowała
w TC zmiany klucza głównego (jak ktoś go miał, to nadal miał
możliwość dostępu do VD, dane nie były przeszyfrowywane).

pzdr, Gotfryd
2013-11-21 18:24 Re: Listy z poleceniem zap?aty za Wojciech Bancer
On 2013-11-21, Gotfryd Smolik news wrote:

[...]

> To inna sprawa, bo ewidentny dowód - nawet w krajach w których
> nie wolno szyfrować danych lub w których jest obowiązek
> podawania hasła AFAIK nie ma obowiązku dostarczania
> dowodów przeciwko sobie :)

No ale to po co szopka z całym chowanie? Nie podam i już.
Po co ryzykować złapanie na fałszywych zeznaniach?
Swoją drogą - a jak w danym przypadku prokuratura wzywa
w charakterze świadka "zastanawiając" się czy postawić
zarzuty? :)

--
Wojciech Bańcer
proteus@post.pl
1 2 3 4 5 6 7 8 9 10

Podobne dyskusje

Tytuł Autor Data

Skreslenie z listy studentow i WKU

konto-spamowe 2006-05-19 12:18

listy z firmy windykacyjnej

laczpol 2006-07-20 17:21

skreslenie z listy studentow..

troll16 2006-11-13 20:07

skreslenie z listy studentow

troll16 2006-11-13 20:08

Niezamówione e-listy

Krzysztof 'kw1618' z Wars 2007-07-18 08:03

skreslenie z listy studentow

jj 2007-12-19 17:22

Reklamy-listy

+Stefan+ 2008-01-12 10:06

niechciane listy

miffy 2008-08-20 16:08

Rejestracja listy mailingowej w GIODO

Tapatik 2008-12-08 10:44

listy od firm windykacyjnych

1634Racine 2009-09-11 09:41