Zdalne przeszukanie komputerów obywateli i policyjne trojany w projekcie nowelizacji polskiej ustawy o Policji
Gdyby ktoś szukał informacji na temat projektowanej ustawy nowelizującej ustawę o Policji, o których niektóre media pisały, że na jej mocy "funkcjonariusze otrzymają więcej uprawnień do inwigilacji i śledzenia obywateli", a chodzi m.in. o możliwość zdalnego przeglądania zawartości dysków twardych ("stosowanie środków elektronicznych umożliwiających niejawne i zdalne uzyskanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie", to chętnie pokażę kilka materiałów źródłowych, bo nie chodzi wyłącznie o takie, zdalne przeszukanie (projekt noweli ma 69 stron a uzasadnienie 60 stron; por. również dział retencja danych niniejszego serwisu). W zakresie zdalnego przeszukania dysków projektodawca nawiązuje do niemieckich prac, które komentowałem w kilku tekstach publikowanych w tym serwisie. Warto również odnotować, że Helsińska Fundacja Praw Człowieka krytykuje projekt.
O niemieckim procesie legislacyjnym, który dotyczył uprawnień do zdalnego i skrytego przeszukiwania dysków, pisałem m.in. w tekstach: Koń jaki jest, nie każdy widzi, czyli niemieckie prace nad projektem "Federal trojan", Jednym głosem przewagi przyjęto w Niemczech nowe uprawnienia inwigilacyjne BKA, Zdalne przeszukanie komputerów (niemieckich) obywateli - cd. dyskusji oraz Zdalna inwigilacja komputerów obywateli i rozstrzygnięcie niemieckiego Trybunału Konstytucyjnego. To nie tylko tendencja niemiecka: Zdalna inwigilacja komputerów obywateli - Wielka Brytania wychodzi naprzeciw strategii UE. Nasza Policja pochyla się też nad problemem szyfrowania treści na nośnikach, a więc odsyłam do takich tekstów jak Szyfrujesz? Ujawnij klucz, albo więzienie. i Nie mogli dobrać się do (rzekomo) skrycie przeprowadzanych nagrań.
Na początek kilka doniesień medialnych oraz komentarzy na temat projektowanej noweli: Pluskwy w telefonach i szpiegowanie komputerów, czyli nowe uprawnienia policji, HFPC krytycznie o rozszerzeniu operacyjnych uprawnień policji.
Skoro obiecałem materiały źródłowe, to pojawia się pytanie: gdzie szukać projektu? Nie na stronie podmiotowej BIP MSWiA, nie na stronie podmiotowej BIP Ministerstwa Sprawiedliwości. Należy tego projektu szukać na stronie BIP Policji: Projekt ustawy o zmianie ustawy o Policji i niektórych innych ustaw.
Nowelizacja istotnie jest obszerna, ale wybierzmy tylko jeden temat. W projekcie w ust. 6 w pkt 3 ustawy o Policji kropkę zastępuje się średnikiem i dodaje się pkt 4 w brzmieniu:
4) stosowaniu środków elektronicznych umożliwiających niejawne i zdalne uzyskanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie.
W uzasadnieniu do projektu (niestety DOC) można przeczytać na temat tego zabiegu:
odnośnie ust. 6 – W toku działań operacyjnych zauważono rosnące zainteresowanie grup przestępczych lub terrorystycznych ogólnie dostępnymi technologiami informatycznymi umożliwiającymi szyfrowanie kanałów łączności pomiędzy komputerami lub przestrzeni dyskowej tych komputerów. Szyfrowanie takie praktycznie uniemożliwia służbom dostęp do informacji oraz treści rozmów w ten sposób zabezpieczonych. Złamanie tak zabezpieczonych rozmów lub danych wymaga bowiem najnowocześniejszego sprzętu i oprogramowania i może zająć wiele czasu (dni lub miesięcy, w zależności od długości zastosowanego klucza), co w praktyce niweczy sens stosowania kontroli operacyjnej wobec osób stosujących tego rodzaju zabezpieczenia. Jedyną skuteczną metodą przełamania tego typu barier jest uzyskanie przez Policję i inne służby niejawnego dostępu do treści rozmów i danych będących w zainteresowaniu tych organów przez ich zaszyfrowaniem, co jest możliwe tylko na komputerze, którym posługuje się ewentualny przestępca. Dostęp taki można uzyskać dzięki instalacji na komputerze osoby będącej w zainteresowaniu służb, specjalnego oprogramowania, które w sposób niejawny będzie monitorowało wszelkie czynności wykonywane na nim, a rezultat tego monitoringu będzie przekazywany poprzez sieć Internet do zainteresowanych służb. Niestety, w chwili obecnej stosowanie tego rodzaju narzędzi w Polsce nie jest prawnie usankcjonowane, z czego świat przestępczy doskonale zdaje sobie sprawę.
Narzędzie to byłoby kolejnym sposobem prowadzenia kontroli operacyjnej i podlegałoby tym samym rygorom prawnym, jak klasyczne jej rodzaje. Wprowadzenie powyższego rozwiązania oraz planowane zmiany w ustawie o świadczeniu usług drogą elektroniczną, pozwoliłyby polskiej Policji skutecznie zapobiegać, wykrywać i ścigać sprawców najcięższych przestępstw wykorzystujących w swej przestępczej działalności najnowsze technologie informatyczne.
Tytułem porównania, z dniem 1 stycznia 2009 r. wprowadzono do ustawodawstwa niemieckiego instytucję zdalnego przeszukania. Celem zdalnego przeszukania jest dotarcie do informacji zgromadzonych na komputerze podejrzanego oraz uzyskanie tych danych przed ich zaszyfrowaniem. Dotyczy to zarówno plików zapisywanych na dysku komputera, jak i np. głosu i wizji transmitowanego za pośrednictwem komunikatorów używających szyfrowania.
Poza tym projekt nowelizacji m.in. rozszerza katalogu przestępstw, przy których zapobieganiu i ściganiu policja może stosować kontrolę operacyjną. Co na to Helsińska Fundacja Praw Człowieka?
Proponowana regulacja wydaje się mieć na celu stworzenie możliwości zalegalizowania jak największej porcji uzyskanych informacji o przestępstwach, o których organ ścigania dowiedział się niejako przy okazji prowadzonej działalności bez faktycznej kontroli ze strony sądu
Pełna treść opinii Helsińskiej Fundacji Praw Człowieka z 30 września 2009 r., która została przekazana Podsekretarzowi Stanu w Ministerstwie Spraw Wewnętrznych i Administracji, p. Witoldowi Drożdżowi, dostępna jest na stronie Fundacji (PDF).
Skoro w powyżej cytowanym uzasadnieniu projektu mowa o nowelizacji ustawy o świadczeniu usług drogą elektroniczną, to odsyłam również do dziś opublikowanego obok tekstu: Policja zabiega o wprowadzenie ustawowego obowiązku retencji danych przetwarzanych przez dostawców usług internetowych.
- Login to post comments
Piotr VaGla Waglowski
Piotr VaGla Waglowski - prawnik, publicysta i webmaster, autor serwisu VaGla.pl Prawo i Internet. Ukończył Aplikację Legislacyjną prowadzoną przez Rządowe Centrum Legislacji. Radca ministra w Departamencie Oceny Ryzyka Regulacyjnego a następnie w Departamencie Doskonalenia Regulacji Gospodarczych Ministerstwa Rozwoju. Felietonista miesięcznika "IT w Administracji" (wcześniej również felietonista miesięcznika "Gazeta Bankowa" i tygodnika "Wprost"). Uczestniczył w pracach Obywatelskiego Forum Legislacji, działającego przy Fundacji im. Stefana Batorego w ramach programu Odpowiedzialne Państwo. W 1995 założył pierwszą w internecie listę dyskusyjną na temat prawa w języku polskim, Członek Założyciel Internet Society Poland, pełnił funkcję Członka Zarządu ISOC Polska i Członka Rady Polskiej Izby Informatyki i Telekomunikacji. Był również członkiem Rady ds Cyfryzacji przy Ministrze Cyfryzacji i członkiem Rady Informatyzacji przy MSWiA, członkiem Zespołu ds. otwartych danych i zasobów przy Komitecie Rady Ministrów do spraw Cyfryzacji oraz Doradcą społecznym Prezesa Urzędu Komunikacji Elektronicznej ds. funkcjonowania rynku mediów w szczególności w zakresie neutralności sieci. W latach 2009-2014 Zastępca Przewodniczącego Rady Fundacji Nowoczesna Polska, w tym czasie był również Członkiem Rady Programowej Fundacji Panoptykon. Więcej >>
Chyba ktoś na głowę upadł
1. Wydaje się to godzić w podstawowe prawa człowieka.
2. Umożliwia szpiegostwo przemysłowe.
3. Narusza bezpieczeństwo firmowe.
4. A jeśli ktoś użyje tego do innych celów (włam / botnet)?.
Tak, pozwalajmy na coraz większą kontrolę, a niedługo będziemy musieli policji podawać zestaw kluczy do domu i grafik pracy, żeby mogli sobie przeszukiwać.
Teoretycznie
Teoretycznie można szyfrować pliki na komputerze nie podłączonym do internetu, a wysyłać je w internet z innego komputera.
Komputer taki powinien być dobrze zabezpieczony przed włamaniem (fizycznym), np. zaszyfrowane partycje itp.
Współczuję Microsoftowi
Tak naprawdę, jeśli ten pomysł przejdzie i zbliżymy się po raz kolejny do roku 1984, to najbardziej stratny będzie na tym Microsoft. Bo to że co sprytniejsi obywatele zainstalują bezpieczniejsze systemy operacyjne to jakby sprawa oczywista, ale jestem prawie pewien że większość firm którym będzie zależało na podstawowej chociaż tajemnicy służbowej dadzą sobie spokój z produktami z Redmont.
Zastanawia mnie natomiast co innego, kto mi zagwarantuje że do dziur które policja zainstaluje w MOIM komputerze będzie miała dostęp tylko i wyłącznie policja? Jaką będę miał gwarancję że jakiś spryciarz nie zdobędzie haseł od policji? Zakładając oczywiście że sam soft będzie na tyle bezpieczny że tacy spryciarze nie wejdą bez haseł.
Ps. Ciekawe kto go napisze Prokom? Trojan będzie zajmował trzy płyty CD i nie z każdym sprzętem będzie współpracował :)
inne systemy? zakazane.
Inne systemy operacyjne zostana zakazane - wiec Microsoft ze swoim Trusted Computing ("who can we trust") uzyska absolutny monopol. Apple pewnie tez sie wlaczy do zabawy :)
Kilka miesięcy już się z tego "naśmiewałem".
W notce http://www.arnoldbuzdygan.com/wydarzenia/?p=224
Niestety widzę, że nasza Władza jest niezmordowana w dążeniu do totalnego inwigilowania obywateli.
I zrobi to!
Dlaczego? Bo nikt - poza paru "oszołomami" jak my - nawet nie zaprotestuje.
Tak jak nikt nie protestował gdy zlikwidowano demokrację w Polsce (wprowadzenie zakazu głosowania na tego kogo się chce, lecz wyłącznie na tych, na kogo godzi się Władza).
Cóż - Ci, którzy walczyli o wolną Polskę przewracają się teraz ze zgrozą w grobach :(
pozdrawiam
Arek
Znów kwestie techniczne...
Jeśli policyjnego trojana będzie można zidentyfikować jako policyjnego, to będzie go łatwo wykryć, czyli cała zabawa traci sens - chwila osiem pojawią się specjalizowane programy usuwające albo i ogłupiające (wysyłające fałszywe dane).
Jeśli nie da się odróźnić, to zaczną być wykrywane przez standardowe programy AV.
Podobnie jak w przypadku truecryptowych dysków ukrytych matematyka jest przeciw Policji - a z matematyką ciężko wygrać...
"Ewentualny przestępca"
Nie jestem prawnikiem i nie mam precyzyjnego pojęcia o tym, jak istotne/wiążące jest uzasadnienie w porównaniu z literalnym zapisem prawa — ale w cytowanym fragmencie uzasadnienia szczególnie ujmująco brzmi sformułowanie ewentualny przestępca.
Bo każdy obywatel może być przestępcą "ewentualnie", prawda?
Mnie także określenie 'ewentualny' wydaje się dziwne
Z takim nastawieniem policja powinna niedługo wystąpić by we wszystkich urządzeniach GPS do samochodów montować moduł wi-fi albo sieci komórkowej (naturalnie na koszt podatnika), by policja zdalnie i w sposób niejawny mogła śledzić pojazd 'ewentualnego' przestępcy. Wszyscy wiemy, że są często wykorzystywane przy napadach, porwaniach i innych ciężkich przestępstwach.
Miejmy nadzieję, że nie przejdzie to przez konsultacje albo (w ostateczności) zostanie odesłane do Trybunału Konstytucyjnego.
Swoją drogą koleżanka ostatnio dokonała fałszerstwa przy wysłaniu listu. Musiała coś donieść na uczelnię, a że była we Francji wysłała dokumenty do mnie. W miejscu adresata zamiast adresu francuskiego podała adres swoich rodziców. Toż to przecież zagraża bezpieczeństwu narodowemu i należy legitymować wszystkich wysyłających na okoliczność poprawnego wpisania danych nadawcy na listach.
Śledzenie pojazdów
Niestety, nie jest to całkiem nowy pomysł ;-)
ewentualny przestępca
Zasadą działania policji jest podejrzewanie z góry, że obywatele są skłonni do złego. Mottem policji powinno być "okazja czyni złodzieja".
Policjanci mają styczność ze środowiskami notorycznie przestępczymi, stąd myślę, że do końca normalni nie są. Jak straż więzienna. Co gorsza ze środowisk policyjnych (służby) wywodzą się organizacje przestępcze typu gangi i mafie. I tu jest pies pogrzebany. Oni po prostu śledzą samych siebie. A obywateli przy okazji, gdyby zaczęli podskakiwac.
Wprowadzą prawo zakazujące
używania programów wykrywających, szyfrujących itd.
Pewnie najpierw zmuszą producentów do tego by wykrytego szpiega Władzy ignorowały i wprowadzały w błąd użytkownika.
pozdrawiam
Arek
Czy równocześnie
Czy równocześnie zakażą systemów typu Live CD?
W jaki sposób mieliby to instalować?
Pomijając wszystkie inne aspekty, o których napisali przedmówcy, zastanawiam się, jak miałaby wyglądać instalacja takiego trojana? Ma to być przecież "niejawne", czyli chodzi o to aby osoba śledzona nie wiedziała, że jej coś takiego zainstalowano. W dobrze zabezpieczonym systemie zainstalowanie czegoś bez wiedzy właściciela komputera jest możliwe tylko wtedy, gdy ma się fizyczny dostęp do maszyny. Więc co? Policja włamuje się do mojego domu pod moją nieobecność, włącza komputer, musi złamać hasło na BIOS-a, następnie ewentualne hasło do zaszyfrowanej partycji dyskowej, wreszcie hasło roota do systemu (no chyba że po złamaniu dwóch poprzednich haseł zabootują komputer z jakiegoś LiveCD, albo otworzą komputer i podłączą dysk do swojego - wtedy zostaje im tylko ew. hasło do zaszyfrowanej partycji) i zainstalować trojana, biorąc pod uwagę jeszcze i to, że z powodu niestandardowej konfiguracji mojego systemu może on nie działać?
Kiepsko to widzę. Zakładając, że nawet im się to uda, to co jeżeli mam zainstalowany np. program typu Tripwire czy Samhain, który sprawdza mi integralność systemu, i jak tylko uruchomię komputer zacznie mi krzyczeć, że coś zostało zmodyfikowane?
Albo mam - jak to się np. często stosuje w firmach, szkołach, uczelniach itp. - zamontowaną w komputerze kartę przywracania systemu (np. typu Goliath), która przy każdym reboocie (albo przy pierwszym reboocie danego dnia, zależnie od ustawienia) przywraca partycję systemową do "czystego" stanu początkowego? To jest obecnie bardzo popularne rozwiązanie.
A jeżeli zrobią to jawnie i każą mi udostępnić komputer celem zainstalowania tego czegoś, to wtedy cała sprawa bierze w łeb, bo będę wiedział że mnie śledzą i nie będę po prostu korzystał z tego komputera do przetwarzania danych, których nie będę chciał ujawniać...
A jeśli korzystam z laptopa, którego mam cały czas przy sobie? Ukradną mi go, żeby zainstalować trojana, i potem podrzucą z powrotem? Toż przecież wiadomo, że takiemu komputerowi już nie można ufać, i pierwsze co należy na nim zrobić, to reinstalację systemu od zera...
Pod względem technicznym wydaje mi się to zupełnie poronionym pomysłem...
ameryka, panie
Wszystko zależy od stopnia determinacji "służb". Jeśli "figurant" (ofiara operacji) jest ważny, to mogą próbować się zakraść do niego i bezpośrednio instalować (stosowne uprawnienie się nada tajnym rozporządzeniem a po skandalu z nadużyciami przemyci w jakiejś ustawie).
Jeśli się okaże, że cel ma "dziwny" system operacyjny, hasło BIOS lub szyfrowanie, to najpierw wsadzą w klawiaturę sprzętowy keylogger. A potem to już z górki...
Tak FBI paru mafiosów załatwiło. Keylogger przechwycił hasła i loginy a wtedy weszli jak po swoje. W USA już są przepisy pozwalające na tajne przeszukania, więc 100% legalnie.
W mniej istotnych przypadkach pewnie będą próbować metodami wirusowo-robakowymi, z różną skutecznością i celnością - ale ten temat już został przedyskutowany nie raz i rozliczne problemy techniczne takoż.
Mnie szokuje nie tyle sam pomysł zdalnego przeszukiwania komputerów, co generalne podejście pomysłodawców do kwestii wyważenia wygody "służb" i policji kontra prawa obywateli. Wygoda wygrywa, społeczeństwo przegrywa niestety. Cegiełka po cegiełce buduje się nam państwo policyjne (szczególnie wyraźnie widać to poza internetem, np. pomysł że skoro policja nie przestrzega procedury użycia broni... to trzeba tę procedurę zlikwidować i niech sobie strzelają; przyjęcie że nieoznakowane pojazdy policyjne mogą bezkarnie łamać przepisy kodeksu drogowego, bo "oni to robią służbowo" - to jest właśnie taki szkodliwy sposób myslenia). Tak samo tutaj, szerokie uprawnienia zagrażające wszystkim w imię złapania jednego czy dwóch przestępców - których pewnie i tak się namierzy bardziej konwencjonalną metodą.
Retencja danych telekom, teraz zdalna inwigilacja, co jutro? Zakaz szyfrowania? 5 lat za odmowę podania hasła? Przedstawianie dysków do kontroli lotnym brygadom?
Może przeginam ale choć te i podobne uprawnienia mogą być czasem przydatne i uzasadnione, to jednak wydaje mi się, że stwarzają zbyt duże pole do nadużyć. Szczególnie w naszej tradycji...
--
Nieznajomość prawa szkodzi, znajomość - przeraża.
Nic trudnego
Wymuszą na producentach systemów, przeglądarek i innego oprogramowania zaszycie odpowiednich furtek i już.
Tak samo jak zrobili z GSMem
pozdrawiam
nic trudnego w wypadku
przeglądarek o zamkniętym źródle - Internet Explorer, Safari, Opera i inne tego typu programy. Ale co mi zrobią jeśli mam zainstalowane Gentoo (do którego nikt nie podrzuci lewej paczki tak łatwo jak do dystrybucji binarnych) i Chromium albo Firefoxa? Albo Midori/Arorę/inny otwarty wynalazek? Commit do cvsu Chromium z adresu mswia.gov.pl będzie trochę przypałowy ;-)
Open-source w niczym użytkownikom nie pomoże
Nic trudnego. We Francji nielegalne jest używanie biblioteki libdvdcss mimo, że jest w pełni open-source'owa. GPG też ma wolny kod, ale używanie szyfrowania jest zakazane w Rosji i chyba w tejże Francji, a w Wlk. Brytanii szyfrować można sobie jedynie hobbystycznie.
Sposób jest prosty i już chyba był nawet zapisany w pierwszej wersji francuskiej ustawy o HADOPI: użytkownik może połączyć się z internetem tylko po zainstalowaniu w swoim komputerze programu dostarczonego przez dostawcę internetu a napisanego na zlecenie i pod nadzorem odpowiednich służb (czytaj: organizacji zarządzającej prawami autorskimi). Skoro zapłacą za to podatnicy to powstanie wersja na Linuksa, Suna, systemy Apple czy inne. A jak ktoś nie będzie chciał używać "certyfikowanych" systemów operacyjnych, to będzie miał do wyboru: pofolgować swoim zachciankom lub łączyć się z Internetem. Można też inaczej: udostępnić taki program tylko dla Windows i już wszyscy nieposłuszni zostaną (wy)odcięci (co w sumie jest tym samym co sposób pierwszy, tylko zbór jest mniej liczny).
Moim zdaniem takie ustawodawstwo paradoksalnie stanowi zagrożenie dla open-source - trudno jest taki ruch stłamsić lub opanować metodami biznesowymi, ale bardzo łatwo - administracyjnymi. A wiadomo, że producent oprogramowania komercyjnego pójdzie na o wiele dalej idące ustępstwa byle tylko móc sprzedawać swój produkt.
Dobra, wystarczy iż
Dobra, wystarczy iż zainstaluje ten program, ale zablokuję mu dostęp do internetu. Wtedy spokojnie może sobie być, ale nikt nie będzie mnie e-podsłuchiwał.
Ew zainstalować go na wirtualnej maszynie, gdzie bot potulnie będzie wchodził na stronę sejmu i radia maryja.
Nie wystarczy
Blokowanie takiego programu będzie się równało brakowi dostępu do internetu czyli wrócimy w ten sposób do czasów sprzed Internetu. Program może np. co jakiś czas łączyć się z jakimś serwerem i powiadamiać o swoim istnieniu. Albo odwrotnie: serwer dostępowy sprawdzałby co jakiś czas czy na danym komputerze działa odpowiedni program i w razie stwierdzenia jego braku blokowałby połączenia z danego komputera.
Wirtualna maszyna też niczego nie rozwiązuje, bo dalej ruch byłby monitorowany i próba wykonania zabronionych połączeń skutkowałaby tym samym, co taka sama próba z komputera fizycznego.
Dobra, ale jeśli trojan
Dobra, ale jeśli trojan byłby na wirtualnie maszynie to by on nie widział tylko wirtualnego ruchu do internetu? Nie znam się na wirtualizacji maszyn PC.
Sieć w wirtualnej maszynie
Autor nie odpowiedział, więc postaram się go wyręczyć bo pytanie jest czysto techniczne.
Jeśli program byłby zainstalowany w wirtualnej maszynie to do spełnienia istoty jego działania niezbędne byłoby udostępnienie tejże maszynie fizycznego łącza prawdziwego komputera, któru hostuje tą maszyne poprzez wirtualizację fizycznych zasobów adaptera (na przykład mostkowanie). To zresztą wynika z Twojej hipotezy, więc na razie wszystko się zgadza. Tej czynności nie potrafią zrealizować wszystkie programy wirtualizujące ale załóżmy, że rozmawiamy o najwyższej półce.
Udzielenie odpowiedzi na pytanie jaki ruch w takim scenariuszu będzie widoczny dla programu filtrującego wymaga co najmniej ustalenia czy ten program będzie działał:
a) w trybie jądra systemu operacyjnego (i tym samym filtrował ruch na poziomie sterownika TCP/IP)
b) w trybie użytkownika (filtrując ruch systemowej biblioteki odpowiedzialnej za komunikację)
c) w trybie aplikacji (filtrując ruch przez specyficzną przeglądarkę)
Bez względu na techniczne niuanse nie widzę możliwości prawnej wprowadzenia takiego programu nie tylko w Polsce, ale i cywilizowanej Europie. Nasz kontynent powinien spać spokojnie dopóki Chiny, wyprzedzając Rosję, nie zrealizują tak szalonego pomysłu uzasadniając go względami bezpieczeństwa.
Wolne oprogramowanie a prawo
Uwaga bardzo słuszna. Zastanowić się należy nad naruszeniem zasad wolnej konkurencji w przypadku powstawania specjalnych aplikacji dostępowych (a co z konkurencją? Albo otwartymi systemami operacyjnymi? Bezpieczeństwem i tajemnicą handlową?). Czy takie unormowania nie naruszałyby niektórych z praw człowieka lub przepisów dotyczących swobodzie przepływu informacji?
libdvdcss - ta sprawa dotyczy łamania zabezpieczeń w celu uzyskania dostępu do treści zakupionych przez konsumenta. Trudno będzie zakazać korzystania z innych programów dostępowych do internetu.
Nie będzie trudno
Po pierwsze: nie będzie trudno zakazać korzystania z innych programów. Po drugie: nie będzie innych programów (przynajmniej w oficjalnym obiegu). O ile wiem nie ma zakazu korzystania z innych programów niż Płatnik ale czy ktoś z takich korzysta?
Masakra
Szczęśliwie niekomercyjne, open-source'owe systemy (Linux, FreeBSD) nie mają szansy zostać obdarzone taką furtką bez wiedzy społeczności (a jeśli zostaną, to będzie bardzo łatwo je z nich wyrzucić). Być może sytuacja inna będzie w przypadku Windowsów, OSX itd - ale kto by chciał kupować wówczas takie systemy?
Ogólnie rzecz biorąc, sprawa jest jednak bardzo nieciekawa. O ile tzw. 'świadomy użytkownik' żadnego trojana czy keylogera na swoją maszynę nie wpuści (i z nim pewnie będzie toczony jakiś rodzaj walki - pytanie jaki, bo rzeczywiście jedyną metodą wydaje się odwiedzenie delikwenta i zaaplikowania mu policyjnej aplikacji fizycznie), to wystarczająco duże poletko to i ludzie 'mniej świadomi', którzy nie zauważą, że coś ich śledzi. I będzie świetna poszlaka do zdobycia nakazu i najścia delikwenta w domu...
Otwarty i przegladany kod <> bezpieczny kod
Przez 2 lata nikt nie zauwazyl ze kod generatora liczb pseudoprzypadkowych w Linuxie byl 'poprawiony' tak ze mozna bylo latwo przewidziec co bedzie wygenerowane. W efekcie przejmowanie sesji TCP czy ustalanie kluczy sesyjnych w sesjach szyfrowanych bylo dosc latwe. A przeciez kod byl otwarty, byl w obszarze czesto przegladanym, nie znalazl sie w repozytorium z powodu wlamania itd. Ktos go napisal, ktos zrobil code review, ktos zatwierdzil do wlaczenia. Zgadnij kotku czy stalo sie to 'samo' z powodu zbiorowego ocipienia architektow systemu czy tez takim 'przypadkiem inaczej' bo jeszcze technologia nie dawala rady. Prawo Moora dziala wiec pewnie juz daje rade i dla tego ktos 'przypadkiem' zauwazyl pluskwe i ja zdezaktywowal... Ile takich kwiatkow jest jeszcze w kodzie i do czego sluza? Ja nie wiem. I aby sie tego dowiedziec nie przejrze kilku milionow linii kodu...
To było w Debianie
To było w Debianie, a nie w Linuksie. A najgorsze jest to, że człowiek (Kurt Roeckx), który popełnił ten błąd nadal zajmuje się tym pakietem (openssl), a powinien wylecieć z zespołu Debiana z wilczym biletem. A skoro nie wyleciał, to może to faktycznie było celowe...
logika
Nie chcę wam psuć zabawy panowie, ale snujecie teorie spiskowe dziejów...
Naiwniacy nie wierząw możliwości techniczne.
Już na dzień dzisiejszy można zainstalować wirusa zanim system wystartuje. Do tego służy pamięć BIOS-u na płycie głównej, karcie graficznej i innych takich bebechach. zanim system wstanie to już będzie śledzony. może śledzić każdy wciśnięty klawisz. i mogą poznać każde wklepane hasło.
Wszystko dla nich pięknie
Wszystko dla nich pięknie bo niby dla bezpieczeństwa. Ten kto planuje atak czy ma coś spólnego z mafią lub jest pedofilem nekrofilem czy innym psycholem to go nie złapią bo oni stanowią drugie dno sieci. Tylko że nasza policja nie szuka po torach tych ludzi którzy tam się bawią w najlepsze tylko po sieci który stanowi zwykły obywatel. Znamy naszą policje będą przez to same naruszenia afery łapówkowe i będą łapać tylko piratów albo pedofilów którzy nie wiedzą jak się ukrywać. Jeśli tak dalej pójdzie to będziemy chodzić na smyczach i jedynym rozwiązaniem będzie trzecia wojna światowa żeby obalić stare ustroje i zacząć wszystko od nowa
e tam
coz, zawsze pozostaje nam TOR, a jak juz to opanjua i iwigilacja zbezczelnieje jeszcze bardziej to po prostu powstanie panstwo podziemne i bedzie gnoj jak nic
a prawa człowieka?
Nie wiem czy im się dobrze zdaje, ale czy przypadkiem podstawowe prawa człowieka nie gwarantują obywatelowi prywatności? a z tego co się dowiaduje z powyższego artykułu policja będzie mogła przetrzepać mój dysk, moje rozmowy ze skype'a gg i prawdopodobnie historie przeglądarek internetowych a także wszystkich komponentów w komputerze jak i historii dysku... i to jeżeli będę "ewentualnym przestępcą" czyli jak wcześniej ktoś wspomniał każdy może nim być.
Tak więc w Polsce anonimowość w internecie przestanie istnieć, a przestępca? będzie imał dwa komputery z czego jeden bez dostępu do internetu i po ptokach... a w nas zwykłych obywateli nadal to uderza.
Aha i jeszcze ostatnia sprawa, czyli tak...a policjant sobie pomyśli ale mi się nudzi... hmmm o mam pomył wejdźmy do kogoś na kompa i sprawdźmy mu pocztę albo poczytajmy rozmowy z gg, może się dowiemy czegoś ciekawego... i nikt mu nie powie że tak nie wolno... bo właśnie prawo mu gwarantuje że wolno.
A GDZIE PRYWATNOŚĆ PYTAM SIĘ< GDZIE PRYWATNOŚĆ!!!
"jak miałaby wyglądać
"jak miałaby wyglądać instalacja takiego trojana?"
Fizyczny dostęp do komputera lub wysłanie spreparowanej wiadomości email.
"W dobrze zabezpieczonym systemie zainstalowanie czegoś bez wiedzy właściciela komputera jest możliwe tylko wtedy, gdy ma się fizyczny dostęp do maszyny"
Błędne twierdzenie.
"Policja włamuje się do mojego domu pod moją nieobecność, włącza komputer"
Takie rzeczy się robi. Od lat.
"musi złamać hasło na BIOS-a"
Hasła do BIOSU nie zasługują na miano "łamania".
"następnie ewentualne hasło do zaszyfrowanej partycji dyskowej"
Po co? 90% użytkowników programów szyfrujących nie szyfruje partycji systemowych. Nawet gdyby to robiono to infekcja następuje w sektorze rozruchowym dysku, czyli przed jakimkolwiek loaderem oprogramowania szyfrującego nawet jeśli ono jest w tym samym miejscu (przekierowuje się instrukcje).
"wreszcie hasło roota do systemu"
Maksymalnie 15 minut. To jest czas łamania lub ominięcia hasła dla dowolnego systemu.
"Kiepsko to widzę"
I o to w tej całej zabawie chodzi.
"Tripwire czy Samhain, który sprawdza mi integralność systemu, i jak tylko uruchomię komputer zacznie mi krzyczeć, że coś zostało zmodyfikowane?"
Sinowal, Ruskit. To tylko dwa wirtusy, które zadają miażdżący kłam temu twierdzeniu.
"zamontowaną w komputerze kartę przywracania systemu (np. typu Goliath), która przy każdym reboocie (albo przy pierwszym reboocie danego dnia, zależnie od ustawienia) przywraca partycję systemową do "czystego" stanu początkowego"
W trybie infekcji MBR przywracanie systemu nie pomoże. Dalej będziesz zainfekowany.
"Zakaz szyfrowania? 5 lat za odmowę podania hasła?"
Podania hasła nie odmawiasz. Podajesz 'hasło'. Nie działa? To już problem biegłego. Widocznie podczas badania zmodyfikował dane ;)
Możesz podać jakieś uzasadnienie swoich twierdzeń?
> "jak miałaby wyglądać instalacja takiego trojana?"
>
> Fizyczny dostęp do komputera lub wysłanie spreparowanej wiadomości email.
O pierwszym napisałem - i moim zdaniem jest to jedyny sposób. Wysłanie spreparowanej wiadomości email - co mi to może zrobić? Po pierwsze, wiadomość musiałaby być bardzo dobrze sfałszowana, żeby mnie skłonić do uruchomienia załącznika zawartego w takiej wiadomości. Po drugie, nawet jeżeli uruchomię załącznik zawierający szkodliwy kod, to zakładając że mam wszystkie aktualne patche na dziury znalezione w moim systemie, niewiele może mi taki szkodliwy kod zrobić w sposób trwały działając z konta zwykłego usera a nie roota.
Nawet jak się doklei mi do .profile czy czegoś takiego, żeby uruchamiać się automatycznie przy każdym logowaniu na konto, to łatwo można to zauważyć - choćby w liście procesów...
> "W dobrze zabezpieczonym systemie zainstalowanie czegoś bez wiedzy
> właściciela komputera jest możliwe tylko wtedy, gdy ma się fizyczny
> dostęp do maszyny"
>
> Błędne twierdzenie.
Błędność twierdzenia udowadnia się przez kontrprzykład - więc podaj taki.
Podkreślam, że mówię o dobrze zabezpieczonym systemie, czyli m.in. zainstalowane są patche na wszystkie aktualnie znane dziury umożliwiające uzyskanie zdalnego rootshella czy też lokalną eskalację uprawnień...
> "Policja włamuje się do mojego domu pod moją nieobecność, włącza
> komputer"
>
> Takie rzeczy się robi. Od lat.
Toż nie mówię że nie. Pisałem o tym że wg mnie to jedyna możliwość.
> "musi złamać hasło na BIOS-a"
>
> Hasła do BIOSU nie zasługują na miano "łamania".
Wiem że teoretycznie są uniwersalne hasła, tylko... nie zawsze działają.
Można też zresetować BIOS zworką, ale wtedy właściciel komputera od razu się zorientuje, że mu hasło znikło...
> "następnie ewentualne hasło do zaszyfrowanej partycji dyskowej"
>
> Po co? 90% użytkowników programów szyfrujących nie szyfruje
> partycji systemowych.
Pisałem o dobrze zabezpieczonej maszynie, nie o 90% użytkowników.
> Nawet gdyby to robiono to infekcja następuje w sektorze rozruchowym
> dysku, czyli przed jakimkolwiek loaderem oprogramowania
> szyfrującego nawet jeśli ono jest w tym samym miejscu
> (przekierowuje się instrukcje).
No to przy pierwszej aktualizacji kernela sprawa się rypnie bo system przestanie działać ;)
> "wreszcie hasło roota do systemu"
>
> Maksymalnie 15 minut. To jest czas łamania lub ominięcia hasła dla
> dowolnego systemu.
No ciekawe... Jakby dowolne hasło było tak łatwe do złamania, to w chwili obecnej nie istniałyby żadne serwisy zabezpieczane hasłami (np. konta e-mailowe) - wszystkie stosowałyby bardziej skomplikowane metody autentykacji, bo hasło byłoby nic nie warte...
Co do ominięcia, zgadzam się że istnieje taka możliwość - pisałem np. o zabootowaniu z LiveCD...
> "Tripwire czy Samhain, który sprawdza mi integralność systemu, i
> jak tylko uruchomię komputer zacznie mi krzyczeć, że coś zostało
> zmodyfikowane?"
>
> Sinowal, Ruskit. To tylko dwa wirtusy, które zadają miażdżący kłam
> temu twierdzeniu.
Jaki znowu miażdżący kłam? Co ty mi w ogóle przykłady wirusów dla Windowsów podajesz? Jeżeli wejdzie prawo o zdalnym przeszukaniu,to kto wiedząc o istnieniu takiego prawa a mając dane, które będzie chciał ukryć, będzie Windowsów używał?
Poza tym poggoglałem trochę za opisami wirusów, które podałeś, i nigdzie nie jest napisane, jakoby były niewykrywalne...
> "zamontowaną w komputerze kartę przywracania systemu (np. typu
> Goliath), która przy każdym reboocie (albo przy pierwszym reboocie
> danego dnia, zależnie od ustawienia) przywraca partycję systemową
> do "czystego" stanu początkowego"
>
> W trybie infekcji MBR przywracanie systemu nie pomoże. Dalej
> będziesz zainfekowany.
Miałeś do czynienia w ogóle z takimi sprzętowymi rozwiązaniami? Przywracają wszystko łącznie z MBR. Mało tego, umieszczają w MBR swój własny kod, którego podmiana powoduje alarm ze strony karty i natychmiastowe przywrócenie systemu do stanu początkowego. Tak samo wyjęcie karty z komputera czy próba fizycznego zresetowania zabezpieczającego ją hasła.
Taka karta to idealne rozwiązanie zwłaszcza dla użytkowników Windowsów...
No i wreszcie - jeżeli komuś naprawdę będzie zależało na bezpieczeństwie, zawsze może pracować w systemie odpalanym z LiveCD. Na to już żadnego sposobu nie ma...
Wszyscy będą używać Windows
"Jeżeli wejdzie prawo o zdalnym przeszukaniu,to kto wiedząc o istnieniu takiego prawa a mając dane, które będzie chciał ukryć, będzie Windowsów używał?"
Wszyscy, bo nie będzie innej - legalnej! - możliwości, a na stosowanie innych systemów trzeba będzie mieć pozwolenie jak teraz na broń.
Oczywiście pozostaje pytanie, czy ktoś, kto chce ukryć jakieś dane, będzie się przejmował legalnością. Ale w takim wypadku jak nie udowodnią mu posiadania nielegalnych danych, to ukarzą za nielegalny system.
Nie zapominajmy ze prawo
Nie zapominajmy ze prawo tworzone jest na przyszłość, a technika bardzo mocno idzie do przodu dlatego też nie wiadomo jaka techniką będzie dysponować policja za kilka lat.
Pomimo iż wydaje się, że nie istnieje takie oprogramowanie/wirus/root-kit którego nie można wykryć to polecam bloga Joanny Rutkowskiej i jej pomysły z BluePill lub ostatnio: http://theinvisiblethings.blogspot.com/2009/10/evil-maid-goes-after-truecrypt.html
Trafnie to ująłeś
Trafnie to ująłeś (ujęłaś?).
Co do Pani Joanny to jest to dość kontrowersyjna postać. Pomimo jej niewątpliwych zasług i niekonwencjonalnych wyczynów noszących znamiona osiągnieć naukowych BluePill jest niestety wykrywalny. Pozwól, że tezę dowodową zachwoam dla siebie.
Co do Evil Mad to jest to powielanie dokonania Petera Kleissnera (http://stoned-bootkit.blogspot.com/2009/07/truecrypt-attack-working.html), który to, niestety, również skopiował dokonanie innych osób. Tyle z oficjalnych danych.
Pozdrawiam.
Pani Rutkowska wcale nie
Pani Rutkowska wcale nie twierdzi, że w kwestii Evil Maid wymyśliła coś nowego:
Q: Is this Evil Maid Attack some l33t new h4ck?
Nope, the concept behind the Evil Maid Attack is neither new, nor l33t in any way.
Q: So, why did you write it?
Because we believe it demonstrates an important problem, and we would like more attention to be paid in the industry to solving it.
ale, ale
Blue Pill wykorzystuje pewne cechy udostępniane przez sprzęt (W wywiadzie z J.Rutkowską była mowa o architekturze AMD Pacifica i intelowym odpowiedniku), więc Policja musi kupić podsłuchiwanemu odpowiedni sprzęt :)
nie do końca
>>Podania hasła nie odmawiasz. Podajesz 'hasło'. Nie działa? >>To już problem biegłego. Widocznie podczas badania >>zmodyfikował dane ;)
Biegli (powinni i CLK tak robi) podłączają dysk za pośrednictwem writebloker'a -> urządzenia które fizycznie nie pozwala na jakikolwiek zapis na podłączonym dysku
Do końca, do końca :-)
Masz rację, ale tylko w wymiarze teoretycznym... bo nawet nie proceduralnym (nie ma procedur badań dla biegłych, ani dla LK, ani dla CLK).
Nienaruszalność danych jest notorycznie gwałcona nie tylko przez biegłych (przeważnie nieświadomie) ale również samych policjantów, którzy nie mogą sobie darować przyjemności "wstępnej analizy ręcznej", która umożliwia im ogólne i fragmentaryczne zapoznanie się z zabezpieczonym materiałem w celu obrania jedynie słusznej taktyki. Tyle z praktyki.
Wracając do mojej propozycji: podając 'hasło' wykazujesz wolę współpracy poprzez dobrowolną chęć ujawnienia danych znajdujących się na Twoim dysku twardym. To robi wrażenie w każdym sądzie. Tylko od Twoich zdolności aktorskich zależy jak dobrze wypadniesz przed publicznością w osobie sędziego. Możesz tylko zyskać, nie ma technicznych możliwości udowodnienia, że mijasz się z prawdą (chyba, że finalnie hasło zostanie odtworzone). Sankcji karnych też jakoś brakuje. I wcale się z tego nie cieszę.
Już dawno to robią,
Już dawno to robią, atakują legalnie korzystających z netu, blokują dostep do legalnych, wykupionych serwisów, swoich serwerów www, ftp firmom i osobom prywatnym - zarówno w TPSA to robią jak i Netia i inne. Jednym słowem mulą siec, najszysze komputery zamieniają się w 486. Ciekawe pakiety przesyłają podczas korzystania z netu, takie jak shell code, ftp_telnet) FTP traffic encrypted, ftp_telnet) FTP command parameters were malformed, (http_inspect) BARE BYTE UNICODE ENCODING, (http_inspect) BARE BYTE UNICODE ENCODING, ftp_telnet) FTP command parameters were malformed itp.
A gdyby jednak mogli inwigilować
Chciałbym się podzielić kilkoma przemyśleniami. Większość osób skupiła się na technicznych problemach w aplikacji proponowanej przez policję ustawy. Zgadzam się z tymi opiniami. Możliwości wykorzystania tego "niejawnego zdalnego przeszukania nośników danych" można by wprowadzić u zwykłych użytkowników, którzy korzystają z zamkniętych programów, z ustawieniami domyślnymi. Ale taki statystyczny Kowalski najcięższe przestępstwo jakie może w sieci popełnić to ściągnąć film lub muzykę. To jednak chyba trochę za mało by uzasadnić tak duże pozwolenie na wkroczenie w sferę prywatną. Grupy przestępcze, które mogłyby skorzystać z sieci do dokonania poważnych przestępstw raczej nie będą korzystać z laptopa za 2500 z preinstalowaną Vistą. Tym samym skorzystanie ze zdalnej niejawnej kontroli będzie wymagało albo fizycznego dostępu do komputera lub wielkich mocy obliczeniowych do łamania hasła.
Pomimo tego zastanówmy się co się stanie, gdyby zmiany weszły w życie i chciano je zaaplikować. Nie zagłębiając się w techniczne problemy dostaniemy kraj, gdzie każdy komputer ma oficjalnego backdoora, którego nie można się pozbyć. Czy to nie byłoby zagrożeniem dla państwa, którego ABW tak się doszukiwało w podmienianiu CallerID? Nie oszukujmy się, najsłabszym elementem tego systemu będzie jakość policyjnych zabezpieczeń. Jeżeli jednak jest dziura, o której wiadomo, to znajdą się sposoby (wcześniej czy później) na jej wykorzystanie.
Ta wątpliwość ma swój wymiar praktyczny
Ta wątpliwość ma swój wymiar praktyczny (ale dotychczas w kontekście centralek telefonicznych):
Jest jednak również wymiar informatyczny - Firmy antywirusowe w rozkroku wobec wizji policyjnych włamań oraz wskazówka ze strony polskiego Sądu Najwyższego Sąd Najwyższy o podsłuchach: tylko konkretnych ludzi i tylko przy najcięższych przestępstwach (oraz Konflikt: czynności operacyjne policji – prawa zasadnicze jednostki)
--
[VaGla] Vigilant Android Generated for Logical Assassination
Temat zatem szeroko omówiony
Widzę zatem, że temat jest szeroko omówiony. Jedynym rozwiązaniem by nie narażać komputerów i państw na niepożądane skutki to instalować takie oprogramowanie, które będzie w sposób ciągły (bez inicjacji zewnętrznej) wysyłać konkretne dane na zapisany na stałe serwer policji. Tam dane będą przetwarzane i przechowywane. I tak skończy się era informacji.
Czy to już ostateczny czarny scenariusz? Jaki wpływ dzisiaj społeczeństwo ma na rozwój technologiczny, jeżeli rozwój ten ma być tak wykorzystany? Czy jesteśmy w stanie powiedzieć dość i przestać używać technologii, które nie mają nawet 20 lat (tak wiem, że internet to dłuższa historia, ale biorę pod uwagę fakt wejścia pod strzechy i upowszechnienia łączy)?
Manipulacja
Problemem jest powszechna manipulacja danymi. Otóż przestępstwa czy zdarzenia niszowe i rzadkie, poprzez publikowanie informacji o nich w mediach stają sie w świadomości publicznej powszechne i codzienne. I tak przeznaczamy jakieś niesamowite pieniądze na walkę z pedofilami a mamy problemy z pijanymi kierowcami i nie umiemy sobie z tym poradzić. ROCZNIE na drogach ginie więcej ludzi niż zginęło w zamachach 9/11 ale mamy to gdzieś bo to JUZ nie jest news.
Działania takie mają ukryty sens dla władzy. Aby uzasadnić legislacje takiej ustawy policja w Teleexpressie ( bo gdzie?) nada kolejne sensacyjnie brzmiące materiały o szajkach przemytników narkotyków i pedofilach molestujących tysiące dzieci.
Nawet nie wiadomo ile w tym wszystkim prawdy, bo i jak o sprawdzić....
Ratunek jest jeden: jak skoncza bełkotac o pedofilii pytać ich o:
1. BEZROBOCIE
2. ZADLUZENIE ZAGRANICZNE
3. NOWE TECHNOLOGIE W POLSKIM PRZEMYSLE
4. EDUKACJE
5. SLUZBE ZDROWIA - TANIA I POWSZECHNA
6. BEZPIECZENSTWO SOCJALNE ( A NIE POLICYJNE)
7. EKOLOGIE I OCHRONE SRODOWISKA
i nie dac się zbyc byle czym.
Jestem za mafia - niech kradnie i niszczy. PIERWSZE CHCE MIEC AUTOSTRADY. Z MAFIA BEDZIEMY WALCZYĆ POTEM.
Pytania do prawników odnośnie do konia policyjnego
Ja tam o kwestiach technicznych dywagował nie będę (jakkolwiek polecam http://www.absolute.com/products/computrace-technology oraz http://www.chip.pl/news/bezpieczenstwo/wirusy/2009/01/adware-zainstalowany-w-bios-ie ) ale mam jako zupełny laik parę pytań do prawników (są tu jacyś?) odnośnie do tego jak ma się proponowana zmiana w ustawie o policji do KK. Bo mam następujące wątpliwości:
art. 267. § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
Od (jak rozumiem sądowej czy prokuratorskiej) zgody na "stosowanie środków elektronicznych umożliwiających niejawne i zdalne uzyskanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie." informacja nie robi się _przeznaczona_ dla "policyjnego crackera"
§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.
(Jak rozumiem sądowa czy prokuratorska) zgoda na "stosowanie środków elektronicznych umożliwiających niejawne i zdalne uzyskanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie." nie oznacza uzyskania uprawnienia na uzyskanie dostępu do całości bądź części systemu informatycznego (była taka ustawa o ujednoliceniu nomenklatury w 2008 roku, która przyniosła szereg interesujących popsujek prawa....). "zdalny i niejawny dostęp do zapisu na nośniku" kojarzy mi się w tym kontekście z jakąś wysuwającą się z przewodu sieciowego macką wyposażoną w z bloker i laptop sięgająca po dysk twardy z komputera "figuranta"
§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.
Czy "uzyskanie dostępu do zapisu" nie jest aby czymś innym niż "uzyskanie informacji" (kto pamięta dyskusje o tym czym jest uzyskanie informacji a czym dsotępu do niej przy okazi nowelizacji par 1 tegoż artykułu wie o co chodzi) - uzyskałeś "policjancie-crackerze" zgodę na dostęp do zapisu a nie na zapoznanie się z informacją ani na uzyskanie informacji.
§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1--3 ujawnia innej osobie.
(na przykład w zeznaniach przed prokuratorem albo w postępowaniu przygotowawczym :))
§ 5. Ściganie przestępstwa określonego w § 1--4 następuje na wniosek pokrzywdzonego.
I niech ktoś powstrzyma adwokata :)
Art. 268. § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
Dostęp spowoduje modyfikację metadanych (choćby czasów ostatniego dostępu), inatalacja "policyjnego konia" to oczywiście zaburzenie integralności systemu. A oprogramowanie nie da się nazwać "środkiem elektronicznym" tym bardziej, ze KK rozróżnia informatykę i elektornię choćby w art 267 par 1).
§ 2. Jeżeli czyn określony w § 1 dotyczy zapisu na informatycznym nośniku danych, sprawca podlega karze pozbawienia wolności do lat 3.
jw - dostęp będzie powodował modyfikację, proponowany przepis nie daje uprawnienia do modyfikacji. zatem policjant idzie siedzieć...
§ 3. Kto, dopuszczając się czynu określonego w § 1 lub 2, wyrządza znaczną szkodę majątkową,
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego.
jak w przypadku art 267. BTW: Oczywiście biegły który dostanie dysk po zdalnej interwencji policyjnego crackera napisze, że nie jest w stanie wydać opinii z uwagi na naruszenie integralności systemu (in dubiis abstine...) no chyba, że całe działanie "włamywacza" będzie np filmowane, protokołowane etc.
Art. 268a. § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych,
podlega karze pozbawienia wolności do lat 3.
jw - zmiana metadanych to zmiana danych a do etgo uprawnienia nie ma
§ 2. Kto, dopuszczając się czynu określonego w § 1, wyrządza znaczną szkodę majątkową,
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 3. Ściganie przestępstwa określonego w § 1 lub 2 następuje na wniosek pokrzywdzonego.
jw
Art. 269a. Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej,
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
jak dla mnie dodanie "extraużytkownika" to dość oczywiste zakłócenie działania systemu (w zakresie zabezpieczeń) i to w znacznym stopniu. Na przykład stwierdzenie naruszenia poufności zresztą każdego z atrybutów CIA) przy audycie ISO/IEC 27001 jest klasyfikowane jako duża niezgodność czyli skutkuje nieprzyznaniem certyfikatu)
No i nasz ulubiony:
Art. 269b. § 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 3, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej,
podlega karze pozbawienia wolności do lat 3.
tu już IMHO nie da rady się tłumaczyć, że to jakaś poboczna funkcja programu. Policyjny koń jest jednym wielkim znamieniem ustawowym czynu z tego artykułu
No więc jak to będzie?
MS
Nie jestem prawnikiem ale
Nie jestem prawnikiem ale spróbuję coś spłodzić.
Nie powinieneś mieć wątpliwości, o których piszesz bo już w innym komentarzu wyjaśniałem, że proponowa zmiana to jedynie update do aktualnie obowiązujących przepisów, które umożliwiają stosowanie kontroli operacyjnej w bardzo szerokim zakresie. Temat zdalnego dostępu to jedynie subtelna aktualizacja tych przepisów.
Odpowiedzi na artykuły KK, które opisałeś znajdują się w rozdziale III ustawy o policji, a szczegóły zdefiniowano w niejawnych zarządzeniach wydawanych w formie instrukcji pracy operacyjnej. Jeszcze raz podkreślam: w ramach tych uprawnień nic się nie zmieniło w ostatnich latach (poza rozszerzeniem narzędzi do walki z pedofilią) i wszystkie czynności, co do których zgłaszasz wątpliwość są realizowane, codziennie. Można podnosić niezgodność niektórych zapisów z ustawą zasadniczą lub europejskimi doktrynami ale fakt jest niezaprzeczalny: czynności operacyjne są zdefiniowane prawnie i mają się bardzo dobrze. Temat nowelizacji przy okazji zdalnego dostępu naprawdę niewiele tu zmienia w świetle ingerencji w naszą prywatność. Tej granicy nie ma już od dawna.
Teraz kilka szczegółowych odpowiedzi, co do których ustawa o policji milczy i będzie milczeć:
"Dostęp spowoduje modyfikację metadanych (choćby czasów ostatniego dostępu)"
Nie spowoduje. Windows to nie Unix. Atrybuty plików i katalogów, o których słusznie piszesz nie są prawidłowo zarządzane przez system operacyjny, pomimo faktycznej ich dostępności. To jest jeden z trików, który pozwala zaprowadzić ciszę na sali sądowej.
"instalacja "policyjnego konia" to oczywiście zaburzenie integralności systemu.
Według mnie rozmawiamy o rootkicie, ale mniejsza z definicją bo dopóki tego nie zobaczymy to możemy tylko dywagować. Masz 100% racji pisząc o naurszonej integralności systemu operacyjnego - właśnie ten argument, według mojej skromnej oceny, będzie pretendował do miana jednego z zabójczo groźnych dla wartości materiału procesowego, który został uzyskany z przekształcenia materiału operacyjnego.
"dostęp będzie powodował modyfikację, proponowany przepis nie daje uprawnienia do modyfikacji"
To jest tak jak z dziurą wierconą u Twojego sąsiada do Ciebie aby założyć Tobie podsłuch. Który akt daje zgodę na taką czynność? Twoja słuszna wątpliwość rozmyje się w czasie. Stan wyższej konieczności, itp. itd.
"zatem policjant idzie siedzieć"
Nie ma szans. Policjant działa przede wszystkim w oparciu o szereg aktów prawnych, a na samym końcu jest polecenie przełożonego. Jeśli już ktoś miałby siedzieć to uwierz mi, że będzie to przełożony policjanta, który wydał takie polcenie. W sytuacji, którą rozpatrujemy nie ma oczywistych znamion przestępstwa, które umożliwiłyby bezpośrednią odmowę wykonania polecenia.
"Oczywiście biegły który dostanie dysk po zdalnej interwencji policyjnego crackera napisze, że nie jest w stanie wydać opinii z uwagi na naruszenie integralności systemu (in dubiis abstine...)"
Biegły nic takiego nie napisze bo wiedza niezbędna do dywersyfikacji zapisów systemowych spowodowanych świadomą eksploatacją systemu przez użytkownika, a danych zmienionych niejawnie przez oprogramowanie rządowe przekracza wiedzę najlepszych biegłych w naszym kraju. Chyba, że rząd się skompromomituje i zamówi prostego keylogger'a. Starannie wykonany program szpiegowski może nie zostawiać żadnych śladów swojej działalności.
"no chyba, że całe działanie "włamywacza" będzie np filmowane, protokołowane etc."
Podpisałbym się pod tym postulatem. Z uwagi na bezpośrednią możliwość modyfikacji danych zapisanych na dysku twardym dochodzimy do niebezpiecznej granicy, która otwiera wrota do... prowokacji lub sabotażu. Bez starannie zaprojektowanego systemu monitorującego i zapisującego wszystkie czynności i dane wysyłane pomiędzy komputerem służbowym a komputerem ofiary zgromadzony materiał będzie można wyrzucić do kosza.
"jak dla mnie dodanie "extraużytkownika" to dość oczywiste zakłócenie działania systemu (w zakresie zabezpieczeń) i to w znacznym stopniu"
Po prostu kopalnia diamentów dla adwokatów.
"tu już IMHO nie da rady się tłumaczyć, że to jakaś poboczna funkcja programu. Policyjny koń jest jednym wielkim znamieniem ustawowym czynu z tego artykułu"
Nie. Wyjaśnienie przytoczyłem na wstępie tego komentarza.
Pozdrawiam.
o KK i działaniach operacyjnych
hmmm...
szczegóły zdefiniowano w niejawnych zarządzeniach wydawanych w formie instrukcji pracy operacyjnej. Jeszcze raz podkreślam: w ramach tych uprawnień nic się nie zmieniło w ostatnich latach (poza rozszerzeniem narzędzi do walki z pedofilią) i wszystkie czynności, co do których zgłaszasz wątpliwość są realizowane, codziennie.
Po pierwsze niejawne instrukcje nie są w Polsce źródłem prawa.
Można podnosić niezgodność niektórych zapisów z ustawą zasadniczą lub europejskimi doktrynami ale fakt jest niezaprzeczalny: czynności operacyjne są zdefiniowane prawnie i mają się bardzo dobrze. Temat nowelizacji przy okazji zdalnego dostępu naprawdę niewiele tu zmienia w świetle ingerencji w naszą prywatność. Tej granicy nie ma już od dawna.
Ja tam w prywatność nie wierzę ;) i nie chciałbym mówić o polityce bo nas Vagla zmoderuje, ale mam wątpliwości czy ta ustawa to nie jest strzelanie sobie w stopę. Przepisy KK dotyczące przestępczości komputerowej są źle napisane. Chcę pokazać, że jedną z konsekwencji tego stanu rzeczy jest konieczność ustanowienia znacznie bardziej szczegółowego "lex specialis" pozwalającego policjantowi na podsłuch (jeśli w ogóle uważamy, że to jest potrzebne) bo "policyjny komputerowy podsłuch" będzie się łapał pod rozmaite artykuły
Teraz kilka szczegółowych odpowiedzi, co do których ustawa o policji milczy i będzie milczeć:
"Dostęp spowoduje modyfikację metadanych (choćby czasów ostatniego dostępu)"
Nie spowoduje. Windows to nie Unix.
akurat w unixie można stosunkowo prosto ustawić zakaz modyfikacji czasu dostępu czy dobrać się do dysku bez montowania systemu plikow, natomiast po "włamaniu" do Windows dostęp do dysku uzyskuje się zazwyczaj (ja tam nie wiem, ale o ile znam techniki włamań....) przez funkcję systemu operacyjnego. Oczywiście można później datę nadpisać z powrotem ale to jest już zupełnie działanie metodą radzieckiego inżyniera
Atrybuty plików i katalogów, o których słusznie piszesz nie są prawidłowo zarządzane przez system operacyjny, pomimo faktycznej ich dostępności. To jest jeden z trików, który pozwala zaprowadzić ciszę na sali sądowej.
A można prosić o szczegóły?
"instalacja "policyjnego konia" to oczywiście zaburzenie integralności systemu.
Według mnie rozmawiamy o rootkicie, ale mniejsza z definicją bo dopóki tego nie zobaczymy to możemy tylko dywagować.
zapewne o rootkicie ale kto tam wie co to będzie
Masz 100% racji pisząc o naurszonej integralności systemu operacyjnego - właśnie ten argument, według mojej skromnej oceny, będzie pretendował do miana jednego z zabójczo groźnych dla wartości materiału procesowego, który został uzyskany z przekształcenia materiału operacyjnego.
"dostęp będzie powodował modyfikację, proponowany przepis nie daje uprawnienia do modyfikacji"
To jest tak jak z dziurą wierconą u Twojego sąsiada do Ciebie aby założyć Tobie podsłuch. Który akt daje zgodę na taką czynność? Twoja słuszna wątpliwość rozmyje się w czasie. Stan wyższej konieczności, itp. itd.
Ale wiercenie dziury w ścianie nie jest po pierwsze przestępstwem (co najwyżej wykroczeniem) po wtóre sąsiadowi może się nie chcieć bić piany, szczególnie jeśli tę dziurę mu ładnie zakleją i całą ścianę pomalują albo dadzą mu 10 złotych na piwo. A przestępstwa o których pisze są przestępstwami,i to wnioskowymi a dokonane będą na szkodę podejrzanego (oskarżonego) którego adwokata nic nie powstrzyma od drążenia tematu (tym bardziej że zdaje się skutecznie wyłączy w ten sposób co najmniej prokuratora, który wydał zezwolenie). Przy okazji jeszcze dołoży pozew cywilny (odpowiedzialność z tytułu popełnienia czynu zabronionego, w tym wypadku nawet przestępstwa). I zanim się to wszystko przemieli przez sądy sama sprawa się już dawno przedawni
"zatem policjant idzie siedzieć"
Nie ma szans. Policjant działa przede wszystkim w oparciu o szereg aktów prawnych, a na samym końcu jest polecenie przełożonego. Jeśli już ktoś miałby siedzieć to uwierz mi, że będzie to przełożony policjanta, który wydał takie polcenie.
Nie wolno wykonywać przestępczych rozkazów :) poza tym co za różnica z punktu widzenia samego problemu, czy nie wolno polecenie wydać czy wykonać.
W sytuacji, którą rozpatrujemy nie ma oczywistych znamion przestępstwa, które umożliwiłyby bezpośrednią odmowę wykonania polecenia.
Jak to nie ma? Przecież podałem CZTERY artykuły które instalacja rootkita czy trojana w cudzym systemie narusza NAWET jeśli mamy zgodę na uzyskanie dostepu do zapisow na nośniku???
"Oczywiście biegły który dostanie dysk po zdalnej interwencji policyjnego crackera napisze, że nie jest w stanie wydać opinii z uwagi na naruszenie integralności systemu (in dubiis abstine...)"
Biegły nic takiego nie napisze bo wiedza niezbędna do dywersyfikacji zapisów systemowych spowodowanych świadomą eksploatacją systemu przez użytkownika, a danych zmienionych niejawnie przez oprogramowanie rządowe przekracza wiedzę najlepszych biegłych w naszym kraju.
Hmmm
Mamy dwie możliwości do wyboru:
1. Jakieś ciemne typy z ciemnych agencji przy użyciu niesamowicie drogich i zaawansowanych technicznie środków grzebią w komputerze (jak rozumiem co najmniej szefa mafii bo przecież nie wyciąga się armaty na muchy) i robią to tak, że nie zostają żadne ślady i oczywiście nie mówią o tym nikomu ani słowa, tj nie zostaje po tym żadna dokumentacja tylko jakiś dajmy na to szpieg znika bez wieści albo przechodzi na drugą stronę
2. Policja przeprowadza zgodnie z prawem jakieś działania i na ich podstawie w trybie przewidzianym prawem prokuratura próbuje wnieść akt oskarżenia.
O tym pierwszym trybie się nie wypowiadam, nie moja działka. Natomiast jeśli miałbym opiniować w sprawie w której wiedziałbym, ze ktoś grzebał po komputerze oskarżonego to albo musiałbym wiedzieć jak grzebał, co grzebał, gdzie, czym i w jakim zakresie, albo wydałbym opinię nierozstrzygającą. BTW: wpisałem do dobrych praktyk, które robimy w sekcji, żeby ZAWSZE, niezależnie od zakresu eksperyzy sprawdzać badany dysk pod katem obecności złośliwego oprogramowania i zawsze jeśli się takowe znajdzie wpisywać to do opinii. Uważam ze obecność takowego jest na tyle istotnym czynnikiem, że trzeba o tym wspomnieć. Podobnie jak uważam, że np biegły medyk czy psychiatra powinien w opinii wspomnieć, ze np osoba dostarczona do badania była martwa albo nieprzytomna
Chyba, że rząd się skompromomituje i zamówi prostego keylogger'a. Starannie wykonany program szpiegowski może nie zostawiać żadnych śladów swojej działalności.
Teoretycznie tak ale też nie do końca. Przecież ten program coś wysyła w sieć, pojawiają się więc jakieś anomalie w ruchu sieciowym... nie każdy komputer to pecet przypięty do liveboxa...
"no chyba, że całe działanie "włamywacza" będzie np filmowane, protokołowane etc."
Podpisałbym się pod tym postulatem. Z uwagi na bezpośrednią możliwość modyfikacji danych zapisanych na dysku twardym dochodzimy do niebezpiecznej granicy, która otwiera wrota do... prowokacji lub sabotażu. Bez starannie zaprojektowanego systemu monitorującego i zapisującego wszystkie czynności i dane wysyłane pomiędzy komputerem służbowym a komputerem ofiary zgromadzony materiał będzie można wyrzucić do kosza.
I właśnie dlatego mówię o "strzale w stopę". Póki nie ma takiej możliwości prawnej nie ma wątpliwości i nie ma większej szansy, zeby ktoś sobie skonstruował w domowym zaciszu niewykrywalnego rootkita (vide P. Rutkowska...)
"jak dla mnie dodanie "extraużytkownika" to dość oczywiste zakłócenie działania systemu (w zakresie zabezpieczeń) i to w znacznym stopniu"
Po prostu kopalnia diamentów dla adwokatów.
no wlaśnie
"tu już IMHO nie da rady się tłumaczyć, że to jakaś poboczna funkcja programu. Policyjny koń jest jednym wielkim znamieniem ustawowym czynu z tego artykułu"
Nie.
a właśnie że tak :)
Wyjaśnienie przytoczyłem na wstępie tego komentarza.
ja też :)
Czast ostatniego dostępu w systemach Windows
Generalnie się zgadzamy, więc odniosę się jedynie do tego pytania:
A można prosić o szczegóły?
Jak zapewne wiesz, biegli posługują się dwoma atrybutami czasu i daty powiązanych z plikami i katalogami: są to atrybuty utworzenia i modyfikacji. Mniejsza z tym jaka jest ich wartość (a bardzo często po przeczytaniu opinii jest po prostu sprzeczna z danymi zawartymi "pomiędzy wierszami").
Skupmy się na mniej powszechnym, ale jakże ryzykownym (dla biegłego), trzecim atrybucie zwanym atrybutem dostępu. Biegli powołują się na niego w celu umiejscowienia w czasie ostatniego dostępu do pliku.
Przykładowe pytania: (praktycznie pierwsze dwa powodują silną ciszę)
1. Jak typ systemu operacyjnego zainstalowanego w badanym dysku twardym domyślnie traktuje ten parametr?
2. Jak konfiguracja tego parametru i powiązane z nim usługi w systemie operacyjnym zainstalowanym w badanym dysku twardym wpływają na aktywność, poprawność i dokładność tego atrybutu?
3. Czy każdy program otwierający dany plik musi zmienić atrybut czasu ostatniego dostępu?
4. Czy możliwa jest ręczna modyfikacja danych powiązanych z tym parametrem przez przeciętnego użytkownika komputera?
5. Czy w systemie operacyjnym badanego dysku twardego zainstalowany był program antywirusowy?
6. Czy w systemie operacyjnym badanego dysku twardego była włączona usługa skanująca lub indeksująca w tle pliki niezależnie od użytkownika?
8. Czy w systemie operacyjnym badanego dysku twardego był zainstalowany program do wykonywania kopii zapasowych?
9. Jaki wpływ ma dostęp programu działającego w tle na wiarygodność danych o czasie ostatniego dostępu?
0. Czy w systemie operacyjnym badanego dysku twardego była włączona usługa synchronizacji czasu, która działała poprawnie?
To tylko kilka propozycji...
nieuprawniony dostęp a śledztwo OZZ
W związku z nowym brzmieniem art. 267 KK od dłuższego czasu chodzi mi po głowie pewna myśl...
Otóż, co jeśli w regulaminie jakiegoś serwisu jest napisane, że jakaś grupa nie może z niego korzystać (co jest całkiem popularne w pewnych typach serwisów). Prawdopodobnie Policja może się zasłonić jakimiś ustawowymi uprawnieniami, ale OZZ? No i właśnie ostatnio pojawiła się tego typu sprawa:
http://torrentfreak.com/anti-piracy-group-reports-torrent-site-users-to-the-police-091108/
Co prawda rzecz dzieje się na Litwie, nie wiem jak tam wygląda odpowiednik naszego art. 267 KK, ale:
Mogą od dawna
Uzasadnienie do kwestia populistyczna. W prawdziwej pracy operacyjnej pojęcie uzasadnienia istnieje tylko teoretycznie. Praktycznie zamiast realnego uzasadnienia sam piszesz anonimowy meldunek informacyjny lub notatkę służbową z informacjami dotyczącymi rozpowszechnianiem pedofilii, narkotyków lub ujawnianiem tajemnicy służbowej (lub państwowej). Na tej podstawie masz uzasadnienie wobec każdej osoby. Włącznie z Tobą i ze mną. Mamy czyste sumienie? Nic nie szkodzi, uzasadnienie działa.
Co do backdoora to nie jest to takie proste. Prawnie i technicznie niemożliwe jest wprowadzenie backdoora na etapie produkcji systemu operacyjnego lub podzespołu sprzętowego. Mam na myśli koncepcję efektywną. Służby działają inaczej: zamiast instalowania backdoora będą wykorzystywać luki w oprogramowaniu.
ABW? Czy aktywny obserwator może wierzyć w moce tej agencji? ABW nie dysponuje na dzień dzisiejszy żadnym rozwiązaniem mogącym choćby teoretycznie uruchomić marzenia pod tytułem "Zdalny dostęp". W dobie wszechobecnego kryzysu to raczej szybko nie ulegnie zmianie.
http://www.oni-nielegalni.pl/
Tak przy okazji. Ta strona to jakiś żart, prawda? :D
Niestety nie żart
Trzeba przyznać autorom tego projektu, że znaleźli skuteczny sposób, żeby nikt nie robił parodii ich kampanii.
Bo same są parodiami
Bo same są parodiami kampanii antypirackich :D
Uzasadnienia twierdzeń ;-)
Pozwólcie, że na moment pociągnę jeszcze wątek techniczny ustosunkowując się w miarę czytelnie do zarzutów mojego czcigodnego rozmówcy.
"Wysłanie spreparowanej wiadomości email - co mi to może zrobić? Po pierwsze, wiadomość musiałaby być bardzo dobrze sfałszowana"
W drugim zdaniu zawarłeś prawidłową odpowiedź na pytanie zdefiniowane w pierwszym.
"Nawet jeżeli uruchomię załącznik zawierający szkodliwy kod, to zakładając że mam wszystkie aktualne patche na dziury znalezione w moim systemie, niewiele może mi taki szkodliwy kod zrobić w sposób trwały działając z konta zwykłego usera a nie roota"
Ależ błąd. Prosiłeś o podanie źródeł i teraz to zrobię, nie tylko na Twoją prośbę ale również zapis regulaminu. Pamiętaj jednak, że to, co czytasz na sieci to informacje ogólnodostępne dla "zwykłych" obywateli. Są jeszcze informacje dla "niezwykłych" ludzi. Pozostańmy zatem przy naszym zwyczajnym żywocie. Cytat (http://www.wiruspc.pl/articles/id,18759):
Istnieje kilka różnych rodzajów rootkit'ów ale tylko trzy z nich stanowią większość obecnych w sieci. Są to rootkit'y trybu użytkownika (user-mode), trybu jądra systemu (kernel-mode) i firmware'owe.
"Nawet jak się doklei mi do .profile czy czegoś takiego, żeby uruchamiać się automatycznie przy każdym logowaniu na konto, to łatwo można to zauważyć - choćby w liście procesów"
Dołączam tą wypowiedź do pociesznej gromady faux pas. Rozumiem, że jestem niewiarygodny, więc ponowię apel cytując swoją pierwszą wypowiedź: RUSTOCK (wcześniej błędnie napisałem Ruskit). To tylko jeden przykład.
"Błędność twierdzenia udowadnia się przez kontrprzykład - więc podaj taki. Podkreślam, że mówię o dobrze zabezpieczonym systemie[...]"
Dlaczego miałbym udowadniać Ci coś anonimowo skoro za mnie codziennie robią to autorzy wirusów i firmy antywirusowe?
"Pisałem o dobrze zabezpieczonej maszynie, nie o 90% użytkowników"
'Dobrze zabezpieczona maszyna' to oksymoron. Chyba, że rozmawiamy o maszynie do pisania zdeponowanej w skrytce bankowej.
"No to przy pierwszej aktualizacji kernela sprawa się rypnie bo system przestanie działać ;)"
Niestety nie. MBR a kernel to dwie, zupełnie niezwiązane ze sobą rzeczy. Przy infekcji MBR nie pomaga ani format dysku, ani instalacje 10 różnych systemów. Jedyne co pomaga, to nadpisanie sektora rozruchowego domyślnym kodem systemu operacyjnego (ale to nie jest robione przy instalacji systemu, czy nawet pełnym formatowaniu dysku).
"Co ty mi w ogóle przykłady wirusów dla Windowsów podajesz?"
Sam sobie odpowiedz czytając te pytania: z jakiego systemu w tej chwili korzystasz? Jaki sysem masz w pracy? Jakiego systemu używa Twój tata, mama i siostra? W końcu... zapukaj do sąsiada i zapytaj się go czy przypadkiem nie ma w domu komputera z systemem... niech zgadnę... Windows?
"Jeżeli wejdzie prawo o zdalnym przeszukaniu,to kto wiedząc o istnieniu takiego prawa a mając dane, które będzie chciał ukryć, będzie Windowsów używał?"
Z tego samego powodu dla którego osoby na bardzo poważnych stanowiskach mając świadomość podsłuchów telefonów robią to, co robią. Prawo można zmieniać, cech ludzkich nie.
"Poza tym poggoglałem trochę za opisami wirusów, które podałeś, i nigdzie nie jest napisane, jakoby były niewykrywalne..."
One były niewykrywalne przez określony czas i to stanowi o ich wyjątkowości (pomimo nieczystych zamiarów ich autorów). Jak możesz wymagać ode mnie podania linka do opisu wirusa, który jest... niewykrywalny?
"No i wreszcie - jeżeli komuś naprawdę będzie zależało na bezpieczeństwie, zawsze może pracować w systemie odpalanym z LiveCD. Na to już żadnego sposobu nie ma..."
Znowu sypnąłeś oksymoronem. Pozwól, że zapytam: co to jest "praca na LiveCD"? Gdzie zapiszesz informację, plik, dokument? Na USB? W takim razie już wiesz, że nie jesteś bezpieczny. Jeśli jednak niczego nie zapisujesz to nie możesz mówić o "pracy na LiveCD" bo to będzie jedynie przeglądarka internetowa bez możliwości fizycznego zapisu czegokolwiek.
"Miałeś do czynienia w ogóle z takimi sprzętowymi rozwiązaniami? Przywracają wszystko łącznie z MBR[...]"
Obawiam się, że o rozwiązaniach, o których piszesz "coś" wiem. Napisałeś o kartach, które faktycznie istnieją i działają mniej więcej zgodnie z tym, co napisałeś. Moje pytania brzmią:
1. Ile osób używa takiego sprzętu? 0,0001%?
2. Załóżmy, że taki sprzęt jest przez Ciebie używany. Niewiele to zmienia bo w tym momencie program wykrywa brak dostępu do obszaru MBR i dokonuje infekcji w systemie operacyjnym.
3. Co z setkami tysięcy użytkowników notebooków? Jak zapewne wiesz takie karty istnieją jedynie dla desktopów.
Pozostawiam Ciebie z tymi pytaniami.
Pozdrawiam. FY.
"Znowu sypnąłeś
"Znowu sypnąłeś oksymoronem. Pozwól, że zapytam: co to jest "praca na LiveCD"? Gdzie zapiszesz informację, plik, dokument? Na USB? W takim razie już wiesz, że nie jesteś bezpieczny. Jeśli jednak niczego nie zapisujesz to nie możesz mówić o "pracy na LiveCD" bo to będzie jedynie przeglądarka internetowa bez możliwości fizycznego zapisu czegokolwiek. "
A co jak ktoś pisze, zapisuje, edytuje pliki w chmurze. Przecież takie Google Docs spokojnie już pozwala zastąpić Offica. Wystarczy jeszcze korzystać z jakieś bezpiecznej zmodyfikowanej przeglądarce (np zmodowanym Firefoxie) plus zbudowany TOR i jest wszystko po sprawie.
A czy mi na komórkę z WindowsMobile też zainstalują program szpiegujący?
Przede wszystkim małe
Przede wszystkim małe wyjaśnienie: odnoszę wrażenie, że postrzegasz mnie jako osobę stojącą po drugiej stronie barykady. Gdybym stał po "ich" stronie to zamiast wykładać kawę na ławę nic bym nie pisał, lub po prostu pisałbym bzdury o tym, że to, czy tamto jest niemożliwe i że w ogóle możemy spać spokojnie.
Wracając do pytań zadanych przez Ciebie:
Google Docs - oczywiście masz rację. Jednak... chyba przyznasz, że takimi hipotezami niechcący wkraczamy w sferę abstrakcji. Zdalne narzędzia biurowe są świetne, ale w powiązaniu z normalnym komputerem.
TOR - temat znacznie bardziej skomplikowany niż wygląda to na stronie domowej projektu. Uważam, że nie jesteśmy w odpowiednich relacjach, miejscu i czasie na poważną dyskusję dotyczacą tego programu. Pamiętaj tylko, że nie ma róży bez kolców, a projekt TOR ma sporo kolców. Piszę to na podstawie analizy nie tylko jego funkcjonalności i samego kodu ale przede wszystkim zagrożeń, z którymi spotkałem się w trakcie "przyglądania się" temu programowi. Nieodpowiedzialnie skonfigurowany lub eksploatowany TOR to gwarancja wizyty organów ścigania w Twoim domu. To pesymistyczny wariant. Optymistyczny to "jedynie" wyciek Twoich danych, które lecą przez TORa. To nie są teoretyczne dywagacje. TOR jest ciekawym narzędziem ale do jego użytkownia niezbędna jest szeroka wiedza z kilku gałęzi informatycznych. Nie twierdzę, że ja posiadam taką wiedzę.
Windows Mobile - nie tylko Windows Mobile ale również Symbian są wprost stworzone dla programów szpiegujących.
Mam wrażenie, że nigdy nie pracowałeś na innym systemie niż Win
bo patrzysz z bardzo "windowsowo skrzywionego" punktu widzenia.
Twoja odpowiedź na moje stwierdzenie że szkodliwy kod niewiele może mi zrobić w sposób trwały działając z konta zwykłego usera a nie roota, nie jest żadną odpowiedzią. Podałeś mi klasyfikację rootkitów ;). Tyle to ja wiem. Ale podaj mi przykład rootkita, który jest w stanie zrobić eskalację uprawnień w sytuacji, gdy wszystkie znane dziury w systemie są załatane... (podkreślam to po raz kolejny!)
Owszem, była np. dziura w kernelu Linuksa pozwalająca na eskalację uprawnień przez praktycznie dowolny proces i okazało się że była od ośmiu lat (http://www.securityfocus.com/bid/36038), ale wkrótce po wykryciu ją załatano. A dopóki nie została wykryta, nikt jej nie mógł wykorzystać - proste, nie? A gdy już została wykryta, to praktycznie od razu mamy na nią łatę...
"Dlaczego miałbym udowadniać Ci coś anonimowo skoro za mnie codziennie robią to autorzy wirusów i firmy antywirusowe?"
Chyba nie rozumiesz, że wirusy właśnie nic nie udowadniają. Każdy wirus wykorzystuje albo znaną dziurę w systemie lub aplikacji, albo niefrasobliwość użytkownika, który pracuje na koncie z uprawnieniami administratora, albo jedno i drugie.
Jakoś wirusy na systemy uniksowe nie wyszły dotąd z fazy koncepcyjnej, a te które istnieją, potrafią - co logiczne - zainfekować tylko pliki, do których prawo zapisu ma UID użytkownika uruchamiającego proces.
A na koncie roota się domyślnie nie pracuje, zwłaszcza że w nowych dystrybucjach Linuksa się nawet nie da - konto roota jest ustawione na no login i wszystkie operacje wymagające praw roota robi się przez sudo...
"'Dobrze zabezpieczona maszyna' to oksymoron."
Ja akurat znam kilka takich. Było na nie wiele prób włamań, bezskutecznie.
Jak nie masz konta na danym systemie to włamanie się całkowicie z zewnątrz jest naprawdę ciężkie... Większość dziur dających zdalnego roota została już dawno połatana, a te które nie zostały połatane jeszcze nie są wykryte ;)
Jakby "dobrze zabezpieczona maszyna" była oksymoronem, to wszystkie serwery w Internecie byłyby już dawno zhackowane ;)
"Niestety nie. MBR a kernel to dwie, zupełnie niezwiązane ze sobą rzeczy. Przy infekcji MBR nie pomaga ani format dysku, ani instalacje 10 różnych systemów. Jedyne co pomaga, to nadpisanie sektora rozruchowego domyślnym kodem systemu operacyjnego (ale to nie jest robione przy instalacji systemu, czy nawet pełnym formatowaniu dysku)."
Znowu wychodzi, że nie znasz nic poza Windowsami. Przy każdej instalacji systemu innego niż Windows w MBR jest instalowany bootloader, np. GRUB czy LILO, który kompletnie nadpisuje MBR-a i zwykle jeszcze parę następnych sektorów (stage2 gdzieś sie przecież musi zmieścić, w MBR-ze miesci sie tylko stage1 ;)). Tak samo przy każdej aktualizacji kernela ten bootloader jest aktualizowany informacjami o fizycznym położeniu na dysku pliku, w którym znajduje się kernel.
Jeżeli coś zaingeruje w MBR to albo proces aktualizacji MBR-a przy aktualizacji kernela pójdzie źle i po reboocie system nie wstanie (skutek -> reinstalka i wycięcie syfu z MBR-a), albo po prostu nowy bootloader nadpisze MBR-a i wytnie stamtąd intruza.
"Znowu sypnąłeś oksymoronem. Pozwól, że zapytam: co to jest "praca na LiveCD"? Gdzie zapiszesz informację, plik, dokument? Na USB? W takim razie już wiesz, że nie jesteś bezpieczny."
Przecież ja z tego USB nie uruchamiam kodu - zapisuję tam tylko pliki danych. Co mi zrobi zapis/odczyt danych? System i aplikacje mam czyste, uruchamiane tylko z CD. Moge nawet mieć na tym USB setki plików z wirusami - jeżeli ich nie uruchomię to nic mi nie zrobią...
Może ty dalej rozumujesz kategoriami domyślnej konfiguracji Windows z włączonym autorunem? Autorun to akurat nawet w Windowsach każdy troche bardziej swiadomy użytkownik wyłacza jako jedną z pierwszych czynności po instalacji systemu, bo jest to potwornie wkurzający ficzer...
O kartach przywracania: "Ile osób używa takiego sprzętu? 0,0001%?" Zapewne dużo więcej. Rozwiązanie jest popularne w szkołach (żeby uodpornić komputery w pracowniach komputerowych na działania uczniów ;)), na uczelniach - z tego samego powodu, w firmach - żeby pracownicy nie ingerowali w konfigurację systemu, który mają na biurkach, a tym samym zeby tech support nie miał niepotrzebnej roboty spowodowanej czyjąs głupotą, itd. itp. Faktycznie, jeżeli patrzysz na prywatnych użytkowników, mało kto czegoś takiego używa, ale w instytucjach już to wygląda zupełnie inaczej.
"Niewiele to zmienia bo w tym momencie program wykrywa brak dostępu do obszaru MBR i dokonuje infekcji w systemie operacyjnym." Toż przecież poprzednio pisałem, ze karta przywraca system do stanu zerowego to twierdziłeś, że nic to nie daje bo jest jeszcze MBR. Jak piszę, ze przywraca również MBR, to piszesz o infekcji systemu. Te sprawę już przeciez załatwiliśmy! Karta przywróci system i tyle.
"Co z setkami tysięcy użytkowników notebooków? Jak zapewne wiesz takie karty istnieją jedynie dla desktopów."
Jedyne dobre i sensowne pytanie w Twoim komentarzu. Na notebooku albo trzeba używac innego systemu niż Windows, albo przynajmniej zrobić drugą partycję z linuksowym systemem plików zawierającą obraz windowsowej partycji systemowej (razem z MBR, żebyś znowu nie wsiadł na swojego ulubionego konika ;)). Ten obraz najlepiej zeby byl zaszyfrowany, zeby zaden trojan nie mogl w nim grzebac ;) I przy kazdym wlaczeniu komputera wsadzac najpierw LiveCD z Linuksem, odtwarzac Windowsy z obrazu i dopiero bootowac Windowsy...
Jest to dosc uciazliwe, ale cos za cos...
Czy to już miłośc?
Zawiodłeś mnie, bo uważałem, że stać Ciebie na logiczną i rzeczową wypowiedź, pozbawioną emocji. Pozwól, że odniosę się jedynie do wybranych fragmentów, bo w przeciwnym razie administratorowi może skończyć się cierpliwość i zablokuje nasze konta.
"Podałeś mi klasyfikację rootkitów ;). Tyle to ja wiem"
Zupełnie poważnie obawiam się, że jednak nie wiesz. Nigdzie nie podałem Ci klasyfikacji rootkitów. Podałem Ci tryby ich pracy - bo o to pytałeś. I jak ja mam z Tobą poważnie rozmawiać? Nawet gdybym chciał, to mi tego nie ułatwiasz.
"Ale podaj mi przykład rootkita, który jest w stanie zrobić eskalację uprawnień w sytuacji, gdy wszystkie znane dziury w systemie są załatane... (podkreślam to po raz kolejny!)"
Jaka jest granica Twojej odporności jeśli pytam o liczbę powtórzeń tej samej informacji w celu jej utrwalenia? Ile razy będziemy jeszcze terroryzować Czytelników powielaniem tego samego zdania: "Bezpieczny system/komputer to oksymoron"? Jako oddany fan Unixa to Ty powinieneś głosić tą tezę. Czy słyszałeś kiedyś o bezpiecznym człowieku, domu albo samochodzie? Analogicznie możesz wyobrazić sobie komputer (i jego system operacyjny). Ja naprawdę nie odkrywam Ameryki. Nie ma systemu z załatanymi wszystkimi znanymi dziurami, bo do wprowadzenia w życie tej teorii nie pomogłaby nawet reinkarnacja Alberta Einsteina do roli biegłego. Ty potrzebujesz osoby potrafiącej zdefiniować i zatrzymać czas.
"Owszem, była np. dziura w kernelu Linuksa pozwalająca na eskalację uprawnień przez praktycznie dowolny proces i okazało się że była od ośmiu lat [link], ale wkrótce po wykryciu ją załatano. A dopóki nie została wykryta, nikt jej nie mógł wykorzystać - proste, nie? A gdy już została wykryta, to praktycznie od razu mamy na nią łatę..."
Ale o czym, Reju, w ogóle do mnie piszesz? Jeśli przyjmiemy, że serwis VaGla.pl jest peronem, to my wszyscy jesteśmy podróżnymi. Z tą różnicą, że Ty wsiadłeś do przypadkowego pociągu, którym odjechałeś... nie przeszkadza Ci to ciągle do mnie mówić. Ewentualnie poproszę innego Czytelnika o wsparcie bo, słowo honoru, nie wiem co autor ma na myśli :-(
"Chyba nie rozumiesz, że wirusy właśnie nic nie udowadniają"
Ręce opadają. I ja naprawdę nie czerpię z tego przyjemności.
"'Dobrze zabezpieczona maszyna' to oksymoron."
Ja akurat znam kilka takich. Było na nie wiele prób włamań, bezskutecznie.
Miałem kiedyś kolegę, który utracił ten status po opowieściach zrzucania głazów wielkości Fiata 126p z wieży Eiffel. Jeśli naprawdę widziałeś komputery odporne na ataki, to ich producentami musiała być ta sama grupa, która rzucała Fiatami po Paryżu. Nieco bardziej poważnie piszę poniżej.
"Jakby "dobrze zabezpieczona maszyna" była oksymoronem, to wszystkie serwery w Internecie byłyby już dawno zhackowane"
Najpierw tylnymi drzwiami wprowadzasz Unixa, poczas gdy temat - z oczywistych powodów - targetuje użytkowników Microsoft Windows. Następnie przesiadasz się na serwer, jako usługę hostingową, nie chcąc zauważyć, że opinie dotyczą komputerów osobistych. Czy ja mam być tym jedynym złym, który odważy się zadać pytanie: "Reju, co się z Tobą, kurka, dzieje"?
"Znowu wychodzi, że nie znasz nic poza Windowsami. Przy każdej instalacji systemu innego niż Windows w MBR jest instalowany bootloader"
Widzę, że niechcący obdarzyłeś mnie mylnym szacunkiem. Niestety, na Windows też się nie znam. I nie wstydzę się tego. Wiedzę czerpię z Internetu. Czy mógłbyś łaskawie przeczytać ponownie temat, który komentujesz, aby dostrzec jaką krzywdę robisz pozostałym Czytelnikom (bo na mnie i tak już dokonałeś psychicznego mordu)? Następnie zrozum, że Windows też nadpisuje MBR - to zależy wyłącznie od konfiguracji instalacji. To samo dotyczy Twoich skarbów (Linux, Unix). Chyba o tym nie zapomniałeś? Ponawiam błagalny apel: skończmy z tekstami, które zupełnie nie odnoszą się do tematu.
"Przecież ja z tego USB nie uruchamiam kodu - zapisuję tam tylko pliki danych. Co mi zrobi zapis/odczyt danych?"
"Tylko" pliki danych? Co Ci zrobi odczyt danych? Zlituj się, proszę. Czy ominęła Ciebie era pakietów biurowych i przenośnego formatu danych, które od lat są nosicielami wirusów? Przecież jedno i drugie jest powszechnie instalowane na Twoim jedynie słusznym systemie. A może dokumenty tworzysz w Vim, następnie drukujesz na maszynie do pisania, a obróbkę czcionki zlecasz artyście malarzowi? Pozostanie kwestia tabel, ale rozumiem, że znajomy blacharz zrobi matryce?
"Toż przecież poprzednio pisałem, ze karta przywraca system do stanu zerowego to twierdziłeś, że nic to nie daje bo jest jeszcze MBR. Jak piszę, ze przywraca również MBR, to piszesz o infekcji systemu"
Czy algorytm: "Użyj infekcji systemowej jeśli dostęp do obszaru MBR jest zablokowany" wygląda dla Ciebie nierealnie?
Mimo wszystko, pozdrawiam.
Halo? Czy moderowanie forum
Halo? Czy moderowanie forum zostało wyłączone?
Nie.
Być może tylko nazbyt szybko udzieliłem ostatnio kilku praw do publikowania bez moderacji. Już się poprawiam.
--
[VaGla] Vigilant Android Generated for Logical Assassination
Komputer może być
Komputer może być bezpieczny, ale pod kilkoma warunkami:
a) jest odcięty od siebie
b) jest wyłączony
c) jest schowany w piwnicy
Dokładnie tak
Proponuję aby ta słuszna puenta zamknęła ten wątek.
Biorąc pod uwagę to co
Biorąc pod uwagę to co napisałeś o sobie:
"Niestety, na Windows też się nie znam. I nie wstydzę się tego. Wiedzę czerpię z Internetu."
zgadzam się całkowicie z tym że dalsza dyskusja nie ma sensu... Trudno dyskutować poważnie o bezpieczeństwie opierając się tylko na "wiedzy czerpanej z Internetu".
Przykro mi że w ogóle dałem się wciągnąc w tę dyskusję.
bez takiej ekscytacji!
Zacznijmy od tego, jakiego systemu używa standardowy mafioso :) Już widzę łysego karka, jak wścieka się, bo mu Linux wywalił komunikat, że nie ma uprawnień do przeglądania katalogu "cycate_laski".
Co do Windowsów pracujących na koncie admina i bez hasła się nie wypowiadam, bo mam ich "potąd", a wystarczy doniesień prasowych o nowych robakach.
Natomiast standardowo zainstalowane Ubuntu (brak jakichkolwiek usług sieciowych, nie wspominając o kompilowanym od zera Gentoo albo FreeBSD) właściwie nie jest możliwe do sforsowania z zewnątrz przez sieć. Za to przy dostępie fizycznym do maszyny zwykle jest możliwość uruchomienia maszyny w single user mode albo dopisania parametru init=/bin/bash, że wymienię tylko to. Jednakowoż sądzę, że tego rodzaju inwigilacja wymaga pewnego zachodu i będzie stosowana tam gdzie są widoki na złapanie jakiegoś ważnego i medialnie nośnego przestępcy. A ci, którzy są świadomi, pewnie wynajmować speców, żeby zabezpieczyć Windowsy albo posługiwać się linuksami (bez wymienionych przeze mnie furtek) w połaczeniu z opisanymi wcześniej metodami szyfrowania dysku. Ja myślę że jeżeli ktoś zostanie dzięki temu złapany, w pierwszym rzędzie będzie to facet wchodzący z niezabezpieczonego Windowsa na strony z pornografią pedofilską (medialnie nośne), albo ktoś "naruszający dobra osobiste" lokalnego notabla.
Próba podsumowania
Szanowni czytelnicy,
Chciałbym zwrócić uwagę, że organy ścigania, którym prawo umożliwi inwigilacje komputera danego podmiotu, staną przed szeregiem problemów technicznych.
O ile można w konkretnym przypadku, na podstawie decyzji sądu, prowadzić podsłuch i próbować deszyfrować przesyłane pliki, to koszt takiej operacji będzie bardzo wysoki. Zastosowanie takich metod powinno mieć miejsce tylko w przypadku uzasadnionego podejrzenia oraz wyjątkowo ciężki charakter domniemanego przestępstwa. Przy użyciu wynajętych super komputerów (ot choćby układy wykorzystujące CUDA) da się w rozsądnym czasie obejść wszystkie zabezpieczenia.
I pamiętajmy, że jakakolwiek prewencyjna kontrola, zakaz korzystania z innych programów, lub wymuszanie na producentach programów pozostawiania luk, tylnych drzwi, są sprzeczne nie tyle ze zdrowym rozsądkiem co z powszechnie obowiązującymi prawami człowieka.
Z tym obowiązkiem retencji danych przetwarzanych przez dostawców usług internetowych wiążą się poważne koszty. Można jeszcze dopuścić retencję dotyczącą konkretnego podmiotu. Wtedy, ze względu na ciężar gatunkowy przestępstwa, organy ścigania podejmują wszelkie działania zmierzające do zebrania interesujących prokuraturę materiałów.
EDIT:
Odnośnie zagadnień technicznych - problem infekowania komputera i walką z takimi "policyjnymi wirusami" nie jest najważniejszy - przypomina to walkę pancerza z pociskami przeciwpanecrnymi. Pytanie - czy prawo może dopuszczać na świadome pozostawianie dziur w oprogramowaniu dla organów ścigania? NIE, ponieważ takie środki są nieadekwatne w stosunku do zagrożenia. Próba przygotowania takich przepisów świadczy o braku świadomości osób przygotowujących projekt. Możliwe, że zostanie on znacznie zmieniony w toku dalszych prac. Inaczej - Trybunał Konstytucyjny znowu będzie miał robotę.
Podsumowanie podsumowania
Zauważ jednak, że w projekcie nigdzie nie ma mowy o "infekcji" lub "zostawianiu dziur". Jest propozycja legalizacji "zdalnego dostępu". To pojęcie jest wystarczająco rozmyte aby mogło być klepnięte przez ustawodawcę lub zwierzchnika danej służby, na przykład w postaci instrukcji operacyjnej, której nigdy nie ujrzymy na oczy z uwagi na klauzulę na nią nadaną.
Ponadto organy ścigania od dawna dysponują analogicznymi przepisami w stosunku do rejestrowania dźwięku i obrazu w naszych domach bez naszej wiedzy i zgody. "Zdalny dostęp" pretenduje więc do miana aktualizacji (uzupełnienia) tych przepisów (do których nawet nie każdy funkcjonariusz danej służby ma dostęp).
Oczywiście trzeba być absolutnym dreamerem, żeby nie zdawać sobie sprawy z rzeczywistego celu przyświęcającego naszym służbom: zdalne przeszukanie. Oficjalnie to nie będzie możliwe ale praca operacyjna nie zna pojęcia "oficjalnie".
Nie przeceniałbym świadomości osób przygotowujących projekt zmian. Oni dokładnie wiedzą co mogą zrobić dzisiaj i dokładnie wiedzą czego chcą jutro. Mają również na to podstawy prawne, które najzwyczajniej chcą "uzupełnić" o brakujące ogniwo.
Wirus, przeszukanie, wyrok
Chciałbym podlinkować do artykułu opisującego nieprzyjemną sytuację, jaką przeszedł pewien Amerykanin, którego komputer został zawirusowany. Musiał wydać, jak dla mnie, niesamowitą sumę pieniędzy żeby udowodnić swoją niewinność (a ponoć, to winę należy udowodnić). Jest to znak, że w sprawie analizy zabezpieczonego sprzętu trzeba być wyjątkowo skrupulatnym. W 1000 spraw okaże się, że osoba popełniła przestępstwo, jednak 1001 sprawa sprawi, że skazany zostanie niewinny człowiek.
Naszło mnie pytanie, co by się stało, gdyby komputer został zainfekowany podczas policyjnego przeszukania. Wszak każdy system można spenetrować.
jeszcze o policyjnym rootkicie
http://www.pti.org.pl/index.php/corporate/Aktualnosci/Eksperci-PTI-negatywnie-opiniuja-projekt-zapisu-ustawowego-dajacego-Policji-hakerskie-uprawnienia
http://www.ngi24.pl/article/563/pti-przeciw-hakerskim-uprawnieniom-policji
Opinia PTI o zdalnym dostępie
Szczerze mówiąc zabiegałbym o taką opinię będąc na miejscu organów zainteresowanych zdalnym przeszukaniem. Jej treść nie zawiera żadnego argumentu, którego:
a) aspekt prawny nie mógłby być obalony przez przeciętnego prawnika zatrudnionego w strukturze jednostek organizacyjnych policji,
b) aspekt techniczny nie mógłby być obalony przez informatyka zatrudnionego w Biurze Kryminalnym Komendy Głównej Policji.
Opinia zaczyna się od błędu w nazwie adresata ("Radosław Chinalski" a nie "Radosław Chimalski"). Spójrzmy dalej:
Pominę kwestię rażącej terminologii (nieujawniony a niejawny, właściciel a użytkownik), przechodząc do zasadniczych pytań:
1. Gdzie przedstawiono zagrożenia i wnioski dotyczące "modyfikacji danych"?
2. Gdzie przedstawiono zagrożenia i wnioski dotyczące "integralności systemu"?
3. Gdzie przedstawiono identyfikację potencjalnych źródeł "ogromnych strat"?
Zdalny dostęp jest możliwy bez przełamywania zabezpieczeń. Zagłębiając się w cele działalności PTI takie przeoczenie wydaje się niewybaczalne.
Z uzasadnienia projektu nowelizacji wyraźnie wynika, że instalacja będzie dokonywana w konkretnym komputerze osoby pozostającej w zainteresowaniu operacyjnym.
Powoływanie się na art. 268, 269 KK w świetle zdalnego przeszukania jest jak rzutowanie art. 267 w na podsłuchy rozmów telefonicznych lub art. 193 w stosunku do czynności przeszukania pomieszczenia. Co gorsza, podobne reinkarnacje występują dość często, nie tylko z ust PTI.
Opiniujący nie dostrzegł, że istotą zdalnego przeszukania są czynności operacyjne. Nawet jeśli materiał zostanie odtajniony i użyty w procesie, to pozwolę sobie zadać pytanie o liczbę adwokatów, którzy będą w stanie spróbować podważyć tak skomplikowane operacje techniczne, objęte dodatkowo klauzulą tajemnicy państwowej (można przyjąć, że będzie to domyślna klauzula każdej realizacji zdalnego przeszukania). Tym bardziej zaskakują odważne oceny ("całkowita nieprzydatność", "skuteczne podważenie").
Mój Przedmówca, Maciej, jest jedną z osób, które wiedzą coś na temat potencjału informatycznego adwokatów, prokuratorów i sądów.
Błąd, który obraca się przeciwko autorowi. Po pierwsze: nasz strategiczny sąsiad - Niemcy - właśnie wprowadził zdalne przeszukanie. Po drugie: Patriot Act został wprowadzony w celu znacznego poszerzenia uprawnień. Co autor miał na myśli?
Jest co najmniej kilka różnych aktów prawnych i problemów technicznych, które można wykorzystać do sformułowania konkretnych zarzutów, na które nie tylko policja nie potrafiłaby odpowiedzieć. Powstaje pytanie: komu zależy na takim obrocie sprawy?
konsultacje społeczne, lex specjalis, policyjny trojan & Co
Poprawdzie nie jestem rzecznikiem PTI, ani nie ja pisałem ten dokument (ZTCW zarząd główny ma do pomocy radcę prawnego, czy z niego korzystał - nie wiem) niemniej spróbuję go ciut pobronić:
Co do niezbyt porządnego języka opinii - trudno społecznemu stowarzyszeniu (czyli: nie firmie, gdzie można pracownikowi etatowemu zlecić siedzenie nad problemem przez np trzy dni od rana do nocy) w tempie "na wczoraj" napisać co lepszego. Biorąc pod uwagę ultrakrótkie terminy "konsultacji społecznych" sam mechanizm wydaje się być traktowany przez przynajmniej część władz wykonawczych przy okazji jej inicjatyw ustawodawczych w sposób niepoważny. IMHO samo zabranie głosu (jeśli argumenty miałyby być później dyskutowane, doprecyzowywane czy obalane) jest istotne. Ale oczywiście byłoby lepiej żeby zrobić to na spokojnie a nie na ostatnią chwilę.
ad 1.2.3. To jest opinia nie studium. Dość oczywista jest (dla informatyka...) różnica pomiędzy umieszczeniem "pluskwy" pod blatem biurka a włamaniem do serwera (nie każdy komputer to pecet na biurku u dziecka neostrady). Nie można wykluczyć ani przypadkowego spowodowania przestoju "podsłuchiwanego" systemu (i mamy podówczas koszty przerwania ciągłości - nie tylko biznesowe, w końcu przestępca może trzymać dane na maszynach w szpitalu czy elektrowni...) ani przypadkowego "wycieku" danych (vide ostatnie afery z ABW i dziennikarzami).
Niewątpliwie zdalny dostęp do systemu jest możliwy bez przełamywania zabezpieczeń ale tylko wówczas gdy
1. Jest to dostęp dozwolony z punktu widzenia polityki bezpieczeństwa
lub
2. System jest źle zabezpieczony
Dla informatyka (co już parę razy pisałem) nie ma pojęcia "ominięcia" zabezpieczeń - to konstrukcja typowo "prawnicza". Informatyk ma normy PN-ISO/IEC 2382-x gdzie ominięcie jest rodzajem włamania.
Co do uzasadnienia projektu, to może się mylę (nie jestem prawnikiem) ale uzasadnienie projektu ustawy nie tworzy jej wykładni, co więcej niejednokrotnie wykładnia idzie wbrew nie tylko uzasadnieniu ale i znaczeniu literalnemu przepisu, bo przecież dokonujący jej sąd świadomy, ehem, indolencji ustawodawcy dbając o spójność prawa musi dokonywać ekwilibrystyki w rodzaju "wykładni systemowo-celowościowej"
Odnośnie do "operacyjnego" charakteru działań, to nie ma on tu nic do rzeczy. Osobiście stoję na stanowisku, że zawsze badając cyfrowy materiał dowodowy (zawsze tj niezależnie od przedmiotu opinii) wpisywać się powinno w opinii informacje o znalezionych trojanach/wirusach/wszelkim innym robactwie którego obecność świadczy o tym, że komputer był/mógł być użytkowany przez kogoś innego niż jego "prawowity" operator. Jest to informacja jak sądzę na tyle istotna, że jej pominięcie byłoby poważnym błędem wypaczającym obraz badania nośnika cyfrowego (tak jakby medyk sądowy nie napisał w opinii, że doprowadzony na badanie pacjent miał plamy opadowe i zaczynał już gnić). A więc albo na dysku będzie "policyjny trojan" (oczywiście teoretycznie może być tak, że wszystkie firmy antywirusowe na świecie nie będą go wykrywać itd., że będzie on całkowicie pasywny i nie da się zaobserwować skutków jego działania uruchamiając system na maszynach wirtualnych itd., itp. ale to są jakieś cuda) albo go nie będzie (bo się bez śladu usunął - znowu, teoretycznie możliwe ale...). W tym pierwszym przypadku od razu będzie problem, w tym drugim - o ile odtajnione zostaną informacje operacyjne (jeśli biegły nie mógł znaleźć śladów działania trojana to nie może wykluczyć, że za jego pomocą podrzucono... itd.). No i oczywiście każdy adwokat będzie wnioskował o odtajnienie informacji operacyjnych bo a nóż tam a się znaleźć właśnie użycie trojana... Tak czy inaczej "bezpieczne" użycie trojana byłoby obłożone potwornymi kosztami (rejestrowanie jego działalności tj działalności operatora i to chyba na zasadzie "kamerą na klawiaturę i monitor"), poza tym - znowu - jeśli trojana/rootkita nie wykryłoby oprogramowanie zainstalowane lokalnie na maszynie to wykryłby jego aktywność go jakiś IDS/IPS po drodze. I cała "tajność" rozwiązania szybko by padła.
Rekapitulując:
- użycie tej metody przeciwko "dzieciom neostrady" byłoby może i skuteczne ale ciut bezsensowne (koszty, niebezpieczeństwo "odtajnienia" trojana poza tym akurat i bez tego jest kilka tysięcy spraw miesięcznie przeciwko kolekcjonerom pornografii dziecięcej, oszustom aukcyjnym, zniesławieniom itd.
- użycie przeciwko zorganizowanym grupom przestępczym po być może jednym-dwóch sukcesach skończyłoby się tym, że grupy te uszczelniłyby swoją politykę bezpieczeństwa.
Pomijam już możliwość celowego spowodowania krachu jakiegoś żywotnego systemu dla skompromitowania "policyjnego hackera"
Odnośnie do powołanych artykułów KK - oczywiście można je ustawowo wyłączyć dla policjantów, ale trzeba by to w ustawie zapisać. Nie można uznać, że ustawa o policji stanowi lex specialis dla KK, w zakresie, o którym nie mówi. To już byłaby nawet nie wykładnia rozszerzająca ale zasada "cel uświęca środki". W proponowanym projekcie mowa jest o "zdalnym dostępie do nośnika" a powołane artykuły dotyczą integralności systemu, "narzędzi hackerskich" itd. Może dobitniej: nie można wywodzić, że jeśli obecna wersja ustawy o policji pozwala na podsłuch rozmów telefonicznych to można na przykład w celu jego zainstalowania torturować dyrektora Telekomunikacji Polskiej, porwać ministra łączności, wysadzić w powietrze centralę telefoniczną albo uruchomić w ramach transmisji podsłuchiwanych informacji radiostację nadającą na częstotliwościach wojskowych na niehomologowanym sprzęcie. Owszem - za założenie podsłuchu nie można karać funkcjonariusza z art 267 (choć miałbym i tu wątpliwości, co do par 3, bo co innego jest "informacja dla kogoś [nie]przeznaczona" a co innego - i lepiej jak w par 1 "bez uprawnienia" - to rzecz jasna postanowienie sądu o podsłuchu daje takie "uprawnienie" ale nie zmienia "przeznaczenia" informacji... no ale to pewnie ten przypadek gdzie wykładnia słownikowa nie jest najlepsza, choć pewne jakiś uparty adwokat bogatego klienta przeczołga się z tym aż do SN), ale jeśli żeby go założyć np zastrzeli ochroniarza pilnującego budynku, to nie sądzę, żeby jakikolwiek sąd uznał, że chęć założenia podsłuchu zgodnie z dyspozycją sadu zwalnia go z odpowiedzialności z art 54 ust 2 pkt 4 KK :)
Podobnie - gdyby te poprawkę uchwalono to zgoda na "zdalny dostęp do nośnika" nie zwalnia z odpowiedzialności za pozyskanie "nielegalnego narzędzia" z art 269b, jak również zgoda na zdalny dostęp do dysku na pececie stojącym w pracy u Jana Kowalskiego na biurku w pracy nie pozwala na np przełamanie zabezpieczeń firewalla korporacyjnego stojącego między siecią firmy a internetem itd.
PTI vs KGP
To ja może zacytuję PTI:
"W obszarze opiniotwórczym Izba Rzeczoznawców realizuje swoją misję poprzez profesjonalne wykonywanie ekspertyz w zakresie informatyki i telekomunikacji"
"Na straży najwyższej jakości opinii i poszanowania zasad rzetelności, bezstronności i poufności w trakcie ich wykonania, stoi przyjęty Regulamin Izby Rzeczoznawców"
Nie chciałbym kontynuować, ale tego jest więcej. Jeśli jednoosobowo, w kilka minut mogę podważyć komentarzem treść opinii, to PTI w kilka tygodni mogło się nieco bardziej przyłożyć. To jest zwrócenie uwagi na problem niemocy opiniotwórczej publicznego bastionu, którego skuteczność w tej konkretnej sprawie ma wymiar społeczny.
Otóż właśnie. Ja zadaję pytanie, czy tak ma wyglądać "najwyższej jakości opinia" wykonana z "poszanowaniem zasad rzetelności"? Autorzy, według swoich oświadczeń, gwarantują "opiniotwórcze profesjonalne wykonywanie ekspertyz". Czyżby?
Taki argument jest nie na miejscu. Projekt zawiera treść, do której należy się odnieść - tu i teraz. Co będzie jutro? Tego nie wie nikt. Zamiast rozważać w czasie przyszłym wiarygodność organów ścigania, proponowałbym skoncentrować się na teraźniejszości. Jeśli uwagi do projektu skupią się na kreowaniu zagrożeń, które nie wynikają z treści jego uzasadnienia, to proces nowelizacji może przebiec bardzo gładko.
Charakter tych działań nie tylko ma tu coś do rzeczy, ale przede wszystkim jest krytyczny dla komentowanej (ewentualnej) metody pracy operacyjnej polegającej na czynności zdalnego przeszukania. Materiał zgromadzony w trakcie czynności operacyjnych domyślnie nie stanowi bezpośredniego materiału dowodowego w procesie karnym. On może, ale nie musi, być wykorzystany. Co więcej, czynności operacyjne nie muszą ustawać z chwilą rozpoczęcia, bądź zakończenia czynności procesowych. Ich istotą jest nie tylko zwalczanie przestępstw, ale przede wszystkim ich rozpoznawanie, wykrywanie i zapobieganie.
Zastanawiający jest brak reakcji na pojawiające się sygnały o zagrożeniach związanych z pracą operacyjną. Przytoczona wiadomość zawiera zaledwie jeden komentarz...
Wróćmy jednak do naszej dyskusji:
Takie stanowisko jest niewypłacalne. Przede wszystkim należy przyjąć, że pomysłodawcy są mądrzejsi od nas - jeśli tak, to w systemie powinna być zawarta opcja zdalnego usuwania programu. To po pierwsze. Po drugie: system powinien umożliwiać jedynie odczyt danych z zainfekowanego komputera. Po trzecie: obiekt infekujący powinien być bezużyteczny (jeśli z jakiegoś powodu został na nośniku) w chwili wyłączenia serwera (na przykład poprzez dekrypcję krytycznych sekcji kodu kluczem pobieranym każdorazowo z serwera). Po czwarte: kod obiektu infekującego powinien być zabezpieczony przed badaniem w zakresie maksymalnie utrudniającym jego dekompilację.
Czy mam pisać dalej, tworząc blok edycyjny przeznaczony do skopiowania i wklejenia w treść szczegółów specyfikacji zamówienia?
Życzę powodzenia i zapraszam do art. 20b ustawy o policji.
Ponownie zapraszam nieco wyżej, gdzie w przedmiotowej wypowiedzi zakładam, że pomysłodawca jest mądrzejszy od nas i zastosuje odpowiednio zaawansowane techniki prewencyjne. Ponadto, jak świadomość masowych podsłuchów rozmów telefonicznych wpływa na uszczelnianie polityki bezpieczeństwa? Klarowną odpowiedź zawarto w okolicznościach towarzyszących aferze hazardowej.
Nic bardziej mylnego. Nie wczytałeś się w uzasadnienie projektu, z którego wynika, że zamiast ataku przeprowadzana będzie instalacja. Zagadkowa, ale jednak. Jej rozsądna realizacja może wykluczyć jakąkolwiek skuteczność rozwiązań IDS/IPS w rozważanym aspekcie. Nie przedstawię koncepcji dowodowych, bo prawdopodobieństwo biernego współudziału w naszej dyskusji przez zainteresowane organy jest co najmniej realne.
Co do komentarza interpretacji prawnej przedstawionej w opinii pozostaję przy swoim stanowisku. Omawiane hipotezy podważające racjonalność prawną zdalnego przeszukania nie ujawniają logicznych przesłanek uzasadniających dalszą polemikę.
KGP, PTI & Co
1. Myli Ci się Izba Rzeczoznawców z Zarządem Głównym PTI. Opiniuje projekty ustaw ZG. IR pisze ekspertyzy i studia. I nie trwa to trzy dni. Nie wiem skąd masz informacje o kilku tygodniach, ZTCW prośba o konsultacje spłynęła właśnie na pięć dni przed deadlinem.
2. IDS/IPSa nie stawia się na maszynie, na której pracuje użytkownik (tam jest co najwyżej agent nidsa). Mówię o IDSie korporacyjnym, który zauważy, że z komputera Jasia Kowalskiego wychodzi coś podejrzanie duży ruch (detekcja anomalii) pod dziwne adresy. Wiem, wiem, można to zaszyfrować, adresy można wynająć w Brazylii czy Japonii ale nie zmieni to faktu, że porządny IDS powinien zauważyć fakt przesyłania od środka na zewnątrz gigabajtów danych. No chyba, że "policyjny trojan" będzie sprzętowo-programowy i będzie miał np wbudowany modem albo przynajmniej krótkofalówkę ;)
Struktura organizacyjna PTI
Przykład niezręcznego wnioskowania. To tak, jakbyś napisał, że mylę wydział śledczy prokuratury okręgowej z prokuraturą okręgową i dodatkowo sugerował, że na dokumenty sygnowane przez prokuratora okręgowego ten sam wydział nie ma żadnego wpływu.
Pytając bardziej czytelnie: czy chcesz powiedzieć, że członkowie Izby Rzeczoznawców PTI nie byli współautorami przedmiotowej opinii? Jak by to wyglądało w świetle cytowanego jej fragmentu:
"odpowiadając na pismo [...] informuję, że przeprowadziliśmy szerokie konsultacje wśród członków PTI"?
Dedukcja. Dokument KGP jest datowany na dzień 12.10.2009, podczas gdy odpowiedź PTI wytworzono dnia 13.11.2009. To prawie 5 tygodni. Zwłoka w nadaniu i dostarczeniu (zwracam uwagę na obszar tego samego miasta) musiałaby wynieść 28 dni, aby uznać wersję pięciu dni za prawdziwą.
Nawet jeśli tak było (nie będziemy się spierać), to forma i treść dokumentu poddaje w wątpliwość racjonalne zagospodarowanie tego czasu. W celu dostrzeżenia wyraźnego kontrastu przejrzyj proszę wszystkie komentarze tylko z pierwszych pięciu dni, które zamieszczono na tej stronie. Według mojej oceny przedstawiają one więcej racjonalnych zagrożeń, precyzyjniej formułując kadr na rodzące się wątpliwości (z uwagi na formę wypowiedzi ich design nie powinien podlegać ocenie). TO jest przykre.
Nigdzie nie twierdziłem inaczej.
Otóż, powtarzam: przy rozsądnie zorganizowanym systemie oraz jego racjonalnym użytkowniu nie ma na to szans. Poza tym, po co komu gigabajty danych? Zdalne przeszukanie nie oznacza kopiowania ruchu sieciowego. Niech każdy sam odpowie na pytanie: jaka jest objętość danych, których ujawnienie policji niekoniecznie stanowiłoby spełnienie marzeń ich właściciela?
ile danych?
No skopiować należy tyle z dysku podsłuchiwanego, żeby mogło to stanowić materiał dowodowy. Jest pytanie, jak długo można zdalnie operować tym trojanem, zanim podsłuchiwany się nie zorientuje. Pytanie następne, czy policyjni spece będą wiedzieć, co przeszukać, przeszukiwać na chybił trafił dyski podejrzanych maszyn i kopiować to co trefne, czy je kopiować najpierw w całości i potem analizować zawartość (BTW zarówno kopiowanie jak i przeszukiwanie generuje stały ruch sieciowy, który jest możliwy do wykrycia). Kolejne pytanie, jak sąd potraktuje skopiowane z takiego komputera np. 3 katalogi z trefną zawartością, które potem zostaną skasowane przez nadpisanie ich zerami lub innymi danymi i nie będzie po nich śladu. Jeżeli sąd będzie bez zastrzeżeń przyjmował takie dowody, otwiera się furtka do nadużyć, bo po co kombinować z podsyłaniem trojana, jak można dowody przygotować na miejscu. Jeżeli będzie traktował je z podejrzliwością, to skuteczność policyjnych robali będzie mała.
Przeszukanie komputera a ilość danych
To nie jest tak oczywiste, jak się wydaje. Pytanie, czy modus operandi prowadzącego sprawę będzie miało charakter strategiczny (taktyka postępowania wobec osoby pozostającej w zainteresowaniu operacyjnym)? Ten format kontemplacji jest powszechnie obcy funcjonariuszom publicznym... jednak zdarzają się wyjątki.
Przede wszystkim nikomu, poza zainteresowanym, nie będzie zależało na ujawnianiu jakichkolwiek informacji (materiałów) dotyczących zastosowanych środków technicznych. Ryzyko takiego postępowania mogłoby skutkować dekonspiracją dowolnego obszaru prowadzonych działań (formy, metody, środki).
Po co wylewać dziecko z kąpielą? Po uzyskaniu wiarygodnych informacji można sporządzić dowolny meldunek informacyjny (którego źródło będzie miało charakter anonimowy) i na jego podstawie wykonać kilka prostych czynności, które w efekcie spowodują uzyskanie nakazu przeszukania. Nawet jeśli trafiłby się buntowniczy prokurator, to zgodnie z art. 220 KPK policjant może poprosić o nakaz kierownika jednostki, lub po prostu wejść na podstawie okazanej legitymacji służbowej. Podczas przeszukania okaże się, że "przypadkowo" znaleziono w komputerze ślady, które interesują organy ściagania. Procesowe chrzciny będą formalnością.
Niestety, nie. Skoro projekt mówi o instalacji, to rozmawiamy o wykonywaniu własnego kodu na komputerze osób trzecich. Akurat w tym serwisie chyba nie trzeba tłumaczyć czym to skutkuje. Weźmy na przykład implementację kodu przeszukania i analizowania zawartości całego dysku twardego z użyciem wyrażeń regularnych, bez względu na pojemność dysku. Wygenerowany ruch sieciowy do realizacji pojedynczych operacji może stanowić nie więcej niż 0,01% (jedna setna jednego procenta) ruchu wygenerowanego przy odczycie jednej, przeciętnej strony internetowej.
Zawartość odbieranych danych to na przykład jeden bajt będący identyfikatorem polecenia + X bajtów stanowiących ciąg poszukiwanych znaków. Dane wysyłane to wykaz lokalizacji pliku/plików spełniającego/spełniających warunki zadane w pytaniu. Przy rozsądnej kompresji i sprytnej realizacji technicznej możliwość nieumyślnej detekcji takich operacji jest bliska zeru.
Przede wszystkim bardzo rzadko materiał uzyskany w taki sposób powinien stanowić dowód w sprawie. Nie tylko z powodu niuansów techniczno-prawnych, ale przede wszystkim ryzyka zgwałcenia konspiracji, która jest istotą pracy operacyjnej (pisałem o tym powyżej).
Możemy przyjąć, że dopuszczenie dowodu w postaci pliku uzyskanego ze zdalnego przeszukania będzie stanowić wyzwanie procesowe. Jeśli właściciel pliku zdobytego poprzez zdalne przeszukanie nie przyzna się do jego posiadania, a jednocześnie nie uda się procesowo potwierdzić obecności tego pliku w komputerze właściciela, to nie widzę realnej możliwości obrony takiego materiału (jako dowodu) w procesie. Oczywiście zakładając, że doświadczenie obrońcy nie polega na gościnnych występach u Anny Marii Wesołowskiej.
zgoda, ale
Zgoda,
ale
1. Wyszukiwanie po wyrażeniach regularnych jest trochę niedorzeczne. Nazwa pliku przecież nijak ma się do jego zawartości, więc to będzie skuteczne przeciwko dzieciom neo i facetom dyszącym nad zdjęciami lolitek używającym jedynie słusznego systemu operacyjnego. Zresztą lista powstała przy wyszukiwaniu na podstawie ciągu znaków może mieć całkiem spore rozmiary, przez co łatwiej się na nią natknąć.
2. Żeby zaimplementować takie sprytne rozwiązania (kompresja itp.) w naszym trojanie, trzeba wydać na niego sporo kasy i utuczyć go do wartości nawet kilkuset kB.
3. Zainstalowanie zdalne takiego oprogramowania będzie możliwe tylko na pewnej części maszyn, stąd ci co mają coś do ukrycia, będą używać takich na których panowie policjanci będą musieli to robić osobiście.
Pokora
1 - Wyrażenia regularne w mojej wypowiedzy dotyczą nie tylko nazw plików (to, jak słusznie zauważyłeś, byłoby banalne), ale przede wszystkim ich zawartości. Co do "natknięcia", to niestety nie mogę się zgodzić. Generowanie takiej listy może być przeprowadzane w pamięci RAM (i dodatkowo szyfrowane), a wtedy fizyczny zapis na nośniku nigdy nie nastąpi. Oczywiście zakładamy alokację obszaru pamięci nie powodującą konieczności odwołania się do pliku wymiany.
2. Co do kosztów - zgadzam się. Za to pozwolę sobie nie zgodzić się z objętością. Zamiast teoretycznych argumentów zapraszam do zapoznania się z tym, co można zmieścić w pliku o rozmiarze 4 kilobajtów. Kilka lat temu w moje ręce przypadkowo dostał się wirus, który phishował (skutecznie) kilka polskich banków. Objętość tego wirusa wynosiła 3210 bajtów (liczba raczej nie przypadkowa), przy czym nie następował żaden download brakujących elementów z sieci. Młodych informatyków zapraszam do chwili refleksji...
3. Nie powinniśmy na obecnym etapie formułować tak kategorycznego stanowiska. Tematyka problemu z oczywistych względów wykracza poza wiedzę doświadczonych informatyków (wypada przyjąć, że omawiany system może wykonać bardzo wąska, być może nawet hermetyczna, grupa podmiotów). Pogrążeni w pokorze nie zaliczajmy się do ich grona poprzez formułowanie subiektywnych ocen przyszłych zdarzeń w trybie bezwzględnym. Nawet jeśli założymy, że rozwiązanie będzie kompatybilne "jedynie" z systemami rodziny MS Windows, to patrząc trzeźwo na temat wypada przyznać, że siła rażenia będzie... spora.
Pokora wobec kogo?
Ad.1. Można przeszukiwać zawartość plików tekstowych, doc-ów, odt, html, nawet exe i coś znaleźć. Można przeszukiwać drzewo katalogów, tempy, archiwa i znaleźć trefne nazwy i pozostałości, które świadczą o niedozwolonej działalności. Ale jak za pomocą wyszukiwania wyrażeń regularnych stwierdzić, że dany jpg katalogu "wycieczka_13lipca" to fotka roznegliżowanego dziecka a nie barokowego amorka? Ocr się raczej w kilku kb nie zmieści (Ad.2.), a to jest już inny rodzaj zabawy niż wykradanie dwóch stringów. Zgoda, że znalezienie 5000 plików mp3/wmv/mpc/ogg jest prostą przesłanką dla wizyty policji.
Ad.3. Jest dużo odmian i dystrybucji systemów opensource a w każdym chodzi taka wersja softu (np. kernel) jaką zainstalował/skonfigurował/pozostawił admin. Zdalne sprawdzenie tego w celu zaaplikowania odpowiedniej wersji robala to nie jest zabawa i są sposoby żeby ogłupić skanery portów i różne tcpdumpy. IMHO złożyć wizytę podejrzewanemu o coś delikwentowi z FreeBSD na laptopie jest łatwiej niż aplikowac mu trojana. A należy pamiętać, że doświadczeni informatycy są autorami tychże systemów i policja nie bardzo może liczyć na ułatwienia w podtaci backdoorów od producenta, które na dodtek zostaną automatycznie zaaplikowane bez wiedzy admina. W tym przypadku gadanie o policyjnych trojanach to rodzaj fikcji, z czego sprawę zdaje sobie mniejszość, która jest do pominięcia. Ale tu już wkraczamy w sferę polityki.
Oczywiscie że ponad 90% podatnych systemów to dużo i z tego będą wyniki. I oto tu chodzi, bo to polityka :)
PS. Pokora nie wydaje mi się odpowiednim terminem jeśli idzie o gierki polityczne.
Skuteczność rządowych zakupów
Wyrażenia regularne mogą mieć na celu zarówno poszukiwanie specyficznych ciągów znaków w nazwach plików, jak i analizowanie zawartości plików. Jeśli już padnie podejrzenie, że dany plik/pliki mogą stanowić interesujący materiał, to po prostu pobierze się te pliki. Niejako przy okazji wątpię aby pedofilia stanowiła istotny obszar zastosowania takiego programu. Przestępcy trudniący się akurat tym procederem należą do inteligentniejszej kategorii złoczyńców, dla których pojęcie na przykład trasowania cebulowego nie stanowi żadnego novum. To skutkowałoby narażeniem się na dekonspirację, mogącą doprowadzić do szybkiej edukacji środowiska pedofilów w zakresie wzmożonej ochrony/czujności.
Co do dziur w systemach, to muszę kolejny raz przedstawić swoje osobiste zdanie, według którego wykluczam możliwość próby forsowania przez ustawodawcę jakichkolwiek furtek w systemach operacyjnych lub innych programach. To jest nie tylko prawnie, ale i technicznie niewykonalne (zbyt duża dywersyfikacja tematyczna i terytorialna targetowanych podmiotów, które są przecież niezależne od siebie).
Pisząc o pokorze miałem na myśli stopień skomplikowania tematyki, którą komentujemy. Jeśli rozmawiamy o trikach stosowanych w najlepszych wirusach, to grono osób zdolnych do konstruktywnej dyskusji zawęża się niemiłosiernie. Nie mogę mówić za innych, ale osobiście nie podjąłbym się formułowania kategorycznych stanowisk w jakimkolwiek obszarze tematyki zdalnego przeszukania. Sądzę, że najgroźniejsze obecnie wirusy stanowią zaledwie preludium harców, z którymi możemy mieć do czynienia w niedalekiej przyszłości. Oczywiście jedynie w przypadku, gdy zamówiony program nie będzie kontynuacją tradycji zakupów udanych inaczej, z takimi oto skutkami.
Pokora
No więc właśnie, pokora. Tak pojmowana pomysłodawcom też by się przydała. To nie jest tak, że "my, rząd coś wymyślimy, a informatycy to jakoś zrobią i będziemy mieć pod kontrolą wszystkich". Takie rozumowanie ma swoje dziury, i zawsze może pozostać pewna liczba osób/maszyn, do której taki trojan nie będzie miał zastosowania i gdzie mogą uciec ci, którzy chcą albo którzy mają coś do ukrycia, co starałem się wykazać. Tak naprawdę zamiast dzielić pancerzyk na robaku, pozostaje nam na niego poczekać i obserwować w praktyce, jak rozwinie się sytuacja, być może go przetestować. Ja pozostaję sceptyczny.
NetBus
Artykuł o NetBusie na Wikipedii ma ciekawą historię ku przestrodze przed koniami trojańskimi:
Praworządność według służb specjalnych
Istota tego problemu przedstawia jedno z krytycznych zagrożeń, o których projekt nowelizacji milczy. Zwracałem na to uwagę kilka komentarzy powyżej.
Przeciwdziałanie możliwym nadużyciom poprzez szeroko rozumianą ochronę i kontrolę integralności oraz autentyczności danych przetwarzanych w trakcie procesu ich pozyskiwania przez nadchodzący system[1] wydaje się być pojęciem zamiejscowym dla pomysłodawcy projektu.
Przeciętny obywatel może dokonać samodzielnej oceny skali i prawdopodobieństwa wystąpienia nadużycia poprzez refleksję nad ostatnimi wyczynami ABW i CBA (do wyboru, w zależności od opcji politycznej; kolejność alfabetyczna).
W świetle proponowanej nowelizacji nie chciałbym stać się obiektem pożądania wyżej wymienionych (i nie tylko).
ad 1. Użyłem terminu "system" zakładając, że muszą wystąpić minimum 2 obiekty, optymalnie 3-4.
Damy radę.
Właśnie wyszedł DECAF, który sabotuje MS COFFEE.
http://www.theregister.co.uk/2009/12/14/microsoft_cofee_vs_decaf/print.html
opinia Rady Legislacyjnej przy Premierze nt projektu ustawy
Opinia Rady Legislacyjnej
Ta opinia, z niewiadomych powodów, całkowicie pomija aspekt nowelizacji art. 19 ustawy o policji w zakresie zdalnego przeszukania.
Subtelne faux pas ze strony Rady, wynikające z braku zrozumienia istoty i skali problemu versus celowa amnezja na prośbę organów ściagania.
Zaczeliby od załatania
Zaczeliby od załatania dziur w swoich (czyt. rządowych i policyjnych) systemach. Co rusz jakiś hacker włamuje się do mniej lub bardziej ważnych instytucji. A co do zdalnego przeszukania to panowie naoglądali się za dużo filmów typu matrix, hackerzy itp. Odpowiednio zabezpieczony linux będzie kichał na ichne zapędy.
Ojtam ojtam
Jeśli się boisz inwigilacji, to znaczy, że masz coś do ukrycia. Tylko terroryści i pedofile mają coś przeciwko zwiększeniu szansy na zapobieganie najcięższym przestępstwom -- zmontuje się zgrabną kampanię FUD, w której linuksiarz ~= podejrzany typek i same matki będą podejrzewać swoje dzieci.
Myślicie, że to niemożliwe? :>
Ale to juz było... i wraca
A dzieci będą podejrzewać i denuncjować matki, ojców, rodzeństwo i kolegów vide: Pawlik Morozow
Ja nie rozważam czy to możliwe ale jak szybko zostanie przywrócone stąd i mój skromy udział we wszelkich możliwych akcjach sprzeciwu wobec szeroko pojętej inwigilacji.
Zwrot kart pamięci a brakujące dane i trojan
Witam!
Mam pytanie - co sądzicie o takiej sytuacji: Policja zwraca komputer i karty pamięci które zatrzymała w toku śledztwa i przekazała biegłemu. Oczywiście niczego nie znaleziono bo zabrano sprzęt osobie która z prowadzoną przez Policję sprawą nie miała nic wspólnego. Na jednej ze zwróconych kart brakuje kilku filmików z wakacji (aparat daje komunikat, że nie można odtworzyć tego pliku a na karcie brak plików wideo). Na drugiej karcie znalazły się pliki AUTORON.INF i mały plik .exe z trojanem których wcześniej nie było (data utworzenia odpowiada dacie kiedy komputer przebywał u biegłego). Co począć z takim fantem?