35
  • BiroAndras
    #35
    Nem csak a bíróságon lehet felhasználni a megszerzett információkat, hanem a nyomozás folytatásához is. Pl. megtudhatják, hogy hol keressék a tárgyi bizonyítékokat, hol érjék tetten őket, meg ilyesmi.
  • talk
    #34
    Ha mindez igaz akkor felmerül néhány probléma
    1 Ha a program rendszergazdai jogokkal fut akkor már megkérdőjelezhető a bíróság előtt annak a hitelessége, mert az is módosíthatja az adatokat.
    2 Hogyan bizonyítják a bíróság előtt hitelt érdemlően, hogy sem ők sem a program nem módosította az adatokat, hiszen az informatikában szinte mindent el lehet tüntetni. Pláne ha csak pillanatnyi képet adnak a gépről.
    3 Hogyan bizonyítják, hogy te ültél a gép előtt és te írtad azokat, nem pedig más, ha nem csinálsz olyat ami alapján profilt alkothatnak bár még ez sem bizonyíték.
    4 Ha gyenge jelszó (vagy nincs) akkor bárki használhatta.
    5 Mi van akkor ha visszahozhatatlanul formatálja vagy felülírja mire odaérnek. Akkor hol a bizonyíték?
    Elég nehéz ezt így egy bíróságon beadni, főleg ha van egy jó ügyvédje és nyitott a tárgyalás és nincs beismerő vallomás.
    Tehát vagy betörtek hozzá, vagy előbb volt a házkutatás utána a gép átvizsgálása.
  • eax
    #33
    A legenda szerint elosztott szenzorhalozatot telepitettek, tehat nem 1 ponton nezik a forgalmat. (Egyebkent tenyleg vannak ilyen sztorik, hogy bekopogtak oltonyos emberek XY ISP-hez, mutattak szep szines jelvenyt, hoztak egy par dobozt, radugtak a gerinceszkozok monitor portjara, aztan eltuntek).
    Az "elore" rogzites szerintem muszakilag nem megoldott (mp-enkent soksok gigabajt adat keletkezik igy egy ponton is, amit eleg nehez olyan magneses adathordozora rogziteni, ami 2 tonna alatt marad), masreszt a jogi hattere sincs meg, viszont utolag ra lehet allitani a rendszert a juzerekre.
    Viszont azt erdemes hangsulyozni, hogy ez a sztori erosen legenda-jellegu, tehat kb. 50-50%-os valoszinuseggel vagy igaz, vagy nem.
  • kozmate
    #32
    És mégis hol van az a hely a magyar hálózatban, ahol a teljes forgalom áthalad? A BIX-en pl nem.
  • assdf
    #31
    Csak aztán szürd ki belőle hogy kovács p józsef mucsatarcsán mit is csinált...
  • kvp
    #30
    "Azoknak, akik nem olvasták el a #25-beli linket:
    Ez a cuccos NEM települ fel a júzer gépére."

    Ez egy egyszer hasznalatos kemprogram es a celpont gepen fut. Egyszer. Leirjak hogyan. Valojaban semmivel sem jobb, mint egy wow account vadasz fereg. Azert kell, mert az usa-ban nem lehet mindenkit megfigyelni, azzal hogy lehet hogy a jovoben terroristava/bunozove/ellenzekive valik.

    A magyar megoldas ennel sokkal egyszerubb es fejlettebb. Egyszeruen lehallgatja a teljes halozati forgalmat. Elmeletileg akar a teljes magyar es magyarorszagon athalado forgalom elmentheto az utolso bitig. Nem kell kemprogram, nem kell feltorni egy gepet sem, mindenkinek megvan minden adata, nem csak a levelei hanem meg egy halozati fps-beli mozgasai is, es visszakeresheto addig amig hosszu ido utan valakinek eszebe nem jut letorolni azokat. Ugyanez ervenyes minden mas telekommunikacios rendszerre is, talan a fustjeleket kiveve. Gyakorlatilag megeloztuk egesz europat, meg az angolokat is. (ez is valami)
  • BiroAndras
    #29
    Azoknak, akik nem olvasták el a #25-beli linket:
    Ez a cuccos NEM települ fel a júzer gépére. Mindössze lehallgatja a kommunikációját a külvilág felé (a látogatott oldalak adminjai, és az internet szolgáltatók segítségével). Az így megszerzett adatok alapján (IP cím, MAC address, nyelv, OS, böngésző, különféle beállítások, stb.), kiegészítve hagyományos nyomozati eszközökkel, azonosítani tudják az elkövetőt.
  • archelf
    #28
    Frankó, de mi van ha a júzer nem indít el emailben vagy IM-en kapott fájlokat??? Ez a módszer általános iskolások ellen talán még bejön, de igazi bűnözőkkel szemben?
    Túl sok a nyitott kérdés a programmal és a körülményekkel kapcsolatban. Az egész csak ködösítésnek tűnik. Bár lehet, hogy a hülye amerikai népnek már az, amit fent leírtak is csúcstechnológiának tűnhet.
    :D
    AE
  • zoritan
    #27
    Elkaptak egy balekot! bravó! Biztos bele került pár millába ez a csoda progi, valamit eredményt már fel kellett mutatni!
    Jövőre az lesz a legkeresettebb vírusirtó ami a CIPAV-ot is irtja!
    Amúgy meg linux!!!!
  • s2rk2ny
    #26
    Elég sok lefülelt hacker-ről hallani - nehogy azt higyje valaki, hogy ezen "aranyelméket" egyszerűen börtönbe zárják. Valszeg egy titkos helyen dolgoznak az FBI-nak, CIA-nek stb. szigorú felügyelet alatt.

    Ilyen emberektől el lehet várni, hogy olyasvalamivel jöjjenek elő, ami lehetővé tesz egy ilyen "házkutatást".
  • Cat #25
    http://www.politechbot.com/docs/fbi.cipav.sanders.affidavit.071607.pdf

    Ezt azért olvassátok el a további okoskodások előtt, elég jól leirja miről van szó.
  • tucsilg
    #24
    "Egyébként ha tényleg lenne nekik a fentieket kiküszöbölö ultimate "onlineházkutató programok" akkor felmerülhetne a kérdés hogy miért nem tudták megakadályozni 0911et, miért nem képesek elkapni bin ladent stb stb."

    Egyreszt mert az FBI sem maganal sem a CIA-nal, sem a MOSZAD-nal nem futtatta a scriptjet :).

    Azert emlegettem az elejen a linuxot, mert mint irtad is egyelatalan nem biztos hogy azon lefut a kod, egyaltalan nem biztos hogy lessz eleg joga barmit is csinalni, es ami a lenyeg vki csak eszreveszi a forraskodban a hibakat, kiskapukat es befoltozza......

    Szerintem ez a soft egyertelmuen "Designed for MS Windows....", amugy meg ha takargatni valom van akkor hasznalok egy laptotpot mindenfele net nelkul, a komunikaciot pedig netcaffekbol intezem vagy megegyszerubb ha a laptopos winre teszek egy vmwareban futo wint amit minden netezes utan visszaallitok a tuti biztos snapshotra :) igy ha esetleg meg abban a sessionban le is fut a cucc akkor is csak a wmvare-s gepet latja :) :)
  • kadar1
    #23
    Szerintem ez nagy kamu,az illegális telefonlehallgatást és a többi koszosan végrehajtott megfigyelést mossák vele tisztára. Tegyük fel ,hogy van ilyen program ami fut alatta , de annak is idő kell , hogy be gyűjtse az adott információt.Gondolom a srácnak a gépe biztos nem ment 24 órából 24-et.
  • Theodolit
    #22
    Hi!
    Azta ......Én nem tudom hogy ez valami reklám az USA-ban h"legyőzhetetlenek vagyunk, bűnőzők ne tegyétek!" vagy mi de ha igaz is k___ra ijesztő megkensz egy birót és simán behatolhatsz más gépébe(persze ha fbi ugynok vagy)
    Már az is tök idegesitő hogy a gyártók megegygyeznek szépen egymás közt h a méreg drágán eladott virus irtok nyugodtan haggyák ezt. Na mindegy szerintem ez még MO.-tól még fényévekre van szerencsére
  • eax
    #21
    "lehet hogy 1 napig van csak jelen, de annyi elég, hogy 1 évig lógjanak a gépeden ha bejutottak"
    Igazabol ez altalaban tobb, mint 1 nap, MS-nel pl. nem ritkak a 2-3 honapos atfutasok, vagy Oracle-nel a fel ev koruliek. A legyorsabbak meg talan az OpenBSD-sek szoktak lenni, nehany napos atfutasokkal.
    Ja, es a csillagkaput nem szidni, tok jo sorozat, csak nem kell benne ertelmet keresni... ;)
  • eax
    #20
    En ezt valahogy ugy kepzelem el, hogy amikor mar hagyomanyos modszerekkel megfigyeltek a tagot (vagy legalabbis megbeszeltek a szolgaltatojaval, hogy adja ki a srac gepere vonatkozo radius logokat, meg egy mirror portot arrafele, onnatol kezdve a p0f-wireshark-esetleg nmap kombo sok mindent megmond), es azt is tudjak rola, hogy mikor jar wc-re, nemhogy milyen browser fut a gepen, akkor szemelyreszabottan csak neki osszerakjak a cuccost, amivel megszerzik a bizonyitekot, amivel veglegesen le lehet ultetni az illetot, es nem vaktaban tapogatoznak vele.
    Ha ez nem igy megy, akkor igaz, amit irsz, de azert en ennel tobbet nezek ki beloluk...
  • assdf
    #19
    Azért sok túlzás van. Most meg nem keresem, de néhány hete volt itt az sg-n egy cikk ami valami olyasmiről szólt, hogy kéne csinálni valami olyan eszközt ami levegőben, ürben és az intereneten is képes lelőni a célt...
    utánna volt valami zagyvaság hogy a pentagon fejleszt valami interneten közlekedő repülőt? ami ezt majd megcsinálja...

    Szóval nagy itt a ködösités és élnek a lehetőséggel hogy az átlagember ugy képzeli el az informatikát mint ahogy a filmekben ábrázolják (egy idegen faj által gyártott virus képes megfertőzni egy orosz tankot is a rádióantennáján keresztül ugy hogy irányithatatlanná válik... Ebben a csillagkapu a mester...) :DDD
  • Vorpal
    #18
    "Egyébként ha tényleg lenne nekik a fentieket kiküszöbölö ultimate "onlineházkutató programok" akkor felmerülhetne a kérdés hogy miért nem tudták megakadályozni 0911et, miért nem képesek elkapni bin ladent stb stb."

    Mert nem használ számitógépet és szamárral küldeti a postáját.

    De egyetértek eax al - az otthon használt rendszerek sebezhetőek
    az exploitoknak köszönhetően - lehet hogy 1 napig van csak jelen,
    de annyi elég, hogy 1 évig lógjanak a gépeden ha bejutottak.

    Ezt max. az inteligens védelmek akadályozhatnák meg (majd?)
    a viselkedés alapú pajzs egy ujabb érv a Skynet mellett.
    De elszomoritó, hogy milyen szart sem érnek a
    mindennapi védelmek, egy tartósabb támadás esetén.
    Ezért fizetünk.
  • assdf
    #17
    Nem azt mondtam hogy technikailag lehetetlen, csak azt hogy kb. annyi a valószinüsége a sikeres megvalósitásnak, mint hogy a wtc tornyain segédmunkásnak álcázott cia ügynökök fürészelték el a tartóoszlopokat klima szerelés felkiáltással, majd rádiós bombákat szereltek rá amiket wlan routereknek álcáztak gondolván arra a lehetőségre ha szegény terroristáknak még sem sikerül két géppel összedöteni a tornyokat.

    De ha már a technikai megvalósitásnál tartunk egy fontos momentum:
    "A CIPAV egy Windows operációs rendszerek alatt működő program, amit az FBI egyik számítógépéről e-mailben vagy azonnali üzenetküldő hálózatokon keresztül küldenek el a célszemélynek vagy a MySpace vagy a Google Mail egyik ajánlata mögé bújtatják el."

    Tehát feltételezi hogy windowst használsz, meg sem lepődnék ha kiderülne hogy a srác linuxot használ, és feltételezi hogy te minimum megnyitod ezt az emailt. Sőt továbbmegyek feltételezi hogy lefuttatod, ugyanis ha összebeszéltek volna a google-vel v a myspace-el, akkor nem kéne emaillel sz@rakodni hisz lehetne közvetlen kód is ami lefutattja a programot amikor a srác belép a myspace-re. Viszont mivel emailben küldik el el ez azt jelenti hogy nincs ilyen összebeszélés és egy webes böngészőn megnyitott gmailel (esetleg korlátozott userrel) eléggé nehézkes megfertőzni a gépet. A fenti idézet alapján majdnem biztosra veszem hogy minimum le kell töltenie a programot és futtatnia.

    Ha pedig a srác linuxot használ (ami ugye manapság főleg divatos az ilyen scriptkiddiknél) akkor a program el sem tud indulni, és ha el is indul nem tud települni hisz linux alatt általában nem rootként van az ember.


    Ennek ellenére megvalósitható a dolog, de ez a módszer feltételez egy csomó triviális hibafaktort. Ugye a fenntiek alapján:
    -0 days böngésző exploit
    -windows
    -az illető viszonylag sürün (naponta) nézi a mailjeit (különben lehet hogy semmit sem ér az exploit 3 nap múlva
    -rendszergazda user windows alatt
    -pont olyan levelezőt használ amire jó az exploit (ugye az is lehet hogy a 10 féle email kliens közül használja valamelyiket, ekkor használhatatlan a böngésző exploit és ha kliens exploit is van benne, akkor is lehet hogy másfajta klienst használ stb...)
    -Viszonylag gyengén bekonfigurált tüzfalrendszere van
    -felelőtlenül megnyitogat/lefuttat ismeretlen eredetü emailek tartalmát
    -most hirtelen ennyi jut eszembe mint triviális hibaforrás, de ha jobban belemélyednék akkor biztos találnék párat.

    Egyébként ha tényleg lenne nekik a fentieket kiküszöbölö ultimate "onlineházkutató programok" akkor felmerülhetne a kérdés hogy miért nem tudták megakadályozni 0911et, miért nem képesek elkapni bin ladent stb stb.
    Valószinüleg egyébként azért nem mert nincs ilyen eszközük. A fennti meg csak ma x néhány tizenéves scriptkiddie lefülelésére jó, csak a média túloz megint.

    De azért én fenntartom hogy valaki jóakarója beköpte a srácot.
  • Amergin
    #16
    Magyarán egy szakértőkkel felszerelkezett kormányzati szerv ha akar akkor bármit bármikor elér a gépeden. Ez azért megnyugtató
    És ez csak az amiről mi mezei gyalogosok tudomást szereztünk...
  • eax
    #15
    "Aki kepes DDos tamadasra, az mar erthet kicsit a dologhoz, nem olyan egyszeru beszivatni."
    hping --faster -S -p 80 --rand-source <a cel IP-cime>, es kesz a syn-flood, ehhez nem kell kulonosebb esz.
    Ha meg a feladathoz az is hozzatartozik, hogy gepeket kell szerezni, az sem rocket science, kis google-zassal egy csomo botnak meg lehet talalni a forrasat, howto-val, meg mindennel, par dolgot modositasz rajta, aztan mehet is a netre, akkora botnetet siman osszeszedhetsz vele pillanatok alatt, ami egy kozepiskola szerverenek eleg.
  • eax
    #14
    "Én meg informatikus vagyok és nem mellesleg biztonsági szoftverekkel foglalkozok és azt mondom hogy ez kamu."
    En pedig IT-security researcher, es azt nem tudom, hogy a tortenet igaz-e, de azt igen, hogy elvileg nincs a dolognak technikai akadalya.

    "1, kapok egy mailt amiben egy program van vagy ugynazt msnen.... Alapból gyanús. A büdös életben fel nem telepitek emailben kapott programot, kivéve ha én magam küldtem magamnak. Hisz eme programok 99.999% virus vagy féreg stb. És ehhez még fbi sem kellet."
    ... felteve, hogy a bongeszo, levelezokliens, msn kliens, stb. tokeletesen biztonsagos.Es mint tudjuk, nem az..

    "a windowsra gyártott tüzfalak (kivéve a beépitett) riasztanak ha valami ki akar menni és én azt nem engedélyeztem."
    Ha mar a cucc feltelepult, es valamilyen priv. esc. expoittal system jogokat szerzett, akkor ez mar minden gond nelkul megkerulheto.

    "másrészt meg azért mert ez óriási és potenciális biztonsági rést jelentene mindenki számára. Hisz nincs is más dolgom mint irni egy ilyen nevü progit (vagy megnézni hogy pl a norton mi alapján azonosit egy alkalmazást) és a megfelelő porton küldenem az adatokat."
    Azert ez meg bonyolithato. Mi van, ha pl. a binaris md5 hash-enek kell egyeznie, es valamilyen IPC csatornan odaszolni a viruskergetonek, aztan pedig challenge-response jelleggel valaszolgatni nehanyszor jol. Ha ezt direkt nem keresed meg debuggerrel a viruskergeto kodjaban, akkor soha az eletben nem fogod megtalalni. De, mint emlitettem, nincs is ra szukseg.

    "a routereken és a szerverek jó részén is linux valamilyen változata van. Ezek tüzfala szintén kiszürik az ilyen módszereket, és ha a srác használta a jó öreg "ami nincs engedve az tiltva van" módszert akkor bizony legrosszabb esetben a linuxos tüzfala fogta meg az kifelő menő adatkomunikációt."
    Azert az nyilvanvalo, hogy ha adatot akarnak kicsempeszni, nem nyitnak egy tcp connectiont a spy.fbi.gov 1337-es portjara, es zuditjak be az infot xml-ben, hanem valamilyen covert channelt hasznalnak, amit halozati forgalomban nagyon nehez, ha nem lehetetlen eliminalni. Es igazabol mivel egy ilyen "router" buta, mint a tok, ez de meg ennel sokkal primitivebb dolgok (pl. ICMP, vagy DNS-tunnel, half-open TCP connection, stb.) sem utkoznek kulonosebb nehezsegbe.

    "Ha mindez nem lenne elég, akkor még ott van az is hogy elég gyanús ha egy alkalmazás elkezdi pörgetni a merevlemezt mindenféle különösebb ok nélkül, vagy hogy a csökken a sávszélességem mert épp küldi ki az adataim."
    Amit irnak a cikkben, az nagyreszt elokotorhato kulonosebben feltuno winyoaktivitas nelkul is, az elkuldes mar problemasabb. Ilyenkor egyebkent bevett modszer, hogy behookoljak a hdd vezerlest, es amikor egyebkent is aktivitas van, akkor csinalja a cucc is a sajat muveleteit. Szerintem tul sokunknak nem tunne fel egy +-10%-os elteres, vagy ha igen, akkor sem vagna le egybol, hogy mi az oka.

    "Az akciót engedélyező bíró ugyanakkor kikötötte, hogy a szoftver kizárólag reggel 6 és este 22 óra között továbbíthatja az FBI-nak az összegyűjtött információkat."
    Ennek meg aztán végképp semmi értelme. Vajon 22.01 perckor leállnak az fbi szerverei vagy miért nem küldhet a program...

    Ezt en sem ertettem... :)
  • formatuq
    #13
    Nem ertek ilyen szinten a "virusokhoz" de nekem sem vilagos hogyan is tettek oda azt a kemprogramot.
    Aki kepes DDos tamadasra, az mar erthet kicsit a dologhoz, nem olyan egyszeru beszivatni.

    ez meg lol: "Az akciót engedélyező bíró ugyanakkor kikötötte, hogy a szoftver kizárólag reggel 6 és este 22 óra között továbbíthatja az FBI-nak az összegyűjtött információkat."

    ertelmes-logikus magyarazatot talalni ra eleg nehez lenne.....
  • assdf
    #12
    Én meg informatikus vagyok és nem mellesleg biztonsági szoftverekkel foglalkozok és azt mondom hogy ez kamu.
    1, kapok egy mailt amiben egy program van vagy ugynazt msnen.... Alapból gyanús. A büdös életben fel nem telepitek emailben kapott programot, kivéve ha én magam küldtem magamnak. Hisz eme programok 99.999% virus vagy féreg stb. És ehhez még fbi sem kellet.

    2,a windowsra gyártott tüzfalak (kivéve a beépitett) riasztanak ha valami ki akar menni és én azt nem engedélyeztem. Nincs olyan hogy majd az xxx nevü programot engedik az y porton. Egyrészt azért nem mert tüzfalat nem csak amerikában fejlesztenek igy törvényi ráhatás sincs, másrészt meg azért mert ez óriási és potenciális biztonsági rést jelentene mindenki számára. Hisz nincs is más dolgom mint irni egy ilyen nevü progit (vagy megnézni hogy pl a norton mi alapján azonosit egy alkalmazást) és a megfelelő porton küldenem az adatokat. Mivel összes 65535 port van ez elég limitált és könnyen kitalálható hogy melyik portot engedi. Szóval ez az fbi-os átengedős szöveg csak kamu. A symantec lehúzhatná a rolót ha egy ilyen kiderülne és ha lenne ilyen biztonsági rés, már rég kiderült volna elhihetitek. Mert az IT biztonság pont az a terület ahol rohadt gyorsan kiderülnek az ilyen turpisságok.

    3, a routereken és a szerverek jó részén is linux valamilyen változata van. Ezek tüzfala szintén kiszürik az ilyen módszereket, és ha a srác használta a jó öreg "ami nincs engedve az tiltva van" módszert akkor bizony legrosszabb esetben a linuxos tüzfala fogta meg az kifelő menő adatkomunikációt.

    4,Ha mindez nem lenne elég, akkor még ott van az is hogy elég gyanús ha egy alkalmazás elkezdi pörgetni a merevlemezt mindenféle különösebb ok nélkül, vagy hogy a csökken a sávszélességem mert épp küldi ki az adataim. (ugye adsl, a feltöltés a kisebb, hamar kiderül mintha letöltene valamit).

    Szóval véleményem szerint ez egy nagy kamu, kb. az történt hogy a srác fünek fának eldicsekedett a jótettével aztán valaki beköpte. Az fbi meg keritett köré valami f@sza történetet amivel egyrészt fényezi magát, másrészt a sok kis lüke elhiszi és kevésbé mert janiskodni. Ennyi.

    ui:
    "Az akciót engedélyező bíró ugyanakkor kikötötte, hogy a szoftver kizárólag reggel 6 és este 22 óra között továbbíthatja az FBI-nak az összegyűjtött információkat."
    Ennek meg aztán végképp semmi értelme. Vajon 22.01 perckor leállnak az fbi szerverei vagy miért nem küldhet a program...


  • Sir Quno Jedi
    #11
    Jaja. EZ nem egy szabadon terjedő vírus, hanem célzott támadás és a futó kódhoz nem jut más hozzá, csak az áldozat, neki meg már késő. Ha terjedne nagy méretekben, akkor könnyű lenne ellene védekezést építeni, de mivel a komolyabb programozók nem tudják csak úgy rátenni a szutykos kezüket egy-egy ilyen szép darabra, így ellentámadásba sem tudnak kezdeni. Szarügy. Csak akkor bukják el, ha valaki kicsempészi tőlük és ez valószínűleg már meg is történt, mert az igazán veszélyes társaságok mindig is tartottak elég embert az FBI-on belül. De ugye azt a védelmet, amit ők fognak építeni, mi nem kapjuk meg közönséges halandók, tehát egy "átlag" sorozatgyilkos ellen éppúgy be fog válni a módszer, mint elsőre.
  • eax
    #10
    tucsilg: ezt pont ugyanigy el lehet jatszani Linuxon, BSD-n, Solarison, es szinte az osszes OS-en, csak megfeleloen ugyesnek kell lenni. Nem irtak sehol (en legalabbis nem lattam), hogy a Microsoft segitett volna ebben.

    Aranykez: nyilvan, mivel ez egy egyedi fejlesztesu cucc, legalabbis meg nem talalkoztak vele a viruslaborban, tehat a signature-alapu felismeres nem megy, a behavior analysis, es hasonlo heurisztikus mudszereket meg tul konnyu atverni.

    irkab1rka: nem annyira lol. Tudod, milyen jo penzeket szoktak fizetni az USA egyes kormanyzati szervei 0day explitokert? Elarulom: nagyon. :)

    "1, akire rászáll az FBI, annak az FBI felé menő jelentéseit te is lehallgathatod
    2, a te kódod csinál úgy, mintha FBI-os lenne."

    Na, EZ a lol! ;)
  • irkab1rka
    #9
    "vagy a Windows alapú biztonsági szoftverek egy eddig bejelentetlen hibáját használják ki."

    lol.

    Maradjunk annyiban, hogy a symantec is kötelezve van arra, hogy az FBI cuccát átengedje.
    Hogy mi a legfaszányosabb ebben?
    1, akire rászáll az FBI, annak az FBI felé menő jelentéseit te is lehallgathatod
    2, a te kódod csinál úgy, mintha FBI-os lenne.

    muhahahaha
  • JL666
    #8
    És mi van, ha a véletlenül pór nép kezébe kerül ez a szoftver?!
    Mi is online házkutatatást tarthatunk az FBI-nál? Lehet visszanyal majd a fagyi. Erre nem gondoltak?
  • kernerster
    #7
    Megtették ezt már máskor is. Csak nem mondták.
  • Cat #6
    Bírósági engedélyt kaptak rá. A házkutatás is tilos egy átlagembernek, a rendőrség mégis megteheti, bemehetnek a lakásodba, feltúrhatják az ágyneműdet. És ez mennyivel durvább már, mintha "csak" a számítógépedet néznék át. Mivel ez évszázadok óta szabályos, bevett gyakorlat, ebből kiindulva simán megengedhető a dolog.

    A veszély itt szerintem ott van, hogy nem tudsz róla. Házkutinál a szomszédot áthívhatod tanúnak (illetve lennie KELL tanúnak), míg itt ha nem találnak semmit, rejtve maradhat minden, elsunnyoghat a rendőrség. Ellenkező esetben viszont, ha nem találnak a könyvek mögött semmit, beperelheted őket zaklatásért, kártérítésért.
  • tucsilg
    #5
    jaaaa, es ki donti el hogy ki a Jupiter ???
  • AranyKéz
    #4
    << Es az a torveny hogy mindenki aki virust keszit vagy terjeszt bla, bla, bla.... az mar nem ervenyes ?????? >>

    Amit szabad Jupiternek...
  • AranyKéz
    #3
    Aggasztó hogy mennyi mindent összegyűjt ez a kis rohadék, és hogy a vírusirtók szartak bele felismerni.
  • tucsilg
    #2
    Mindenki akinek tartanivaloja van az ilyen szervektol LINUX-ot fog hasznalni :) Hajra linux !!!!!
    Es az a torveny hogy mindenki aki virust keszit vagy terjeszt bla, bla, bla.... az mar nem ervenyes ??????