Jak TPSA identyfikuje dzwoniacego na 0202122 - forward

Autor: Darius Jack (dariusz_at_usa.net)
Data: Mon 02 Nov 1998 - 14:51:03 MET


Z uwagi na trwajaca dyskusje nt. mozliwosci identyfikacji uzytkownika
Internetu przez 0202122 i podawane watpliwosci,

przesylam tekst z serwera TPSA , dotyczacy tematu:

cytat z serwera TPSA:
http://www.tpnet.pl/abuse.html

Pozostaje pytanie, jak dlugo TPSA moze przechowywac logi do 0202122,
jak dlugo billingi i czy TPSA moze odsprzedac baze logow i billingow
innej spolce .

I jaki jest zakres dostepu instytucji trzecich do tych logow, billingow
biorac pod uwage ustawe o ochronie danych osobowych.

Dla niewtajemniczonych, logi zawieraja wszystkie czynnosci laczacego sie
z internetem:
godzine polaczenia z kazdym komputerem, logowanie sie do innego
komputera, jakie pliki zostaly sciagniete, czyli mowia o tym czy
laczyles sie z serwerem http://www.costam.com/ i co z niego, kiedy
sciagnales, co i kiedy na ten serwer wyslales.

Jezeli jestes adminem i laczysz sie przez 0202122 na swoj server.
To log zawiera zapis wszystkich twoich komend, czynnosci
administracyjnych na tamtym serwerze itp., itd.

Co sie stanie po prywatyzacji TPSA , czy jest mozliwe uzyskanie dostepu
do tych informacji przez zagranicznego udzialowca TPSA ?
******
*cytat):
BEZPIECZEŃSTWO SIECI I UŻYTKOWNIKÓW

         Statystyka
         Procedury
         Zgłoszenie zdarzenia do TP SA
         Zgłoszenie zdarzenia do organów ścigania
         Przepisy prawne

                    Użytkowniku sieci tpnet pamiętaj !

         Każde TWOJE połączenie z siecią tpnet jest automatycznie
rejestrowane
         poprzez:
         - system bilingowy centrali do której jesteś dołączony;
         - system dostępu do Internetu.
         Każde zdarzenie niezgodne z netykietą może być zakwalifikowane
pod
         określone Artykuły i §§ akty prawne.
         Jeśli będziesz ofiarą włamania lub innego nadużycia TY
decydujesz o
         sposobie prowadzenia sprawy (patrz: procedury).
         Na podstawie automatycznie tworzonych logów możesz być
jednoznacznie
         określony poprzez system dostępu do Internetu i poprzez system
bilingowy
         centrali.
         W TP S.A. CST do czasu wdrożenia automatycznego stanowiska help
dysku
         zgłaszane zdarzenia obsługiwane są "w sposób ręczny" (patrz:
statystyka).
         Jeśli uznasz za stosowne przesłanie informacji o zdarzeniu
wykorzystaj wzór.

                              STATYSTYKA

       Statystyka tworzona jest wyłącznie na podstawie zgłoszonych przez
    użytkowników zdarzeń. W miesiącu wrześniu zarejestrowano ok. 70
zgłoszeń. W
    tym:
    - 53 % zgłoszeń krajowych
    - 47 % zgłoszeń zagranicznych

       Zostały one zakwalifikowane przez użytkowników jako:
    - 34 % próby włamania
    - 20 % skuteczne włamania
    - 38 % mail bombing
    - 8 % inne

       Podsumowując na dzień 04.09.1998:
    - 23 % - ilość zakończonych obsług zdarzeń
    - 63 % - ilość obsług zdarzeń w realizacji
    - 4 % - ilość obsług zdarzeń zablokowanych*/
    */ Są to zdarzenia, których źródło (adres) zostało zlokalizowane ,
lecz dla "dobra
    prowadzonej sprawy" przez powołane do tego celu instytucje (CERT,
Policja,
    Prokuratura), użytkownicy o tym fakcie nie będą powiadamiani.

                              PROCEDURY

       Zaatakowany Użytkowniku TY decydujesz o sposobie załatwienia
sprawy
    związanej z wystąpionym zdarzeniem (włamaniem, próbą włamania, mail
    bombingiem).
    Możesz:

       1.Usunąć ślady połączenia oraz inne zniszczenia i zapomnieć o
zdarzeniu.
       2.Zebrać istniejące logi związane ze zdarzeniem (czas, adres IP)
i zgłosić
         zdarzenie do TP S.A. wypełniając wzór.
       3.Złożyć do Policji lub Prokuratury Rejonowej, "wniosek o
wszczęcie
         postepowania...".
       4.Zlokalizować intruza we własnym zakresie.

       Jeśli zdecydujesz się na metody 2,3,4 możesz liczyć na pomoc i
udział TP S.A.
    CST . W przypadku wybrania metody 2, w wyniku dokonanego zgłoszenia
możesz
    doprowadzić do zablokowania telefonu innemu abonentowi. Dlatego też
TWOJA
    decyzja musi być odpowiedzialna i dobrze przemyślana.
    Przy obecnej intensywności zgłoszeń, każde zgłoszenie podlega
poniższej
    procedurze, każde może zakończyć się wysłaniem ostrzeżenia o
grożących
    konsekwencjach.
       W związku z wieloma pytaniami prezentujemy poniżej ogólną
procedurę obsługi
    zdarzenia. Zależnie od jego charakteru (próba włamania, włamanie,
spam, mail
    bombing) i wielkości poniesionych strat, jest ona w mniejszej lub
większej części
    modyfikowana.
    Decyzję o szczegółowym sposobie obsługi zdarzenia podejmuje CST, w
    szczególnym przypadku w porozumieniu z poszkodowanym. Procedura ta
    obejmuje:

       1.Rejestrowanie i klasyfikowanie zgłoszenia .
       2.Lokalizację źródła zdarzenia (ataku):
         - IP, data;
         - numer telefonu;
         - adres domowy lub firmy.
       3.Wysłanie ostrzeżenia (stosownego do zdarzenia).
       4.Złożenie wniosku do Policji (jeśli zdarzenie dotyczy zasobów TP
S.A).*
       5.Zablokowanie dostępu do Internetu.
       6.Zablokowanie numeru telefonu.

    */ W zasadzie każde niewłaściwe działanie w sieci tpnet działa na
szkodę TP S.A. i
    może być odpowiednio pod względem prawnym zakwalifikowane.
Szczegółowa
    kwalifikacja prawna, a tym samym wysokość i charakter kary należą do
    Prokuratury, która posiada w dyspozycji min. nastepujące przepisy
prawne.

                     ZGŁOSZENIE ZDARZENIA DO CST

       Poniżej zamieszczono szablon, który ułatwi zarówno zgłoszenie jak
i analizę
    zdarzenia, które wystąpiło w administrowanej sieci lub komputerze.
Zgłoszenie
    zdarzenia zagrażającego wg. tego wzoru lub w dowolnej innej postaci
przesłać
    należy na adres abuse_at_tpnet.pl. Jest to jeden z dokumentów jakie
będą
    wykorzystywane w systemie automatycznego stanowiska help desku. W
przypadku
    jego nadużywania zostanie zdjęty z tych stron.
       Podczas przygotowywania zgłoszenia należy zwrócić szczególną
uwagę na
    właściwe określenie czasu wystąpienia zdarzenia, względem GMT, np. w
    standardzie +02 00.

              ZGŁOSZENIE ZDARZENIA DO ORGANÓW ŚCIGANIA

       Ze względu na charakter przestępstw i wysokość występujących
szkód, w
    większości przypadków zdarzenia występujące w sieci Internet nie
podlegają
    ściganiu "z urzędu".
       Rozpoczęcie procedury ścigania rozpocząć może się po złożeniu
przez
    pokrzywdzonego "WNIOSKU o wszczęcie postępowania przygotowawczego
    przez organy ścigania". Wniosek ten zostaje wykonany podczas
osobistego
    stawienia się w Komendzie Rejonowej Policji lub Prokuraturze
Rejonowej,
    właściwych dla miejsca zamieszkania osoby pokrzywdzonej.
       Wniosek ten powinien zawierać m.in. następujące dane:
    - Data i miejscowość zgłoszenia;
    - Dane osoby zgłaszającej;
    - Dane osoby poszkodowanej;
    - Rodzaj i wysokość szkody;
    - Data i czas dokonania szkody;
    - Dowody dokonanego przestępstwa.

*****************************************
(koniec cytatu).



To archiwum zostało wygenerowane przez hypermail 2.1.7 : Wed 19 May 2004 - 16:17:16 MET DST