Tomek Kruk wrote:
>> Ja jestem nieco bardziej sceptyczny, śmiem twierdzić, że szczegółowo
>> prowadzone logi same z siebie robią się kompletnie nieprzydatne. Załóżmy
>> że ktoś ode mnie zrobi hacka na wp.pl, wp wyciąga ze swoich logów że
>> hack miał miejsce z mojej numeracji o godzinie np. 15:12:55
>> Prokuratura zgłasza się do mnie o udostępnienie logów z powiedzmy
>> 15:00:00 do 16:00:00 skupiając się szczegółowo na zakresie 15:10-15:15.
>> Dobrze kombinuje ? Myślę, że dobrze, problem jednak w tym że w ciągu 5
>> minut ja loguje 1000 połączeń do wp z 300 komputerów, o 15:12:55
>> rzeczywiście zalogowałem załóżmy tylko 3 SYN'y, z tym że:
>> a) kto powiedział że mój zegar ma chodzić tak samo jak na wp ?
>> b) jak zamierzasz udowodnić któremuś z 3 podejrzanych że to właśnie on ?
> da się zrobić hack-a wysyłając jeden jedyny pakiet SYN ???
No, całości logować nie będziesz, prawda? Poza tym, ciekawe, jak definiują
połączenie. Zwłaszcza w przypadku protokołów innych niż TCP.
Co w przypadku użycia przez komputer sprawcy (pomijam, że komputer !=
osoba) projektów typu http://freenetproject.org/ ?
W jakim formacie provider będzie miał obowiązek udostępnienia logów?
IMO wprowadzając tego typu restrykcyjne prawo zniechęcają do siebie tych,
których współpraca jest kluczowa przy pozyskiwaniu danych.
Received on Sat Sep 9 19:20:06 2006
To archiwum zostało wygenerowane przez hypermail 2.1.8 : Sat 09 Sep 2006 - 19:40:01 MET DST