Skocz do zawartości

Kącik prasowy - nowości, ciekawostki, itp


Rekomendowane odpowiedzi

Grzywna za niezabezpieczoną sieć wi-fi w Niemczech

 

Trybunał Federalny w Karlsruhe orzekł, iż osoba prywatna posiadająca sieć bezprzewodową, powinna ją zabezpieczać przynajmniej hasłem. Jeżeli bowiem niezabezpieczone połączenie wi-fi zostanie wykorzystane do naruszenia prawa, właściciel punktu dostępowego może zostać ukarany grzywną 100 euro.

 

Pomysł wydaje się rozsądny. Zwłaszcza, że orzeczenie nie przesądza o ewentualnej współodpowiedzialności właściciela rourtera za zaistniałe czy przyszłe konkretne naruszenia prawa i związanej z tym odpowiedzialności cywilnej lub karnej.

 

Sąd uznał jedynie, że brak żadnych zabezpieczeń jest swoistym wykroczeniem i nałożył na lekkomyślne osoby karę, której można przypisać charakter "porządkowy". W szczególności, zdaniem Trybunału, obowiązkiem każdego właściciela sieci o charakterze prywatnym, jest odpowiednie zabezpieczenie jej przed bezprawnym wykorzystaniem przez osoby trzecie. Mowa jednak tylko o pewnym minimalnym standardzie. Sąd bowiem nie określił z góry poziomu bezpieczeństwa i np. nie nakazał regularnej zmiany haseł, czy stosowania haseł o odpowiedniej mocy. Również nie było mowy o sile szyfrowania. Stwierdził tylko, że powinno być przynajmniej jakiekolwiek hasło (dlatego niemieckie organizacje chroniące praw konsumenta uznały wyrok za "wyważony").

 

Orzeczenie zostało wydane w związku z pozwem, jaki pewien muzyk wniósł przeciw właścicielowi sieci bezprzewodowej, która została wykorzystana do pobrania (ponoć zabezpieczonych) utworów, które następnie zostały rozpowszechnione w sieciach p2p. Pozwany jednak skutecznie wykazał, iż w krytycznym okresie nie korzystał z własnej sieci, bo był na wakacjach. Sąd obciążył go więc tylko częściową odpowiedzialnością i stworzył precedensową zasadę odpowiedzialności "porządkowej" za brak zabezpieczeń w prywatnej domowej sieci bezprzewodowej.

 

Dodatkowego wyraźnego podkreślenia wymaga to, iż wyrok dotyczy tylko prywatnych sieci domowych. Fakt ten został słabo zaakcentowany w polskich publikacjach internetowych opisujących orzeczenie. Tymczasem taki pomysł wydaje się sensowny, ale właśnie tylko w stosunku do sieci domowych. Bo co zrobić z sieciami w lokalach usługowych (pubach, centrach handlowych, otwartych sieciach miejskich), gdzie są otwarte hot-spoty?

 

O ile jeszcze można sobie wyobrazić, że w małej kafejce podawane są dane dostępowe do zabezpieczonego access pointu klientom indywidualnie, o tyle w przypadku publicznej sieci dostępowej w pasażu handlowym jest to nie do zrealizowania. Poza tym nawet podawanie danych dostępowych klientom kafejki, nie spowoduje przecież kontroli nad tym, co robią klienci na swoich laptopach po podpięciu się z podaniem danych dostępowych.

 

De facto więc wyrok ma na celu przede wszystkim ochronę prywatnych użytkowników przed odpowiedzialnością za bezprawne działania osób trzecich, które wykorzystały ich prywatne sieci domowe. Chodzi o przynajmniej minimalne zwiększenie świadomości właścicieli sieci bezprzewodowych. Jest przecież jednak różnica pomiędzy zostawieniem drzwi całkowicie otwartych na oścież, a zamknięciem mieszkania choćby nawet za pomocą łatwego do przejścia prymitywnego wkładu zamkowego.

http://osnews.pl/grzywna-za-niezabezpieczona-siec-wi-fi-w-niemczech/

Odnośnik do komentarza
  • 1 miesiąc temu...
Pomoc jest darmowa, ale proszę rozważ przekazanie dotacji na utrzymanie serwisu: klik.

Pirate ISP - dostawca Internetu dla piratów

 

Być może już wkrótce swoją działalność rozpocznie pierwszy na świecie dostawca Internetu dla piratów. Na pomysł takiej działalności wpadła Szwedzka Partia Piratów.

 

Pirate ISP, bo tak będzie nazywać się nowy operator, ma bronić praw użytkowników sieci BitTorrent poprzez umożliwianie im anonimowego dostępu do Internetu. Co więcej, twórcy usługi będą chronić swoich klientów zarówno przed władzami jak i organizacjami zajmującymi się zwalczaniem piractwa. Jak dowiedział się serwis Sydsvenskan.se, piraci chcą dostarczać szerokopasmowy Internet - beta testy usługi już zostały rozpoczęte w mieście Lund w południowo-zachodniej Szwecji. Za około dwa tygodnie z Pirate ISP będą mogli skorzystać inni mieszkańcy regionu, później zaś piracki Internet dostępny ma być najprawdopodobniej dla wszystkich Szwedów.

 

Zyski z Pirate ISP mają wesprzeć działalność statutową Partii Piratów. Jak powiedział Gustav Nipe, dyrektor firmy, usługa ma również zachęcić innych operatorów do podobnych działań. Chodzi o pokazanie, że dostawcy Internetu mogą w ten sposób walczyć o klienta, powiedział Nipe. To już kolejna tego typu akcja Partii Piratów. Na początku lipca jej członkowie zorganizowali akcję hostowania serwisu The Pirate Bay ze szwedzkiego parlamentu. Podobnie jak teraz chodziło im o zwrócenie uwagi na prawa Internautów do swobodnej wymiany materiałami.

 

Źródło: http://www.dobreprogramy.pl/

Odnośnik do komentarza

Specjaliści od bezpieczeństwa z firmy AirTight Networks wykryli lukę w protokole WPA2 zabezpieczającym sieci WLAN. Dziura zapożyczyła nazwę od jednej ze stron dokumentacji standardu IEEE 802.11 (2007), która przyczyniła się do jej odkrycia: Hole 196. Na samym dole paginy przedstawione są klucze używane przez WPA2: PTK (Pairwise Transient Key), który jest wyjątkowy dla każdego klienta WLAN i służy do szyfrowania ruchu Unicast, oraz GTK (Group Temporal Key) do celów transmisji rozgłoszeniowej (broadcasts). O ile za pomocą PTK można rozpoznać adresy MAC i próby fałszowania danych, kluczowi GTK brakuje takich właściwości.

I właśnie w tym szczególe według AirTighta tkwi diabeł. Z użyciem wspomnianego klucza klient może generować własne pakiety rozgłoszeniowe, a reagujące na nie węzły będą odpowiadały informacjami o ich tajnych kluczach PTK, które następnie napastnik może sobie odszyfrować.

Za pomocą 10 dodatkowych linijek kodu w sterowniku MadWifi specjalistom z firmy AirTight udało się doprowadzić do tego, że komputer wyposażony w konwencjonalną, dostępną w handlu kartę WLAN przedstawiał się jako punkt dostępowy. W ten sposób napastnik mógłby spowodować szkody w sieci, np. przez ataki typu Denial of Service. Możliwości ataku są ograniczone jedynie przez to, że intruz musi być zarejestrowany jako zwykły uczestnik sieci WLAN. Jak twierdzi firma AirTight, nie należy się spodziewać patcha dla tej luki, ponieważ Dziura 196 jest na stałe wpisana w standard.

Sposoby wykorzystania tej usterki w zabezpieczeniach firma AirTight zamierza przedstawić w przyszłym tygodniu na konferencjach Black Hat Arsenal i DEFCON18.

 

source: HO

Odnośnik do komentarza
  • 3 miesiące temu...

Jeżeli mieszkasz w mniejszej miejscowości, to pewnie rzadko kiedy widujesz sieć 3G. Wkurzymy cię więc informując, że ten sam rodzaj sieci komórkowej jest już dostępny… na najwyższej górze świata.

 

Jeżeli jesteś na tyle skrzywiony, jak my, że pierwszą rzeczą, którą chciałbyś zrobić po zdobyciu Mount Everest, jest poinformowanie o tym znajomych na Facebooku i Twitterze, to nie będziesz miał już z tym problemu. Nepalska sieć komórkowa dotarła również i tam.

 

Tymczasem autor tego newsa, piszący go aktualnie z warszawskiego Mokotowa, rozeźlony patrzy na swoją komórkę i informację, że aktualnie może korzystać tylko z 2G…

chip.pl

Cudownie po prostu... :)
Odnośnik do komentarza
Gość
Ten temat został zamknięty. Brak możliwości dodania odpowiedzi.
  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...