|
|
eska Nie mogę, bo mi go nie podano. Tylko nr sprawy. Spokojnie - jak zajdzie potrzeba, to się znajdzie :) |
|
|
O tym wlasnie mowimy..Uklad po-magdalenkowy ,ktorego czescia jest ow "prokurator"..dzialajacy bezprawnie..Czyta te nasze tutaj komentarze i smiejc sie w "kulak" komentuje w stylu "a ch...a mi zrobicie"...Pan i Wladca.."Dobra Zmiana" powinna tego tepego buca ,prokuratura wykopac z obiegu spolecznego natychmiast...i nic .Prokurator-buc jak za komuny zajmuje sie nekaniem Prawych Obywateli za tychze Obywateli pieniadze..Tak go Bolszewickie "uczelnie" wyksztalcily i tak rozumie swoja funkcje spoleczna...czyli j...c ,nekac,niszczyc prawych Obywateli za ich brak pokory i dawanie swiadectwa prawdzie..Ta cala "dobra zmiana" to tylko "zmiana firanki" w oknie..za ktora jest ten sam post-komunistyczny syf..wspierany i chroniony przez milicyjnych bandytow,prokuratorow ,sedziow i administracje samorzadowa..Kto bedzie mial wole aby ten Syf usunac ?
PIS nie ma woli,sil i ochoty aby to zrobic.
Czy mozesz podac nam nazwisko tego "prokuratora" ktory cie neka ? |
|
|
Dark Regis Ja zwracam uwagę na literki i widziałem zwella. Na wPolityce. Zwracam też uwagę na tekst pisany, stosowane słownictwo, interpunkcję, ozdobniki, błędy. Pozwala to unikać prowokacji. Po prostu, jeśli mam chęć się bardziej zaangażować, to sobie wynotowuję takie sprawy, które są czymś w rodzaju profilowania rozmówcy. To taka naleciałość ze starego Onetu z przełomu wieków, gdzie nie było stałych nicków.
Co do IP, to trudno powiedzieć, ale to zaczęło się wiele lat temu. Wtedy jeszcze końce połączeń były na swoim miejscu, ale latało całe wnętrze. To znaczy, jeśli łączyłem się z jakimś serwerem X, to widziałem trace z jakąś lista routerów pośredniczących. Wszystko zmieniło się, gdy zaczęło być głośno o systemie Echelon. Polska właśnie weszła do NATO. Na przykład powiedzmy trace do Sankt Petersburga szedł do Warszawy, Poznania, Sztokholmu, Moskwy i do celu. Taki sam trace do USA czy Londynu szedł przez Frankfurt, Amsterdam, Londyn, czasem bez Amsterdamu. Ale kiedy szukałem prac o kryptografii eliptycznej na jugosłowiańskim uniwersytecie (wojna w Jugosławii), to trace szedł jak pijany idiota: do Frankfurtu, tam krążył 3-4 razy, potem jakieś inne miasto w Niemczech, wreszcie Amsterdam, i cztery razy obijał się po Londynie. No ale ja nie łączyłem się z Londynem. Wreszcie szedł znów do Frankfurtu, potem np. Wiedeń i dopiero do Jugosławii. Tymczasem w podręcznikach dla informatycznych klezmerów stoi: routery łączą się najkrótszą możliwą drogą i automatycznie - GWno prawda. Zrobiłem następujący eksperyment: użyłem skryptu trace'ującego na uniwerku w Stutgarcie i wytrasowałem ślad do swojego numeru IP. Oczywiście znów połączyłem się z Jugosławią. Wszystkie pakiety szły przez Stutgart i na południe, czyli zgodnie z teorią.
Wszyscy słuchają i stąd tyle routerów pośredniczących, których czasy przejść w czasie spięć mogą wynosić do 3 tys. ms. Ja miałem pod swoim zarządem router stałego łącza CISCO i sieć złożoną z pięciu podsieci. Z domu, czyli z zewnątrz mogłem logować się routera i odpytywać o połączenia przychodzące i wychodzące z sieci, a także pingnąć dowolną maszynę z mojej podsieci po jej numerze IP. Jak odpowiadała, to wiedziałem, że pan Wiesio ogląda w nocy dupy, a ja będę miał w najbliższych dniach system do przeinstalowania. :D Sprawa się rypła kiedy w Polsce zaczęto wymagać certyfikatów na sieci, a te były do zrobienia tylko na uczelniach na zajęciach informatyki albo za zdrowe pieniądze (np. 3 tys. dolców za świstek). Od tego momentu łapę na każdym routerze sieci szkieletowej w Polsce trzyma ABW i teoretycznie ma wgląd wszędzie i może ustawić dowolną trasę. Jeśli ktoś z gumisiów zechce, żeby Pan napisał list z inwektywami do prezydenta, to to się stanie, i Pan nawet nie będzie o tym wiedział. Sprawa "sama" się zrobi właśnie w taki sposób jak ja wykrywałem miłośników golizny w mojej sieci. Tak więc pański numer IP może pojawić się praktycznie w dowolnym miejscu świata, powiedzmy na Ukrainie w Donbasie. Kolesie mają PO prostu POczucie humoru. |
|
|
Thx - Tomlinson Holman eXperience.
Panie admin, my tu o nękaniu ludzi a pan o jakichś wynalazkach akustycznych. |
|
|
eska Spoko, ja naprawdę nie mam problemu z pisaniem w necie ani niczego do ukrycia. Problem ma system prawa w Polsce i o tym jest ta notka.
To jest notka o paranoi de facto i nie ma znaczenia, kto w końcu napisał ten komentarz, bo nie był on wg tego, co mi odczytano ani specjalnie obraźliwy ani w jakikolwiek sposób groźny.
Problem ma pan prokurator, bo nie miał prawa do poznania IP świadka. Nie miał podstaw do wzywania mnie i przesłuchiwania z powodu jednego komentarza, a już na pewno nie miał podstaw, żeby łączyć to ze sprawą sędziego. |
|
|
Dark Regis A może Pan podać jakieś szczegóły? Mi pański nick wpadł w oko już ponad rok temu i chyba zauważyłem ten moment, kiedy pojawił się alter ego. Zresztą nie tylko pański alter ego, więc mamy tu do sprawdzenia sekcję polszewickich trolli z wPolityce co najmniej. Kojarzy pan takiego hejtera jak Kamil z Lublina? O wielu nickach, ale zawsze obecny.
PS. Ów hejter niedawno poderwał się do "komentowania", czyli obrzucania GWnem PIS-u i rządu, na numerze prywatnym sieci wPolityce. Prywatne numery IP charakteryzują się tym, że ogólnopolska sieć szkieletowa routerów jest tak skonfigurowana, żeby wszelkie takie pakiety zabijać. Oznacza to, że skorzystał z dzieła jakiego hackera, który mógł zrobić z serwera portalu swojego proxa. Oczywiście nie muszę mówić, że w przypadku przejęcia kontroli nad siecią haker może przepakować każdy post i będzie on "docierał" z numerem IP nawet prezydenta Dudy, albo biskupa Pieronka. Nic trudnego, czego nie zrobiłby łebski gimbus.
Errata:
Chyba znalazłem złodzieja nicków:
1) http://www.goldenline.pl…
2) https://nk.pl/szkola/381…
3) http://kaczyzm.info/prog…
4) http://belfer.one.pl/201…
Typuję numerek 3 i/lub 4. |
|
|
Dark Regis LOL |
|
|
Smoleńsk,seryjni zabójcy ,łączewski wszystko to łączysz z PIS i PIS przypisujesz to pierwsza sprawa,reszta to bełkot trolla i na dodatek tępego.Julka Palmerka z salonu 24 to przy tobie geniusz i nie udawała ,że jest inna |
|
|
Eska ,coś ci poradzę nie czytaj dobrych rad nawet moich ale poproś jakiegoś komputerowca i zapytaj o stronę techniczną działania internetu ,nie jak się poruszać bo to dzieciaki wiedzą,popytaj dlaczego praktycznie niczego nie można usunąć choć jest to możliwe ,chmurę i adres IP .Masz techniczne wykształcenie więc zakumasz. |
|
|
Dark Regis Jednak jesteś niereformowalnym przygłupem. Niczym nie różnisz się od "Kamil Lublin" poza chwilowym przyklejeniem do okrętu. |
|
|
Srutu tutu,kawał drutu |
|
|
Dark Regis Oni mieli szukać odpowiedzi na potencjalne pytanie, czy pan sędzia przeglądał sobie pocztę i/lub komentował na innych profilach TT w czasie ataku. Czyli w skrócie, czy pan sędzia był przytomny, czy może chlał jak dzik do nagonki. Tak samo są tam zapisane dane, czy komputer sędziego w ogóle pracował i co robił, na przykład mógł ściągać poprawki a najpewniej pracowała telemetria Microsoftu. Po nałożeniu tych danych na bilingi z routerów można wielu rzeczy dowiedzieć się o potencjalnych atakach.
Nie ma kompletnie znaczenia fakt, że rozmówcy sędziego byli znani, bo to właśnie należało sprawdzić. Że tacy rozmówcy byli, a pan sędzia się zapierał, że nie było, tylko byli hakerzy poza jego wiedzą. Należało więc sprawdzić, czy rzeczywiście mówią prawdę, czy mieli połączenie, a nie robią sobie jaja z człowieka. Przecież mogli się przypadkiem połączyć z kontem Wiesia Śmiecia, nieprawdaż? Z drugiej strony należało sprawdzić, czy faktycznie nie było tych mitycznych hakerów obsługujących komputer zdalnie. Kojarzysz choć z 10%?
Taki atak to nie w gimbusa dmuchał, tylko spory ruch w sieci. Tak więc "biegli" sądowi stwierdzili, że znajdą ślady połączenia z innego komputera, przy którym będzie siedział jakiś Wiesio Śmieć, odpali zdalną konsolę na laptopiku, odpali tam zdalnie TT, napisze zdalnie treść (przecież kuź.. nie na klawiaturze laptopa, odcisków nie zostawi), przyjrzy się treści, sprawdzi w słowniku i poprawi ortografy, bo sędziemu nie przystoi, wyśle, poczeka na odpowiedź, przeczyta tę odpowiedź na zdalnym komputerze za pomocą zdalnej konsoli, napisze coś jeszcze, wreszcie spróbuje wyczyścić to i owo, a potem zamknie grzecznie sesję i pójdzie spać. To są pierdyliony bajtów przesyłanych siecią. A jakby jeszcze stosowali GWnianego trojana, który potrafi tylko robić screenshoty, to dodatkowo pierdyliony pierdylionów bajtów w te i we wte. Kapejszyn?
Należało sprawdzić obie wersje i wybrać bardziej prawdziwą. Tę ścieżkę, którą tam powyżej przedstawiłem, właśnie próbują sprawdzić "biegli" wysyłając prośbę do TT o bilingi. Czyli, że konkretnie rozmowa na TT odbyła się pomiędzy kompikiem pranksterów P, a laptopikiem sędziego S, a nie bezpośrednio pomiędzy P, a drewnianym komputerem W stojącym w jakiejś Budzie Ruskiej. Dotarło? |