Keylogger üreticisine dava... Ama neden?

0
tongucyumruk
ABD ordusunda çalışıyorsanız, eşinize güvenmediğiniz için bilgisayarına keylogger yüklediyseniz ve boşanmanızın ardından durum ortaya çıkınca hiç tahmin etmediğiniz tazminat davası ile karşı karşıya kalırsanız ne yaparsınız?

Tabiiki her vatansever Amerikan vatandaşının yapacağını: Kanadalı şirketi dava edersiniz.
ABD ordu mensubu Jeffrey Havlicek, Deep Software adlı yazılım şirketinin keylogger yazılımını satın alırken herhalde olayların bu boyuta büyüyeceğini tahmin edemezdi. "You see what they do" (ne yaptıklarını görürsünüz) sloganı ile tanıtılan yazılımı eşi ile birlikte kullandıkları bilgisayara yükledikten bir süre sonra eşinden boşanan Havlicek bunun ardından eşinin bir arkadaşı tarafından açılan tazminat davası ile karşılaştı.

Havlicek'in eski eşinin bir arkadaşı kendisine ait olan, fakat Havlicek'in eski eşine de erişim hakkı verdiği bir e-posta hesabına erişmek için bilgisayara yüklediği keylogger yazılımını kullandığı gerekçesiyle Havlicek'i dava etti. Bu tip kişisel gizliliği ortadan kaldırma girişimlerinin federal suç sayıldığı ABD'de davanın büyümesi tabiiki kaçınılmazdı. Şu anda Ohio federal mahkemesinde görülen davanın Havlicek'e çok ciddi bir maliyet getirdiğini ise belirtmeye gerek yok sanırım.

Tabii ki fırsatlar, davalar ve sigortalar ülkesi ABD'de Havlicek'in bu durumda birilerini dava etmemesi şaşırtıcı olurdu. Sonunda Havlicek'te bu davanın masraflarını üzerine yıkacak birini buldu: Kanadalı(!) yazılım üreticisi. Havlicek'in savunması ise yazılım üreticisinin yazılımın kurulum veya kullanım aşamalarından hiçbirinde bu yazılımın kullanımının ABD yasalarınca suç teşkil ettiğinin yazılmamış olması. Yazılım kullanıcıları yazılımın kullanımı için bilgisayar üzerinde yönetici yetkilerine sahip olmaları gerektiği yönünde uyarıyor.

Evet, Amerika... Fırsatlar ve davalar ülkesi...

Görüşler

0
rob33n
gercekten cok ilginc. ama 2 tarafta dava etmekte haklilar sonucta.
Havlicek sirketten en az $10.000 istiyormus bide haberin devaminda :)
0
Persephone
Pepsi Max alıp içmesine rağmen içme sırasında ya da sonrasında Aysun Kayacı tarafından öpülmediği gerekçesiyle Pepsi'ye dava açan adamlarla aynı oksijeni tüketttiğimiz bir ülkede hiç şaşırmadım. Bu keylogger çıktı hakkaten mertlik bozuldu, baksanıza önce kendi üreticisine kazık atıyor:) Kendinize münhasır log tutma amaçlı olarak kurulduğunda çok faideli olabilen bir program lakin şerrefsiz amaçlar için kullanılıyor, işte burda tadı kaçıyor. Sanal bankacılık sevdalıları aman sanal klavyeden şaşmayın. Bi de PERFECT KEYLOGGER gibi daha da aşşağılık olanları var, her 30 saniyede bir logları keyloggerda belirtilen e-maile ya da ftp sunucuya postalar. Haa sadece logları mı postalar? Ekran görüntülerini, im logları ve bunun gibi şeyleri postalar!!!
Başak Bilgi
0
Persephone
Pepsi Max alıp içmesine rağmen içme sırasında ya da sonrasında Aysun Kayacı tarafından öpülmediği gerekçesiyle Pepsi'ye dava açan adamlarla aynı oksijeni tüketttiğimiz bir ülkede hiç şaşırmadım. Bu keylogger çıktı hakkaten mertlik bozuldu, baksanıza önce kendi üreticisine kazık atıyor:) Kendinize münhasır log tutma amaçlı olarak kurulduğunda çok faideli olabilen bir program lakin şerrefsiz amaçlar için kullanılıyor, işte burda tadı kaçıyor. Sanal bankacılık sevdalıları aman sanal klavyeden şaşmayın. Bi de PERFECT KEYLOGGER gibi daha da aşşağılık olanları var, her 30 saniyede bir logları keyloggerda belirtilen e-maile ya da ftp sunucuya postalar. Haa sadece logları mı postalar? Ekran görüntülerini, im logları ve bunun gibi şeyleri postalar!!!
Başak Bilgi
Görüş belirtmek için giriş yapın...

İlgili Yazılar

GnuPG Sisteminde Kullanılan El-Gamal İmza Anahtarlarında Problem

FZ

(FM kurucu editörlerinden sundance´in uyarısına göre:) Phong Nguyen isimli uzmanın tespitine göre GnuPG sayısal şifreleme ve belge imzalama sisteminde kullanılan ve sistemin belge imzalama kısmını ilgilendiren ElGamal anahtar oluşturma kısmında ciddi bir problem mevcut. Bu ciddi açıktan yola çıkarak ElGamal imzalı belgelerde değişiklik yapmak ve daha da önemlisi bunlardan yola çıkarak belgeyi imzalayan kişinin sahip olduğu özel (private) sayısal anahtarı birkaç saniyede öğrenmek mümkün.

Konu ile ilgili ilk resmi yazışmalardan birini bu adreste okuyabilirsiniz.

Default installation

HoLY

Open source sistemlerin güvenlik bakımından kişiye daha bi güven verdiği tartışmasız. Gerçi geçen sene içinde *nix ve türevlerinde bulunan güvenlik açıkları sayısının Windowsa oranla baya bi fazla olmasına rağmen biz genede *nix diyoruz.:)Konuya gireyim,Default installation yapılmış bir sistem internet üstünde ne kadar süre sizce hacklenmeden kalabilir.Süreleri görünce gerçekten şaşırdım, adamlar boş durmuyor. Test amaçlı 4 tane redhat 6.2 sistemi default olarak yükleyip üstündeki aktiviteleri gözlemlemişler.Makinelerden birisinin hacklenme süresi 26 dakika, sistemlere yükledikleri bash key stroke loggerlar sayesinde de ne gibi faliyetlerde bulunulduğunu incelemişler.Konuyla ilgili ayrıntılı bilgi bu linkte. http://www.lucidic.net

Big TTNet is watching you!

tongucyumruk

Easynews kullananlar bilirler login olduğunuz zaman girdiğiniz ip bilgisi karşınıza çıkar. Bende siteye günlük ziyaretimi gerçekleştirdiğim sırada bir baktım yazan IP 195 ile başlayan bir kablonet IP'si değil 212.156 ile başlayan bir ttnet IP'si. Bağlantıda da "Via: 1.1 ttnet-cache..." yazıyor. Bunun üzerine önce Interaktif'teki yetkilileri aradım ve TTNet'in transparent proxy kurup kurmadığını sordum. Aldığım cevap böyle birşeyden haberlerinin olmadığı şeklindeydi. Beni TTNet'e yönlendirdiler onlarla yaptığım görüşmede ise bant genişliğinden daha iyi faydalanmak amacıyla Transparent Proxy uygulamasının denendiğini öğrendim. Kısa süre içinde tam uygulamaya geçilmesini planlıyorlarmış. Kendilerine bağlantıların takip edilmesi hakkındaki endişelerimi ilettiğimde ise böyle birşeyin kesinlikle olmadığı cevabını aldıysam da bunun pek içimi rahatlattığını söyleyemem...

Açık Kaynağın Yararları

Soulblighter

Geçen hafta çalınan Windows 2000 kaynak kodlarını inceleyen iyi niyetli :) bir yazılımcı, IE 5 gözatıcısında açık tespit etti.

Bu açık kullanılarak, bitmap dosyası ile (ne alakaysa, klasik M$ açığı) kullanıcının bilgisayarında aşırı yüklenme meydana getirilebiliyor. Açığı bulan yazılımcı, haberi www.securitytracker.com adresinde duyurdu.

DefCon Videoları Google'da

FZ

Hacking Social Lives: MySpace.com, Tactical Exploitation, Convert Debugging, The Executable Image Exploit, Internet Wars 2007, Virtual World, Real Hacking, Webserver Botnets, How to be a WiFi Ninja ve Real-time Steganography with RTP gibi başlıklarla hazırlanmış DefCon videolarını Google Video üzerinden izleyebilirsiniz.

Not: Haber verdiği için LispNYC'den Marc Spitzer'a teşekkürler.