Keylogger üreticisine dava... Ama neden?

0
tongucyumruk
ABD ordusunda çalışıyorsanız, eşinize güvenmediğiniz için bilgisayarına keylogger yüklediyseniz ve boşanmanızın ardından durum ortaya çıkınca hiç tahmin etmediğiniz tazminat davası ile karşı karşıya kalırsanız ne yaparsınız?

Tabiiki her vatansever Amerikan vatandaşının yapacağını: Kanadalı şirketi dava edersiniz.
ABD ordu mensubu Jeffrey Havlicek, Deep Software adlı yazılım şirketinin keylogger yazılımını satın alırken herhalde olayların bu boyuta büyüyeceğini tahmin edemezdi. "You see what they do" (ne yaptıklarını görürsünüz) sloganı ile tanıtılan yazılımı eşi ile birlikte kullandıkları bilgisayara yükledikten bir süre sonra eşinden boşanan Havlicek bunun ardından eşinin bir arkadaşı tarafından açılan tazminat davası ile karşılaştı.

Havlicek'in eski eşinin bir arkadaşı kendisine ait olan, fakat Havlicek'in eski eşine de erişim hakkı verdiği bir e-posta hesabına erişmek için bilgisayara yüklediği keylogger yazılımını kullandığı gerekçesiyle Havlicek'i dava etti. Bu tip kişisel gizliliği ortadan kaldırma girişimlerinin federal suç sayıldığı ABD'de davanın büyümesi tabiiki kaçınılmazdı. Şu anda Ohio federal mahkemesinde görülen davanın Havlicek'e çok ciddi bir maliyet getirdiğini ise belirtmeye gerek yok sanırım.

Tabii ki fırsatlar, davalar ve sigortalar ülkesi ABD'de Havlicek'in bu durumda birilerini dava etmemesi şaşırtıcı olurdu. Sonunda Havlicek'te bu davanın masraflarını üzerine yıkacak birini buldu: Kanadalı(!) yazılım üreticisi. Havlicek'in savunması ise yazılım üreticisinin yazılımın kurulum veya kullanım aşamalarından hiçbirinde bu yazılımın kullanımının ABD yasalarınca suç teşkil ettiğinin yazılmamış olması. Yazılım kullanıcıları yazılımın kullanımı için bilgisayar üzerinde yönetici yetkilerine sahip olmaları gerektiği yönünde uyarıyor.

Evet, Amerika... Fırsatlar ve davalar ülkesi...

Görüşler

0
rob33n
gercekten cok ilginc. ama 2 tarafta dava etmekte haklilar sonucta.
Havlicek sirketten en az $10.000 istiyormus bide haberin devaminda :)
0
Persephone
Pepsi Max alıp içmesine rağmen içme sırasında ya da sonrasında Aysun Kayacı tarafından öpülmediği gerekçesiyle Pepsi'ye dava açan adamlarla aynı oksijeni tüketttiğimiz bir ülkede hiç şaşırmadım. Bu keylogger çıktı hakkaten mertlik bozuldu, baksanıza önce kendi üreticisine kazık atıyor:) Kendinize münhasır log tutma amaçlı olarak kurulduğunda çok faideli olabilen bir program lakin şerrefsiz amaçlar için kullanılıyor, işte burda tadı kaçıyor. Sanal bankacılık sevdalıları aman sanal klavyeden şaşmayın. Bi de PERFECT KEYLOGGER gibi daha da aşşağılık olanları var, her 30 saniyede bir logları keyloggerda belirtilen e-maile ya da ftp sunucuya postalar. Haa sadece logları mı postalar? Ekran görüntülerini, im logları ve bunun gibi şeyleri postalar!!!
Başak Bilgi
0
Persephone
Pepsi Max alıp içmesine rağmen içme sırasında ya da sonrasında Aysun Kayacı tarafından öpülmediği gerekçesiyle Pepsi'ye dava açan adamlarla aynı oksijeni tüketttiğimiz bir ülkede hiç şaşırmadım. Bu keylogger çıktı hakkaten mertlik bozuldu, baksanıza önce kendi üreticisine kazık atıyor:) Kendinize münhasır log tutma amaçlı olarak kurulduğunda çok faideli olabilen bir program lakin şerrefsiz amaçlar için kullanılıyor, işte burda tadı kaçıyor. Sanal bankacılık sevdalıları aman sanal klavyeden şaşmayın. Bi de PERFECT KEYLOGGER gibi daha da aşşağılık olanları var, her 30 saniyede bir logları keyloggerda belirtilen e-maile ya da ftp sunucuya postalar. Haa sadece logları mı postalar? Ekran görüntülerini, im logları ve bunun gibi şeyleri postalar!!!
Başak Bilgi
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Live CD'ler ve read-only mount

e2e

GNU/Linux'un en büyük katkılarından biri de Live CD'ler oldu. Knoppix ile başlayan Live CD serisi şimdilerde epey bir arttı. Live CD'lerin en temel kullanım alanlarından biri de "forensic", yani "kırılmış" bir sistem üzerinde iz sürme, kanıt bulma vs. Live CD'lerin makinadaki disk bölümlerini read-only mount etme özelliği sayesinde diskte herhangi bir kanıt kaybına neden olmadan bu işlem rahatlıkla yapılabiliyor, ya da en azından öyle düşünülüyordu.

Linux-Forensics.com'da yer alan bu incelemeye göre bu konuda istisnalar var. Yazar, EXT3 ve Reiserfs dosya sistemi olan disklerde read-only mount edilmesine rağmen disklerdeki hash değerlerinin değiştiğini belirtiyor. Bunun bu dosya sistemlerinin journaling özelliğinden kaynaklanıyor olabileceğini de ekleyen yazar, bunun sadece Knoppix'in değil, denediği başka Live CD GNU/Linux'larda da olduğunu söylüyor.

Apache.org´u nasıl hack ettim?

conan

Baştan söyleyeyim, hack eden ben değilim ;) Daha önce Apache.org un başına gelenler yazısında belirttiğim olayın akabinde, hack'in nasıl gercekleştirildigine dair hacker (cracker?) ile bir IRC roportajı yapılmış.

Kendini fluffy bunny diye tanıtan hacker roportajda detaylı bir şekilde apache.org, VA Linux (themes.org), Source Forge (5 ay) ve de bir ISP'yi (Akamai.net) nasıl eline geçirdiğini anlatıyor. Genel olarak sniffing ve SSH üstünden trojan horse yollayarak passwordleri ele geçirdiğinden bahseden bunny kendisine white hat mi yoksa black hat mi diye soranlara da gray hat olduğunu soylemiş ;) (Do not underestimate the power of the dark side... [Star Wars - Yoda])

Detaylı bilgi

Tehlikeli Modüllerin Tespiti

FZ

Tacettin Karadeniz´in GNU/Linux sistemlere sızabilecek tehlikeli ve kötü niyetli modüllerin tespit edilmesini konu alan yazısı ileriseviye.org sitesinde yayına girmiştir.

Internet Explorer çapraz-site yönlendirme güvenlik açığı

Challenger

Olympos.org' da yer alan bu habere göre Internet Explorer' da uzaktan kod çalıştırmaya imkan tanıyan bir açık ortaya çıktı. Açık Internet Explorer'ın HTTP yönlendirmelerini işleyişinde yer alıyor. Uzaktaki bir kullanıcı özel bir HTML yaratarak hedef sistemde yüklendiğinde (Local Comuter zone ayarlarında) istediği kodu çalıştırabiliyor.

İşin asıl önemli noktası açığa bir yama çıkmayışı.
Not: Yamaya yamaya daha nereye kadar?

Editörün Notu: Daha bu sabah sözde Citibank´tan bana bir e-posta geldi, şu adrese girin ve gerekli düzenlemeleri yapın aksi takdirde sisteme erişiminiz engellenecektir şeklinde. E-postayı incelediğimde fantastik bir URL kurgulamış olduklarını gördüm ve kimbilir kaç kişinin Outlook+IE ortamında buna tıklayarak zarar göreceğini düşünerek hayıflandım.

Linux kaynak koduna gizlice sızma denemesi

anonim

ntvmsnbc'nin haberine göre kötü niyetli biri Linux çekirdeğinin yeni versiyonuna bir trojan yüklemeye çalışmış.

‘Bitkeeper’ kaynak kodu güvenlik birimi, dışardan gelen bu müdahaleyi 24 saat içerisinde tespit ederek açık veritabanını kapadı, böylece kötü niyetli yazılımcının çekirdek üzerinde yapmak istediği değişiklikler Linux kodlarına yansımadı. Bitkeeper’ın yazılımcısı Larry McVoy söz konusu tehdidin sonuca ulaşmadığını belirtti.