Keylogger üreticisine dava... Ama neden?

0
tongucyumruk
ABD ordusunda çalışıyorsanız, eşinize güvenmediğiniz için bilgisayarına keylogger yüklediyseniz ve boşanmanızın ardından durum ortaya çıkınca hiç tahmin etmediğiniz tazminat davası ile karşı karşıya kalırsanız ne yaparsınız?

Tabiiki her vatansever Amerikan vatandaşının yapacağını: Kanadalı şirketi dava edersiniz.
ABD ordu mensubu Jeffrey Havlicek, Deep Software adlı yazılım şirketinin keylogger yazılımını satın alırken herhalde olayların bu boyuta büyüyeceğini tahmin edemezdi. "You see what they do" (ne yaptıklarını görürsünüz) sloganı ile tanıtılan yazılımı eşi ile birlikte kullandıkları bilgisayara yükledikten bir süre sonra eşinden boşanan Havlicek bunun ardından eşinin bir arkadaşı tarafından açılan tazminat davası ile karşılaştı.

Havlicek'in eski eşinin bir arkadaşı kendisine ait olan, fakat Havlicek'in eski eşine de erişim hakkı verdiği bir e-posta hesabına erişmek için bilgisayara yüklediği keylogger yazılımını kullandığı gerekçesiyle Havlicek'i dava etti. Bu tip kişisel gizliliği ortadan kaldırma girişimlerinin federal suç sayıldığı ABD'de davanın büyümesi tabiiki kaçınılmazdı. Şu anda Ohio federal mahkemesinde görülen davanın Havlicek'e çok ciddi bir maliyet getirdiğini ise belirtmeye gerek yok sanırım.

Tabii ki fırsatlar, davalar ve sigortalar ülkesi ABD'de Havlicek'in bu durumda birilerini dava etmemesi şaşırtıcı olurdu. Sonunda Havlicek'te bu davanın masraflarını üzerine yıkacak birini buldu: Kanadalı(!) yazılım üreticisi. Havlicek'in savunması ise yazılım üreticisinin yazılımın kurulum veya kullanım aşamalarından hiçbirinde bu yazılımın kullanımının ABD yasalarınca suç teşkil ettiğinin yazılmamış olması. Yazılım kullanıcıları yazılımın kullanımı için bilgisayar üzerinde yönetici yetkilerine sahip olmaları gerektiği yönünde uyarıyor.

Evet, Amerika... Fırsatlar ve davalar ülkesi...

Görüşler

0
rob33n
gercekten cok ilginc. ama 2 tarafta dava etmekte haklilar sonucta.
Havlicek sirketten en az $10.000 istiyormus bide haberin devaminda :)
0
Persephone
Pepsi Max alıp içmesine rağmen içme sırasında ya da sonrasında Aysun Kayacı tarafından öpülmediği gerekçesiyle Pepsi'ye dava açan adamlarla aynı oksijeni tüketttiğimiz bir ülkede hiç şaşırmadım. Bu keylogger çıktı hakkaten mertlik bozuldu, baksanıza önce kendi üreticisine kazık atıyor:) Kendinize münhasır log tutma amaçlı olarak kurulduğunda çok faideli olabilen bir program lakin şerrefsiz amaçlar için kullanılıyor, işte burda tadı kaçıyor. Sanal bankacılık sevdalıları aman sanal klavyeden şaşmayın. Bi de PERFECT KEYLOGGER gibi daha da aşşağılık olanları var, her 30 saniyede bir logları keyloggerda belirtilen e-maile ya da ftp sunucuya postalar. Haa sadece logları mı postalar? Ekran görüntülerini, im logları ve bunun gibi şeyleri postalar!!!
Başak Bilgi
0
Persephone
Pepsi Max alıp içmesine rağmen içme sırasında ya da sonrasında Aysun Kayacı tarafından öpülmediği gerekçesiyle Pepsi'ye dava açan adamlarla aynı oksijeni tüketttiğimiz bir ülkede hiç şaşırmadım. Bu keylogger çıktı hakkaten mertlik bozuldu, baksanıza önce kendi üreticisine kazık atıyor:) Kendinize münhasır log tutma amaçlı olarak kurulduğunda çok faideli olabilen bir program lakin şerrefsiz amaçlar için kullanılıyor, işte burda tadı kaçıyor. Sanal bankacılık sevdalıları aman sanal klavyeden şaşmayın. Bi de PERFECT KEYLOGGER gibi daha da aşşağılık olanları var, her 30 saniyede bir logları keyloggerda belirtilen e-maile ya da ftp sunucuya postalar. Haa sadece logları mı postalar? Ekran görüntülerini, im logları ve bunun gibi şeyleri postalar!!!
Başak Bilgi
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Koyunun olmadığı yerde keçiye Abdurrahman Çelebi

sundance

Ya da Nasıl Hacker Olunur 101

Herbirşeyde geriden gelen bir ülkeyiz ya, bilgisayar ve Internet`in geriden gelmesi bir yana bunların bağlı olduğu alt-kültürler de geriden geliyor.
Hacking denen eylemi ele alalım, Turkiye`nin en ünlü hacker`ı T.Ş. Unix`in U`sundan anlamayan bir çocuk...

Trusted Computing Hakkında Bir Sunum

sundance

Uzun bir süredir bahsi geçen "Bilgisayarınıza bir chip takılacak, bu sayede yazılım üreticileri ve web siteleri başta olmak üzere herkes kim olduğunuzu bilecek ve güvende olacaksınız" şeklinde lanse edilen Trusted Computing hakkında inanılmaz bir sunuma rastladım.

RMS'in "Treacherous (Hileci) computing" diye yorumladığı TC, Microsoft, Intel, IBM, HP ve AMD'nin birarada yeraldığı nadir projelerden biri. İki ayrı kalitedeki (25MB/50Mb) sunumu izleyin ne demek istediğimi daha iyi anlayacaksınız. Ben şimdiye kadar daha iyi bir sunum izlemedim.
Daha detaylı bilgi için adres AgainstTCPA

Kodlama Teorisi, Şifreleme ve Bir Akşam Yemeği

FZ

1984 Nisan ayı. Zurich'teki bir konferansta bir akşam yemeği sonrası, Prof. James Massey'in davetlisi olan John Gordon, kodlama teorisi, şifreleme, iletişim güvenliği üzerine en az, az önce yedikleri yemek kadar leziz bir konuşma yapar.

Konuşmasına güvenlik dünyasının meşhur ve gizemli karakterleri Alice ve Bob'un olası hayat hikayelerini yeniden kurarak başlayan Gordon gayet eğlenceli bir şekilde ve sinsice kodlama teorisi, güvenlik analizi, iletişim güvenliği gibi konulara geçer.

Sonra mı? :-)

Okuyun ve görün. İyi eğlenceler.

Akustik Şifre Analizi: Mikroişlemcinizin Çıkardığı Sesler ve Potansiyel Saldırı

FZ

Bilgisayarınızın kalbini dinlemeyi denediniz mi? Acaba GnuPG ile bir şeyleri şifrelerken çıkan ``sesler´´ olası bir saldırgana bazı ipuçları verir mi? Mikroişlemciyi dinlemek mi!? O da ne! diyenlerden misiniz?

O halde Adi Shamir ve Eran Tromer´in Acoustic Cryptanalysis başlıklı bu ilginç çalışması ufkunuzu genişletebilir.

OpenBSD 3.5 pf firewall sistemi geliştiricileri ile söyleşi

FZ

Aralarında Can Erkin Acar´ın da bulunduğu OpenBSD pf firewall güvenlik sistemi geliştiricileri ile yapılmış O´Reilly söyleşisinin 2. bölümünü burada okuyabilirsiniz.

Söz konusu söyleşi OpenBSD 3.5 çıkışına dikkatleri çekmek ve güvenlik konusunda hassasiyetleri ile bilinen geliştirici ekibinin ortaya koyduğu ``pf´´ (packet filter) firewall sistemini daha iyi tanıtmak amacı ile yapılmış.