Вопрос про нелицензионный софт... *DELETED*

BAISOK60

Сообщение удалил

BAISOK60

Ещё жестячок
В УК есть такая статья - Покушение. Т.е. скажем гражданин пытался совершить преступление но не совершил (скажем, по независящим причинам). В случае наличия доказательственной базы могут вменить преступление через покушение даже если гражданин ничего и сделать то не успел.
Пример: у гражданина на хранении изъяли килограмм гашиша. Гражданин заявляет, что купил гашиш для личного употребления (типа на всю оставшуюся жизнь) - соответственно, следователю надо вменять гражданину хранение наркотического средства (небольшой срок, высока вероятность условного наказания). Однако, опросив специалистов, следователь устанавливает, что через год этот гашиш "прокиснет" и станет не пригодным к употреблению, а если килограмм искурить за год - легкие выпадут. Поэтому гражданину вменяют не хранение гашиша, а покушение на сбыт (более тяжкая статья с большими сроками).
Т.е. как только вы подумали о том что можете устанавливать контрафактные программы за деньги и предпринимаете некие шаги для этого (например, начали расспрашивать на форуме о возможных последствиях такого дела) уже можно вменять 146 через покушение (т.е. через ст.30 УК)

Взято отсюда: в целях обучения

Alexey1977

Эта цитата - абсолютный безграмотный бред.

dangerr

Давай тыт тут организуешь обсуждаемый блог по типу bmv-шного "опыта внедрения" ;)

BAISOK60

Эта цитата - абсолютный безграмотный бред.
Ответь, пожалуйста, на вопросы в 1 посте. Очень буду благодарен =)

BAISOK60

Даже с AES-256, TrueCrypt могут найти улики.
Могут остаться незашифрованные следы от работы программы, к примеру
источник

BAISOK60

Эта цитата - абсолютный безграмотный бред.
Мне вот просто интересно. Если можешь - прокомментируй цитату...

Alexey1977

В цитате человек не понимает, о чем пишет.
Покушение это вообще не то, как он его понимает. Если у человека изымают 1 кг. гашиша,
то он получает 10 лет реального срока за хранение в особо крупном размере по 228 ст. УК РФ.
Доказать, что он покушался на распространение в таком случае вообще нереально.
Покушение это когда человек, допустим, пытается убить другого -
берет пистолет, стреляет этому другому в голову, а тот выживает.
Тогда тот, кто стрелял, получит срок по 105 и 30 статьям за покушение на убийство.

Anna323

Если приставил ствол к голове - тоже получает. Стрелять не обязательно.

bestpilot8

Во многих алгоритмах шифрования есть лазейки. Для спецслужб.

dangerr

Толку тогда от этих алгоритмов...
И как можно оставить лазейку для спецслужб в открытом алгоритме, построенному по принципу, что взломщику известен весь алгоритм, но не известен только ключ (например так сделаны насколько я знаю SSH и OpenSSL)?

Alexey1977

Если приставил ствол к голове - тоже получает.
Утверждение неверное.

okis

Ты когда пользуешься алгоритмом шифрования точно уверен, что нет никакой возможности его обойти? Или всё-таки принимаешь слова экспертов на веру?

bestpilot8

Как можно в открытом оставить — понятия не имею.
В закрытых это нередко делают. Скажем, довольно нашумела история с Blackberry: их аппараты не разрешали продавать, пока они с ФСБ не договорились по поводу своих алгоритмов шифрования.

kruzer25

Ты когда пользуешься алгоритмом шифрования точно уверен, что нет никакой возможности его обойти? Или всё-таки принимаешь слова экспертов на веру?
Он спец по высшей алгебре. Ему достаточно окинуть алгоритм одним взглядом, чтобы понять, как расшифровать.

Andbar

http://torrents.ru/forum/viewtopic.php?t=633516
из этой темы ведёт ссылка на тему в форуме по второй ссылке, где написано следующее:
x.y.2007 на имя министра вн. дел * поступило сообщение от ** о том, что в период с января по июнь 2007 неустановленные лица пытались неправомерно осуществить доступ в комп. сеть **, которая имеет ЗАЩИТНУЮ ПРОГРАММУ "антивирус касперского", определившая IP-Адрес (указан ип адрес модемного пула) с которого производились попытки проникновения в комп сетью. Данный ИП числится за (моё фио, проживающего по адресу и т.д.) который с помощью вредоносных программ через сеть инет нарушил нормальное функционирование **
Если бы дело было не в России, то на Лабораторию Касперского следовало бы подавать иск, т.к. их ний продукт послужил поводом неправомерных гонений. В нетворке регулярно сообщают об "атаках" из-за этой поделки, а вот законники из этих сообщений дело сделали.

dangerr

Нет, я исхожу из логики: алгоритмы придуманы далеко не вчера, открыты и широко используются => множество желающих их посмотреть взломщиков это уже сделали => если бы были лазейки, то они бы были известны.
А еще, да я дверяю например разработчикам OpenBSD (не знаю кто имеется ввиду под словом "эксперты", им наверное не доверяю).

yroslavasako

Как можно в открытом оставить — понятия не имею.
В закрытых это нередко делают. Скажем, довольно нашумела история с Blackberry: их аппараты не разрешали продавать, пока они с ФСБ не договорились по поводу своих алгоритмов шифрования.
алгоритмы универсальны и рабочие. Если начнут вскрывать, то можно вдвое увеличить размер ключа и не беспокоиться до изобретения квантовых компьютеров. Скорее всего blackberry уменьшил размер ключа до такого, который уже можно сломать перебором на мощном компе

vsporysh

П.С: год назад ехал в поезде на Украину. Так там таможенники шерстили народ, у которого были болванки с софтом. Если находили - или откат, или высаживали из вагона. Показывали даже бумажки, что нельзя перевозить нелицензионный софт о_О
Помню на казахско-российской таможне (я уже возвращался в Россию) наш таможенник увидел у меня пару дисков и хотел чтобы я задекларировал стоимость программного обеспечения, потому что по его мнению оно являлось интеллектуальной собственностью

yroslavasako

Кстати, порекомендуйте системы криптования разделов под линукс с необходимостью вводить два пароля для обеспечения доступа. Планируется раздавать эти пароли двум разным людям

Andbar

Кстати, порекомендуйте системы криптования разделов под линукс с необходимостью вводить два пароля для обеспечения доступа. Планируется раздавать эти пароли двум разным людям
Т.е., в отсутствие хотя-бы одного из этих двух криптованный раздел будет недоступен? Ты не смотрел Under Siege II Dark Territory? :grin:

yroslavasako

Именно так и должен работать. Under Siege не смотрел

klyv

Under Siege не смотрел
а ещё говорят, что Йорик бедный...
погляди их, все 2 - классика Сигала :)

iakobi91

а как называется фильм про поезд?

Andbar

погляди их, все 3 - классика Сигала :)
А третий - это что? А то я только два вспоминаю.

Andbar

а как называется фильм про поезд?
Under Siege II Dark Territory

iakobi91

гыг)

klyv

рдонь, очепятка. :)

kruzer25

множество желающих их посмотреть взломщиков это уже сделали => если бы были лазейки, то они бы были известны.
У взломщиков нет квалификации.

yroslavasako

то есть ты хочешь сказать, что реальные реализации алгортимов не соответствуют своим математическим описаниям? В таком случае достаточно потратить не более недели своего времени на собственную реализацию криптографического алгоритма, один в один отвечающего математическому описанию. А математические модели уже вроде давно проверены настоящими специалистами, и они отвечают стандартам безопасности

kruzer25

А математические модели уже вроде давно проверены настоящими специалистами
Проблема в этом.
Ты - не специалист.
Все "проверяющие" - не специалисты.
Специалисты разработали модель, и сказали народу, что шифр не ломается.
Другие специалисты проверили всё, и сказали народу, что шифр не ломается.
Ты можешь им поверить или не поверить.

yroslavasako

пока ещё нет, но научник является таковым, и я ему доверяю. В совсем крайнем случае въехать в суть доказательств и современной теории групп смогу за месяц (если приступ паранойи победит здравый смысл)

kruzer25

въехать в суть доказательств
Не слышал о доказательствах отсутствия быстрого способа расшифровки. Слышал, что никто не смог придумать такой способ.
Если ты за месяц тоже не придумаешь - это ничего не значит.

Dasar

Не слышал о доказательствах отсутствия быстрого способа расшифровки
afaik, такие доказательства(но с использованием эмпирики) есть, и строятся на том, что доказывается, что задача расшифровки есть NP-полная.
а дальше пользуются эмпирическим фактом, что NP решение занимает экспонециальное время (или по крайней мере, больше, чем полиномиальное время)

yroslavasako

правильно. Доказательства не всегда существует. Но их постоянно ищут, либо же ищут опровержения. Так что достаточно посмотреть последние работы в этой области, чтобы узнать текущую ситуацию.

klyv

а вот если ктонить решит нп-полную задачку за полиномиальное время, пришельцы прилетят и запретят.

serega1604

а просто взять любую крипто-фс, поддерживающую loop-монтирование с неё?
Автор либо просто полный придурок, либо дайте мне координаты его драгдиллера.

SPARTAK3959

NP-полнота не имеет никакого отношения к стойкости шифров. В любом шифре есть случайный ключ. Для стойкости шифра требуется, чтобы любой алгоритм за полиномиальной время успешно завершал взлом лишь для части ключей стремящейся к нулю. NP-трудность же утверждает, что для любого алгоритма за полиномиальной время он успешно завершит взлом не для всех ключей. Это существенно более слабое условие.

Dasar

а вот если ктонить решит нп-полную задачку за полиномиальное время, пришельцы прилетят и запретят.
насколько я помню, из этого следует, что и все остальные np-задачи решаются за полиномиальное время.
а это очень-очень полезно, и фиг с ним - с шифрованием

Dasar

NP-полнота не имеет никакого отношения к стойкости шифров.
что значит не имеет, если, например, доказательство стойкости шифра с двумя ключами(открытым и закрытым) на этом и строится?
т.е. там доказывается, что для того, чтобы по одному ключу можно было восстановить другой ключ - надо сверхбольшое число уметь расскладывать на простые множители, а это NP-задача

Dasar

Для стойкости шифра требуется, чтобы любой алгоритм за полиномиальной время успешно завершал взлом лишь для части ключей стремящейся к нулю. NP-трудность же утверждает, что для любого алгоритма за полиномиальной время он успешно завершит взлом не для всех ключей.
разве из утверждения, что для поиска ключа требуется решить NP-задачу не следует (при достаточной длине ключа что
чтобы любой алгоритм за полиномиальной время успешно завершал взлом лишь для части ключей стремящейся к нулю

SPARTAK3959

Разложение на множители - не есть NP-полная задача. (Она конечно принадлежит классу NP, но это не значит, что она не лежит так же и в P).

Dasar

Разложение на множители - не есть NP-полная задача.
согласен, убедил.
тогда используется два эмпирических перехода: факторизация числа эмпирически считается NP-задачей, и эмпирически считается, что NP не сводится к P.

yroslavasako

а просто взять любую крипто-фс, поддерживающую loop-монтирование с неё?
оверхед. Нужно чтобы ключ запирался просто на два пароля. В крайнем случае, можно заставлять вводить пароли по очереди, чтобы получить один длинный пароль. Но лучше бы это могли делать независимо. То есть, логинятся двое пользователей по ssh - набирают что-то вроде grant_access <imagename> <passw> - и <imagename> уже можно монтировать командой mount.

SPARTAK3959

Еще раз. Из NP-полноты, можно вывести (если P не равно NP что для любого алгоритма существуют "трудные" ключи. Но нельзя вывести, что почти все ключи "трудные".
Приведу наглядный пример. Возьмем задачу изоморфизм графов. Она является NP-полной. Пусть теперь множество ключей - это все графы и все перестановки. Тогда если на графах и перестановках распределение равномерное, то найти изоморфизм очень просто - нужно для каждой вершины взять ее степень, список степеней ее соседей, список степеней всех соседей в 2 шагах и т.д. до некоторого фиксированного k. Тогда для достаточно большого k (k=3 должно хватить из общих соображений для почти всех ключей получившиеся величины будут у вершин попарно различны (или совпадать только у вершин, которые различить не возможно) и останется только сопоставить друг другу вершины с одинаковыми величинами (если есть неразличимые вершины, то тут нужно поступать более аккуратно, но в том же духе; главное иметь функцию, которая на почти всех графах разная для вершин, которые нельзя перевести друг в друга ни каким автоморфизмом и одинаковая в противном случае). Получаем полиномиальный алгоритм, который почти всегда работает для случайного ключа. И придумать алгоритм выбора ключа, при котором алгоритм выше работать не будет весьма не просто.

yroslavasako

т.е. там доказывается, что для того, чтобы по одному ключу можно было восстановить другой ключ - надо сверхбольшое число уметь расскладывать на простые множители, а это NP-задача
а кто сказал, что требуется точное разложение? Ведь для определения простоты числа не требуется перебирать все возможные делители. Есть парочка статистических алгоритмов, которые срабатывают для произведения "слабых" простых чисел - то есть некоторого класса простых чисел. И никто не доказал, что нельзя эти алгоритмы обобщить ещё больше.

Dasar

Из NP-полноты, можно вывести (если P не равно NP что для любого алгоритма существуют "трудные" ключи. Но нельзя вывести, что почти все ключи "трудные".
а нам это не надо.
нам только надо показать, что для конкретного ключа - задача до сих пор будет NP-задачей, или другими словами - что если ключ "трудный", то и его поиск будет "трудным".
понятно, что, если взять ключ нетрудный, например, степень двойки, то разложение такого числа будет тоже нетрудным.

kruzer25

Сказали о том, что, может быть, практически все ключи - простый. Может быть, найти сложный ключ - так же сложно, как и взломать его.

conv3rsje

Судя по докам luks можно допилить до нужного тебе состояния
Правда, это будет не совсем труъ секурно, так как пароли и/или недорасшифрованный ключ будут храниться некоторое время в системе

BAISOK60

Нард, кому интересно как можно взломать\определить пароли, прошу прочитать эту статью.
Там всего 4 странички. Вся суть начинается с середины 2 страницы + на 4 - все очень доступно и вроде грамотно.
Здесь попросил бы именно по этому поводу не флудить.
А пока нашёл вот что:
Имеют ли право досматривать на улице личный ноутбук ?
Смотря что понимать под досмотром. Если просто открыть крышку ноутбука и убедиться, что там нет наркотиков / гексогена / пистолета, то такую операцию часто производят при посадке в самолёт. В случае, если поблизости случилось что-то серьёзное, такой досмотр могут провести и местные сыщики или милиционеры ППС.
А вот просто так включать Ваш ноутбук и смотреть, какое программное обеспечение там стоит - извините, нельзя. Только при наличии возбужденного уголовного дела. Для самых ретивых просто поставить пароль на BIOS. Для скороспелых борцов с пиратством из числа сержантов ППС этого вполне достаточно.

Vadim69

ко мну так один раз ппс-ник в парке привязался, я там сидел с ноутом. пофтыкал в убунту, посмотрел текст GPL и отвалил...

erotic

посмотрел текст GPL
Ыы =) Еще скажи, он пытался в нем разобраться =)

Vadim69

Не, чето проворчал под нос и ушел :)

Andbar

оверхед. Нужно чтобы ключ запирался просто на два пароля. В крайнем случае, можно заставлять вводить пароли по очереди, чтобы получить один длинный пароль. Но лучше бы это могли делать независимо. То есть, логинятся двое пользователей по ssh - набирают что-то вроде grant_access <imagename> <passw> - и <imagename> уже можно монтировать командой mount.
truecrypt опенсорсная :smirk:
Правда, оно распространяется под какой-то извратной лицензией: вначале, как я понял, была обычная BSD-лицензия, но потом они её усилили, внеся (помимо всего прочего) какие-то признаки GPL-ной.

Andbar

А он действительно умел отличить её от, например, какой-то извратной виндовой темы/заменителя эксплорера или просто увидел, что всё какое-то необычное.

conv3rsje

Придумал как можно "относительно" безопасно сделать
лукс хочет либо пароль, либо ключ (2048 бит)
Составлять пароль не будем, будем составлять ключ.
У каждого "оветственного" есть зашифрованная свой ключ. Он заходит и расшифровывает его. Некий демон запоминает результат.
Когда каждый это сделает, он xorит (подойдет любая другая коммутативная функция) их все и получает ключ для лукса. Монтирует систему и удаляет все лишнее (промежуточные ключи и результат)
Во-первых, система расширяется на неограниченное число участников, во-вторых, пока не получены все промежуточные результаты ключ нисколько не скомпрометирован (правда, можно получить все за несколько заходов :))
Вот :)

Vadim69

Второе. Вобщем-то я показал About Ubuntu, и предложил найти хотя бы одно слово "Microsoft" самостоятельно.. А прикопался потому что на ноуте лицензинонной наклейки не увидел.
Вообще конечно жопа. Это осенью было еще, а сейчас, после ужесточения законодательства, боюсь, долго придется доказывать, что не верблюд, если мент неграмотный попадется.

Andbar

Можно направить петицию в FSF чтобы те начали выпускать GPL на полноцветных брошюрах с защитой от подделок. Специально для России :grin: :grin: :grin:

Andbar

можно потребовать определённого порядка введения паролей (порядок будет ещё одной секретной переменной) и использовать любую функцию (например, можно на каждом этапе делать хеш из уже сгенерированного ключа и нововведённого пароля.

Vadim69

Ага, во там народ поржет..

gai_opera

Если кому интересно, Тут описан алгоритм шифрования для защиты вареза с помощью той же TrueCrypt (см коменты).

BAISOK60

Если кому интересно, Тут описан алгоритм шифрования для защиты вареза с помощью той же TrueCrypt (см коменты).
А тем временем в другом месте:
 
Приведенный Вами мини-howto про то, как "оставить "с носом" того, кто будет пытаться ковыряться в Ваших данных", далеко не один во всем Рунете, подобные мануалы есть практически на каждом крупном форуме по инфобезу, достаточно лишь поискать. Поэтому, на мой взгляд, писать всё это каждый раз заного не имеет смысла, к тому же, топикстартер может быть в курсе всех этих возможностей и ему всего-лишь нужно мнение людей "по другую сторону баррикад".
При описании методик противодействия Вы скатывайтесь в крайности, как и Ваш товарищ Пол Генри (можете поискать видео его презентации на Youtube по словам "LayerOne 2006 - Paul Henry - Anti-Forensics" считая, что компьютерная криминалистика и ее методы стоят на месте, а методы противодействия только идут вперед.
В качестве примера разберем этот Ваш howto по кусочкам:
Цитата:
Использование известных "уязвимых мест" в текущий реализации программы. Противодействие: использовать только программы с открытым кодом, длительной историей развития, и регулярно следить в новостях об обнаруженных уязвимостях.
Слышали про историю OpenSSL в Debian? Библиотека с исходным кодом, Debian - один из старейших дистрибутивов Linux, однако это не мешало длительное время (сентябрь 2006 - май 2008) сводить на нет всю защиту TLS из-за того, что генератор случайных чисел выдавал не такие уж и случайные числа. Где гарантии, что после того, как жесткий диск попадет в чужие руки не будет обнаружено подобной уязвимости в каком-нибудь TrueCrypt?
Цитата:
Вывод один - все пространство, куда операционная система может что-то записать без вашего ведома - должно быть зашифровано. Иными словами, используйте программы, которые умеют шифровать целые диски, включая операционную систему и свободное место на диске, и используйте их именно в этом режиме. Создание "криптоконтейнеров" в виде отдельных файлов, монтирующихся "как диск", следует использовать лишь как дополнение к полному шифрованию диска, например, для переноса данных на "флешке".
Далеко не у всех есть возможность шифровать весь диск, поэтому они ограничиваются шифрацией одного раздела или используют контейнер в виде файла. Однако, как показали последние исследования, современные ОС могут "разглашать" содержимое зашифрованных контейнеров. Пример я привел в начале топика.
Кстати, различные криптографические продукты продолжают писать, что они надежно защищают данные без шифрации всего диска, включая ОС. Это, кстати, может "обмануть" наивного пользователя, который прочитал Ваш howto и решил, что диск нужно шифровать только для защиты свопа и удаленных файлов с паролями
Цитата:
жестко ограничивайте сетевой трафик (используйте брандмауэры с максимально жесткими настройками - если кейлоггер будет отправлять пароли в сеть/интернет, брундмауэр будет для этого препятствием следите за списком выполняющихся процессов и используйте руткит-детекторы для отслеживания скрытых процессов, никогда не запускайте программы, которым (или месту, в которых они хранились Вы не доверяете.
В общем случае это не сработает, т.к. если кейлоггер получит полные привилегии в системе, то ничего не мешает ему модифицировать ОС так, чтобы этот Ваш "брундмауэр" ничего не заметил. Тут идет обычная борьба снаряда и брони - руткит, который может идти в комплекте с кейлоггером, всегда может быть на шаг впереди.
Цитата:
Поэтому я бы не рекомендовал умышленно отказываться от выдачи пароля в случае такой угрозы. Вместо этого его можно "забыть". Как вариант - использование программы TrueCrypt в режиме Hidden Operating System, с выдачей пароля от "ложной" (decoy) ОС.
Hidden Operating System тоже не панацея, существует огромное количество всяких "но" при ее использовании - отказ от оборудования, которое может писать время загрузки компьютера, отказ от использования компьютера в сети, отказ от использования сменных носителей и т.п. Не все осознают весь спектр действий, которые могут привести к раскрытию факта присутствия скрытой ОС (один человек, кстати, был удивлен, почему это нельзя использовать скрытую ОС для работы в сети ). Осветили ли Вы хоть часть этого в своем howto? Нет.
PS. А по-тихоньку, за бугром, в практику изъятия компьютерной техники входит копирование содержимого энергозависимой памяти (ОЗУ что теоритически сводит на нет использование всех программ для шифрации жесткого диска, если в процессе снятия дампа ОЗУ контейнер был примонтирован.

BAISOK60

Про правильное удаление данных ( отсюда )
Многократная перезапись необходима по нескольким причинам. Прежде всего, она усложняет восстановление первоначальных данных путём предположения по некоторым остаточным признакам о состоянии каждого бита до перезаписи. Это очень трудоёмкий и затратный процесс, и чем больше раз данные были перезаписаны, тем менее вероятно он будет успешным (считается, что электро-магнитная и туннельная электронная микроскопия позволяют восстановить информацию, перезаписанную до 27 раз). Но если данные перезаписаны всего один раз псевдослучайным потоком с помощью так называемого однопроходового алгоритма (single-pass algorithm восстановить исходную информацию не составит труда.
Во-вторых, в ходе записи данных на диск происходит подрагивание записывающей головки и появление информации по сторонам от оси магнитной дорожки; "глубина" записи на магнитный носитель также разнится. Причём из-за аппаратных особенностей винчестеров все эти действия носят случайный и непредсказуемый характер. При многократной перезаписи повышается вероятность, что часть этих остаточных данных также будет удалена, но избавиться от них полностью невозможно.
Именно по этой причине общепризнанным считается факт, что совершенно удалить информацию с помощью простой перезаписи невозможно. Сделать это можно только с помощью высокоэнергетических размагничивателей, какими пользуются крупные организации, военные и спецслужбы, или просто расплавив носитель информации, растерев его в порошок и развеяв по ветру.
В PGP реализован адаптивный многопроходовый метод Гутмана (Guttman algorithm) с 35-кратной перезаписью псевдослучайным потоком на каждый проход и максимальной избыточностью в 32 прохода на цикл.

Andbar

Думаю, для нахождения нелицензионного софта не будут париться даже с одиночной перезаписью.

conv3rsje

Наверно, определенный порядок ввода паролей это уже лишнее да... Да и "задача" была с поставлена так что бы можно было в произвольном порядке вводить...
Идея с вычислением последовательных хешей первым делом пришла. А в изложенном тобой варианте попахивает MS-CHAPv2 :) Слишком много действий :)

gai_opera

по временным затратам это обойдется куда дороже, чем стоимость краденой винды или того же офиса, которые и будут искать

Andbar

по временным затратам это обойдется куда дороже, чем стоимость краденой винды или того же офиса, которые и будут искать
поэтому однократной перезаписи для таких данных, имхо, достаточно

Dmitry08

электро-магнитная и туннельная электронная микроскопия
Вперёд читать учебники по сканирующей зондовой микроскопии. Восстанавливать информацию даже однокилабайтного текстового файла таким методом заебутся (говорю как человек, занимающийся СЗМом). Так что можешь ограничиться однократной перезаписью.
А вообще хотел бы я поработать на таком MFM, на котором можно восстановить хотя бы таблицу разделов террабайтного винчестера после 20-кратной перезаписи... Вот это, наверное, суперштука! :D

Svetik913

пол страны не пересажаешь

BAISOK60

пол страны не пересажаешь
Читай судебные дела.
Потихоньку кого надо - прижимают.
Про туннельный метод - очевидно, что если чел раздал 1000 копий игры WOW, ущерб, как минимум, 1000 х 1000 руб = 1млн. руб
Если стоимость такого метода, к примеру, 500 000руб - то ничего страшного, особенно для Blizzard (я хз сколько он стоит. Я это к тому, что it depends)
И ... за чей счет проводится экспертиза? Есть подозрение, что счет за экспертизу могут включить в размер требуемого штрафа. И тогда всё равно сколько она стоит.

fufa58

очевидно, что если чел раздал 1000 копий игры WOW, ущерб, как минимум, 1000 х 1000 руб = 1млн. руб
вообще-то, неочевидно
нормальным людям
на власть имущих, сие не распространяется почему-то =/

Andbar

ага, это, во-первых, не ущерб, а упущенная выгода, а во вторых, тому, кто так считает, следует узнать, что такое эластичность спроса

schipuchka1

Если стоимость такого метода, к примеру, 500 000руб - то ничего страшного, особенно для Blizzard (я хз сколько он стоит. Я это к тому, что it depends)
эти деньги они с этого товарища не стрясут, да и сами копии не удалят. К тому же, если они знают, что этот товарищ раздал, то у них и так доказательств хватит. Так же вопрос, можно ли использовать в качестве доказательства данные полученные таким путём

Dmitry08

Про туннельный метод - очевидно, что если чел раздал 1000 копий игры WOW, ущерб, как минимум, 1000 х 1000 руб = 1млн. рубЕсли стоимость такого метода, к примеру, 500 000руб - то ничего страшного, особенно для Blizzard (я хз сколько он стоит. Я это к тому, что it depends)
Хороший атомно-силовой микроскоп (технология, безусловно, более простая, чем СТМ — сканирующая туннельная микроскопия) со сканирующим столиком 100х100мкм стоит порядка 400000. Такого диапазона явно недостаточно, чтобы проверить хотя бы часть современного диска. Разрешение изображения должно показывать единичные домены (питы магнитной записи или "края", которые остаются при движении головки и её вибрациях — в статейке ведь указывалось, что якобы по этим "краям" можно что-то извлечь. Я сомневаюсь, что это можно, но тут я не специалист. А увидеть их крайне сложно. Т.к. в современных дисках используется вертикальная запись, то разрешение должно составить не больше десяти нанометров на точку — оценочное значение, возможно (и лучше если будет больше. Так вот стабильный скан 1000х1000 занимает порядка часа, исключая подготовительные операции, а требуется область с разрешением в 100 раз бОльшим. Область миллиметр на миллиметр — 100 сканов. Посчитай время, и посчитай деньги, за которые организация, обладающая таким микроскопом согласится его отдать. Я не говорю о том, что такое разрешение практически недостижимо в современном МСМ (магнитно-силовой микроскоп т.к. размер зонда уже больше физического размера бита современного винчестера. Но если такой мсм где-то существует, я бы хотел на нём поработать =)
Есть другие микроскопные методики, но они ещё дороже и дефицитней. Хотя, если у президента сотрётся пароль от "красной кнопки" или входа в хранилище золотого запаса, то способ, безусловно, найдётся =)

BAISOK60

Мне не очень понятно к чему это все было написано.
Такие методы есть. Иногда их используют...что тут ещё сказать о_О

yroslavasako

тому, кто так считает, следует узнать, что такое эластичность спроса
Я подозреваю, что в современном делопроизводстве она полагается константой - нулём

Dmitry08

Такие методы есть. Иногда их используют...что тут ещё сказать о_О
Сомнительно существование таких методов для решения такой проблемы на современных носителях. Нерационально и алогично их использовать. Уясни это, мой милый юный параноик.
И перестань читать жёлтую газету — ЛОР и то полезнее будет.

BAISOK60

Сомнительно существование таких методов для решения такой проблемы на современных носителях. Нерационально и алогично их использовать. Уясни это, мой милый юный параноик.
И перестань читать жёлтую газету — ЛОР и то полезнее будет.
Все претензии можешь излить сюда ;)

BAISOK60

В общем, гугл помог найти ответы на все 3 вопроса.
За сим флуд закрывается.

nas1234

Сообщение удалил
и зачем ты это сделал?

apl13

Чтоб не палиться. :spy:
Оставить комментарий
Имя или ник:
Комментарий: