Jak dbać o anonimowość w Internecie?

9564_ef8b_500Jako, że rząd znowu pomajstrował przy prywatności, a ja mam w tym miesiącu wyjątkowo słabe wyniki postanowiłem wyciągnąć z szuflady stary tekst o prywatności w sieci i nieco go zaktualizować. Był on publikowany na moim starym blogu z okazji imprezy z ACTA. Od tego czasu niewiele się zmieniło, więc w większości wypadków jest on nadal aktualny.

Drugi powód jest taki, że zdążyłem już naczytać się pewnej ilości poradników ludzi obawiających się, że Duda z Kaczyńskim im komputer zabiorą. I w porównaniu z nimi ten jest niemal kompetentny.

Tak więc jeśli boicie się, że Duda zrobi wam nalot na dom to po pierwsze przeczytajcie ten poradnik. Po drugie:

Usuwamy pliki z dysku:

Pierwsza rzecz, którą należy wiedzieć: usuwanie plików z dysku nic wam nie daje. Przeniesienie pliku do kosza i kliknięcie „Opróżnij” nie oznacza utraty danych. Nadpisywane jest tylko kilka wierszy kodu, które odpowiadają za to, że komputer identyfikuje zajęte przez nie obszary dysku jako zapisane. Od tego momentu miejsce dyskowe uznawane jest za puste i gotowe do ponownego zapisu. Faktycznie więc, jeśli dysk nie jest zbyt intensywnie używany (co dziś praktycznie się nie zdarza) pliki, które usunęliście na nim zostały. Przekonać się o tym możecie ściągając program o nazwie Image Recovery i odpalając go na swojej partycji systemowej. Za kilka godzin (proces jest powolny) zapewne odkryjecie, że wszystkie końskie penisy, futa i menpregi, jakie znaleźliście w Internecie zostały z wami na zawsze! Jak zrobić, żeby z wami dłużej nie zostawały nauczymy się później. Teraz będziemy uczyć się, jak się ich pozbywać.

Otóż: żeby pozbyć się tych plików potrzebujemy coś na nich zapisać. W tym celu ściągamy program o nazwie Eraser 5.8.8. O ile wiem są już późniejsze wersje, jednak wkurzają mnie one swoim interfejsem, dwa, że mają kilka błędów w funkcjonowaniu (informacja prawdopodobnie nieaktualna, dawno nie bawiłem się Eraserem… Generalnie jednak nie jest to program, któremu nowsza wersja mogłaby pomóc). Ściągamy go i instalujemy. Uruchamiamy. Przeciągamy na niego pliki, których chcemy się pozbyć i klikamy Task a potem Run Task. Program przejeżdża po naszych plikach parę razy nadpisując je losowymi wartościami. To, ile razy je skasuje możemy sobie wybrać. Generalnie 1 raz wystarcza. Tajne służby używają 7-krotnego kasowania. Najskuteczniejsze jest oczywiście Metodą Gutmana czyli 35 razy, ale nikt nam przecież dysku pod mikroskopem elektronowym nie będzie badał i odtwarzając treści bit po bicie. Ilość nadpisań ustalamy klikając w Edit → Preferences → Erasing.

Pytanie brzmi: co z plikami, które w swej głupocie już usunęliśmy z dysku tradycyjnie. Otóż: są tam. Żeby ich się pozbyć należy kliknąć w File → New Task teraz w zakładce Data wybieramy Unused space on drive a następnie wybieramy partycję, którą chcemy oczyści. Wybieramy metodę i klikamy Ok. Klikamy prawym na liście plików do skasowania i wybieramy Run All. Czekamy kilka dni, bo proces jest czasochłonny.

Teraz te nieszczęsne menpregi i inne obrazki. Menpregi siedzą w pamięci podręcznej przeglądarki, czyli w miejscu, które jest używane. Na Windowsie XP pozbywanie się ich było proste. Wystarczyło ściągnąć program o nazwie CC Cleaner, zaznaczyć wszystko, jak leci i kliknąć Uruchom Cleaner. Następnie przejechać po tak oczyszczonym miejscu Eraserem.

Niestety na współczesnych systemach coś się pozmieniało. Nie wiem, czy to wina Windows 7 (na Windows 10 nie próbowałem), czy przeglądarek, czy też nowe wersje CC Clearnera są do bani, ale metoda ta nie działa. Na sto procent radzi sobie z tym coś, co nazywa się Tracks Eraser Pro 8.0 ale za to trzeba płacić 120 zeta. Kiedyś jednak miał darmowego triala. Jak jest dzisiaj nie wiem, bo dawno go nie potrzebowałem. Ogólnie rzecz biorąc jednak staram się dbać o higienę komputera. Po oczyszczeniu dysku odpalamy oczywiście Eraser.

Uniemożliwiamy tworzenie nowych dowodów przeciwko nam:

11896179_595565490583377_4910913440138492784_nJako, że czyszczenie dysku Eraserem co jakiś czas jest dość kłopotliwe należy pomyśleć o zmuszeniu przeglądarki do tego, żeby przestała tworzyć nowe dowody rzeczowe przeciwko nam. W tym celu należy wyłączyć tworzenie kopii stron w pamięci Cache. Zrobimy to na przykładzie programu Firefox. By wyłączyć Cache należy kliknąć w Pole Adresu (tam, gdzie wpisujemy adresy stron) i wpisać about:config a następnie potwierdzić enterem. Znaleźć pozycje browser.cache.disk.enable i przestawić z True na False.

Jeśli macie słabe łącza możecie zauważyć, że w efekcie ubocznym strony będą wam się wolniej ładować.

Jeśli bardzo, ale to bardzo zależy Wam na ukryciu wszelkich śladów, to a) weźcie pendriwe b) zaszyfrujcie go c) nagrajcie na niego program o nazwie Firefox Portable i wchodźcie na strony za jego pomocą.

Szyfrujemy dyski:

Nauczyliście się już jak skasować z dysku piraty i jak nie zostawiać na nim śladów, po których PiS-owscy siepacze mogliby dojść do tego, że oglądaliście piracki serial. Teraz nauczycie się je przechowywać. Do tego celu potrzebować będziecie przenośnych dysków twardych.

Dyski twarde należy zaszyfrować.

W tym celu użyjemy programu o nazwie True Crypt. Generalnie lepiej w tym celu posłużyć się alternatywnym rozwiązaniem jak BitLocker lub VeraCrypt. Powiem uczciwie: True Crypt nie jest od jakiegoś czasu aktualizowany i istnieje niebezpieczeństwo, że są w nim poważne luki. Problem polega na tym, że szyfrowanie dysków nie jest czymś, co przydaje się w normalnym życiu, tak więc od kilku lat się problemem nie interesowałem.

Ściągamy go i instalujemy na dysku. Uruchamiamy. Klikamy w Create Volume, następnie w Encrypt Non-System Partition / Drive (szyfrowanie partycji systemowej to zły pomysł), następnie Standard True Crypt Volume (powinno nam wystarczyć). Wybieramy urządzenie, a następnie Created Encrypted Volume and Format It. Następnie wybieramy typ szyfrowania. Do wyboru mamy AES (zwycięzca konkursu CIA na nowy standard szyfrowania) Serpent (drugie miejsce w tym samym konkursie) i Twofish (trzecie miejsce). Klikamy i wybieramy oczywiście AES+Serpent+Twofish. Tak na wszelki wypadek. Klikamy Dalej i przeklikujemy się do panelu wyboru hasła.

8630_2bd0Hasło to ważna sprawa. Powinno być długie i zawierać wszystkie możliwe znaki. Nie to jednak jest najważniejsze. Najważniejsze jest to, żeby nie było słownikowe. Hasłem słownikowym jest każde hasło, które da się zgadnąć wpisując po kolei wszystkie słowa ze słownika. Czyli na przykład „Zegarmistrz”, „Janek”, „Piesek” etc. Kombinacje słów typu „Duda_matole_skąd_będziesz_ściągać_pornole?” już słownikowe nie są (aktualizacja tekstu: sądząc po postępach w dziedzinie rozumienia kontekstowego to może być już hasło słownikowe, tak więc podmień samogłoski na znaki L33T). Nie ma tak wielkich baz danych. Wymyślcie sobie jakieś fajne, dodajcie jakieś, losowe cyferki. Wpiszcie. Pooglądajcie paski postępu.

Uwaga! True Cryptem szyfrujemy tylko puste dyski! Jeśli było coś na nich to stracimy to nieodwracalnie!

Jeśli zrobiliśmy wszystko dobrze Windows przy następnym podpięciu dysku powinien stwierdzić, że nie jest on sformatowany. Faktycznie mamy teraz małą twierdzę. Łamanie 128-bitowego szyfru jak AES na milionie komputerów, z których każdy mógłby wykonać miliard operacji na sekundę (dla porównania najszybsza, dedykowana do łamania szyfrów stacja, o jakiej słyszałem wykonywała 3 miliony prób na sekundę, przy czym było to w 2011) zajęłoby 11 miliardów lat. Szacowana długość życia wszechświata to natomiast 14 miliardów lat. Jedyną metodą przebicia się jest atak typu BruteForce. Polega on na próbie wpisania wszystkich, możliwych kombinacji hasła. Szacunkowy czas niezbędny do zrobienia tego dla 20 znakowego hasła przy użyciu całej mocy obliczeniowej Ziemi to około 2 miliardy lat. Powiedzmy, że będziemy mieli pecha i Tusk złamie je po połowie tego czasu…

Jak schować pliki na zaszyfrowanym dysku? Uruchamiamy ponownie TrueCrypta. Widzimy tam ikony partycji. Klikamy na dowolnej. Klikamy Select Device i wybieramy nasz dysk przenośny. Klikamy Mount, wpisujemy nasze hasło. Klikamy Ok. Teraz dysk jest widzialny, jak zwykły dysk przenośny. Nagrywamy na niego wszystkie pliki, jakie chcemy. Po wszystkim klikamy na Dismount

Uwaga!!! Jako, że Polska należy do krajów, których obywatele najczęściej skarżą się do Strassburga na stosowanie przemocy przez policję warto powiedzieć, że istnieje jeszcze jeden sposób zdobycia hasła przez służby. Otóż: policjanci mogą wam wpierdolić. W wypadku zatrzymania przygotujcie się mentalnie na ból.

Surfujemy anonimowo w sieci:

Dobrze, dowody na ewentualną, piracką działalność są już nie do ustalenia. Jednak nadal mogą nas złapać po IP. Nawet, jeśli mamy Neostradę. Niestety Neostrada zapisuje, komu jakie w danej chwili IP było przydzielone i na żądanie Dudy może je wydać. Jak się chronić?

Istnieje kilka metod. Pierwsza z nich to stosowanie jakiegoś rodzaju klienta sieci TOR. Sieć TOR wykorzystuje tak zwane trasowanie cebulowe. Oznacza to, że nasze dane zostają przepuszczone przez szereg serwerów na całym świecie, gdzie zostaną im przypisane odmienne adresy oraz gdzie zostaną zaszyfrowane. Ustalenie skąd dane zostały nadane jest niemożliwe, chyba, że ktoś przechwyci wszystkie bramki na naszej drodze (mało prawdopodobne). Wadą sieci TOR jest niestety fakt, że działa ona na zasadzie najsłabszego ogniwa. Czyli jeśli nasze połączenie odbywa się przez bramkę założoną na modemie w Chinach, to będziemy mieli taką prędkość, jak ten modem.

W zasadzie chyba najlepszym połączeniem bezpieczeństwa i komfortu są Wirtualne Sieci Prywatne (VPN). Działają one podobnie, jak sieć TOR, przy czym zwykle jakość usługi jest większa, a bezpieczeństwo porównywalne. Wada rozwiązania polega na tym, że za VPN trzeba płacić. Jedną z oferujących usługę firm jest Hide My Ass. Prywatność kosztuje około 200 złotych za rok.

9479_0fc5_500Jeśli uważamy, że nas nie stać możemy skorzystać jeszcze z Proxy. Proxy można używać na kilka sposobów. Zaczniemy od lamerskiego, jak hasło premiera. Wchodzimy na stronę Hide My Ass. Klikamy na Web Proxy. W oknie dialogowym wpisujemy sobie jakiś, dowolny adres i klikamy w ikonkę Hide My Ass! Teraz stroną, które otwieramy wydaje się, że odwiedza je jakiś miły pan z Chicago (możemy jeszcze wybrać miasto w Wielkiej Brytanii i w Holandii). Warto sobie przy okazji pogrzebać w opcjach, ustawić połączenie przez SSL i szyfrowanie adresów URL.

Metoda mniej lamerska polega na samodzielnemu ustawieniu sobie proxy w przeglądarce. Po pierwsze potrzebujemy listy darmowych proxy. Taką można znaleźć na stronie Hide My Ass po kliknięciu w IP:Port Proxies. Następnie wybieramy jeden, z kraju jaki nam odpowiada (np. z Rosji, bo nie podpisała ACTA), o wysokim poziome anonimowości i konfigurujemy program. Każdy program niestety musimy konfigurować oddzielnie. Zrobimy to na przykładzie Firefoxa.

W tym celu klikamy na Narzędzia, wybieramy Opcje następnie Zaawansowane oraz Sieć. Tam wybieramy Połączenie oraz Ustawienia. Interesuje nas Ręczna konfiguracja serwerów proxy wybieramy HTTP i wpisujemy IP naszego portu. Potwierdzamy klikając w OK. Od teraz dla całego internetu jesteśmy Rosjaninem.

Reklamy
Ten wpis został opublikowany w kategorii Internet, Komputery i oznaczony tagami , , . Dodaj zakładkę do bezpośredniego odnośnika.

14 odpowiedzi na „Jak dbać o anonimowość w Internecie?

  1. Lurker pisze:

    „Szacowana długość życia wszechświata to natomiast 14 milionów lat”
    Miliardów. 😛
    I z tego, co pamiętam, w pierwotnej wersji tekstu również był dokładnie ten sam błąd.

    Wiesz, nawet jeśli jedynie kopiujesz stary tekst, to wypadałoby jednak przy okazji go przejrzeć i chociaż zrobić jakąś drobną redakcję, a nie jedynie pozamieniać gdzieniegdzie „Donald” na „Duda”. Bo to jednak zbytnie iście na łatwiznę. :/

      • Hm pisze:

        Kiedyś też Cię wyhaczyłem, jak splagiatowałeś znaczną część swojego artu dot. broni białej 😉 Dobrze, że piszesz, ale szkoda, że często dosadnie zżynasz i nie podajesz źródeł, przypisów do nich lub po prostu nie oznaczasz cytatów czyichś dzieł. W niczym nie umniejszyłoby Ci to i tekst Twój byłby wtedy dużo bardziej wiarygodny. Na swoim przykładzie przyznam Ci, że gdy czytelnik wyłapie takie ściny z cudzej pracy, plagiaryzm odrzuca niestety od czytania.

      • Kiedyś też Cię wyhaczyłem, jak splagiatowałeś znaczną część swojego artu dot. broni białej 😉

        Sprecyzuj zarzut.

  2. kavelach pisze:

    „True Crypt nie jest od jakiegoś czasu aktualizowany i istnieje niebezpieczeństwo, że są w nim poważne luki.”
    TC ma w sobie poważne luki i przechodzenie na VeraCrypt to już nie tylko fanaberia, ale wymóg jeśli chcesz trzymać zaszyfrowane dane bezpieczniej.

    „True Cryptem szyfrujemy tylko puste dyski! Jeśli było coś na nich to stracimy to nieodwracalnie!” A nieprawda! Można zaszyfrować dysk zawierający dane, sam to robiłem.

    „Jako, że Polska należy do krajów, których obywatele najczęściej skarżą się do Strassburga na stosowanie przemocy przez policję warto powiedzieć, że istnieje jeszcze jeden sposób zdobycia hasła przez służby. Otóż: policjanci mogą wam wpierdolić. W wypadku zatrzymania przygotujcie się mentalnie na ból.”
    Dodaj też informację, iż zgodnie z literą prawa nie musimy podawać hasła dostępowego do dysku, konta mailowego czy czegokolwiek innego, a wszelakie groźby ze strony przesłuchujących, iż jest to karane to tylko groźby.

    Nie TOR, a Tor. To nazwa własna, a nie akronim.

    „Wadą sieci TOR jest niestety fakt, że działa ona na zasadzie najsłabszego ogniwa. Czyli jeśli nasze połączenie odbywa się przez bramkę założoną na modemie w Chinach, to będziemy mieli taką prędkość, jak ten modem.”
    Exit node’a zawsze można zmienić kilkoma kliknięciami, that’s not rocket science.

    Co do VPN-ów, przydałoby się podlinkowanie dokumentu (https://docs.google.com/spreadsheets/d/1FJTvWT5RHFSYuEoFVpAeQjuQPU4BVzbOigT0xebxTOw/edit#gid=0) zawierającego porównanie VPN-ów.

    Tekst nadal jeszcze niekompetentny i niekompletny. Nie łatwiej byłoby po prostu podlinkować do artykułu Niebezpiecznika (https://niebezpiecznik.pl/post/ustawa-inwigilacyjna-jak-sie-bronic-przed-podgladaniem-przez-policje-i-sluzby/) na ten sam temat?

  3. Hm pisze:

    Piotrze, Twój artykuł:
    http://polter.pl/Katana-miecz-niedoskonaly-b18603

    Oryginalny artykuł źródłowy:
    http://www.bardzosubiektywnie.pl/obalamy-mity-2-katana-harata-hai/

    Rozumiem, że „Bardzo subiektywnie” nie jest Twojego autorstwa? Nie bierz tego za atak. Pisz proszę tylko z podaniem źródeł, przypisami, itp. Twoje teksty będą wtedy naprawdę wiarygodne. Szczerze Cię szanuję m.in. za bardzo fajne dodatki dołączone do Nemezis Eclipse ABC z edycji limitowanej i tu masz mój olbrzymi ukłon pełen uznania 🙂

    • I tu masz przykład tego, jak można sobie napytać biedy w Internecie. Bo w tym momencie, gdybym był złośliwy, to dzwoniłbym po radcę prawnego, który zrobiłby Ci jesień średniowiecza z tyłka, za pomówienie o popełnienie przestępstwa (co samo w sobie jest przestępstwem). Po piersze: pełna wersja tekstu jest tutaj: https://fanbojizycie.wordpress.com/2014/09/28/katana-miecz-niedoskonaly/ jak widzisz w odróżnieniu od IMHO Blog ja podałem źródła.

      Należy w pierwszej kolejności zauważyć różnicę między plagiatem, a inspiracją, którą prawdopodobnie z IMHO Blog mieliśmy wspólną (Historic Chanell). Plagiatem jest wykorzystaniepewnego układu znaków (czyli tzw. Copy-Pasta), a nie pisanie na podobny temat. Akurat temat katana vs miecz europejski jest tematem dyżurnym, który krąży co najmniej od lat 90-tych i jest wyciągany co jakieś pół roku. Oboje z Serenity wykorzystaliśmy te same obrazki, ale one pochodzą z Wikipedii, gdzie jest licencja Wiki Commons, więc zasadniczo można. Oraz fotografię Kriengmessera, której źródło akurat jest oznaczone.

      Jeśli wrzucisz temat Katana vs. Miecz Europejski w Google to zobaczysz, że masz na pierwszej stronie linki pochodzące z 2004 roku.

      • Hm pisze:

        Nie do końca jest, jak mówisz, ponieważ ze zjawiskiem plagiaryzmu jako całokształtu związane jest ściśle pojęcie „plagiatu ukrytego”, który jest bardziej subtelny i wyrafinowany, ale jednak jest. Bibliografię można również podprowadzić – jeśli nie zawiązałeś swojej pracy przypisami, traci nadal na wiarygodności. Radca prawny? Proszę Cię bardzo. Kolokwialnie rzecz ujmując, miewam do czynienia z sądownictwem i zdarza mi się od czasu do czasu dłubać w przepisach, dlatego nie poruszyłeś mnie tym, a z „jesienią średniowiecza z tyłka” jedziesz z lekka po bandzie, ponieważ możesz wyrażać się bez zaniżania kultury. Pewne sprawy nie warte są zachodu, ponieważ koszty mogą przewyższyć lub choćby zrównać się z potencjalnymi korzyściami i nie myśl sobie proszę, że profesjonalny pełnomocnik jest gwarantem wszystkich sporów. Odbiorę to jako niewiążący żart i odniesienie się do treści Twojego powyższego artykułu. Wysłowiłem się najpewniej jasno, żebyś za atak moich słów nie odbierał oraz że szanuję zarówno Ciebie, jak i wymienione wyżej przeze mnie Twoje prace, stąd nie do końca rozumiem, dlaczego w Twoim powyższym poście wyczuć można napuszenie ku mojej osobie. Zmierzam nadal do tego, że świetnie, iż piszesz, lecz proszę, żebyś robił to z przypisami i pełną, rzetelną bibliografią. Nie musisz się w ogóle do mojej prośby ustosunkowywać, świat będzie toczył się dalej. Jeżeli mamy wywoływać jakiekolwiek spięcia między tym, co piszemy, lepiej dajmy sobie spokój, bo szkoda naszego czasu na takie przepychanki 🙂

      • No sorry, ale to jest bardzo poważny zarzut, który dodatkowo jest nieuprawniony. Cały czas nie wskazałeś też skąd twoim zdaniem ukradłem powyższy tekst.

        Pozwolę sobie też zacytować Legalna Kultura:

        TWÓRCZOŚĆ RÓWNOLEGŁA

        Z plagiatem nie będziemy mieli do czynienia w przypadku tzw. twórczości równoległej.

        Czyli możliwe są sytuacje, w których dwóch twórców, niezależnie od siebie, wykorzystuje w utworze ten sam pomysł i opracowuje go przy użyciu bardzo zbliżonych środków artystycznych, zwłaszcza, jeżeli dzieła dotyczą tego samego tematu albo tematów bardzo zbliżonych.

        Oznacza to, że nie jest plagiatem dzieło, które powstaje w wyniku zupełnie odrębnego, niezależnego procesu twórczego, nawet jeżeli posiada treść i formę bardzo zbliżoną do innego utworu.

        Np. twórczość równoległa może mieć miejsce wówczas, gdy dwóch niezależnych artystów-malarzy tworzy swoje dzieła w ramach jednego nurtu artystycznego (np. kubizmu). Określone nurty artystyczne narzucają bowiem pewien mechanizm tworzenia/reguły/zasady. Ich zastosowanie przez dwóch artystów w tym samy czasie może prowadzić do powstania bardzo zbliżonych prac.

        OCHRONA IDEI

        Poza zakresem ochrony prawno-autorskiej pozostają idee, pomysły, procedury, metody, zasady działania. Zwłaszcza, iż częstokroć są one niezmaterializowane (niezapisane na żadnym nośniku).

        Natomiast ochroną może być objęty sposób wyrażania idei (pomysłu).

        Np. ochroną nie jest objęta metoda rozwiązywania zadania matematycznego, ale ćwiczenia matematyczne zamieszczone w zeszycie ćwiczeń, do rozwiązania których stosuje się niechroniona metodę, mogą stanowić utwór podlegający ustawie o prawie autorskim i prawach pokrewnych,

        Mimo jednak, że idee nie są chronione przez prawo autorskie, to w niektórych przypadkach taka ochroną może wynikać z innych przepisów, na przykład wykorzystane idei (pomysłu) może stanowić czyn nieuczciwej konkurencji.

  4. Hm pisze:

    Przede wszystkim miło, że spuściłeś z tonu. Tak, znam pojęcie twórczości równoległej, lecz poniższe, czym się kierowałem w swoim pierwszym i drugim poście, na to nie wskazuje:
    Twój blog: „Katana nie jest tu wyjątkiem ani na plus ani na minus. Po prostu zasady stosowania miecza wynikają wprost z ludzkiej biomechaniki, którą każdy, zdrowy człowiek ma mniej-więcej podobną.”
    IMHO blog: „Te same typy broni, nie ważne czy używane przez Europejczyków, Arabów, Hindusów, Chińczyków czy Japończyków operują na z grubsza tym samym zestawie ruchów. Wynika to z biomechaniki ludzkiego ciała – jeśli operujesz jakąś konkretną bronią w konkretny sposób, przy maksymalizacji skuteczności, robisz to w zasadzie tak samo, dlatego że ludzkie ciało wszędzie pracuje tak samo.”

    Powyższe cytaty wrzucam dla ciekawostki. Nie będę bawił się w przytaczanie definicji, czym jest plagiat ukryty, gdyż wyklarowałeś mi teraz inne konkluzje swoim postem.
    Część Twojego postu: „…jak widzisz w odróżnieniu od IMHO Blog ja podałem źródła.”
    Fakt, że IMHO nie podaje żadnych źródeł, ani przypisów, zupełnie ich dyskwalifikuje w świetle mojej przycinki do Ciebie, czego nie uwzględniłem tego uprzednio, mea culpa. Nawet, jeśli dwa powyższe cytaty wskazywałyby na podebranie przez Ciebie cudzego tekstu (czyt. z IMHO) i przetworzenie go, źródło tego podebrania (czyt. IMHO) jest zupełnie zdyskredytowane, ponieważ u nich nie da się dalej wskazać, na czym dokładnie bazowano pisząc tę pracę – jest ona całkowicie niewiarygodna. Jako, że ślad się urywa, a ja powołałem się na niepewne źródło, moje uwagi w stosunku do Twojego tekstu wypadają na nieuzasadnione. Mamy pat, dlatego zwracam Ci honor za zamieszanie. Uraziłem Cię, dlatego przepraszam.

    Wracając do Twojej kwestii „radcy prawnego”. Be my guest, jeśli taka ma być kolej rzeczy i chcesz całość dalej wyjaśniać, sądy są przecież po to, aby rozstrzygać spory. Jeżeli znasz kompetentnego, zajmującego się karnymi, jak najbardziej, jeśli nie – odpowiedniejszy będzie adwokat. Tutaj dochodzi też czas i pieniądz. Gdy dysponujesz odpowiednią gotówką na starcie, pełnomocnik będzie wszystko ładnie załatwiał za Ciebie, w innym przypadku wszystkie ceregiele z IP i przypisaniem go do konkretnych danych osobowych pochłonie więcej czasu i wysiłku 🙂

  5. slanngada pisze:

    Czyli jak rozumiem zaczyna się polskie piekiełko?
    Raczej trudno aby w dwóch tekstach popularnonaukowych na ten sam temat i dochodzących do tych samych wniosków nie pojawiały się podobne… choć nawet to nie jest dobre słowo, sformułowania…

  6. zielpro pisze:

    A, możemy przejść do komentarzy w temacie?
    Osobiste wycieczki proszę kierować na PW lub do Sądu za pomocą radcy prawnego lub adwokata.
    Interesuje mnie temat. A kto, co, jak, dlaczego, po co, itp. mnie nie interesuje.

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Wyloguj / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Wyloguj / Zmień )

Zdjęcie na Facebooku

Komentujesz korzystając z konta Facebook. Wyloguj / Zmień )

Zdjęcie na Google+

Komentujesz korzystając z konta Google+. Wyloguj / Zmień )

Connecting to %s