Listy

List do Ministra Edukacji Narodowej

List do Ministra Edukacji Narodowej

Szanowny Panie Ministrze

W dobie powszechnego naruszania praw autorskich, kiedy możliwości służb powołanych do ścigania tych i innych naruszeń prawa są ograniczone, jedynym - jak się wydaje - skutecznym środkiem przeciwdziałającym wzrostowi przestępczości w tym zakresie jest głęboko pojęta profilaktyka.

Program szkoły podstawowej i gimnazjalnej w bardzo nikłym rozmiarze - kilku godzin - przewiduje tematykę naruszeń praw autorskich. W rzeczywistości spory odsetek uczniów szkół używa programów "pożyczonych", nie zdając sobie sprawy z tego, że narusza prawo, co w konsekwencji rodzi swoiste przyzwyczajenie do kopiowania, pożyczania, kupowania nielegalnych kopii, a co za tym idzie kreuje wytrawnego przestępcę we wspomnianym zakresie. Trudno zwalczać młodych początkujących "piratów" za pomocą metod zarezerwowanych dla groźnych przestępstw, nie można jednak ignorować faktu kształcenia w swoich placówkach tysięcy przestępców.

Sytuację można przybliżyć w następujący sposób: uczniowie szkół w nagminny sposób zaopatrują się w bułki w pobliskich sklepach, nie płacąc za nie. Oczywiście skandal na ogromną skalę. Takim samym skandalem dla zachodnich partnerów jest nasz sposób podejścia do naruszeń praw autorskich.

Polska wymieniana jest w czołówce krajów kradnących oprogramowanie, muzykę, filmy. Taka statystyka nie budzi w gremiach rządzących specjalnej trwogi, a to błąd. Znaleźliśmy się na liście państw poddanych specjalnej obserwacji, stąd zaś krok do listy napiętnowanych. A jak to brzmi w kontekście wejścia do Unii Europejskiej? W Polsce wskaźnik piractwa wynosi 60%, w Unii - 30%.

Stowarzyszenie Polski Rynek Oprogramowania z jednej strony zwraca niniejszym listem uwagę Pana Ministra na niebagatelny problem naruszeń praw autorskich w środowisku uczniów szkół różnego szczebla, z drugiej zaś proponuje współpracę w przygotowaniu stosownych zmian w programach bądź w wytycznych dla prowadzących odpowiednie dla takiej tematyki zajęcia.

Istnieje możliwość uczestnictwa Stowarzyszenia PRO w przygotowaniu bardziej zaawansowanych akcji na rzecz popularyzacji ochrony praw autorskich wśród uczniów. W naszej opinii rozwinięcie proponowanych kroków będzie miało wpływ na ograniczenie kradzieży praw, a także poprawi pozycję Polski w opinii międzynarodowej społeczności.

Z poważaniem

Zarząd Stowarzyszenia

Polski Rynek Oprogramowania PRO

To jeszcze nie koniec

Od dłuższego czasu jestem wiernym czytelnikiem Computerworld. W numerze 25/2000 przeczytałem komentarze w sprawie wyroku dotyczącego Microsoftu. Wszyscy zastanawiają się, co to da, kto na tym zyska, kto straci. Nikt nie zastanawia się nad zasadnością tego procesu. Wszyscy przyjęli, że rząd może narzucać firmom swoje warunki i to w kraju, który uchodzi za jeden z najbardziej wolnych na świecie.

Monopol, o ile znam język polski, to prawnie zagwarantowana wyłączność na pewne usługi czy handel grupą towarów. W tym znaczeniu Microsoft nie jest monopolistą. Każdy może napisać dowolny program i go sprzedawać. Sądzę, że w wyniku tego procesu stracą przede wszystkim klienci i użytkownicy, jak tracą zawsze, gdy rząd wtrąca się do gospodarki. Bo w zdrowej gospodarce praktyki monopolistyczne na dłuższą metę są nie do utrzymania. I każda duża firma po pewnym czasie zaczyna być wypierana przez nowe, małe. Moje zdanie jest takie: rynek z działaniami Microsoftu spokojnie sobie poradzi. Natomiast opieka rządu nad konsumentem, obywatelem, czymkolwiek zawsze, podkreślam zawsze, wywołuje skutek odwrotny i jest szkodliwa. Bo najgorszy jest monopol rządu. Pozostaję z szacunkiem, życzę dalszego rozwoju pisma

Tomasz Konnak

PS Nie jestem zwolennikiem produktów z Redmond, ale to nie znaczy, że cieszę się z wyroku i procesu.

Zawsze z filtrem

Jestem stałym czytelnikiem Computerworld od ponad dwóch lat. Cenię Was za rzetelność podawanych informacji, co nie jest łatwe podczas opisywania tak wielu zagadnień związanych z informatyką. Zdarza się Wam, niestety, popełniać czasem błędy. Jednym z nich jest artykuł pt. "Zawsze z filtrem", zamieszony w CW nr 22/2000 w dziale "Komputer na biurku".

Autor opisuje tam na czym polegają ataki typu DDoS. W firmie, w której pracuję, jestem odpowiedzialny za bezpieczeństwo sieci i swego czasu musiałem też uporać się z problemem ataków DDoS. Mając więc za sobą duży bagaż doświadczeń praktycznych, chciałbym podzielić się z Wami swoimi uwagami dotyczącymi tego artykułu.

Nie jest prawdą, jakoby ataki DDoS dotyczyły najpierw tylko systemów Solaris lub Linux. Specyfika ataków pozwala na atakowanie w zasadzie dowolnego systemu z takim samym skutkiem. Rodzaj systemu operacyjnego jest tutaj bez znaczenia.

W artykule jest takie zdanie: "Aby przeprowadzić atak, należało się wcześniej włamać do systemu". W przypadku ataków DDoS nie jest to prawda. Atak jest przeprowadzany z innych komputerów w sieci i włamywacz nie musi w tym przypadku przejmować kontroli nad atakowanym komputerem. Podejrzewam, że autor myli trochę pojęcia ataków typu DoS z DDoS. W atakach typu DoS system operacyjny ma bardzo duże (zasadnicze) znaczenie. W przypadku ataków DDoS jest jednak odwrotnie niż napisał autor, tzn. więcej było zawsze tego typu ataków na komputery, działające pod kontrolą systemów z serii Windows niż Unix.

W dalszej części artykułu możemy przeczytać o mechanizmie ataku. Warto zauważyć, że te "odpowiednie metody fałszowania" adresu komputera inicjującego atak to zwyczajne sfałszowanie pola adresu nadawcy w pakiecie TCP.

Następnie autor pisze o sposobach zabezpieczenia się przed tego typu atakami. Czytamy, że "każdy usługodawca internetowy może zastosować proste zabezpieczenie. Po odebraniu pakietu zawierającego sfałszowany adres, serwer nie przesyła go dalej. Funkcja ta to filtrowanie wejścia". Niestety, w praktyce ochrona przed takimi pakietami nie jest prosta. To, co autor określa jako "sfałszowany adres", jest prawdziwym istniejącym adresem IP, z tą różnicą, że nie jest to adres komputera atakującego, a jakiejś zupełnie innej maszyny. W takiej sytuacji nie można odróżnić, czy pakiet pochodzi od komputera, który nas atakuje, czy też od zwykłego użytkownika, chcącego ściągnąć naszą stronę WWW. Mówiąc prościej, nie ma żadnej pewnej metody zabezpieczenia się przed tego typu atakami.

Następnie autor proponuje, aby każda firma konfigurowała swoje urządzenia, tak aby zapobiec "wysyłaniu pakietów ze sfałszowanym adresem IP". Niewiele możemy się z tego dowiedzieć. W praktyce chodzi o to, aby tak skonfigurować swój główny router, by odrzucał pakiety przychodzące z naszej sieci wewnętrznej, a mające jako nadawcę adres nie odpowiadający naszej klasie IP. Takie zabezpieczenie jest skuteczne i uniemożliwi komputerom w naszej sieci atakowanie innych komputerów w Internecie. Nie uchroni nas jednak przed atakami z Internetu.

To wszystkie uwagi, jakie mam do ww. artykułu. Jednocześnie jeszcze raz zapewniam, że pismo jest na wysokim poziomie, a nieliczne błędy zdarzają się przecież każdemu z nas.

Tomasz Grabowski

Akademickie Centrum Informatyki

Szczecin

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200