<?xml version="1.0" encoding="UTF-8"?><rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Wielko &amp;mdash; Paweł Goleń, blog</title>
    <link>https://wampir.mroczna-zaloga.org/tag:Wielko</link>
    <description></description>
    <pubDate>Thu, 30 Apr 2026 10:31:14 +0000</pubDate>
    <item>
      <title>Czy słonia można zafortepianić?</title>
      <link>https://wampir.mroczna-zaloga.org/czy-slonia-mozna-zafortepianic</link>
      <description>&lt;![CDATA[Na początek krótkie wprowadzenie: &#34;Nie można przełamać czegoś, co nie istnieje&#34; - polski wyrok w sprawie SQL Injection. Sprawa jest stara i szczerze mówiąc to rozstrzygnięcie nie podoba mi się od chwili, gdy o nim usłyszałem. Nie chodzi mi tu o tę konkretną sprawę, ale właśnie o (...) nie można przełamać czegoś, co nie istnieje (...).&#xA;&#xD;&#xA;!--more--&#xD;&#xA;W zasadzie każda podatność istnieje dlatego, że jakieś zabezpieczenie nie zostało (prawidłowo) zaimplementowane. Skoro tak, to udany atak nie jest przełamaniem zabezpieczenia, lecz wykorzystaniem faktu, że zabezpieczenie przed konkretnym atakiem w danym systemie nie istnieje. Bo niby dlaczego brak zabezpieczenia przed SQLi w formatce logowania ma być traktowany inaczej, niż brak zabezpieczenia przed wykonaniem przelewu z cudzego konta? Kiedy coś jest już przełamaniem, a kiedy jeszcze nie?&#xA;&#xA;Moim zdaniem w tej historii zabezpieczenie było. Był nim mechanizm uwierzytelnienia użytkownika. Na podstawie deklarowanej i potwierdzonej tożsamości system dopuszczał (autoryzował) użytkownika do korzystania z niego. Osoby uprawnione do dostępu do systemu posiadały w nim swoje konta, pozostałe - nie i (w założeniu) nie mogły uwierzytelnić się w systemie. W wyniku istnienia podatności możliwe było uwierzytelnienie się w systemie bez znajomości hasła. I teraz można się oddać rozważaniom językowym i prawnym (prawniczych) na temat znaczeń słowa przełamanie. Zresztą długi wywód na ten temat znajduje się w przywołanym wpisie.&#xA;&#xA;Wspominam o tym, ponieważ w odpowiedziach na takie pytania prędzej czy później ta historia zostanie przywołana. Cóż, nasze prawo nie jest doskonałe a i jego interpretacje mogą być różne (prawo ma to też do siebie, że ulega czasem zmianom na co w komentarzu zwrócił uwagę Gynvael). Ciekawy wpis w tym temacie popełnił Gynvael, ciekawa jest również dyskusja pod nim.&#xA;&#xA;By było jasne - uważam, że nie ma usprawiedliwienia dla programistów tworzących oprogramowanie pełne dziur. To, że zgodnie z przepisami prawa &#34;atakowanie&#34; takiej aplikacji jest karalne, nie oznacza, że dostawca/programista może nie przywiązywać odpowiedniej wagi do zabezpieczenia aplikacji przed takimi działaniami. Aplikacje muszą być tworzone z uwzględnieniem kwestii bezpieczeństwa, a sami programiści (i nie tylko oni) w tym temacie powinno być szkoleni. Z drugiej strony nie podoba mi się próba usprawiedliwienia z wykorzystaniem niedoskonałości przepisów osób, które, nazwijmy to, dokonują nadużycia funkcjonalności różnych serwisów internetowych lub wykorzystują brak (skutecznych) zabezpieczeń.&#xA;&#xA;Dlaczego przeglądanie bazy danych serwisu w sposób inny niż ten, na jaki zgodę wyrazi jego administrator/operator ma być traktowane inaczej niż, przykładowo, przeglądanie szuflad z bielizną przez osobę sprzątającą wynajętą do umycia łazienki? Bo majtki są namacalne i mają (w sensie odzieży, majtki jako takie mają historię znacznie krótszą) jakieś 170 tysięcy lat historii, a informacja nie dość, że jest nienamacalna, to jeszcze te całe komputery, sieci i Internet to jakieś nowinki są...&#xA;&#xA;A tak swoją drogą to co napisałem wyżej wcale nie zawsze jest prawdą. Przecież nie w każdej społeczności/kulturze poczucie własności, &#34;terytorialności&#34; czy prywatności jest takie samo. Wystarczy przywołać &#34;drobne&#34; różnice kulturowe dotyczące odległości między rozmówcami i przyzwolenia (lub jego braku) na kontakt fizyczny z rozmówcą (patrz np.Wielkość dystansu indywidualnego).&#xA;&#xD;&#xA;&#xD;&#xA;Oryginał tego wpisu dostępny jest pod adresem Czy słonia można zafortepianić?_&#xA;&#xA;smallAutor: Paweł Goleń/small]]&gt;</description>
      <content:encoded><![CDATA[<p>Na początek krótkie wprowadzenie: <a href="http://prawo.vagla.pl/node/8154">“Nie można przełamać czegoś, co nie istnieje” – polski wyrok w sprawie SQL Injection</a>. Sprawa jest stara i szczerze mówiąc to rozstrzygnięcie nie podoba mi się od chwili, gdy o nim usłyszałem. Nie chodzi mi tu o tę konkretną sprawę, ale właśnie o <em>(...) nie można przełamać czegoś, co nie istnieje (...)</em>.</p>



<p>W zasadzie każda podatność istnieje dlatego, że jakieś zabezpieczenie nie zostało (prawidłowo) zaimplementowane. Skoro tak, to udany atak nie jest <em>przełamaniem</em> zabezpieczenia, lecz wykorzystaniem faktu, że zabezpieczenie przed konkretnym atakiem w danym systemie nie istnieje. Bo niby dlaczego brak zabezpieczenia przed SQLi w formatce logowania ma być traktowany inaczej, niż brak zabezpieczenia przed wykonaniem przelewu z cudzego konta? Kiedy coś jest <em>już</em> przełamaniem, a kiedy <em>jeszcze nie</em>?</p>

<p>Moim zdaniem w tej historii zabezpieczenie było. Był nim mechanizm <em>uwierzytelnienia użytkownika</em>. Na podstawie deklarowanej i potwierdzonej tożsamości system dopuszczał (autoryzował) użytkownika do korzystania z niego. Osoby <em>uprawnione</em> do dostępu do systemu posiadały w nim swoje konta, pozostałe – nie i (w założeniu) nie mogły uwierzytelnić się w systemie. W wyniku istnienia podatności możliwe było uwierzytelnienie się w systemie bez znajomości hasła. I teraz można się oddać rozważaniom językowym i prawnym (prawniczych) na temat znaczeń słowa <em>przełamanie</em>. Zresztą długi wywód na ten temat znajduje się w przywołanym wpisie.</p>

<p>Wspominam o tym, ponieważ w odpowiedziach na <a href="http://niebezpiecznik.pl/post/rozmowa-hackera-z-katecheta/#comment-23766">takie pytania</a> prędzej czy później ta historia <a href="http://niebezpiecznik.pl/post/rozmowa-hackera-z-katecheta/#comment-23780">zostanie przywołana</a>. Cóż, nasze prawo nie jest doskonałe a i jego interpretacje mogą być różne (prawo ma to też do siebie, że ulega czasem zmianom <a href="//wampir.mroczna-zaloga.org/archives/967-czy-slonia-mozna-zafortepianic.html#c3314">na co w komentarzu zwrócił uwagę Gynvael</a>). <a href="http://gynvael.coldwind.pl/?id=366">Ciekawy wpis w tym temacie popełnił Gynvael</a>, ciekawa jest również dyskusja pod nim.</p>

<p>By było jasne – uważam, że nie ma usprawiedliwienia dla programistów tworzących oprogramowanie pełne dziur. To, że zgodnie z przepisami prawa “atakowanie” takiej aplikacji jest karalne, nie oznacza, że dostawca/programista może nie przywiązywać odpowiedniej wagi do zabezpieczenia aplikacji przed takimi działaniami. Aplikacje <em>muszą</em> być tworzone z uwzględnieniem kwestii bezpieczeństwa, a sami programiści (i nie tylko oni) w tym temacie powinno być szkoleni. Z drugiej strony nie podoba mi się próba usprawiedliwienia z wykorzystaniem niedoskonałości przepisów osób, które, nazwijmy to, dokonują nadużycia funkcjonalności różnych serwisów internetowych lub wykorzystują brak (skutecznych) zabezpieczeń.</p>

<p>Dlaczego przeglądanie bazy danych serwisu w sposób inny niż ten, na jaki zgodę wyrazi jego administrator/operator ma być traktowane inaczej niż, przykładowo, przeglądanie szuflad z bielizną przez osobę sprzątającą wynajętą do umycia łazienki? Bo majtki są namacalne i mają (w sensie odzieży, <a href="http://pl.wikipedia.org/wiki/Majtki">majtki</a> jako takie mają historię znacznie krótszą) jakieś <a href="http://www.dailymail.co.uk/sciencetech/article-1345109/Man-started-wearing-clothes-170-000-years-ago-according-study-LICE.html">170 tysięcy lat historii</a>, a informacja nie dość, że jest nienamacalna, to jeszcze te całe komputery, sieci i Internet to jakieś nowinki są...</p>

<p><em>A tak swoją drogą to co napisałem wyżej wcale nie zawsze jest prawdą. Przecież nie w każdej społeczności/kulturze poczucie własności, “terytorialności” czy prywatności jest takie samo. Wystarczy przywołać “drobne” różnice kulturowe dotyczące odległości między rozmówcami i przyzwolenia (lub jego braku) na kontakt fizyczny z rozmówcą (patrz np.[Wielkość dystansu indywidualnego](<a href="http://pl.wikipedia.org/wiki/Dystans">http://pl.wikipedia.org/wiki/Dystans</a></em>osobisty<a href="https://wampir.mroczna-zaloga.org/tag:Wielko" class="hashtag"><span>#</span><span class="p-category">Wielko</span></a>.C5.9B.C4.87<em>dystansu</em>indywidualnego))._</p>

<p><em>Oryginał tego wpisu dostępny jest pod adresem <a href="https://archive.mroczna-zaloga.org/archives/967-czy-sonia-mona-zafortepiani.html">Czy słonia można zafortepianić?</a></em></p>

<p><small>Autor: <a href="https://wampir.mroczna-zaloga.org/o-mnie">Paweł Goleń</a></small></p>
]]></content:encoded>
      <guid>https://wampir.mroczna-zaloga.org/czy-slonia-mozna-zafortepianic</guid>
      <pubDate>Mon, 10 Jan 2011 06:28:00 +0000</pubDate>
    </item>
  </channel>
</rss>