Блог

TOR — не Dark Web

Сергей Голубев
01.08.2017 10:45:03

Несмотря на то, что в Федеральном законе № 276-ФЗ «О внесении изменений в Федеральный закон «Об информации, информационных технологиях и о защите информации» сеть TOR явно не упоминается, новые правила могут затронуть интересы её пользователей. Очень расплывчатая формулировка это позволяет.

Вот что говорит закон о владельцах любых средств доступа к информационным ресурсам — им «… запрещается предоставлять возможность использования на территории Российской Федерации принадлежащих им информационно-телекоммуникационных сетей и информационных ресурсов для получения доступа к информационным ресурсам, информационно-телекоммуникационным сетям, доступ к которым ограничен на территории Российской Федерации…». Очевидно, что информационно-коммуникационными сетями и информационными ресурсами может быть всё, что угодно. В том числе и TOR.

Кстати, анонимность в сети как таковую, закон вовсе не запрещает. Он всего лишь запрещает использовать анонимайзеры для доступа к заблокированным сайтам. Но это я так, к слову.

Если говорить о TOR, то значительно важнее узнать соотношение добропорядочных пользователей этой сети и любителей Dark Web. Соучредитель TOR Project Роджер Динглдайн поделился этой информацией с участниками конференции DEF CON, которая состоялась недавно в Лас - Вегасе.

Оказывается, только 3% пользователей TOR применяют эту сеть для доступа к сайтам .onion. А самым популярным у пользователей TOR ресурсом является вполне добропорядочный Facebook.

Иными словами, подавляющее большинство людей использует TOR как средство защиты собственной приватности. Причём, делает это в полном соответствии с рекомендациями специалистов по ИБ.

Я искренне надеюсь, что при практическом применении закона № 276-ФЗ это обстоятельство будет принято во внимание и анонимайзеры не пострадают. Подобные сервисы существуют именно для защиты информации, а никак не наоборот.

Комментариев: 7

Только зарегистрированные и авторизованные пользователи могут добавлять комментарии

02.08.2017 00:07:47

Цитата
А самым популярным у пользователей TOR ресурсом является вполне добропорядочный Facebook.

Интересно, что и от кого пользователи Facebook прячут посредством TORa.
Цитата
Подобные сервисы существуют именно для защиты информации, а никак не наоборот.

Какой информации и от кого? )

02.08.2017 11:43:03

Цитата
Какой информации и от кого?

Очевидно - в первую очередь IP, а следовательно и физического адреса пользователя от злонамеренного интереса третьих лиц. Общение в Facebook носит различный характер, в том числе может быть политически мотивировано. Да, подавляющему числу простых пользователей подобные TOR меры безопасности откровенно без надобности, но мы-то имеем в виду обстоятельства вполне конкретные.
Другой пример: предприниматель, являющийся резидентом не столь отдалённого государства, имеет активы и/или прочие деловые интересы на территории России. И, с указанной целью, пользуется системой ДБО некоего российского кредитного учреждения. Однако, некоторые граждане и даже спецслужбы упомянутого государства не желают подобного общения настолько, что деловой человек за свои коммерческие интересы запросто может схлопотать.

02.08.2017 12:32:14

Павел, давайте говорить конкретно.
Есть два фундаментальных правила безопасности - что конкретно вы защищаете и от кого.
Мы не рассматриваем страны ни ближние, ни дальние. В статье речь идёт о конкретном законе и применении его в конкретном государстве:
- закон российский - Федеральном законе № 276-ФЗ «О внесении изменений в Федеральный закон «Об информации, информационных технологиях и о защите информации»
- государство на территории, которого он действует Россия.
Логично предположить, что проблемы пользования ДБО резидентом другого государства, а так же защита от действий спецслужб данного резидента от спецслужб данного государства под этот закон, как-то не очень подходят.
Что касается этого закона и политически мотивированно общения в Facebook, то и тут должна быть конкретика. Предположим некий представитель оппозии на просторах Фейсбука критикует действующую власть, но не желает светить свою персону. Если он задумается о скрытии своих сетевых атрибутов, то логично скрыть своё истинное личные данные и в самом Файсбуке. Какой смысл скрывать свои сетевые атрибуты, если в Фейсбуке твоё фото, имя, фамилия и т.п. Если он хочет критиковать существующую власть анонимно, т.е. фактическую личную информацию он скрыл, то скрывать свой IP через различные анонимайзеры не имеет особого смысла ибо IP с которого он заходил находится в логах Фейсбука, а прямого доступа доступ туда у спецслужб нашего государства нет. И эти данные от Фейсбука получить без веских оснований не получится, ибо если политическая деятельность данного оппозиционера не нарушает закон т.е. не призывает к свержению власти, существующего строя и .т.п. то Фейсбук данные об IP не выдаст, ибо без состава преступления сиё есть преследование по политическим мотивам.
Именно поэтому два предложения в одном абзаце:

Цитата
Иными словами, подавляющее большинство людей использует TOR как средство защиты собственной приватности. Причём, делает это в полном соответствии с рекомендациями специалистов по ИБ.

Первое предложение - несёт чисто психологическую нагрузку - ибо как раз "большинство людей" понятия не имею что и от кого они защищают. "Защищающемуся большинству", как вы правильно отметили
Цитата
подавляющему числу простых пользователей подобные TOR меры безопасности откровенно без надобности

Второе предложение - грустную улыбку, ибо это самое подавляющее большинство никаких рекомендаций специалистов по ИБ не читает, а если и читает, то слабо представляет о чём речь. Кто-то что-то сказал что анонимайзеры что-то от кого-то якобы защищают - вот буду им пользоваться.
О том насколько сами анонимайзеры безопасны - это уже отдельный вопрос.

02.08.2017 15:02:19

Цитата
"большинство людей" понятия не имею что и от кого они защищают

Я понял исходный посыл автора немного по-другому, а конкретно - как "большинство из тех, кто уже применил TOR или иное анонимизирующее средство". Всё-таки исхожу из предположения, что если пользователь приложил некие усилия к установке, настройке и использованию средства защиты, значит имел для этого определённые предпосылки.
Конкретно, чего мы опасаемся? На самом деле - перегибов в применении новых норм.
На что надеемся? На действие пар. 17 ст. 15 обсуждаемого Закона, который выводит из-под действия поправок действительно интересующие нас (меня) системы. Ну, и на то что средства защиты информации под раздачу всё-таки не попадут. Может быть.

02.08.2017 17:33:49

Цитата
На действие пар. 17 ст. 15 обсуждаемого Закона, который выводит из-под действия поправок действительно интересующие нас (меня) системы. Ну, и на то что средства защиты информации под раздачу всё-таки не попадут. Может быть.

Не могли бы вы, если это возможно, конкретизировать "интересующие нас (меня) системы" и "средства защиты информации"?! О чём именно идёт речь?

14.08.2017 14:05:04

Цитата
анонимность в сети как таковую, закон вовсе не запрещает. Он всего лишь запрещает использовать анонимайзеры для доступа к заблокированным сайтам
Это радует. Надеюсь, что анонимайзерами можно будут пользоваться и дальше.

17.08.2017 14:24:26

Вот и случилось! Сегодня мне стал недоступен сайт sberbank.ru. На мое обращение в службу поддержки провайдера мне объяснили, что судя по всему я пользуюсь ТОРом и Сбер запретил мне доступ. Нет, ТОР-браузером я на их сайт не заходил, но Сбербанк каким-то образом меня вычислил. Грустно! В службе поддержки моего провайдера мне сказали, что за сегодня обращений было несколько и проблема решается только сменой АйПи.

Только зарегистрированные и авторизованные пользователи могут добавлять комментарии

Интересно

Статьи

Сказки о безопасности: Ложный фитнес
— Доброе утро, шеф! К вам немного странная делегация. — Доброе утро, Мари! А в чем …

Сказки о безопасности: Чековая беспечность
— Доброе утро, Потапыч! — Доброе утро, Хрюша! Что случилось? Что привело тебя ко мне в такую-то …

Сказки о безопасности: FaceID
— Доброе утро, Иоганн! — Доброе утро, Рита! У нас все хорошо? — Боюсь нет. Я вчера была …

Квантовый компьютинг опасен для криптографии и криптовалют
Грядущая эра квантового компьютинга потребует новых технологий и подходов для сохранения надежности криптографии …

Сказки о безопасности: Большое видео
— Доброе утро, Иоганн! — Доброе, господин комиссар! Хотя уверен, что совсем не доброе! Ведь …

Мы в социальных сетях

PC Week/RE в Facebook PC Week/RE в Контакте PC Week/RE в Google+ PC Week/RE в Одноклассниках PC Week/RE в Twitter

Решения

Миграция с VMware на OpenStack с минимальным даунтаймом
Опытные ИТ-руководители понимают: если корпоративная инфраструктура или ее часть выйдет из строя, большинство …

Маленькая грязная тайна отрасли безопасности
В последние годы центральное место в обсуждении вопросов сетевой безопасности занимают постоянные угрозы повышенной …

Упрощение аварийного восстановления в сложных виртуальных средах
В данном техническом документе рассматривается Выбор правильной стратегии резервного копирования виртуальных машин для эффективного управления...

Непрерывная защита данных
Данный технический документ позволит ответить на вопрос, соответствует ли технология непрерывной защиты данных (CDP …

Скрытые издержки виртуализации
Для того чтобы проект по виртуализации позволил достичь ожидаемых результатов и предполагаемой рентабельности …

Блог

Вопросы информационной безопасности на примере квартального автошлагбаума
Опубликованный месяц назад пост о проблема обеспечения "защищенной" работы дворового автошлагбаума ( ...

Как защитить интернет-аккаунт от взлома?
В субботу вечером получил сообщения от Гугл о блокировке моего Gmail-аккуанта по случаю "попытки вхо ...

Насколько безопасна электронная система голосования для избрании депутатов?
Этот вопрос возник вчера во время беседы с кандидатом в муниципальные депутаты в нашем районе, котор ...

TOR — не Dark Web
Несмотря на то, что в Федеральном законе № 276-ФЗ «О внесении изменений в Федеральный закон «Об инфо ...

К вопросу о безопасности отечественного ПО: о чем говорит опыт вируса Petya
Один из традиционных доводов в пользу выбора отечественного ПО (и не только ПО, и даже не только ИТ) ...

 

Лидеры читательского рейтинга

Статьи

Записи в блогах

Панорама

Виртуализация и автоматизации ресурсов сети помогут ИТ-отделам соответствовать современным требованиям бизнеса
Рост цифровой экономики ведет к быстрым и серьезным переменам в организациях. ИТ-отделы сталкиваются с требованиями все быстрее предоставлять приложения и службы пользователям.
Тенденции развития поддержки корпоративных ЦОДов
Цифровая революция требует, чтобы ИТ стали источником генерации нового бизнеса. Многие ИТ-организации в связи …
Veritas Backup Exec 16 для SMB
В условиях, когда данные становятся ценным активом для бизнеса, их надежная защита превращается в одну из важнейших задач. Продукты компании Veritas позволяют решить ее эффективно при любой конфигурации информационных систем заказчика.
История успеха: Ferrari реорганизует процессы поставок и оптимизирует управление материалами с помощью Infor LN
Компания Ferrari — один из мировых лидеров по проектированию, конструированию, производству и продаже самых узнаваемых спортивных автомобилей класса люкс. Для повышения эффективности и упрощения управления своими внутренними процессами компания приняла решение о внедрении системы управления ресурсами предприятия Infor® LN.
4 способа повышения рентабельности инвестиций (ROI) при использовании не только решения ERP по планированию ресурсов предприятия, но и системы управления складами WMS
Основная задача складского хозяйства — идеальное выполнение заказов. Модуль складского учета, входящий в состав решения по планированию ресурсов предприятия (ERP), решает эту задачу в условиях очень малых и малых складов.

Интересно

 

Создание сайта - студия iMake
© 2017 АО «СК ПРЕСС».
Информация об авторских правах и порядке использования материалов сайта.
Правила поведения на сайте.

На главную PC Week/RE  |  Об издании  |  Архив номеров  |  Подписка на бумажную версию
Другие проекты «СК ПРЕСС»ITRNБестселлеры IT-рынкаByte/РоссияCRN/REIntelligent Enterprise/REPC Magazine/RE.