Блог

TOR — не Dark Web

Сергей Голубев
01.08.2017 10:45:03

Несмотря на то, что в Федеральном законе № 276-ФЗ «О внесении изменений в Федеральный закон «Об информации, информационных технологиях и о защите информации» сеть TOR явно не упоминается, новые правила могут затронуть интересы её пользователей. Очень расплывчатая формулировка это позволяет.

Вот что говорит закон о владельцах любых средств доступа к информационным ресурсам — им «… запрещается предоставлять возможность использования на территории Российской Федерации принадлежащих им информационно-телекоммуникационных сетей и информационных ресурсов для получения доступа к информационным ресурсам, информационно-телекоммуникационным сетям, доступ к которым ограничен на территории Российской Федерации…». Очевидно, что информационно-коммуникационными сетями и информационными ресурсами может быть всё, что угодно. В том числе и TOR.

Кстати, анонимность в сети как таковую, закон вовсе не запрещает. Он всего лишь запрещает использовать анонимайзеры для доступа к заблокированным сайтам. Но это я так, к слову.

Если говорить о TOR, то значительно важнее узнать соотношение добропорядочных пользователей этой сети и любителей Dark Web. Соучредитель TOR Project Роджер Динглдайн поделился этой информацией с участниками конференции DEF CON, которая состоялась недавно в Лас - Вегасе.

Оказывается, только 3% пользователей TOR применяют эту сеть для доступа к сайтам .onion. А самым популярным у пользователей TOR ресурсом является вполне добропорядочный Facebook.

Иными словами, подавляющее большинство людей использует TOR как средство защиты собственной приватности. Причём, делает это в полном соответствии с рекомендациями специалистов по ИБ.

Я искренне надеюсь, что при практическом применении закона № 276-ФЗ это обстоятельство будет принято во внимание и анонимайзеры не пострадают. Подобные сервисы существуют именно для защиты информации, а никак не наоборот.

Комментариев: 7

Только зарегистрированные и авторизованные пользователи могут добавлять комментарии

02.08.2017 00:07:47

Цитата
А самым популярным у пользователей TOR ресурсом является вполне добропорядочный Facebook.

Интересно, что и от кого пользователи Facebook прячут посредством TORa.
Цитата
Подобные сервисы существуют именно для защиты информации, а никак не наоборот.

Какой информации и от кого? )

02.08.2017 11:43:03

Цитата
Какой информации и от кого?

Очевидно - в первую очередь IP, а следовательно и физического адреса пользователя от злонамеренного интереса третьих лиц. Общение в Facebook носит различный характер, в том числе может быть политически мотивировано. Да, подавляющему числу простых пользователей подобные TOR меры безопасности откровенно без надобности, но мы-то имеем в виду обстоятельства вполне конкретные.
Другой пример: предприниматель, являющийся резидентом не столь отдалённого государства, имеет активы и/или прочие деловые интересы на территории России. И, с указанной целью, пользуется системой ДБО некоего российского кредитного учреждения. Однако, некоторые граждане и даже спецслужбы упомянутого государства не желают подобного общения настолько, что деловой человек за свои коммерческие интересы запросто может схлопотать.

02.08.2017 12:32:14

Павел, давайте говорить конкретно.
Есть два фундаментальных правила безопасности - что конкретно вы защищаете и от кого.
Мы не рассматриваем страны ни ближние, ни дальние. В статье речь идёт о конкретном законе и применении его в конкретном государстве:
- закон российский - Федеральном законе № 276-ФЗ «О внесении изменений в Федеральный закон «Об информации, информационных технологиях и о защите информации»
- государство на территории, которого он действует Россия.
Логично предположить, что проблемы пользования ДБО резидентом другого государства, а так же защита от действий спецслужб данного резидента от спецслужб данного государства под этот закон, как-то не очень подходят.
Что касается этого закона и политически мотивированно общения в Facebook, то и тут должна быть конкретика. Предположим некий представитель оппозии на просторах Фейсбука критикует действующую власть, но не желает светить свою персону. Если он задумается о скрытии своих сетевых атрибутов, то логично скрыть своё истинное личные данные и в самом Файсбуке. Какой смысл скрывать свои сетевые атрибуты, если в Фейсбуке твоё фото, имя, фамилия и т.п. Если он хочет критиковать существующую власть анонимно, т.е. фактическую личную информацию он скрыл, то скрывать свой IP через различные анонимайзеры не имеет особого смысла ибо IP с которого он заходил находится в логах Фейсбука, а прямого доступа доступ туда у спецслужб нашего государства нет. И эти данные от Фейсбука получить без веских оснований не получится, ибо если политическая деятельность данного оппозиционера не нарушает закон т.е. не призывает к свержению власти, существующего строя и .т.п. то Фейсбук данные об IP не выдаст, ибо без состава преступления сиё есть преследование по политическим мотивам.
Именно поэтому два предложения в одном абзаце:

Цитата
Иными словами, подавляющее большинство людей использует TOR как средство защиты собственной приватности. Причём, делает это в полном соответствии с рекомендациями специалистов по ИБ.

Первое предложение - несёт чисто психологическую нагрузку - ибо как раз "большинство людей" понятия не имею что и от кого они защищают. "Защищающемуся большинству", как вы правильно отметили
Цитата
подавляющему числу простых пользователей подобные TOR меры безопасности откровенно без надобности

Второе предложение - грустную улыбку, ибо это самое подавляющее большинство никаких рекомендаций специалистов по ИБ не читает, а если и читает, то слабо представляет о чём речь. Кто-то что-то сказал что анонимайзеры что-то от кого-то якобы защищают - вот буду им пользоваться.
О том насколько сами анонимайзеры безопасны - это уже отдельный вопрос.

02.08.2017 15:02:19

Цитата
"большинство людей" понятия не имею что и от кого они защищают

Я понял исходный посыл автора немного по-другому, а конкретно - как "большинство из тех, кто уже применил TOR или иное анонимизирующее средство". Всё-таки исхожу из предположения, что если пользователь приложил некие усилия к установке, настройке и использованию средства защиты, значит имел для этого определённые предпосылки.
Конкретно, чего мы опасаемся? На самом деле - перегибов в применении новых норм.
На что надеемся? На действие пар. 17 ст. 15 обсуждаемого Закона, который выводит из-под действия поправок действительно интересующие нас (меня) системы. Ну, и на то что средства защиты информации под раздачу всё-таки не попадут. Может быть.

02.08.2017 17:33:49

Цитата
На действие пар. 17 ст. 15 обсуждаемого Закона, который выводит из-под действия поправок действительно интересующие нас (меня) системы. Ну, и на то что средства защиты информации под раздачу всё-таки не попадут. Может быть.

Не могли бы вы, если это возможно, конкретизировать "интересующие нас (меня) системы" и "средства защиты информации"?! О чём именно идёт речь?

14.08.2017 14:05:04

Цитата
анонимность в сети как таковую, закон вовсе не запрещает. Он всего лишь запрещает использовать анонимайзеры для доступа к заблокированным сайтам
Это радует. Надеюсь, что анонимайзерами можно будут пользоваться и дальше.

17.08.2017 14:24:26

Вот и случилось! Сегодня мне стал недоступен сайт sberbank.ru. На мое обращение в службу поддержки провайдера мне объяснили, что судя по всему я пользуюсь ТОРом и Сбер запретил мне доступ. Нет, ТОР-браузером я на их сайт не заходил, но Сбербанк каким-то образом меня вычислил. Грустно! В службе поддержки моего провайдера мне сказали, что за сегодня обращений было несколько и проблема решается только сменой АйПи.

Только зарегистрированные и авторизованные пользователи могут добавлять комментарии

Интересно

Статьи

Сказки о безопасности: Уничтожение документов
— Курт! Срочно одевайтесь и берите с собой дежурную бригаду. У нас проблема! — Что случилось …

Светодиоды — ещё один способ кражи данных с изолированных компьютеров
Изобретательность хакеров не знает границ — помимо физических методов увода информации типа установки …

Сказки о безопасности: Новая метла
По пятницам вечером Потапыч обожал просто расслабиться и, посидев со стаканом выдержанного меда …

Сказки о безопасности: Недоумок и утечка
— Потапыч, у нас неприятности! — Ха, а когда у меня утро начиналось иначе? Что случилось …

Сказки о безопасности: Автомобиль эры смартфонов
─ Шеф, доброе утро! Как вы относитесь к широкой интеграции электронного управления в автомобили …

Решения

Миграция с VMware на OpenStack с минимальным даунтаймом
Опытные ИТ-руководители понимают: если корпоративная инфраструктура или ее часть выйдет из строя, большинство …

Маленькая грязная тайна отрасли безопасности
В последние годы центральное место в обсуждении вопросов сетевой безопасности занимают постоянные угрозы повышенной …

Упрощение аварийного восстановления в сложных виртуальных средах
В данном техническом документе рассматривается Выбор правильной стратегии резервного копирования виртуальных машин для эффективного управления...

Непрерывная защита данных
Данный технический документ позволит ответить на вопрос, соответствует ли технология непрерывной защиты данных (CDP …

Скрытые издержки виртуализации
Для того чтобы проект по виртуализации позволил достичь ожидаемых результатов и предполагаемой рентабельности …

Блог

Как запретить Uber отслеживать местоположение вашего iPhone, когда вы не используете приложение
Увы, большинство приложений для iOS, требующих отслеживания вашего местоположения, дают вам выбор то ...

Вопросы информационной безопасности на примере квартального автошлагбаума
Опубликованный месяц назад пост о проблема обеспечения "защищенной" работы дворового автошлагбаума ( ...

Как защитить интернет-аккаунт от взлома?
В субботу вечером получил сообщения от Гугл о блокировке моего Gmail-аккуанта по случаю "попытки вхо ...

Насколько безопасна электронная система голосования для избрании депутатов?
Этот вопрос возник вчера во время беседы с кандидатом в муниципальные депутаты в нашем районе, котор ...

TOR — не Dark Web
Несмотря на то, что в Федеральном законе № 276-ФЗ «О внесении изменений в Федеральный закон «Об инфо ...

 

Лидеры читательского рейтинга

Статьи

Записи в блогах

Панорама

Ритейл: как повысить продажи с помощью современных ИТ-решений?
Всё начиналось с крайне простых по сегодняшним меркам вещей. Сначала интернет …
“Мы не продаем системы хранения данных, мы продаем опыт”
Рынок систем хранения данных на флэш-памяти быстро растет и переживает революционные времена. Одноуровневую …
ASUS ZenFone 4 Selfie Pro (ZD552KL): снимаются все!
Селфи-снимки стали неотъемлемой частью современной культуры. И потому покупатели, задумываясь о приобретении …
Десятилетний юбилей APC в составе Schneider Electric: конвергенция технологий
Основанная в 1981 г. компания АРС с самого начала своей истории активно развивала направления …
Новое поколение Secure Web Gateway от Symantec и почему архитектура прокси является наиболее эффективной для веб-защиты
и почему архитектура прокси является наиболее эффективной для веб-защиты Интернет является современным центром …

Интересно

 

Создание сайта - студия iMake
© 2017 АО «СК ПРЕСС».
Информация об авторских правах и порядке использования материалов сайта.
Правила поведения на сайте.

На главную PC Week/RE  |  Об издании  |  Архив номеров  |  Подписка на бумажную версию
Другие проекты «СК ПРЕСС»ITRNБестселлеры IT-рынкаByte/РоссияCRN/REIntelligent Enterprise/REPC Magazine/RE.