http://www.securityfocus.com/news/11486
![]() |
![]() |
![]() |
![]() |
|
![]() |
![]() |
||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
комментариев: 11558 документов: 1036 редакций: 4118
Сам Эгерстад был пару недель назад арестован. Вообще его поведение вызывает серьёзные вопросы. Вначале он заявлял, что не читал трафик, а целенаправленно перехватывал реквизиты доступа (т.е. на иной трафик как бы и не смотрел). Потом в одном из интервью после скандала с публикацией паролей заявил (подозреваю, что обоснованно), что бОльшую часть Tor-трафика составляет банальное порно. Выходит, трафик он всё-таки читал? Это уже незаконно. Поделом ему.
комментариев: 371 документов: 19 редакций: 20
Почему это? Трафик идет через мой сервер, значит я имею право его читать.
Устанавливая TOR я не подписываю никаких договоров и не принимаю на себя никаких обязательств относительно приватности трафика.
Тот кто использует TOR должен иметь голову на плечах и учитывать возможные риски, а не надеяться на честность exit nodes или на правовую защиту.
А если он читал только IP адреса?
И вообще, могут ли меня арестовать, если я читаю открытки, которые разношу как благотворительную помощь совершенно бесплатно, не будучи почтовым служащим, и при этом отправителям открыток известно об это возможности?
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 11558 документов: 1036 редакций: 4118
Тайна связи подразумевает, что содержание сообщений может стать Вам известно в силу служебной необходимости, но в таком случае Вы не имеете права разглашать эту информацию или использовать её для собственной выгоды.
Эгерстада арестовали не за чтение (на самом деле точной причины я не знаю; он утверждает, что его только запугивали). Он опубликовал перехваченные реквизиты доступа. Считаете, он имел право делать это даже после контакта с предполагаемыми владельцами аккаунтов и неполучения от них ответа?
комментариев: 11558 документов: 1036 редакций: 4118
Неудачная формулировка. Учёный вправе проводить любые исследования, какие считает нужным. Он вправе публиковать результаты своих опытов. Но это не значит, что предавать огласке нужно исходные данные (как если бы в результатах медицинских исследований ВИЧ/СПИДа приводились фамилии пациентов из контрольных групп).
комментариев: 371 документов: 19 редакций: 20
Не запрещено, и провайдеры это регулярно делают, чему я знаю несколько примеров.
И вобще, дураков надо учить. Если многие раньше не оценивали вероятность утечки данных через TOR как реальную, то сейчас задумаются. Так что все это идет на пользу.
комментариев: 9796 документов: 488 редакций: 5664
Никто с ними контракта не подписывал. Потом из таких благих намерений (осуществление которых проконтролировать всё равно невозможно), операторов исходящих узлов приравнивают к провайдерам, которые обязаны хранить логи и выполнять прочие обязательства, которые по отношению к ним абсурдны.
Соблюдать тайну пользователей – это просто рекомендация владельцам исходящих узлов не искать себе лишний повод для трений с законом. Это не согласуется с фактической природой сети (tor-cloud, darknet). А пользователям нужно понимать, что tor даёт только обмен в защите трафика от конкретного наблюдателя на случайного и принимать все риски на себя (используя связь по SSL со строгой проверкой от подмены сертификатов и шифруя почту OpenPGP, например).
комментариев: 371 документов: 19 редакций: 20
Обязательно. Пускай становятся сильными. Слабых били, бьют и будут бить – это закон жизни.
Кстати, были ли зарегистрированы попытки ssl mitm атак в сети TOR?
Звучит красиво, ток это... Примерно так же как "Летать российскими авиалиниями внутри России – опасно, используйте только зарубежные" :-)))
Вы вообще осознаёте, что на 99.99% сайтов SSL нет и заставить админов его использовать не получится? Потому открытым текстом, естественно, идёт всё... Максимум на что можно надеяться – это на PGP-подписи/шифрование.
комментариев: 11558 документов: 1036 редакций: 4118
Я говорю лишь о моральной стороне вопроса. В конечном счёте, выбор "читать или не читать?" каждый оператор принимает сам. Но и каждый должен понимать, что, сделав неправильный выбор и попав впоследствии в щекотливую ситуацию, никакой общественной поддержки он уже не получит.
Ссылок не приведу, но в or-talk были неподтверждённые сообщения о подменах SSL-сертификатов и SSH-ключей. Это настолько элементарная задача, что было бы странно, не проводи кто-то подобных экспериментов хотя бы в целях собственной эрудиции.
На нашем сайте тоже когда-то не было, но ведь потом сделали... Кстати, по предложению именно unknown'а. Возможно, сработало какое-то его личное обаяние. :-) Может ему поручить агитирование веб-мастеров Рунета?
Ну может за всю жизнь раз-два я и сам добился того что на некоторых сайтах SSL возник...
Однако, зачастую всё начинается с того что "а зачем вообще что-либо шифровать? Если власти или злоумышленники сильно захотят – всё равно найдут, а глобальных секретов у нас нет..."
На такой фразе разговор и кончается :-)
Зачем нужна криптография не учат нигде... массово, как обязательный курс.... В итоге, например, люди мнят что они много понимают, а вот смысл всплывающего окна предупреждения при заходе на сайт по SSL объяснить не могут... (Зато порой объясняют смысл fork() :-)