Comments 52
Это вообще технически возможно сделать, не запрещая интернет целиком?
А если у меседжера не будет оператора?
Мобильные операторы не выдают публичные IP-адреса, абонент не может быть сервером. Значит, необходимо, чтобы кто-то поднимал сервера в интернете.
Опсосы — не единственные провайдеры.
Пользователи проводного интернета могут быть серверами-супернодами.
Пользователи проводного интернета могут быть серверами-супернодами.
Всё равно в приложение должен быть зашит некоторый bootstrap-список адресов. Кто владелец этих серверов?
Разверните вашу мысль, пожалуйста.
Я не понимаю, к чему вы клоните.
Я не понимаю, к чему вы клоните.
Абонент ставит приложение с маркета.
Входящие соединения невозможны из-за специфики мобильного интернета.
Абонент хочет позвонить. С каким IP-адресом мессенджер должен установить соединение? Как он его узнает? Это и есть уязвимая точка.
Входящие соединения невозможны из-за специфики мобильного интернета.
Абонент хочет позвонить. С каким IP-адресом мессенджер должен установить соединение? Как он его узнает? Это и есть уязвимая точка.
Это же уязвимая точка всех peer-to-peer-соединений — нужен известный клиенту сервер для обмена списком серверов и других пользователей.
Тут уже вопрос, кто будет быстрее — разработчик выпускать обновления с новым списком серверов или государство их блокировать.
Тут уже вопрос, кто будет быстрее — разработчик выпускать обновления с новым списком серверов или государство их блокировать.
Государтсву проще заблокировать приложение в маркете, не зря же они этот вопрос поднимают в соседнем топике.
Ну маркетов то полно. Другое дело что доверия к ним меньше. Но нужное приложение можно с любого сайта поставить убрав галку в настройках.
Допустим есть несколько зашитых ip с dht нодами, представленными такими же точно клиентами с белыми ip, пусть они меняются в каждой свежей версии. Кто тут оператор? Все узлы dht равноценны получается.
ОТТ-операторы должны заключить договор с операторами связи и выполнять ограничения, действующие для операторов.
Договор о чём?
Т.е. теперь если я захочу разработать новый криптомесенджер, то превдарительно мне придется проходить регистрацию как операторру связи?))
Какже у ОПСОСов подгорает, что народ вместо СМС стал пользоваться месенджерами)
Какже у ОПСОСов подгорает, что народ вместо СМС стал пользоваться месенджерами)
ОТТ-операторовЭто понятие — выдумка самих ОпСоСов, созданная для нарушения сетевого нейтралитета; под него можно подвести любой Интернет-сервис. Слишком они боятся оказаться «трубой».
Нет никаких OTT, мессенджеров и социальных сетей. Есть IP-трафик, от одного узла до другого, остальное никого волновать не должно.
Категорически не соглашусь. Есть спам, DOS-атаки, фишинг и прочие виды «ip-трафика, от одного узла до другого» с которыми должно бороться государство. Равно, как и со звонками коллекторов посторонним людям в 6 утра через обычных ОпСоСов. С практикой, правда, как-то всё сложнее.
Да и «трубой» они не очень то бояться, там в любом тарифе с абоненткой столько СМС, сколько здоровому человеку не надо. И интернет в комплекте.
Да и «трубой» они не очень то бояться, там в любом тарифе с абоненткой столько СМС, сколько здоровому человеку не надо. И интернет в комплекте.
Интернет трансграничен и потому государство не может и не должно бороться с вышеперечисленными угрозами. С ними борются с помощью новых технологий компании предоставляющие сервисы и хостинг. Не опричники остановили эпидемию почтового спама, а технологии типа DKIM, SPF, проверка PTR и онлайновые сервисы, формирующие черные и серые списки.
Не могу согласиться.
DKIM, SPF и PTR не дали вообще ничего, потому что квалификация (или желание?) многих админов оставляет желать лучшего и внедрить это все они не в состоянии. Из-за этого запретить у себя на сервере принимать письма без того же DKIM — не вариант. Я пробую это сделать примерно раз в год — количество почтовых серверов, где о DKIM никто ничего не слышал просто зашкаливает. Есть и гиганты с таким отличием, например liveinternet. Пробовал писать некоторым — в худшем случае полный игнор, в лучшем «у нас все работает, ищите проблему у себя».
Ну конечно у них все работает, ведь популярные мейл-сервисы а-ля яндекс, гугл или мейлру тоже не торопятся вводить жесткие ограничения. У них даже наличие MX-записи не обязательное требование (да-да).
Поэтому ни о какой остановке эпидемии спама с помощью подписей речь не идет, тот же greylisting и DNSBL куда эффективнее. Но и спамеры не спят, поэтому первое сейчас легко обходится, а второе не всегда успевает прибить поток спама.
Остается только эвристика.
И поэтому мы до сих пор имеем волшебную папочку «спам» и иногда находим там важные письма, кинутые туда ложным срабатыванием.
DKIM, SPF и PTR не дали вообще ничего, потому что квалификация (или желание?) многих админов оставляет желать лучшего и внедрить это все они не в состоянии. Из-за этого запретить у себя на сервере принимать письма без того же DKIM — не вариант. Я пробую это сделать примерно раз в год — количество почтовых серверов, где о DKIM никто ничего не слышал просто зашкаливает. Есть и гиганты с таким отличием, например liveinternet. Пробовал писать некоторым — в худшем случае полный игнор, в лучшем «у нас все работает, ищите проблему у себя».
Ну конечно у них все работает, ведь популярные мейл-сервисы а-ля яндекс, гугл или мейлру тоже не торопятся вводить жесткие ограничения. У них даже наличие MX-записи не обязательное требование (да-да).
Поэтому ни о какой остановке эпидемии спама с помощью подписей речь не идет, тот же greylisting и DNSBL куда эффективнее. Но и спамеры не спят, поэтому первое сейчас легко обходится, а второе не всегда успевает прибить поток спама.
Остается только эвристика.
И поэтому мы до сих пор имеем волшебную папочку «спам» и иногда находим там важные письма, кинутые туда ложным срабатыванием.
Письмо без соответствующей PTR-записи у вас не примет ни один крупный почтовый сервер.
DKIM и SPF помогают в защите от фишинга: если вам пришло письмо с адреса xxx@gmail.com — будьте уверены, что оно отправлено с актуального адреса. Их отсутствие имеет вес в спам-фильтре и, собственно ведет к грейлистингу, который обойти довольно сложно.
Все эти меры позволили радикально сократить потом спама. Я помню, как в начале нулевых неосторожно засветил адрес, где не следовало и мне на него приходило по пятьсот писем со спамом в день. Каждый день. А сейчас за месяц в «спам» попало 11 писем, из которых 6 — излишне назойливые рассылки Ali. Итого: пять против пяти сотен.
DKIM и SPF помогают в защите от фишинга: если вам пришло письмо с адреса xxx@gmail.com — будьте уверены, что оно отправлено с актуального адреса. Их отсутствие имеет вес в спам-фильтре и, собственно ведет к грейлистингу, который обойти довольно сложно.
Все эти меры позволили радикально сократить потом спама. Я помню, как в начале нулевых неосторожно засветил адрес, где не следовало и мне на него приходило по пятьсот писем со спамом в день. Каждый день. А сейчас за месяц в «спам» попало 11 писем, из которых 6 — излишне назойливые рассылки Ali. Итого: пять против пяти сотен.
И какие критерии должны быть для PTR? Сейчас почти все провайдеры абонентам дают реверс-запись вида user-xxx-xxx-xxx-xxx.provider.com
Я проверил только что, самым банальным образом:
На сервере ничего не настроено, для домена не указан MX, вообще ничего.
И, вы не поверите, mail.ru сообщение принял и даже не положил в спам. Яндекс — тоже.
Проверьте сами, если не верите.
Грейлистинг обходится очень просто и почти все ботнеты по рассылке спама это умеют.
Я проверил только что, самым банальным образом:
mail -s "Test Subject" user@mail.ru < /dev/null
На сервере ничего не настроено, для домена не указан MX, вообще ничего.
И, вы не поверите, mail.ru сообщение принял и даже не положил в спам. Яндекс — тоже.
Заголовки письма
Delivered-To: user@mail.ru
Return-path: <>
Authentication-Results: mxs.mail.ru; spf=none () smtp.mailfrom=root@user-xxx-xxx-xxx-xxx.provider.com smtp.helo=user-xxx-xxx-xxx-xxx.provider.com
Received-SPF: none
Received: from user-xxx-xxx-xxx-xxx.provider.com ([xxx.xxx.xxx.xxx]:49776)
by mx206.i.mail.ru with esmtp (envelope-from <root@user-xxx-xxx-xxx-xxx.provider.com>)
id 1a6rko-0004EO-4G
for user@mail.ru; Thu, 10 Dec 2015 06:18:50 +0300
X-Mru-BL: 0:0
X-Mru-TLS: TLSv1.2:AES256-GCM-SHA384
X-Mru-BadRcptsCount: 0
X-Mru-PTR: user-xxx-xxx-xxx-xxx.provider.com
X-Mru-NR: 1
X-Mru-OF: Linux (Ethernet or modem)
X-Mru-RC: RU
Received: from root by user-xxx-xxx-xxx-xxx.provider.com with local (Exim 4.72)
(envelope-from <root@user-xxx-xxx-xxx-xxx.provider.com>)
id 1a6rki-0005f2-DY
for user@mail.ru; Thu, 10 Dec 2015 08:18:44 +0500
Message-Id: <E1a6rki-0005f2-DY@user-xxx-xxx-xxx-xxx.provider.com>
Date: Thu, 10 Dec 2015 08:18:44 +0500
To: user@mail.ru
Subject: Test Subject
User-Agent: Heirloom mailx 12.4 7/29/08
MIME-Version: 1.0
Content-Type: text/plain; charset=us-ascii
Content-Transfer-Encoding: quoted-printable
From: root <root@user-xxx-xxx-xxx-xxx.provider.com>
X-DMARC-Policy: no
X-Mras: Ok
X-Mru-Authenticated-Sender: root@user-xxx-xxx-xxx-xxx.provider.com
X-Spam: undefined
Return-path: <>
Authentication-Results: mxs.mail.ru; spf=none () smtp.mailfrom=root@user-xxx-xxx-xxx-xxx.provider.com smtp.helo=user-xxx-xxx-xxx-xxx.provider.com
Received-SPF: none
Received: from user-xxx-xxx-xxx-xxx.provider.com ([xxx.xxx.xxx.xxx]:49776)
by mx206.i.mail.ru with esmtp (envelope-from <root@user-xxx-xxx-xxx-xxx.provider.com>)
id 1a6rko-0004EO-4G
for user@mail.ru; Thu, 10 Dec 2015 06:18:50 +0300
X-Mru-BL: 0:0
X-Mru-TLS: TLSv1.2:AES256-GCM-SHA384
X-Mru-BadRcptsCount: 0
X-Mru-PTR: user-xxx-xxx-xxx-xxx.provider.com
X-Mru-NR: 1
X-Mru-OF: Linux (Ethernet or modem)
X-Mru-RC: RU
Received: from root by user-xxx-xxx-xxx-xxx.provider.com with local (Exim 4.72)
(envelope-from <root@user-xxx-xxx-xxx-xxx.provider.com>)
id 1a6rki-0005f2-DY
for user@mail.ru; Thu, 10 Dec 2015 08:18:44 +0500
Message-Id: <E1a6rki-0005f2-DY@user-xxx-xxx-xxx-xxx.provider.com>
Date: Thu, 10 Dec 2015 08:18:44 +0500
To: user@mail.ru
Subject: Test Subject
User-Agent: Heirloom mailx 12.4 7/29/08
MIME-Version: 1.0
Content-Type: text/plain; charset=us-ascii
Content-Transfer-Encoding: quoted-printable
From: root <root@user-xxx-xxx-xxx-xxx.provider.com>
X-DMARC-Policy: no
X-Mras: Ok
X-Mru-Authenticated-Sender: root@user-xxx-xxx-xxx-xxx.provider.com
X-Spam: undefined
Проверьте сами, если не верите.
Грейлистинг обходится очень просто и почти все ботнеты по рассылке спама это умеют.
UPD: gmail такое принимать отказывается, хоть что-то…
В данный момент инициативы российских властей по контролю всего и вся доставляют гораздо больше проблем, чем какие-то спамеры. Мне в оффлайн почтовый ящик приходит больше спама, чем от спамеров в интернете.
1. Со спамом должны бороться спам-фильтры.
2. С ddos проблема более комплексная, к ней подходить тоже нужно комплексно. Ботнеты сейчас отслеживаются антивирусными компаниями, которые оперативно обновляют свои сигнатуры и эвристики. Владельцам ресурсов хорошо бы подключать cdn, типа CloudFlare, благо он бесплатный в базовом тарифе.
3. От фишинга тоже есть технические средства, те же Web of Trust, Norton Safe Web, у Я.Браузера есть Protect, в Google Chrome тоже есть свой фильтр, да https, в конце концов (в смысле, EV-сертификаты кому попало не выдают).
Всё это прекрасно решается техническими методами, а пока это так, административные меры применять не следует.
2. С ddos проблема более комплексная, к ней подходить тоже нужно комплексно. Ботнеты сейчас отслеживаются антивирусными компаниями, которые оперативно обновляют свои сигнатуры и эвристики. Владельцам ресурсов хорошо бы подключать cdn, типа CloudFlare, благо он бесплатный в базовом тарифе.
3. От фишинга тоже есть технические средства, те же Web of Trust, Norton Safe Web, у Я.Браузера есть Protect, в Google Chrome тоже есть свой фильтр, да https, в конце концов (в смысле, EV-сертификаты кому попало не выдают).
Всё это прекрасно решается техническими методами, а пока это так, административные меры применять не следует.
Ботнеты сейчас отслеживаются антивирусными компаниями, которые оперативно обновляют свои сигнатуры и эвристики.Толку с этого отслеживания, как с козла молока.
1) Вы хотели написать «сами и боритесь, спам-фильтры в руки, не переломитесь»? Ну в общем то у меня по этому поводу для вас 2 новости, хорошая и плохая. Плохая — даже у гугла спам-фильтрам далеко до совершенства. Хорошая — я сегодня выиграл 750 000$.
2,3) Ну да, давайте бороться с ворами железными дверями попрочнее. Деньги то девать больше некуда.
Впрочем, «хорошо бы подключать» и «хорошо бы ev-сертификат» — это тоже мечты. Вот я захожу на сайт сбербанка и вижу, что что-то в моей реальности техническими методами вопрос не решен. Наверное это поддельный сайт, но мне то что с этим делать? Купить сбербанку сертификат?
То есть ваши технические методы с лучшем случае сглаживают ситуацию, если cdn, CloudFlare, Web of Trust, Norton Safe Web, Protect, EV-сертификат — это не просто набор страшных слов. То есть получается гиковская хрень это всё, а проблему надо решать административными методами.
2,3) Ну да, давайте бороться с ворами железными дверями попрочнее. Деньги то девать больше некуда.
Впрочем, «хорошо бы подключать» и «хорошо бы ev-сертификат» — это тоже мечты. Вот я захожу на сайт сбербанка и вижу, что что-то в моей реальности техническими методами вопрос не решен. Наверное это поддельный сайт, но мне то что с этим делать? Купить сбербанку сертификат?
То есть ваши технические методы с лучшем случае сглаживают ситуацию, если cdn, CloudFlare, Web of Trust, Norton Safe Web, Protect, EV-сертификат — это не просто набор страшных слов. То есть получается гиковская хрень это всё, а проблему надо решать административными методами.
сайт сбербанка — https://sberbank.ru
Передёргиваете — что бы не отвечает на вопрос что делать мне, если сертификат не EV?
А про буковки — выйдите на улицу, спросите сто человек кем подтверждён сертификат.Эти люди в одном с вами интернете существуют. Если вам все 100 ответят кем и кто это — тогда соглашусь, что это не гиковская хрень, а технический способ решения проблемы
Передёргиваете — что бы не отвечает на вопрос что делать мне, если сертификат не EV?
А про буковки — выйдите на улицу, спросите сто человек кем подтверждён сертификат.Эти люди в одном с вами интернете существуют. Если вам все 100 ответят кем и кто это — тогда соглашусь, что это не гиковская хрень, а технический способ решения проблемы
Помнится, с публичными вай-фай сетями была похожая история: заверяли нас чиновники и скептики, что регулирование коснется только точек доступа в отделениях почты, и что вообще все кругом дураки и не умеют читать законы. В итоге оказалось, что доступ по паспорту везде, и только техническая импотенция регулятора позволяет нам пока еще не показывать паспорт каждой официантке.
Настало время напомнить: http://tass.ru/obschestvo/1368342
А, выводы делайте сами.
А, выводы делайте сами.
Ну и, как обычно, «Эта тема интересует Роскомнадзор в аспекте общественной безопасности и защиты интересов пользователей». Всё вот ради нас стараются, а мы, неблагодарные, не ценим…
Ок, положим имело место быть. Но как же, интересно, с подобными рассылками хочет справляться наш дражайший регулятор? С этим должны справляться сами мессенджеры, и не думаю, что им в этом нужна помощь подобных органов. Им и самим спам не очень то выгоден.
Хотят находить и оперативно задерживать лиц, занимающихся подобными рассылками? Ну так если действия таких лиц действительно подпадают под УК или множество других бесчётных запретов (хотя пример такого не очень придумался) — в чём проблема? Го в суд, а потом с бумажкой на поклон к владельцам мессенджеров. Только подобным, видится мне, не Роскомнадзор должен заниматься, а немного другие органы исполнительной власти.
Основная проблема здесь – это использование мессенджеров для мгновенной массовой рассылки сообщений, в том числе провокационного, злонамеренного характера. Примером таких рассылок может послужить ноябрьская атака спамеров в WhatsApp о готовящихся терактах в Москве и Казани. Очевидно, что злоумышленники преследовали цель посеять страх и панику в обществе
Ок, положим имело место быть. Но как же, интересно, с подобными рассылками хочет справляться наш дражайший регулятор? С этим должны справляться сами мессенджеры, и не думаю, что им в этом нужна помощь подобных органов. Им и самим спам не очень то выгоден.
Хотят находить и оперативно задерживать лиц, занимающихся подобными рассылками? Ну так если действия таких лиц действительно подпадают под УК или множество других бесчётных запретов (хотя пример такого не очень придумался) — в чём проблема? Го в суд, а потом с бумажкой на поклон к владельцам мессенджеров. Только подобным, видится мне, не Роскомнадзор должен заниматься, а немного другие органы исполнительной власти.
Не представляю как с таким можно бороться в принципе — люди же сами, добровольно, пересылали эту информацию. Живые, не боты
Введут как в Китае — статью за «распространение неподтвержденных слухов» и будут сажать. [Надеюсь конечно до такого не дойдет]
Пожалуйста, новость сегодняшняя: www.rg.ru/2015/12/10/proekt-site.html
Айда к нам на cjdroute.net делать новый интернет!
Дураку ясно для чего это все:
1. Попытка снять еще денег с клиентов ОПСОСами.
2. Перехват и прослушка трафика мессенджеров спецслужбами.
3. Возможность в момент народных волнений (а они будут и власть спешно готовится к этому) быстро отрубить все каналы коммуникации между гражданами.
1. Попытка снять еще денег с клиентов ОПСОСами.
2. Перехват и прослушка трафика мессенджеров спецслужбами.
3. Возможность в момент народных волнений (а они будут и власть спешно готовится к этому) быстро отрубить все каналы коммуникации между гражданами.
Просто оставлю здесь это занимательное чтиво. Про СОРМ, DPI и как всё приблизительно устроено.
Жаль что на любимом geektimes этот вопрос не сильно освещён, будем надеяться на новые статьи с разъяснениями работы системы блокировок.
Жаль что на любимом geektimes этот вопрос не сильно освещён, будем надеяться на новые статьи с разъяснениями работы системы блокировок.
Интересно, IRC-сети тоже должны заключить договор с всеми опсосами?
Вместо того чтобы бороться с преступностью в России предпочитают её замалчивать, путём тотального контроля информационного пространства.
Sign up to leave a comment.
Роскомнадзор прояснил нюансы регулирования работы мессенджеров на территории РФ