Как стать автором
Обновить

Чиновники: принятый Госдумой законопроект о запрете анонимности в мессенджерах защищает интересы граждан и бизнеса

Законодательство в IT

Фото: Антон Вергун/ТАСС

Как и ожидалось, законопроект о регулировании работы мессенджеров, внесенный на рассмотрение депутатами Госдумы, прошел первое чтение. Документ был поддержан 356 депутатами, двое высказались против, а один — воздержался. Законопроект, предусматривающий поправки к закону «Об информации, информационных технологиях и о защите информации», обязывает организаторов обмена мгновенными сообщениями разрешать передачу сообщений только идентифицированными в соответствии с законодательством пользователями. Для этого предлагается присваивать абонентам идентификационные номера на основании договоров, которые мессенджеры после вступления законопроекта в силу будут заключать с операторами связи.

Чиновники считают, что принятие законопроекта позволит защищать интересы как граждан, так и бизнеса. «Поскольку на сегодняшний день объем передаваемой информации посредством мессенджеров уже превысил объем информации, передаваемый традиционными операторами связи, а также в связи с тем, что владельцы не предложили каких-либо мер регулирования своей деятельности самостоятельно, было решено поддержать данный законопроект», — заявил глава комитета по информполитике Леонид Левин.
Читать дальше →
Всего голосов 31: ↑30 и ↓1 +29
Просмотры 29K
Комментарии 180

Исследование: снизить производительность Tor можно всего за $17 тысяч в месяц

Информационная безопасность *Браузеры


Исследование Джорджтаунского университета и Военно-морской исследовательской лаборатории США показало, что снизить производительность сети Tor можно всего за 17 тысяч долларов в месяц.

Исследование было проведено, чтобы проанализировать затраты на замедление работы сети Tor с помощью разных методов. По мнению его авторов, осуществление атаки на всю сеть — дело сложное и крайне затратное. Оно потребовало бы $7,2 миллиона в месяц и огромных ресурсов DDoS (512,73 Гбит/с).

Тем не менее, существуют три типа атак DoS, которые могут засорить сеть Tor и таким образом заставить пользователей отказаться от её использования из-за низкой производительности. Вместо того, чтобы атаковать отдельные серверы Tor, злоумышленники могут атаковать мосты Tor — то есть альтернативные точки входа в сеть.
Читать дальше →
Всего голосов 17: ↑14 и ↓3 +11
Просмотры 11K
Комментарии 12

Приложение для анонимного обмена сообщениями Yik Yak вернулось через 4 года после закрытия

Разработка мобильных приложений *Социальные сети и сообщества

Yik Yak объявила в своём микроблоге о возвращении в AppStore анонимного сервиса по обмену сообщений. Интернет-издание TechCrunch указало, что у приложения сменился владелец и сама платформа ввела политику нулевой терпимости в отношении издевательств и угроз в переписках.

Читать далее
Всего голосов 14: ↑13 и ↓1 +12
Просмотры 2.1K
Комментарии 3

plink: скрыть IP-адрес и зашифровать трафик за 5 минут

Чулан
Каждый пользователь Интернета хотя бы раз задумывался об анонимности в Сети. В этой заметке я расскажу об одном из самых простых способов настройки собственного прокси-сервера, который надежно скроет ваш IP-адрес и зашифрует передаваемую информацию.
Читать дальше →
Всего голосов 36: ↑18 и ↓18 0
Просмотры 2.4K
Комментарии 8

I2P — Проект Невидимый Интернет

Информационная безопасность *I2P *
Tutorial
Всем доброго времени суток!

С недавних пор организации по защите авторских прав и «отделы К» многих стран начали вести весьма агрессивную политику против анонимности в сети и пиратства. Особо показательны истории с torrents.ru и ifolder.ru.

Подробнее об интернет-цензуре можно почитать в Википедии.

Чтобы оградить пользователя и хостера от «вредного» влияния государства и частных компаний была создана сеть I2P. Что же это такое и как подключиться к I2P — читаем под катом.

Читать дальше →
Всего голосов 138: ↑129 и ↓9 +120
Просмотры 270K
Комментарии 120

I2P — Создание своего сайта

Информационная безопасность *I2P *
Снова всем доброго времени суток!

Сегодня я попытаюсь описать процесс создания своего сайта (англ. eepsite) в анонимной сети I2P.

image

Процесс создания делится на на несколько этапов:
  1. Установка веб-сервера
  2. Настройка I2P для работы с сервером
  3. Регистрация в DNS
Подробнее о каждом из них под катом
Читать дальше →
Всего голосов 39: ↑33 и ↓6 +27
Просмотры 32K
Комментарии 45

Анонимные сети и timing атаки: Введение

Информационная безопасность *
Из песочницы
Введение | Tor | Tarzan и MorphMix | Малозатратная атака | Малозатратная атака на Tarzan и Morphmix | Принципы построения безопасных систем (заключение)

Представляю вашему вниманию часть статьи признанных исследователей в области информационной безопасности, переводом которой мы (участники "openPGP в России") сейчас занимаемся. Среди авторов Willy Susilo (Co-Director, Centre for Computer and Information Security Research).

Приведенное ниже "Введение" из статьи "Принципы построения анонимизирующих систем с малыми задержками противостоящих timing-атакам" адресовано всем интересующимся сетевой анонимностью. Авторы доступным языком раскрывают основы анонимизаторов и возможных на них атак, с упором на самому популярную в настоящий момент анонимизирующую сеть "Tor".
Читать дальше →
Всего голосов 62: ↑60 и ↓2 +58
Просмотры 7.7K
Комментарии 6

Анонимные сети и timing атаки: Tor

Информационная безопасность *
Перевод
Введение | Tor | Tarzan и MorphMix| Малозатратная атака | Малозатратная атака на Tarzan и Morphmix | Принципы построения безопасных систем (заключение)

Представляю вашему вниманию вторую часть перевода замечательной статьи Принципы построения анонимизирующих систем с малыми задержками противостоящих timing-атакам. Эта глава целиком посвящена самой популярной на текущий момент анонимизирущей сети Tor.

Не поленитесь прочитать введение.
Читать дальше →
Всего голосов 40: ↑36 и ↓4 +32
Просмотры 22K
Комментарии 2

Анонимные сети и timing атаки: Tarzan и MorphMix

Информационная безопасность *
Перевод
Введение | Tor | Tarzan и MorphMix| Малозатратная атака | Малозатратная атака на Tarzan и Morphmix | Принципы построения безопасных систем (заключение)

Tarzan


Tarzan — это еще одна анонимизирующая система с малыми задержками. Она тоже базируется на идеях Чаума и, как и другие, создана для обеспечения анонимности при использовании веб-приложений и мессенджеров. В отличии от Tor, Tarzan основан на peer-to-peer архитектуре. Каждый Tarzan-узел может быть как клиентом так и передаточным узлом. Благодаря этому устраняются timing-атаки анализа трафика между входными и выходными узлами. Ведь, в любой момент кто угодно может присоединиться или выйти из сети, и любой узел может быть потенциальным инициатором потока (клиентом). Для распространения информации об имеющихся в сети узлах используется протокол основанный на механизме сплетен (gossip-based mechanism) похожий на описанный в работе (Harchol-Balter, Leighton & Lewin 1999). Из-за особенностей peer-to-peer архитектуры, нападающий может изобразить из себя столько Tarzan-узлов сколько захочет. Поэтому, в Tarzan предусмотрен механизм для уменьшения вероятности выбора вредоносного узла. Механизм предполагает категоризирование узлов на основе хешей их IP адресов.
Читать дальше →
Всего голосов 35: ↑31 и ↓4 +27
Просмотры 2.2K
Комментарии 6

Yahoo делает «откат» своей политики в отношении хранения пользовательской информации

IT-компании


В 2008 году корпорация Yahoo! стала одной из первых ИТ-компаний, которая предложила ввести нечто вроде политики «анонимности» своих пользователей", значительно сократив срок хранения логов поисковых запросов пользователей, и всякой пользовательской информации, вроде просмотра страниц и кликов по рекламным блокам. Политика эта по большей части заключалась в значительном сокращении срока хранения пользовательской информации — до 90 дней, после чего логи стирались. Помнится, у властей США этот ход вызвал некоторую неприязнь, а вот многие другие ИТ-компании, не говоря о пользователях, восприняли этот ход очень положительно. И вот сегодня корпорация объявила об «откате» этой политики.

Читать дальше →
Всего голосов 17: ↑13 и ↓4 +9
Просмотры 396
Комментарии 0

Анонимные сети и timing атаки: Малозатратная атака

Информационная безопасность *
Перевод
Введение | Tor | Tarzan и MorphMix | Малозатратная атака | Малозатратная атака на Tarzan и Morphmix | Принципы построения безопасных систем (заключение)

В этом разделе мы рассмотрим Малозатратную атаку (Low cost attack)8 на Tor, описанную в (Murdoch & Danezis 2005). Термин Малозатратная атака означает что для успеха нападающему достаточно иметь возможность наблюдать только за частью сети, например быть одним из Tor-узлов. Мёрдоч и Данезис показали уязвимость Tor для некоторого варианта timing-атаки, не выходящей за рамки модели угроз. Они опровергли утверждение о то, что анонимность в Tor не может быть нарушена без помощи глобального пассивного наблюдателя.
Читать дальше →
Всего голосов 38: ↑35 и ↓3 +32
Просмотры 3.6K
Комментарии 9

Анонимные сети и timing атаки: малозатратная атака на Tarzan и Morphmix

Информационная безопасность *
Перевод
Введение | Tor | Tarzan и MorphMix | Малозатратная атака | Малозатратная атака на Tarzan и Morphmix | Принципы построения безопасных систем (заключение)

Для проверки на Tarzan и MorphMix мы взяли ту же модель атаки которая использовалась в Tor. Нападающему нужно две вещи: вредоносный узел и вредоносный сервер. В качестве вредоносного узла в обоих сетях (Tarzan и MorphMix) будет выступать отправитель. В терминологии Tarzan он называется Tarzan-клиент, в MorphMix — узел-инициатор.

Далее, вредоносный узел должен получить список всех других узлов сети. Затем, он устанавливает соединение с каждым из них и отслеживает возникающие в соединениях задержки. Наблюдение должно вестись некоторое время. На протяжении всего периода наблюдения вредоносный сервер не прекращая шлет свой трафик в систему. По окончанию периода наблюдения, результаты замеров задержек в каждом соединении используются для оценки объемов трафиков соответствующих узлов. Затем нагрузки узлов сравниваются с трафиком сервера. Если выявляются совпадения значит узел входит в анонимизирующую цепочку. Проведя сравнение для всех узлов можно выявить всю цепочку.
Читать дальше →
Всего голосов 20: ↑20 и ↓0 +20
Просмотры 1.4K
Комментарии 1

Анонимные сети и timing атаки: принципы построения безопасных систем (заключение)

Информационная безопасность *
Перевод
Введение | Tor | Tarzan и MorphMix | Малозатратная атака | Малозатратная атака на Tarzan и Morphmix | Принципы построения безопасных систем (заключение)

Для успешной малозатратной атаки должны выполнятся два основных условия. Первое, вредоносный узел должен знать все другие узлы сети. Без этого рассматриваемая атака невозможна. Второе, возникающие задержки должны характеризовать объем передаваемого узлом трафика.

Исходя из результатов исследования, мы сделали следующие выводы.
Читать дальше →
Всего голосов 21: ↑20 и ↓1 +19
Просмотры 2.3K
Комментарии 3

Anonymous запустят собственную социальную сеть

Социальные сети и сообщества


Несмотря на то, что правоохранители в последнее время оживились, и начинают арестовывать все больше представителей сообщества Anonymous (во всяком случае, в том, что арестованные — именно члены этой группы, уверены сами правоохранители), последние не дремлют, и активно продолжают работать в Сети. Так, сразу после выхода в свет новой социальной сети Google+, Anonymous открыли здесь собственное представительство, аккаунт Your Anon. Google заблокировал этот аккаунт через несколько дней. Что собираются предпринять по этому поводу Anonymous? Конечно же, открыть собственную социальную сеть.

Читать дальше →
Всего голосов 67: ↑55 и ↓12 +43
Просмотры 3.3K
Комментарии 51

Куки Facebook действуют даже после выхода с сайта

Социальные сети и сообщества
Среди последних нововведений на Facebook — публикация статуса в социальной сети о посещённых страницах, даже если пользователь не нажимал кнопку Like. Таким образом, информация о его действиях может становиться публичной без его ведома и, возможно, без его желания. Некоторых известных людей пугает такая возможность, так что они рекомендуют разлогиниваться с Facebook, прежде чем посещать другие сайты.

Но оказывается, проблема гораздо глубже. Дело в том, что некоторые куки Facebook живут даже после выхода с сайта, так что Facebook может следить за действиями пользователя и обновлять его статусы.
Читать дальше →
Всего голосов 23: ↑12 и ↓11 +1
Просмотры 3.6K
Комментарии 12

«Рунет сегодня», 12 декабря 2011 года. Эксперты выпуска: Андрей Яблонских, Сергей Гребенников, Дмитрий Репин

Чулан
В студии «Финам FM» — аккаунт-директор агентства «Социальные сети» Андрей Яблонских и замдиректора РАЭК Сергей Гребенников. Вместе с ведущим, Максимом Спиридоновым, они обсуждают выпуск спецверсии мобильного браузера компаниями Nokia и Mail.ru Group, информацию о возможной покупке сервиса Gowalla соцсетью Facebook, живой интерес правоохранительных органов ко «ВКонтакте», конференцию TechCrunch Moscow, программу грантов для стартапов от Павла Дурова и Юрия Мильнера, а также противоречивые выступления руководителей МВД по поводу деанонимизации Рунета.
Читать дальше →
Всего голосов 10: ↑6 и ↓4 +2
Просмотры 369
Комментарии 0

«Рунет сегодня», 19 декабря 2011 года. Эксперты выпуска: Федор Вирин, Дмитрий Сатин, Дмитрий Степанов

Чулан
В студии «Финам FM» — Дмитрий Сатин, основатель компании Usability Lab, и Федор Вирин, партнер исследовательского агентства Data Insight, создатель компании GetFriday. Вместе с ведущим, Максимом Спиридоновым, они обсуждают новую попытку Лиги безопасного интернета бороться с противоправным контентом на законодательном уровне, продиктованный властями отказ от анонимности в китайских аналогах Twitter, пополнение игровых активов объединенной компании «Афиши» и «Рамблера», возможную «забастовку» Wikipedia, ранее неизвестные сведения о финансах Facebook и его владельцах, а также анонс сервиса микроблогов от Mail.ru Group.
Читать дальше →
Всего голосов 6: ↑2 и ↓4 -2
Просмотры 209
Комментарии 0

Созидательная и разрушительная анонимность

Чулан

Проблема


О проблеме анонимности в Сети слышат все, много и издавна.
Как в контексте ее легкодостижимости, так и в ключе недостижимости в принципе.

«Анонимностью атакующего» пугают неопытных начинающих.
Этим любят аргументировать параноиды.
Этим зарабатывают по обе стороны баррикад «специалистов по компьютерной безопасности».

Почему же люди так стремятся к собственной анонимности одновременно желая «сорвать покровы» с анонимности других?
Читать дальше →
Всего голосов 24: ↑8 и ↓16 -8
Просмотры 625
Комментарии 14

Давайте Поговорим о Контроле

Информационная безопасность *
Хочу сразу оговориться – я не ставлю своей целью разжигание конфликта. Моя цель – здоровая дискуссия с людьми заинтересованными. Здоровая — это значит приводить логичные аргументы, а не плескаться ненавистью. Еще я бы хотела заставить задуматься тех, кто просто проходил мимо.

image

Читать дальше →
Всего голосов 31: ↑25 и ↓6 +19
Просмотры 857
Комментарии 50

Как направить весь tcp-трафик с гостевой Windows системы через Tor

Информационная безопасность *
Из песочницы
Tutorial
Уже давно мечтаю об ОС с полностью анонимным трафиком. До недавнего времени я использовал следующий способ.
Виртуальная машина, на которую ставится анонимизируемая система, связана через локальную сеть только с хостовой системой (режим Host-only виртуального сетевого адаптера), на которой стоит Tor. Внутри гостевой ОС у приложений, которым нужен интернет, прописывался адрес прокси-сервера Polipo, установленного вместе с Tor на хостовой системе. Таким образом, выход в интернет с гостевой системы возможен только через Tor. Однако у этого способа есть недостаток. Для каждого приложения необходимо прописывать прокси, к тому же не все приложения имеют такие настойки. Прибегать к использованию программ-проксификаторов не хотелось, т.к. такое решение мне показалось не совсем «естественным». Ниже я расскажу о более «естественном» способе ТОРификации.
Читать дальше →
Всего голосов 27: ↑21 и ↓6 +15
Просмотры 36K
Комментарии 4
1