Черным-черно (+)
Некоторые коллеги-хостеры, журналисты и широкая общественность проявляют необыкновенное возбуждение в связи с черными списками Роскомнадзора, их законодательной базой и комической практикой. Параллельно масла в огонь подливает обсуждение нового регламента электросвязи.
Я же, как человек в хостинге сравнительно новый, не вижу в происходящем тектонического сдвига.
Факт, который меня удивлял буквально с первого дня работы в хостинге - это то, насколько интернет и его связность зависят от доверия каким-то непонятным институтам и незнакомым людям.
Пример из жизни №1: Spamhaus в какой-то момент решил поместить в свой черный список нашу /24 подсеть (иными словами – 254 IP-адреса клиентских машин) – по той причине, что наша команда обработки жалоб недостаточно оперативно среагировала на поступившее обращение. Обращение касалось одного URL, который был доступен лишь по одному из этих 254 адресов.
Притом – не то чтобы реакции не поступило вовсе: фишинговый URL администратор по первому нашему требованию закрыл. Однако, этого было мало – Spamhaus «углядел» в нем рецидивиста и требовал полного удаления данного клиента и всех его серверов - несмотря на то, что «плохих» страниц у него больше не было. При этом клиенты, использовавшие оставшиеся 253 адреса, страдали от того, что Spamhaus кем-то считается доверенной организацией, и их письма не доходили адресатам.
Пример из жизни №2: Уже собственно clodo.ru попал в список SURBL. Причина – ссылка на сайт была в спам-рассылке. «Подстава» в такой ситуации рисуется еще проще, чем по спискам Роскомнадзора: достаточно заказать спам-рассылку со ссылкой на сайт конкурента — причем чем топорнее (и дешевле) — тем лучше. Итог: недоставленные легитимные письма клиентам, почти сутки на разбирательство, унизительная процедура подачи заявки на вынос из черного списка. В заявке — десятки полей, в том числе — ссылка на документ, опубликованный на сайте, который запрещает рекламировать сайт при помощи спам-рассылок с переводом на английский язык текста запрета.
Это на самом деле — верхушка айсберга. Не посчитать историй, когда Google, набравшись из черных списков неверной информации, отображал страшное предупреждение об опасности посещения сайта пользователям Chrome; антивирусы «ограждали» своих пользователей от опасных сайтов.
Путь пользователя до сайта выглядит так:
- сначала он видит ссылку на сайт в поисковике или социальной сети
- потом, если поисковик не спрятал ссылку из-за «зловредности» или социальная сеть не перекинула его на некликабельную страницу «опасность», он попадает на сайт
- если, конечно, это разрешил антивирус
- и если браузер не посчитал страницу фишинговой
- а Роскомнадзор не предписал этот сайт (или сайт на том же IP) заблокировать
- потом он на этом сайте, например зарегистрировался
- и получил письмо с данными регистрации, если другой сайт с соседним IP-адресом не попал в черный список каких-то непонятных немцев
В общем, в этот список добавился целый пункт. Неприятно. Но не ужас-ужас.
Конечно, уровни и «сила» блокировки различны. Технически подкованные читатели Роема наверняка справедливо скажут: игнорируй предупреждение соцсети и вставляй ссылку напрямую, ограничь власть антивируса, пропусти предупреждение браузера и подними собственный почтовый сервер, которому будет плевать на непонятные черные списки — и всех этих ограничений, кроме Роскомнадзора не станет. Но эти советы для нормального пользователя мало чем отличаются от совета поднять собственный VPN где-нибудь на неподконтрольных Роскомнадзору землях.
Пусть это звучит крамольно, но я искренне не понимаю, чем черный список Роскомнадзора (понятного ведомства, которое имеет определенные обязательства и регламент работы, на которое я хотя бы теоретически имею способ воздействовать в правовом поле РФ) хуже, чем черный список группировки немецких борцов за чистоту интернета, наделенного своими полномочиями не согласно закону, а согласно традициям и договоренностям, сформированным лишь потому, что так «исторически сложилось».
Источник:Roem.ru
Похожие новости
- [Перевод] Обход двухфакторной аутентификации в публичной баг-баунти программе: путь к $6000
- Кратко про XHTTP для VLESS: что, зачем и как
- [Перевод] Как я нашёл уязвимость в ядре Linux при помощи модели o3
- SelfCoerce для локального повышения привилегий на Windows 10
- Теория мертвого 2GIS
- Постквантовые криптостандарты США на алгоритмы электронной подписи на основе хеш-функций с сохранением состояния
- Новые возможности менеджера секретов Deckhouse Stronghold: пространства имён, резервные копии и репликация данных
- [Перевод] Single Sign-On c OpenAM и OpenIG: практические примеры реализации
- Безопасность по ГОСТу: процесс интеграции HSM отечественного производства
- Каких коммуникаторов не хватает PR-индустрии?