Перейти к содержанию

Провайдеры против порно


Рекомендуемые сообщения

Хостинг-провайдеры подписывают хартию по борьбе с нелегальным контентом. Они готовы сами проверять сайты, размещенные на их серверах, и удалять противозаконные публикации

 

Декларация будет подписана в пятницу, рассказал «Ведомостям» Александр Панов, управляющий партнер группы компаний Hosting Community (в нее входят пять крупных хостеров, контролирующих, по собственным данным, более 25% рынка). Хартию также подпишет регистратор доменов Ru-Center и, возможно, «Мастерхост» — сейчас ее текст изучают юристы, говорит гендиректор компании Леонид Филатов.

 

Хартия сделает борьбу с противоправным контентом (порнография, экстремистские материалы, пиратская продукция и т. д.) более эффективной, считает Панов. Хостеры, по его словам, смогут «создать единые подходы, обмениваться опытом и создать прозрачные механизмы взаимодействия с МВД». Панов обещает создать многоуровневую систему обнаружения противозаконной информации: она включает в себя ее фильтрацию силами самого хостера и реагирование на жалобы пользователей. Будет ли «Мастерхост» мониторить сайты своих клиентов, Филатов не говорит: сейчас компания действует по закону — реагирует на жалобы пользователей и запросы из милиции.

 

Если хостер находит на серверах клиентов детское порно, контрафакт или призывы к экстремизму, он уведомляет их об этом, рассказывает Панов. Если клиент не отзывается в течение оговоренного срока, ресурс блокируется; если клиент отказывается убрать информацию, дело передается в правоохранительные органы, которые обращаются в суд. При этом органы, осуществляющие оперативно-розыскную деятельность, могут попросить провайдера приостановить работу сайта (так часто и бывает).

 

Приличные сайты сами заинтересованы в том, чтобы у них не было противозаконного контента. Летом 2009 г. МВД признало соцсеть «В контакте» крупным хранилищем детского порно. «Мы все вычистили», — говорит представитель «В контакте», а сейчас сеть работает с благотворительными организациями, которые помогают ей в выявлении и уничтожении таких роликов.

 

Если речь идет о торговле оружием или наркотиками, тогда все довольно понятно, однако в случае с контрафактом или экстремизмом сложно однозначно определить противозаконность информации, предупреждает вице-президент Mail.ru Максим Бобин. Если хостеры сами собираются мониторить сайты клиентов на предмет такого контента, это недопустимо, считает он.

 

Определить незаконность контента на глаз не всегда просто, согласен представитель Ru-Center Андрей Воробьев. В случае с контрафактом закрывать ресурс можно только по решению суда или уведомлению из милиции. Ведь если хостер сам закроет сайт, а позже это будет оспорено в суде, то ему придется возместить клиенту ущерб. Подписавшие декларацию компании в будущем могли бы создать некий фонд для страхования таких рисков, считает он.

 

Как именно будет устроена система контроля, провайдеры не рассказывают. Но у сайта всегда есть возможность переехать. Например, в феврале на основании уведомления из прокуратуры Ru-Center приостановила работу торрент-трекера torrents.ru. Следственные действия до сих пор идут, говорит Воробьев. А сервис давно переехал в зону .org. vedomosti

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      «Пожалуйста, прикрепите селфи с паспортом, чтобы подтвердить свою личность» —такие предложения все чаще встречаются в различных интернет-сервисах. Фото с документом в руках требуют банки, сервисы по аренде авто, а иногда — даже будущие работодатели и владельцы съемных квартир.
      Делиться своими конфиденциальными данными таким способом или нет — личное решение каждого из вас. Мы же собрали все аргументы за и против, а также подготовили советы, как обезопасить себя, если сделать подобное селфи все же необходимо.
      Стоит ли делать селфи с документами?
      Без фотографии с паспортом в руках нельзя установить на смартфон некоторые банковские приложения, зарегистрироваться в каршеринге и аналогичных популярных сервисах или быстро оформить кредит. И тут решение, делать селфи с паспортом или нет, совершенно прозрачно.
      Хотите пользоваться популярными услугами? Делайте фото. Переживаете насчет безопасности своих данных? Не делайте фото. Но тогда вы не сможете, например, быстро перевести деньги на другой счет, приехать на работу в арендованном на скорую руку автомобиле или решить финансовые проблемы микрокредитом. Риски просты и понятны: либо безопасность, либо возможность пользоваться популярными услугами.
      Популярный аргумент у сторонников делать селфи с паспортом — предположения о том, что все их данные уже и так неоднократно слиты, поэтому им якобы не страшны возможные риски безопасности. Что ж, если разбрасываться селфи с паспортом направо и налево, иметь во всех аккаунтах один и тот же пароль вроде «12345» и не менять его десятилетиями, то на самом деле можно не переживать — все данные, скорее всего, уже давно слиты.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Базы электронных адресов, по которым компании рассылают письма своим клиентам, всегда были интересной добычей для злоумышленников. Их могут использовать и для спам-рассылок, и для фишинга, и для более сложных мошеннических схем. Если в придачу к базам атакующему удается получить доступ к легитимному инструменту для организации рассылки, то это значительно повышает шансы на успех любой атаки. Ведь люди, давшие согласие на получение писем и привыкшие потреблять информацию именно таким способом, с большей вероятностью откроют привычную рассылку от компании, чем какое-то постороннее послание. Поэтому злоумышленники периодически пытаются захватить доступ к личным кабинетам компаний в сервисах ESP-провайдеров. В очередной выявленной нами фишинговой кампании они усовершенствовали свой метод и охотятся на учетные данные на сайте ESP-провайдера SendGrid, рассылая фишинговые письма непосредственно через сам SendGrid.
      Почему в данном случае фишинг через SendGrid более успешен?
      Среди советов, которые мы обычно даем в постах про фишинг, мы чаще всего рекомендуем внимательно смотреть на домен сайта, куда вас пытаются послать при помощи кнопки или текстовой гиперссылки. ESP-провайдеры, как правило, не позволяют вставить в письмо прямую ссылку на сайт клиента, а служат своего рода посредником — получатель письма видит внутри ссылки домен ESP-провайдера, который далее редиректит кликнувшего уже на сайт, заданный при настройке кампании по рассылке. Это делается в том числе для корректного сбора аналитики.
      В данном случае текст фишингового письма написан от имени ESP-провайдера SendGrid, который якобы очень беспокоится о безопасности своих клиентов и убеждает их включить двухфакторную аутентификацию, чтобы контроль над личным кабинетом не захватили посторонние. В письме объясняются преимущества метода 2FA и дана ссылка для обновления настроек безопасности. И ведет она, как вы, вероятно, уже догадались, на какой-то адрес в домене SendGrid (где, вероятно, должен был бы располагаться сайт с настройками, если бы это письмо действительно рассылала компания SendGrid).
      При этом для всех почтовых сканеров данное фишинговое письмо выглядит как абсолютно легитимная рассылка, идущая с серверов SendGrid с корректными ссылками, ведущими на домен SendGrid. Единственное, что может насторожить получателя такого письма, — адрес отправителя. Дело в том, что ESP-провайдеры подставляют туда домен реального заказчика и идентификатор рассылки. Чаще всего для фишинга используется угнанная учетная запись (новых клиентов ESP-провайдеры проверяют более тщательно, а старые, сделавшие уже не одну рассылку, имеют накопленную репутацию надежных).
      Письмо от имени SendGrid, присланное через SendGrid, для фишинга учетной записи для сервиса SendGrid
       
      Посмотреть статью полностью
×
×
  • Создать...