На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Картина дня. Финансы

46 136 подписчиков

Свежие комментарии

  • Вовладар Даров
    Нечего валить вину на кого то, коль у самого нос в говне!Секретарь Совбеза...
  • Вовладар Даров
    Да не ему решать будет или не будет, народ решит!!!!Шольц: возврата Г...
  • ШКИПЕР
    Просрал ты Олаф Германию, просрал !Шольц: возврата Г...

В Госдуме предлагают ограничить доступ к «Tor»

Глава профильного комитета Госдумы по информационной политике Леонид Левин полагает, что необходимо рассмотреть вопрос о досудебной блокировке анонимайзеров и иных средств доступа в анонимные сети наподобие «Tor».

Левин считает, что досудебная блокировка анонимных сервисов позволит ограничить доступ к запрещенной информации.

Ограничение анонимных сетей в России, по его мнению, «расширило бы возможности по противодействию коммерческого распространения вредоносных программ. Выступая на «Инфофоруме 2015», Леонид Левин предположил, что подобные меры смогут ограничить незаконный доступ к компьютерной информации, сообщает ТАСС.

В июле МВД объявило тендер на взлом анонимной сети «Tor». Тендер на добычу информации о пользователях анонимной сети TOR объявлен на официальном сайте государственных закупок. Раздел «Наименование объекта закупки» на сайте гласит: «Выполнение НИР «Исследование возможности получения технической информации о пользователях (пользовательском оборудовании) анонимной сети ТОR», шифр «ТОР (Флот)».

По мнению главы Роскомнадзора Александра Жарова, анонимную сеть «Tor» и прочие анонимайзеры могут использовать граждане, чтобы заходить на запрещенные сайты, в том числе с целью покупки наркотиков, оружия и др.

«Tor» – это сеть, состоящая из большого количества прокси-серверов, с помощью которых сохраняется анонимность сетевого соединения. Перед отправлением данные многократно шифруются, образуя большое количество слоев защиты, подобно луковице, и затем передаются по цепочке маршрутизаторов. Из передаваемых данных каждый узел сети может узнать только то, как доставить данные к следующему узлу, чем и обусловлена надежность этого механизма.

Фото: Shutterstock

Картина дня

наверх