Brim.ru

Рейтинг
75
Регистрация
28.06.2008
Интересы
хостинг
amso:
Интересный угол зрения, но, мне кажется, Вы здесь путаете - по аналогии - лицензия на производство охотничьего ружья у производителя не дает лично Вам права его использовать без каких-либо разрешений.

- согласен, снятие какой либо информации с данных априори принадлежащих не Вам и не выставленных в публичный доступ (в данном случае так и осталось не ясным какие именно файлы сканировались, так что есть вероятность что скану подверглись и файлы не находящиеся в публичном доступе), в РФ регулируется законом "ОБ ОПЕРАТИВНО-РОЗЫСКНОЙ ДЕЯТЕЛЬНОСТИ" (выше приводились соответствующие цитаты).

amso:

Мне кажется, чтобы покопаться в юзерских файлах, хостеру достаточно прописать в своих правилах - оставляю за собой право проводить аудит и вносить изменения по необходимости. И уже дело пользователя согласиться с этим, либо нет.

- не знаю, есть ли у Агавы в оферте такой пункт, но уверен ни один вменяемый хостер не захочет получать право на "проведение аудита и внесение изменений по необходимости", так как в этом случае на него ложится ответственность за контент размещенный на сайте клиента. Вообще я бы не стал громогласно хлопать крыльями по поводу "общественного блага" и "хостеры берите пример", так как следующий логичный ход - борьба за авторские права. Сначала очистим Рунет от вирусов на сайтах, потом возьмемся за чистку Рунета от нелицензионного софта, нелегальных копий музыкальных произведений и книг и т. д. Разве трудно сисадминам Агавы произвести скан контента сайтов на предмет наличия mp3, текстов авторских произведений? добавьте в тот же скрипт, что сканит файлы клиента на предмет вредных вставок на JavaScript и нехороших IFRAME-ов, еще пару строк и Родина скажет Вам спасибо 😂 Или это моральный изврат - вирусы плохо, а нарушение авторских прав нормально? Как хостер скажу - Агава искушает власть. После таких акций у властей теряется (если оно было) понимание того за что отвечает хостер, а за что отвечает владелец сайта. Властям повесить всех собак на белого хостера гораздо проще чем искать владельца сайта зараженного вирусом или содержащего пиратский контент.

Avaks:
Brim.ru, зачем переворачиваете всё с ног на голову?
...
Смешно, право. 🚬

- смешно, что Вы не понимаете что отсутствие достоверной информации со стороны инициатора данного топика (т. е. Вас) рождает различные подозрения и фантазии ;) А вообще то (сообщаю это повторно, теперь уже лично Вам) моя цитата закона "ОБ ОПЕРАТИВНО-РОЗЫСКНОЙ ДЕЯТЕЛЬНОСТИ" относилась к реплике от rustelekom:

rustelekom:

в) "Суки, какое право они имеют копаться в моих файлах?"

- но если Вы хотите более подробно обсудить законность автоматических проверок файлов пользователей размещенных на арендуемом дисковом пространстве с помощью программ не прошедших государственной сертификации (например у Dr.Web есть и лицензии и соответствующие сертификаты) без их явного на то согласия, готов обсудить - тема очень интересная ;)

netwind:
Brim.ru, так они ведь предупредили и это все не было негласным : на сайте пресс-релиз. они наверное еще и всем клиентам разослали тот же текст.

- зачем фантазировать? из пресс релиза ясно что он выпущен после завершения проверки, а не до ее начала. Что они и когда разослали клиентам мне точно неизвестно ;)


Новости хостинга

18.08.2009

В конце июля Агава закончила проверку аккаунтов своих клиентов
netwind:
Brim.ru, раз уж мы читаем эту тему, о негласном получении информации речи нет.

- вообще-то я отвечал не Вам, а процитировал rustelekom, но возможно и в действиях Агавы есть нарушения закона.

Учитывая что сканирование файлов велось на серверной стороне (Avaks не раскрывает деталей, но я понял именно так), то возможно сканированию подверглись не только файлы клиентов выставленные для публичного доступа. Также неизвестно как именно проводилось сканирование (Avaks пишет о "базе возможных вариаций заражения сайтов"), т. е. что искали то?, велись ли логи найденного, просматривали ли сисадмины найденные файлы ("скрипты, результат работы которых и легли в основу операции").

Короче говоря есть вероятность того что в Агаве занимались тем чем их не просили заниматься и при этом копались в файлах клиента (какие именно файлы подверглись досмотру, Вы, если следили за дискуссией, могли заметить, Avaks неоднократно уклонялся назвать) которые клиент мог считать приватными или содержащими коммерческую тайну, причем доступ к этим файлам (а возможно и к их содержимому) имел неопределенный круг лиц (сисадмины Агавы) не имеющих полномочий к проведению оперативно розыскных мероприятий, к которым, как процитировано выше, относится и досмотр документов, и снятие информации техническими методами.

rustelekom:

в) "Суки, какое право они имеют копаться в моих файлах?"

- кстати да:


ФЕДЕРАЛЬНЫЙ ЗАКОН "ОБ ОПЕРАТИВНО-РОЗЫСКНОЙ ДЕЯТЕЛЬНОСТИ"
...
ГЛАВА II. ПРОВЕДЕНИЕ ОПЕРАТИВНО-РОЗЫСКНЫХ МЕРОПРИЯТИЙ

Статья 6. Оперативно-розыскные мероприятия

При осуществлении оперативно-розыскной деятельности проводятся следующие оперативно-розыскные мероприятия:
...
5. Исследование предметов и документов.
6. Наблюдение.
...
9. Контроль почтовых отправлений, телеграфных и иных сообщений.
...
11. Снятие информации с технических каналов связи.
....
Оперативно-розыскные мероприятия, связанные с контролем почтовых отправлений, телеграфных и иных сообщений, прослушиванием телефонных переговоров с подключением к станционной аппаратуре предприятий, учреждений и организаций независимо от форм собственности, физических и юридических лиц, предоставляющих услуги и средства связи, со снятием информации с технических каналов связи, проводятся с использованием оперативно-технических сил и средств органов федеральной службы безопасности и органов внутренних дел в порядке, определяемом межведомственными нормативными актами или соглашениями между органами, осуществляющими оперативно-розыскную деятельность
...
Запрещается проведение оперативно-розыскных мероприятий и использование специальных и иных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации, не уполномоченными на то настоящим Федеральным законом физическими и юридическими лицами.
DLag:
Brim.ru, задача директора по маркетингу сделать рекламу, пусть и на пустом месте. Avaks очень хорошо справляется с этой задачей.

- мне кажется, если бы он перестал отвечать на вопросы чуть раньше, было бы лучше ;)

Avaks:
Мы на рынке уже 10 лет и у наших технических специалистов скопилась огромная база возможных вариаций заражения сайтов. Эта база была проанализирована, дополнена большим числом модификаций и на основе всей этой информации были написаны специализированные служебные скрипты, результат работы которых и легли в основу операции. Поверьте, у нас огромные собственные наработки в области security-software, мы десктопный софт с 2003 года выпускаем. :)

- улыбнуло 🙄 размер вирусной базы измеренный в годах проведенных на рынке и сисадмины пишущие скрипты с учетом возможных модификаций вирусов (не иначе grep с маской в виде "*") или, пардон, не вирусов (выше меня уже вразумляли что вирусы никто и не искал).

Avaks:
Скорее, честно говоря, хотел сказать коллегам по цеху что-то типа "Ребят, мы это сделали. Проанализировать десятки тысяч сайтов и поспособствовать лечению тысячи из них было не очень просто, но мы это смогли. Вы - тоже можете. Давайте очистим рунет от этого мусора!".

- честно говоря не совсем понятно что же именно Вы сделали :) Выше я уже задавал наводящие вопросы - хотелось бы немного подробностей :)

Avaks:
Очень жаль, что многие игроки нашего рынка гонятся только за деньгами и не проводят никаких социальных инициатив.

- зря Вы так, у некоторых хостеров есть скидки для инвалидов, у мастерхоста есть бесплатный хостинг для образовательных учреждений и проектов

Avaks:
Перечитайте новость. Проверка была не на вирусы.
...
Причём тут проверка файлов на вирусы?

- перечитал:

Avaks:

В конце июля мы закончили проверку аккаунтов наших клиентов на наличие распространенных вирусов. Системные администраторы компании выявили 967 аккаунтов с зараженными сайтами.

- возникло сразу несколько вопросов: что именно искали (одну или две известные вставки на JavaScript)? как искали? (сисадмины в файловой системе grep-ом по маске? ) в каких файлах искали (впрочем об этом уже спрашивал) - .php? .htm? .html?

- из предыдущего ответа понял, что ПО ативирусных компаний не использовалось и поиск производился в ограниченном наборе файлов.

Avaks:
я сомневаюсь, что кто-то на рынке проводил настолько масштабную "операцию", выловив и способствовав излечению почти 1000 заражённых аккаунтов.

- интересуют детали: чем проверяли и какова вероятность что проверка выловила не все реально присутствующие вирусы. Также интересно проверялись ли на вирусы *.doc, *.xls, *.pdf файлы?

Всего: 908