<div dir="ltr">Expounding on "users into the line of fire":  The network traffic appears to be originating from your device. So when the Feds come knocking when they trace that eventual illegal activity, guess who's door they're going to knock on and who's equipment will be confiscated. Users running Tor exit nodes face the same risk.<div><br></div></div><div class="gmail_extra"><br clear="all"><div><div class="gmail_signature"><div dir="ltr"><div>______________________________<br><b>Chad Neeper</b><br><font size="1">Senior Systems Engineer</font><br><br><b>Level 9 Networks</b><br><font size="1">740-548-8070 (voice)<br>866-214-6607 (fax)</font><br><br><font size="1"><i>Full IT/Computer consulting services -- Specialized in libraries and schools</i></font><br></div></div></div></div>
<br><div class="gmail_quote">On Tue, Jul 14, 2015 at 1:04 PM, Karl Jendretzky <span dir="ltr"><<a href="mailto:karl@oplin.ohio.gov" target="_blank">karl@oplin.ohio.gov</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">I don't think Hola was spreading malware. The controversy with them centered around people saying that they didn't understand that it's a P2P VPN network, so under the free account your machine was being used as an exit node for someone else. By design it puts users into the line of fire.<br>
<br>
The kicker with VPN is that if people start blocking it, VPN services will just move to port 443 where you can't block, so it doesn't really seem worth it.<span class="HOEnZb"><font color="#888888"><br>
<br>
Karl Jendretzky<br>
IT Manager<br>
Ohio Public Library Information Network<br>
<a href="tel:%28614%29%20728-1515" value="+16147281515" target="_blank">(614) 728-1515</a><br>
<a href="mailto:karl@oplin.ohio.gov" target="_blank">karl@oplin.ohio.gov</a></font></span><span class="im HOEnZb"><br>
<br>
On 07/14/2015 12:36 PM, Jessica D. Dooley wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
Hola.org, to the best of my knowledge, is a known spreader of malware to<br>
unsophisticated users. However, blocking VPN services in general would be a<br>
major and undeserved problem for some library patrons conducting legitimate<br>
business - not to mention the security-conscious user. Re: CIPA, I've<br>
interpreted libraries' obligation as filtration, but not enforcement. For<br>
both these reasons, I do not block VPN ports on our public wireless - or on<br>
patron computers. Just my thoughts!<br>
<br>
Jessica D. Dooley<br>
IT Specialist<br>
Adams County Public Library<br>
<a href="tel:937-587-2085" value="+19375872085" target="_blank">937-587-2085</a><br>
<a href="mailto:dooleyje@adamscolibrary.org" target="_blank">dooleyje@adamscolibrary.org</a><br>
<br>
-----Original Message-----<br>
From: Bob Neeper [mailto:<a href="mailto:neeperro@gmail.com" target="_blank">neeperro@gmail.com</a>]<br>
Sent: Tuesday, July 14, 2015 12:00 PM<br>
To: OPLINTECH<br>
Subject: [OPLINTECH] Thoughts on <a href="http://hola.org" rel="noreferrer" target="_blank">hola.org</a><br>
<br>
Any thoughts about <a href="http://hola.org/" rel="noreferrer" target="_blank">http://hola.org/</a><br>
And all the others like it.<br>
Might be used as a CIPA bypass<br>
<br>
Ignore their use by patrons on their own device  ?<br>
Block them  for everybody?<br>
<br>
???<br>
<br>
</blockquote>
<br></span><div class="HOEnZb"><div class="h5">
_______________________________________________<br>
OPLINTECH mailing list<br>
<a href="mailto:OPLINTECH@lists.oplin.org" target="_blank">OPLINTECH@lists.oplin.org</a><br>
<a href="http://lists.oplin.org/mailman/listinfo/oplintech" rel="noreferrer" target="_blank">http://lists.oplin.org/mailman/listinfo/oplintech</a><br>
<br>
</div></div></blockquote></div><br></div>