<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Mon, Aug 25, 2014 at 2:38 PM, John Levine <span dir="ltr"><<a href="mailto:johnl@iecc.com" target="_blank">johnl@iecc.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">>> Except that the M isn't ITM in the case of phishing.  Phishing is not so<br>
>> much a Man In The Middle, it's more a Man On The Sidelines That Looks<br>
>> Very Much Like Bob, or MOTSTLVMLB, but good luck pronouncing that.<br>
><br>
>I don't see the distinction.  The phisher redirects Alice's browser to<br>
>him.  He then goes to the site and extracts information to perpetuate<br>
>the deception.  What's not middle here?<br>
<br>
Web phishes rarely do MITM.  It's a site that looks like the real site<br>
and tells you to log in. <br></blockquote><div><br></div><div> </div><blockquote class="gmail_quote " style="margin:0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;border-right-width:1px;border-right-color:rgb(204,204,204);border-right-style:solid;padding-left:1ex;padding-right:1ex"></blockquote>One interesting and troubling MITM activity seems to be too common.<br><blockquote class="gmail_quote " style="margin:0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;border-right-width:1px;border-right-color:rgb(204,204,204);border-right-style:solid;padding-left:1ex;padding-right:1ex"></blockquote>Apparently:<br><blockquote class="gmail_quote " style="margin:0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;border-right-width:1px;border-right-color:rgb(204,204,204);border-right-style:solid;padding-left:1ex;padding-right:1ex"></blockquote><br>    "Comcast Wi-Fi serving self-promotional ads via JavaScript injection"</div><div class="gmail_quote"><br></div><div class="gmail_quote">If carriers and others are permitted to inject anything the framework</div><div class="gmail_quote">for MITM attacks is established and made legal.</div><div class="gmail_quote"><br></div><div class="gmail_quote">Injection by an ISP can also include host spoofing and host route</div><div class="gmail_quote">spoofing that makes it astoundingly difficult for a "customer" to know</div><div class="gmail_quote">that he is being misdirected.</div><div class="gmail_quote"><br></div><div class="gmail_quote">Detection and blocking of such abuse is necessary if there is to </div><div class="gmail_quote">be any progress and trust with things like internet elections.   This includes </div><div class="gmail_quote">proxy voting for company boards now even if we do not embrace</div><div class="gmail_quote">political elections.   </div><div class="gmail_quote"> </div><div class="gmail_quote"><br><div><br></div><div> </div></div><div><br></div>-- <br><div dir="ltr">  T o m    M i t c h e l l</div>
</div></div>