Hace 12 años | Por thingoldedoriat... a nikopik.com
Publicado hace 12 años por thingoldedoriath a nikopik.com

El sitio http://reflets.info ha sido amenazado para que dejen de investigar el Deep Packet Inspection (una tecnología para analizar el contenido que viaja por la Internet y también el poder de censurar desde el gobierno), y la relación entre estos métodos de amordazar la libertad de expresión y la dictadura de Libia y Siria. ¿Qué relación tiene con Francia? La compañía francesa Amesys que vende este tipo de soluciones, con capacidad de censura y que violan los derechos humanos, fue ayudada por nuestro actual gobierno para instalarlas.

Comentarios

j

#2 Podrías informarnos un poco sobre alternativas para que el ciudadano de a pie evite esto? Cifrando y esas cosas.

thingoldedoriath

#13 Redes que estén fuera* de las redes. Si tienes una máquina decente, puedes probar con Tor y Privoxy y, si acaso echarle un vistazo a Freenet.

TDL

#2 hombre, veo que hay varias noticias al respecto... pero, hasta donde yo sé, hacer análisis profundo del 100% de los paquetes es más o menos imposible.

De hecho samplear en un enlace rápido (entendamos rápido como 10GBit o más) el 100% de los paquetes (vamos, lo que de hecho sería no samplear) mirando sólo cabeceras (ips, puerto, protocolo y flags tcp) ya es muy costoso y requiere de hardware específico. Pero es que el Deep Packet Inspection del 100% del tráfico en troncales es, a nivel práctico, imposible... imposible al menos en SW y obscenamente caro en HW específico que, además, no es perfecto en los análisis y tiene, igualmente, limitaciones de ancho de banda.

Digamos que si alguien quisiera espiar a todo un país debería invertir una burrada de pasta que no quiero ni imaginar y, además, legalmente sería poco útil porque por inmadurez o defecto de la tecnología (como quieras llamarlo) podrías impugnar la validez de los análisis.

Al menos esto aproximadamente recuerdo de conversaciones con un amigo que posiblemente acabe doctorándose en este campo.

Saludos!

Joer, #17, antes escribo... lol Pero por lo que cuentas no hacen DPI, extrapolan sin analizar el payload de todos y cada uno de los paquetes, no?

D

#18 Precisamente lo que se instala es DPI por Hardware, no usan software. Al menos en mi empresa se están sustituyendo los routers troncales por routers con capacidad DPI. Si, son obscenamente caros, pero los obliga el gobierno si o si, Obama dice que la red no puede ser una selva y cuando Obama estornuda mi jefe se pone muy Alierta.

TDL

#19, #21, #22 supongo que los aparatos a los que se refiere #17 son traffic shapers como los antiguos Packeteer http://en.wikipedia.org/wiki/Packeteer ahora propiedad de Blue Coat.

Supongo que los productos actuales serán también mucho más potentes e incorporaran esos motores heurísticos avanzados, etc.

(btw, #21, circundar... circundar... )

De todas formas tengamos claro que si, la consecución de DPI en el 100% del tráfico está dentro del I+D actual. Ya veremos cuándo y hasta dónde nos afecta en el futuro...

Saludos!

editado:
#23, otra vez igual... lol Hombre, sea así o no... por influencia de USA o no... siguen sin ser perfectos y jurídicamente inútiles. Es decir, estáis implementando una solución con carencias en ese caso. Que el marketing es muy bonito, pero... Otra cosa es q vayan a perseguirnos los Hombres de Negro TM

Dikastis

#6 ¿Le gustaría a usted trabajar en ella señor Escocido? ¿Alguna experiencia previa?

D

#6 Hacemos la version hetero tambien

thingoldedoriath

El sitio al que se refiere el link, en el que escriben bloggers y hackers franceses es: http://reflets.info/

D

Cuando os enculen con esta tecnología veremos si seguís teniendo ganas de chistes.

D

¿Y esta inspección de paquetes tan profunda alcanza también al ciferespacio*?

*http://es.wikipedia.org/wiki/Ciferespacio

thingoldedoriath

#4 No conocía esa denominación y menos que tuviese una entrada en la Wikipedia... de lo que se entera uno.

D

#4 No conozía yo eza azepsión.

m

Me pregunto como lo harán en caso de tráfico SSL.

s

#10 Microsoft, Mozilla y Google actualizan sus navegadores para evitar suplantaciones de identidad

Hace 12 años | Por lucas_poso a elpais.com


El sistema de confianza de SSL se va al garete en cuanto las CA dejan de ser seguras o en el momento en el que alguna CA genera certificados de gmail, hotmail, yahoo, etc. para el gobierno de turno

D

Lo que deberían prohibir es que una empresa venda ese software.
¡Dónde se ha quedado la Revolución Francesa: más cerca de la guillotina que de la enciclopedia!

D

traducción de la noticia, por favor? gracias

S

¿Y qué tiene que ver 47 con todo esto?

qrqwrqfasf

Estamos un paso por delante y tenemos la suerte de que Internet está construida para ser lo más neutral posible. Nuestro proveedor puede intervenirnos a nivel local, pero esto se puede evadir si encriptamos nuestra comunicación.
Aunque tengan acceso a las CA y puedan obtener ciertos certificados, solo podrían ver ese tráfico. Si la conexión lleva una capa de cifrado como Tor estamos fuera de cualquier intervención posible de tráfico (si se da por bueno que tor es segura en si misma).

Por otra parte, el tráfico que mueve un pais del tamaño de España en cuestión de segundos se cuantifica en gigabytes . Esta técnología seguramente no sea capaz de capturar todo, ya no solo por la de paquetes que tendría que descartar, sino por el alto espacio de almacenamiento que requeriría, sino solo coger algunas trazas en base a algún tipo de patrón previamente establecido.

La salida de tono con amenaza a la que hace referencia la noticia espero que sea castigada.

D

#16 te puedo decir que no sabeis hasta que niveles puede llegar a escanear, normalmente se usa hardware muy potente y son capaces de enchufarlo a una gateway, con lo que analiza todo el tráfico de entrada en milisegundos, imperceptible para el cliente de la operadora en cuestión, de hecho te da igual que la conexión sea SSL o segura con Tor o lo que quieras,

D

#17 A no ser que llenes esos switches que ejercen de gateway con datos basura,( Sobre todo con cosas falsas sobre terrorismo , hackers, bombas caseras, al qaeda, pervertidos varios, etc ... ) sobrecárgandolos y volviendolos inútiles . No es dificil crear una botnet con miles de conexiones UDP con cabeceras y contenido falseadas , C lo permite, al menos .

El protocolo TCP/IP no es que sea muy resistente frente a falsos positivos . Si ya en red local suplantar una conexión y redirigirla es un juego de niños ...

D

#17 En sí, para bajarte la velocidad no necesitas DPI, un firewall normalito de vale.

Para capar skype lo tienes fácil, ya que supongo que estará centralizado, solo hace falta estar al tanto de las IPs de las máquinas de Skype.

El bittorrent es más jodido.

Y lo de la heurística también se puede circuncidar, solo hace falta generar tráfico basura para confundir.

qrqwrqfasf

#17 Hombre, no niego que lo que digas tenga parte de razón, pero de toda la vida el consumo de tráfico se ha podido medir sin espiar el paquete, solo contando bytes. Y es factible hacerlo vía sesiones ppp, que no se si ahora mismo es lo que usa el 3G.

Y el capado de servicios, se ha hecho por puerto o por host. Eso si, ahora con estas máquinas podrán capar ciertas aplicaciones dinámicamente gracias a esa heuristica que comentas. Pero si el tráfico está por ejemplo bajo Tor, es muy dificil por no decir imposible que puedan hacer algo con él que no sea descartarlo.

D

#22 El tráfico Tor se puede tirar pero no puedes analizar que hay dentro del paquete, en el tráfico 3G se usa un DPI por la simple razón que puedes tener varios perfiles, bronze, gold, platinum y por ejemplo hacer que un cliente platinum cuando supera los 13Gigas de descarga pase a ser gold, eso con sesiones ppp no se puede hacer.