Es muy probable que se pueda y se esté haciendo (tenga en cuenta esta advertencia al final del post), la NSA ya lo ha hecho antes (estamos hablando de la era previa al PRISM). La operación se denominó Room 641A . Donde espiaron todo el tráfico. Tenga en cuenta que AT & T es un proveedor de nivel 1 y, por lo tanto, opera una gran parte de Internet.
Otra instancia que podría ser probable es abusar del protocolo de red troncal de internet BGP (Border Gateway Protocol). El protocolo está destinado a realizar un enrutamiento basado en políticas antes de tener en cuenta el costo. Esto puede, por ejemplo, impedir que el tráfico de ciertas áreas geográficas alcance otro Sistema Autónomo. En la práctica, se ha abusado varias veces para redireccionar partes de Internet (si realmente logra hacerlo, es muy probable que esté interesado en el tráfico que pasa). Consulte este artículo en Arstechnica .
"Este año, ese potencial se ha convertido en realidad", dijo el investigador Jim de Renesys.
Escribió Cowie. "En realidad, hemos observado a Man-in-the-middle (MitM) en vivo.
Secuestros en más de 60 días en lo que va de año. Alrededor de 1.500 individuales
Los bloques de IP han sido secuestrados, en eventos que duran desde minutos hasta días,
por atacantes que trabajan desde varios países ".
Al menos un proveedor de voz por IP no identificado también ha sido
apuntado En total, los datos destinados a 150 ciudades han sido interceptados.
Los ataques son graves porque afectan a los equivalentes de internet.
de una autopista interestatal de EE. UU. que puede transportar datos para cientos de miles o
Incluso millones de personas. Y a diferencia de los típicos fallos de BGP que
surgen de vez en cuando, los ataques observados por Renesys proporcionan pocos
señales externas a los usuarios de que algo está mal.
"El receptor, tal vez sentado en casa en un agradable suburbio de Virginia
tomando su café de la mañana, no tiene idea de que alguien en Minsk tiene la
capacidad de verlo navegar por la web ", escribió Cowie." Incluso si él corría su
propio traceroute para verificar la conectividad con el mundo, los caminos que vería
Serían los habituales. El camino inverso, que lleva contenido de nuevo a
Él de todo el mundo, ha sido invisiblemente manipulado ".
advertencia:
Nadie que sea capaz de reenrutar partes de Internet está interesado en lo que escribes en un correo electrónico. La mayoría de las veces están interesados en objetivos específicos. Entonces, si va a hacer una fórmula, dependerá de la complejidad de la configuración y del valor de información estimado.