¿Con qué eficacia pueden los ISP detectar el intercambio ilegal de archivos?

8

Recientemente, los EE. UU. aprobaron una ley que exige a los ISP espiar las conexiones de Internet de sus clientes para verificar el intercambio ilegal de archivos. Supongo que harían esto al rastrear los paquetes, ¿pero no todo esto se va por el desagüe si los paquetes están encriptados?

Estoy tratando de pensar en cómo pueden detectar este tipo de actividad si los paquetes están encriptados.

Supongo que cuando la clave de cifrado se envía a través de un cliente de BitTorrent, el ISP podría interceptar la clave y luego ver todo.

¿Sería eso factible?

Aparte de eso, podrían confiar en estadísticas de uso generales, como "este tipo usa un montón de ancho de banda, especialmente durante la noche. Probablemente está compartiendo archivos ilegalmente".

¿Tomarían medidas con tan poca evidencia?

    
pregunta Rob 01.12.2012 - 07:13
fuente

2 respuestas

8

Tiene la mayoría de los enfoques probables mencionados en su pregunta, pero aquí hay un par de puntos sobre ellos.

  • Uso . Esta es la forma más fácil de comenzar a bloquear el tráfico, y con lo que muchos de los ISP parecen ir más. Tenga una política de "uso justo" que se basa en el ancho de banda y luego comience a tomar medidas contra los usuarios para superarla. Desafortunadamente, en muchos casos esto ocurre incluso cuando el ISP está anunciando banda ancha "ilimitada".
  • Análisis de protocolo . Esto se puede usar para detectar lo que hace la gente y si el ISP está bloqueando un protocolo específico (por ejemplo, bittorrent) o está buscando transferencias de archivos específicos, pueden usarlo para hacerlo. Como mencionaste, no funciona si no pueden ver los detalles de lo que se transfiere.
  • Encriptación , si se implementa correctamente, puede bloquear los intentos de ver el contenido del tráfico. Una cosa a tener en cuenta (especialmente cuando se trata de una intercepción basada en la aplicación de la ley) es que la parte interceptora puede realizar un ataque Man-In-The-Middle sin que sea obvio (si pueden obtener un certificado de firma de una autoridad certificadora). ). Esto depende mucho del programa utilizado y de cómo implementa el cifrado.
  • Análisis de puntos finales . Si el ISP no puede ver qué tráficos se están transfiriendo, pueden ver con quién se está comunicando. Por supuesto, Bittorrent es P2P, por lo que puede no ser obvio, pero creo que sería posible determinar si el tráfico estaba usando un protocolo P2P en comparación con una conexión HTTP estándar. Además, si pueden crear una lista de todos los nodos que comparten un archivo ilegal específico, entonces supongo que podrían decir "se comunicó con todos estos nodos, por lo que es probable que haya compartido el archivo", si ese argumento volaría es probable detalles de la ley y el tribunal ...
respondido por el Rоry McCune 01.12.2012 - 09:37
fuente
3
  

Supongo que harían esto olfateando paquetes, pero no esto   ¿Todos van por el desagüe si los paquetes están encriptados? Estoy tratando de pensar en   cómo pueden detectar este tipo de actividad si los paquetes están cifrados.

     

Supongo que cuando la clave de cifrado se envía a través de un BitTorrent   cliente, el ISP podría interceptar la clave y luego ver todo. haría   que sea factible?

Si las claves de cifrado se enviaran de forma clara a través de Internet, creo que tendríamos problemas más grandes que el espionaje del gobierno en nuestros torrentes. Hay una cosa clara llamada criptografía de clave pública que resuelve este problema. La criptografía implementada correctamente no puede ser derrotada de forma pasiva simplemente observando paquetes (sin importar cuánto lo deseen) sin años de análisis matemático (criptoanálisis).

Pero dudo que la mayoría de las personas que hacen torrents en los EE. UU. cifren su actividad de torrent. De hecho, apostaría que menos del 2% lo hacen. Si es rentable cazar después de que el 2% depende del gobierno (sugerencia: no lo es).

Entonces, sí, todo desaparece si las comunicaciones se cifran correctamente, pero no importa aquí. El objetivo no es detener el 100% del intercambio ilegal de archivos, solo lo suficiente como para dar un ejemplo (y obtener dinero).

  

Aparte de eso, podrían confiar en estadísticas de uso generales, como   "Este tipo usa un montón de ancho de banda, especialmente durante la noche. Es   probablemente compartiendo archivos ilegalmente ". ¿Tomarían medidas en tan débiles   evidencia?

Alguien que descargue terabytes de datos cada mes probablemente reciba más atención que una abuelita que usa su computadora para enviar dos correos electrónicos cada año, pero ciertamente necesitarían más pruebas antes de poder tomar cualquier tipo de acción. Y en cualquier caso, si está descargando archivos ilegalmente y el FBI llama a su puerta, probablemente pueda invocar el quinto puesto que revelar sus actividades se calificaría como autoincriminación sin el respaldo de evidencia previa (descargo de responsabilidad: IANAL).

Dicho esto, dicha evidencia se puede obtener de los "sospechosos" sin que ellos lo sepan, a pesar de que podría ser técnicamente ilegal, se ha sabido que ocurre (como espiar a la pantalla de la computadora de alguien, que no está encriptada y muestra claramente los torrentes continúa) o toma instantáneas de su disco duro mientras está fuera comprando comestibles o algo así. Una falsa sensación de seguridad es peor que ninguna seguridad.

Los torrents también tienen un problema adicional, siendo p2p. Si alguien a quien te conectaste para descargar tus cosas está incriminado, potencialmente pueden rastrearlo, usando esto como evidencia ...

En general, dudo que esta ley se aplique fuertemente, de verdad. La logística requerida para escanear el intercambio ilegal a escala nacional es inmensa y probablemente será muy ineficiente y se perderá muchas cosas. Los ISP mantendrán esta regulación de la manera más perezosa posible y un par de personas podrían ser declaradas culpables y ser un ejemplo, y entonces todo el mundo lo olvidará, muy probablemente.

    
respondido por el Thomas 01.12.2012 - 08:32
fuente

Lea otras preguntas en las etiquetas