Esta discussão foi arquivada. Não se pode acrescentar nenhum comentário. | | | Os dados de tráfego podem incluir no mínimo: Source [IP/port] + destination IP[/port]
Isto é o suficiente para determinar o potencial conteúdo na *maior parte dos casos*.
É o mesmo que armazenar informação sobre que livros comprámos. Também não têm acesso directo ao conteúdo através dos registos, mas sabem o que lemos.
Isto não é saber quem se ligou com que ip e em que periodo de tempo, mas pode incluir logs dos proxies, os logs nos servidores de irc (porque canais se ligou cada utilizador/ip), que newsgroups são assinados/frequentados, etc.. etc...
O mais divertido é ter lido num panfleto do Bloco de Esquerda, a respeito da pedofilia: * 4. COMBATER A CIBER-PEDOFILIA * Portugal continua a ser o único país da União Europeia sem legislação para combate à pedofilia na Internet. Dos 30 casos julgados, não houve nenhum condenado, dada a falta de meios de prova. Registe-se que a proposta elaborada pela ex-directora adjunta da PJ, Maria José Morgado, de uma lei de combate à pedofilia que preservasse durante seis meses a informação sobre mensagens processadas pelos operadores de telecomunicações, foi recusado pelo Ministério da Justiça, sem que tenha sido apresentada qualquer alternativa ou estratégia. Urge aplicar a Convenção Europeia contra o ciber-crime, na legislação e nos meios de investigação
Welcome... to 1984. E nenhum partido se levanta para o impedir... nem os suspeitos do custume.
|
| | | | | O que a PJ necessita são dados respeitantes à conexão física (número de telefone, início e fim da chamada). E eu concordo que os tenham quando necessário, mas com uma ordem do tribunal (senão aí sim, vai ser o descalabro e os ISPs, que já não têm grandes lucros e muito menos recursos como as coisas são, vão passar o tempo todo a responder a pedidos por dá-cá-aquela-palha...). Duvido seriamente que queiram (ou, se perceberem como a tecnologia funciona, acreditem que seja possível) mais informação do que isso. Até porque é totalmente impossível um ISP fazer logging de todas as ligações ao nível TCP/IP (src:port -> dest:port). Primeiro, porque nenhum tipo de router o suporta (especialmente os de "edge" ou acesso à rede), e depois porque é suicídio tentar fazer com que o tráfego passe (ou seja contabilizado) todo por um qualquer ponto central: quer porque as redes não funcionam assim, quer porque seria necessário arquivar quase tanta informação sobre a ligação como a quantidade de dados transferida por si. (60% a 70% das "ligações" TCP/IP totalizam uns meros 1-2KB - pensem em POP3 checks, HTTP redirects, GIFs de 1x1 pixeis, HEAD requests a proxys só para validar dados em cache, etc. Nem toda a gente tira as ISOs do Red Hat ou faz apt-get dist-upgrade todos os dias...) É claro que quem usar proxys transparentes na sua rede pode registar mais coisas, mas mesmo assim duvido que se recolha alguma coisa de útil desses logs. Antes pelo contrário - com a quantidade de popups e lixo com que somos brindados na Internet, um click no Google pode-se transformar rapidamente em 16 GETs a sites duvidosos, nenhum deles intencional (ou, que eu saiba, criminoso por si). Mas tenhamos calma, e vejamos o que as autoridades vâo realmente fazer antes de andarmos a anunciar "caças às bruxas" e citar o George Orwell sem razão. Dava jeito era ler o artigo do Público, mas o link está quebrado e não tenho pachorra para procurar... Alguém tem o link original? ^D |
| | | | O que a PJ necessita são dados respeitantes à conexão física (número de telefone, início e fim da chamada).
Tipo, tu nem leste o artigo nem nada, pois não? O que é que chamas a: «Actualmente, os dados de tráfego (origem, destino, caminho, data, hora e volume de uma comunicação) dos fornecedores de Internet em Portugal não são guardados. Pelo contrário, a lei obriga os Internet Service Providers (ISP) a apagar este tipo de informações logo após o fim das comunicações, facto que dificulta a actuação da Polícia Judiciária ou do Ministério Público na investigação de crimes informáticos que envolvam, por exemplo, o abuso sexual de menores.»?
Quanto à quantidade de informação armazenada, se apenas se resumirem a ter que guardar que das tantas às tantas houve tráfego http do ip xx.yy.zz.cc que te está associado para o ip associado a um determinado site (por exemplo, 216.218.248.243) não achas já demais? Há sites de conteúdo perfeitamente legítimo, mas que algumas pessoas podem achar socialmente inaceitável. Imagina que tinhas ido a um site comunista quando houve a caça aos comunistas? (pronto, não havia internet na altura, mas imaginem que havia)...
Quanto à precipitação de anunciar "caças às bruxas", queres apostar sobre o que pode acontecer se um colega com quem tenhas problemas decide fazer uma denúncia anónima à TVI e/ou ao teu patrão? O que é que achas que está a acontecer agora? Não será uma caça às bruxas versão circense com todo o mau gosto televisivo à mistura? |
| | | | "(ou, se perceberem como a tecnologia funciona, acreditem que seja possível) " Certo. "Primeiro, porque nenhum tipo de router o suporta (especialmente os de "edge" ou acesso à rede)," Errado, e muito errado. "quer porque seria necessário arquivar quase tanta informação sobre a ligação como a quantidade de dados transferida por si." Mais ou menos, com algumas ordens de grandeza de diferença. De qualquer modo se for isto mesmo que os Srs. da PJ querem espero que não fiquem surpreendidos quando os ISPs lhes enviarem as facturas (sim, porque quando se processa alguém por acesso ilegal o custo dos logs é inputado a alguém) como acontece por esse mundo fora.
|
| | | | "Primeiro, porque nenhum tipo de router o suporta (especialmente os de "edge" ou acesso à rede)," Errado, e muito errado. Podemos concordar em discordar, mas não estou errado. Simplifiquei a questão para tentar que percebessem a diferença entre o registo dos dial-ups e os eventuais registos de acesso a sites, mas pelos vistos não me fiz perceber. Um router não é um equipamento de layer 4, e mesmo que estejamos a falar de um Cisco 7xxx com NetFlow, não consegue registar todas as ligações TCP/IP que passam por ele. Não foi desenhado para isso. Pode, sim, contabilizar coisas pré-definidas, mas tem de ser feito antecipadamente (e quem quer que tenha NetFlow pode atestar a complexidade de configurar uma coisa desse tipo). E os routers de acesso, esses, coitados - nem isso conseguem fazer. Todos os routers de acesso conseguem fazer accounting RADIUS e registar os endereços IP atribuídos, usernames, passwords e tempos de ligação. Mas não conseguem registar ligações TCP/IP individuais. Quanto à ordem de grandeza dos dados a registar (assumindo que era tecnicamente possível contabilizar ligações TCP/IP discretas nos equipamentos actuamente instalados), façamos o seguinte exercício, utilizando números muito abaixo da realidade: Um ISP tem 50000 utilizadores simultãneos, e cada um deles gera 25 ligações TCP/IP por minuto: 1250000 ligações a cada minuto, ou seja 75 milhões de ligações por hora, ou seja 1.800.000.000 ligações por dia. Se guardássemos os registos no formato mais compacto possível (timestamp + IP : porto + IP : porto), cada registo ocupava perto de 20 bytes (8+6+2+6+2, mas arredondemos para 32). Ou seja, 57MB por dia. Parece razoável, não é? Pois. Mas o que eu não comecei por contar é que isto era o tráfego que se gerava num certo ISP pequenino há mais de cinco anos, quando tínhamos modems de 14.400 e 28.800. Fui buscar as contas ao meu mail, na altura em que se tinha feito uma estimativa para isto mesmo (esta guerra não é de agora, e já todos os ISPs tiveram conversas sobre isto com as autoridades nos últimos anos). O problema é que agora devemos estar mais perto dos 500GB por dia, porque há mais gente e as ligações são muito mais rápidas (mais largura de banda - menor latência - muito mais ligações TCP/IP por segundo). (Basta passar meia hora a tentar fazer trace de um protocolo específico num router qualquer para ter uma ideia real de como o tráfego hoje em dia pode ser massivo...) E é claro que algum iluminado há de desenhar uma base de dados monstruosa para fazer queries multidimensionais. Mas sim, concordo que a ser implementado seja o que fôr, alguém vai ter de pagar a factura - e estas soluções (que tenho entrevisto de tempos a tempos) são Caras como o Caraças (TM). ^D |
| | | | " um Cisco 7xxx com NetFlow, não consegue registar todas as ligações TCP/IP que passam por ele." Errado de novo. Os 12k por outro lado tendem para ter dificuldades. "E os routers de acesso, esses, coitados - nem isso conseguem fazer." Os de acesso é que conseguem fazer - não estão propriamente a comutar STM16.
"Se guardássemos os registos no formato mais compacto possível (timestamp + IP : porto + IP : porto), cada registo ocupava perto de 20 bytes (8+6+2+6+2, mas arredondemos para 32). Ou seja, 57MB por dia." Parece-me bastante razoável, mas muito subestimado.
É perfeitamente dentro do possível fazer isto em qualquer ISP português - dado haver orçamento. De onde é que esse orçamento vai sair ? Parece que é a pergunta que estamos ambos a colocar :) |
| | | | Podemos andar aqui a discutir preciosidades de modelos (e cartas acessórias necessárias para habilitar certas funcionalidades, porque nada disto é de base), mas sinceramente, acho que essa discussão não vale a pena. Há coisas que se podem sempre fazer na teoria, mas que na prática não são possíveis (quer porque não se pode fazer upgrade de equipamentos quer devido a particularidades das redes de cada ISP). Mas parece-me que não estás a par do que alguns ISPs têm (ou não têm) para gastar... Nalguns casos, os custos dos upgrades para fazer o que consideras possível podem chegar para inviabilizar o negócio do ISP por si. ^D |
| | | | Imagina que é um giga por dia (até pode ser mais), quantos gigas tem um tera? :) |
| | | | Desculpa? Não sabes quantos gigas tem um tera? Ui. Não é concerteza _só_ um giga por dia. Durante o café andámos aqui a fazer umas contas que fazem as minhas parecerem muito pouco... Enfim. Não interessa. ^D |
| | | | | Qual é que vai ser o custo disso ? E quem é que vai pagar ?
Estar a fazer logs de todos os pacotes dum router envolve muito mais lag e muitos routers vão ter de ser substituidos. Ou seja as ligação vão ser ainda de pior qualidade. Sem falar no custo dos storage devices para guardar toda essa informação. Mesmo que seja apenas logs minimos estamos a falar em quantidades imensas de gigabytes. Quase que aposto que vai sobrar para o zé povinho.
Pedro Esteves |
| | | | | Acho que o custo é o menor dos problemas. Gostavas de ter uma escuta telefónica a tempo inteiro no teu telefone, just in case? |
| | | | A PT e os outros operadores guardam registo das tuas chamadas (dos numeros que telefonas), é diferente de uma escuta. Mas para a PJ aceder a esses dados tem de ter uma ordem do tribunal.
Pedro Esteves |
| | | | A PT e os outros operadores precisam dessa informação para fazer a facturação. Quanto mais detalhada menos problemas têm. Eles não são uma autoridade.
Saber que estiveste meia hora a fazer queries http para o ip 216.218.248.243 diz mais sobre o conteúdo transmitido (é possível ter algumas certezas quanto ao que foi transferido) do que estar meia hora para um determinado telefone.
O facto de ser exigível um mandato de busca/escuta é um mecanismo de controlo para que uma agência de autoridade por si só não seja detentora de um poder demasiado fácil de abusar. A Autoridade tem de cooperar com a Justiça, até porque autoridade sem justiça é tirania. |
| | | | Para Maria José Morgado, não pode haver confusões entre dados de tráfego e dados de conteúdo, dando a entender que o acesso aos primeiros seria suficiente para determinar a autoria e o tipo de responsabilidade dos crimes cometidos Eu anda-me é a apetecer descobrir o email da Dra Maria Jose Morgado e enviar-lhe um email formatado em HTML e com "IMG SRCs heigh=1 width=1" para sites de pedofilia. Depois quero ver como é que ela descalça a bota de uma qualquer denuncia anónima fazer descobrir que está na posse de imagens criminosas. Cumprimentos Mario Valente |
| | | | | Tu és um terrorista perigoso! (não é assim se descalçam as botas agora ?)
|
| | | | Dizia que era no âmbito de uma investigação que estava em segredo de justiça e que por isso não podia revelar mais nada.
Partindo do principio que ela sabe o que é o email, ainda se lembram do guterres a tentar explicar o que é o "@" :) |
| | | | Bem isso deve ser altamente. Já tou a ver a PJ á procura de sites de warez e depois verificar contra as bases de dados se houve alguma pessoa que andou a sacar warez desses sites. Não custa nada fazer um script com uma lista sites de warez ou qualquer outra coisa e correr isso contra as bases de dados dos ISP's. Aposto que 90% dos utilizadores de Internet iam dentro.
Se não se mete travões nessa iniciativa, nomeadamente uma ordem judicial, tou a ver a PJ com carta branca para poder qualquer pessoa na cadeia.
Pedro Esteves |
| | | | | Já agora façam o favor de fazer log aos ip's dos pop-ups que disparam por aqui sem nenhuma intervenção minha.... Seria giro alguem ser processado por um ip (que alegadamente) fornece conteúdos não apropriados sem a intervenção directa do utilizador... Acho que o problema vai muito mais para além disso e como alguém aqui já disse não me agradam escutas 24h/dia mesmo que eu nem sequer mande um unico packet pela minha ligação :(, acho isso uma verdadeira afronta a liberdade individual de cada indivíduo. Comparo a isso como se uma pessoa que quisesse sair de casa tivesse que primeiro preencher um formulário ao estilo SEF, e com hora controlada de chegada e saída, you know just in case... :\
|
| | | | Como alguém já aqui deu a entender, é perigoso legislar sem olhar à tecnologia envolvida. Qualquer azarado pode ser condenado por um pop-under estranho?... Nos EUA acho que isso já é possível (visualização de material é punida), cá ainda não tínhamos chegado a estes extremismos. E ainda mais sem mandato? Por favor.
Isto tudo, já se está a ver, está acelerado pela super-teoria do terrorismo-everywhere. Bem a propósito, este artigo de hoje da ciber-TSF, sobre a CEBIT e o ciberterrorismo. Bruce Schneier ("o ciberterrorismo está pretensioso") e a Symantec ("ideia de que o ciberterrorismo faz mais barulho do que ataques") a dizerem que os rumores do Ciberterrorismo são mais vapor do que outra coisa.
"Sem citar nomes, a declaração de Schneier tinha como alvo, tudo indica, alguns fornecedores de tecnologia dos Estados Unidos, os quais teriam interesse em promover um "clima" de terrorismo digital." - há poucas dúvidas. O terrorismo hoje vende tudo.
E, pasme-se, sobre o responsável pela Segurança de Informação da NATO: "Na sua perspectiva, os países correm um grande risco de sacrificar a sua liberdade por questões impostas pela segurança." Cá para mim, ainda se arrisca a sair direitinho pela pela porta das traseiras da NATO um dia destes, já se viu a desfaçatez. |
| | | | não te podem torturarem, seria um atentado contra os direitos humanos. presumo que tb não te podem obrigar a dizer a password, porque isso seria o mesmo que te estares a incriminar, por isso presumo que estejamos safos!!!
|
| | | | | IANAL, e não faço ideia da lesgilação portuguesa, mas nos EUA o réu é obrigado a entregar as passwords e outros meios de acesso a informação privada, sob pena de ser culpado de obstrução de justiça, ou coisa semelhante...
hugs Strange |
| | | | Hehe. Mas se tomarem as devidas precaucoes terao mantido uma copia em lugar seguro... :(
hugs Strange |
| |
|