Con quale efficacia gli ISP rilevano la condivisione illegale dei file?

8

Recentemente gli Stati Uniti hanno approvato una legge che impone agli ISP di spiare le connessioni Internet dei loro clienti per verificare la condivisione illegale di file. Suppongo che lo farebbero sniffando i pacchetti, ma tutto questo non va a buon fine se i pacchetti vengono crittografati?

Sto cercando di pensare a come possono rilevare questo tipo di attività se i pacchetti sono crittografati.

Suppongo che quando la chiave di crittografia viene inviata su un client BitTorrent, l'ISP possa intercettare la chiave e quindi vedere tutto.

Sarebbe fattibile?

Oltre a questo, potevano fare affidamento su statistiche generali sull'utilizzo, come "questo tipo usa una tonnellata di larghezza di banda specialmente durante le ore notturne. Probabilmente sta condividendo i file illegalmente".

Avrebbero intrapreso azioni su prove così deboli?

    
posta Rob 01.12.2012 - 07:13
fonte

2 risposte

8

Hai la maggior parte dei possibili approcci menzionati nella tua domanda, ma qui ci sono un paio di punti su di loro.

  • Utilizzo . Questo è il modo più semplice per iniziare a bloccare il traffico e quello che molti ISP sembrano andare di più. Avere una politica di "fair use" basata sulla larghezza di banda e quindi iniziare ad agire contro gli utenti per passare in modo significativo su di esso. Sfortunatamente in molti casi ciò accade anche quando l'ISP sta pubblicizzando la banda larga "illimitata".
  • Analisi del protocollo . Questo può essere usato per rilevare ciò che le persone stanno facendo e se l'ISP sta bloccando un protocollo specifico (ad esempio bittorrent) o cercando trasferimenti di file specifici, possono usarlo per farlo. Come hai detto, non funziona se non riescono a vedere i dettagli di ciò che viene trasferito.
  • Crittografia , se correttamente implementato, può bloccare i tentativi di visualizzare il contenuto del traffico. Una cosa da notare (specialmente dove è un'intercettazione basata sulle forze dell'ordine) è che la parte intercettatrice potrebbe essere in grado di fare un attacco Man-In-The-Middle senza che sia ovvio (se può ottenere un certificato di firma delle chiavi da un'autorità di certificazione ). Questo dipende molto dal programma utilizzato e dal modo in cui implementa la crittografia.
  • Analisi degli endpoint . Se l'ISP non riesce a vedere quali traffici trasferiti, può vedere con chi stai comunicando. Ovviamente Bittorrent è P2P quindi potrebbe non essere ovvio, ma suppongo che sarebbe possibile stabilire se il traffico stava usando un protocollo P2P rispetto a una connessione HTTP standard. Inoltre, se riescono a creare un elenco di tutti i nodi che condividono uno specifico file illegale, suppongo che possano dire "ha comunicato con tutti questi nodi, quindi è probabile che abbia condiviso il file", se tale argomento volerebbe probabilmente fino al specifiche della legge e del tribunale ...
risposta data 01.12.2012 - 09:37
fonte
3

I assume that they would do this by sniffing packets, but doesn't this all go down the drain if packets are encrypted? I'm trying to think of how they can detect this kind of activity if packets are encrypted.

I suppose that when the encryption key is sent over a BitTorrent client, the ISP could intercept the key and then see everything. Would that be feasible?

Se le chiavi di crittografia fossero state inviate in chiaro su Internet, penso che avremmo problemi più grossi del governo che spia i nostri torrent. C'è questa cosa carina chiamata crittografia a chiave pubblica che risolve questo problema. La crittografia correttamente implementata non può essere sconfitta passivamente semplicemente osservando i pacchetti (non importa quanto duramente lo si voglia) senza anni di analisi matematica (crittoanalisi).

Ma dubito che la maggior parte delle persone torrenting negli Stati Uniti crittografano la loro attività torrent. In effetti, scommetterei che meno del 2% lo faccia. Se è redditizio cacciare dopo che il 2% spetta al governo (suggerimento: non lo è).

Quindi, sì, tutto andrebbe a vuoto se le comunicazioni fossero correttamente crittografate, ma non importa qui. L'obiettivo non è quello di fermare il 100% della condivisione illegale dei file, quanto basta per fare un esempio (e ottenere denaro).

Other than that, they could rely on general usage statistics, such as "this guy uses a ton of bandwidth especially during nighttime. He is probably sharing files illegally." Would they take action on such weak evidence?

Qualcuno che scarica terabyte di dati ogni mese probabilmente riceverebbe più attenzione di una nonnina che usa il suo computer per inviare due e-mail ogni anno, ma di certo avrebbero bisogno di più prove prima di poter intraprendere qualsiasi tipo di azione. E in ogni caso, se stai scaricando illegalmente file e l'FBI bussa alla tua porta, puoi probabilmente invocare il quinto come rivelare le tue attività come auto-incriminazione senza il supporto di prove precedenti (disclaimer: IANAL).

Detto questo, tali prove possono essere ottenute da "sospetti" senza che loro sappiano, anche se potrebbe essere tecnicamente illegale che sia accaduto (come l'intercettazione sul display di un computer di qualcuno) che non è crittografato e mostra chiaramente i torrent andando avanti) o snapshotting il suo disco rigido mentre è spento comprando generi alimentari o qualcosa del genere. Un falso senso di sicurezza è peggio di nessuna sicurezza.

I torrent hanno anche un ulteriore problema, essendo p2p. Se qualcuno a cui ti sei collegato per scaricare la tua roba è incriminato, possono potenzialmente rintracciarlo, usando questo come prova ...

In generale dubito che questa legge sarà pesantemente applicata, davvero. La logistica necessaria per cercare la condivisione illegale su scala nazionale è immensa e probabilmente sarà molto inefficiente e mancherà un sacco di cose. Gli ISP manterranno questo regolamento nel modo più pigro possibile e un paio di persone potrebbero essere condannate e fatte un esempio, quindi tutti se ne dimenticheranno, molto probabilmente.

    
risposta data 01.12.2012 - 08:32
fonte

Leggi altre domande sui tag