Pular para o conteúdo principal

Saiba como o Egito se desligou da web, e o que é feito para furar bloqueio

Internet foi criada para sobreviver a ataque nuclear, mas pode ser 'fechada'.
País tem rede pequena e provedores cooperaram com governo.

Altieres Rohr Especial para o G1
Alguns telefonemas. É o que especialistas apostam ter sido suficiente para derrubar a internet no Egito. O país tem poucas das chamadas redes autônomas (AS, na sigla em inglês), que são as pequenas redes que, quando conectadas entre si, formam a internet. Existem ainda menos provedores internacionais que conectam o país. Desconectar o Egito, portanto, não foi difícil.
O Egito possui cerca de 3500 redes, mas apenas seis provedores internacionais.
Os quatro maiores provedores do Egito foram os primeiros a parar suas atividades após o pedido do governo. Os demais acabaram recebendo o tráfego extra, mas logo se viram sobrecarregados e também sob pressão até que o último provedor, Noor, foi desligado nesta segunda-feira (31). O Noor ligava companhias ocidentais à internet e também a bolsa de valores do país, que agora se encontra off-line.
Gráfico mostra queda no número de redes egípcias visíveis internacionalmenteGráfico mostra queda no número de redes egípcias visíveis internacionalmente (Foto: Reprodução/Ripe.net)
O bloqueio é possível graças ao protocolo Border Gateway Protocol (BGP). O BGP é o “idioma” que os provedores de internet usam para falar entre si, identificando congestionamentos na rede e vias de acesso (rotas) para vários pontos do mundo.
Um provedor precisa continuamente anunciar que sua rede existe e como é possível chegar até ela para que todos os demais usuários na internet conheçam o “caminho”. Se o BGP for parado ou começar a enviar dados de rotas falsas ou retiradas, não será mais possível chegar ao destino desejado. Foi o que aconteceu no Egito.
Outro bloqueio realizado no Egito foi o do Sistema de Nomes de Domínio (DNS, na sigla em inglês). O DNS é a lista telefônica da internet, convertendo nomes como “globo.com” em números que os computadores podem usar para se conectar. O bloqueio de DNS é mais simples de burlar, porém, e por isso os provedores no país passaram a usar o BGP para tirar o país da internet completamente.
A Vodafone, um dos provedores atuantes no Egito que foi forçado a derrubar sua rede, confirmou a existência da solicitação do governo. “Gostaríamos de deixar claro que as autoridades no Egito tem a capacidade técnica para fechar nessa rede”, comunicou a empresa, que ainda disse ser obrigada a acatar as decisões do governo. “Está claro para nós que não há opções legais ou práticas abertas para a Vodafone ou qualquer outra operadora de telefonia móvel no Egito”.
Lei para desconectar a internet
Está em discussão no congresso norte-americano um projeto de lei que iria dar ao governo a capacidade de retirar a internet do país do ar “em casos de emergência”. O projeto é justificado pelas recentes preocupações a respeito de ciberguerra.
Ativistas apontam que o governo poderia abusar dessa capacidade em situações como a do Egito e temem a aprovação do projeto. “É muito ruim para a Internet e pior ainda para a economia de qualquer Estado que hoje dependa da rede para suas transações comerciais”, afirma Frederico Neves, diretor de tecnologia do Nic.br, que atua na coordenação das redes de internet do Brasil.
“O trânsito internacional [de internet brasileira] é provido majoritariamente por cerca de 20 redes autônomas. Elas têm o transporte de dados até o exterior prestado por quatro principais cabos submarinos e uma pequena porcentagem por sete operadores de satélites”, informa o diretor.
“Em um estado de direito, com respeito às atuais garantias constitucionais, não é concebível a interrupção do serviço. Desconhecemos qualquer dispositivo legal que permita este tipo de ação que no nosso caso precisaria ser executada nessas 20 redes para a interrupção de seus anúncios de rotas pelo protocolo BGP”, explica Neves.
Se o governo, ou outra entidade ou indivíduo interferisse na operação dos quatro cabos submarinos que conectam o Brasil, toda a comunicação do país iria sofrer – inclusive a telefonia comum. Tal interferência, no Egito, teria de ocorrer nos cabos submarinos no canal de Suez. Segundo Neves, isso teria consequências para a comunicação de todo o oriente médio.
Bloqueio burlado
Embora a comunicação com a internet tenha sido cortada pela retirada das rotas ao Egito por meio do BGP, os cabos de rede permanecem ativos e eles também são usados para serviços analógico, como a telefonia. E a telefonia permite o acesso à internet discada.
O acesso à internet discada pode ser feito com números internacionais. Um egípcio discando um número de internetdos Estados Unidos estará usando a infraestrutura de telefonia do Egito, mas a infraestrutura de internet dos Estados Unidos. Como a telefonia do país está em pleno funcionamento, esse tipo de acesso ainda é possível.
Voluntários e provedores europeus têm criado números de acesso discado destinado aos egípcios que buscam alguma conectividade com a rede, embora ela seja cara por necessitar uma discagem internacional. Listas com esses números circulam no país com a ajuda de organizações voluntárias, segundo a BBC. Poucos egípcios podem realizar chamadas internacionais, no entanto.
O grupo de ativistas “Anonymous” está enviando para escolas egípcias, via fax, cópias dos telegramas norte-americanos envolvendo o Egito que foram vazados pelo Wikileaks. Os documentos contêm informações que comprometem o regime do presidente Hosni Mubarak, que está no poder há 30 anos.
Um documento na internet lista 20 maneiras de burlar o bloqueio egípcio. Além de conter números antigos de acesso à internet no Egito e novos números disponibilizados por voluntários fora do país, a lista ainda fornece frequências de rádio amador.
O Google liberou o Speak2Tweet que converte mensagens deixadas na caixa postal de voz do serviço em uma postagem no microblog Twitter.

Extraído do site: http://g1.globo.com/tecnologia/noticia/2011/02/saiba-como-o-egito-se-desligou-da-web-e-o-que-e-feito-para-furar-bloqueio.html

Comentários

  1. Um sala de dados virtual oferece serviços de seguros de criptografia de dados e armazenamento de documentos, estabelecem diferentes níveis de acesso para os usuários. A comunicação interna pode ser realizada confidencialmente com a ajuda de uma secção Q & A.

    ResponderExcluir

Postar um comentário

Postagens mais visitadas deste blog

Primeiro episódio da "Conversa com Autores" com o delegado Wagner Carrasco

  Nesta segunda-feira teve início uma série de lives denominada "Conversa com Autores". O primeiro coautor a participar foi delegado Wagner Martins Carrasco de Oliveira @delegadowagnercarrasco que abordou os mesmos temas apresentados no capítulo que escreveu para o Tratado de Investigação Criminal Tecnológica, especialmente abordou os crimes de pirataria e a operação 404. Wagner Martins Carrasco de Oliveira é Delegado da Polícia Civil do Estado de São Paulo, em exercício na 1ª Delegacia da Divisão de Investigações Gerais (DIG) do Departamento de Investigações Criminais (DEIC). Graduado em Direito. Especialista Ciências Penais. Mestre em Adolescentes em Conflito com a Lei.

Número de golpes aplicados pela internet aumenta em um ano em Rio Preto ...

Número de golpes aplicados pela internet aumenta em um ano em Rio Preto O número de golpes aplicados pela internet aumentou em um ano, em São José do Rio Preto (SP). A polícia atribui parte da alta à pandemia, já que mais pessoas usam a internet. O delegado Higor Vinicius Nogueira Jorge apresentou as principais recomendações de segurança para que as pessoas não sejam vítimas desse tipo de delito. Matéria oriunda da TV Tem de São José do Rio Preto, afiliada da TV Globo. Mais informações sobre investigação criminal tecnológica acesse: www.higorjorge.com.br.⠀

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011  Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011: O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar. hacke