DPI, Inspección Profunda de Paquetes

Supongo que sabes lo que dijo hace tiempo el CEO de Sun Microsystems, Scott McNealy . “¿Privacidad?”.  “Olvídense”.

De momento a su empresa se la ha comido Oracle y mira que es ‘ceo’.

01-05-2013 20-48-36

Fuente: www.martinaberastegue.com

Introducción

La Historia (apócrifa) de la privacidad en internet se puede contar (simplificada) de esta forma:

Primero pusieron las cookies en los navegadores y no dijimos nada.

01-05-2013 20-51-09

Fuente: humorviral.wordpress.com

Después inventaron los web bugs y no dijimos nada.

01-05-2013 20-53-38

Fuente: ingenierovelazco.blogspot.com

Luego vino Google y leyó nuestros correos, no dijimos nada.

01-05-2013 20-55-50

Fuente: vagabundia.blogspot.com

Después vino Facebook, presentó una red social que cambiaba más rápido sus opciones de privacidad que tiempo nos daba para asimilar esos cambios, seguimos sin decir nada.

01-05-2013 20-57-21

Fuente: www.trecebits.com

Esto, que siempre me ha parecido alarmante, son juegos de niños comparados con las nuevas tecnologías puestas en marcha, básicamente por distintos gobiernos, para saber con todo lujo de detalles qué pasa en internet.

Definición de DPI

Es el acto de inspección realizado por cualquier equipo de red de paquetes que no sea punto final de comunicación, utilizando con algún propósito el contenido (normalmente la parte útil) que no sea el encabezamiento del paquete.

Esto se efectúa en el momento en que el paquete pasa un punto de inspección en la búsqueda de incumplimientos del protocolo, virus, spam, intrusiones o criterios predefinidos para decidir qué medidas tomar sobre el paquete, incluyendo la obtención de información estadística.

Esto contrasta con la inspección superficial de paquetes (usualmente llamada Stateful Packet Inspection) que sólo inspecciona el encabezamiento de los paquetes.

01-05-2013 20-59-16

Fuente: seguridad-informacion.blogspot.com

Esto, en cristiano, ¿para qué sirve?

El propósito confesado de esta tecnología es proteger las instalaciones informáticas, tanto de empresas privadas como de organismos gubernamentales.

El no confesado explícitamente es buscar patrones en nuestra utilización de la Red, pudiendo realizar un seguimiento pormenorizado de un usuario concreto (toda su navegación, correos, descargas, conexiones P2P, etc.). En fin, un horror.

01-05-2013 21-02-21

Fuente: elorodelosdioses.blogspot.com

Utilizaciones legítimas

Los proveedores de internet son requeridos por varios gobiernos del mundo y por sus agencias para que permitan la intercepción de las comunicaciones, con la orden de un juez (excepto en Estados Unidos, el país de la ‘libertad’,  que en muchos casos no es necesaria).

01-05-2013 21-05-49

Fuente: noesconspiracion.wordpress.com

También se puede utilizar para la definición de políticas de un proveedor de internet y el cumplimiento del nivel de servicio contratado.

También para ofrecer ‘servicios por niveles’, o sea, dar más prioridad, por ejemplo, a servicios Premium que a servicios estándar (con esto se cargan, obviamente, la neutralidad de la red).

01-05-2013 21-07-05

Fuente: diariopregon.blogspot.com

Utilizaciones cuestionables

Hace tiempo había una corriente de opinión que pensaba que los gobernantes pensaban y actuaban para defender los intereses de los ciudadanos que les habían elegido. Esta corriente, llamada Democracia, ha sucumbido en casi todos los países y está a merced de los mecanismos totalitarios puestos en marcha por los distintos gobiernos, en especial el de Estados Unidos.

De allí vinieron los vientos de la red Echelon, el club Bilderberg y, ahora, el control (al estilo chino o iraní) de Internet.

01-05-2013 21-08-33

Fuente: www.teinteresasaber.com

Para estos menesteres, la DPI les viene al pelo: no sólo se pueden controlar las conexiones con Skype o torrent sino que también, con pocos medios técnicos, monitorizar en vivo todas las conexiones de internet de una ciudad tan populosa como San Francisco.

Si se implementaran estas medidas (ya puestas en práctica en el mundo digital) en el mundo físico, supondrían regirse por la ley marcial o declarar el estado de sitio (no son palabras mías, copio casi literalmente lo que escribió Enrique Dans en el prólogo del libro Cypherpunks de Julian Assange, de Wikileaks).

Soluciones

La primera ya la inauguró Bin Laden en su exilio forzoso: no utilizar ningún dispositivo electrónico con conexión a la red telefónica o internet. Hoy día esta solución es poco viable pero el que se anime, ADELANTE.

01-05-2013 21-11-26

Fuente: 9gag.com

La otra solución (extrema) es utilizar una distribución Linux enfocada a la seguridad y conexiones a la red a través de una conexión VPN anónima y cifrada. Esta solución no es tan complicada como puede parecer a primera vista: se puede utilizar Tails que soporta conexión a través de la red Tor de forma nativa.

Si no estamos del todo seguros (?) también podemos contratar un servicio VPN como TuVPN o OpenVPN.net (este último gratuito).

01-05-2013 21-13-29

Fuente: diannicaripe.blogspot.com

Si queremos bloquear conexiones de equipos que nos incordian (sobre todo si tenemos tráfico P2P o torrent) podemos utilizar Peerblock.

Conclusión

En fin, en este mundo digital, con tantos mecanismos de control, debemos protegernos, no porque vayamos a hacer algo dañino o ilegal sino porque es un derecho al que no debemos renunciar.

Como dijo Thomas Jefferson “el pueblo que cambia libertad por seguridad no merece tener ninguna de las dos”.

PD. Este artículo de Enrique Dans nos puede ayudar a decidirnos.

If you found an error, highlight it and press Shift + E or pulsa aquí to inform us.

Sé el primero en comentar

Dejar una contestacion

Tu dirección de correo electrónico no será publicada.


*


Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.