Where is cybercrime really coming from? | Caleb Barlow
Trouver des moyens de limiter les attaques par déni de service et le spam par SMS en compliquant l'usurpation de l'origine des communications électroniques est à l'ordre du jour d'une réunion sur les normes de télécommunications la semaine prochaine - mais les défenseurs des droits civiques s'inquiètent
Permettre de retracer l'origine de tout le trafic Internet "soulève de graves inquiétudes en termes de facilitation de la répression gouvernementale", a déclaré Jim Dempsey, vice-président de la politique publique au Centre pour Démocratie et technologie. "Je suis sceptique quant aux avantages présumés pour la sécurité."
Lors d'une réunion de l'Union internationale des télécommunications (UIT) à Genève la semaine prochaine, les experts des télécoms discuteront du projet de recommandation X.tb-ucr, en cherchant des moyens d'identifier la source des paquets envoyés sur les réseaux IP (Internet Protocol).
[Plus d'informations: Les meilleurs téléphones Android pour tous les budgets. "Connaître la source de la circulation est essentiel pour la colonisation et la protection des infrastructures, et plus récemment pour prévenir les attaques sur le réseau", a déclaré Tony Rutkowski, l'un des membres du groupe de travail de l'UIT sur la sécurité des télécommunications et vice-président les affaires réglementaires et les normes chez VerisignLes paquets sur les réseaux IP sont marqués avec l'adresse de leur source et destination. Au fur et à mesure que les paquets passent d'un routeur à un autre pour atteindre leur destination, les routeurs ne notent pas d'où ils viennent. Si l'adresse source indiquée sur les paquets est usurpée, ou fausse, il n'y a pas de moyen facile de savoir qui est à l'origine du trafic.
Ce n'est pas nécessairement un problème, sauf si le trafic est gênant, comme c'est le cas une attaque DoS (déni de service) sur un serveur, par exemple.
À un moment donné, dit Rutkowski, environ 10% des requêtes arrivant au DNS de Verisign provenaient de personnes essayant de mener des attaques DOS. «Nous avions l'habitude d'avoir notre propre capacité de retraçage», a-t-il dit.
Chez les compagnies de téléphone, le directeur financier veut savoir d'où vient le trafic Internet. Les opérateurs voient plus de trafic SMS (Short Message Service) et VOIP (voix sur IP) à partir des passerelles Internet, et ils ont le droit de facturer les émetteurs pour les livrer. Lorsque la source de ce trafic est dissimulée ou usurpée, ils ne savent pas à qui facturer.
Le groupe d'étude 17 de l'UIT étudie la propriété intellectuelle depuis avril 2007, lorsque son vice-président, Jianyong Chen, de l'équipementier chinois ZTE, La réunion de la semaine prochaine examinera les contributions à un projet de recommandation de chercheurs en télécommunication en Chine et en Corée du Sud, avec la contribution la plus importante des Télécommunications coréennes. Technology Association (TTA), un organisme de normalisation local.
TTA a déjà rapporté sur les nombreuses façons existantes de remonter à la source de trafics.
Sa dernière contribution "est une récitation presque encyclopédique de retraçage existant et potentiel techniques qui pourraient s'appliquer à partir de la couche IP à travers les applications », a déclaré Rutkowski, qui a vu le document. En règle générale, l'UIT ne publie pas de documents de travail.
Les recommandations de l'UIT, une agence des Nations Unies, n'ont pas force de loi, bien que les opérateurs de réseau puissent faire du respect des spécifications de l'UIT une condition des accords d'interconnexion.
Les travaux de l'UIT dans ce domaine inquiètent Steven Bellovin, professeur d'informatique à l'Université de Columbia. Alors qu'il travaillait chez AT & T, il a co-écrit un brouillon Internet sur les messages ICMP Traceback pour l'Internet Engineering Task Force, mais il pense maintenant que ces fonctionnalités ne devraient pas fournir plus d'informations que nécessaire pour que le réseau fonctionne.
Dempsey n'est pas pressé que les transporteurs adoptent une recommandation sur la traçabilité de la propriété intellectuelle.
"Nous n'avons pas un anonymat parfait et nous n'avons pas de traçabilité parfaite." La perfection de chaque valeur a des implications inacceptables pour l'autre valeur., la meilleure solution est «plutôt bonne» plutôt que parfaite », a déclaré Dempsey.
Le Sénat américain se rapproche lundi à adopter un énorme plan de relance économique, mais une version de compromis du projet de loi coupe environ 2 milliards de dollars US pour le déploiement du haut débit aux Etats-Unis. Les dirigeants du Sénat espèrent pouvoir voter lundi soir pour mettre fin au débat sur la reprise américaine. Loi sur le réinvestissement Si les démocrates obtiennent les 60 voix nécessaires pour mettre fin au débat, un vote final sur le projet de loi aura lieu mardi, a déclar
Trois républicains se joindraient à 48 démocrates pour voter fin du débat tard lundi. La plupart des républicains au Sénat se sont plaints que le projet de loi coûte trop cher et a des programmes de dépenses à long terme qui n'aideront pas l'économie américaine.
Twitter prévoit d'introduire un service payant d'ici la fin de l'année cofondateur Biz Stone a déclaré lundi. D'ici à la fin de l'année, le cofondateur de l'entreprise, Biz Stone, a déclaré que la société était en train de développer des outils et des services qu'elle pourrait offrir en plus des services gratuits de Twitter. "Je pense que d'ici la fin de l'année, nous aurons quelque chose là-bas", at-il déclaré. "Il n'est pas nécessaire que ce soit un bon coup pour faire des milli
[Lire la suite: Les meilleurs services de streaming TV]
De plus en plus d'employés ignorent les politiques de sécurité des données et s'engagent dans des activités susceptibles de mettre en danger une entreprise, selon un sondage publié mercredi par le Ponemon Institute. aux lecteurs USB ou désactiver les paramètres de sécurité dans les appareils mobiles comme les ordinateurs portables, ce qui pourrait mettre en danger les données d'une entreprise, selon l'enquête. Le taux de comportements non conformes a été plus faible dans ce dernier sondage compa
Environ 69% des 967 informaticiens interrogés ont déclaré avoir copié des données confidentielles sur des clés USB , même si c'était contre les règles. Certains ont même perdu des clés USB qui stockent des données d'entreprise confidentielles, mais ne les ont pas signalées immédiatement.