Quem adora uma teoria da conspiração provavelmente vai gostar de ler esse post. A história que descrevo aqui envolve todos os elementos de uma boa intriga conspiratória: um governo não-democrático, a possível quebra de privacidade na Internet e especialistas da área com provas de que o fato realmente aconteceu. Está pronto? Vamos lá.
Segundo Dmitri Alperovitch, vice-presidente do setor de pesquisa em ameaças da McAffe, a operadora China Telecom conseguiu redirecionar 15% de todo tráfego mundial da Internet (o que inclui tweets, emails, mensagens em MI’s, troca de arquivos em P2P) durante 18 minutos em abril desse ano. Para colocar isso em perspectiva, considere que o Google e toda a sua onipresença, domina apenas 6,4% de todo o tráfego no mundo, de acordo com dados do mês passado.
Segundo Dmitri Alperovitch, vice-presidente do setor de pesquisa em ameaças da McAffe, a operadora China Telecom conseguiu redirecionar 15% de todo tráfego mundial da Internet (o que inclui tweets, emails, mensagens em MI’s, troca de arquivos em P2P) durante 18 minutos em abril desse ano. Para colocar isso em perspectiva, considere que o Google e toda a sua onipresença, domina apenas 6,4% de todo o tráfego no mundo, de acordo com dados do mês passado.
Alperovitch disse que o sequestro de dados aconteceu de uma forma bem simples. Digamos que o computador A pediu para acessar o site C, por exemplo. Normalmente, os próprios protocolos de roteamento estabeleceriam o menor caminho entre esses dois pontos e faria a rota. Só que no dia 8 de Abril, os servidores da China Telecom enviaram uma mensagem à diversos provedores do planeta dizendo “ei, a menor rota entre os pontos é através dos nossos servidores” o que fez 15% de todo o tráfego passar por eles.
O que eles conseguiram capturar? Quantos dados foram capturados? O que eles fizeram com todos esses dados? Ninguém sabe. Até esse mistério ser desvendado, as respostas para tais perguntas ficam a cargo das mentes mirabolantes dos nossos leitores conspiratórios.
Com informações: CrunchGear, National Defense Magazine.
Nenhum comentário:
Postar um comentário