[caiu] Ativaç?o do AS ANATEL

edinilson em atinet.com.br edinilson em atinet.com.br
Sexta Dezembro 19 19:31:44 BRST 2014


Seu post me fez lembrar desta materia de Novembro/2014:

https://news.vice.com/article/brazils-new-underwater-data-cable-to-portugal-is-still-likely-not-nsa-proof

Edinilson


-----Mensagem Original-----
From: Walfred walfred.mergado at gmail.com
Date: Fri, 19 Dec 2014 16:45:55 -0200
To: Lista das indisponibilidades da Internet brasileira caiu at eng.registro.br
Subject: Re: [caiu] Ativaç?o do AS ANATEL

Luzemário,
sobre as varreduras que voc? testemunhou, no geral, n?o há muito "rogue"
nesses AS'es, porque os agentes s?o em maioria controlados por governos.
Esses bots est?o a serviço de ag?ncias militares e de intelig?ncia.
Seus recursos s?o "militar class", com isso quero dizer que há
supercomputadores, computaç?o quântica e outros brinquedos desiguais para
nós, meros mortais.
É a nova guerra fria. Ela é totalmente digital, n?o gosta de privacidade e
n?o se importa em atender a quaisquer direitos.
Só n?o fica para trás aquele que conseguir se manter mais ? frente dos
demais.

Sim, eles buscam saber mais, aumentar suas botnets e interceptar nosso
tráfego.
Tem que ser assim, especialmente porque uma dessas partes usa uma botnet
com praticamente todos os computadores pessoais do mundo e gosta de jogar
conhecendo todas as cartas da m?o...



2014-12-18 21:22 GMT-02:00 Luzemário <luzemario at luzehost.com.br>:

> Pessoal,
>
> Estamos em fase de ativaç?o do nosso AS em ambiente de testes, assim
> poderiam fazer alguns traces para os endereços 200.0.81.1 /
> 2801:80:c90::1 e postar aqui? Percebi que de algumas origens o trace
> completa (Alog, por exemplo), de outras n?o.
>
> O mais interessante dessa ativaç?o é que assim que estabeleci a primeira
> sess?o BGP com a Algar, usando um router de testes com pfSense instalado
> em outro link contratado só para isso, ? medida que os prefixos iam se
> propagando, já ia começando a receber todo o tipo de ataques para IPs do
> novo bloco (hosts que nem existem ainda, usamos um outro bloco no
> firewall de produç?o que fica em outro link) em portas geralmente usadas
> por vírus e de ataques comuns. A coisa foi t?o imediata que ? medida em
> que os ASes internet afora iam tomando conhecimento da rota, os ataques
> começavam de locais diferentes. Esses ataques foram vindo de sites da
> ásia, europa, rússia e oriente médio, antes mesmo que eu pudesse testar
> por aqui! Depois de uns quinze minutos, quando finalmente a Claro que
> estava usando no celular tomou conhecimento da rota, consegui dar um
> ping e fazer um trace para poder testar as coisas. Moral da história: os
> invasores já estavam testando meu ambiente de laboratório antes de
> mim... :)
>
> Como diabos esse povo identifica t?o rápido um bloco que n?o tinha sido
> usando antes? esse bloco é novo, fazia parte do estoque de reserva do
> registro.br e n?o tinha sido divulgado em lugar algum, só comecei a
> divulgar esses IPs há algumas horas atrás.
>
> Eles tem ASes "rogue" só para isso ou comandam um botnet de ASes
> infectados só para "snifar" o BGP?
>
> Eu hein...
>
> Luzemário Dantas
> GIMR2 - Ger?ncia de Administraç?o de Redes
> ANATEL - Ag?ncia Nacional de Telecomunicaç?es
> <luzemario at anatel.gov.br>
> _______________________________________________
> caiu mailing list
> caiu at eng.registro.br
> https://eng.registro.br/mailman/listinfo/caiu
>
>
> --> PARA SAIR DA LISTA SIGA AS INSTRUÇ?ES em:
>
> https://eng.registro.br/mailman/options/caiu
>
_______________________________________________
caiu mailing list
caiu at eng.registro.br
https://eng.registro.br/mailman/listinfo/caiu


--> PARA SAIR DA LISTA SIGA AS INSTRUÇ?ES em:

https://eng.registro.br/mailman/options/caiu





More information about the caiu mailing list