[GTER] Iminência da Votação do Marco Civil
Eng. Fabio Roberto
engfabiobaptista at gmail.com
Tue Mar 11 10:13:54 -03 2014
O que eu vejo de problemas seria outros dois pontos:
/a) Art. 9º O responsável pela transmissão, comutação ou roteamento tem
o dever de tratar de forma isonômica quaisquer pacotes de dados, sem
distinção por conteúdo, origem e destino, serviço, terminal ou aplicação. /
Atualmente de acordo com o serviço prestado dentro da mesma modalidade
podemos ter QoS diferentes para clientes residenciais, comerciais e
empresariais. De acordo com esse texto, o tratamento deve ser o mesmo,
ou seja, esse artifício já não poderia ser aplicado. Tudo bem que os
responsáveis em fiscalizar não tem conhecimento para tal, mas sob o
prisma das regras estipuladas nesse artigo, não poderia e ponto.
/b) Art. 9º § 3º Na provisão de conexão à Internet, onerosa ou gratuita,
bem como na transmissão, comutação ou roteamento, é vedado bloquear,
monitorar, filtrar ou analisar o conteúdo dos pacotes de dados./
Nós provedores de conexão à internet (ISP), não poderemos mais utilizar
ferramentas de monitoramento para fins de segurança na rede contra
ataques, pois a maioria dessas ferramentas necessitam analisar o pacote
e/ou seus conteúdos para saber se é um tráfego normal ou se é algum
tipos de vírus ou malwares. Sabemos que alguns destes simplesmente se
baseiam em DDOS com objetivo de derrubar a rede e mais nada, mas outros
não possuem tal comportamento e aí que precisamos saber o conteúdo do
pacote para analisarmos se é um tráfego útil. Uma simples análise de
analisar quantidade de pacotes por segundo já infere esse artigo, uma
vez que ele não distingue cabeçalho e dados do pacote (header e
payload), mas o classifica de forma genérica.
Agora quanto ao registro de conexão, acho mais que justo guardar pois
isso serve para rastrear os indivíduos. Na minha opinião, o que não
seria correto seria guardar o fluxo de cada conexão, aí sim estaríamos
invadindo a privacidade, mas a conexão em si, ou seja, inicio e final da
sessão e quantificação do período acessado acho muito bom,
principalmente para fins de investigação da justiça sobre diversos tipos
de crimes praticados hoje na internet e que muitas das vezes não é
possível localizar os responsáveis pois não há uma lei obrigado o
registro das conexões.
Att.
--
---
Eng. Fabio Roberto
S.O do Brasil Telecom
(24) 9 9940-0814
Em 10/03/2014 23:08, Paulo Henrique - BSDs Brasil escreveu:
> Embora pareceu primariamente abrangir pura e exclusivamente a opnião
> técnica, sinceramente não era esse o objetivo, se colocar a real
> necessidade disso ou melhor a opinião clara de minha pessoa, espero
> que sempre vá para o lado oposto, o que quero dizer é estar tentando
> novamente resolver um problema no qual a solução é deles e não nossa.
> Eles tem capacidade plena e total de analisar cada usuário, lei é lei
> e pronto, agora eles não querem investir nisso, querem que vocês donos
> de provedor, pais de familia façam isso.
> Está mais do que na hora deixar a hipocrisia de lado e cobrar as
> devidas providencias de quem realmente é o responsavel, e não nat não
> é o problema é passivelmente logico e viavel a um custa satisfatorio
> de o governo monitorar plenamente todas as comunicações da internet
> sem ter que usar recursos de outros.
>
> Para responder a pergunta do companheiro, sim eu me coloco no lugar
> dos outros, mais não quero cobrar de outros que não tem nada haver com
> o problema a solução, e sim não tenho muito a que me orgulhar dessa
> opnião que defendo
> é simplesmente a verdade clara e objetiva.
> Att.
> Em 10/03/2014 22:41, Rubens Kuhl escreveu:
>>> Independente do que faça a capacidade de armazenamento mesmo com
>>> compactação de formatos TXT será astronômicas, e não coloco isso
>>> como um
>>> desafio para um provedor com 1000 usuarios mais considerando que a lei
>>> valera para todos, imagina a telefônica com os seus 2 milhões de
>>> usuarios,
>>> um data-center, muito processamento e RH destinado somente para nos
>>> monitar
>>> !!
>>>
>> É por isso que soluções mais pensadas que evitem isso tendem a ser
>> adotadas
>> pelas operadoras, como a de controle de alocação de portas.
>>
>>
>>> Deveríamos deixar a internet neutra não somente ao nível de trafego
>>> mais
>>> sim a nível de monitoramento.
>>> Não somos pagos para ser policiais do governo, se o governo quer
>>> isso, ok,
>>> mais que saia do bolso dele ( nossos impostos ) não dos nossos bolsos.
>>>
>> Não é governo (poder executivo), se aprovado isso representa a
>> vontade da
>> sociedade. Se até hoje os pequenos puderam usar arquiteturas com
>> falha na
>> capacidade de registro, isso não é direito adquirido em violar preceitos
>> legais.
>>
>> Notar que pelo menos na versão que eu tinha visto, os operadores de
>> acesso
>> gratuito não tinham esse tipo de requisito. Já os que desenvolvem
>> atividade
>> econômica com isso, tem.
>>
>> Eles tem capacidade suficiente de fazer o que querem que nós fazemos e
>>> recursos, penso eu , superiores ao que temos.
>>> Não é colocar a cabeça no buraco e deixar o problema passar, é
>>> simplesmente tomar um posicionamento, que no caso é o lado dos mais
>>> fracos
>>> economicamente dizendo.
>>>
>>> Opnião técnica !!
>>>
>> Opinião técnica é dizer qual o volume de storage necessário ou quais
>> arquiteturas podem ser usadas para nem precisar de storage... e que é o
>> foco de uma lista como a GTER.
>>
>>
>> Rubens
>> --
>> gter list https://eng.registro.br/mailman/listinfo/gter
>
>
More information about the gter
mailing list