Os ISPs e outros provedores de rede podem usar a
inspeção profunda de pacotes para monitorar todos os dados transmitidos de e
para o seu decodificador.
Imagine uma tecnologia que pode impedir spam e malware, identificar e
bloquear downloads ilegais, envio de palavras de controle, streaming pirada,
vod e permitir que os ISPs priorizem os
dados que transmitem por conteúdo e também por tipo. Parece muito bom.
Agora imagine uma tecnologia que dê aos gerentes de rede e governos a
capacidade de monitorar tudo o que você faz na Internet, incluindo ler e gravar
seu e-mail e outras comunicações digitais, e rastrear cada movimento seu na
web.
Claro, é a mesma tecnologia - inspeção profunda de pacotes por
nome. É assim que governos em todo o mundo podem espionar as atividades
online de seus cidadãos e controlar seu acesso à Internet.
Os ISPs têm sido capazes de registrar todos os sites que você visita e
rastrear o que você faz nesses sites. Eles podem e bloqueiam o acesso a
sites específicos.
Mas só recentemente tornou-se prático, do ponto de vista da largura de
banda e dos recursos, os provedores de rede lerem todos os dados nos pacotes
enviados e entregues aos computadores, decodificadores ou outros dispositivos
de seus clientes sem reduzir a velocidade de suas redes a um rastreamento.
Coréia do Norte, China, Irã e outros países usam rotineiramente a
inspeção profunda de pacotes para bloquear o conteúdo da Internet e manter o
controle sobre seus cidadãos, de acordo com uma sinopse do TechCrunch
Europe .
(O escritor do CNET Crave, Edward Moyer, relata as tentativas do Projeto
Tor de ajudar os iranianos a superar a interrupção das conexões de
dados criptografadas naquele país .)
O principal patrocinador da Lei de Proteção às Crianças de Pornógrafos da Internet é
o presidente do Judiciário da Câmara, Lamar Smith (R-Texas), que também
patrocinou - e recentemente retirou - a polêmica Lei
de Impedir a Pirataria Online .
Embora o destino da legislação proposta seja incerto, muitas pessoas
estão, com razão, preocupadas em ter um registro de suas atividades na Internet
armazenado em um enorme repositório que provavelmente será o alvo de ladrões de
dados.
A maneira mais fácil burlar essa técnica seria usando rede privada VPN
Como funciona o VPN
Nenhum comentário:
Postar um comentário