Snabb genomgång av tekniska problem med IPRED

Har tidigare postat om en fundering jag haft om att ha en praktiskt demonstration av några av de tekniska svårigheterna som gör IPRED till en osäker lag i min mening. Nedan kör jag igenom dom punkterna jag har identifierat (utan någon nämnvärd arbetsinsats) och en kort diskussion om varje punkt.

Jag ser gärna kommentarer om denna postningen, bra, dåligt, felaktigheter, saker som jag missat och så vidare, eftersom jag tänkte dra det ett steg längre.

DHCP
DHCP (Dynamic Host Configuration Protocol) är ett protokoll som används för att dela ut ip-adresser i ett nätverk och lite andra saker för att förenkla inkoppling av nya datorer i nätet. Ett annat användningsområde är att spara på ip-adresser i nätet (vet inte om det funkar så i praktiken längre).
De flesta internetleverantörer använder DHCP när de delar ut ip-adresser till sina kunder dels för att underlätta inkopplingen för kunden (bara att plugga in) och dels för att man inte behöver lika många ip-adresser som kunder (tidigare användes det resonemanget) eftersom en dator som kopplar upp sig kan ta en ip-adress ”ur högen”, när datorn kopplar ner så släpps ip-adressen tillbaka till ”högen”.

Hur länge man har samma ip-adress beror på flera faktorer. Ip’t ändras inte så länge nätverksenheten är inkopplad av förklarliga skäl, om man däremot stänger av enheten så är det inte säkert att man behåller samma ip-adress när man startar den igen.
Min erfarenhet säger att det är väldigt svårt att bedömma huruvida man kommer få ett nytt ip eller behålla sitt gamla efter att ha brutit kontakten med nätet.

Detta kan utgöra ett problem när IPRED sätts i bruk, speciellt om vi tar uttalandet om att omfattningen av nedladdningen ska tas i beaktande.
Det stora problemet jag spontant ser är att om rättighetsinnehavaren går till en domstol med bevis för nedladdning under en längre period och får rätt till att plocka ut namnet på personen bakom ip’t, kan man rent teoretiskt få ut flera namn om det är flera personer som har använt ip-nummret under perioden.

Alltså, tio nedladdningar från samma ip-nummer under tio dagar kan mycket väl betyda att det är tio personer med skilda abonnemang som har laddat ned varsin sak under dessa tio dagar. Men det kan betyda att det är en och samma person som har stått för nedladdningen.

Svårigheten ligger här i att avgöra mängd över en tidsperiod.

NAT/bredbandsroutrar
Network Address Translation används för att koppla ett antal interna ip-nummer till ett externt.
Ip-adresser delas upp i olika serier, vissa av dessa serierna är oroutbara vilket innebär att om en router på internet stöter på ett ip ur en av dessa serierna så kasseras paketen. NAT används för att kunna brygga uppkopplingar mellan ett oroutbart nät (LAN) till ett routbart (WAN/Internet).

I dagsläget är det väldigt få datorer som som har ett ip-nummer som ligger i någon av internetserierna, anledningen till detta är att det finns ett ändligt antal ip-nummer och ip-nummer är dyra att köpa. Alltså kan man utgå ifrån att det IP-nummret som rättighetsinnehavaren får fram leder till en router med ett internt nät bakom sig. Det är i princip omöjligt att utifrån ta reda på hur stort nätet bakom NAT-enheten är.

En normal bredbandsrouter för konsumentbruk kan, generellt, i teorin hantera 253 anslutna enheter (256 möjliga adresser, två reserverade och en till routern), i praktiken handlar det om kanske ett tiotal.

Rättighetsinnehavaren kan alltså bara se att någon bakom det externa ip-numret har fildelat, hur många möjliga datorer det finns bakom NAT-enheten kan han inte säga.

Datorer i hushållet
Som en följd av ovanstående kan vi se en del intressanta effekter. Abbonemangsinnehavaren är den som kommer få hotet om stämning hemskickat till sig, men det behöver inte vara han som fildelat enligt punkten ovan. Om ett fildelningsfall dras till rättegång kan jag se några tänkbara skeenden;
det första är att abbonemangsinnehavaren enbart behöver bevisa att ingen fildelning har skett från hans dator, bristen här är att han kan stå som ägare till en dator som han inte nyttjat.

För att råda bot på ovantstående så tar man samtliga datorer i beslag vid en intrångsundersökning (tydligen inte aktuellt, se slutet) för att plöja igenom dem, ägaren till datorn som har använts vid fildelningen döms. Detta ger till följd att den som döms kanske inte är den som fick ”varningen”, men det kan även vara någon som bara råkar ha köpt en dator till en familjemedlem.

En tredje variant är att bara datorer som ägs av personen som fått ”varningsbrevet” beslagtas och genomsöks, alternativet ligger mellan de båda ovanstående och skiljer sig inte så mycket ifrån dem.

Vilken variant som blir praxis återstår att se.

Trådlös uppkoppling
Denna punkten har samband både med NAT och punkten ovan. Faktum är att i dagsläget kan en oförsiktig (eller högst medveten person) inte med säkerhet säga hur många datorer som är kopplade till hans nätverk.

Den trådlösa revolutionen har gått väldigt snabbt, och tyvärr så har säkerhetstänkandet inte varit det högsta. Skydden som finns i de flesta konsumentprodukterna är allt annat än bra. Det finns två typer av krypteringsskydd, äldre enheter använder WEP medan nyare använder WPA.

WEP är knäckt och erbjuder inget skydd överhuvudtaget analysmässigt sett. WPA och WPA2 är säkrare, men WPA har vissa säkerhetsbrister som gör att man kan bryta sig in ändå. WPA2 har hittills motstått attackförsök mot algoritmen (och jag är inte tillräckligt påläst om denna varianten om jag ska vara helt ärlig).

En annan säkerhetsbarriär i trådlösa nät är MAC-låsning, där man helt enkelt använder nätverkskortets unika serienummer för att avgöra om enheten får koppla in sig på nätet. Att kringgå detta skyddet tar dock sällan mer än några minuter eftersom man kan låtsas att man har en godkänd MAC-adress, och att få reda på en sådan handlar bara om att leka FRA en stund.

Erfarenheten säger dessutom att trådlösa accesspunkter ute i hushållen sällan är säkrade, i många fall levereras de vidöppna och lata som vi är skyddar vi inte näten. I andra fall är det så knepigt att få nätverket att funka med krypteringen att man lägger ner försöken. I ytterligare några fall är det tillochmed så att ägaren inte ens vet om att wlanet är igång.

Slutsatsen är att den som fildelat inte ens behövde vara inne i bostaden för att göra det.

Upp/nedladdning
Slutligen så har vi skillnaden mellan upp och nedladdning. Dom man vill åt är dom som tillgängliggör material, och dom som laddar ner stora mängder.

Problemet med stornedladdare skrev jag om under DHCP, men här finns ett annat problem. De flesta använder idag Bittorrent som fungerar så att laddar du ned en fil, så laddar du samtidigt upp delar av denna filen. Frågan här är då; räcker det med att rättighetsinnehavaren ser att jag delar ut delar av filen eller måste jag defacto ha hela filen nedladdad så att jag delar ut hela filen?
Även om jag bara delar ut 10% av det aktuella verket så bidrar jag ju faktiskt till spridningen av det, men å andra sidan så sprider jag inte hela verket…
Väldigt knepig situation.

UPPDATERING: Johan Linander skriver i en kommentar på sin egen blogg att intrångsundersökning inte kommer vara aktuellt hos privatpersoner. (Tack till Tor för kommentaren)

UPPDATERING2: Fast Beatrice Ask verkar sväva på målet angående ovanstående.

Annonser

3 svar to “Snabb genomgång av tekniska problem med IPRED”

  1. Tor Says:

    Johan Linander (c) skriver på sin egen blogg i en < HREF="http://johanlinander.se/blog/2008/12/06/ipred-the-story/#comment-96158" REL="nofollow">kommentar<>: <>”vad gäller intrångsundersökning så kommer det inte att bli några hos privatpersoner. I förarbetena står något i stil med att hemfriden ska respekteras. Sker näringsverksamhet i hemmet kan det vara skillnad.”<>

  2. Martin a.k.a NPC]Otyg Says:

    Danke, tillagt

  3. Martin a.k.a NPC]Otyg Says:

    @Anonym: Din kommentar raderas då den helt och hållet saknar koppling till inlägget.

Kommentera

Fyll i dina uppgifter nedan eller klicka på en ikon för att logga in:

WordPress.com Logo

Du kommenterar med ditt WordPress.com-konto. Logga ut / Ändra )

Twitter-bild

Du kommenterar med ditt Twitter-konto. Logga ut / Ändra )

Facebook-foto

Du kommenterar med ditt Facebook-konto. Logga ut / Ändra )

Google+ photo

Du kommenterar med ditt Google+-konto. Logga ut / Ändra )

Ansluter till %s


%d bloggare gillar detta: