Anonymous, Anonfiles svela dei documenti PDF segreti dell’ITU Deep Packet Inspection per poter monitorare chiunque su internet!
Anonymous, Anonfiles, ha di nuovo attaccato e, questa volta, ha colpito dei sistemi ITU Deep Packet Inspection per poter monitorare chiunque su internet a sua insaputa. Anonfiles, una sezione di Anonymous, sta mettendo in rete dei documenti PDF con codici e sistemi dell’ITU per poter monitorare chiunque. Anonymous asserisce, nel suo comunicato, che, se cose come questa effettivamente succedono (e l’esistenza di questi PDF confermerebbe), e se questi sistemi entrassero in azione, significherebbe che su Internet chiunque può essere monitorato con estrema attenzione; per l’ITU sarebbe “legale” fare tutto ciò, ma il tutto è assolutamente assurdo ed è una violazione della privacy in generale.
Anonymous asserisce anche che documenti trapelati da un recente incontro ITU hanno messo in luce possibili utilizzi di metodi di ispezione approfondita dei pacchetti in reti di nuova generazione.
I documenti trapelati sono venuti alla luce pochi giorni fa ed è stato pubblicato per anonpaste.me con i seguenti messaggi che dà alcuni suggerimenti da dove cercare le informazioni.
[ad#Silvio]
Qui sono trapelate “confidenziali” documenti PDF da privati riunione ITU.
Le raccomandazioni MAI discutere l’impatto dei DPI.
ALCUNI ESEMPI DI POTENZIALE UTILIZZO DPI citati dalle ITU:
“I.9.2 DPI uso carter motore: semplice stringa fissa di corrispondenza per BitTorrent”
“II.3.4 Esempio” copia Inoltro diritto tutelato contenuti audio “”
“II.3.6 Esempio” Rilevamento di un file specifico trasferito da un utente particolare “”
“II.4.2 Esempio” Controllo di sicurezza – Blocco dei messaggi SIP (su tutta il traffico SIP) con tipi di contenuto specifici “”
“II.4.5 Esempio” Identificare ospite particolare valutando tutti i pacchetti RTCP SDES “”
Misura “II.4.6 Esempio” traffico Jabber spagnolo “”
“II.4.7 Esempio” Blocco dei giochi dedicati “”
“II.4.11 Esempio” Identificare gli utenti di BitTorrent caricamento “”
“II.4.13 Esempio” Blocco Peer-to-peer di telefonia VoIP con protocolli applicativi proprietari end-to-end di controllo “”
“II.5.1 Esempio” Rilevamento uno specifico peer-to-peer di telefonia VoIP con protocolli applicativi proprietari end-to-end di controllo “”
P.S.: Questa informazione, quando è stata redatta, circa alle ore 2.00 di notte del 10 Dicembre 2012 ore italiane, era stata diffusa appena 4-5 ore prima dall’altra parte del mondo; se c’è qualche errore, chiedo venia ma …
non credo che su tutto il Web Italiano troverete alle 2.00 del mattino del 10 dicembre 2012, un’informazione …così ESCLUSIVA e sopratutto un’informazione per …FAR MEDITARE!
Commenti riguardo il post