Dada la limitación en IPv4 y las complejas interacciones requeridas para grabar todo. ¿Cuánto más rápido en promedio es todo Internet sin la NSA este fin de semana?

Entonces, existe este dispositivo, ha existido durante mucho tiempo: tuve uno a principios de los 90. Usted coloca una sola pieza de fibra monomodo, como la que se puede encontrar en una sala vertical o en una sala de reuniones, o se conecta directamente a un conmutador o servidor (o, de hecho, se extrae de un paquete mucho más grande de cables de fibra óptica en una construcción de metro o de larga distancia).

Coloca esta fibra en el dispositivo, que hace una curva de 90 grados, un poco más grande que el radio de curvatura del cable. El dispositivo raspa el revestimiento del lado del cable, de una manera particular, y aplica un detector, que recoge la luz de “purga” (fotones que básicamente no dieron la vuelta).

No hay pérdida perceptible de señal en el receptor. Pero todos los datos codificados en el flujo fotónico ahora están disponibles para decodificar.

El dispositivo que tenía en los años 90 cabía en un maletín de 5 “y podía extraer conversaciones telefónicas individuales de un solo cable entre dos Rockwell 3 × 50 (un dispositivo TDM utilizado para codificar tres DS3, que luego se conocería como un OC3, alrededor de 150Mbp / s).

Estoy seguro de que la NSA tiene mucho, mucho mejor hardware. Y que es completamente indetectable por cualquiera, si no quieren que nadie sepa que está ahí.

La escucha pasiva no presenta demora, pero hay una forma en que el monitoreo de la NSA podría ralentizarlo:

Un ataque de hombre en el medio .

Esto implica romper la conexión entre las dos partes e insertar una máquina de ataque en el medio, pretendiendo ser una de las partes de la otra. Esto puede romper muchos protocolos de cifrado a menos que las partes tengan cuidado de autenticarse mutuamente y rechazar los intentos de desactivar o degradar el cifrado. Esta es la razón por la cual los certificados de clave pública son tan importantes, aunque si la NSA los ha comprometido es otra cuestión.

La mayor parte de la vigilancia se realiza utilizando la duplicación de puertos de los dispositivos de red en las oficinas centrales. Super hardware robusto por todas partes, latencia insignificante incurrida. Y al igual que con las escuchas telefónicas de voz, monitorear literalmente todo es una propuesta de gastos generales exponencialmente más baja que monitorear algunas cosas, lo cual es una gran razón por la cual comenzaron a monitorear todo en primer lugar.

Suponiendo que la tecnología es similar a Carnivore (software) y no un proxy explícito, es probable que no haya cambios en la velocidad.

Una agencia secreta se esfuerza por ser completamente invisible al realizar la vigilancia. Sería una tontería introducir ralentizaciones o retrasos detectables.

No es.

No es particularmente difícil grabar todo lo que se mueve por un cable. La mayoría de las cosas pasan por un enlace de fibra óptica, y todo lo que necesitas es un divisor de haz, y pones la mitad de la señal en el dispositivo de escucha, y la otra mitad se reamplifica.

El registro del tráfico de Internet puede ser complejo, pero es una característica estándar (NetFlow) que existe desde hace mucho tiempo.

Doblar o empalmar fibras tampoco es nuevo.

No sé sobre qué base cree que la NSA está o no vigilando Internet este fin de semana. No creo que ninguna actividad de este tipo esté influenciada por ser fácil o difícil.