Toda tecnologia pode ser usada para o bem ou para o mal. Um avião pode ser uma verdadeira máquina de guerra, ou um ótimo meio de transporte, por exemplo. Com a Internet isso não é diferente.
Criminosos por vezes a utilizam para realizar fraudes e outros mal feitos e a polícia costuma procurá-los por meio dos rastros digitais que deixam pelo caminho… Este é o vídeo: "Problemas e implicações do uso de CGNAT na Internet", feito pelo NIC. br. Atualmente, a Internet passa por uma grande mudança tecnológica.
Não há mais IPs livres pra ela continuar se expandindo, pra novos usuários poderem acessá-la. A solução definitiva pra isso é a mudança do IPv4 para o IPv6, mas ela está atrasada. Nesse meio tempo, muitos provedores de acesso à Internet, em particular as grandes operadoras de Telecomunicações, estão começando a compartilhar os IPs, IPs versão 4, entre diversos usuários simultâneos, para poder continuar expandindo suas redes e conectando mais gente.
Esta solução, conhecida como CGNAT ou Carrier Grade NAT, é apenas provisória, mas pode gerar problemas. O CGNAT é como um remédio tarja preta, doce e viciante. Pode ser necessário, mas deve ser usado com cuidado e supervisão de especialistas.
Com o CGNAT, serviços como troca de arquivos P2P, chamadas de voz ou vídeo sobre IP e diversos jogos online podem não funcionar. Eles precisam que os dispositivos dos usuários conversem diretamente uns com os outros na Internet, mas o compartilhamento de IPs pode quebrar a conectividade fim a fim. Outro problema possível é a limitação no número de conexões simultâneas que cada usuário poderá estabelecer, o que pode atrapalhar o funcionamento de muitos tipos de aplicações diferentes.
Em particular, o CGNAT também muda a forma como alguns "rastros digitais" são deixados na rede. Imagine uma situação em que um usuário mal intencionado usa sua conexão à Internet pra praticar uma fraude. Sem CGNAT na rede, ele recebe de seu provedor um IP público, que funciona em toda a Internet e que é para seu uso exclusivo, enquanto estiver conectado.
Vamos supor que a fraude seja em um banco. Quando ela é descoberta, normalmente é feita uma perícia nos servidores, procurando nos registros de acesso, nos logs, o instante exato do acesso e o IP usado pelo criminoso. Com essas informações, uma ordem judicial é emitida e o provedor de acesso é capaz de identificar se tinha atribuido aquele IP, naquele horário específico a um equipamento.
Usando essa e outras informações a polícia pode chegar ao criminoso. Imagine agora uma situação similar, mas onde o provedor utiliza Carrier Grade NAT. Esse mesmo provedor tem um usuário regular, bem intencionado, mas também um usuário mal intencionado.
Com o compartilhamento, cada um deles recebe um IP diferente. Mas esses IPs são privados, de uma faixa especial usada só para CGNATs, e só funcionam na rede do provedor. Quem está na Internet de verdade vê um outro IP, que é o IP público que foi compartilhado.
Este IP público é o mesmo para estes dois usuários e para vários outros. O usuário mal intencionado pode então acessar fraudulentamente uma conta bancária. A perícia é feita, procurando o instante exato do acesso e o IP do criminoso.
A ordem judicial é emitida. E o provedor de acesso tenta identificar para qual equipamento aquele IP estava designado naquele momento. Mas não consegue.
Porque na verdade o IP estava sendo usado por dezenas, ou até centenas de usuários simultaneamente. A polícia tem dificuldade para fazer algo com uma lista com dezenas de suspeitos e fica sem uma ferramenta importante para chegar ao criminoso. Há uma técnica recomendada para permitir que os "rastros" na rede sejam novamente suficientes para ajudar a identificar esses criminosos.
Basta fazer o registro também da porta de origem dos acessos, tanto no provedor de acesso, quanto no provedor de conteúdos ou serviços. Essa "porta de origem" nada mais é que um parâmetro técnico usado nas conexões TCP/IP. Grosso modo, podemos dizer que os endereços IP permitem levar as informações, os pacotes de dados, até o computador ou dispositivo correto.
A porta, por sua vez, permite que a informação chegue até o aplicativo correto, dentro do dispositivo. Voltemos ao cenário do exemplo anterior. Mas agora com o provedor e o banco registrando também a porta de origem.
Ao realizar a perícia é possível obter o instante de acesso, o IP e a porta de origem. A ordem judicial é emitida. E o provedor de acesso, munido agora dessas três informações, é capaz novamente de identificar o equipamento relacionado com o acesso que gerou a fraude.
Como na situação em que não há compartilhamento de IPs, a polícia, usando essa e outras informações, pode chegar ao criminoso. Recomenda-se aos provedores de serviços e conteúdo na Internet, ao registrarem as informações de acesso de seus usuários, que armazenem, além do IP e do instante de acesso, também a porta de origem. Note que muitas vezes pode haver dificuldades, porque os equipamentos usados podem não ser capazes de guardar essa informação extra, ou porque essa mudança pode exigir também a modificação dos sistemas que tratam a informação dos registros.
No endereço http://ipv6. br/log-da-porta-de-origem/ há um tutorial mostrando como ativar o registro das portas de origem na configuração dos principais servidores web do mercado. Caso tenha ficado alguma dúvida sobre o funcionamento do CGNAT, assista o vídeo "Técnicas de Transição IPv6 - parte 02" e entenda melhor as principais características desta solução.
Por fim, é importante lembrar que para que esses registros sejam úteis, o relógio dos computadores não pode estar adiantado nem atrasado. Isso só é possível utilizando o NTP. Para mais informações assista ao vídeo: A importância da hora certa na Internet e o NTP.
br, explicados pelo NIC. br. Ambos os vídeos estão no canal NICbrVideos do Youtube… E lembre sempre que a implantação do IPv6 em toda a Internet é a solução definitiva para essas questões.