[LACNIC/Politicas] Los secuestros BGP constituyen una violación de las políticas - LAC-2019-5
Arturo Servin
arturo.servin at gmail.com
Thu Apr 11 08:20:48 -03 2019
On Wed, Apr 10, 2019 at 10:16 PM JORDI PALET MARTINEZ via Politicas <
politicas at lacnic.net> wrote:
> Hola Arturo, todos,
>
> Bien, busquemos una alternativa *constructiva* que no "repercuta" (que no
> quiere decir que yo este de acuerdo en que así es) según los comentarios de
> algunos (teniendo en cuenta que sigue habiendo mas apoyos en la página de
> la propuesta y en quienes hablaron al inicio de esta discusión) en LACNIC y
> sin embargo garantice a un miembro que quiera denunciar a un secuestrador
> que le pueda decir al tribunal (y este tenga "algo sobre lo que actuar"
> aunque no lo comprenda):
> "señor juez LACNIC me ha asignado estos recursos, y este sinvergüenza me
> los ha secuestrado generándome daños, y además no es la primera vez que lo
> hace".
>
> No estoy proponiendo una redacción concreta aún, sino la idea global, en
> base a lo que ha comentado Arturo, y los puntos clave para una posible
> propuesta:
>
> 1) Los recursos de Internet, asignados por LACNIC a un asociado, son
> únicos y exclusivos y técnicamente no es posible que utilicen el mismo
> recurso varios asociados.
>
Creo que eso esta implicito e igual se dice en algun lado del manual de
politicas.
Sin embargo LACNIC no puede asegurar que alguien mas los use. Esas son de
las normas no escritas de Internet, es una norma pero no hay background
legal que se obligue a cumplir.
> 2) Si otro usuario utiliza dichos recursos, generalmente se causan daños
> al asociado original al que LACNIC ha asignado dichos recursos, a sus
> clientes, y posiblemente a redes conectadas a Internet en todo el mundo.
>
Igual que el anterior, LACNIC no puede asegurar que alguien mas los use
> 3) Hay casos en los que esto ocurre accidentalmente y la comunidad puede
> ayudar a evitarlos.
>
Si, poniendo filtros, usando IRR y RPKI.
> 4) Sin embargo, en otros casos, que denominamos "secuestros de BGP" cuando
> se hace de forma intencionada por actores maliciosos, tiene como objetivo
> cometer acciones ilegítimas que generalmente derivan en acciones ilegales o
> delitos, como ataques a otras redes, usurpación de las mismas, fraudes,
> captura de datos de usuarios/empresas/gobiernos, etc.
>
Igual, con filtros, usando IRR y RPKI esto se reduce mucho.
5) Esta política explicita, para que no haya dudas, que los casos de
> secuestro de recursos, son contrarios al espíritu de Internet y de la
> membresía de LACNIC, generan daños, y por lo tanto constituyen una
> violación de las políticas.
>
OK, pero no creo que sea necesario definir que es buen o mal uso de los
recursos de Internet en el manual de politicas. No creo que el RIR sea el
lugar para definir que es buen o mal uso. Ejemplo, SPAM.
>
> La cuestión es. Los que han manifestado su oposición a la propuesta
> actual, estarían de acuerdo en algo en ésta línea?
>
No, el problema fundamental es que el RIR no es el lugar para determinar si
hay o no un hijack.
>
> Lo digo para no perder el tiempo en el trabajo de una redacción que, de
> antemano tenga la misma oposición, porque en ese caso tiene mas sentido ir
> mejorando la propuesta actual.
>
> Saludos,
> Jordi
>
>
Saludos,
as
More information about the Politicas
mailing list