Mesures d’activité de l’Internet de ses performances pendant le #confinement : ▻https://labs.ripe.net/Members/becha/internet-measurements-in-the-time-of-corona
Mesures d’activité de l’Internet de ses performances pendant le #confinement : ▻https://labs.ripe.net/Members/becha/internet-measurements-in-the-time-of-corona
pour une explication complète voir ce billet de @stephane ►https://framablog.org/2020/03/21/linternet-pendant-le-confinement
Very interesting article on a little know aspect of the Internet gouvernance, far from the discussions between politicians at official meetings: informal cooperation between networkers and how it works (or fails).
▻https://labs.ripe.net/Members/uta_meier_hahn/when-internet-interconnection-trouble-occurs-immediate-coordination-kicks
Very good paper on the importance of #latency for Internet #speed (forget about #capacity, unless you work in high-energy particle physics, latency is what matters)
▻https://labs.ripe.net/Members/mirjam/why-is-the-internet-so-slow
The detailed paper: ▻https://users.cs.duke.edu/%7Eilker/papers/conference/pam17.pdf
Also, the Web site of the authors (C is for the #speed_of_light): ▻http://cspeed.net
“This article is intended to make #RIPE_Atlas users aware of ethical issues that could arise when using RIPE Atlas. We do not intend to propose any new formal processes or procedures to address the relevant ethical issues, but we do want to encourage members of the RIPE Atlas community to consider the ethical impact of their behaviour when using RIPE Atlas.”
Not only for the RIPE Atlas users, all the persons doing active measurements on the Internet should read and think about it:
▻https://labs.ripe.net/Members/kistel/ethics-of-ripe-atlas-measurements
Vous connaissez le « routage Schengen » ou le « tromboning » ? Ces deux termes sont utilisés dans le monde des réseaux informatiques dans le contexte des discussions sur un problème de « souveraineté numérique » : faire en sorte que le trafic national (ou européen) ne circule que sur les réseaux nationaux (ou européens). Le « #routage_Schengen » désigne l’assurance que le trafic entre deux acteurs européens (soumis, donc, aux règles comme la protection des données personnelles) ne passe pas par un pays non-Schengen, qui peut espionner, par exemple pour le compte de la NSA. (Chose qu’un pays européen ne fera jamais, non.)
Le « #tromboning » est l’inverse : c’est l’envoi des données par une route détournée qui est non seulement non-optimale mais qui, en prime, facilite l’espionnage.
Cet excellent article « Characterizing and Avoiding Routing Detours Through Surveillance States » (qui avait été présenté par une des auteures, Anne Edmundson, à NANOG en 2016) présente d’utiles mesures sur le tromboning et sur la lutte contre ces détours. On ne s’étonnera pas d’apprendre qu’il est difficile d’éviter le détour par les États-Unis... (Éviter la France, un autre pays de surveillance, est bien plus facile.)
▻https://arxiv.org/abs/1605.07685
Et « Schengen Routing : A Compliance Analysis » fait la même analyse pour le cas spécifique du Schengenistan :
▻https://www.researchgate.net/publication/300791629_Schengen_Routing_A_Compliance_Analysis
Le tromboning est un classique du roaming sur les réseaux telco... L’opérateur « home » veut toujours garder le contrôle de l’activité de son abonné - non seulement les circuits mais aussi le trafic avec l’Internet qui passe toujours par un routeur dans le pays « home » alors que la sortie dans le pays visité est une architecture tout aussi valable techniquement.
Par contre le routage Schengen je n’avais encore jamais vu !
@liotier C’est même dans Wikipédia :-) ▻https://en.wikipedia.org/wiki/Schengen_Routing
Une version résumée de l’article d’Edmundson ▻https://labs.ripe.net/Members/annie_edmundson/routing-detours-can-we-avoid-nation-state-surveillance
“More and more governments, authorities and courts are requesting #censorship of Internet content. It is often done via a lying #DNS resolver. Can we use #RIPE_Atlas probes to see it, and how?”
▻https://labs.ripe.net/Members/stephane_bortzmeyer/dns-censorship-dns-lies-seen-by-atlas-probes
Rob Blokzijl, fondateur du #RIPE et un des pionniers de l’Internet en Europe, est mort.
▻https://labs.ripe.net/Members/mirjam/tribute-to-dr-robert-blokzij-1943-2015
“Recently, Iran began hosting a root DNS server, thereby potentially providing this critical service to the rest of the world. In this blog, we’ll explore some of these latest developments and their challenges. In November, European Internet registrar RIPE will hold its regional operator meeting (MENOG) in Tehran, where attendees from around the world will learn firsthand about recent developments in the fast-growing Iranian Internet.”
As always with Dyn Research (formerly Renesys) blog, a lot of data and very interesting analysis.
▻http://research.dyn.com/2015/09/iran-latest-nation-to-host-critical-global-internet-infrastruture
As this study could be seen as a criticism of RIPE-NCC, here is their reply ▻https://labs.ripe.net/Members/emileaben/iran-and-k-root-the-rest-of-the-story
Technical survey of french Internet paths (paths between two machines - actually two Autonomous Systems - in France). How many of them go outside of France?
▻https://labs.ripe.net/Members/emileaben/looking-at-france-ix-with-ripe-atlas-and-ris
Les conséquences du #cyclone_PAM au #Vanuatu sur la connexion Internet de ce pays, deux études :
Dégâts non-Internet ▻http://mashable.com/2015/03/13/cyclone-pam-direct-hit-vanuatu
Dégâts Internet ▻https://labs.ripe.net/Members/wilhelm/cyclone-pam-and-the-internet-in-vanuatu
Et première occurrence du mot-croisillon #Vanuatu sur SeenThis, ce petit archipel n’est pas souvent dans l’actualité.
Excellent article technique sur comment les sondes #RIPE_Atlas se tiennent à l’heure (ne sautez pas en disant « il suffit d’utiliser #NTP », c’est plus compliqué que cela) et comment on peut désormais les utiliser pour mesurer les serveurs NTP (je crains qu’on ne découvre désormais des horreurs).
▻https://labs.ripe.net/Members/philip_homburg/ntp-measurements-with-ripe-atlas
Ça parle un peu d’IP, d’Internet et des sondes #RIPE_Atlas, mais surtout d’#ergonomie et de #visualisation_de_données. Résumé : représenter des phénomènes complexes et évolutifs (ici, des pannes de l’Internet) est dur, à la fois à cause des limites de #JavaScript, et à cause de celles du cerveau humain.
▻https://labs.ripe.net/Members/emileaben/visualising-network-outages-with-ripe-atlas
Je ne connaissais pas, par exemple, l’effet psychologique du « #change_blindness ».
Sur ce « change blindness », ▻http://forums.futura-sciences.com/science-ludique-science-samusant/83775-savez-compter-passes.html (bien lire le texte introductif - mais pas les réponses - avant de regarder la vidéo)
“We scheduled latency measurements from all RIPE Atlas probes towards the three Wikimedia locations we wanted to look at, and visualised what datacenter showed the lowest latency for each probe [...] For the Vladivostok probes Amsterdam and San Francisco are almost the same distance, give or take 100 km.”
▻https://labs.ripe.net/Members/emileaben/how-ripe-atlas-helped-wikipedia-users
#Wikipedia #RIPEatlas #Internet_measurement #metrology #latency
One of the conclusions: it is better to be in Europe or on the USA than in Africa...
Like all the cool kids, I of course operate a #RIPE NCC #Atlas probe: ▻https://atlas.ripe.net/probes/17054 - here’s to #Internet access transparency !
Ouais... ▻https://labs.ripe.net/Members/fatemah_mafi/changes-to-the-distribution-model-for-ripe-atlas-probes - et @stephane n’en aura donc pas à #PassageEnSeine...
“Each #RIPE_Atlas probe has at least one #DNS resolver, indicated by a DHCP reply on the local network of the probe. Irrespective of the IP address of the resolver, this server may have IPv4 and #IPv6 connectivity or only IPv4 connectivity. What is the percentage of IPv6-enabled resolvers among RIPE Atlas probes?”
▻https://labs.ripe.net/Members/stephane_bortzmeyer/how-many-ripe-atlas-probes-can-resolve-ipv6-only-domain-names
Combien d’utilisateurs pour Google Public DNS ? Une première mesure mondiale, avec notamment des chiffres par pays. Il faut se rappeler que la plupart des utilisateurs ne sont pas des gens qui ont décidé déliberement des configurer Google comme résolveur DNS, après avoir pesé le pour et le contre. La plupart des utilisateurs de ce service sont en fait des clients d’un FAI qui trouve plus simple de rediriger ses utilisateurs vers Google que de gérer un résolveur DNS. On voit par exemple qu’un pays très pro-américain, le Vietnam, est en tête des utilisations.
▻https://labs.ripe.net/Members/gih/measuring-googles-public-dns
Très bonne analyse technique des perturbations Internet actuelles au Soudan, montrant notamment qu’il n’y a pas de coupure totale : ▻https://labs.ripe.net/Members/emileaben/sudan-internet-disruptions
Dernier point, ça redémarrerait
Très intéressante étude sur l’espionnage, en utilisant une analyse qui avait été faite pour tout autre chose. L’auteur montre que, lorsqu’on présente un URL unique à chaque client, certains URL reçoivent quand même plusieurs visites, de plusieurs adresses IP différentes, voire d’AS différents. Pas mal de ces visites ne sont pas graves (certains services de proxy fotn des trucs bizarres), d’autres indiquent de l’espionnage : quelqu’un sait que vous avez regardé cet URL et va le voir.
« So it’s highly likely that from time to time, or even more often than that, on the Internet someone is indeed looking right at you. »
Une conclusion pratique : un URL « secret » (qu’on ne transmet à personne) n’est pas une bonne protection pour un site Web...
Cf. la conclusion pratique, et conseils aux programmeurs de sites web : quand on envoie une URL de RaZ de mot de passe, il faut invalider la session / fermer la fenêtre de validité de la RaZ immédiatement après le GET sur l’URL, et jamais attendre que l’utilisateur ait saisi un mot de passe. #fenêtredevulnérabilité #racecondition
Il est rare qu’un acteur majeur de l’Internet documente avec autant de détail un gros plantage opérationnel. Ici, le #RIPE-NCC décrit en détail leur dernier problème #DNS. Murphy était en forme et plusieurs problèmes successifs sont survenus.
►https://labs.ripe.net/Members/dfk/timeline-of-reverse-dns-events
Les ingénieurs système expérimentés ne seront pas surpris d’apprendre que, lorsque le RIPE-NCC a décidé d’utiliser les sauvegardes, ils sont sont aperçus qu’il n’y en avait pas...
Une nouvelle affaire de « détournement » via #BGP d’un serveur de noms de la racine. Après I-root en mars 2010 ►http://www.bortzmeyer.org/detournement-racine-pekin.html, le serveur F-root a vu dimanche son bassin d’attraction BGP soudainement élargi à une bonne partie de la planète (apparemment, uniquement en #IPv6).
Une bonne analyse technique détaillée est en ►http://bgpmon.net/blog/?p=540. Comme je l’indique dans les commentaires, une bonne partie du problème est que l’Internet IPv6 est beaucoup plus plat que l’Internet IPv4. La longueur des chemins d’AS y est bien plus courte ►http://labs.ripe.net/Members/mirjam/interesting-graph-as-path-lengths et un changement infime peut donc faire basculer les routes de la moitié de la planète.
Une autre analyse technique, remontant plus loin dans le temps, est en ►https://labs.ripe.net/Members/emileaben/f-root-route-leak-the-dnsmon-view.
Les points importants à garder en tête : oui, la dictature chinoise réécrit les réponses DNS (comme bientôt la France, merci les lois en I) et il y a donc un risque si on pose des questions à un serveur hébergé en Chine. Non, ce n’est sans doute pas une attaque (puisque tout le monde peut la voir, ce serait une attaque bien grossière), il y a bien davantage d’incompétents que de méchants. Et la solution technique est d’utiliser #DNSSEC, point.