Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé bande passante. Afficher tous les messages
Aucun message portant le libellé bande passante. Afficher tous les messages

samedi 15 décembre 2012

Un accès Internet rapide: Le Speedup Global Internet

Comment ça marche?
Le DNS est comme l'annuaire téléphonique pour Internet. Il convertit l'homme lisibles domaines (www.opendns.com) à une adresse IP (208.69.38.160) que votre ordinateur peut se connecter. Mais ce qui arrive quand vous regardez une entreprise dans l'annuaire téléphonique et il ya 50 emplacements? Vous voudrez probablement l'endroit le plus près de vous. Lorsque vous essayez d'atteindre un site qui existe dans 50 sites à travers le monde, vous voulez la même chose se produise. Vous voulez être envoyés au plus proche, l'emplacement le plus rapide ou moins congestionné automatiquement. Jusqu'à présent, calculer à quel endroit le plus proche de vous n'était pas possible avec DNS seuls. Aujourd'hui, si vous utilisez OpenDNS ou Google DNS public et la visite d'un site Web ou d'utiliser un service fourni par l'un des réseaux participants ou CDNS dans le Speedup Global Internet puis une version tronquée de votre adresse IP sera ajouté dans la requête DNS. Le service Internet ou CDN utilisera cette adresse IP tronquée à prendre une décision plus éclairée dans la façon dont il réagit de telle sorte que vous pouvez être connecté au serveur le plus optimal. Avec ce routage plus intelligent, les clients auront une meilleure expérience Internet avec une latence inférieure et des vitesses plus rapides. Le meilleur de tous, cette intégration se fait en utilisant un standard ouvert qui est disponible pour n'importe quelle entreprise d'intégrer dans leur propre plate-forme. Exemple Voici un exemple en utilisant une version patchée de commande dig BIND pour ajouter l'option de sous-réseau client. Normalement, cela se fait automatiquement par votre résolveur DNS récursif. Si vous êtes intéressé à utiliser fouille de jouer avec cela, l'un des auteurs du projet de l'IETF a créé un correctif qui peut être trouvé sur son site: http://wilmer.gaa.st/edns-client-subnet/

 wilmer @ fiona:. ~ $ / bin / dig @ ns1.google.com www.google.com client = 130.89.89.0/24 > DiG 9.7.1-P2 > @ns1.google.com www.google.com client=130.89.89.0/24" onmouseover="this.style.backgroundColor='#ebeff9'" onmouseout="this.style.backgroundColor='#fff'">

; > DiG 9.7.1-P2 > @ ns1.google.com www.google.com client = 130.89.89.0/24
;; OPT PSEUDOSECTION :
; EDNS: Version: 0, flags:
; udp: 512
; CLIENT SOUS-RESEAU: 130.89.89.0/24/21

;; SECTION QUESTION:
, Www.google.com.            DANS        UN         
; ANSWER SECTION;:
www.google.com. 604800 IN CNAME
 www.l.google.com.
www.l.google.com. 300 dans un 74.125.79.104
www.l.google.com. 300 dans un 74.125.79.99
www.l.google.com. 300 dans un 74.125.79.147  

Les réponses aux questions les plus fréquentes: Y at-il concerne la vie privée je devrais être au courant? Quand un utilisateur demande une page Web, les deux étapes les plus importantes sont la requête DNS pour trouver le bon serveur et la requête HTTP pour demander le contenu d'une page à partir d'un serveur Web. Requêtes HTTP incluent déjà l'adresse exacte et complète IP du demandeur et toujours. Maintenant, avec EDNS-client-sous-réseau, une partie de l'adresse IP de l'utilisateur est inclus dans la réponse DNS. Il s'agit d'informations qui n'a pas été inclus dans les requêtes DNS. Si le site web de l'utilisateur se connecte à son propre DNS fonctionne alors que l'information est communiquée à la partie même qui auraient déjà vu. Si le site web de l'utilisateur se connecte à l'aide d'un fournisseur est différent pour les serveurs DNS que pour les services Web, l'entreprise DNS en question serait de voir des informations qu'il pourrait ne pas voir autrement. Il n'est pas clair s'il s'agit d'une bonne idée et donc récursives fournisseurs de DNS sont notamment encouragées à mettre en œuvre EDNS-client-sous-réseau avec des services qui fournissent des combinés DNS et HTTP de sorte qu'aucune nouvelle tiers est introduit à même une partie de l'adresse IP de l'utilisateur . Que voulez-vous dire par une adresse IP tronquée? Si vous utilisez OpenDNS ou Google Public DNS, votre adresse IP complète ne sera pas intégré. Au lieu de cela, le serveur DNS ne contenir suffisamment d'informations pour le CDN de connaître votre position approximative. Par exemple, si votre adresse IP est 67.215.80.23, le serveur DNS ne font qu'exposer les trois premiers octets, donc 67 - 215 - 80 au lieu de 67 - 215 - 80 à 23. Une analogie serait raisonnable ne montrant que le préfixe de votre numéro de téléphone dans l'afficheur. Si votre numéro est 415-555-1234 ensuite seulement 415-555-XXXX apparaît dans l'identification de l'appelant. Ne suffit pas à vous identifier, mais c'est suffisant pour la partie réceptrice de connaître le code régional et le préfixe de l'appelant. Qui a mis cela? En date d'aujourd'hui Google, BitGravity, CDNetworks, DNS.com et EdgeCast ont déployé cette amélioration sur leurs serveurs DNS à travers le monde. Un certain nombre d'autres sociétés Internet de premier plan sera la mise en œuvre de cette l'année à venir. Cela représente un énorme pas en avant dans l'amélioration de l'expérience de l'Internet pour des millions de consommateurs et les entreprises, et nous sommes impatients de poursuivre la coopération et l'innovation. Peut-ISP ou Internet Service participer? Cette initiative est ouverte à d'autres fournisseurs de services DNS récursifs, les réseaux de diffusion de contenu et toute autre personne intéressée à participer. Pour aider à la mise en œuvre EDNS-client-sous-réseau ou pour discuter de questions avec les participants, s'il vous plaît joindre à notre liste de diffusion hébergée par Google: http://groups.google.com/group/afasterinternet/subscribe?note=1 ou par courriel à afasterinternet à googlegroups dot com. Notez que les changements ou les discussions sur le projet spécifique lui-même (par opposition à des questions de mise en œuvre) devrait se produire au sein du groupe de travail IETF DNSEXT, qui maintient un site Web avec des détails sur la façon de participer et de s'impliquer ici: http://datatracker.ietf.org / wg / DNSEXT / charter /. Si vous avez mis en œuvre le projet de EDNS-client-sous-réseau et que vous voulez figurer sur http://www.afasterinternet.com/ ou avez des questions spécifiques liées à la Speedup site web de Global Internet, s'il vous plaît email du webmaster à dot com afasterinternet. Sont récursives services DNS qui implémentent cette envoient maintenant des adresses IP tronqués à tous les serveurs DNS faisant autorité, ils communiquent avec? Sont tous les fournisseurs de DNS faisant autorité qui mettent en œuvre la présente désormais renvoyer des réponses plus précises à tous les serveurs DNS récursifs? L'article 10.2 du projet de l'IETF précise que les implémenteurs peuvent utiliser une liste blanche afin de déterminer qui ils envoient l'adresse IP tronquée à, et bien sûr, DNS d'autorité peuvent choisir qui ils comprennent la réponse à EDNS. À ce jour, tous les services DNS récursifs nous sommes conscients de fonctionner sur une base de liste blanche, en activant l'option uniquement pour des serveurs autoritaires ou zones. Ceci est considéré comme une meilleure pratique.


REF.:

Est-ce que les connexions Internet 100Mbps peuvent détruire le Web tel que nous le connaissons?

Web Trend Map 2007
Aussi longtemps que l'histoire peut rappeler, l'humanité a soif de connectivité plus rapide, plus profond et plus large avec d'autres singes vivants. À la base, le chemin du retour au début, le langage humain nous a permis de relier les uns aux autres, et par la suite les tribus voisines et des sociétés. La parole écrite a pris les choses au niveau suivant, et nous savons tous l'importance de l'imprimerie et plus tard la machine à écrire. Finalement, le télégraphe a émergé - la vitesse de la lumière sur la communication des milliers de miles! - Et quelques années plus tard, peut-être l'invention la plus perturbateur de tous les temps: le téléphone. Nos câbles sous-marins à fibre optique pourrait être et notre réseau de téléphonie peut être entièrement numérique, mais pour la plupart, nous vivons toujours dans l'ombre du téléphone. Nous n'allons pas à invectiver le point, cependant, nous avons parlé de l'histoire des réseaux informatiques avant, et vous comprenons tous l'importance de l'Internet d'envergure mondiale de fils et comment ils forment l'épine dorsale de l'Internet que nous connaissons et de l'amour. Au lieu de cela, nous allons parler de l'avenir de l'Internet. Consommation effrénée Que pensez-vous qui va se passer quand tous les foyers est connecté à Internet via le 100 ou 1000 Mbps Ethernet ou fibre? L'accès à Internet Pirate BayYour serait plus rapide et moins de latence, bien sûr - et oui, vous serez en mesure de regarder les vidéos 1080p sur YouTube et Netflix sans soucis de bande passante. Si les éditeurs de musique, de films et de télévision n'ont pas encore retiré leurs doigts, vous serez en mesure de trucs pirate très vite, trop. En fin de compte, vous serez en mesure de faire tout ce que vous faites déjà - mais plus rapidement et avec plus de souplesse. Le problème avec cette conclusion, cependant, est qu'il est basé sur votre modèle mental actuel de l'Internet où vous êtes un consommateur. À l'heure actuelle, la nappe est essentiellement formé de deux réseaux: un réseau très rapide des centres de données qui hébergent les services que nous utilisons, et un réseau à faible vitesse d'éperons qui s'étendent du centre de données le plus proche de votre domicile. Fondamentalement, la grande différence entre ces réseaux est symmetricalness: en interne, chacun des centres de données sont reliés les uns aux autres à des vitesses Gigabit vers le haut et vers le bas - votre connexion à domicile, cependant, est presque toujours sollicité vers la vitesse de téléchargement. En tant que consommateurs de contenu sur le web, cependant, cela a un sens, une plus grande vitesse de téléchargement ne vous aide pas à regarder des vidéos sur YouTube ou télécharger le dernier épisode de Naruto plus vite, après tout. Cela ne veut pas dire que la bande passante de téléchargement n'est pas utile - l'armée de banderoles en direct et à la vie sur des sites comme Justin.tv et Ustream besoin de quelques mégabits au moins - mais en général, c'est la vitesse de téléchargement qui nous intéresse , et, par conséquent, il est la vitesse de téléchargement que les FSI optimiser leur réseau pour. Inexorablement, cependant, notre maison et connexions de bureau vont aller plus vite. Il ya déjà des pans entiers de la Suède, le Japon, la Corée du Sud, Hong Kong, et d'autres territoires qui sont connectés à des vitesses symétriques entre 50Mbps et 1 Gbps via VDSL, Ethernet et Fibre - et à en juger par le gouvernement à travers le monde, le niveau de pression et de financement, plus pays ne manqueront pas de suivre. À un certain point dans un avenir pas si lointain, alors, nous allons tous être connectés à l'Internet à des vitesses comparables LAN - 100 mégabits par seconde de haut en bas - et ce, tout comme l'avènement du téléphone, va changer le monde tel que nous le connaissons. Oui, symmetricalness est un mot Vous voyez, une fois que nous sommes tous reliés de façon symétrique à l'autre, l'Internet va enfin devenir démocratique, ou au moins 100 fois plus égaux que ce qu'elle est aujourd'hui. Vous pourriez être dans l'illusion que le web tel qu'il se soit démocratique - que tout le monde a une voix égale - mais qui ne pouvait pas être plus éloigné de la vérité. Le fait est que Google ou Twitter ou Facebook pourrait se retourner demain et interdire tous les Américains seul de ses services, et il n'y a rien que vous pouvez faire pour l'arrêter. Twitter et d'autres formes de médias sociaux ont certainement fait sur le web plus démocratique, mais nous sommes encore seulement des consommateurs de délicieux, des services web commerciaux. Si nous avions tous symétriques connexions Internet 100 Mbps, cependant, ce serait différent. Au lieu de stocker vos données avec Google ou télécharger vos fichiers sur Dropbox, vous pouvez stocker les fichiers à la maison ou au bureau sur un périphérique de stockage connecté au réseau. Vous n'auriez même pas à se soucier de long terme, les sauvegardes hors ligne, soit: si tout le monde est connecté à 100 Mbps ou plus rapide, et nous avons tous téraoctets ou pétaoctets de stockage sur disque dur, puis tout ce que vous avez besoin est un ami de sauvegarde: vous rangez votre fichiers importants dans sa maison, et il stocke son à la vôtre. En d'autres termes, vous aurez permanente, un accès gratuit et disponible-de-mon-ordinateur pour chaque fichier numérique que vous avez déjà créé - essayer de faire ça avec un fournisseur de stockage en nuage. En fait, avec des connexions Internet symétriques, le nuage aurait plutôt nébuleux (!) Sort en effet. Brouhaha Puis il ya les autres services web: au moment où vous utilisez Gmail ou Hotmail, mais si vous aviez une connexion de 100Mbps à la maison, pourquoi ne pas organiser votre propre serveur de messagerie? C'est la même chose avec vidéo en streaming: pourquoi ne pas simplement stocker une tonne de vidéos sur votre ordinateur à la maison et de les diffuser à l'endroit où vous pourriez être? Connexions symétriques complètement réécrire les règles de partage de fichiers, aussi: il suffit de cocher la Suède avec son échelle de la ville DirectConnect et moyeux FTP avec pétaoctets de films, de la musique, de la télévision et des applications disponibles 24/7 à des vitesses de téléchargement fous. Ils peuvent utiliser BitTorrent ou Hulu ou Megaupload, mais pourquoi s'embêter quand vous pouvez obtenir tout de votre ami sur la route? Tron Legacy lifecycleWith un réseau symétrique, ces centres vont surgir un peu partout - mais contrairement à ceux de la Suède, qui ne peuvent s'étendre à d'autres pays où les connexions sont plus lentes, ces répartiteurs couvrent le monde entier. Au lieu de votre vie entière étant représenté par une poignée d'octets entre la mer sans visage de Facebook, les connexions symétriques permettra le web pour devenir métropolitaine. Votre présence sur le web sera votre maison. Plutôt que d'être pratiquement en contact avec vos amis grâce à une liste sur un réseau social, le Web sera symétrique connexions physiques de la mode. Au lieu de télécharger un fichier et de partager un lien, vous cliquez sur Mes amis à partir de votre menu de démarrage de Windows 10 et faites simplement glisser le fichier sur l'ordinateur d'un ami. Au lieu de se connecter à un monde centralisée du serveur Warcraft avec des milliers de joueurs au hasard, l'un de vos amis peut exécuter le serveur à la place. Serveurs Web, serveurs de messagerie, serveurs de chat - you name it, avec un gros tuyau à l'Internet, ils pourraient tous être exécuté localement au-delà de la portée de Google, Facebook, et même le gouvernement fédéral. Enfin, parce que ce serait encore l'Internet, vous seriez libre à sauter entre ces pôles. Ce serait comme de passer à une nouvelle ville - un nouveau groupe Facebook physique - mais plus rapide. Il pourrait y avoir gated communities, bien sûr, et vous pourriez perdre le contact avec vos amis - mais c'est comme cerise sur le gâteau. Le résultat final serait un internet véritablement décentralisé qui imite de près l'établissement humain et de la société. Il y aura toujours des nœuds sur Internet où plus de gens se rassemblent - les bars, les clubs et McDonalds du monde réel - mais la plupart du temps, un réseau symétrique serait laisser les gens sortir et se connecter avec les personnes de leur entourage, et d'ignorer tout le monde. Bien sûr, à ce stade, nous devons souligner que Google lui-même est actuellement en établissant son propre réseau de fibre ultra-rapide. Google, dans son infinie sagesse, a réalisé que soit l'Internet finira par se fracturer en pôles décentralisés et veut un morceau de l'infrastructure - soit parce qu'il estime que dans 10 ans, même avec des connexions gigabit, nous allons encore être siphonage vers le bas le contenu de YouTube et de essuyer nos mentons gras avec Gmail. Quoi qu'il en soit, Google gagne: 100Mbps à la maison, c'est l'avenir, et si j'avais de l'argent je laboure jusqu'au dernier centime dans l'Internet.


REF.:

mercredi 12 décembre 2012

Qui contrôle l'internet ? .......$$$


La carte des pays "ennemis d'Internet" ou "sous surveillance", d'après l'organisation Reporters sans frontières.


En raison de  sa nature décentralisée, Internet n'est pas "contrôlé" par un unique organisme, Etat, ou entreprise. Contrairement à une idée répandue, le réseau n'est pas non plus une "jungle" totalement libre : à tous les échelons, de nombreux organismes exercent ou peuvent exercer un contrôle ou une censure sur les informations qui y circulent.
AU NIVEAU MONDIAL

Les stuctures les plus fondamentales d'Internet sont sous le contrôle de l'Icann,l'Internet corporation for assigned names and numbers. Cet organisme a un statut particulier, puisqu'il s'agit d'une société à but non lucratif, soumise au droit californien. Composé de nombreuses commissions, qui gèrent des problématiques structurelles, l'Icann encadre notamment les noms de domaine ou le fonctionnement des adresses IP (Internet Protocol, les "adresses" de machines et de sites sur le réseau).

La gouvernance de cet organisme stratégique fait l'objet de nombreux débats : plusieurs pays lui reprochent notamment la sur-représentation des Américains dans les différentes commissions. L'Europe et la Chine, notamment, demandent depuis plusieurs années une plus grande ouverture dans la gestion de la fonction Iana, la "racine" d'Internet, qui gère par exemple les noms de domaine en .com. Lepouvoir de l'Icann est fondamental, puisque l'organisation peut suspendre des noms de domaines entiers, comme elle l'avait fait pour le .iq irakien ou pour le domaine afghan.
Pour le bon fonctionnement du réseau, un organisme distinct de l'Icann est également chargé de fixer les normes techniques des technologies les plus courantes sur Internet, comme le langage HTML : le World Wide Web Consortium(W3C). Sa gestion est assurée conjointement par des experts américains, européens et japonais.
AU NIVEAU NATIONAL
S'il est décentralisé, le réseau reste cependant tributaire de la présence de câbles pour son bon fonctionnement : en l'absence de "tuyaux" suffisamment grands, le trafic peut être très fortement ralenti. Or, de nombreux pays sont dépendants, pour leur accès au réseau, d'un ou deux câbles sous-marins ou souterrains. EnAfrique, des pays entiers voient leur accès tributaire des décisions des pays voisins ou des choix des entreprises privées.
Surtout, les pays disposent techniquement de la capacité de bloquer ou decensurer tout ou partie d'Internet. Durant les manifestations qui ont précédé la chute de Hosni Moubarak, l'Egypte a pu couper quasi-instantanément l'accès au réseau en faisant pression sur les fournisseurs d'accès à Internet (FAI). En bloquant deux protocoles d'échange d'information vitaux, le pays a été coupé du reste de la Toile en quelques heures.
Sans aller jusqu'à ces extrémités, de nombreux pays exercent aussi un contrôle très fort sur le réseau. Des contenus contraires aux lois nationales sont ainsi bloqués dans la plupart des pays autoritaires, mais aussi dans des démocraties : en France, la loi sur les jeux d'argent en ligne permet d'ordonner le filtrage des sites qui n'ont pas reçu un agrément. En Australie, un vaste projet de filtre a été repoussé à plusieurs reprises devant les difficultés techniques et politiques. Ces systèmes de filtrage ne sont en effet pas infaillibles, mais les solutions de contournement peuvent être relativement complexes à utiliser.
L'organisation de défense de la liberté d'expression Reporters sans frontières publie chaque année un classement des pays qui censurent Internet. Dix pays sont classés par RSF comme "ennemis d'Internet" en raison de la censure draconienne qu'ils exercent sur le réseau. Parmi eux, la Chine, la Birmanie et l'Iran, où les activités des internautes sont également espionnées. La Russie, le Venezuéla ou la France sont, eux, classés comme "pays sous surveillance" en raison de lois en vigueur qui permettent de filtrer des sites Web.
POUR CHAQUE ORDINATEUR
Au sein d'un même pays, plusieurs acteurs peuvent exercer un contrôle sur la manière dont les utilisateurs accèdent à Internet. Les fournisseurs d'accès disposent théoriquement d'importants pouvoirs : ils peuvent par exemple bloquerou ralentir certains types de trafic, par exemple le téléchargement en P2P. Depuis la création du Web, une règle non-écrite, dite de "neutralité du Net", prévoit que les opérateurs ne font pas de discrimination des contenus circulant sur le réseau : quel que soit l'utilisateur ou le type de données, toutes les informations doivent théoriquement circuler à la même vitesse.
Mais les FAI, qui se plaignent d'engorgements suite au développement exponentiel du Web, souhaitent pouvoir, dans certains cas, s'affranchir de cette règle. Pour des raisons de gestion du réseau, estiment-ils, il serait par exemple souhaitable de pouvoir donner la priorité à certains "paquets" d'informations au détriment d'autres, comme les vidéos en ligne par exemple. Dans certains pays, et notamment aux Etats-Unis et au Canada, les FAI brident également la vitesse de connexion et la quantité de données téléchargeables par les internautes.
En bout de chaîne, l'internaute est également soumis au contrôle de son réseau local, s'il n'est pas directement connecté à Internet. En pratique, ce sont souvent les entreprises qui détiennent le plus de pouvoir sur la connexion d'un internaute. Il est en effet plus simple de filtrer un réseau de petite taille que de le faire à l'échelle d'un pays.



Une technologie qui intéresse Etats et entreprises

Surveillance « profonde » sur Internet(DPI)

Quand une dictature s’effondre, on peine à comprendre comment elle pouvait se maintenir. En Libye, en Egypte ou en Tunisie, la réponse se trouve pour partie dans la surveillance systématique des communications. A l’aide de matériel fourni par des sociétés américaines et européennes trouvant là des clients décomplexés, ainsi qu’un terrain où tester leurs techniques à grande échelle.

Visitant, après la chute de Tripoli, un centre destiné à l’écoute de la population, la journaliste du Wall Street Journal Margaret Coker a pu constater que tout y était surveillé : le réseau Internet, les téléphones mobiles et les connexions (Internet et téléphone) par satellite. Dans certains dossiers figuraient, entre autres choses, des courriels ou des extraits de conversations en ligne d’opposants au régime de Mouammar Kadhafi. Sur les murs du centre, des affichettes de l’entreprise qui avait mis en place cette installation : Amesys, une filiale de la société française Bull (1). Le Canard enchaîné révélera par la suite que la direction du renseignement militaire (DRM) avait été sollicitée pour aider à la formation des « surveillants » libyens (2).
En Syrie, c’est du matériel américain qui permet au régime de M. Bachar Al-Assad de censurer Internet et de récupérer comme bon lui semble les identifiants et mots de passe des citoyens, afin d’accéder à leurs messageries électroniques ou à leurs comptes sur les réseaux sociaux Facebook et Twitter. Un outil particulièrement efficace pour reconstituer les interactions d’un opposant avec des appuis intérieurs ou extérieurs. Les technologies employées portent le doux nom de Deep Packet Inspection (DPI, en français « inspection en profondeur des paquets »). Lorsqu’on envoie un courriel, des dizaines de machines se relaient pour l’acheminer. Se contentant de consulter l’adresse de destination, elles n’en regardent pas le contenu et le transmettent directement au voisin. De proche en proche, le courrier parvient à bon port. Comme l’explique Jonathan Zittrain, spécialiste du droit d’Internet, « c’est un peu comme dans une soirée avec des gens polis. Si vous êtes trop loin du bar et qu’il y a trop de monde pour s’en approcher, vous demandez à votre voisin de vous faire parvenir une bière. Il demande alors à son voisin qui est, lui, un peu plus proche du bar, etc. En fin de compte, votre demande parvient jusqu’au bar et la bière revient par le même chemin. Comme tout le monde est poli, personne n’a bu dans votre verre pendant l’opération (3) ».
Avec le DPI, c’est une autre vision de l’Internet qui se met en place. Moins polie. Que diriez-vous si votre voisin analysait votre commande et commençait par vous faire la morale ? Ou s’il décidait de changer le contenu de votre verre, pour y verser de l’eau, ou un euphorisant plus fort ? C’est ce que permettent les techniques de DPI : lire le contenu des conversations, les modifier, les envoyer à quelqu’un d’autre…
Sur ce marché, Amesys n’est pas isolée. Qosmos, autre société française, vient de se faire épingler par Bloomberg. L’agence de presse américaine a en effet révélé qu’elle avait fourni des sondes DPI à un consortium chargé d’équiper la Syrie sur le même modèle que la Libye de Kadhafi (4). En Chine, les technologies de DPI sont au cœur du grand pare-feu qui permet au gouvernement de censurer les conversations et d’espionner les citoyens.

Savoir qui télécharge quoi

De fait, comme le montre la récente divulgation par le site WikiLeaks de nombreux documents internes de ces sociétés, la surveillance des réseaux de communication est « une nouvelle industrie secrète recouvrant vingt-cinq pays. (…) Dans les histoires d’espionnage traditionnelles, les agences de sécurité comme le MI5 britannique mettent sur écoute le téléphone d’une ou deux personnalités intéressantes. Au cours des dix dernières années, les systèmes de surveillance massive et indiscriminée sont devenus la norme (5) ». Un peu plus tôt, le Wall Street Journal avait publié plus de deux cents documents marketing émanant de trente-six sociétés proposant aux autorités antiterroristes américaines divers outils de surveillance et de piratage (6).
Aux Etats-Unis, le DPI a connu son heure de gloire en mai 2006 : M. Mark Klein, ancien technicien de AT&T (gros fournisseur d’accès Internet américain), sort alors du silence. Il dénonce l’installation chez son ancien employeur, et donc au cœur du réseau Internet américain, de produits de la société Narus. Maître d’œuvre, la fameuse National Security Agency (NSA), qui a conçu dans les années 1980-1990 le projet Echelon (7). La devise de Narus : « See clearly. Act swiftly » (« Voir clair. Agir vite »). Créé en 1997, cet éditeur de technologie DPI, avec ses cent cinquante employés, a levé 30 millions de dollars en 2006, et a été racheté par Boeing en 2010. Ses produits auraient été installés en Egypte à l’époque de M. Hosni Moubarak (8).
Parmi les flux d’informations qui transitent par Internet, les opérateurs de télécommunications voient passer des sites, des courriers électroniques, des discussions en temps réel, des échanges vocaux, de la vidéo, des discussions asynchrones, des données brutes, etc. La plupart de ces flux sont échangés en clair, sans chiffrement cryptographique. Il est donc aisé, pour le pirate du dimanche comme pour les services de sécurité étatiques, de les placer sur écoute.
Mais certains acteurs privés trouvent aussi un intérêt dans ces technologies. Les opérateurs de télécommunications comme Free, SFR ou Orange commencent à se plaindre de voir passer sur leur réseau des masses de données en provenance d’acteurs qui ne payent pas pour ce transport. Par exemple, les fournisseurs d’accès à Internet (FAI) trouvent désagréable de payer pour les vidéos en provenance de YouTube, qu’ils sont obligés de servir à leurs abonnés. D’où l’idée de facturer un supplément à l’émetteur des données ou à l’utilisateur final, ou encore de ralentir sélectivement certains flux, pour en privilégier d’autres. Mais, pour cela, il est indispensable de mesurer avec précision ce qui passe dans les tuyaux.
De même, les opérateurs de téléphonie mobile ont décidé, pour essayer de limiter leurs coûts d’infrastructure, de ne fournir à leurs usagers qu’un accès bridé à Internet. Ils interdisent donc aux utilisateurs de téléphones « intelligents » de procéder à des échanges de fichiers en pair-à-pair ou d’utiliser des outils de communication vocale ou vidéo tels que Skype.
Là encore, c’est le DPI qui leur permet de pratiquer la surveillance et la gestion des flux, d’allouer une « bande passante » supérieure à certains services (par exemple, ceux qu’ils éditent…). En contradiction avec la notion de « neutralité du réseau », qui affirme que le rôle du fournisseur d’accès est de faire transiter sans discrimination toutes les données demandées.
Appliqué à la navigation sur le Web, le DPI permet de garder une trace de tout ce que vous y faites. Les professionnels du marketing se frottent les mains et rêvent d’exploiter ces données. Orange a d’ailleurs tout récemment lancé une offre « Orange préférence », reposant sur du DPI, qui se propose, avec l’accord de l’abonné, d’analyser les sites Web qu’il visite pour lui proposer ensuite des offres commerciales ultraciblées. De quoi permettre aux FAI de devenir aussi rentables que Facebook et Google. A condition que ces programmes de fidélisation-surveillance attirent des abonnés ; mais il suffira de clamer que les données sont anonymisées pour en faire un produit parfaitement commercialisable.
Le lecteur curieux pourra consulter la page « Data Privacy » du site de GFK, un groupe international de recherche en marketing actionnaire de Qosmos : s’il évoque, banalement, les cookies des navigateurs Internet, il omet d’expliquer qu’il utilise aussi, pour « tracer » les visiteurs des sites Internet, une technologie DPI, prétendument « anonymisée » par une recette connue de lui seul. GFK est présent dans plus de cent cinquante pays, et pas uniquement de grandes démocraties…
Le DPI attire aussi les sociétés d’ayants droit et les détenteurs de copyright qui souhaitent lutter contre les échanges de fichiers « illégaux » sur les réseaux en pair-à-pair ou les sites de téléchargement direct, du type Megaupload. Savoir précisément quel internaute tente de télécharger tel ou tel film ou fichier musical, et réussir à lui en bloquer l’accès, ne peut se faire qu’avec une infrastructure de surveillance « profonde » et répartie sur l’ensemble des points d’échange de données que sont les FAI.
Un autre marché naturel du DPI est la surveillance légale. La police a parfois besoin d’écouter ce que fait un particulier, dans le cadre d’une instruction judiciaire, sous le contrôle d’un juge et, en France, de la Commission nationale de contrôle des interceptions de sécurité. Cependant, il s’agit d’un marché de niche, ne concernant qu’une très faible partie de la population. A moins de tabler sur une nouvelle augmentation fulgurante des budgets consacrés à l’antiterrorisme, il paraît sage pour les entreprises du secteur de rechercher d’autres débouchés commerciaux.
C’est là qu’interviennent les gouvernements d’Etats policiers, qui souhaitent écouter toute la population. Grâce à ces pays, les logiciels de surveillance sont testés en grandeur nature. La Tunisie de M. Zine El-Abidine Ben Ali bénéficiait ainsi de rabais pour des systèmes où subsistaient encore des bugs. Quant à Amesys, la Libye a sans conteste été une expérimentation grandeur nature de ce que peut faire (ou pas) son logiciel Eagle (9). Alcatel opère de même en Birmanie (10). De fil en aiguille, l’exploitation des données récoltées par le DPI facilite les arrestations. La torture fait le reste, les bourreaux reprenant les bonnes vieilles techniques qu’ils connaissent et qui donnent des résultats.
Probablement intrigué par la présence massive d’entreprises européennes sur ce type de marchés, le Parlement européen a passé une résolution destinée à proscrire la vente à l’étranger de systèmes de surveillance des appels téléphoniques et des textos, ou fournissant une surveillance ciblée d’Internet, s’ils sont utilisés pour contrevenir aux principes démocratiques, bafouer les droits humains ou la liberté d’expression (11). Le 1er décembre 2011, le Conseil de l’Union européenne, durcissant les mesures restrictives à l’égard du régime syrien, a ainsi interdit « les exportations d’équipements et de logiciels destinés à la surveillance d’Internet et des communications téléphoniques ».
Mais la fourniture de produits d’écoute globale reste mal encadrée sur le plan juridique. Il est aisé pour les producteurs de passer entre les mailles du filet. D’autant que les législations sont diverses. Les autorisations données par le gouvernement ne sont pas publiées. Et les logiciels de ce genre ne sont pas considérés stricto sensu comme des armes.
Journaliste, Reflets.info

dimanche 9 décembre 2012

Le Deep packet inspection ?,............. DPI était né


Deep Packet Inspection : une définition du DPI #eg8

C’est très rapidement, à l’échelle de l’histoire d’Internet, qu’est apparue l’idée de filtrer ou de gérer le trafic. Le gérer, non plus seulement en fonction des données réseau, des adresses IP de destination et de source ainsi que des informations (metadatas) de routage du réseau. Mais aussi en fonction du contenu du message. La boite de Pandore était alors ouverte. Le but recherché : identifier les messages en se basant, non plus sur la simple base des informations réseau, l’enveloppe, mais sur le contenu réel des messages (la lettre). Cette technologie d’inspection allait prendre le nom d’inspection profonde de paquets. Le Deep packet inspection, DPI était né.
Le DPI « capture » le trafic réseau, afin de reconstituer la « conversation » réseau, c’est à dire la discussion crée par les lettres mises à la suite les unes des autres. Une fois la conversation réseau ré-établie, le DPI va « lire » cette conversation à la recherche de mots importants. le but principal est de classifier la communication par types. Le code des postes et des télécommunications assimilerait le DPI, dans la vie réelle, à une violation du sacro-saint secret des communications privées.
Quelques exemples :
  • téléphonie sur IP: qui appelle qui, combien de temps, depuis où et vers où, le type d’appareil ou de logiciel utilisé pour communiquer,
  • mail: qui a envoyé un mail à qui, combien de mails dans votre votre boite mail, qui vous a écrit aujourd’hui, à qui avez-vous répondu, les sujets de votre mail, leur contenu,
  • vidéo : quel film regardez vous, en quelle qualité, combien de temps a duré votre séance, enregistrer les séquences que vous visionnez.
  • Publicité : c’est l’anniversaire de votre maman et des publicités pour des fleuristes apparaissent ? Et vous croyez vraiment que c’est de la magie ?
D’un point de vue strictement technique, le DPI travaille souvent au niveau 2 dumodèle OSI, en tant que bridge, et est donc invisible pour les niveaux réseau, transport et bien évidemment applicatif. Par exemple, lors d’un traceroute, vous ne le verrez pas apparaitre dans la liste des routeurs de votre fournisseurs d’accès. On ne peut donc pas pinguer un équipement de Deep Packet Inspection sur le réseau, on ne peut pas soupçonner sa présence. Cependant, certains signes (comme la présence de publicités un peu trop ciblées) nous donnent une petite idée sur la présence ou non de ces dispositifs au coeur de nos communications.
Cependant, il possède des fonctionnalités impactant les basses couches. Par exemple, interrompre un flux réseau, pour le DPI, est trivial. Il suffit d’envoyer un « reset » de la connexion au client, en lui faisant croire que cela provient du serveur, et un même « reset » du serveur, en lui faisant croire que cela provient du client (dans le cas de TCP), il ne reste plus qu’à supprimer l’autorisation relative à cette connexion sur le DPI.
Ces deux mécanismes sont donc la base du DPI : capturer le trafic, faire de la recherche dans la capture. Il ne reste plus que la folle et inintéressante course au support de tous les protocoles à tous les niveaux réseau, transport mais aussi applicatif : IPv4, IPv6, SCTP, DCCP, TCP, UDP, GTP, HTTP, P2P, boite mail Google, boite mail Yahoo, GoogleTalk, compte Facebook, FTP, IRC, NNTP… Tout y passe. Plus une seule de vos communications non chiffrées ne peut échapper à la « gestion » du Deep Packet Inspection.

Billets en relation :


Rapport de l'ONU révèle Protocole international pour le suivi des personnes en ligne


103297602
Un officier de police supprime un ordinateur de la mosquée de la Taiba à Hambourg, en Allemagne, qui a été interdit en 2010 pour avoir prétendument servir de lieu de réunion pour le 11 septembre terroristes

Photo de Bodo Marks / AFP / Getty Images












Dans le monde obscur de la surveillance électronique, les tactiques utilisées par les organismes d'application de la loi sont rarement révélés. Mais maintenant, un protocole international sur la façon de mieux contrôler et de suivre en ligne les gens ont été divulgués (DPI)pour le moment, en primeur un aperçu unique de la méthodologie de la police secrète.
Enterré dans un récent rapport de 158 pages de l'ONU sur la façon dont les terroristes utilisent l'Internet est le soi-disant «protocole d'une approche systématique." Le protocole, qui a été rédigé par une unité d'élite des opérations spéciales italien appelé Raggruppamento, est importante car elle été mis en œuvre par les autorités à travers le monde, selon les Nations Unies.
Le document décrit les étapes agences de l'application des lois doivent passer par lorsqu'il exerce la surveillance électronique des suspects: d'abord, par l'obtention de données et "cookies" stockés par des sites comme Facebook, Google, eBay et Paypal, d'autre part, par l'obtention de données de localisation de serveurs utilisés par la VoIP services de téléphonie sur Internet (comme Skype), puis en procédant à une «analyse intelligente» de ces données avant de passer à l'étape la plus grave et controversé: l'interception des communications, en exploitant les failles de sécurité dans les technologies de communication pour "la collecte de renseignements», et même infecter un ordinateur cible avec cheval de Troie espions à exploiter les informations.
Presque sans exception, les services de police à travers le monde refuse de parler publiquement de ces tactiques et comment ils les utilisent parce qu'ils disent que cela pourrait compromettre la sécurité. Malgré les groupes de libertés civiles qui poussent à plus de transparence, manuels internes de surveillance de la police ou des lignes directrices sont étroitement gardé , et les rares fois où ils sont libérés, ils auront tendance à être fortement censurés.
C'est pourquoi il est extrêmement rare que l'Organisation des Nations Unies a choisi de publier le protocole dans son intégralité et pourquoi chefs attirant l'attention sur elle pourrait déstabiliser la police. Arianna Lepore de l'Office des Nations Unies contre la drogue et le crime, qui était responsable du rapport, m'a dit que le protocole a été partagée par les services de police militaire italien des Carabinieri pendant des réunions de groupes de travail avec les forces de l'ordre qui s'est tenue à Vienne entre Octobre 2011 et Février 2012. Quand j'ai dit à Lepore J'ai été surpris qu'elle avait été publiée, brisant le secret qui entoure normalement la matière, at-elle dit, "Nous sommes transparents dans ce que nous faisons», ajoutant que l'objectif de la publication est de partager les bonnes pratiques qui ont été établis et aider à la formation des juges et des procureurs.
Selon le rapport de l'ONU, à part servir de guide pour un grand nombre des 190 États membres signataires de la police internationale Interpol agence, le protocole est utilisé dans le cadre d'un cours de cybercriminalité prestigieuse University College de Dublin, en Irlande, qui est ouverte uniquement aux membres de l'application de la loi. L'université de Dublin a confirmé la recommandation avait été récemment mis en place dans le cours, mais il a refusé de commenter davantage. Je ne trouve aucune mention du protocole sur l'Internet avant la rapport de l'ONU publié à la fin de Octobre-ce qui suggère qu'il a jusqu'à présent été gardés comme information pour les yeux application de la loi seulement.
Vous pouvez le lire dans son intégralité ci-dessous.


Protocole d'une approche «collecte systématique de données: Cette phase implique la collecte de données par méthodes d'enquête traditionnelles, telles que les informations relatives au suspect, les co-habitants, pertinent associe collègues ou autre et des informations rédigées par des activités de surveillance classiques des canaux . de la communication, y compris en ce qui concerne la téléphonie fixe et de l'utilisation de téléphone mobile "recherche d'informations complémentaires disponibles via les services Internet: Cette phase consiste demandes pour obtenir des informations collectées et stockées dans les bases de données basé sur le web e-commerce, les communications et les services réseau , comme eBay, PayPal, Google et Facebook, ainsi que l'utilisation de moteurs de recherche spécialisés tels que www.123people. com. Les données recueillies par ces services par le biais couramment utilisés sur Internet des «cookies» fournissent également des informations clés concernant plusieurs utilisateurs d'un même ordinateur ou appareil mobile.

"Les activités de phases (a) et (b) ci-dessus fournissent des informations qui peuvent être combinés et de renvois à établir un profil de la personne ou le groupe visé par l'enquête et mis à disposition pour l'analyse durant les derniers stades de l'enquête." Requêtes au serveur VoIP : Dans cette phase, les autorités répressives demander des informations aux fournisseurs de services VoIP relatives aux personnes mises en examen et des sociétés affiliées connus ou les utilisateurs des périphériques réseau mêmes. Les informations recueillies lors de cette phase peut également être utilisé comme une forme de «filtre intelligent" aux fins de la vérification de l'information obtenue dans les deux phases précédentes. "Analyse: Le grand volume de données obtenues à partir des serveurs VoIP et les fournisseurs de services Internet différents sont ensuite analysées afin d'identifier les informations et les tendances utiles aux fins d'enquête Cette analyse peut être facilitée par des programmes informatiques, qui peuvent filtrer l'information ou de fournir des représentations graphiques de. les données numériques recueillies pour mettre en évidence, entre autres, les tendances, la chronologie, l'existence d'un groupe organisé ou une hiérarchie, la géolocalisation des membres de ce groupe, ou des facteurs communs entre plusieurs utilisateurs, comme une source commune de financement. "Identification des sujets d'intérêt: Lors de cette phase, suite à l'analyse intelligente des données, il est courant d'identifier les sujets d'intérêt en fonction, par exemple, sur les informations relatives aux abonnés liée à une institution financière, VoIP ou e-mail. «L'activité d'interception: Dans cette phase, les autorités policières emploient des tactiques d'interception similaires à celles utilisées pour les canaux de communication traditionnels, de les déplacer vers une autre plate-forme: voies de communication numériques activité interception peut être entrepris dans le cadre de services de télécommunications, tels que la téléphonie fixe. haut débit, haut débit mobile et des communications sans fil, ainsi qu'en ce qui concerne les services fournis par les FAI, tels que l'e-mail, chat et forum des services de communication. En particulier, ces dernières années, l'expérience a révélé des vulnérabilités dans les nouvelles technologies de communication qui peuvent être exploitées pour fins d'enquête ou de collecte de renseignements. Diligence devraient être prises à l'égard de veiller à l'intégrité légale des données recueillies et la corroboration, dans la mesure du possible, de tout renseignement recueilli avec des identifiants objectives telles que les coordonnées GPS, l'horodatage ou la surveillance vidéo . Lorsque cela est permis par la législation nationale, des autorités répressives peuvent également employer des techniques de surveillance numériques facilitée par l'installation de matériel informatique ou des applications telles qu'un virus, un "cheval de Troie" ou un enregistreur de frappe sur l'ordinateur de la personne sous enquête. Cette peut être atteint grâce à l'accès direct ou distant à l'ordinateur concerné, en tenant compte du profil technique du matériel à être compromise (comme la présence de protections antivirus ou pare-feu) et le profil personnel de tous les utilisateurs de l'appareil, en ciblant le moins profil de l'utilisateur sophistiquée.
Extrait de: L'Office des Nations Unies contre la drogue et le crime (2012), L'utilisation de l'Internet à des fins terroristes, des pages 60-61

jeudi 6 décembre 2012

Comment mesurer votre vrai vitesse d'Internet

Curieux de connaître votre vitesse d'Internet? La plupart des fournisseurs de services Internet (FSI) offrent une sorte d'outil de test de débit sur leurs sites - il suffit de cliquer, et vous obtiendrez un couple de nombres impressionnants souvent.

C'est dans l'intérêt d'un FAI de fournir les numéros meilleure vitesse possible, votre débit réel est probablement quelque chose de très différent.
Comprendre les nuances de la vitesse d'Internet
Commençons par quelques notions de base. Dans la plupart des cas, les consommateurs vitesse d'Internet de trois façons: mesure de vitesse de téléchargement, vitesse de téléchargement, et / ou de latence / ping du temps. Les vitesses de téléchargement et de téléversement sont habituellement rapportées en bits par seconde - en général, kilobits par seconde (Kbps) pour les connexions plus lentes et mégabits par seconde (Mbps) pour des connexions plus rapides. (Connexions extrêmement rapides peuvent également être mesurée en gigabits ou térabits. Convert-me.com est un outil pratique en ligne
 pour la conversion des unités de transfert.)
Presque tous les internautes vitesse de test de sites de mesurer combien de temps il faut pour télécharger un fichier sur une connexion à partir d'un serveur Web sur votre PC. Selon l'endroit où et comment vous téléchargez la plupart des fichiers, thatmight être un reflet exact de votre débit moyen.
Cependant, tous les principaux navigateurs ont accélérateurs de téléchargement construit po (gratuite tiers accélérateurs sont également disponibles comme modules complémentaires du navigateur.) Accélérateurs généralement télécharger des fichiers sur deux ou plusieurs connexions - souvent sans aucune indication pour les utilisateurs du navigateur. C'est pourquoi il est impossible de prédire si un accélérateur livre un téléchargement plus rapide - et combien plus vite que la livraison pourrait être.
Torrent (utilisé pour le téléchargement de gros fichiers, plus d'informations
) De prendre plusieurs flux de données comme un article de foi. Donc, votre vitesse d'essai typique Internet ne sera probablement pas une mesure précise de la vitesse de téléchargement torrent, qui dépendent essentiellement des facteurs incontrôlables tels que le nombre de sites (ou graines) offrant le fichier pour le téléchargement et la vitesse de ces sites d'ensemencement. (Cela suppose que votre FAI ne bloque pas les torrents -. Plus sur cela plus tard)
Comme pour téléchargement à vitesse essais, téléchargez tests permettent de mesurer la vitesse qu'il faut pour envoyer un fichier sur une connexion à partir de votre PC vers le cloud. En fonction de votre service Internet, la vitesse de téléchargement peut être un tiers à un dixième de la vitesse de téléchargement. (Par exemple, le "A" dans un "ADSL" moyens de liaison "asynchrone" - qui, dans presque tous les cas, est optimisé pour les téléchargements au détriment de la vitesse d'upload Certains services -. Généralement pour les entreprises - fournir de téléchargement similaire et la vitesse de téléchargement .)
Les tests de ping ou latence de mesurer le temps qu'il faut pour un petit paquet de données de voyager depuis votre ordinateur vers le site d'essai et revenir au PC. Temps de ping sont presque toujours mesuré en millisecondes (ms; millièmes de seconde).
En bref: Les vitesses de téléchargement sont importants lors du téléchargement de beaucoup de petits fichiers ou de streaming des fichiers volumineux tels que la vidéo. Téléchargez la vitesse est importante lors de l'envoi de gros fichiers dans le nuage (tels que le téléchargement de grandes photos et vidéos) ou lorsque vous utilisez Skype, des webcams en direct vidéo en direct, et les appels vidéo. La latence entre en, euh, jouer en ligne, jeux interactifs - où un retard pourrait vous laisser mortellement vulnérable aux attaques de zombies.
Quand l'Internet était relativement nouveau, la vitesse de connexion de mesure était une sorte d'hélice-tête passe-temps, exécutez quand nous avons eu quelques minutes de rechange - un peu comme le reformatage du disque C:, seulement beaucoup plus rapide. Aujourd'hui, l'Internet est essentielle à notre informatique quotidienne et à une grande partie de notre divertissement. Comme nous l'avons à devenir des consommateurs plus sophistiqués, nous voulons savoir ce que nous obtenons plus de la vitesse de connexion à nos fournisseurs de services Internet la publicité. Je serais vraiment déçu si j'ai acheté une voiture annoncés atteindre 110 mph, seulement pour découvrir que j'avais besoin d'une descente raide et un vent arrière significatif de le faire.
Certains FAI veulent vraiment offrir des vitesses de connexion de leurs clients attendent - difficile à croire, je sais - et leurs internautes, la vitesse de test des outils les aider à déterminer les taux qu'ils sont en fait la prestation. De nombreux FAI de fournir quelque chose de beaucoup moins que promis, ce qui entraîne des poursuites judiciaires partout dans le monde.
Qui présentent les résultats des tests volontairement gonflés
Lorsque vous utilisez test de vitesse d'un FAI, vous ne tester que la connexion relativement court entre votre ordinateur et le serveur du FAI. Et même là, ce n'est probablement pas quelque chose comme une connexion dans le monde réel; certains FAI fausser les résultats d'esquiver leur routage Internet habituel. Le résultat est connu d'avance: ultra-rapides scores. Ces tests ont peut-être faux contribué à faire baisser la colère légitime des clients des FAI, et je l'espère - j'espère! - Ce genre de violon est en voie de disparition.
Il existe d'autres moyens que les clients des FSI pourrait obtenir un sens quelque peu biaisée de leur vitesse de connexion à Internet. Par exemple, presque tous les FAI servir jusqu'à des pages Web plus rapidement populaires en mettant en cache les pages de leurs serveurs locaux. Si, par exemple, de 100.000 internautes à Seattle regardent leur jeu d'équipe de football de Chicago, le FAI n'a pas à se déplacer 100.000 ensembles identiques de bits vidéo numériques de Chicago à Seattle.
La mise en cache est idéal pour de nombreuses raisons, mais si vous essayez de mesurer votre vitesse typique d'Internet, il peut encrasser les résultats - surtout si vous utilisez des tiers, sites de test de connexion rapides. Quand un test de latence / ping vient plus vite que la vitesse de la lumière, soit il ya quelque chose de louche se passe ou votre FAI vous a appris à exploiter un trou de ver.
Une connexion Internet parfait devrait voyager à travers le monde environ 13,3 millisecondes (la vitesse de la lumière). Liens réels courir beaucoup plus lentement car ils sont acheminés à travers de nombreux serveurs et les commutateurs. Si vous exécutez un test de vitesse sur un site à l'autre bout du monde et le temps de latence vient en moins de 25 millisecondes ou plus, vous êtes sans aucun doute à la recherche à un test de mise en cache.
Un autre rides J'ai vu des sites d'essais tiers: Certains fournisseurs d'accès Internet, en notant que l'extérieur des sites d'essai leurs clients ping, produire de meilleurs résultats en optimisant la connexion à ces sites. Si vous exécutez le même test sur un autre site et obtenir des résultats beaucoup plus lents, vous saurez pourquoi.
Différents sites de test, les scores considérablement différents
Prêt pour une révélation? Essayez cette expérience rapide. Exécutez les tests de vitesse sur tous les suivants, bien connus des sites et de voir s'il ya une cohérence avec vos scores.
Le test le plus fréquemment utilisé est le site Speedtest.net Ookla de
. Vous devez disposer d'Adobe Flash installé pour exécuter le test, et le site vous pousse à télécharger des applications sponsoring, comme Google Chrome. Vous pouvez choisir les serveurs disponibles, dans le monde entier, avec à l'écran du site carte.
Utilisation Speedtest.net, j'ai connecté mon PC basé en Thaïlande à un serveur à Los Angeles, en Californie, je cadencé une vitesse de téléchargement de 9,0 Mbps - pas mal pour une ligne ADSL évalué à 10 Mbps.
Un autre site, DSLReports
, Illustré à la figure 1, est également basé sur Flash. Je l'ai utilisé pendant des années. Mon score téléchargement sur ce site était de 1,5 Mbps. C'est le sixième plus vite que Speedtest.net - même ordinateur, la même ligne, mais des résultats très différents. Il ya un problème, hein? DSLReports dispose également d'un test basé sur Java, qui a produit un score presque identique de 1,4 Mbps.



DSLReports


Figure 1. DSLReports exécuter ses tests de vitesse sur Internet.

Outil de diagnostic réseau mlab est une open source, service de test distribuée qui s'exécute sur les serveurs du monde entier. Parrainé par BitTorrent, Google, Amazon Web Services, appartenant à Microsoft Skype, et de nombreux autres établissements commerciaux et universitaires, c'est une tentative de fournir sans parti pris, axées sur la recherche, les résultats des tests. Le site ne vous permet pas de choisir un serveur spécifique. Mon score: 7,3 Mbps.

Dans la catégorie oldie-mais-goodie, Compteur CNET bande passante basée sur Flash utilise un prédéterminé, mais non identifié, serveur quelque part aux États-Unis et un petit 1,5 Mo, fichier à télécharger. Mon score: 8,7 Mbps.

Pour avoir un aperçu d'un HTML 5 basée sur le site, consultez le test de vitesse Bandwidthplace. Ce site vous permet de facilement choisir les serveurs aux États-Unis, en Europe et en Asie. (J'ai choisi un serveur à San Jose, Californie) Mon score: 1,1 Mbps.

Visualware dispose d'un site d'essai convaincant. Il n'est pas aussi jolie que les autres, mais elle ne nécessite pas Flash et le tableau des résultats est un peu plus informative (voir Figure 2). Mon score (connecté à un serveur de Los Angeles): 1,9 Mbps.


Visualware


Figure 2. Le site Internet de Visualware test comprend un tableau de bord informatif.

Alors, quelle est ma vitesse de connexion réelle? Est-ce que ma ligne de fonctionner à 9,0 Mbps (Ookla), 7,3 (mlab NDT), 1,9 (Visualware), 1,5 (DSLReports) ou 1,1 (Bandwidthplace)?

J'ai pris toutes ces mesures sur ma machine de production principal - un système de base avec Windows 8 et IE 10 est installé. Pourrait le navigateur ou le système d'exploitation ont contribué aux résultats écureuils?

Pour vérifier, je rediffusé les mêmes tests sur un PC Win7 (tous les correctifs appliqués) avec la version Chrome 23. Les résultats ont été tout à moins de 15 pour cent des 10 Win8/IE scores - certains peu un plus, certains moins.

De toute évidence, les écarts se situent les centres de dépistage.

Aucun site fournit une réponse claire
Compte tenu de la grande variété des résultats des divers sites d'essai, qui testent devriez-vous utiliser? Je suis désolé de le dire, il n'y a pas de réponse définitive.

La US Federal Communications Commission, qui devrait être en mesure de faire un appel si quelqu'un peut, gaufres. Il offre la Java, Test haut débit à la consommation (Beta) sur son site Broadband.gov. Juste le fait que vous devez entrer votre adresse complète est suffisante pour mettre quelqu'un hors de l'essai. Et la FCC ne cherche même pas à se prononcer laquelle des tests existants est la plus précise. Voici comment cela bottés de dégagement sur le sujet:

«Parce que la mesure des vitesses à large bande avec des outils logiciels n'est pas une science exacte, nous fournissons deux outils populaires de consommation à large bande de test dans cette version Beta:. Ookla et M-Lab Tant permettra aux consommateurs de tester la qualité de leur connexion à large bande en transférant une petite fichier temporaire avant en arrière et de mesurer les résultats.
"Les utilisateurs seront assignés au hasard à l'un des deux outils de test choisies: Outil de diagnostic réseau ou Ookla (NDT) fonctionnant sur le Measurement Lab (M-Lab) plate-forme, ou ils peuvent choisir leur outil préféré en utilisant les liens sur cette page Chaque. test est susceptible de fournir un résultat différent, et les différences peuvent être importantes dans certains cas.

«Bien que les essais donneront des consommateurs des informations sur les vitesses relatives, la FCC ne cautionne un ou l'autre comme étant une méthode de test définitive. A l'avenir, la FCC prévoit faire d'autres applications de test à large bande disponibles pour les consommateurs. La FCC ne cautionne aucun application de test spécifique. "

Cela nous laisse le bon vieux ruisseau sans une pagaie officiellement approuvé. Mais je ne ferai deux observations.
Tout d'abord, les tests que j'ai utilisés sont tous étonnamment reproductible. Si vous exécutez le test Ookla sur deux machines différentes, attachés à la même ligne, vous obtiendrez à peu près le même résultat. Si vous exécutez le test DSLReports Java maintenant, puis exécutez-le à nouveau 10 minutes à partir de maintenant, encore une fois, vous obtiendrez à peu près le même résultat.

Ainsi, l'avantage majeur des tests de vitesse de fonctionnement n'est pas d'obtenir un nombre vitesse absolue. Au lieu de cela, vous devriez être à la recherche de variations. Est-ce que votre ligne de ralentir tous les jours à 16h00, quand les enfants rentrent de l'école, ou à 9h00 en semaine, quand le jour ouvrable commence? Est-il ralentir ou accélérer le week-end dans le milieu de la nuit? Est-ce que votre ligne de tomber sur ses genoux quand il pleut? Ces tests vont vous donner des réponses fiables à ce genre de questions.

Deuxièmement, aucun des tests énumérés ci-dessus seront définitivement vous dire si un FAI vous donne beaucoup moins de vitesse que vous avez signé pour. (Vous pouvez obtenir une idée si tous les centres de dépistage rapporté des scores bien en deçà de ce que vous payez.)

Il ya, cependant, un autre type de test qui est potentiellement utile - et c'est plus que un peu déconcertant. MIT Max Planck Institute for Systems Software a un test multiples facettes - Glasnost - qui est conçu pour «faire des FAI trafic qui façonnent les politiques transparentes à leurs clients." Les tests permettent de mesurer et de comparer le trafic de données qui est généralement étranglées par les FAI: torrents, e-mail, l'accès Web HTTP commun, groupes de discussion, et le contenu Flash (par exemple, YouTube). Vous pouvez exécuter les tests directement sur le site Glasnost. Chaque test prend environ huit minutes.

Le concept de "neutralité du net" - empêchant les FAI de jouer favoris avec certains types de données ou de donner un accès privilégié à certains ensembles de sites - ouvre une tout autre canette de vitesse vers Internet.

Heureusement, dans le long terme, la vitesse d'Internet ne devrait pas être aussi important que ce qu'ils sont aujourd'hui - surtout si Google peut être convaincu d'étendre ses US $ 75 par mois, 1.000 Mbps (haut et bas) Google Fibre de services (site) au-delà de Kansas Ville. Mais même si les vitesses d'améliorer de façon spectaculaire dans tous les domaines, les questions épineuses de la neutralité du net reste.




 Woody LeonhardBy Woody Leonhard