Os sequestros de Recursos Constituem uma Violação às Políticas

LAC-2019-5-v1 LAC-2019-5-v2 Vs
Referências:
Novo
Eliminado
Alterado
Autores

Nome: Carlos Friacas
Email: cfriacas@fccn.pt
Organização: FCT | FCCN
Nome: Jordi Palet Martinez
Email: jordi.palet@theipv6company.com
Organização: The IPv6 Company
Nome: Fernando Frediani
Email: fhfrediani@gmail.com
Organização: -

Nome: Carlos Friacas
Email: cfriacas@fccn.pt
Organização: FCT | FCCN
Nome: Jordi Palet Martinez
Email: jordi.palet@theipv6company.com
Organização: The IPv6 Company
Nome: Fernando Frediani
Email: fhfrediani@gmail.com
Organização: -

Resumo

O objetivo desta proposta é explicitar que o sequestro do BGP é uma violação às políticas, portanto não é aceito como pr
ática normal dentro da região de serviço de LACNIC. Além disso, essas ações negam o objetivo principal de administrar u
m RIR.
A proposta não é referente a simples erros operacionais, mas tenta abordar eventos intencionais de sequestro do BGP.

O objetivo desta proposta é explicitar que o sequestro de recursos é uma violação às políticas, portanto não é aceito co
mo prática normal dentro da região de serviço de LACNIC. Além disso, estas ações negam o objetivo principal de administr
ar um RIR.
A proposta não se refere a simples erros operacionais, mas tenta abordar eventos intencionais de sequestro de recursos.

Justificativa(Descrever o problema que deseja solucionar)

O sequestro do BGP é um comportamento inaceitável. Define-se como "sequestro do BGP” o fato de anunciar um prefixo a qua
lquer outra rede sem o consentimento do titular do recurso.
Deve haver consequências para o sequestro de recursos realizado por associados ou indivíduos/organizações que tenham um
acordo de serviço (seja direta ou indiretamente) com LACNIC. Esta proposta visa esclarecer que um sequestro intencional
é, de fato, uma violação às políticas.
a. Argumentos a favor da proposta
• O sequestro do BGP nega completamente o objetivo de um RIR.
• Esta comunidade deve declarar explicitamente que o sequestro do BGP viola as políticas de LACNIC.
• Se nada mudar nesta área, a reputação da região de serviço de LACNIC continuará sendo afetada desde uma perspectiva de
segurança cibernética devido aos eventos de sequestro do BGP.
b. Argumentos contra a proposta
• Nem a comunidade de LACNIC nem o próprio LACNIC são a "Polícia de roteamento".
• Contra-argumento: Ninguém tentará ditar a ninguém como sua política de roteamento deve ser em um momento determinado.
No entanto, LACNIC deve poder optar por não estabelecer (ou manter) uma relação contratual com pessoas/organizações que
realizam sequestros do BGP. Já existem fontes suficientes de dados históricos de roteamento, bem como "quase" em tempo r
eal, que funcionam como um observatório global. A partir destas fontes, é possível avaliar com precisão quem está realiz
ando o sequestro do BGP e como ele está danificando (ou tentando danificar) as redes de terceiros com tais atos. Os espe
cialistas externos são simples avaliadores, que podem usar os conjuntos disponíveis de dados de roteamento para determin
ar se ocorreram eventos de sequestro do BGP e se foram intencionais.

Define-se como "sequestro" o fato de anunciar recursos a outras redes, alugá-los ou vendê-los, sem o consentimento do ti
tular legítimo do uso de tais recursos. Os sequestros não são comportamentos aceitáveis e deve haver consequências para
o sequestro de recursos para aqueles que têm um acordo de serviço com LACNIC. Esta proposta visa esclarecer que um seque
stro intencional é, de fato, uma violação às políticas.
Os sequestros têm características diferentes de visibilidade: podem ser em escala global (propagados a todas as redes) o
u restritos (apenas em uma ou várias redes). Seus impactos também podem variar, e não apenas os titulares dos recursos a
fetados, mas também as redes (e usuários finais) recebem rotas ilegítimas/sequestradas e as consequências disso.
Já existem iniciativas e tecnologias como MANRS e RPKI, que infelizmente não são suficientes para reduzir significativam
ente os sequestros. Embora o uso de MANRS e RPKI seja fortemente recomendado, esta política ainda é necessária para corr
igir a falta de regras da comunidade sobre os sequestros. Através deste documento, a comunidade de LACNIC esclarece que
o sequestro de BGP é uma prática inaceitável.
LACNIC não é um simples "registro de terras virtual", pois também desempenha um papel na distribuição de recursos e, de
fato, é uma organização baseada em membresia com estatutos para apoiar uma comunidade ainda maior de usuários. Qualquer
sequestro persistente e/ou repetitivo pode ser entendido como um meio de afetar a credibilidade de LACNIC como um regist
ro, pelo que são necessárias políticas como formas de autorregulação.
a. Argumentos a favor da proposta:
• O sequestro de recursos invalida completamente o propósito de um RIR.
• Existe uma lacuna nas políticas de LACNIC, que permite o suporte de operações de sequestro com um conjunto de recur
sos legítimos.
• Os titulares de recursos legítimos devem ver seus direitos de uso exclusivos corretamente defendidos, desde o própr
io registro.
• Ter uma política em vigor no LACNIC contra o sequestro de recursos poderia impedir que alguns atores se envolvessem
em tais práticas.
• Se nada mudar a esse respeito, a reputação da região de serviço de LACNIC e sua comunidade continuará sendo afetada
desde uma perspectiva de segurança cibernética devido aos eventos de sequestro de recursos.
b. Argumentos contra a proposta:
• Nem a comunidade de LACNIC nem o próprio LACNIC são a "Polícia de roteamento".
o Contra-argumento: Ninguém tentará ditar a ninguém como sua política de roteamento deve ser em um momento determinad
o. No entanto, LACNIC deve poder optar por não estabelecer (ou manter) uma relação contratual com pessoas/organizações q
ue realizam sequestros de recursos. Já existem fontes suficientes de dados históricos de roteamento, bem como "quase" em
tempo real, que funcionam como um observatório global. A partir destas fontes, é possível avaliar com precisão quem est
á realizando o sequestro de recursos e como ele está danificando (ou tentando danificar) as redes de terceiros com tais
atos. Os especialistas externos são simples avaliadores, que podem usar os conjuntos disponíveis de dados de roteamento
para determinar se ocorreram eventos de sequestro de recursos e se foram intencionais.
• Uma violação da política pode ser determinada por um simples erro cometido durante a operação do BGP.
o Contra-argumento: Em primeiro lugar, iniciar um processo é baseado em um relatório. Depois, a análise dos especiali
stas determinará se o sequestro do BGP é uma ação corriqueira do associado de LACNIC sobre quem o relatório foi emitido
ou se somente cometeram um erro operacional. Existem dados em massa sobre o protocolo BGP e, se os especialistas não enc
ontrarem suficientes evidências relacionadas, o relatório será descartado.
• Esta proposta coloca o LACNIC em um território jurídico difícil.
o Contra-argumento: LACNIC somente segue as regras (políticas) emitidas pela comunidade. No entanto, se um suposto se
questrador entrar com uma ação judicial contra LACNIC, o seguro legal pode ser uma possibilidade (inclusive se supor um
custo).
• Um único caso acusado injustamente, que acabe por ser inocente, é pior do que cem sequestradores de recursos detido
s.
o Contra-argumento: Embora isso seja válido em quase todas as jurisdições legais, não impede a existência de regras o
u leis. A proposta simplesmente está tentando acabar com uma lacuna clara no conjunto de regras da região.
• Reconhecer mais violações de políticas, não irá melhorar a segurança de roteamento global: No seu lugar, devem ser
usadas ferramentas como o RPKI, MANRS ou outras.
o Contra-argumento: O grau de implementação de RPKI ou MANRS ainda é muito baixo, e esta política é uma ferramenta a
mais entre o conjunto de todas as ferramentas possíveis. A necessidade desta política e seu funcionamento deveriam ser r
evisados dentro de alguns anos, como é feito com todas as políticas, quando o RPKI, MANRS e outras ferramentas atinjam d
iferentes estágios de implementação.

Texto atual

Texto atual: Não existe.
Texto novo:
1.0 Introdução
Os sequestros do BGP acontecem quase diariamente. Os sequestros podem ser em escala global (propagados a todas as redes
) ou restritos (apenas em uma ou algumas redes). Através deste documento, a comunidade de LACNIC esclarece que o sequest
ro do BGP é uma prática inaceitável.
2.0 O sequestro do BGP é uma violação às políticas.
Entende-se por sequestro o anúncio de rotas através do BGP para terceiros, sem o consentimento do titular do recurso (en
dereços ou números de sistema autônomo). Isso é considerado uma violação às políticas de LACNIC.
A localização do titular do recurso ou do sequestrador, nesses casos, é irrelevante. Um sequestro constitui uma violação
à política, mesmo que ambas as partes estejam localizadas fora da região de serviço de LACNIC.
O anúncio de espaço de endereços ou sistemas autônomos não designados também é considerado uma violação às políticas e é
avaliado de acordo com os mesmos parâmetros.
3.0 Âmbito: Acidental vs Intencional
Pode-se fazer uma distinção entre sequestros acidentais ou intencionais, através dos conjuntos de dados disponíveis de r
oteamento, observando parâmetros como duração, recorrência, alvos possíveis e o tamanho dos blocos sequestrados. Outros
parâmetros também poderiam ser considerados no futuro.
4.0 Linhas de Ação
LACNIC não pode monitorar a ocorrência de sequestros BGP nem avaliar se são infrações às políticas. Portanto, deve confi
ar em terceiros, tanto para informar sequestros quanto para determinar se são intencionais.
Os informes enviados a LACNIC devem incluir um conjunto mínimo de detalhes, tais como: "Redes afetadas", "ASN do suposto
sequestrador", "Prefixos sequestrados" e "Dados temporários" (esses exemplos não são uma lista definitiva e outros deta
lhes também podem ser necessários). LACNIC fornecerá um formulário web público (ou alternativas equivalentes) para apres
entar tais informes, que também serão públicos, para que outras partes possam adicionar informações e assim evitar a dup
licação de reclamações. A ferramenta conterá uma seção caso informações sensíveis não devam ser publicadas.
Cada parte envolvida será notificada, assim que for identificada, que poderão fornecer informações relevantes e mitigar
o sequestro, evitando problemas maiores e, na medida do possível, casos de denúncias falsas.
Os especialistas considerarão apenas os casos que persistirem ou que tenham sido notificados como máximo 6 meses após a
sua cessação, embora LACNIC possa enviar às partes uma notificação com as informações proporcionadas, que em qualquer ca
so serão arquivadas como parte do histórico de casos.
LACNIC selecionará um grupo de especialistas globais que possam avaliar se os sequestros BGP informados constituem viola
ções a políticas. Os especialistas deste grupo fornecerão uma avaliação em relação a cada caso informado, no máximo quat
ro semanas a partir do momento em que o informe foi recebido.
Os “upstreams” diretos do suposto sequestrador, que permitam esse sequestro através de suas redes, poderão receber um av
iso na primeira vez. No entanto, em sucessivas ocasiões poderiam ser considerados pelos especialistas, se casos intencio
nais forem reproduzidos, como parte envolvida.
A investigação dos especialistas poderá avaliar relações entre LIRs/usuários finais, dos mesmos grupos empresariais.
Os casos acidentais ou aqueles que não possam ser claramente classificados como intencionais, receberão um aviso, que po
derá ser levado em conta se repetidos.
Qualquer caso em que o suposto sequestrador puder demonstrar que sua infraestrutura foi manipulada indevidamente por ter
ceiros (por exemplo, roteadores comprometidos) não poderá ser considerado intencional.
Como medida preventiva, a titularidade dos recursos das partes investigadas não poderá ser transferida ou alterada até q
ue o caso seja ratificado ou arquivado.
5.0 Grupo de especialistas
O procedimento de seleção do grupo de especialistas global deve ser aberto e gerenciado por LACNIC, possivelmente em col
aboração com outros RIRs.
1. Será feita uma chamada à comunidade global, incluindo os requisitos de experiência e conhecimentos necessários, a cad
a dois anos, e chamadas adicionais, caso seja necessário expandir o grupo de especialistas.
2. O mesmo número de especialistas deve participar em cada caso e fase (inicial e recurso, se houver) para evitar a disc
riminação entre casos, portanto deverá ser definido ao implementar o processo.
3. O número mínimo de especialistas por caso e fase será de 3. Se for necessário um número maior, ele deve ser ímpar e a
comunidade será informada dos motivos da alteração.
4. Eles deverão assinar um documento que confirme sua imparcialidade e, portanto, que não tem relação direta ou indireta
com o reclamante ou suposto sequestrador, antes de aceitar cada caso.
5. Os casos em andamento devem ser concluídos pelos especialistas inicialmente designados, mesmo que sejam substituídos
no processo de seleção semestral, e somente em caso de justa causa e comunicado à comunidade, um especialista poderá ser
substituído por outro.
6.0 Procedimento
O procedimento deve incorporar, pelo menos, os seguintes passos:
1. LACNIC verificará que o informe contenha dados suficientes antes de designá-lo ao grupo de especialistas.
2. Os especialistas designados verificarão os dados fornecidos em relação aos dados históricos do BGP.
3. Os especialistas excluirão os casos claramente acidentais, embora devam indicá-lo em seu relatório, de modo que LACNI
C possa transmiti-lo ao suposto sequestrador, a fim de evitar sua repetição.
4. Se o evento parecer intencional, eles redigirão um relatório com suas conclusões, ou com a confirmação ou não das mes
mas, se for a fase de apelação.
5. LACNIC pode fornecer assistência aos especialistas, mas a equipe não pode fazer parte desse grupo.
6. Nem LACNIC nem o reclamante podem recorrer da decisão dos especialistas.
7.0 Retroatividade
Somente os eventos de sequestro que ocorrerem após esta política ter sido implementada poderão ser considerados.
8.0 Possíveis objeções
Quando um informe tiver sido avaliado pelos especialistas, o mesmo será enviado ao suposto sequestrador, que terá no máx
imo quatro semanas para contestar as conclusões contidas no relatório. As objeções serão revistas pelos especialistas e
serão consideradas admissíveis ou inadmissíveis, no prazo máximo de duas semanas. Após esse prazo, o relatório será torn
ado público.
9.0 Apelações
Uma vez publicado o relatório dos especialistas, o suposto sequestrador terá um máximo de duas semanas para apresentar u
m recurso. Se um recurso for apresentado, especialistas alternativos o revisarão no prazo máximo de quatro semanas. Os r
esultados desta revisão são definitivos e não poderão ser recorridos novamente.
10.0 Ratificação
Uma vez que o relatório tenha sido publicado, as possíveis violações às políticas serão ratificadas pela Diretoria de LA
CNIC. Caso contrário, o caso será arquivado. A ratificação será adiada em caso de apresentar um recurso, até que o segun
do grupo de especialistas conclua sua revisão.
11.0 Período de Transição
Estipula-se um período de transição de 6 meses a partir do momento em que se anuncia que a política foi implementada, de
modo que as organizações que anunciam espaço de endereços ou números de sistemas autônomos não designados, devido a err
os operacionais ou outros motivos que não forem mal-intencionados, apenas recebam um aviso.

Não existe.

Texto novo

Texto atual: Não existe.
Texto novo:
1.0 Introdução
Os sequestros do BGP acontecem quase diariamente. Os sequestros podem ser em escala global (propagados a todas as redes
) ou restritos (apenas em uma ou algumas redes). Através deste documento, a comunidade de LACNIC esclarece que o sequest
ro do BGP é uma prática inaceitável.
2.0 O sequestro do BGP é uma violação às políticas.
Entende-se por sequestro o anúncio de rotas através do BGP para terceiros, sem o consentimento do titular do recurso (en
dereços ou números de sistema autônomo). Isso é considerado uma violação às políticas de LACNIC.
A localização do titular do recurso ou do sequestrador, nesses casos, é irrelevante. Um sequestro constitui uma violação
à política, mesmo que ambas as partes estejam localizadas fora da região de serviço de LACNIC.
O anúncio de espaço de endereços ou sistemas autônomos não designados também é considerado uma violação às políticas e é
avaliado de acordo com os mesmos parâmetros.
3.0 Âmbito: Acidental vs Intencional
Pode-se fazer uma distinção entre sequestros acidentais ou intencionais, através dos conjuntos de dados disponíveis de r
oteamento, observando parâmetros como duração, recorrência, alvos possíveis e o tamanho dos blocos sequestrados. Outros
parâmetros também poderiam ser considerados no futuro.
4.0 Linhas de Ação
LACNIC não pode monitorar a ocorrência de sequestros BGP nem avaliar se são infrações às políticas. Portanto, deve confi
ar em terceiros, tanto para informar sequestros quanto para determinar se são intencionais.
Os informes enviados a LACNIC devem incluir um conjunto mínimo de detalhes, tais como: "Redes afetadas", "ASN do suposto
sequestrador", "Prefixos sequestrados" e "Dados temporários" (esses exemplos não são uma lista definitiva e outros deta
lhes também podem ser necessários). LACNIC fornecerá um formulário web público (ou alternativas equivalentes) para apres
entar tais informes, que também serão públicos, para que outras partes possam adicionar informações e assim evitar a dup
licação de reclamações. A ferramenta conterá uma seção caso informações sensíveis não devam ser publicadas.
Cada parte envolvida será notificada, assim que for identificada, que poderão fornecer informações relevantes e mitigar
o sequestro, evitando problemas maiores e, na medida do possível, casos de denúncias falsas.
Os especialistas considerarão apenas os casos que persistirem ou que tenham sido notificados como máximo 6 meses após a
sua cessação, embora LACNIC possa enviar às partes uma notificação com as informações proporcionadas, que em qualquer ca
so serão arquivadas como parte do histórico de casos.
LACNIC selecionará um grupo de especialistas globais que possam avaliar se os sequestros BGP informados constituem viola
ções a políticas. Os especialistas deste grupo fornecerão uma avaliação em relação a cada caso informado, no máximo quat
ro semanas a partir do momento em que o informe foi recebido.
Os “upstreams” diretos do suposto sequestrador, que permitam esse sequestro através de suas redes, poderão receber um av
iso na primeira vez. No entanto, em sucessivas ocasiões poderiam ser considerados pelos especialistas, se casos intencio
nais forem reproduzidos, como parte envolvida.
A investigação dos especialistas poderá avaliar relações entre LIRs/usuários finais, dos mesmos grupos empresariais.
Os casos acidentais ou aqueles que não possam ser claramente classificados como intencionais, receberão um aviso, que po
derá ser levado em conta se repetidos.
Qualquer caso em que o suposto sequestrador puder demonstrar que sua infraestrutura foi manipulada indevidamente por ter
ceiros (por exemplo, roteadores comprometidos) não poderá ser considerado intencional.
Como medida preventiva, a titularidade dos recursos das partes investigadas não poderá ser transferida ou alterada até q
ue o caso seja ratificado ou arquivado.
5.0 Grupo de especialistas
O procedimento de seleção do grupo de especialistas global deve ser aberto e gerenciado por LACNIC, possivelmente em col
aboração com outros RIRs.
1. Será feita uma chamada à comunidade global, incluindo os requisitos de experiência e conhecimentos necessários, a cad
a dois anos, e chamadas adicionais, caso seja necessário expandir o grupo de especialistas.
2. O mesmo número de especialistas deve participar em cada caso e fase (inicial e recurso, se houver) para evitar a disc
riminação entre casos, portanto deverá ser definido ao implementar o processo.
3. O número mínimo de especialistas por caso e fase será de 3. Se for necessário um número maior, ele deve ser ímpar e a
comunidade será informada dos motivos da alteração.
4. Eles deverão assinar um documento que confirme sua imparcialidade e, portanto, que não tem relação direta ou indireta
com o reclamante ou suposto sequestrador, antes de aceitar cada caso.
5. Os casos em andamento devem ser concluídos pelos especialistas inicialmente designados, mesmo que sejam substituídos
no processo de seleção semestral, e somente em caso de justa causa e comunicado à comunidade, um especialista poderá ser
substituído por outro.
6.0 Procedimento
O procedimento deve incorporar, pelo menos, os seguintes passos:
1. LACNIC verificará que o informe contenha dados suficientes antes de designá-lo ao grupo de especialistas.
2. Os especialistas designados verificarão os dados fornecidos em relação aos dados históricos do BGP.
3. Os especialistas excluirão os casos claramente acidentais, embora devam indicá-lo em seu relatório, de modo que LACNI
C possa transmiti-lo ao suposto sequestrador, a fim de evitar sua repetição.
4. Se o evento parecer intencional, eles redigirão um relatório com suas conclusões, ou com a confirmação ou não das mes
mas, se for a fase de apelação.
5. LACNIC pode fornecer assistência aos especialistas, mas a equipe não pode fazer parte desse grupo.
6. Nem LACNIC nem o reclamante podem recorrer da decisão dos especialistas.
7.0 Retroatividade
Somente os eventos de sequestro que ocorrerem após esta política ter sido implementada poderão ser considerados.
8.0 Possíveis objeções
Quando um informe tiver sido avaliado pelos especialistas, o mesmo será enviado ao suposto sequestrador, que terá no máx
imo quatro semanas para contestar as conclusões contidas no relatório. As objeções serão revistas pelos especialistas e
serão consideradas admissíveis ou inadmissíveis, no prazo máximo de duas semanas. Após esse prazo, o relatório será torn
ado público.
9.0 Apelações
Uma vez publicado o relatório dos especialistas, o suposto sequestrador terá um máximo de duas semanas para apresentar u
m recurso. Se um recurso for apresentado, especialistas alternativos o revisarão no prazo máximo de quatro semanas. Os r
esultados desta revisão são definitivos e não poderão ser recorridos novamente.
10.0 Ratificação
Uma vez que o relatório tenha sido publicado, as possíveis violações às políticas serão ratificadas pela Diretoria de LA
CNIC. Caso contrário, o caso será arquivado. A ratificação será adiada em caso de apresentar um recurso, até que o segun
do grupo de especialistas conclua sua revisão.
11.0 Período de Transição
Estipula-se um período de transição de 6 meses a partir do momento em que se anuncia que a política foi implementada, de
modo que as organizações que anunciam espaço de endereços ou números de sistemas autônomos não designados, devido a err
os operacionais ou outros motivos que não forem mal-intencionados, apenas recebam um aviso.

1.0 Introdução.
Os sequestros acontecem quase diariamente. O sequestro de recursos ocorre principalmente, embora não de forma exclusiva,
através do uso do eBGP. No restante deste documento, "sequestro" deve ser interpretado como o anúncio de qualquer tipo
de recurso (IPv4, IPv6, ASN) através do BGP, sem o consentimento do titular legítimo do referido recurso, incluindo aque
les não alocados/designados.
Esta política não procura abordar os problemas causados por erros operacionais ou sequestros ocasionais, mas tenta criar
um mecanismo para as vítimas denunciarem sequestros intencionais persistentes. Ao tornar esses casos mais públicos e id
entificáveis, cada sistema autônomo terá informações adicionais para tomar decisões de interconexão.
2.0 O sequestro de Recursos é uma Violação às Políticas.
Geralmente, entende-se por sequestro o anúncio de rotas para terceiros, por meio do BGP, sem o consentimento do titular
legítimo do recurso. Isso é considerado uma violação às políticas de LACNIC.
Um sequestro de recursos ou o anúncio a terceiros de endereços ou ASNs não alocados ou designados, constitui uma violaçã
o à política. A vítima do sequestro não é apenas o titular legítimo dos recursos sequestrados, mas também aqueles que re
cebem anúncios dos prefixos sequestrados. Em um contexto de aluguel ou venda, ambos, tanto o titular legítimo quanto o q
ue paga pelo uso do recurso, são vítimas.
Para iniciar uma investigação, somente serão aceitos relatórios nos que o suposto sequestrador esteja vinculado às polít
icas de LACNIC.
3.0 Âmbito: Acidental vs. Intencional
Pode-se fazer uma distinção entre sequestros acidentais ou intencionais, através dos conjuntos de dados de roteamento di
sponíveis, observando parâmetros como duração, recorrência, alvos possíveis e o tamanho dos blocos sequestrados. Outros
parâmetros também poderiam ser considerados no futuro.
Os eventos acidentais geralmente surgem de situações em que um prefixo ou ASN possivelmente sequestrados são muito semel
hantes a outros recursos.
4.0 Linhas de Ação
Atualmente LACNIC não monitora a ocorrência de sequestros de recursos nem avalia se são infrações às políticas. Portanto
, deve confiar em terceiros, tanto para informar sequestros quanto para determinar se são intencionais.
Os relatórios enviados a LACNIC devem incluir um conjunto mínimo de detalhes, tais como: "Redes afetadas", "ASN do supos
to sequestrador", "Como esse sequestro me impactou?", "Prefixos/ASNs sequestrados" e "Dados temporários". Esses exemplos
não são uma lista exclusiva e outros detalhes também podem ser necessários.
LACNIC fornecerá um formulário web público (ou alternativas equivalentes) para apresentar esses relatórios. Somente as i
nformações sobre rotas/ASNs sequestrados serão públicas e, assim, evitarão a duplicação de relatórios enviados.
As partes envolvidas serão notificadas assim que forem identificadas para que possam fornecer informações relevantes e m
itigar o sequestro, evitando danos adicionais e, na medida do possível, casos de denúncias falsas.
LACNIC selecionará um grupo de especialistas globais que possam avaliar se os sequestros relatados constituem infrações
de políticas. Os especialistas deste grupo fornecerão uma avaliação com relação a cada caso relatado, no máximo seis sem
anas a partir do momento em que o relatório foi recebido. Se o relatório não for concluído dentro das seis semanas, o ca
so será encerrado.
Os “upstreams” ou provedores de tráfego diretos do suposto sequestrador, que permitam esse sequestro através de suas red
es, devem receber uma notificação sobre a existência do relatório. Este relatório não deve ser considerado um aviso form
al (pelo que sua resposta não é obrigatória), mas uma solicitação para verificar se eles podem fornecer mais informações
ou identificar qualquer coisa estranha.
A pesquisa dos especialistas poderá avaliar relações entre os ISPs dos mesmos grupos empresariais, que podem ser conside
rados por LACNIC em caso de ter que proceder a sanções. Isso permite evitar que o suposto sequestrador continue com as a
tividades de sequestro desde a rede de um cliente simulado. A pesquisa dos especialistas também poderia identificar rela
ções entre um LIR e usuários finais, dos mesmos grupos empresariais.
Qualquer caso em que o suposto sequestrador puder demonstrar que sua infraestrutura foi manipulada indevidamente por ter
ceiros (por exemplo, roteadores comprometidos) não poderá ser considerado intencional.
Como medida preventiva, a titularidade dos recursos das partes pesquisadas não poderá ser transferida ou alterada até qu
e o caso seja ratificado ou arquivado.
5.0 Especialista: Definição
Um especialista é uma parte externa a LACNIC, com uma experiência desejável no eBGP de pelo menos cinco anos, tendo gere
nciado configurações relacionadas a pares e provedores de tráfego. Os especialistas devem estar familiarizados com os ti
pos de acordos mais usuais de interconexão entre entidades dentro e fora da região de serviço de LACNIC.
6.0 Grupo de Especialistas
O procedimento de seleção do grupo de especialistas global deve ser aberto e gerenciado por LACNIC, possivelmente em col
aboração com outros RIRs.
1. Será feita uma chamada à comunidade global, incluindo os requisitos de experiência e conhecimentos necessários, a
cada dois anos, e chamadas adicionais, caso seja necessário expandir o grupo de especialistas.
2. O mesmo número de especialistas deve participar de cada fase (inicial e apelação, se houver).
3. O número mínimo de especialistas por caso e fase será de três. Se um número maior for necessário, ele deve ser ímp
ar e a comunidade será informada dos motivos da mudança.
4. O conjunto de especialistas por caso e fase será selecionado aleatoriamente, garantindo o equilíbrio da distribuiç
ão de casos entre os especialistas.
5. O grupo de especialistas selecionado será mantido em sigilo, para evitar tentativas de suborno e/ou represálias co
ntra eles.
6. Antes de aceitar cada caso, os especialistas deverão assinar um documento que confirme sua imparcialidade e, porta
nto, que não têm relação direta ou indireta com nenhuma das partes envolvidas.
7. Os especialistas devem assinar um acordo de confidencialidade com LACNIC, que os vincule com as informações fornec
idas pela parte demandada (por exemplo, informações fornecidas durante a apelação).
8. Os casos em andamento devem ser concluídos pelos especialistas inicialmente designados, mesmo que sejam substituíd
os no processo de seleção, e somente em caso de justa causa e comunicado à comunidade, um especialista poderá ser substi
tuído por outro.
9. Os especialistas serão substituídos se deixarem de responder aos colegas designados para o mesmo caso ou ao LACNIC
, ou se não cumprirem os prazos definidos em três casos diferentes.
7.0 Procedimento
O procedimento deve incorporar, pelo menos, os seguintes elementos:
1. LACNIC verificará que o relatório contenha dados suficientes antes de designá-lo ao grupo de especialistas. Caso c
ontrário, será dispensado.
2. Se um relatório for aceito, o suposto sequestrador será notificado e poderá fornecer qualquer evidência que consid
ere apropriada para descartar as acusações.
3. Os especialistas designados verificarão os dados relatados em relação aos dados históricos do BGP, e verificarão a
s evidências fornecidas pelos supostos sequestradores.
4. O grupo de especialistas designado para cada caso, publicará um relatório conjunto com suas conclusões.
5. Os especialistas descartarão aqueles casos claramente acidentais, embora devam indicá-lo em seu relatório, para qu
e LACNIC o transmita ao suposto sequestrador, e assim evitar sua repetição.
6. Para determinar intencionalidade em um caso, deve haver maioria entre todos os especialistas designados a ele.
7. Os especialistas não podem adicionar partes acusadas a um caso.
8. O suposto sequestrador poderá apresentar um recurso ao relatório. Nesse caso, um grupo diferente de especialistas
deve revisar o caso. De novo, deverá haver maioria entre todos os especialistas, caso contrário, o caso será descartado
.
9. A equipe de LACNIC (ou outros RIRs), não pode fazer parte do grupo de especialistas, embora possa fornecer assistê
ncia administrativa. Isso não inclui entrar em contato com os originadores do relatório para solicitar mais informações,
nem fornecer informações confidenciais da membresia.
10. Nem LACNIC nem o reclamante podem recorrer da decisão dos especialistas.
8.0 Retroatividade
Somente os eventos de sequestro que ocorrerem após esta política ter sido implementada poderão ser considerados.
9.0 Relatório e Evidência de Elegibilidade
Apenas as redes diretamente afetadas por um sequestro podem apresentar um relatório.
Um relatório somente pode ser apresentado se:
• A vítima é o titular legítimo de recursos sequestrados.
• A vítima recebeu através do BGP um prefixo sequestrado ou rotas cujo AS-PATH inclua um ASN sequestrado.
Um relatório não é admissível se a pessoa que reportou não foi afetada pelo sequestro relatado.
As provas de mais de seis meses, contados a partir do momento em que um relatório é enviado, não podem ser consideradas
ou incluídas nos relatórios dos especialistas.
10.0 Possíveis objeções
Quando um relatório tiver sido avaliado pelos especialistas, dito relatório será enviado ao suposto sequestrador, quem t
erá no máximo quatro semanas para contestar as conclusões contidas no relatório. As objeções serão revistas pelos especi
alistas e serão consideradas admissíveis ou inadmissíveis, no prazo máximo de duas semanas. Após esse prazo, o relatório
será tornado público.
11.0 Apelações
Uma vez publicado o relatório final dos especialistas, o suposto sequestrador terá um máximo de duas semanas para interp
or uma apelação. Se uma apelação for interposta, um conjunto alternativo de especialistas a revisará dentro de um prazo
máximo de quatro semanas. Para manter a decisão da fase inicial como "sequestro intencional", todos os especialistas da
fase de apelação devem manter a maioria. Os resultados desta revisão são definitivos e não poderão ser recorridos novame
nte.
12.0 Ratificação
Uma vez que o relatório tenha sido publicado, após um período de duas semanas de consulta pública, a violação à política
deverá ser ratificada por todos os especialistas envolvidos no caso. Se a ratificação não for declarada por unanimidade
, será descartada. A ratificação será adiada em caso de apelação, até que o segundo grupo de especialistas conclua sua r
evisão. Os especialistas podem recusar-se a ratificar um relatório, com base em fontes de informação não divulgadas ou i
nformações fornecidas através da consulta pública.
13.0 Período de Transição
Estipula-se um período de transição de seis meses a partir do momento em que é anunciado que a política foi implementada
. Dessa forma, as organizações que anunciam espaço de endereços ou números de sistemas autônomos não designados, devido
a erros operacionais ou outros motivos, que não são mal-intencionados, somente poderiam receber um aviso.
Os "bogons" existentes no momento da implementação da política devem ser tratados como "exclusões", e os casos em que é
feita referência devem ser desconsiderados antes de adjudicar um caso a especialistas.
14.0 Violações Contínuas pela Mesma Parte
Somente nos casos em que um titular de recursos tenha sequestrado regular e repetidamente recursos de rede não designado
s ou autorizados para seu uso, podem ser aplicados os procedimentos definidos para violações de políticas.

Informações adicionais

Considera-se que esta proposta deve constituir uma nova seção do manual de políticas, possivelmente antes dos apêndices,
mas sua posição exata e forma de numeração, dado que são aspectos editoriais, ficam a critério do pessoal de LACNIC.

Considera-se que esta proposta deve constituir uma nova seção do manual de políticas, possivelmente antes dos apêndices,
mas sua posição exata e forma de numeração, dado que são aspectos editoriais, ficam a critério do pessoal de LACNIC.
Existem outros tipos de sequestro de recursos e, em geral, se forem intencionais, podem ter objetivos (isolados ou combi
nados), como:
• Desviar a aplicação da lei da origem real de tráfego ligado a atividades ilegais.
• Usar de forma temporal espaço de endereços sem os custos de registro associados (quer dizer, custos de membresia).
• Fingir que são redes e serviços de terceiros.
• Ouvir sem parar o tráfego de redes de terceiros (quer dizer, ataques de intermediários).
• Interromper as comunicações IP entre dois ou mais redes de terceiros.
Exemplos de Fontes de Informação para Especialistas
A relação a seguir não é exaustiva, apenas uma referência:
• stat.ripe.net e stat.ripe.net APIs
• bgpmon.net e bgpstream.com
• irrexplorer.nlnog.net
• routeviews
• caída openBMP
• www.team-cymru.com/bogon-reference.html
• cidr report
• www.potaroo.net/cgi-bin/as-report?as=<asn>
• www.potaroo.net/cgi-bin/per-prefix?prefix=<prefix>
• bgp.he.net
• ixpdb.euro-ix.net/en/ixpdb/asns/
• atlas.ripe.net
• traceroute.org

Referências

A mesma proposta já foi apresentada no RIPE:
• https://www.ripe.net/participate/policies/proposals/2019-03
Está se trabalhando nesta proposta em outros RIRs e serão apresentadas propostas equivalentes em todos eles.

A mesma proposta já foi apresentada no RIPE:
• https://www.ripe.net/participate/policies/proposals/2019-03
Está se trabalhando nesta proposta em outros RIRs e serão apresentadas propostas equivalentes em todos eles.