BAZ - Bologna Autonomous Zone
 

__copyright__

__copyriot__

__law_&_teknocops__

 
 
 
 
 
 
 
 
 
 
 
 
 
 

caccia alle spie del p2p

Questo articolo e' la conclusione dello studio realizzato dall'associazione di Internauti, dove viene dimostrato che le reti P2P possono essere spiate e di fatto lo sono da aziende che vogliono ottenere dati in maniera illegale. Questo ha causato una certa agitazione all'interno della comunita' P2P, ma lo scopo dell'articolo era solamente aiutare gli utenti affinche' potessero migliorare la privacy del loro computer e non avessero piu' paura di utilizzare programmi filesharing. Sarebbe inoltre interessante se i programmatori dei client P2P riuscissero a migliorare i loro programmi affinche' si possa tenere una privacy del 100%. In questo secondo articolo realizzato da Jose Maria Luque, membro della comissione di sicurezza dell'Associazione di Internauti, si cerca di dare la caccia alle "spie" delle reti P2P, prendendo come dato di fatto che siamo davvero spiati illegalmente. Perche' queste imprese vogliono questi dati? Vogliono i database degli utenti P2P? Quale interesse cosi' grande li spinge, tanto da fregarsene della privacy degli internauti? Sono molte le domande che sorgono e non abbiamo risposte certe, sono queste imprese che ci devono dare la motivazione di questo controllo. Per la realizzazione di questo articolo abbiamo contato anche sulla preziosa collaborazione di http://www.megasudacb.com, incaricato di mantenere attualmente i principali server di E-Donkey:- Sedg, Elite Music.Org, NajaDonkey.com, Descarga de prgramas.com e Emulator. Con la pubblicazione dell'intervista all'admin di questi server, Paco, vogliamo ringraziarlo per la sua pubblicazione. Abbiamo avuto inoltre la fortuna di incontrare Manuel Alonso, creatore del programma P2P Hazard che serve per proteggere la privacy del proprio computer durante l'uso di programmi P2P.

Caccia alla spia.

Ci siamo messi a lavorare al nostro studio creando un fake con archivi di manuali di matematica gratis a cui abbiamo dato un nome che potesse richiamare l'attenzione di qualche potenziale "controllore", per creare le liste di "checksum", le famose liste nere. Come potete verificare, abbiamo anche creato una pagina web (http://www.miburrito. ) affinche' il nostro fake risultasse piu' realistico. Lo abbiamo messo in condivisione per 5 giorni, 24 ore al giorno e attraverso un applicazione seguivamo l'andamento dei pacchetti che circolavano nel nostro computer. Trascorsi questi giorni ci siamo resi conto dell'insuccesso del nostro esperimento, dato che i dati ottenuti erano pochissimi e non erano utili a dimostrare che siamo sottoposti a controllo. Non essendoci scoraggiati abbiamo proseguito nel nostro impegno nel dare la caccia a queste spie, cercando di capire che cosa avessimo sbagliato. Il problema risulto' essere piuttosto semplice, poiche' avevamo una sola fonte da condividere e questa non attirava proprio nessuno. Abbiamo chiesto aiuto ad alcuni amici che avevano dei Pc inutilizzati. Abbiamo poi cambiato il file che condividevamo, sostisuendolo con uno piu' appetibile per ogni utente P2P. Ci hanno prestato sei macchine per la connesione nelle quali abbiamo installato l'applicazione per monitorare i pacchetti che passano per questi computer e il nuovo file, anch'esso un fake di dimensioni piu' piccole, solo 1,29 Mb che abbiamo chiamato. Abbiamo modificato anche la pagina web che serviva da esca, affinche' contenesse un registro degli ip dei pc che la visitavano e poter verificare cosi' la loro provenienza. Era di nuovo tutto pronto ed eravamo in attesa di vedere se questa volta avremmo ottenuto o meno successo. I Pc hanno messo in condivisione il file trappola con alta priorita' per piu' di 2 settimane. Dopo 3 giorni iniziamo ad ottenere dati da 3 computer, ma le ore delle registrazioni erano di notte e all'alba, abbiamo avuto la fortuna di scovare alcune spie. Alcuni erano utenti di P2P. Successivamente abbiamo messo insieme tutti gli ip ottenuti dai nostri pc che volevano scaricare il fake messo in condivisione dai nostri computer. Abbiamo fatto una selezione tra questi Ip e ne pubblichiamo solo alcuni esempi:

- Ip 217.218.1xx.xxx origine Francia (appartiene ad un'azienda francese che si dedica al monitoraggio di P2P)
- Ip 81.53.2xx.xxx origine Francia non sappiamo se appartiene ad un'azienda P2P
- Ip 66.150.161.xxx origine USA, retspan.info localizzata nel Ip di Peer guardian Ip data base
- Ip 200.68.119.xxx origine argentina, ci sembra strano ma abbiamo verificato nel database di PGIDB.
- Ip 217.116.xxx.xxx origine spagna, facendo un "Whois" viene fuori: Acens Technologies S.A. Non capiamo questo Ip e abbiamo dei dubbi sul fatto che sia una spia.

Abbiamo trovato molti Ip di origine strana come Australia ed Uruguay. E inoltre 2 ip che per motivi di sicurezza non ci azzardiamo a pubblicare. Dopo aver ottenuto questo dati siamo del tutto convinti che ci sia parecchio interesse a spiare gli utenti del P2P e che la nostra privacy viene violata moltissime volte.

Interviste agli esperti del P2P

Server E-donkey/E-mule
Paco, di http://www.megachudad.com,ed il suo team sono incaricati di mantenere i principali server di e-donkey

AI- "Che tipo di protezione garantite alla macchina dove lavora il sever di EMule?"
P- "Tutti i servizi sono disattivati. Continuano a disattivare solo ssh per il controllo dei server ed il software del server.
AI- "Pensate che veniamo spiati?"
P- "Non lo pensiamo, ne siamo sicuri, sopratutto da parte di un'azienda che si chiama OverPeer.com che crea centinaia di utenti fittizzi per cercare determinati programmi ed ottenere gli Ip degli utenti che usano determinati programmi"
AI- "Qualche azienda ha mai voluto comprare i logs degli Ip che si connettono al vostro server E Mule?"
P- "No, mai. Primo sanno che mai gli avremmo dato un'informazione del genere. Secondo questi logs non esistono, sarebbero immensi.
Ai- "Cosa cambieresti di E-Mule per ottenere ulteriore privacy?"
P- "E' difficile dirlo: sarebbe interessante avere un organismo in grado di tenere aggiornata una lista di Ip non desiderati ma d'altra parte se questa non e' una rete incentrata sull'illegalita' questa non dovrebbe esistere non avendo nulla da temere.."
AI- "Filtrate alcune liste di Ip?"
P- "Si ma basandoci sulla nostra esperienza stile IP filter.txt. Piu' della meta' degli Ip sono dei fake ed infamate/calunnie nei confronti di altri utenti."
AI- "Hai qualche domanda che vorresti ti fosse fatta?"
P- "Quali sono i diffetti di EMule adesso? Paco says: senza dubbio i clienti lecers. Non condividono neanche un kb e scaricano solamente dagli altri. E' un peccato che queste persone non abbiano capito che cos'e' questa rete: io ti do qualcosa e tu mi dai qualcosa in cambio. Piu' do piu' ricevo. Attraverso i server individuiamo parecchi di questi utenti e li banniamo dal server. Ma questo non serve a molto dato che gli altri clienti non li riconoscono (colpa degli utenti che non aggiornano il loro EMule) e gli inviano tanti dati come fonti di scambio."

 

__strictly_@nticopyrights_website!_link!_print!_paste!_copy!__