caccia
alle spie del p2p
Questo articolo e' la conclusione dello studio realizzato
dall'associazione di Internauti, dove viene dimostrato che le
reti P2P possono essere spiate e di fatto lo sono da aziende
che vogliono ottenere dati in maniera illegale. Questo ha causato
una certa agitazione all'interno della comunita' P2P,
ma lo scopo dell'articolo era solamente aiutare gli utenti affinche'
potessero migliorare la privacy del loro computer e non avessero
piu' paura di utilizzare programmi filesharing. Sarebbe
inoltre interessante se i programmatori dei client P2P riuscissero
a migliorare i loro programmi affinche' si possa tenere
una privacy del 100%. In questo secondo articolo realizzato
da Jose Maria Luque, membro della comissione di sicurezza dell'Associazione
di Internauti, si cerca di dare la caccia alle "spie"
delle reti P2P, prendendo come dato di fatto che siamo davvero
spiati illegalmente. Perche' queste imprese vogliono questi
dati? Vogliono i database degli utenti P2P? Quale interesse
cosi' grande li spinge, tanto da fregarsene della privacy
degli internauti? Sono molte le domande che sorgono e non abbiamo
risposte certe, sono queste imprese che ci devono dare la motivazione
di questo controllo. Per la realizzazione di questo articolo
abbiamo contato anche sulla preziosa collaborazione di http://www.megasudacb.com,
incaricato di mantenere attualmente i principali server di E-Donkey:-
Sedg, Elite Music.Org, NajaDonkey.com, Descarga de prgramas.com
e Emulator. Con la pubblicazione dell'intervista all'admin di
questi server, Paco, vogliamo ringraziarlo per la sua pubblicazione.
Abbiamo avuto inoltre la fortuna di incontrare Manuel Alonso,
creatore del programma P2P Hazard che serve per proteggere la
privacy del proprio computer durante l'uso di programmi P2P.
Caccia alla spia.
Ci siamo messi a lavorare al nostro studio creando un fake
con archivi di manuali di matematica gratis a cui abbiamo dato
un nome che potesse richiamare l'attenzione di qualche potenziale
"controllore", per creare le liste di "checksum",
le famose liste nere. Come potete verificare, abbiamo anche
creato una pagina web (http://www.miburrito. ) affinche'
il nostro fake risultasse piu' realistico. Lo abbiamo
messo in condivisione per 5 giorni, 24 ore al giorno e attraverso
un applicazione seguivamo l'andamento dei pacchetti che circolavano
nel nostro computer. Trascorsi questi giorni ci siamo resi conto
dell'insuccesso del nostro esperimento, dato che i dati ottenuti
erano pochissimi e non erano utili a dimostrare che siamo sottoposti
a controllo. Non essendoci scoraggiati abbiamo proseguito nel
nostro impegno nel dare la caccia a queste spie, cercando di
capire che cosa avessimo sbagliato. Il problema risulto'
essere piuttosto semplice, poiche' avevamo una sola fonte
da condividere e questa non attirava proprio nessuno. Abbiamo
chiesto aiuto ad alcuni amici che avevano dei Pc inutilizzati.
Abbiamo poi cambiato il file che condividevamo, sostisuendolo
con uno piu' appetibile per ogni utente P2P. Ci hanno
prestato sei macchine per la connesione nelle quali abbiamo
installato l'applicazione per monitorare i pacchetti che passano
per questi computer e il nuovo file, anch'esso un fake di dimensioni
piu' piccole, solo 1,29 Mb che abbiamo chiamato. Abbiamo
modificato anche la pagina web che serviva da esca, affinche'
contenesse un registro degli ip dei pc che la visitavano e poter
verificare cosi' la loro provenienza. Era di nuovo tutto
pronto ed eravamo in attesa di vedere se questa volta avremmo
ottenuto o meno successo. I Pc hanno messo in condivisione il
file trappola con alta priorita' per piu' di 2 settimane.
Dopo 3 giorni iniziamo ad ottenere dati da 3 computer, ma le
ore delle registrazioni erano di notte e all'alba, abbiamo avuto
la fortuna di scovare alcune spie. Alcuni erano utenti di P2P.
Successivamente abbiamo messo insieme tutti gli ip ottenuti
dai nostri pc che volevano scaricare il fake messo in condivisione
dai nostri computer. Abbiamo fatto una selezione tra questi
Ip e ne pubblichiamo solo alcuni esempi:
- Ip 217.218.1xx.xxx origine Francia (appartiene ad un'azienda
francese che si dedica al monitoraggio di P2P)
- Ip 81.53.2xx.xxx origine Francia non sappiamo se appartiene
ad un'azienda P2P
- Ip 66.150.161.xxx origine USA, retspan.info localizzata nel
Ip di Peer guardian Ip data base
- Ip 200.68.119.xxx origine argentina, ci sembra strano ma abbiamo
verificato nel database di PGIDB.
- Ip 217.116.xxx.xxx origine spagna, facendo un "Whois"
viene fuori: Acens Technologies S.A. Non capiamo questo Ip e
abbiamo dei dubbi sul fatto che sia una spia.
Abbiamo trovato molti Ip di origine strana come Australia ed
Uruguay. E inoltre 2 ip che per motivi di sicurezza non ci azzardiamo
a pubblicare. Dopo aver ottenuto questo dati siamo del tutto
convinti che ci sia parecchio interesse a spiare gli utenti
del P2P e che la nostra privacy viene violata moltissime volte.
Interviste agli esperti del P2P
Server E-donkey/E-mule
Paco, di http://www.megachudad.com,ed il suo team sono incaricati
di mantenere i principali server di e-donkey
AI- "Che tipo di protezione garantite alla macchina dove
lavora il sever di EMule?"
P- "Tutti i servizi sono disattivati. Continuano a disattivare
solo ssh per il controllo dei server ed il software del server.
AI- "Pensate che veniamo spiati?"
P- "Non lo pensiamo, ne siamo sicuri, sopratutto da parte
di un'azienda che si chiama OverPeer.com che crea centinaia
di utenti fittizzi per cercare determinati programmi ed ottenere
gli Ip degli utenti che usano determinati programmi"
AI- "Qualche azienda ha mai voluto comprare i logs degli
Ip che si connettono al vostro server E Mule?"
P- "No, mai. Primo sanno che mai gli avremmo dato un'informazione
del genere. Secondo questi logs non esistono, sarebbero immensi.
Ai- "Cosa cambieresti di E-Mule per ottenere ulteriore
privacy?"
P- "E' difficile dirlo: sarebbe interessante avere un organismo
in grado di tenere aggiornata una lista di Ip non desiderati
ma d'altra parte se questa non e' una rete incentrata
sull'illegalita' questa non dovrebbe esistere non avendo
nulla da temere.."
AI- "Filtrate alcune liste di Ip?"
P- "Si ma basandoci sulla nostra esperienza stile IP filter.txt.
Piu' della meta' degli Ip sono dei fake ed infamate/calunnie
nei confronti di altri utenti."
AI- "Hai qualche domanda che vorresti ti fosse fatta?"
P- "Quali sono i diffetti di EMule adesso? Paco says: senza
dubbio i clienti lecers. Non condividono neanche un kb e scaricano
solamente dagli altri. E' un peccato che queste persone non
abbiano capito che cos'e' questa rete: io ti do qualcosa
e tu mi dai qualcosa in cambio. Piu' do piu' ricevo.
Attraverso i server individuiamo parecchi di questi utenti e
li banniamo dal server. Ma questo non serve a molto dato che
gli altri clienti non li riconoscono (colpa degli utenti che
non aggiornano il loro EMule) e gli inviano tanti dati come
fonti di scambio." |