P2P e protezione da chi “controlla”
Transcript
P2P e protezione da chi “controlla”
P2P e protezione da chi “controlla” (sottotitolo: rendiamo la vita difficile a SIAE, RIAA,…) Premessa Chi più chi meno, ognuno di noi ha nel pc file coperti da copyright e in condivisione per la comunità p2p: inutile girarci attorno, è ILLEGALE… anche se le recenti emanazioni della Corte Costituzionale ridimensionano le pene e le responsabilità. Credo però che la vera forza sia la consapevolezza delle nostre azioni, siano queste fatte scientemente o demandate al nostro giocattolo chiamato computer: è infatti possibile aumentare il margine di sicurezza del singolo utente comprendendo alcuni aspetti tecnici dello scambio file; questa che segue non vuole e non può esser una trattazione accademica ma credo che minimi concetti di base vadano richiamati. I dati in internet viaggiano “spezzettati” e compressi in pacchetti che differiscono per alcune caratteristiche e sono chiamati TCP e UDP: nel momento in cui decidiamo di spedire o di ricevere un qualsiasi dato, il nostro pc si preoccuperà di aprire una porta in uscita (o in entrata) in modo che il pacchetto giunga alla sua destinazione corretta. Ogni computer collegato ad internet possiede un indirizzo che lo identifica univocamente in tutto il mondo, cioè l’indirizzo IP: questi indirizzi vengono assegnati da organismi sovra-nazionali e il registro contenente tutti gli IP è pubblico e consultabile. Per destinazione corretta intendo appunto un qualsiasi IP posseduto da un pc in rete. Programmi p2p e sniffing dei “controllori” Nel momento in cui l’utente lancia l’applicazione p2p, questa aprirà delle porte per consentire lo scambio di pacchetti in entrata e in uscita: queste porte sono impostate a priori nel momento in cui installiamo l’applicazione e di solito l’utente meno smaliziato non andrà a modificare questi parametri per paura di combinare qualche pasticcio. Un computer collegato in internet è paragonabile ad una persona che si aggira in una piazza affollata: se questa persona ha macchina fotografica e piantina della città sarà un turista, se ha lo zainetto di scuola sarà uno studente… e poiché ogni applicazione p2p utilizza una certa combinazione di porte in entrata ed in uscita, quel determinato computer starà condividendo file molto probabilmente coperti da copyright! I “controllori” non fanno altro che mettersi in ascolto (sniffing) su queste determinate combinazioni di porte e in caso vedano che queste sono attraversate da pacchetti in entrata/uscita potrebbero passare all’approfondimento del contenuto stesso dei pacchetti; altri “controllori” potrebbero fingersi a loro volta utenti con file da condividere se non camuffarsi da veri e propri server a cui collegarsi all’avvio del programma p2p. Tutti questi dati girano attorno ad un unico punto fermo: gli IP dei nostri contatti sono pubblici, quindi posso -per esempio- escludere ogni pacchetto proveniente o destinato agli IP di cui è proprietaria la SIAE… ma tornerò tra poco sull’ argomento. Prima contromossa Lo sniffing da parte dei “controllori” viene fatto la maggior parte delle volte in modo automatico da programmi appositamente impostati per verificare solo le poche porte rese “interessanti” dalle impostazioni di default dei programmi p2p: quindi un primo passo da compiere per renderci meno visibili è quello di impostare le porte su 2 valori diversi (se presenti entrambi i valori TCP/UDP) e compresi tra 40000 e 46999: infatti questo ambito di porte non è associato a nessun servizio conosciuto e di solito sono inutilizzate, ma nulla vieta di reindirizzare il traffico del p2p su queste porte. Tra le impostazioni dei vari programmi p2p si trova anche la possibilità di modificare il valore delle porte per lo scambio dati. Seconda contromossa Il secondo strumento fondamentale per aumentare la nostra “privacy” è l’utilizzo di programmi con funzione di filtro verso IP indesiderati (IP Filter). Questi programmi agiscono analizzando ogni pacchetto TCP ed UDP in entrata ed in uscita e confrontando l’ IP mittente (o destinatario) con la lista interna al software e contenente tutti gli IP considerati indesiderati: se per esempio la SIAE supponiamo possegga gli indirizzi IP compresi tra 85.37.1.1 e 85.37.1.150, il nostro software IP Filter impedirà che pacchetti di informazioni provengano da e/o siano spediti alla SIAE. Un software completamente free atto a questo scopo è Peerguardian, disponibile per piattaforma 9x/nt/x64 (sono inoltre disponibili i codici sorgente per la ricompilazione): una volta scaricato e fatta partire l’installazione, si giunge all’opzione per far avviare in automatico Peerguardian all’avvio, cosa che consiglio. L’installazione prosegue in automatico fino alla pagina iniziale per il primo avvio (wizard): nella seconda pagina ci verrà chiesto da quale tipo di liste IP desideriamo “proteggerci” e se consentire o meno la navigazione in siti correlati agli IP bloccati, e cioè: se accendo il mio programma p2p non desidero in alcun modo che la SIAE scambi dati col mio pc, mentre potrei esser interessato a visitare il sito web della SIAE. Personalmente imposto Peerguardian come nella foto seguente: Confermando le restanti pagine si arriva all’aggiornamento automatico delle liste IP fino alla comparsa della finestra principale del programma Nella sezione “Settings” toglierei la spunta da “Log allowed connection”, opzione interessante solo per gli amministratori di rete. 02.02.2007 – ieio Visitaci su http://www.umts-italia.net/forum/index.php