P2P e protezione da chi “controlla”

Transcript

P2P e protezione da chi “controlla”
P2P e protezione da chi “controlla”
(sottotitolo: rendiamo la vita difficile a SIAE, RIAA,…)
Premessa
Chi più chi meno, ognuno di noi ha nel pc file coperti da copyright e in condivisione per la
comunità p2p: inutile girarci attorno, è ILLEGALE… anche se le recenti emanazioni della Corte
Costituzionale ridimensionano le pene e le responsabilità.
Credo però che la vera forza sia la consapevolezza delle nostre azioni, siano queste fatte
scientemente o demandate al nostro giocattolo chiamato computer: è infatti possibile aumentare il
margine di sicurezza del singolo utente comprendendo alcuni aspetti tecnici dello scambio file;
questa che segue non vuole e non può esser una trattazione accademica ma credo che minimi
concetti di base vadano richiamati.
I dati in internet viaggiano “spezzettati” e compressi in pacchetti che differiscono per alcune
caratteristiche e sono chiamati TCP e UDP: nel momento in cui decidiamo di spedire o di ricevere
un qualsiasi dato, il nostro pc si preoccuperà di aprire una porta in uscita (o in entrata) in modo che
il pacchetto giunga alla sua destinazione corretta. Ogni computer collegato ad internet possiede un
indirizzo che lo identifica univocamente in tutto il mondo, cioè l’indirizzo IP: questi indirizzi
vengono assegnati da organismi sovra-nazionali e il registro contenente tutti gli IP è pubblico e
consultabile. Per destinazione corretta intendo appunto un qualsiasi IP posseduto da un pc in rete.
Programmi p2p e sniffing dei “controllori”
Nel momento in cui l’utente lancia l’applicazione p2p, questa aprirà delle porte per consentire lo
scambio di pacchetti in entrata e in uscita: queste porte sono impostate a priori nel momento in cui
installiamo l’applicazione e di solito l’utente meno smaliziato non andrà a modificare questi
parametri per paura di combinare qualche pasticcio.
Un computer collegato in internet è paragonabile ad una persona che si aggira in una piazza
affollata: se questa persona ha macchina fotografica e piantina della città sarà un turista, se ha lo
zainetto di scuola sarà uno studente… e poiché ogni applicazione p2p utilizza una certa
combinazione di porte in entrata ed in uscita, quel determinato computer starà condividendo file
molto probabilmente coperti da copyright!
I “controllori” non fanno altro che mettersi in ascolto (sniffing) su queste determinate combinazioni
di porte e in caso vedano che queste sono attraversate da pacchetti in entrata/uscita potrebbero
passare all’approfondimento del contenuto stesso dei pacchetti; altri “controllori” potrebbero
fingersi a loro volta utenti con file da condividere se non camuffarsi da veri e propri server a cui
collegarsi all’avvio del programma p2p.
Tutti questi dati girano attorno ad un unico punto fermo: gli IP dei nostri contatti sono pubblici,
quindi posso -per esempio- escludere ogni pacchetto proveniente o destinato agli IP di cui è
proprietaria la SIAE… ma tornerò tra poco sull’ argomento.
Prima contromossa
Lo sniffing da parte dei “controllori” viene fatto la maggior parte delle volte in modo automatico da
programmi appositamente impostati per verificare solo le poche porte rese “interessanti” dalle
impostazioni di default dei programmi p2p: quindi un primo passo da compiere per renderci meno
visibili è quello di impostare le porte su 2 valori diversi (se presenti entrambi i valori TCP/UDP) e
compresi tra 40000 e 46999: infatti questo ambito di porte non è associato a nessun servizio
conosciuto e di solito sono inutilizzate, ma nulla vieta di reindirizzare il traffico del p2p su queste
porte.
Tra le impostazioni dei vari programmi p2p si trova anche la possibilità di modificare il valore delle
porte per lo scambio dati.
Seconda contromossa
Il secondo strumento fondamentale per aumentare la nostra “privacy” è l’utilizzo di programmi con
funzione di filtro verso IP indesiderati (IP Filter). Questi programmi agiscono analizzando ogni
pacchetto TCP ed UDP in entrata ed in uscita e confrontando l’ IP mittente (o destinatario) con la
lista interna al software e contenente tutti gli IP considerati indesiderati: se per esempio la SIAE
supponiamo possegga gli indirizzi IP compresi tra 85.37.1.1 e 85.37.1.150, il nostro software IP
Filter impedirà che pacchetti di informazioni provengano da e/o siano spediti alla SIAE.
Un software completamente free atto a questo scopo è Peerguardian, disponibile per piattaforma
9x/nt/x64 (sono inoltre disponibili i codici sorgente per la ricompilazione): una volta scaricato e
fatta partire l’installazione, si giunge all’opzione per far avviare in automatico Peerguardian
all’avvio, cosa che consiglio.
L’installazione prosegue in automatico fino alla pagina iniziale per il primo avvio (wizard): nella
seconda pagina ci verrà chiesto da quale tipo di liste IP desideriamo “proteggerci” e se consentire o
meno la navigazione in siti correlati agli IP bloccati, e cioè: se accendo il mio programma p2p non
desidero in alcun modo che la SIAE scambi dati col mio pc, mentre potrei esser interessato a
visitare il sito web della SIAE. Personalmente imposto Peerguardian come nella foto seguente:
Confermando le restanti pagine si arriva all’aggiornamento automatico delle liste IP fino alla
comparsa della finestra principale del programma
Nella sezione “Settings” toglierei la spunta da “Log allowed connection”, opzione interessante solo
per gli amministratori di rete.
02.02.2007 – ieio
Visitaci su
http://www.umts-italia.net/forum/index.php