Telefonino.net network
 
| HOMEPAGE | INDICE FORUM | REGOLAMENTO | ::. NEI PREFERITI .:: | RSS Forum | RSS News | NEWS web | NEWS software |
| PUBBLICITA' | | ARTICOLI | WIN XP | VISTA | WIN 7 | REGISTRI | SOFTWARE | MANUALI | RECENSIONI | LINUX | HUMOR | HARDWARE | DOWNLOAD | | CERCA nel FORUM » |

Torna indietro   WinTricks Forum > WinTricks > News dal WEB

Notices

Rispondi
 
Strumenti discussione
Vecchio 30-04-2010, 10.01.44   #1
Redazione
WebMaster
 
Registrato: 18-09-2008
Messaggi: 5.899
Redazione ha disabilitato la reuputazione
Privacy a rischio sulle reti BitTorrent




Il protocollo BitTorrent, utilizzato da milioni di Internauti, forse non è così sicuro come molti pensano. Infatti, secondo uno studio effettuato dai ricercatori del French Institute for Computer Science la privacy di coloro che utilizzano client BitTorrent è a rischio. Servendosi di un solo computer connesso ad Internet, sono riusciti ad identificare gli indirizzi IP della maggior parte di degli utenti (seed) che hanno uploadato contenuti sui canali P2P usando il protocollo BitTorrent. Sempre più utenti della rete BitTorrent si servono di reti anonime come Tor per nascondere il proprio indirizzo IP agli altri client e per aggirare un eventuale monitoraggio della propria attività P2P. Ciò nonostante i ricercatori sono riusciti ad individuare l'IP di oltre il 70% dei computer connessi attraverso reti protette.





Visita
Redazione non è collegato   Rispondi citando
Vecchio 30-04-2010, 10.05.22   #2
Wanu
Senior Member
 
Registrato: 28-09-2009
Messaggi: 365
Wanu promette bene
Bhe... lo sanno tutti da anni che funziona così.
Comunque TOR è una delle reti anonymizer che funzionano meglio... quindi se hanno beccato il 70% a mio avviso sono utenti che da TOR non passavano o che non avevano configurato adeguatamente il PC.
Wanu non è collegato   Rispondi citando
Vecchio 30-04-2010, 10.26.44   #3
LoryOne
Gold Member
WT Expert
 
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.503
LoryOne è un gioiello raroLoryOne è un gioiello raroLoryOne è un gioiello raro
Quando si utilizza il protocollo torrent, cio che io scarico da altri peer diventa disponibile per altri peer ancora, ma si tratta di porzioni ridotte di un file che non può in alcun modo essere fruibile dall utente se non è stato completato il download. Una volta che questo file è presente sull' hard disk di un utente, quest ultimo può decidere o meno se renderlo disponibile ad altri diventando lui stesso un seed. Voglio proprio sperare che se hanno ricavato l'IP del 70% degli utenti divenuti seed, cio significhi che quel file è stato scaricato completamente da quel 70%, non che abbiano ricavato l'IP di tutti coloro che erano entrati a far parte del circuito in download / upload di qualsiasi file di qualsiasi tipo: In questo caso non significherebbe nulla.
In pratica, l'attività di chi monitora il traffico dovrebbe tener traccia di tutti gli IP (che possono cambiare pur facendo riferimento alla stessa persona) che hanno scaricato la stessa porzione di file nella stessa posizione del file per tutta la lunghezza del file in tempi differenti.
Baggianate, ovviamente.
LoryOne non è collegato   Rispondi citando
Vecchio 30-04-2010, 10.38.44   #4
Wanu
Senior Member
 
Registrato: 28-09-2009
Messaggi: 365
Wanu promette bene
Beh ... scusa... il concetto è che se diventi un seed in automatico hai scaricato e stai condividendo (anche se per qualche secondo) quel file (per intero)... quindi se il file fosse protetto da copyright stai effettuando un operazione illegale e quindi condannabile.
Tecnicamente (Anche per la legge sul copyright) se tu possiedi al di sotto del 20% di una proprietà soggetta a copyright non stai commettendo reato, quindi in via del tutto teorica se io condivido/possiedo una parte scaricata (e solo quella) non sto commettendo reato... Pericoloso è che un PC pubblico veda direttamente i SEED !!!
I provider i dati di cui parli li hanno già... ma per poter essere consegnati devono essere ufficialmente richiesti (e molti provider non li consegnano senza una richiesta diretta della magistratura per fortuna).
Mi chiedo cosa capita se ti arriva una mayor dietro la porta con una causa di migliaia di euro sulle spalle (non è detto che la vincano... ma penso darebbe fastidio a chiunque!!!).

Certo rimane il problemino (da non sottovalutare) di capire quell'IP dinamico da chi è usato in quel preciso istante (in modo legale)... cambiassero qualche piccola legge in merito agli IP diventerebbe varamente il FAR-WEST.
Wanu non è collegato   Rispondi citando
Vecchio 30-04-2010, 11.22.09   #5
LoryOne
Gold Member
WT Expert
 
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.503
LoryOne è un gioiello raroLoryOne è un gioiello raroLoryOne è un gioiello raro
E' che io dubito fortemente che siano riusciti ad identificare tutti gli IP che hanno scaricato completamente quel file diventando a loro volta seed. Scaricare un file protetto da copyright non significa automaticamente essere messo sotto accusa perchè lo hai scaricato, poichè questo presuppone l'averne fatto uso: Chi lo dice ?
fortunatamente io posso mantenerlo in seeding come no.
Diverso è il discorso di chi lo immette nel circuito, poichè è lui a doversi preoccupare di non immettere contenuti protetti che prima non c'erano e che da quel momento diventano fruibili.
In ogni caso, diciamoci la verità, è come al solito il mancato guadagno il fulcro della questione.
Certo che per poter vantare il diritto di dimostrare il mancato guadagno devi prima dimostrare che cio che è stato scaricato era stato messo in vendita così come è stato scaricato e che l'utente ne è venuto in possesso senza pagare il dovuto.
LoryOne non è collegato   Rispondi citando
Vecchio 30-04-2010, 11.33.00   #6
LoryOne
Gold Member
WT Expert
 
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.503
LoryOne è un gioiello raroLoryOne è un gioiello raroLoryOne è un gioiello raro
Inutile combattere contro i mulini a vento. NON si può immettere nel circuito contenuti protetti da copyright.
NON è mai stato messo sotto accusa il P2P, bensì i contenuti.
E' chiaro che l'unico modo che si ha per evitare di giungere a dover pagare prezzi spropositati per ottenere qualcosa sia NON acquistare a quel prezzo ed attendere che questo scendi ad un livello accettabile. D'altronde deve nascere la convinzione di poter far soldi puntando sul numero di utenti soddisfatti, non sul prezzo sostenibile da pochi.
LoryOne non è collegato   Rispondi citando
Vecchio 30-04-2010, 15.21.02   #7
pamu
Newbie
 
Registrato: 26-07-2007
Messaggi: 29
pamu promette bene
Quota:
Inviato da Redazione
Ciò nonostante i ricercatori sono riusciti ad individuare l'IP di oltre il 70% dei computer connessi attraverso reti protette.
E come hanno fatto?

A proposito, lo sapevate che l'altro giorno ho trasformato in vino il 70% dell'acqua che avevo in casa?
pamu non è collegato   Rispondi citando
Vecchio 30-04-2010, 18.29.37   #8
enghira
Newbie
 
Registrato: 31-01-2006
Messaggi: 31
enghira promette bene
Mi piacerebbe sapere quanti i furboni sono quelli che utilizzano TOR per il file sharing , è uno strumento che per sua natura non si presta a questo utilizzo e che rischierebbe di collassare con una mole così intensa di traffico; hanno identificato l'indirizzo IP del 70% di chi utilizza connessioni protette via VPN tramite I2P? Le informazioni mi sembrano piuttosto vaghe e generiche, secondo me se andiamo a scavare vediamo che questa società francese è in qualche modo collegata alle major...
enghira non è collegato   Rispondi citando
Vecchio 30-04-2010, 19.40.15   #9
SMH17
Hero Member
 
L'avatar di SMH17
 
Registrato: 24-11-2007
Messaggi: 1.076
SMH17 promette bene
Quota:
Inviato da enghira
Mi piacerebbe sapere quanti i furboni sono quelli che utilizzano TOR per il file sharing , è uno strumento che per sua natura non si presta a questo utilizzo e che rischierebbe di collassare con una mole così intensa di traffico; hanno identificato l'indirizzo IP del 70% di chi utilizza connessioni protette via VPN tramite I2P? Le informazioni mi sembrano piuttosto vaghe e generiche, secondo me se andiamo a scavare vediamo che questa società francese è in qualche modo collegata alle major...
In effetti usare Tor per il filesharing non è una gran genialata

Ci sono servizi appositi come BTGuard se a uno proprio va di usare un proxy per il torrent senza contare che se a uno proprio va di usare un proxy credo sia d'obbligo un bel tunneling VPN...

Questi ricercatori Francesi di grazia non ho capito bene cosa abbiano scoperto...
Il torrent è di per se un protocollo molto trasparente che poco si presta all'anonimato (a meno di non cifrare il traffico e farlo andare via proxy) e questo si sapeva già.... senza contare che visto che non era il provider di telefonia l'autore dell'indagine il suddetto gruppo di ricercatori non poteva avere certo lo storico completo di tutte le assegnazioni di IP che ha avuto l'utente
per cui non ho ben capito che cosa vorrebbero dimostrare identificando degli IP a casaccio che in un altro momento potrebbero benissimo essere assegnati a chiunque in quanto dinamici
___________________________________

mio sito
SMH17 non è collegato   Rispondi citando
Vecchio 01-05-2010, 20.23.40   #10
LoryOne
Gold Member
WT Expert
 
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.503
LoryOne è un gioiello raroLoryOne è un gioiello raroLoryOne è un gioiello raro
Quota:
Inviato da pamu
E come hanno fatto?
http://hackingexpose.blogspot.com/20...-users-in.html

Per chi non mastica l'inglese c'è la possibilità di tradurla con google, ad ogni modo faccio un sunto:

Hanno monitorato il traffico per 103 giorni collezionando 148 milioni di IP identificando 2 milioni di copie di download.
Avendo scoperto che è più facile cazziare chi immette contenuti illeciti, non si capacitano del fatto che sono invece gli utenti che effettuano il download ad essere cazziati.
ThePirateBay e IsoHunt supportano "scrape-all" e "announce started/stopped," che se usati in continuazione possono essere utilizzati per ricavare gli IP dai quali il traffico ha avuto origine. Avendo come base dati circa 1,4 milioni di file .torrent, sono stati in grado
(per confronto, ovviamente) di identificare il nome del file in download con un'accuratezza del 70%. Persino il traffico via TOR è stato identificato attraverso la manomissione del protocollo stesso.


Presumo che abbiano istituito un PC quale nodo di uscita e reimmesso il traffico in rete.

In pratica, si sono limitati ad identificare quale fossero i contenuti in scarico e quanti IP fossero coinvolti nello scambio dati. Infatti, le major hanno solo necessità di dimostrare che si scarica contenuti illegali e la mole di IP coinvolti nell'operazione

Ultima modifica di LoryOne : 01-05-2010 alle ore 20.30.57
LoryOne non è collegato   Rispondi citando
Vecchio 01-05-2010, 20.46.17   #11
LoryOne
Gold Member
WT Expert
 
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.503
LoryOne è un gioiello raroLoryOne è un gioiello raroLoryOne è un gioiello raro
Il paper forse rimosso da hackingexpose:http://hal.inria.fr/docs/00/47/03/24...acy_LEET10.pdf
LoryOne non è collegato   Rispondi citando
Vecchio 03-05-2010, 18.08.08   #12
Wanu
Senior Member
 
Registrato: 28-09-2009
Messaggi: 365
Wanu promette bene
Bhe... tecnicamente TOR è un sistema open source che si basa esattamente sui principi dell'anonimizzazione del trasporto.
In realtà il concetto di TOR è quello di evitare che i pacchetti possano essere "analizzati" ed eventualmente "catalogati" durante il trasporto attraverso una vera e propria sequenza di HOP casuali in modo che i pacchetti non siano direttamente "sniffabili".
Ecco il problema è che una volta arrivati all'altro capo della sequenza i pacchetti non vengono completamente "mascherati" perchè si tratta più di un tunneling che di un NAT vero e proprio.
Tor stesso consiglia l'utilizzo di un proxy-anonymizer se si vuole evitare che i siti visitati possano riconoscerci.
Ecco perchè dico che era hanno scoperto il "segreto di Pulcinella", basta aprire il pacchetto completo per vedere i dati del mittente.
Solo i servizi all'interno di TOR sarebbero relativamente "protetti" da questo problema. Ma significherebbe pubblicare un nodo bit-torrent come "hidden service" sulla rete TOR e quindi non visibile agli utenti che sono "esterni" a tale rete.
Wanu non è collegato   Rispondi citando
Rispondi


Utenti attualmente attivi che stanno leggendo questa discussione: 1 (0 utenti e 1 ospiti)
 
Strumenti discussione

Regole di scrittura
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is ON
Gli smilies sono ON
[IMG] è ON
Il codice HTML è OFF

Vai al forum

Orario GMT +2. Ora sono le: 17.32.28.


E' vietata la riproduzione, anche solo in parte, di contenuti e grafica.
Copyright © 1999-2017 Edizioni Master S.p.A. p.iva: 02105820787 • Tutti i diritti sono riservati
L'editore NON si assume nessuna responsabilità dei contenuti pubblicati sul forum in quanto redatti direttamente dagli utenti.
Questi ultimi sono responsabili dei contenuti da loro riportati nelle discussioni del forum
Powered by vBulletin - 2010 Copyright © Jelsoft Enterprises Limited.