Ecco come inquinano il P2P

Tecnologie vecchie e nuove, apparati di disturbo, strategie miste: aumentano gli strumenti in mano alle major per ostacolare sempre di più l'uso delle piattaforme di sharing. Una carrellata disegna il quadro della situazione
Tecnologie vecchie e nuove, apparati di disturbo, strategie miste: aumentano gli strumenti in mano alle major per ostacolare sempre di più l'uso delle piattaforme di sharing. Una carrellata disegna il quadro della situazione

Ci aveva provato anche Sony BMG , ma dopo una pioggia di ricorsi il colosso asiatico aveva dovuto rinunciare al suo sistema anti-copia . Come fare dunque per impedire che il materiale coperto da diritto d’autore finisca sulle reti P2P?

Tra le aziende più note e maggiormente coinvolte nella lotta al download illegale, c’è MediaDefender . La corporation, che ha sede a Santa Monica (California), ha messo in piedi una rete di oltre 2mila server con nove gigabit di banda per la connessione ad Internet. Grazie a questa imponente infrastruttura, offre ai propri clienti un servizio completo per combattere la diffusione abusiva del loro materiale: il listino prezzi varia da 5.000 dollari per una “copertura base”, fino a 15.000 per un lavoro più complesso e prolungato.

Ciò che conta è l’approccio tenuto da MediaDefender: forse è impossibile impedire che presto o tardi il film di cassetta finisca nelle maglie dei pirati ma, ricorda il Guardian , si può cercare di rendere le cose più complicate a chi decide di infrangere la legge e scaricare un torrente di musica o di video dalla rete.

Nate Anderson, in un bell’articolo su ars technica , riassume in quattro punti le principali strategie adottate dalle major per scoraggiare gli utenti: nell’ordine di efficacia si passa da Decoying a Spoofing , passando per Interdiction e Swarming .

La tecnica di diffusione dei cosiddetti “Decoy”, vale a dire file esca condivisi proditoriamente per sviare l’attenzione degli utenti dalle copie reali, non si è rivelata un successo (ed ha anzi avuto anche risvolti polemici ): può essere snervante per i neofiti, ma i frequentatori esperti dell’universo BitTorrent e eDonkey hanno in breve sviluppato adeguate contromisure per riconoscere la “fuffa” messa in circolazione dalle major.

Con “Spoofing” in questo caso ci si riferisce al sistema creato da MediaDefender per interagire con le reti P2P: a chi cerca materiale vengono forniti risultati fasulli , che scoraggiano dal proseguire oltre la ricerca.

“Interdiction” prevede invece un approccio differente: invece di depistare l’utente, si procede ad impedire, a chi distribuisce, di svolgere il proprio ruolo . Questa tecnica viene impiegata soprattutto durante i primi giorni di diffusione di un album molto atteso o di un film cult: saturando la banda in upload del pirata con centinaia di richieste fasulle, si diminuisce drasticamente la sua capacità di condivisione.

Infine “Swarming”: inquinare un torrente BitTorrent con un flusso di frammenti vuoti o corrotti , come ha fatto in passato il noto network via cavo HBO . Sebbene il protocollo sia in grado di scartare questi pezzi difettosi, il risultato finale è un drastico peggioramento delle prestazioni complessive, che si traduce in un download lentissimo del file in questione.

Queste tecniche funzionano? Jonathan Lee, vicepresidente di MediaDefender, ammette che probabilmente non è possibile arrestare lo scambio del materiale: ma rallentarne la diffusione consente alle case di produzione di garantirsi una finestra temporale nella quale è possibile vendere il proprio prodotto e incassare soldi, senza doversi preoccupare della concorrenza di chi distribuisce gratuitamente (ed abusivamente) il frutto del loro lavoro.

Le frecce all’arco delle major non si esauriscono qui: ci sono altri metodi, alcuni discutibili e altri al limite della legalità, sviluppati per proteggere le royalty. Certe tecniche hanno goduto di molto successo e non mancano neppure le trovate originali , ma tutte testimoniano quanto discografici e cineasti siano pronti alla battaglia (grazie anche all’appoggio dalle proprie lobby politiche ).

Tra i principali incubi dei pirati (e non solo) ci sono i rootkit , che una volta installatisi nel sistema provvedono a tenerlo sotto controllo all’insaputa del proprietario: queste tecnologie tuttavia non sono esenti da difetti , che possono in alcuni casi danneggiare anche ignari clienti in regola con la legge. Per combattere questa minaccia è intervenuta di recente Grisoft : il suo nuovo anti-rootkit gratuito impedisce la contaminazione dei sistemi, proteggendoli dai rischi.

Tra i meccanismi meno invasivi ci sono i filtri , come quello pensato per le università o quello per il traffico dei provider : sebbene l’efficacia di questi strumenti resti discutibile , i consumatori non tardano a costruirsi delle alternative che eliminino la necessità di ricorrere alle reti aperte. E a premere contro certe soluzioni è anche il crescente numero di società che oggi sceglie il P2P come strumento di distribuzione del proprio prodotto.

Infine ci sono i crackdown , vale a dire la cancellazione o la messa offline di un sito di riferimento per la comunità dei pirati: una strategia seguita più volte dalle major, che tuttavia non ottiene sempre l’effetto desiderato.

Nonostante tutto, il fenomeno del P2P continua a restare vivo e vegeto . La sua maturazione lo ha portato anche ad avvicinarsi alle esigenze dei colossi dell’intrattenimento, oppure ad offrire la collaborazione nell’eliminazione del materiale sgradito.

Adesso le aziende pensano di sfruttare questi protocolli: la stessa MediaDefender è la capofila del tentativo di impiegare il Decoying per distribuire materiale pubblicitario , facendosi pagare per questo da artisti e sponsor , mentre alla YuMe Networks lavorano alle pubblicità su BitTorrent. Se questo meccanismo potrà costituire il metodo per riportare il download pirata alla legalità, sarà solo il tempo a dirlo.

Luca Annunziata

Link copiato negli appunti

Ti potrebbe interessare

12 04 2007
Link copiato negli appunti