Lo sniffa-P2P che sa di vecchio

Lo sniffa-P2P che sa di vecchio

Viene propagandato come una nuova, definitiva soluzione alla pirateria su rete BitTorrent. Ma gli esperti avvertono: rimangono i problemi di privacy e falsi positivi
Viene propagandato come una nuova, definitiva soluzione alla pirateria su rete BitTorrent. Ma gli esperti avvertono: rimangono i problemi di privacy e falsi positivi

Una “nuova” tecnologia in sviluppo presso l’ Air Force Institute of Technology , Ohio, avrebbe le miracolose proprietà di trasformare la caccia ai condivisori di contenuti non autorizzati sulle reti di file sharing (e BitTorrent in particolare) in un sistema automatizzato senza effetti penalizzanti sul traffico di rete complessivo .

Al contrario degli strumenti tradizionali che analizzano il tipo di traffico per poi procedere alla raccolta di informazioni sui contenuti scambiati, dice il maggiore Karl Schrader, che cura il progetto, “il nostro sistema è differente perché è completamente passivo, ciò significa che il suo operato non modifica alcuna informazione in entrata o in uscita da un network”.

Una volta individuata la presenza di traffico BitTorrent dall’analisi dei primi 32 bit dell’header di un file, continua Schrader, il sistemone calcola l’hash del file e ne verifica la presenza nel suo database, preventivamente costruito su ordine e comando di chi è alla caccia di quei file che tolgono il sonno ai manager dell’industria multimediale dai tempi di Napster in poi.

La forza del “nuovo” metodo starebbe soprattutto nella sua notevole specializzazione per il compito dello “sniffing” del traffico P2P, stando ad Hendrik Schulze di Ipoque . Uno dei motivi per cui il sistema sarebbe veloce al punto da non rallentare la connessione, è il fatto che il dispositivo è composto da una PCB con sopra un singolo chip FPGA appositamente configurato e un chip di memoria flash per archiviare il log degli eventuali traffici illeciti individuati.

Il traffico viene controllato direttamente nel buffer del controller Ethernet e nessuno può accorgersi (tanto meno gli utenti) del fatto che la spia silenziosa è all’opera. “Nulla di nuovo”, replica l’esperto di sicurezza dell’Università di Cambridge Ross Anderson, secondo cui simili soluzioni sono già presenti sul mercato, con risultati sotto gli occhi di tutti .

Nella ricerca dei militari dell’Ohio non ci sarebbe insomma nulla di innovativo, e con il suo impiego sussistono gli stessi problemi di privacy e falsi positivi già venuti a galla in questi anni con tutte le pratiche schierate in campo a difesa degli interessi dell’industria dei contenuti. Per valutare maggiormente in dettaglio il “nuovo” metodo bisognerà a ogni modo attendere ancora un po’, perché i risultati dei primi test verranno pubblicati nel corso dell’anno.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
13 feb 2009
Link copiato negli appunti