NetBios/ P2P: Private To Public?

di Chiara Ferrari - C'è lo spazio per lo scambio di file e c'è chi quello spazio sfrutta per sapere cosa circola sugli hard disk di decine di milioni di utenti. Che pagano il peer-to-peer, naturalmente


Roma – Mentre scarichi musica FAI qualcosa e SEI qualcosa.
Fare: fai partire il client che hai scelto per l’operazione e cerchi quel particolare brano che a seconda dei casi sarà la ultima hit che hai sentito alla radio, o il pezzo che hai ballato ieri sera, o una chicca altrimenti introvabile o solo un assaggio dell’intero album che acquisterai più tardi.

Essere: aspetti i risultati della tua ricerca e da qualche secondo sei diventato ricky73, hai un indirizzo IP e una parte del tuo hard disk è visibile a quanti in quel momento hanno deciso di accedere al network.

Fare: individuato l’mp3 che cercavi inizi il download, cioè scarichi illegalmente un file protetto da copyright che qualcuno come te ha messo a disposizione degli altri (altrettanto illegalmente) in una particolare cartella sul suo hard disk.

Essere: mentre tu aspetti che il download sia completo, sei già diventato da qualche minuto un pirata e la cosa ti piace perché ottieni gratis qualcosa per cui avresti dovuto pagare molto o perché scopri qualcosa di nuovo o perché ora sei davvero convinto dell’acquisto che farai domani.

Ecco cosa accade in un network di file sharing secondo le regole del peer to peer, si condividono file tra pari.

Viste da fuori le cose cambiano e quello che stai facendo diventa molto interessante per qualcuno.

Big Champagne è una società californiana specializzata in ricerche di mercato e consulenze di marketing basate sulla tecnologia P2P. Utilizzando un software proprietario, misura il traffico all’interno dei più importanti network di file sharing, ne processa i dati e ricava da essi interpretazioni significative sotto forma di classifiche di preferenza (pubblicate sul sito), previsioni di sviluppo, tendenze di mercato.
Adam Toll, direttore responsabile dell’area preposta al data mining, parla di un volume di traffico di 25 milioni di ricerche al giorno per oltre 20 milioni di utenti che ogni mese utilizzano client quali FastTrack, iMesh, eDonkey, DirectConnect, Blubster, Gnutella, Overnet, Ares, Filetopia e FileNavigator per scambiarsi file musicali e non.

Quello che stai facendo diventa quindi molto interessante per chi vuole sapere quale artista o quale particolare brano di un artista è stato maggiormente cercato e scaricato, cioè le etichette discografiche.


Eric Garland, CEO di Big Champagne, non prende posizione rispetto al problema della violazione del copyright ma fa semplicemente notare come le informazioni che sono ricavabili dall’osservazione degli utenti delle reti di file sharing possano essere utilizzate per attività promozionali. La differenza sostanziale tra quello che altre società fanno, quali Mp3.com che tiene monitorati i file che gli utenti archiviano nei server o Amazon.com che profila gli utenti sulla base dei loro acquisti per poi inviare consigli “su misura” per quelli successivi, e quello che Big Champagne offre sta nel fatto che in questo caso si va letteralmente a guardare cosa contengono gli hard disk di milioni di utenti.

La prima preoccupazione che ti viene probabilmente è qualcosa del tipo: “Accidenti, ma allora sanno chi sono!” D’altronde non potevi ingenuamente pensare che un IP dinamico e un nickname avrebbero garantito la tua privacy.

Quelli di Big Champagne assicurano che tutti i dati identificativi dell’utente non vengono conservati e quindi men che meno venduti a terzi e che l’esame degli hard disk si limita alla sola cartella che contiene i file in condivisione.

Ma ciò che è davvero “rassicurante” è che le major discografiche continuano ostinatamente ad avere più interesse a promuovere azioni legali o ricerche finalizzate alla realizzazione di sistemi antipirateria che a comprare le consulenze di Garland e soci. Pare anzi che siano più spesso i singoli artisti (soprattutto quelli ancora senza contratto) a interessarsi alla cosa.
Aimée Mann è stata una di questi, con ottimi risultati. All’epoca c’era Napster e si utilizzava il sistema di instant messaging per informare l’utente che in quel momento stava scaricando il file dell’artista, dell’esistenza di un sito dedicato o della imminente pubblicazione di un nuovo album.

La seconda preoccupazione che ti viene a questo punto è: “Accidenti, faranno spamming!”. È probabile, ma vale quanto detto sopra circa la lungimiranza degli addetti ai lavori.

Ti dovrai difendere dalle solite cose: cd protetti, server intasati da file corrotti, Copyright Agent e Media Cracker, nonché dal famigerato Grid (Global Release Identifier), un codice simile allo Universal Product Code (UPC) che permetterà di tenere traccia dei brani scaricati a pagamento o trasmessi in streaming.

Pensi che essere un pirata è bello, ma che poter essere utile facendo sbirciare chi di dovere nel tuo hard disk ti farebbe sentire meglio, sarebbe come rendere in parte il mal tolto, come collaborare alla pari.

“You can run but you can’t hide” è una strofa dell’ultimo brano che hai scaricato. È “Downpresser Man” di Peter Tosh. Ed è proprio quello il titolo che, storpiato, è diventato “Big Champagne”…

Chiara Ferrari

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    con linux gli unici a farsi i soldi sono
    le riviste che pubblicano le distribuzioni.i programmatori fanno la fame
  • Anonimo scrive:
    Non avete capito: vi spiego io
    certificato ve lo rilascia GINO, il Barbiere di Porta Palazzo.Vi rilascia tutti i certificati che volete; ma anche Carte d'Identità, Patenti, Nulla Osta, Codici Fiscali, etc.. etc...Il mio amico Muhammad è diventato Italiano in 10 minuti !!!Quando si dice che la burocrazia si è velocizzata !!!!!
  • Anonimo scrive:
    IL CERTIFICATO E' MIO !!!!!!!
    IL CERTIFICATO E' MIO E ME LO GESTISCO IO !!!!!ECCHECCAZZO !!!!Vada a fare in culo IBM !
  • Anonimo scrive:
    Chi lo tiene il certificato?
    ...faranno a turno le distribuzioni?...e poi, ora che ci penso possono pure certificare tutte le distribuzioni linux del mondo, resta il fatto che il limite attuale di successo e considerazione di linux non verrà mai superato fin quando sto OS resterà gratis e quindi un prodotto per soli scrocconi fuori da ogni business.Il nipote di zio Bill=============
    • Anonimo scrive:
      Re: Chi lo tiene il certificato?
      - Scritto da: Anonimo
      ...faranno a turno le distribuzioni?

      ...e poi, ora che ci penso possono pure
      certificare tutte le distribuzioni linux del
      mondo, resta il fatto che il limite attuale
      di successo e considerazione di linux non
      verrà mai superato fin quando sto OS resterà
      gratis e quindi un prodotto per soli
      scrocconi fuori da ogni business.

      Il nipote di zio Bill
      =============libero != gratis ci cascano in molti su questo, btw ti invito a leggere la GPL
  • fDiskolo scrive:
    Ma questa certificazione...
    non è quella che valuta il design dei sistemi operativi piuttosto che l'implementazione e il numero di bachi?No perché allora è solo vaporware, non serve a niente nè a windows nè a linux...sono solo parole...
  • BSD_like scrive:
    I C. C.
    Erano veri criteri fino al 1988.Cioè fino a quando i criteri erano fatti ad impronta e somiglianza dell'NSA per il pentagono principalmente.Molto più severi, molto più rigidi, non bastava eccellere su un servizio o alcuni: ma su tutti.Oggi servono solo come lasciapassare per gli appalti (principalmente pubblici) per il dato settore dove l'o.s. ha conquistato la palma a liv. 4 (3,2,1) in quei/quel servizi/o.L'NSA difatti ormai adotta criteri suoi e non ha più niente a che vedere con questi criteri politicizzati ed economicizzati (nel senso, voluti da politici che non capiscono una mazza di tecnologia generale e di tecnologia informatica in particolare; e da economisti che capiscono delle stesse ancora meno dei primi. un c*zzo).Se si vuole un vero o.s. che sia progettualmente sicuro, allora guardiamo all'NSA, al CERN, al Fermilab, etc.; non a queste pagliacciate non tecniche.
    • Anonimo scrive:
      Fammi indovinare...
      - Scritto da: BSD_like
      Erano veri criteri fino al 1988.
      Cioè fino a quando i criteri erano fatti ad
      impronta e somiglianza dell'NSA per il
      pentagono principalmente.
      Molto più severi, molto più rigidi, non
      bastava eccellere su un servizio o alcuni:
      ma su tutti.
      Oggi servono solo come lasciapassare per gli
      appalti (principalmente pubblici) per il
      dato settore dove l'o.s. ha conquistato la
      palma a liv. 4 (3,2,1) in quei/quel
      servizi/o.
      L'NSA difatti ormai adotta criteri suoi e
      non ha più niente a che vedere con questi
      criteri politicizzati ed economicizzati (nel
      senso, voluti da politici che non capiscono
      una mazza di tecnologia generale e di
      tecnologia informatica in particolare; e da
      economisti che capiscono delle stesse ancora
      meno dei primi. un c*zzo).
      Se si vuole un vero o.s. che sia
      progettualmente sicuro, allora guardiamo
      all'NSA, al CERN, al Fermilab, etc.; non a
      queste pagliacciate non tecniche.... Solo FreeBSD e' NSA+CERN+Fermilab compliant ??Sarei proprio curioso di sapere cosa fai e dove lavori, perche' se non stai in uno di quei posti, sei proprio sprecato, con TUTTO quello che sai...Senza offesa, ma non ti va mai bene nulla !!!
      • Anonimo scrive:
        Fammi indovinare 2 ...
        ... eggia', peccato, non hai ancora completato il profilo...
      • BSD_like scrive:
        Re: Fammi indovinare...
        A parte che di BSD esistono anche NetBSD, OpenBSD, BSDi, e Solaris fino a qualche anno fà era conforme tot. al BSD, ora è SysV.Ma a tale scopo avevo già scritto (non qualificandomi, al cambiamento di policy d'autentificazione di PI non avevo ancora creato il nickname originale, allora) quando win2000 ottenne la cert. 4 "di rete" (solo per il TCP/IP, cioè non DNS, firewalls, etc.) sui common criteria.Avevo documentato e spiegato la storia dei c. c.:http://punto-informatico.it/forum/pol.asp?mid=280013Avevo altresì allora criticato quelle scelte fatte nel 1998 (scusate l'errore nel post) sul cambiamento dei metri di giudizio nei c. c.http://punto-informatico.it/forum/pol.asp?mid=280352Le motivazioni sono le stesse di allora: erano più duri i metri di giudizio dei vecchi common criteria (oggettivamente più duri) quindi ciò era una maggiore garanzia di qualità.Oltretutto inutile farsi illusioni: IBM spenderà (o parteciperà alle spese di certificazione) di Linux, solo per i servizi che interessano la sua politica commerciale, che non vuol dire tutti (M$ ha fatto lo stesso, sapendo che il suo stack TCP/IP di deriv. FreeBSD aveva sicuramente il liv. 4 lo ha fatto certificare).Personalmente sono convinto che se una catena è debole in un anello, è debole tutta la catena, cosi gli o.s.È un bene che aziende come IBM adottino e spendano su Linux, ma sarebbe meglio che quei criteri non l'avessero toccati nel 98.L'NSA e la CIA difatti non vi guardano più.
        • Anonimo scrive:
          Re: Fammi indovinare...
          - Scritto da: BSD_like
          È un bene che aziende come IBM adottino e
          spendano su Linux, ma sarebbe meglio che
          quei criteri non l'avessero toccati nel 98.
          L'NSA e la CIA difatti non vi guardano più.aggiungo a proposito delle scelte del NSA che quando c'e' stato da decidere su quale OS lavorare per implementare un MAC che fosse solido la scelta e' caduta su GNU/Linux; c'e' da dire che per forza di cose hanno dovuto scegliere un OS a sorgenti aperti ma come dicono lor stessi non e' stato l'unico fattore a determinare tale scelta.
          • Anonimo scrive:
            Re: Fammi indovinare...
            - Scritto da: BSD_like
            Già Red Hat 6.2 deriv.; non me ne vogliano
            gli amanti Debian eccomi :-)
            Oltretutto è interessante la policy di
            gestione utente (a cominciare dal super user
            che smette di essere tale) con la patch del
            kernel dell'NSA.bhe non e' proprio una novita quel tipo di policy era gia' parzialmente implementata con LIDS (che pero' non usava un vero e proprio MAC ma un ibrido)
            Di contro sicuramente una gestione più
            prolissa, lunga e asfittica del server in
            questione: però quando si dice la sicurezza
            è tutto......... e vale qualsiasi cosa
            ....... qualche sacrificio lo si può fare.considera anche che il MAC non e' pensato per server che richiedano frequenti e pesanti cambi di configurazione e servizi, ma per sistem critici che debbano perlopiu' fare sempre la stessa cosa(btw un server ben configurato con SElinux o LIDS e la patch di solar design per rendere non eseguibile lo stack se non e' una cassaforte ci va abbastanza vicino :-)FamosoPorcoDi3Lettere
      • BSD_like scrive:
        Re: Fammi indovinare...
        Chi ha detto, poi che non mi va bene nulla?I nuovi metodi di giudizio di questi criteri non mi andavano bene (rispetto ai vecchi) prima e non mi vanno bene ora.L'appoggio in tal senso (con relative spese) di IBM per il pinguino mi va benissimo.Poi, oltre a NSA, Fermilab, CERN, hai (ed ho) dimenticato NASA (alla NASA utilizzano principalmente 2 o.s. Linux e NetBSD, ho scoperto da poco che era questo il BSD usato dalla NASA: devo ammettere che ha una capacità di sfruttamento dell'hw veramente eccezzionale oltre ad una capacità di rete sorprendente, settori (portabilità e networking) per cui è nato. Alla NASA come anche nei centri di cui sopra, utilizzano anche UNIX realtime sui controller delle apparecchiature, Linux e NetBSD sono gli o.s. dei server generici e di quelli generali).P.S.: Anche FreeBSD è un'ottimo o.s.:l'o.s. IOS di CISCO sui router è FreeBSD deriv., le apparecchiature di storage EMC^2 hanno o.s. FreeBSD. I concorrenti di CISCO adottano NetBSD deriv. Quando si dice BSD!!!!!!!!!
        • Anonimo scrive:
          Re: Fammi indovinare...
          - Scritto da: BSD_like
          P.S.: Anche FreeBSD è un'ottimo o.s.:l'o.s.
          IOS di CISCO sui router è FreeBSD deriv., le
          apparecchiature di storage EMC^2 hanno o.s.
          FreeBSD. I concorrenti di CISCO adottano
          NetBSD deriv. Quando si dice BSD!!!!!!!!!Attenzione. In questi casi (oltre alla indubbia bonta' del SO) pesa anche la licenza molto liberale.
      • Anonimo scrive:
        Re: Fammi indovinare...
        - Scritto da: Anonimo
        Sarei proprio curioso di sapere cosa fai e
        dove lavori, perche' se non stai in uno di
        quei posti, sei proprio sprecato, con TUTTO
        quello che sai...In effetti non scrive cazzate e tende ad essere preciso.Non e' da tutti, inoltre tende a non essere sintetico-da-pigrizia-non-vedo-l'ora-di-pigiare-submit.E questo, specialmente in un forum, e' moltissimo.
        Senza offesa, ma non ti va mai bene nulla !!!Sembra una critica piu' adatta a te.Anche se non capisci tutto, puoi sempre imparare qualcosa.O approfondire cio' che non hai capito.Se non ti interessa, puoi ignorarlo.E tutti vissero felici e contenti, ognuno col proprio metro.Burp
    • BSD_like scrive:
      Re: I C. C.: ERRORE
      Pardon: Erano veri criteri fino al 1998; non 1988
      • Anonimo scrive:
        Re: I C. C.: ???
        Quando facevo l'università, mi ricordo che il nostro proff di informatica, ci disseche i S.O. potevano essere raggruppati in base al livello di sicurezza che erano in grado di offrire. Le classi erano : A , B , C , D Disse anche che winNT 3.51 era di classe C2. Il criterio di sicurezza a cui ti riferisci è quello che ho appena elencato o un altroBy yos
        • BSD_like scrive:
          Re: I C. C.: ???
          Mi riferivo ai Common Criteria cosi come l'NSA li sfornò negli anni '80.Nel post iniziale ho riportato i link (in un precedente post) della storia dei c. c.Sostanzialmente prima erano divisi in 4 livelli e per ciascun livello si aveva la divisione in 2 classi: locale e rete. Ovviamente la cert. per ogni livello in rete era più difficile rispetto al locale.WinNT aveva con questi criteri la cert. 4, si ma, solo in locale non di rete.Dal '98 questo metro è cambiato: si ha sempre la divisione in 4 livelli, ma non vi è più la distinsione tra locale e rete; vi sono i servizi. Si consegue cioè la cert. a livello x per il servizio (o i servizi) y.Win2000 ha ad esempio conseguito la cert. a liv. 4 per lo stack TCP/IP (preso da FreeBSD) ed è l'unico servizio di rete per il quale ha conseguito la cert. a livello 4, gli altri servizi a liv. 4 sono servizi in locale.Con i precedenti criteri, bisognava conseguire sia in locale sia in rete la cert. a livello x su tutti i servizi in rete, o su tutti i servizi in locale, non bastava 1 o più d'uno.I c. c. non erano gli unici criteri che esistono o esistevano, non sò se il tuo prof. si riferisse ai c. c.; credo di si, visto che i livelli A, B, C, sono "4" (il livello 0 è quello conseguibile banalmente da tutti: 0, A, B, C). La classificazione per l'appunto come C2, indica il livello 4 in locale dei c. c. conseguito da NT.
Chiudi i commenti