Punto informatico Network
Stampante, print, stampa, stampante di rete, network printer, rete, LAN, condividere, condivisioni

La stampante denunciata per P2P

12/06/2008
- A cura di
Zane.
Archivio - Un nuovo studio condotto da un team di ricercatori d'oltreoceano evidenzia numerose falle nella metodologia di indagine impiegata dalla major per risalire all'identità di un sospettato di filesharing abusivo. Basta qualche trucchetto e chiunque può essere accusato. Perfino una stampante.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

p2p (1) , denunciata (1) , stampante (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 276 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

Sebbene una stampante di rete non sia fisicamente in grado di scaricare illegalmente materiale protetto da diritto d'autore dai circuiti di filesharing, un nuovo studio condotto presso l'Università di Washington dimostra quanto fallace possa essere il sistema di intercettazione automatico di traffico BitTorrent impiegato per identificare gli scaricatori abusivi. Big_wanted.jpg

Il tutto ha avuto inizio durante il 2007, quando una ricerca sul protocollo BitTorrent portata avanti da tre membri dell'università diede il via a numerose denunce per violazione delle normative sul diritto d'autore, nonostante nessun file fosse stato effettivamente scambiato.

Di lì a poco, il gruppo ha iniziato a studiare meglio il fenomeno, con lo scopo di attirare volontariamente denunce su dispositivi totalmente estranei ai fatti, come ad esempio una stampante di rete, un access point ed un PC sul quale però non fosse archiviato alcun file.

La trappola è scattata sfruttando in modo piuttosto semplice una funzionalità lecita offerta dai tracker incaricati di coordinare gli sciami di utenti BitTorrent.

Alcuni tracker infatti, offrono la possibilità di ricevere una richiesta di partecipazione da un indirizzo IP, ma poi registrare come fonte dei file offerti in condivisione un client completamente differente. Nonostante lo scopo sia quello di consentire l'accesso al torrente anche a coloro i quali si trovassero dietro a NAT o server proxy, appare evidente che in questo modo possono essere tirati in ballo anche nodi di rete completamente estranei, addirittura incapaci a causa di limitazioni tecniche di partecipare al filesharing.

Lo studio procede poi illustrando altri scenari in cui risalire all'identità del pirata partendo da un indirizzo IP potrebbe essere fuorviante. Si parla ad esempio di un file .torrent realizzato in modo malevolo, tale da indicare come sorgente inziale un IP di terze parti, o ancora lo scenario in cui un ad un utente ignaro venisse assegnato via DHCP lo stesso IP assegnato poco prima ad uno scaricatore abusivo.

Ancora, il protocollo potrebbe essere vulnerabile ad attacchi Man-in-the-middle, poiché lo scambio dati da e verso il tracker non è criptato, oppure rilevazioni imprecise a causa di connessioni effettuate attraverso NAT involontari (come reti wireless non debitamente protette) o utenti ignari sui cui sistemi fosse installato malware.

Insomma, gli universitari sono riusciti a scoprire parecchie falle nella metodologia di indagine basata sulla correlazione IP-individuo, che possono portare ad identificare soggetti completamente estranei ai fatti.

Lo studio in realtà dichiara di non voler prendere le parti né degli scaricatori, né dell'industria. Ciò nonostante, gli autori si dicono preoccupati che, sebbene i sistemi di rilevazione possano essere aggiornati per tener conto di condizioni differenti, vi siano altri problemi ed aspetti secondari della tecnologia che potrebbero introdurre errori nell'identificazione dei client coinvolti.

Il sito di riferimento del gruppo è http://dmca.cs.washington.edu/ mentre l'interessante studio completo in formato PDF può essere scaricato da qui.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    © Copyright 2024 BlazeMedia srl - P. IVA 14742231005

    • Gen. pagina: 1.03 sec.
    •  | Utenti conn.: 330
    •  | Revisione 2.0.1
    •  | Numero query: 42
    •  | Tempo totale query: 0.17