P2P:”nuova” intercettazione?

Il prossimo futuro non promette niente di buono per i pirati del peer2peerUna burrasca camuffata da leggera brezza si scaraventerà sull’oceano della violazione del copyright e, senza ombra, di dubbio solleverà un polverone di polemiche.

Si ricorderà il clamore suscitato dal caso Peppermint, che, attraverso il sistema ideato dalla Logistep AG, aveva “sorpreso” oltre 4.000 utenti italiani a scaricare opere protette da diritto d’autore ed ai quali veniva recapitata una raccomandata con cui si richiedeva un rimborso forfettario di circa 330 euro pena la segnalazione all’Autorità Giudiziaria.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Meno baccano è stato fatto da “Copyrouter”, strumento realizzato dall’azienda australiana Brilliant Digital Entertainment in grado di intercettare il traffico su alcuni network di file sharing.

Il protocollo BitTorrent sembrava essere immune da questi carotaggi della Rete, ma da ora in poi anche chi si dimena tra i vari download “torrenziali” dovrà guardarsi le spalle: il Maggiore Karl Schrader da un progetto da lui diretto all’Air Force Institute of Technology ha realizzato un tool capace di tracciare il materiale illegalmente trasferito e di conseguenza identificarne la fonte.

L’esperto militare ha spiegato che la tecnologia utilizzata, agendo in maniera passiva, non altera in alcun modo le informazioni trasferite, non incide negativamente sulla banda messa a disposizione dal provider e rende impossibile per i pedinati accorgersi di essere spiati.

Il funzionamento, una volta rilevato del traffico BitTorrent, è basato sull’analisi dell’header del file trasferito, in particolar modo dei primi 32 bit.
Il valore di hash calcolato verrà confrontato con quelli presenti in un database creato ad hoc in cui potrebbero essere raccolti i codici identificativi non solo di tutti quei contenuti protetti ma anche quelli ben più deprecabili di carattere pedopornografico ed, in ogni caso, di quelli riconducibili ad ogni forma di condotta penalmente rilevante.

Leggi anche:  Il nuovo report di WatchGuard Threat Lab rivela nuove tendenze di social engineering basate su browser

Qualcuno ha ribattuto all’innovazione sostenendo che la tecnica impiegata nulla ha di rivoluzionario essendo già messa a disposizione da diversi anni dalla Cisco al governo cinese per il “Great Firewall of China”.

Semmai la novità starebbe esclusivamente nel settore di impiego.
Nel corso dell’anno verrà comunque pubblicato il libro “Advances in Digital Forensics V” dove verranno spiegati i dettagli dello studio e dove, a dire dei progettisti, verrà dimostrato come lo strumento sia in grado di identificare i file con un margine di attendibilità pari al 99%, annientando praticamente il rischio dei falsi positivi.

In attesa di leggere i particolari, gli addetti ai lavori, forti delle esperienze maturate nel recente passato, si interrogano sull’attendibilità di questi valori e sull’impatto che questa forma di intercettazione avrà nel rispetto della privacy dei navigatori.