Nasce il killer del Mulo

eDonkey e BitTorrent nel mirino di un nuovo software di BayTSP che parrebbe in grado di tracciare il primo utente che pone in condivisione un certo file e, a seguire, tutti gli altri. Ma funzionerà davvero?

Nasce il killer del MuloLos Gatos (USA) - Mancano all'appello ancora molti dettagli tecnici ma la società californiana di tecnologie di tracking BayTSP ha annunciato in questi giorni la nascita di quello che qualcuno ha già definito "il killer del Mulo", incarnazione informatica dei sogni proibiti di certe multinazionali dell'intrattenimento.

FirstSource viene descritto dall'azienda come il primo software capace di offrire un sistema automatico di rintracciamento e individuazione del primo utente che pone in condivisione file sulle reti di eDonkey o tramite BitTorrent. Se verrà confermata sul campo, questa capacità da sola potrebbe rivelarsi di estremo interesse per l'industria dei contenuti, cinema e musica in testa, da lungo tempo impegnata nel dare la caccia agli utenti dei sistemi di sharing.

Ma non è tutto qui. Stando a BayTSP, infatti, "identificare i primi ad aver condiviso materiali illegali permette alle imprese di rintracciare tutti i successivi utenti che hanno scaricato o hanno condiviso un determinato file".
La softwarehouse, che da molto collabora con le major per tenere gli utenti P2P sotto controllo, sostiene che i primi test svolti con FirstSource indicano come sia possibile rintracciare anche molte migliaia di copie di un film, ad esempio, arrivando al primo file posto in condivisione e successivamente scaricato e condiviso dagli altri utenti.

Come noto, seppure in modo diverso i software eDonkey e i client BitTorrent consentono agli utenti di "agganciarsi" ad uno o a molti altri utenti che dispongono di un download o di parte di download di un file: ciò significa che, non appena il download comincia, gli stessi utenti diventano a loro volta condivisori e, attraverso di loro, altri possono scaricare quello stesso file. In questo modo la velocità di diffusione di un file e quella di scaricamento tendono ad aumentare progressivamente.

"Copie pirata di software e film appaiono spesso online a poche ore dal rilascio ufficiale - ha dichiarato il CEO dell'azienda, Mark Ishikawa - Identificare e intraprendere un'azione contro i primi condivisori può rallentare in modo significativo la distribuzione di proprietà intellettuali gestite illegalmente e potrebbe anche indurre gli utenti a pensarci due volte prima di farlo".

BayTSP, da parte sua, non ha dubbi sulle potenzialità del proprio software e spiega che esso, sulle reti di peering, dapprima va a caccia di file i cui nomi siano simili o uguali a quelli dei contenuti che i propri clienti intendono "difendere" e poi "inizia un download per confermare che il file è effettivamente quello che sembra. Una volta validato il contenuto, il sistema cattura l'IP e le altre informazioni che identificano gli utenti che stanno scaricando e condividendo il materiale pirata". L'azienda sottolinea inoltre che il proprio sistema "registra quali porzioni di file ogni utente condivide" e che "questi dati sono archiviati in un database delle violazioni, come prova nel caso in cui il cliente decida di attivare una denuncia contro i condivisori di file".

Per i clienti di BayTSP il monitoraggio del tutto dovrebbe essere assai comodo. L'azienda sostiene infatti che è possibile accedere ai dati di monitoraggio da una interfaccia web e si possono far partire avvisi di diffida rivolti agli utenti anche mentre stanno scaricando, sebbene sia poco chiaro come questi avvisi vengano indirizzati.

Poiché le normative anti-pirateria tendono a colpire più duramente chi condivide rispetto a chi si limita a scaricare, è probabile che il primo condivisore di un file illegale che venisse diffuso e scaricato da migliaia di utenti potrebbe trovarsi in guai seri. Rimane da vedere, però, se FirstSource funziona davvero e quanto occorrerà agli sviluppatori P2P per boicottare le sue capacità.
TAG: p2p
377 Commenti alla Notizia Nasce il killer del Mulo
Ordina
  • La privacy va rispettata, quando si tratta di persone non indagate e quando non è la polizia e solo la polizia ad aver ottenuto il permesso di violarla. E privacy significa anche non rovistare dentro al PC con programmi da Internet e non violare hd criptati o qualunque altra cosa, mail comprese (che contano come corrispondenza personale e rigorosamente privata).
    Una cosa è che, una volta avuta una prova anche frutto di violazione della privacy, specie se occasionale, si può sospettare di uno anche se quella prova in linea di principio non si poteva procurare, ma pensare che per un'azienda privata sia legittimo scandagliare la rete e senza alcun permesso dalla magistratura nè niente, catturare IP di Tizio e Caio, raccogliere è assurdo. A volte ho l'impressione che certe aziende, arrivate ad un certo livello di prestigio e importanza, si lascino prendere troppo la mano nel perseguire i loro legittimi interessi e pensino di poter stabilire leggi e non semplici contratti per chiunque abbia a che fare con loro e i loro prodotti (ovviamente non sto dicendo di implementare leggi esistenti ma cercare in qualche modo di far rispettare propri regolamenti da loro stabiliti, cioè stabiliti da semplici privati qualunque per quanto potenti). Dov'è scritto che violare la privacy automaticamente (è proprio il caso di dirlo, tramite una sorta di "spyware" automatico) è lecito da parte degli autori-o meglio da parte dei semplici editori che spesso reclamano come loro qualcosa che, sebbene lecitamente e con gran dispendio di mezzi, non hanno direttamente creato ma piuttosto diffuso- per proteggere il diritto d'autore, sebbene questi ultimi non siano le forze dell'ordine, nè siano stati da loro esplicitamente autorizzati?
    Inoltre, anche per le forze dell'ordine, violare la privacy non è possibile se non per un grave, ben preciso e ben circostanziato motivo. Non è ragionevole nè legale, nè è giusto che lo sia, cercare nella sfera privata di milioni per trovare una persona, stile "ago nel pagliaio". Le motivazioni per un'operazione simile non possono essere che gravissime, o meglio, trattandosi di una quantità di potenziali indagati troppo alta, è l'indagine stessa (in questa forma esagerata) a non essere legittimata se non in casi di pericolo imminente e gravissimo (non come sistema abituale!).
    Leggete tutti sotto la form per i messaggi:
    "IP: fossi.scemo.se.veloscrivo" (viene registrato ma NON RESO PUBBLICO)" il che vuol dire che, suppongo, un'azienda non può di propria PRIVATA iniziativa prendere e leggere IP, dati coperti da una qualche forma, seppur leggermente limitata, di privacy
    non+autenticato
  • ps= avete idea di cosa vuol dire denunciare migliaia e migliaia di gente?

    1) IN italia è assolutamente vietato l'utilizzo di quel software se non da parte di Polizia Carabineri Finanza.
    2) Anche ammesso che venga usato da loro, non disporrebbero MAI di mezzi/uomini necessari a tale scopo
    3) Avete idea di quali procedure burocratiche comporta una denuncia penale? pensate migliaia e migliaia di denunce: IL COLLASSO DEI TRIBUNALI, la pazzia dei giudici, le controdenuncie per violazione di privacy ecc ecc...........

    ATTENTE MAJOR, I VOSTRI GUADAGNI DIPENDONO DA NOI. SE NOI COMPRIAMO CD/DVD/VHS VOI GUADAGNATE..................

    Quanto sarei contento di vedere in tv uno sciopero del digitale con tutte le nazioni europee impegnate!
    Nessuno acquista più musica e film originali, nessuno va più al cinema, poi vediamo se gli passa la voglia di rompere i coglioni. Il fatto è che + guadagnano e + vogliono guadagnare, sperperando a noi morti di fame (in confronto a loro naturalmente)

    VERGOGNA, A ZAPPAR LA TERRA DOVRESTE ANDARE

    Ora condivido un bel divx.............venitemi a prendere dai

    ma baffanculo va
    non+autenticato

  • Avete visto che fine ha fatto Napster?

    Alleato con Bill e vende musica per 10 dollari al mese!

    Che tristezza....
    non+autenticato
  • L'arrivo di questo programma rende solo automatica una procedura che fino ad ora, soprattutto negli USA, già esisteva e che ha dato i suoi frutti...presto arriveranno molte denuncie temo purtroppo (dati i tempi legali) anche in Italia sia da nostro stato che dagli USA stessi...
    non+autenticato
  • Non conosco a fondo come funziona BitTorrente ma tempo fa mi ero studiato Kademlia il "protocollo" utilizzato da Overnet e che ora credo sia usato anche da eDonkey (è un po' che non seguo l'evoluzione dei sistemi p2p) e quanto annuciato BayTSP è teoricamente possibile e visto l'articolo a quanto pare è anche tecnicamente possibile.
    Spiego brevemente semplificando alcune cose altrimenti diventa troppo complicato:
    ogni client Overnet/eDonkey collegato al network ha assegnato all'interno della rete Overnet un codice hash univoco, che chiameremo indirizzo hash del client.
    Supponiamo ora ci sia una canzone dal titolo Pincopallino.
    Alla parola Pincopallino corrispende un certo hash, che chiamiamo HP
    Supponiamo ora di aver realizzato una release della canzone Pincopallino; avremo un file che avrà un certo valore hash, che chiamiamo HF e che presumibilmente conterrà nel nome la parola Pincopallino.
    Quando viene messo in condivisone questo file verrà fatta una registrazione presso client con indirizzo hash HP, di una informazione che farà da indice e che consiste nella coppia di valori
    Verrà poi fatta una registrazione presso il client con indirizzo hash HF della coppia .

    Ora basterebbe creare un client modificato che nel momento in cui si inserisce nella rete Overnet vada ad "occupare" l'indirizzo hash HP (che è semplicemente l'hash di una parola del titolo della canzone, che quindi posso calcolare a priori) così che posso identificare chi per primo registra una coppia (con HF qualunque) .

    Ricavato dalla coppia   l'hash del file (HF) posso scaricare il file e verificare se è quello "incriminato". A questo punto mi connetto alla rete Overnet con un altro client imponendogli indirizzo hash HF così che sarò io a ricevere tutte le richieste di download del file con hash HF.

    Infatti quando qualcuno decide di scaricare un file con hash HF non fa altro che interrogare il client di indirizzo hash uguale a HF per ottenere gli indirizzi IP dei condivisori.

    M.S.
    non+autenticato
  • Mannaggia sì è mangiato parte del messaggio


    Non conosco a fondo come funziona BitTorrente ma tempo fa mi ero studiato Kademlia il "protocollo" utilizzato da Overnet e che ora credo sia usato anche da eDonkey (è un po' che non seguo l'evoluzione dei sistemi p2p) e quanto annuciato BayTSP è teoricamente possibile e visto l'articolo a quanto pare è anche tecnicamente possibile.
    Spiego brevemente semplificando alcune cose altrimenti diventa troppo complicato:
    ogni client Overnet/eDonkey collegato al network ha assegnato all'interno della rete Overnet un codice hash univoco, che chiameremo indirizzo hash del client.
    Supponiamo ora ci sia una canzone dal titolo Pincopallino.
    Alla parola Pincopallino corrispende un certo hash, che chiamiamo HP
    Supponiamo ora di aver realizzato una release della canzone Pincopallino; avremo un file che avrà un certo valore hash, che chiamiamo HF e che presumibilmente conterrà nel nome la parola Pincopallino.
    Quando viene messo in condivisone questo file verrà fatta una registrazione presso client con indirizzo hash HP, di una informazione che farà da indice e che consiste nella coppia di valori "HP, HF".
    Verrà poi fatta una registrazione presso il client con indirizzo hash HF della coppia ."HF, indirizzo IP del condivisore"

    Ora basterebbe creare un client modificato che nel momento in cui si inserisce nella rete Overnet vada ad "occupare" l'indirizzo hash HP (che è semplicemente l'hash di una parola del titolo della canzone, che quindi posso calcolare a priori) così che posso identificare chi per primo registra una coppia (con HF qualunque) .

    Ricavato dalla coppia "HP, HF" l'hash del file (HF) posso scaricare il file e verificare se è quello "incriminato". A questo punto mi connetto alla rete Overnet con un altro client imponendogli indirizzo hash HF così che sarò io a ricevere tutte le richieste di download del file con hash HF.

    Infatti quando qualcuno decide di scaricare un file con hash HF non fa altro che interrogare il client di indirizzo hash uguale a HF per ottenere gli indirizzi IP dei condivisori.

    M.S.
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Successiva
(pagina 1/10 - 47 discussioni)