Alfonso Maruccia

Come usare il P2P evitando le major

Gira una piccola lista di accorgimenti più o meno noti che possono ostacolare il controverso monitoraggio dell'industria dei contenuti sui circuiti di scambio

Roma - La condivisione di file a mezzo reti di scambio è diventato un affare scottante, come ben sa chi segue Punto Informatico. Ecco perché può rivelarsi particolarmente utile essere a conoscenza di alcuni semplici, veloci accorgimenti in grado di ostacolare la registrazione del proprio numero IP da parte dei sistemi di scansionamento delle reti di file sharing da parte delle varie RIAA, MPAA, Peppermint e omologhe.

A pubblicare una lista in tema è Zeropaid: sebbene le organizzazioni di categoria abbiano da tempo adottato il motto "Puoi cliccare ma non puoi nasconderti", seguendo i consigli elencati è possibile ridurre grandemente, se non far sparire del tutto, la possibilità di divenire l'ennesimo destinatario di diffide e denunce, spesso ingiustificate e talvolta persino illegali.

La lista di consigli "semplici, diretti e facili da mettere in pratica" di Zp comprende:
1. Usare siti di tracker BitTorrent privati
Non avranno forse la quantità esagerata di materiale a disposizione di nomi noti come The Pirate Bay, ma i portali BitTorrent aperti ai soli membri registrati offrono il vantaggio di rendere più difficile per l'industria ficcare il naso nei affari dei torrentisti. È sin banale infatti collegarsi ad un tracker pubblico e registrare grandi quantità di indirizzi IP degli utenti che condividono una certa risorsa.

2. Non agire come "supernodo" su FastTrack
Il network di KaZaA sarà ormai superato, ma ha fornito negli anni passati una gran quantità di materiale per RIAA nella sua lotta allo scambio file non autorizzato. Per chi ancora usasse questa vecchia rete sarebbe opportuno seguire le istruzioni adeguate per disabilitare l'utilizzo del PC come un supernodo, ed evitare così inutili sovraesposizioni.

3. Usare gli hub DirectConnect interni dei campus
Questo è un consiglio particolarmente utile nell'ambito delle università americane: usando i server DC localizzati all'interno dello spazio studenti degli atenei si riduce largamente la possibilità di finire nel mirino delle associazioni dell'industria.

4.Utilizzare i programmi di instant messaging per scambiare file
Non permetterà di raggiungere le velocità superluminari tipiche del protocollo BitTorrent, ma lo scambio di contenuti per mezzo di applicazioni di messaggistica istantanea offre notevoli garanzie di sicurezza per la condivisione stessa. Applicativi come WASTE hanno fatto dei network fidati il loro punto di forza.

5. Usare PeerGuardian
Il piccolo, discreto tool di IP filtering di Phoenix Labs (ex-Methlabs) serve a bloccare specifici range di indirizzi IP notoriamente utilizzati da cybercop, associazioni e istituti universitari per ficcare il naso negli affari degli utenti del P2P.

6.Usare SafePeer
È un plug-in del noto client BT Azureus che ha la stessa identica funzione di PeerGuardian, cioè importare da Blocklist.org gli indirizzi di noti ficcanaso per bloccarne gli eventuali tentativi di accesso alla propria macchina in rete.

Oltre a questi consigli spicci, Zp suggerisce di dare un'occhiata anche alle raccomandazione di EFF in merito ad un P2P sicuro. In questo caso si parla di operazioni "drastiche" come il non mettere in condivisione file e contenuti che si stanno scaricando, poiché è proprio la condivisione ad essere presa maggiormente di mira da parte di RIAA. Operazione che, con i moderni network eDonkey2000 e BitTorrent non è praticamente possibile: il semplice atto del download su queste reti prevede la condivisione automatica dei file, rendendo di fatto l'IP della macchina pubblico per l'accesso da parte di chiunque, malintenzionati o meno.

Alfonso Maruccia
48 Commenti alla Notizia Come usare il P2P evitando le major
Ordina
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | 5 | Successiva
(pagina 1/5 - 21 discussioni)