Fuori gli spioni dal P2P

Tre dei grandi del file-sharing, Morpheus, Grokster e Kazaa Lite, in questi giorni si rilanciano con nuove funzionalità di protezione della privacy. Lo slogan: meno spyware, meno occhi indiscreti

Roma - Nei giorni scorsi hanno visto la luce nuove versioni di tre noti programmi di file-sharing - Morpheus, Grokster e Kazaa Lite - che puntano su alcune importanti novità per conquistare ulteriore pubblico e spingere gli appassionati del peer-to-peer ad abbandonarsi al dilagante vizio della condivisione di file.

Sulla scia di altri giovani client di file-sharing, Morpheus 3.2 e Kazaa Lite hanno implementato alcune funzionalità che dovrebbero meglio garantire la privacy degli utenti e impedire che le major discografiche mettano il naso all'interno dei PC degli utenti.

"Morpheus 3.2 - ha spiegato StreamCast Networks - "è la risposta alle legittime preoccupazioni dei nostri utenti circa l'invasione della loro privacy. Sebbene noi non giustifichiamo la violazione del copyright, non siamo neppure disposti a passare sopra il bersagliamento dei nostri utenti e l'invasione della loro privacy". Il riferimento ovvio è alle ambiziose iniziative tecniche e giudiziarie annunciate dai discografici.
La nuova versione di Morpheus, in cui StreamCast garantisce l'assenza di qualsiasi spyware, adotta alcuni meccanismi atti a proteggere l'identità e l'origine dei propri utenti. Oltre a questo, il nuovo client promette una maggiore efficienza sia per quanto riguarda la banda utilizzata che la velocità delle ricerche.

Kazaa Lite, celebre versione "alleggerita" e priva di spyware di Kazaa, ha messo in campo con la sua versione 2.4.0, meccanismi simili a quelli di Morpheus. In particolare, il nuovo Kazaa Lite include una "lista nera" contenente tutti gli indirizzi IP a cui non è consentito l'accesso all'elenco dei file condivisi: questi indirizzi appartengono alle major discografiche o ad altre organizzazioni e società che potrebbero avere interesse a monitorare l'attività degli utenti.

Kazaa Lite 2.4.0 introduce poi migliorie in diversi settori, quale il supporto alla multi-utenza, l'accelerazione dei download, la configurazione, la funzione di anteprima, il file manager, ecc..

Grokster.com ha invece rilasciato una prima versione del proprio client, Grokster Pro, che mette al bando la classica pubblicità sotto forma di pop-up o banner. La dipartita dei sistemi di adware ha però, letteralmente, un prezzo, 19,99 dollari: tale è infatti la cifra che gli utenti di P2P devono sborsare per acquistare la versione libera da spot di Grokster.
TAG: p2p
34 Commenti alla Notizia Fuori gli spioni dal P2P
Ordina
  • E se i datori di linee Adsl scoprissero che, azzerato il P2P, almeno il 50% degli abbonamenti adsl verrebbero disdetti, cosa direbbero?
  • Secondo me andrà a finire che nei nuovi programmi di file sharing ci inserirscono la crittografia e chiavi in modo da rendere lontano da occhi indiscreti un gruppo di amici di fiducia che si scambiano la roba .. la roba girerà con meno spudoratezza agli occhi di tutti ma girerà cmq ..

  • - Scritto da: alexmirandola
    > Secondo me andrà a finire che nei nuovi
    > programmi di file sharing ci inserirscono la
    > crittografia e chiavi in modo da rendere
    > lontano da occhi indiscreti un gruppo di
    > amici di fiducia che si scambiano la roba ..
    > la roba girerà con meno spudoratezza agli
    > occhi di tutti ma girerà cmq ..


    WASTE
    ne ha parlato PI già almeno 3 volte.

    è di uno scarso mostruoso come "p2p-abilità"
    funziona anche bene ... ma vuoi mettere MILIONI di utenti?
    non+autenticato

  • i blocchi degli IP: cazzate.
    tutti quelli che hanno usato peerguardian o come diavolo si chiama, lo sanno bene: sono tutte cazzate.
    pensate solamente a questo:
    IO mi posso connettere, IO posso essere assoldato dalle majors.
    E così tutti voi.


    --

    Grokster a pagamento.

    BWhuaaaaaaaZhdaaaaaaaaaaaaaaaHHHHHHHHHAhahahahahahahhhhhhhhhhhhaaaaaaaaaaaaaaah h HAhahahhhhhhhhhhhhhhhhh ha ha h aha hahaaaaaaaaaa!!!!!!! :'-)
    non+autenticato
  • > Grokster a pagamento.
    >
    > >BWhuaaaaaaaZhdaaaaaaaaaaaaaaaHHHHHHHHHAhaha

    In realtà è un modo molto p2p di "suicidare" l'impresa Grokster.
    Entro un mese avranno tutti la versione a scrocco del programma senza banner e loro non beccheranno più una lira dalla loro unica fonte di reddito.
    Chi di spada fersice di spada perisce...

  • - Scritto da: Ekleptical


    mi raccomando raga

    TUTTI A PORTARE SFIGA A EKLEPTICAL!!!!


    corna in basso quando vedete il nick
    e malauguri
    e fatture
    e bamboline vodoo

    forza raga

    prima o poi gli verrà qualcosa! magari che so, la ragazza con lo scolo ... oppure che lo molla ... qualsiasi sfiga!

    lui VUOLE attrarre negativamente!!!!

    energia negativa fluisci verso di lui AUHMMMMMMMM
    non+autenticato
  • > tutti quelli che hanno usato peerguardian o
    > come diavolo si chiama, lo sanno bene: sono
    > tutte cazzate.

    in effetti non nutrivo molte speranze in peer guardian... però qualkosina all'inizio sarà stato utile...
    poi tempo fa su questo forum mi avevan detto che era possibilie aggiornare gli ip... certo bisognerebbe sapere quali sono gli utenti da scartare... e bisogna sperare che abbian ip fisso...
    uhm...
    Akiro
    1903
  • Per funzionare un p2p deve avere un server centrale che smista le ricerche o le connessioni, fin qui non ci sono dubbi, questi quindi in quanto identificabili sono vulnerabili.
    Una volta cominciato un download la connessione è diretta utente-utente quindi l'ip è facilmente rintracciabile.
    La possibilità di vedere cosa condivide un utente lo rende più perseguibile di altri se condivide molti files, la cosa più immediata è impedire questa possibilità in programmi come winmx, in questo modo gli utenti sono tutti "uguali".

    Il vero anonimato è dato da programmi come freenet che sono però troppo complessi per essere di immediato utilizzo per chiunque.

    Ciao

  • - Scritto da: AlphaC
    > Per funzionare un p2p deve avere un server
    > centrale che smista le ricerche o le
    > connessioni, fin qui non ci sono dubbi,
    > questi quindi in quanto identificabili sono
    > vulnerabili.

    www.overnet.com
    non+autenticato

  • - Scritto da: AlphaC
    > Per funzionare un p2p deve avere un server
    > centrale che smista le ricerche o le
    > connessioni

    Arghhhhhhhhhhh, sei completamente fuori strada. Funziona esattamente al contrario, cioe' senza server centrali (peer-to-peer vuol dire da "pari a pari" senza "altro" in mezzo)
  • 1 o + server centrali vengono usati quasi sempre (x coordinare il download distribuito, come in bitTorrent, oppure x condividere le liste di utenti, come nei file sharing).

    FastTrack sarebbe + vulnarabile di altri dato ke la farm di server centrali e' in mano ad 1 unico soggetto, pero' avendo gia' vinto la causa contro le major non ha + problemi.

    Gli altri sistemi di file sharing usano invece diversi hub gestiti da singoli, raggiungibili scaricando un' apposita lista di hub depositata su uno o + server: in questo modo la loro kiusura e' tecnicamente impossibile.

    BitTorrent e' invece tutt' altra storia: non e' un protocollo di file sharing ma serve x il download distribuito d' uno specifico file (viene usato in buona parte x le distribuzioni di Linux od i fansub).

    L' unico network di file sharing del tutto privo di server centrali sarebbe Gnutella... peccato sia praticamente inutilizzabile.
  • > L' unico network di file sharing del tutto
    > privo di server centrali sarebbe Gnutella...
    > peccato sia praticamente inutilizzabile.

    Perchè dici così? Io lo uso.
  • Se cercate un P2P decentralizzato senza alcun limite date un occhiata ad OverNet ^_^
    non+autenticato
  • A parte l'inutilità manifesta delle sedicenti "protezioni" spacciate, che si limitano a bannare degli IP che "secondo loro" sono delle discografiche, la chicca di Grokster a pagamento è il top! Se gli va bene venderanno una copia. Immagino che 5 minuti dopo sia già disponibile per tutti in sharing su Grockster stesso (al massimo qualche giorno in più, se va crackata!
  • L'unica cosa veramente importante da fare e' evitare di sharare la propria lista files, che sw come KazaaLite predispongono di default.
    Nemmeno i supercomputer nucleari al plutonio di melanzane della RIAA (o chi per essa) riuscirebbero a fare uno scanning su 4 milioni di utenti (connessi contemporaneamente SOLO su kazaa) per una lista comprendende singoli files. Senza contare che il sistema di ricerca di kazaa e' particolare e non cerca sempre "sugli" stessi utenti (basta provare a cerca lo stesso file per due volte, per rendersene conto), considerando poi tutti gli utenti con IP dinamico, mentre completano un singolo ciclo di scansione quell'utente non esistera' piu'.
    Insomma fantascienza!
    L'unico modo per farsi "sentire", sarebbe quello di prendere X utenti "a caso", tenerli sotto controllo singolarmente (con la collaborazione degli ISP) e sperare che "possiedano" tanto materiale pirata da poterli "arrestare", pubblicheranno la notizia e dopo una settimana nessuno si ricordera' piu' di nulla... pace all'anima loro!Occhiolino
    non+autenticato

  • - Scritto da: Anonimo
    > L'unica cosa veramente importante da fare e'
    > evitare di sharare la propria lista files,
    > che sw come KazaaLite predispongono di
    > default.
    > Nemmeno i supercomputer nucleari al plutonio
    > di melanzane della RIAA (o chi per essa)
    > riuscirebbero a fare uno scanning su 4
    > milioni di utenti (connessi
    > contemporaneamente SOLO su kazaa) per una
    > lista comprendende singoli files. Senza
    > contare che il sistema di ricerca di kazaa
    > e' particolare e non cerca sempre "sugli"
    > stessi utenti (basta provare a cerca lo
    > stesso file per due volte, per rendersene
    > conto), considerando poi tutti gli utenti
    > con IP dinamico, mentre completano un
    > singolo ciclo di scansione quell'utente non
    > esistera' piu'.
    > Insomma fantascienza!
    > L'unico modo per farsi "sentire", sarebbe
    > quello di prendere X utenti "a caso",
    > tenerli sotto controllo singolarmente (con
    > la collaborazione degli ISP) e sperare che
    > "possiedano" tanto materiale pirata da
    > poterli "arrestare", pubblicheranno la
    > notizia e dopo una settimana nessuno si
    > ricordera' piu' di nulla... pace all'anima
    > loro!Occhiolino

    L'ip dinamico non salva nessuno, se si sa (e ci vuole poco) l'ora e la data in cui quel tale utente con il tale ip era connesso condividendo chessò.. più di 60Gb con una banda molto alta, basta farsi dare un'ordinanza dal tribunale per obbligare l'isp a consegnare i log, e qui sorge il dilemma: quanto tempo ci vorrà quando tutto ciò sarà facile in Italia come negli USA? Nessuno vuole scovare tutti coloro che condividono files ma prenderne alcuni fra i più attivi per scoraggiare gli altri. Basta fare dei controlli campione, con WinMX e Kazaa la cosa è molto facile, io intanto uso edonkey, giusto per avere un minimo di privacy...

  • - Scritto da: AlphaC
    > io intanto uso
    > edonkey, giusto per avere un minimo di
    > privacy...

    be' a sto punto è meglio eMule
    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: AlphaC
    > > io intanto uso
    > > edonkey, giusto per avere un minimo di
    > > privacy...
    >
    > be' a sto punto è meglio eMule

    su linux è meglio edonkey Occhiolino

  • - Scritto da: AlphaC
    > su linux è meglio edonkey Occhiolino

    perché mai, con wine funziona benissimoA bocca aperta Fan Linux
    non+autenticato

  • - Scritto da: AlphaC
    > su linux è meglio edonkey Occhiolino

    mai provato mlDonkey?Sorride

    si collega e scarica dalle reti: edonkey, fasttrack, DC, opennap, winmx, e qualche altra che ora non mi sovviene!

    Lo sto usando da un paio di settimane e per ora mi ha sorpreso dalla velocita con cui mi porta a casa la roba!

    bye
  • > mai provato mlDonkey?Sorride
    >
    > si collega e scarica dalle reti: edonkey,
    > fasttrack, DC, opennap, winmx, e qualche
    > altra che ora non mi sovviene!

    Come diavolo si fa funzionare sotto win2k?!?!Triste

    ciao e grazie
    non+autenticato
  • - Scritto da: AlphaC
    >
    > L'ip dinamico non salva nessuno, se si sa (e
    > ci vuole poco) l'ora e la data in cui quel
    > tale utente con il tale ip era connesso
    > condividendo chessò.. più di 60Gb con una
    > banda molto alta, basta farsi dare
    > un'ordinanza dal tribunale per obbligare
    > l'isp a consegnare i log, e qui sorge il
    > dilemma: quanto tempo ci vorrà quando tutto
    > ciò sarà facile in Italia come negli USA?
    > Nessuno vuole scovare tutti coloro che
    > condividono files ma prenderne alcuni fra i
    > più attivi per scoraggiare gli altri. Basta
    > fare dei controlli campione, con WinMX e
    > Kazaa la cosa è molto facile, io intanto uso
    > edonkey, giusto per avere un minimo di
    > privacy...

    Scusami AlphaC, ma secondo te quelli chiedono il mandato a un magistrato per tenere sotto controllo la mia linea (sotto controllo: i log non servono a nulla, stiamo parlando di traffico), dopo aver scoperto che all'ora X io stavo condividendo QUEL file? Ma pure se lo facessero per me.. gli altri milioni? Io cadrei nel dimenticatoio e il "problema" non verrebbe risolto. Se ne fregherebbero tutti, cuoi per "incoscienza", vuoi per altro... come se fregano tutti gli "hacker" del mondo quando arrestano uno loro "collega": se ne dimenticano il giorno dopo. E' cosi' che funzionano per fortuna/purtroppo le cose.
    non+autenticato

  • - Scritto da: Anonimo
    > - Scritto da: AlphaC
    > >
    > > L'ip dinamico non salva nessuno, se si sa
    > (e
    > > ci vuole poco) l'ora e la data in cui quel
    > > tale utente con il tale ip era connesso
    > > condividendo chessò.. più di 60Gb con una
    > > banda molto alta, basta farsi dare
    > > un'ordinanza dal tribunale per obbligare
    > > l'isp a consegnare i log, e qui sorge il
    > > dilemma: quanto tempo ci vorrà quando
    > tutto
    > > ciò sarà facile in Italia come negli USA?
    > > Nessuno vuole scovare tutti coloro che
    > > condividono files ma prenderne alcuni fra
    > i
    > > più attivi per scoraggiare gli altri.
    > Basta
    > > fare dei controlli campione, con WinMX e
    > > Kazaa la cosa è molto facile, io intanto
    > uso
    > > edonkey, giusto per avere un minimo di
    > > privacy...
    >
    > Scusami AlphaC, ma secondo te quelli
    > chiedono il mandato a un magistrato per
    > tenere sotto controllo la mia linea (sotto
    > controllo: i log non servono a nulla, stiamo
    > parlando di traffico), dopo aver scoperto
    > che all'ora X io stavo condividendo QUEL
    > file? Ma pure se lo facessero per me.. gli
    > altri milioni? Io cadrei nel dimenticatoio e
    > il "problema" non verrebbe risolto. Se ne
    > fregherebbero tutti, cuoi per "incoscienza",
    > vuoi per altro... come se fregano tutti gli
    > "hacker" del mondo quando arrestano uno loro
    > "collega": se ne dimenticano il giorno dopo.
    > E' cosi' che funzionano per
    > fortuna/purtroppo le cose.

    Qui si parla di persone comuni, non di un esperto cracker (e non Hacker) che si è fatto beccare. Il discorso è semplice: Vedo uno che condivide molta roba, mi segno il suo ip (qualsiasi tipo esso sia), faccio richiesta dei suoi dati all'isp e ho un pollo da spennare, il monitoraggio del traffico è solo un passaggio intermedio che è necessario a seconda della legislazione del paese in cui ci si trova, la cosa gira sulle tv e se questo fosse ripetuto con una certa costanza la gente comincerebbe a temere...
    Fortunatamente qui siamo in democrazia e quindi per ora tutto questo processo è piuttosto macchinoso, ma chissà cosa ci riserva il futuro?