Gaia Bottà

USA, il P2P è una porta aperta

La cartella condivisa sulle reti di sharing può ospitare degli indizi. Ciò che è condiviso è pubblico, e ciò che è pubblico non richiede un mandato per essere individuato

Roma - La condivisione mediata da servizi di P2P è per sua natura aperta alle curiosità dei cittadini della Rete, e non fanno eccezione le forze dell'ordine che indaghino sullo scambio di materiale pedopornografico.

A stabilirlo, una sentenza emessa da una corte del Vermont, che ha respinto la contestazione di tre uomini accusati di detenzione di materiale frutto di abuso sui minori. I tre, sospettati per aver condiviso i contenuti a mezzo P2P, si erano scagliati contro gli strumenti impiegati dalla forze dell'ordine: denunciavano una violazione della privacy legata all'uso di strumenti di rastrellamento automatico di indirizzi IP. Si tratta in particolare di un software in uso da tempo presso le forze dell'ordine di mezzo mondo, Child Protection System: con lo scopo di tracciare i traffici di immagini pedopornografiche, sfrutta i client p2p per effettuare ricerche basate su parole chiave sensibili, individua i file sulle macchine del peer, verifica l'hash univoco dei contenuti e memorizza gli indirizzi IP che mostrano di condividere e quindi di possedere il file.

Secondo i tre uomini Child Protection System, che ha individuato sulle loro cartelle condivise dei file pedopornografici, sarebbe uno strumento imbracciato per condurre delle perquisizioni illegali, ricerche che hanno fornito delle prove utili agli investigatori per sollevare il "ragionevole sospetto" nei loro confronti e ottenere così le autorizzazioni necessarie a portare avanti le indagini, anche fuori dalla Rete.
Il tribunale ha però respinto la richiesta dei tre uomini di invalidare le prove raccolte a mezzo CPS. Nessun accesso alle macchine dei tre uomini, nessun download, nessuna violazione della privacy: CPS si limita a rintracciare gli hash di file illegali condivisi pubblicamente, e la raccolta degli indirizzi IP effettuata per mezzo del software secondo il giudice Christina Reiss non costituisce una perquisizione irregolare. "Intenzionalmente o non inavvertitamente - ha spiegato il giudice - attraverso l'uso di software peer-to-peer dedicato al file sharing, hanno mostrato pubblicamente delle informazioni che ora ritengono siano private": non servirebbe il mandato per raccogliere dei dati visibili a chiunque utilizzi un client P2P, quali i file contenuti nella cartella dedicata ai file condivisi e l'indirizzo IP della postazione da cui si opera. Il mandato sarebbe necessario successivamente, per provare ad identificare il responsabile e procedere alle perquisizioni vere e proprie.

Il P2P, dunque, rappresenterebbe una porta aperta, e non servirebbe l'autorizzazione della magistratura per andare alla ricerca di ciò che è pubblico: questo l'orientamento del giudice Reiss, così come quello di altri rappresentanti della giustizia statunitense che si sono trovati a decidere riguardo alla validità di indizi di reato individuati scandagliando le reti P2P, violazioni di copyright comprese.

Gaia Bottà
Notizie collegate
  • AttualitàBitTorrent, il rastrellamento degli IPYouHaveDownloaded è il sito che traccia gli indirizzi che utilizzano il protocollo. In un clic si scopre chi ha scaricato cosa. Un appello per risvegliare l'attenzione sulla privacy del P2P
  • Diritto & InternetUSA, P2P non è anonimatoUna corte di appello ha stabilito che un utente non può pretendere di rimanere anonimo. Non se poi scarica e mette in condivisione contenuti sui network di file sharing senza l'autorizzazione dei detentori dei diritti
  • AttualitàI federali sul P2P. Senza mandatoUna corte di appello statunitense sentenzia: le forze dell'ordine non hanno bisogno di un mandato del giudice per rastrellare contenuti condivisi sul file sharing
26 Commenti alla Notizia USA, il P2P è una porta aperta
Ordina
  • Non vanno proprio d'accordo.
    O non vi siete mai letti le raccomandazioni di Tor.
    In ogni caso VM e via.
    E se proprio proprio serve, ci si aggiunge/affitta (anche) una connessione VPN.

    Invece... nessuno ha mai sentito parlare di i2p? (http://www.i2p2.de)
    non+autenticato
  • Giusto per segnalar a chi vuole un veloce confronto pro/contro:

    http://www.i2p2.de/how_networkcomparisons
    non+autenticato
  • E' sufficiente operare con una VM criptata.
    Attraverso la porta del P2P si vede una directory pubblica.
    Quando si arriva all'HD fisico, si vede un file di dati assolutamente inservibile.
  • - Scritto da: panda rossa
    > E' sufficiente operare con una VM criptata.
    > Attraverso la porta del P2P si vede una directory
    > pubblica.
    > Quando si arriva all'HD fisico, si vede un file
    > di dati assolutamente inservibile.

    Quanta complicatezza, riguardo all'articolo basta non mettere i fatti propri nella cartella condivisa.
    krane
    22544
  • - Scritto da: krane
    > - Scritto da: panda rossa
    > > E' sufficiente operare con una VM criptata.
    > > Attraverso la porta del P2P si vede una
    > directory
    > > pubblica.
    > > Quando si arriva all'HD fisico, si vede un
    > file
    > > di dati assolutamente inservibile.
    >
    > Quanta complicatezza, riguardo all'articolo basta
    > non mettere i fatti propri nella cartella
    > condivisa.

    Ma i fatti miei non stanno mica nella cartella condivisa.

    Nella cartella condivisa ci metto un porno amatoriale con nome
    Sole.a.catinelle(checco.zalone.2013)[DIVX-ITA].avi
  • è più credibile se ci metti [MDCAM-ITA]A bocca aperta
    non+autenticato
  • - Scritto da: panda rossa
    > E' sufficiente operare con una VM criptata.
    > Attraverso la porta del P2P si vede una directory
    > pubblica.
    > Quando si arriva all'HD fisico, si vede un file
    > di dati assolutamente
    > inservibile.

    Sebbene sia perfettamente d'accordo sul fatto di operare sempre da VM CRIPTATE (ovviamente con password molto forti e con plausible deniability, come negli archivi hidden di Truecrypt, se no si perde metà della sicurezza), che sono una delle soluzioni più efficaci e perfino semplici (più sicure di quelle ci sono solo le Live CD, che però hanno delle limitazioni pratiche e operative), secondo me la morale è una sola, chiarissima:

    NON BISOGNA ASSOLUTAMENTE USARE IL P2P PER SCARICARE/CONDIVIDERE QUALSIASI COSA CHE CI POSSA DAVVERO METTERE NEI GUAI!
    Punto e basta.

    E sto dando un giudizio tecnico, lascio perdere ogni considerazione morale o legale sulla natura di quegli scarichi.
    Perchè è vero che una volta che arrivano a casa nostra trovano un archivio inservibile, è vero che proteggere i dati è ancora più importante che proteggere l'indirizzo IP (che identifica una connessione, non un PC e ancor meno una persona), ma mettere a disposizione l'indirizzo IP, visibile, senza protezione, secondo me è FOLLE.

    Vuol dire stare ad attendere una perquisizione, prima o poi.
    Che non credo sia un'esperienza piacevole, anche se gli archivi fossero blindati e non venisse trovata una prova concreta.
    Alla fine, si finisce comunque nel registro degli indagati e stando ai tempi della giustizia di casa nostra credo sia pure una cosa lunga saltarne fuori.

    Ci siamo abituati a considerare il P2P "usabile" senza troppe preoccupazioni di anonimato, perchè per certi download (materiale protetto da copyright) le incriminazioni sono sporadiche.
    Ma, a parte il fatto che le cose potrebbero cambiare pure per quel tipo di file, per altro materiale le cose sono radicalmente diverse.
    E non penso solo al pedoporno di cui parla l'articolo, penso anche a materiale politico (è di oggi la notizia di una seconda retata contro Stormfront ma ambienti antagonisti di sinistra rischiano altrettanto).

    Il fatto è che NON ESISTE ALCUN PROGRAMMA PER IL P2P ANONIMO, almeno che sia sufficientemente collaudato (e che non faccia a pugni con altri software di anonimato, tipo Tor).
    Ci dovrebbe essere attraverso I2P, ma io non mi fiderei (già ho dei dubbi sulla robustezza di I2P, che certamente non è stato sottoposto a test quanto Tor!).

    Perciò, SE SI VUOLE L'ANONIMATO, SI RINUNCI AL P2P.
    Troppe notizie di cronaca stanno lì a dimostrare quanta gente finisce nei guai col P2P.
    E, se proprio si vuole, si cerchi quel materiale IN ALTRO MODO (hidden services, da siti web arrivandoci comunque via Tor ecc.).

    Se qualcuno conosce dei P2P VERAMENTE ANONIMI (il che esclude servizi di proxy pseudo-anonimi, altrettanto farlocchi dell'"anonimato" offerto dalle VPN) e possibilmente collaudati, faccia un fischio.
    Io non li conosco.
    non+autenticato
  • - Scritto da: angelam
    > secondo me la morale è una sola,
    > chiarissima:
    >
    > NON BISOGNA ASSOLUTAMENTE USARE IL P2P PER
    > SCARICARE/CONDIVIDERE QUALSIASI COSA CHE CI POSSA
    > DAVVERO METTERE NEI
    > GUAI!
    > Punto e basta.

    E' arrivato il Get Real dei poveri!
  • - Scritto da: panda rossa
    > - Scritto da: angelam
    > > secondo me la morale è una sola,
    > > chiarissima:
    > >
    > > NON BISOGNA ASSOLUTAMENTE USARE IL P2P PER
    > > SCARICARE/CONDIVIDERE QUALSIASI COSA CHE CI
    > POSSA
    > > DAVVERO METTERE NEI
    > > GUAI!
    > > Punto e basta.
    >
    > E' arrivato il Get Real dei poveri!

    Scusa, MI VUOI RISPONDERE NEL MERITO?

    Le battute citrulle non ti salveranno, se vai col P2P mettendo a disposizione della Postale il tuo IP (perchè QUELLO LO RILEVANO, EH, CHE TI CREDEVI?).
    Potrai alla fine salvarti da una condanna se hai criptato tutto (e bene), ma nei guai ci finisci comunque.
    Basta semplicemente che loro VOGLIANO fare una retata e, se nella rete ci capiti tu, ti beccano subito, ti indagano e ti perquisiscono.
    Dopo di che, devi solo sperare di trovare magistrati con la testa sulle spalle che non vogliano portarti a processo senza prove (se le avevi nascoste bene!).
    Se no, trovati (e pagati) un buon avvocato.

    Il P2P non è come Tor, non maschera l'IP.
    E l'IP è il modo per chiedere ad un magistrato di venire a perquisire casa tua.
    A meno che tu non abbia il modo di usare l'IP di un altro (che può essere reato in sè, se non è uno hotspot pubblico), auguri.
    non+autenticato
  • - Scritto da: angelam
    > - Scritto da: panda rossa
    > > - Scritto da: angelam

    > Il P2P non è come Tor, non maschera l'IP.

    Perche' dici cio ?
    http://it.wikipedia.org/wiki/Peer-to-peer_anonimo
    krane
    22544
  • - Scritto da: krane
    > - Scritto da: angelam
    > > - Scritto da: panda rossa
    > > > - Scritto da: angelam
    >
    > > Il P2P non è come Tor, non maschera l'IP.
    >
    > Perche' dici cio ?
    > http://it.wikipedia.org/wiki/Peer-to-peer_anonimo

    Come ho già scritto, intendo dire che "non esiste alcun programma per il P2P anonimo, almeno che sia sufficientemente COLLAUDATO".
    So che ce ne sono, per esempio iMule, e certamente è meglio usare uno di quelli che non usare eMule o Vuze!, ma non credo ci sia da fidarsi, per ora.
    Troppa poca gente che li usa, troppo poco testati.
    Lo so che è un gatto che si morde la coda, ma mi sembra che sia la realtà.

    Inoltre, cosa si trova nel P2P che non si trova con Tor (o, al limite I2P o Freenet)?
    Usare il P2P, anche auspicabilmente anonimo, perchè è più comodo lanciare uno scarico a parte, che può durare anche giorni e che si restarta da solo?
    Comodità e sicurezza spesso non vanno molto d'accordo.
    Io preferisco strumenti che sembrano ragionevolmente essere "NSA-proof" (almeno finora!).
    Poi quando un secondo Snowden ci farà sapere che secondo la NSA "iMule stinks" o "GNUnet stinks" o almeno quando questi avranno un parco utenti tale da far pensare che siano collaudati, ci penserò.

    Voglio però dire che il Pandino qui presente parlava GENERICAMENTE di P2P, non so se volutamente o per un equivoco, e non di P2P anonimo!
    Facendo passare, il messaggio (ripeto: oggettivamente FOLLE e diseducativo) che basta proteggere i dati su disco e si può usare "il P2P".
    non+autenticato
  • - Scritto da: angelam

    > Basta semplicemente che loro VOGLIANO fare una
    > retata e, se nella rete ci capiti tu, ti beccano
    > subito, ti indagano e ti perquisiscono.

    Dimentichi il fatto che le retate di solito le fanno, per così dire, a colpo sicuro. Cioè quasi esclusivamente nei confronti dei "big-uploaders" o alternativamente, dei "firt-time-uploaders".
    Il tutto quando hanno già prove abbastanza solide in mano, e sanno già come andrà a finire la cosa.

    Per tutto il resto, solitamente, si archivia; sia per mancanza di tempo e di mezzi, sia per evitare eventuali pessime figure a processo. (in caso di mancanza di prove et similia)
    non+autenticato
  • - Scritto da: anon
    > - Scritto da: angelam
    >
    > > Basta semplicemente che loro VOGLIANO fare una
    > > retata e, se nella rete ci capiti tu, ti beccano
    > > subito, ti indagano e ti perquisiscono.
    >
    > Dimentichi il fatto che le retate di solito le
    > fanno, per così dire, a colpo sicuro. Cioè quasi
    > esclusivamente nei confronti dei "big-uploaders"
    > o alternativamente, dei
    > "firt-time-uploaders".
    > Il tutto quando hanno già prove abbastanza solide
    > in mano, e sanno già come andrà a finire la
    > cosa.
    >
    > Per tutto il resto, solitamente, si archivia; sia
    > per mancanza di tempo e di mezzi, sia per evitare
    > eventuali pessime figure a processo. (in caso di
    > mancanza di prove et
    > similia)

    Sono d'accordo solo molto parzialmente, diciamo al 25%.
    Probabilmente per il materiale coperto da copyright è così ma per cose come "pedoporno", "razzismo" o "anarco-insurrezionalismo" non mi pare affatto vero.
    Del fatto che si scarichino MP3 o film ne frega qualcosa alla SIAE e a pochi altri, tra la gente comune (gran parte della quale scarica allegramente) quasi nessuno chiede la forca per gli scariconi (anzi, probabilmente in generale suscitano molta più simpatia delle major e dei loro amici!).

    Per quegli altri reati invece è diverso, l'interesse del pubblico e la copertura mediatica consente a chi fa le retate una visibiità enormemente maggiore e purtroppo sappiamo che anche questa è una delle ragioni per cui si fanno certe indagini: finire a fare conferenze stampa esibendo dei "trofei", ovvero il numero degli indagati, perquisiti e, magari, subito arrestati.
    In questi casi, secondo me non gli interessa tanto prendere una decina di big-uploaders quanto, se ce la fanno, un centinaio di uploaders/downloaders, indipendentemente da quanto sono attivi, e consentire così dei bei titoli tipo "centoventi perquisizioni in 40 città, sequestrata una ingente quantità di materiale informatico" ecc. ecc., in modo da farsi belli davanti alla stampa.

    Che poi, se non trovano prove, si archivi (ma questo sui giornali non viene poi detto, così l'effetto mediatico non viene rovinato!) e che di quei cento magari solo cinque o sei vadano a processo, credo sia vero.
    Però intanto può passare un anno o due e non credo sia piacevole attendere in questa situazione per chi è indagato.
    Non parliamo poi della reputazione, che con certe accuse (ovviamente non parlo di accuse legate alla violazione del copyright) può essere completamente rovinata se la cosa si viene a sapere, anche se alla fine si archivia.
    non+autenticato
  • Mi sembra lapalissiano che se qualcuno mette il condivisione del materiale, permettendone implicitamente il libero accesso ed utilizzo a chiunque, non può poi lamentarsi che di tale materiale entrino in possesso anche soggetti ed entità a lui non graditi, ne può sindacare sull'utilizzo delle informazioni che detti soggetti possono ricavarne. Il materiale è reso pubblico al mondo intero, mica è una E-Mail inviata ad un destinatario specifico, mica esiste una qualche "eula" comportamentale sui prodotti condivisi.
    Le forze dell'ordine, se in un modo o nell'altro vengono a conoscenza di atti e comportamenti colposi di grave entità e pericolosità sociale cosa devono fare, ignorare? Sono tenuti, nell'ambito delle loro funzioni, a procedere d'ufficio: nel nostro caso, sussistendo un ragionavole dubbio (quasi certezza) di gravi colpe, sono tenuti a deporre la cosa ad un magistrato per ottenere mandato di perquisizione, necessario per reperire materiale utile alla verifica dell'incidente probatorio per lo sviluppo dell'eventuale iter processulale.

    Il punto non è violazione di privacy (lapalissiano, che privacy può esserci in materiale aperto a tutto il mondo?), il punto può essere un altro: è lecito utilizzare informazioni ricavate da materiale condiviso contro lo stesso condivisore?
    Qui può aprirsi una diatriba: nella realtà dei fatti è il magistrato a decidere (poveri noi coi magistrati malati di onnipotenza ovvero conniventi con certi poteri, in questo paese delle banane), e dovrebbe farlo in funzione della gravità dei fatti, DOVREBBE. Se non viene concesso il mandato di perquisizione con conseguente reperimento di materiale probatorio, nulla può essere intrapreso contro il potenziale reo.

    Il grosso problema però non è tanto la discrezionalità del magistrato, che piò IMPUNEMENTE prendere le decisioni più assurde, ma l'esistenza di leggi distorte create ad hoc in soggezione ed al servizio di certi interessi e certi potentati economici, che arrivano praticamente ad equiparare a veri e propri delitti la messa in condivisione di copie elettroniche fortemente degradate di opere "protette" effettuata inconsapevolmente o per puro spirito di altruismo dalla casalinga di Voghera piuttosto che dal ragazzotto brufoloso, pur se finalizzate ad uso personale o privato, secondo i voleri dei mandanti ovvero dei "protettori" (termine azzeccatissimo) di dette favolose preziosissime opere (d'ingegno... bah...!), anche se ormai tali meraviglie della cultura umana hanno generato ritorni economici più che sufficienti per non dire esorbitanti, ma devono continuare a farlo per secoli, secondo il preciso volere di suddetti protettori!
  • - Scritto da: rockroll
    > Mi sembra lapalissiano che se qualcuno mette il
    > condivisione del materiale, permettendone
    > implicitamente il libero accesso ed utilizzo a
    > chiunque, non può poi lamentarsi che di tale
    > materiale entrino in possesso anche soggetti ed
    > entità a lui non graditi, ne può sindacare
    > sull'utilizzo delle informazioni che detti
    > soggetti possono ricavarne.

    Quindi io sono libero di guardarmi una partita visto che il segnale è entrato, senza la mia autorizzazione, all'interno della mia parabola o della mia antenna terrestre, e quindi del mio impianto e della mia proprietà.
  • - Scritto da: rockroll[...]

    > Il grosso problema però [...]è[...]
    > l'esistenza di leggi distorte create ad hoc in
    > soggezione ed al servizio di certi interessi e
    > certi potentati economici, che arrivano
    > praticamente ad equiparare a veri e propri
    > delitti la messa in condivisione di copie
    > elettroniche fortemente degradate di opere
    > "protette" effettuata inconsapevolmente o per
    > puro spirito di altruismo dalla casalinga di
    > Voghera piuttosto che dal ragazzotto brufoloso,
    > pur se finalizzate ad uso personale o
    > privato
    , secondo i voleri dei mandanti ovvero
    > dei "protettori" (termine azzeccatissimo) di
    > dette favolose preziosissime opere (d'ingegno...
    > bah...!), anche se ormai tali meraviglie della
    > cultura umana hanno generato ritorni economici
    > più che sufficienti per non dire esorbitanti, ma
    > devono continuare a farlo per secoli,
    > secondo il preciso volere di suddetti
    > protettori!


    Sottoscrivo in toto.
    L'analfabetismo informatico dilaga.
    GT