Nuova guida al file sharing sicuro

Nuova guida al file sharing sicuro

Contro il logorio della condivisione moderna viene pubblicato un prontuario di consigli spicci per proteggere la propria privacy quando si usano le piattaforme di condivisione. Un reminder dedicato al P2P
Contro il logorio della condivisione moderna viene pubblicato un prontuario di consigli spicci per proteggere la propria privacy quando si usano le piattaforme di condivisione. Un reminder dedicato al P2P

Mettere in condivisione file e contenuti è da tempo un’ attività problematica in mezzo mondo. Non stupisce quindi che proliferino le guide e i consigli assortiti pensati per mettere gli utenti al riparo da eventuali intromissioni , intercettazioni e investigazioni da parte delle major del cinema e della musica, come noto allertate dal continuo e illecito scambio di materiali protetti dal diritto d’autore.

Ultimo breviario a venire distribuito in ordine di tempo è quello stilato da tale Ben , anche noto come “Mr. Leader” su TorrentFreak , che in un torrent ha incluso tutto quanto il necessario per condividere e vivere sereni , riducendo al minimo la possibilità di ritrovarsi, il giorno successivo a un download da cui ci si sarebbe dovuti astenere con un intero squadrone di agenti SWAT in tenuta d’assalto fuori dalla porta di casa.

Il pacco, sottotitolato “No Big Brother” sin dal nome del torrent , include software di sicurezza, per la cancellazione dei dati e tool per rafforzare la privacy, assieme alla guida in formato PDF ripubblicata in “plain html” da Zeropaid .

L’obiettivo principale, come accennato, è quello di aiutare gli utenti meno informati a rendere le attività di condivisione in rete più sicure , indipendentemente dalla legittimità di queste ultime: il “legal warning” stampato all’inizio del documento avvisa che l’autore delle informazioni ivi contenute non è da ritenersi responsabile di “eventuali crimini” commessi grazie ad esse.

Tra i consigli di Ben per un “P2P sicuro” si trovano dunque sia raccomandazioni di tipo legale che tecnologico , talvolta al limite dell’incitamento all’illecito. “Ho studiato alcune tattiche di applicazione della legge, non vi possono dichiarare colpevoli se non avete nessuna prova, come nel caso in cui il disco del PC sia stato cancellato e sia stato reinstallato il sistema operativo com’era in origine” scrive Ben.

L’autore della guida consiglia poi di usare programmi di cifratura del disco fisso come TrueCrypt , che impiega algoritmi avanzati come AES , comprese funzionalità come “Hidden Volume”, grazie alla quale è possibile mostrare dinanzi ad un eventuale investigatore una partizione “pulita” del proprio disco, protetta da password, priva cioè di qualsiasi contenuto controverso. Nulla dice Ben, però, delle serie aggravanti che possono scattare nel caso in cui un pubblico ufficiale si renda conto di quello che appare come un vero e proprio inganno.

La guida consiglia anche di usare firewall personali, servizi di proxy anonimo o Tor – utilizzabile anche in congiunzione con BitTorrent – servizi SSH e programmi come Eraser o Darik’s Boot and Nuke per cancellare con passate multiple e dati pseudo-casuali lo spazio libero o l’intero disco fisso. Opportuna secondo Ben anche la distruzione fisica di supporti quali CD e DVD , da fare letteralmente a pezzi se si vuole preservare la propria privacy.

L’ insieme di consigli e tip raccolti da Ben risulta a conti fatti un patchwork piuttosto confusionario, anche sgrammaticato e che spesso parte per la tangente nella descrizione di ipotetici scenari. Tuttavia potrebbe contenere indicazioni utili per quanti siano preoccupati per la propria privacy quando girano sulle reti di condivisione.

Fermo restando, ovviamente, che il tutto non sia utilizzato per compiere attività illegali o “cose stupide”, come le chiama Ben. In tal caso, la responsabilità delle proprie azioni è tutta dell’utente condivisore, e gli eventuali grattacapi legali sono tutti a suo carico. Pittupparo avvisato…

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
13 dic 2007
Link copiato negli appunti