Migliaia di spie nella rete Torrent per rintracciare chi scarica

Spacciandosi per utenti legittimi raccolgono i dati usati dalle major per chiedere i risarcimenti ai pirati.



[ZEUS News - www.zeusnews.it - 07-10-2015]

torrent spie

Più volte abbiamo ricordato che il protocollo BitTorrent, così diffuso e adoperato, è stato creato per massimizzare la velocità di download permettendo a molti utenti di scaricare simultaneamente il medesimo file, ma non per difendere l'anonimato.

I tracker BitTorrent annunciano pubblicamente gli indirizzi IP dei condivisori, il che significa che chiunque può vedere chi in un dato momento stia condividendo un particolare file; tale caratteristica apre quindi le porte alla possibilità di spiare le attività degli utenti di BitTorrent, anche senza materialmente unirsi a essi scaricando i file.

Queste attività di spionaggio vengono svolte non solo appoggiandosi ai tracker ma anche sfruttando le DHT opzionalmente offerte da BitTorrent, tramite le quali i peer si scambiano direttamente gli indirizzi IP; anzi questa seconda possibilità, che non esiste certo da oggi, ultimamente sta venendo sempre più sfruttata.

Ad affermarlo sono i ricercatori di Peersm, i quali hanno rilevato come le "spie" presenti nella comunità BitTorrent siano ormai migliaia: oltre 3.000 sono infatti gli indirizzi IP che a detta dei ricercatori hanno mostrato un comportamento evidentemente tipico non di chi scarica semplicemente dei file ma sta sorvegliando le attività altrui.

«Le spie si sono organizzate per sorvegliare automaticamente tutto ciò che esiste nella rete BitTorrent» scrive Aymeric Vitte, di Peersm. «Sono facili da trovare ma difficili da seguire dato che possono cambiare i loro indirizzi IP e inquinano le DHT con peer esistenti non collegati alle attività di sorveglianza».

Secondo Vitte esistono due tipi di spie, indicati come livello 1 e livello 2.

Le spie di livello 1 sono quelle che costituiscono il gruppo maggiore: esse diffondono gli indirizzi IP dei peer; quelle di livello 2, meno numerose ma più pericolose, fingono di possedere gli info hash dei file e sono quelle che si occupano di raccogliere i dati sugli utenti veri fingendo di offrire i file cercati da questi ultimi e connettendosi così a loro.

Sondaggio
Il file di cui hai bisogno si trova su di un sito di file-sharing. Quando clicchi per scaricarlo, hai l'opzione di effettuare il download a velocità normale o di provare gratis il download ad alta velocità. Quale opzione scegli?
Utilizzo l'opzione velocità normale
Perché aspettare? Vado per l'opzione ad alta velocità
Scarico il file da un'altra fonte
Non uso questo genere di siti Internet

Mostra i risultati (1972 voti)
Leggi i commenti (4)

Tra le spie individuate da Vitte ci sono nomi noti come Trident Media Guard, società specializzata nella lotta alla pirateria, ma anche molti sconosciuti. Il fatto però che generalmente le spie di livello 2 poi non scarichino i file dagli utenti fa sì che i dati da loro raccolti non reggano in tribunale: mancano infatti le prove che gli utenti contattati abbiano effettivamente condiviso del materiale

«Ecco perché le persone che ricevono le lettere che invitano a concludere un accordo ma usano soltanto DHT dovrebbero opporsi e chiedere esattamente quali siano le prove del fatto che abbiano scaricato un file» commenta Vitte.

Da tutto ciò emerge comunque ancora una volta che il protocollo BitTorrent non può essere considerato "sicuro" da quanti scaricano materiale pirata credendo di essere nell'anonimato. Per questo motivo lo studio di Vitte contiene anche delle proposte per migliorare il protocollo stesso, finalizzate a rendere più difficoltoso il lavoro delle spie.

Naturalmente l'uso di servizi di VPN o proxy, che nascondono gli indirizzi IP reali degli utenti, aiuta a evitare la sorveglianza.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (3)

Concordo anch'io, l'importante è non lasciarsi spaventare dalla prima richiesta e tenere duro, prima o poi cedono loro poiché non hanno prove sufficienti e il gioco per loro non vale la candela se la vittima di turno non abbocca subito e paga.
10-10-2015 15:00

Concordo. Trattandosi di vera e propria mafia, pagare una sola volta il pizzo significa condannarsi a essere tormentati poi per sempre. Secondo me la strategia migliore è semplicemente ignorare le richieste di pagamento. Dopo un po' mollano, perché capiscono che continuare ad insistere è troppo dispendioso rispetto alle scarse... Leggi tutto
9-10-2015 11:00

Beh chiunque dotato di sale in zucca dovrebbe opporsi e chiedere esattamente quali siano le prove: pagare significa ammettere la propria colpevolezza e, come conseguenza diretta, attirarsi migliaia di altre lettere di importo sempre crescente: funziona così il pizzo! Leggi tutto
8-10-2015 09:07

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Fidanzati sospettosi o inguaribili diffidenti, qual è la vostra arma preferita tra quelle che Facebook mette a disposizione di voi gelosoni per controllare il vostro partner?
I cuoricini in bacheca: un segno per far sentire sempre e dovunque la propria presenza, nonché un espediente per marcare il territorio del partner.
L'applicazione "Chi ti segue di più?": bisogna convincere il partner a usare questa applicazione (apparentemente innocua) per scovare eventuali vittime da annotare sulla propria black list.
Facebook Places: permette di taggare compulsivamente il partner e rendere noto al mondo intero il fatto che lei e il suo lui si trovano sempre insieme.
L'auto tag nelle foto: indispensabile strumento per essere certi di ricevere notifiche qualora un'altra persona osasse commentare o piazzare "Mi piace" alle foto del/della partner.
I commenti minatori: il simpatico approccio ossessivo-compulsivo verso chi tagga il partner o ne invade la bacheca. Di solito consiste in un discreto: "Che bello il MIO amore!"
Il profilo Facebook in comune: un unico profilo scoraggia anche il più audace dei rivali dal tentare un approccio.
La password nota al partner: Della serie: "Amore, se non mi nascondi niente allora posso avere la tua password?". Nessun messaggio di posta, commento o notifica è al sicuro.
Il tasto "Rimuovi dagli amici": una volta in possesso della password del partner, qualsiasi rivale dalla foto profilo provocante o la cui identità è sconosciuta verrà subito rimosso dagli amici.
La trappola: spacciandosi per il partner (password nota), si inizia a contattare i presunti rivali e testare le loro intenzioni con domande e allusioni per far cadere in trappola anche i più astuti.
Il Mi piace minatorio: post, foto, tag, nuove amicizie sono regolarmente marchiati da un Mi piace del partner. Dietro una parvenza di apprezzamento, dimostrano quanto in realtà NON piaccia l'elemento.

Mostra i risultati (422 voti)
Maggio 2024
Netflix, utenti obbligati a passare agli abbonamenti più costosi
Aprile 2024
MS-DOS 4.00 diventa open source
Enel nel mirino dell'Antitrust per le bollette esagerate
TIM, altre ''rimodulazioni'' in arrivo
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
Tutti gli Arretrati
Accadde oggi - 5 maggio


web metrics