BitTorrent, utenti sotto controllo durante il download e individuati in 3 ore


Gli utenti che scaricano file popolari come contenuti audio e video attraverso BitTorrent, possono avere i loro indirizzi IP registrati dal monitoraggio di alcune società entro tre ore. Questa rivelazione è la conclusione di uno studio presentato questa settimana alla conferenza SecureComm in Italia dal team di ricercatori composto da Tom Chothia , Marco Cova e Chris Novakovic presso l'Università di Birmingham. Per arrivare a questa conclusione, i ricercatori hanno osservato "1033 swarm attraverso 421tracker per 36 giorni nell'arco di 2 anni".


Essi hanno riferito che "il monitoraggio è prevalente per il contenuto popolare (cioè, i torrenti più popolari su The Pirate Bay), ma assente per i contenuti meno popolari". Gli utenti che pensano di poter evadere il rilevamento utilizzando semplicemente i blocklist comuni stanno ingannano probabilmente se stessi. "Gli elenchi dei blocchi a disposizione del pubblico, utilizzati da utenti attenti alla privacy di BitTorrent per evitare il monitoraggio, contengono elevata incidenza di falsi positivi e falsi negativi", conclude il team di Birmingham.

Il protocollo BitTorrent si basa su server chiamati tracker per aiutare i client a trovare altri interessati a scambiare pezzi dello stesso file (raccolta totale di persone che si scambiano lo stesso file con l'altro si chiama "swarm"). Quando un client entra a far parte di uno swarm, esso si annuncia al tracker, che fornisce un elenco di altri peer sulla rete. Questo sistema produce due modi per monitorare una rete BitTorrent.

Con il monitoraggio indiretto, scruta semplicemente se fa parte della rete al fine di ottenere il tracker per fornire un elenco di indirizzi IP di altri utenti della rete, ma poi non intraprende alcuna azione ulteriore. Il monitoraggio diretto, invece, comporta un ulteriore passo avanti e comunica con altri peer. Il monitoraggio indiretto fornisce solo una debole evidenza che i peer si sono impegnati nella violazione del copyright, dal momento che i client possono partecipare a una rete senza in realtà lo scambio di file.


Il monitoraggio diretto è in grado di fornire la maggior prova conclusiva della violazione, in quanto permette ai monitor di vedere quanto del file di ogni client è stato scaricato e, in linea di principio, lo scambio di copie violate di un file con altri utenti della rete. Chothia e colleghi hanno utilizzato diversi criteri per distinguere tra i client BitTorrent ordinari e quelli che sembrano aver aderito alla rete solo per osservare le attività degli altri peer.

Per prima cosa, le subnet appartenenti alle imprese di monitoraggio tendono ad avere una grande frazione degli indirizzi IP connessi alle reti BitTorrent, rimanendo collegati alla rete per lunghi periodi di tempo, e ciascun indirizzo IP tende a connettersi a molti swarm differenti. Pochi gli utenti comuni che utilizzano la rete BitTorrent in modo intensivo. Come spiega ArsTechinca, queste caratteristiche possono essere determinate solo richiedendo gli elenchi di client attivi da tracker BitTorrent.

Prove conclusive si possono trovare interagendo direttamente con altri client sulla rete. Il client BitTorrent scambia i file in piccoli pezzi chiamati blocchi, e deve annunciare i blocchi che ha e di cui ha ancora bisogno, al fine di facilitare il processo di scambio. Fa questo annunciando un campo di bit, in cui ogni bit indica se il client ha ottenuto un blocco specifico. Se un peer sta in realtà cercando di scaricare un file, il client dovrebbe riportare che ha blocchi sempre maggiori nel corso del tempo.

Ma i ricercatori hanno scoperto che non tutti i peer si comportano in questo modo. "Anche se la maggior parte dei peer riportano il costante progresso verso il completamento del download, peer in 20 piccole sottoreti hanno sempre segnalato completamenti tra il 45 per cento e il 55 per cento", si legge nel report. "Per questi indirizzi IP, un'ulteriore ispezione del campi di bit non ha mostrato coerenza: sembravano essere generati in modo casuale, piuttosto che riflettere un progressivo completamento del download".


I ricercatori fanno notare che questo comportamento "non è stata osservato in nessuno dei swarm di condivisione di contenuti di pubblico dominio, la spiegazione più probabile è che questi erano i monitor". Il monitoraggio è stato effettuato su torrent in corrispondenza, ad esempio, dell'uscita di nuovi film nelle sale cinematografiche, ma alcuni controlli sono stati effettuati anche in corrispondenza di torrent meno popolari.

L'analisi ha evidenziato il coinvolgimento di almeno 10 società: alcune di queste sarebbero legate ai diritti d’autore, altre invece (e sono la maggior parte) non è stato possibile individuarle con precisione, dal momento che utilizzano società terze per svolgere il monitoraggio. I ricercatori riferiscono che una ditta ha riconosciuto pubblicamente riconosciuto che ha operato il monitoraggio software.

Secondo alcuni, queste società rivenderebbero ai titolari dei copyright le informazioni in modo che questi possano poi procedere con le relative denunce. Nonostante esistano alcuni  metodi per nascondere o proteggere la connessione durante questi peer, dal report si evince che spesso le misure di sicurezza applicate dagli utenti sono state aggirate o non hanno funzionato a dovere.

Alcuni proprietari di diritti d'autore in Europa e negli Stati Uniti stanno utilizzando gli indirizzi IP raccolti dalle imprese di monitoraggio per richiedere ordinanze del tribunale che obbliga i fornitori di servizi Internet di consegnare gli indirizzi fisici ad essi associati. Gli avvocati hanno però messo in dubbio se le prove raccolte da un indirizzo IP possano essere utilizzati in tribunale perché un tale indirizzo individua la connessione Internet utilizzata per il download, piuttosto che un individuo specifico.

Nessun commento:

Posta un commento