PeerGuardian, il programmino di Phoenix Labs pensato per tenere fuori dalla porta del PC gli indirizzi IP noti per essere al soldo di RIAA, MPAA e simili organizzazioni dedite alla "caccia al condivisore" è molto più che utile durante le sessioni con il proprio client di P2P preferito:è indispensabile.
Questo almeno è quello che si evince dalla lettura di una recente ricerca condotta in ambito universitario, che ha "saggiato" l'effettiva utilità delle blacklist di IP tipiche di software quali appunto il suddetto PeerGuardian.
Lo studio è opera di tre ricercatori della University of California, Riverside, curiosi di verificare la percentuale di possibilità per cui un utente di file sharing possa finire dritto nelle fauci dei "fake user", peer fittizi con cui organizzazioni sul genere di MediaDefenderun PDF dal titolo piuttosto eloquente: "P2P: Is Big Brother Watching You?". inondano la rete con il solo scopo di raccogliere gli IP dei condivisori di un particolare file o contenuto. Il risultato del lavoro degli studiosi è il seguente:
Usando un client appositamente modificato per lo scopo, i tre universitari hanno raccolto e analizzato più di 100 Gigabyte di header TCP agli inizi del 2006.
Dopo 90 giorni di tracciamento e catalogazione, lo studio ha fatto emergere una realtà ben nota agli utenti del P2P ma fino ad ora mai analizzata con criteri analitici: senza l'impiego di una blacklist e di un software di IP filtering, la possibilità di venire tracciati è praticamente automatica. Il 12-17% di tutti i peer della rete impiegata nell'esperimento è risultato appartenente alle liste degli indirizzi bannati, e senza un tool protettivo lo scambio di informazione con tali peer fasulli è una certezza.
Usando invece i suddetti tool, le possibilità di venire catalogati e beccati calano drasticamente: secondo i ricercatori, evitare le connessioni alla top list dei 5 IP bloccati basta a ridurre le suddette possibilità dal 100% all'1%. E che gli IP delle liste testate durante lo studio appartengano proprio alle società a cui essi sono attribuiti appare quantomeno probabile, considerando che la stragrande maggioranza di essi non viene risolta in maniera normale dalle query DNS. Le mediadefender della rete tendono insomma a camuffare le proprie tracce mentre fanno il lavoro sporco.
Discorso diverso invece per la garanzia assoluta della riconducibilità degli indirizzi alle società specializzate in fake: per quello, sostengono gli studiosi, occorrerebbe produrre uno studio apposito. A favore delle blacklist giocano gli sforzi impiegati dai supporter del P2P per metterle insieme nel corso del tempo, e il fatto che i filtri dimostrino comunque di essere attivi e di bloccare i range di indirizzi incriminati, anche se non solo quelli. In mancanza di dati più certi, per gli aficionado della condivisione è già un buon risultato.
Articolo
Questo almeno è quello che si evince dalla lettura di una recente ricerca condotta in ambito universitario, che ha "saggiato" l'effettiva utilità delle blacklist di IP tipiche di software quali appunto il suddetto PeerGuardian.
Lo studio è opera di tre ricercatori della University of California, Riverside, curiosi di verificare la percentuale di possibilità per cui un utente di file sharing possa finire dritto nelle fauci dei "fake user", peer fittizi con cui organizzazioni sul genere di MediaDefenderun PDF dal titolo piuttosto eloquente: "P2P: Is Big Brother Watching You?". inondano la rete con il solo scopo di raccogliere gli IP dei condivisori di un particolare file o contenuto. Il risultato del lavoro degli studiosi è il seguente:
Usando un client appositamente modificato per lo scopo, i tre universitari hanno raccolto e analizzato più di 100 Gigabyte di header TCP agli inizi del 2006.
Dopo 90 giorni di tracciamento e catalogazione, lo studio ha fatto emergere una realtà ben nota agli utenti del P2P ma fino ad ora mai analizzata con criteri analitici: senza l'impiego di una blacklist e di un software di IP filtering, la possibilità di venire tracciati è praticamente automatica. Il 12-17% di tutti i peer della rete impiegata nell'esperimento è risultato appartenente alle liste degli indirizzi bannati, e senza un tool protettivo lo scambio di informazione con tali peer fasulli è una certezza.
Usando invece i suddetti tool, le possibilità di venire catalogati e beccati calano drasticamente: secondo i ricercatori, evitare le connessioni alla top list dei 5 IP bloccati basta a ridurre le suddette possibilità dal 100% all'1%. E che gli IP delle liste testate durante lo studio appartengano proprio alle società a cui essi sono attribuiti appare quantomeno probabile, considerando che la stragrande maggioranza di essi non viene risolta in maniera normale dalle query DNS. Le mediadefender della rete tendono insomma a camuffare le proprie tracce mentre fanno il lavoro sporco.
Discorso diverso invece per la garanzia assoluta della riconducibilità degli indirizzi alle società specializzate in fake: per quello, sostengono gli studiosi, occorrerebbe produrre uno studio apposito. A favore delle blacklist giocano gli sforzi impiegati dai supporter del P2P per metterle insieme nel corso del tempo, e il fatto che i filtri dimostrino comunque di essere attivi e di bloccare i range di indirizzi incriminati, anche se non solo quelli. In mancanza di dati più certi, per gli aficionado della condivisione è già un buon risultato.
Articolo
(Autore: Alfonso Maruccia. Fonte: Punto-Informatico)
Tra i metodi con cui gli utenti del P2P tentano di celarsi ai molti occhi che scrutano la rete, alcuni dei quali in cerca di abusi e violazioni di copyright, i filtri di indirizzi IP sono quelli che vanno per la maggiore. Tra i software più noti di questo tipo c'è PeerGuardian 2 di Phoenix Labs, che nel manuale online viene descritto come "un filtro IP open source pensato per bloccare indirizzi IP di alcune organizzazioni e aziende che potrebbero voler identificare gli utenti mentre usano Internet e le reti peer-to-peer". Le finalità sembrano più che legittime, senonché il programma blocca in realtà diversi noti siti italiani, tra i quali anche quello di Punto Informatico, che nulla hanno a che vedere con major o enti di controllo governativi.
PeerGuardian può lavorare con diverse blocklist, ciascuna delle quali raccoglie un certo numero di IP relativi ad un particolare settore: la lista ADS, ad esempio, contiene indirizzi che hanno a che fare con l'advertising online, mentre quella GOV comprende gli IP di organizzazioni governative, organi di polizia e pubbliche amministrazioni. In totale si parla di quasi un miliardo di IP, buona parte dei quali, quasi 750 milioni, appartengono alla lista P2P, che è poi quella utilizzata di default da PeerGuardian.
Come sempre accade quando si ha a che fare con liste di tal genere, incluse le ben note blacklist antispam, non tutti gli indirizzi che finiscono sul "libro nero" sono necessariamente "cattivi". Se il database ha dimensioni ragionevoli, e viene costantemente aggiornato e verificato da un adeguato numero di persone, la tolleranza d'errore rimane accettabile. Il problema nasce quando si raggiungono le proporzioni titaniche dei filtri di PeerGuardian, e a gestirli c'è una società con risorse assai modeste come Phoenix Labs: in questo caso si verifica che, con il passare del tempo, i falsi positivi si accumulino sempre più, e le blocklist assumano l'aspetto di un profondo pozzo di acqua stantia sempre più difficile da depurare.
E così accade che il filtro P2P di PeerGuardian 2, probabilmente utilizzato da decine di migliaia di utenti Internet in tutto il mondo, blocchi da mesi IP come quello di PI, persino associandolo erroneamente alla ex società di telecomunicazioni Verestar, e con esso chiuda la porta in faccia ad altri noti siti italiani come corriere.it, gazzetta.it, pcw.it, mondadori.it, ilmeridiano.info e chissà quali altri. Tra i siti non bloccati, in diversi casi PeerGuardian filtra però le connessioni a vari server per l'advertising o le statistiche di accesso
È vero che è possibile spegnere il filtro web di PeerGuardian semplicemente cliccando sul pulsante "Allow HTTP", ma ciò non toglie che, nella sua configurazione predefinita, il programma provveda a setacciare l'intero traffico che passa attraverso la porta 80.
(persino se non si seleziona il filtro ADS), causando rallentamenti o errori nel caricamento delle pagine.
E così accade che il filtro P2P di PeerGuardian 2, probabilmente utilizzato da decine di migliaia di utenti Internet in tutto il mondo, blocchi da mesi IP come quello di PI, persino associandolo erroneamente alla ex società di telecomunicazioni Verestar, e con esso chiuda la porta in faccia ad altri noti siti italiani come corriere.it, gazzetta.it, pcw.it, mondadori.it, ilmeridiano.info e chissà quali altri. Tra i siti non bloccati, in diversi casi PeerGuardian filtra però le connessioni a vari server per l'advertising o le statistiche di accesso
È vero che è possibile spegnere il filtro web di PeerGuardian semplicemente cliccando sul pulsante "Allow HTTP", ma ciò non toglie che, nella sua configurazione predefinita, il programma provveda a setacciare l'intero traffico che passa attraverso la porta 80.
(persino se non si seleziona il filtro ADS), causando rallentamenti o errori nel caricamento delle pagine.
Per sapere qualcosa di Verestar, la società che PeerGuardian associa a PI, basta qualche ricerca in Rete. Si apprende così che questo era il nome di una società americana specializzata in servizi di telecomunicazione satellitari che nel 2004 è stata acquisita dal gruppo europeo SES-Americom, proprietario, tra le altre cose, della flotta di satelliti geostazionari Astra. Come sia che l'indirizzo di PI, appartenente al pool di IP 62.85.163.xx, sia stato in qualche modo associato a Verestar/SES-Americon, i cui siti rispondo all'indirizzo 216.74.155.24, è un mistero. D'altro canto, a finire nel setaccio di PeerGuardian non è soltanto la rete di PI: effettuando qualche test parrebbe inserita nella blacklist P2P di PeerGuardian tutta la classe di indirizzi 62.85.xx.xx, o quanto meno una buona parte. Non proprio un lavoro di fino, insomma, quello compiuto dai compilatori della lista.
A differenza di altre blacklist, quella tenuta da Phoenix Labs non è facilmente rettificabile. Scrivere alla società americana non ha sortito alcun effetto, ed il sito blocklist.org, che ospitava il progetto di compilazione delle liste utilizzate da PeerGuardian e da altri software simili, non esiste più: lo scorso luglio la registrazione del dominio è scaduta "a causa - si legge sul sito di Phoenix Labs - di un nostro pasticcio", e ad oggi www.blocklist.org risulta ancora inesistente. Per altro alla domanda "PeerGuardian is blocking my favourite site! How do I unblock it?" contenuta nelle FAQ di PeerGuardian, gli autori del software si limitano ad istruire l'utente su come sbloccare un particolare indirizzo, ma nulla dicono su come fare a suggerire - non pretendere, soltanto suggerire - l'eliminazione di quell'IP dalla blocklist.
Sull'effettiva utilità di questi filtri ci sarebbe poi da discutere a lungo. Per raccogliere in breve tempo gli IP di migliaia di utenti del P2P, alle major può bastare (se nessuno glielo contesta) un abbonamento ADSL con un qualunque provider Internet del globo e spacciarsi per un utente qualsiasi. In ogni caso, chi non desidera rinunciare a PeerGuardian ma non vuole rinunciare neppure a navigare su molti siti innocui, ha due opzioni: disattivare in toto il filtro HTTP mediante il già citato pulsante "Allow HTTP" presente nella finestra di PeerGuardian 2, oppure cliccare col tasto destro del mouse sul log del programma, in corrispondenza dell'indirizzo del sito che si vuole continuare a frequentare, e aggiungerlo così in modo permanente alla lista dei siti di fiducia.
FONTE:http://punto-informatico.it
2 commenti:
peerguardian o p2phazard, fà lo stesso
You can use p2p hazard
Posta un commento