Brilliant Stupidity

Dev’essere vero che la madre degli imbecilli è sempre incinta. Apprendo (solo) oggi da Punto Informatico che esiste veramente qualcuno così idiota da pensare di aver trovato il Santo Graal della lotta alla pirateria informatica all’interno di uno degli strumenti fondamentali usati dai “pirati” stessi per identificare i file, cioè i cosiddetti “checksum” (CRC32, SHA-1, MD5, etc.).

Potete leggere la notizia originale qui:

Antipirateria automatica nel dopo-Kazaa

Forse non è chiaro a tutti per quale motivo la tecnologia proposta da Brilliant Digital Entertainement è una madornale cazzata (oops… ho detto proprio cazzata). Provo a spiegarlo brevemente qui di seguito.

La lotta ai fake ed i checksum

Le reti P2P di seconda e terza generazione (insomma, quelle successive a Napster) usano i checksum per identificare i file, non i nomi. L’uso dei checksum è diventato necessario da quando i “titolari dei diritti” hanno iniziato ad inondare le reti P2P di file che avevano un nome allettante (“matrix.divx” per esempio) ma che in realtà contenevano materiale diverso da quello promesso (solitamente un qualche messaggio pubblicitario antipirateria), cioè i cosiddetti “fake”.

Come checksum viene usato un po’ di tutto: CRC32, MD5, SHA-1, etc. Tutti quetsi checksum hanno la caratteristica di identificare univocamente il file e di essere molto più piccoli di esso.

Checksum come impronte digitali

Per queste loro caratteristiche, i checksum vengono usati, da sempre, come “impronta digitale” di un file o di un frammento di testo. Ad esempio, sui sistemi Unix non vengono mai memorizzate le password degli utenti ma piuttosto il checksum di queste password (il loro “hash”). Sulle reti P2P moderne i checksum vengono usati per identificare i file senza fare affidamento sul loro nome.

Se il file che state cercando ha un checksum MD5 pari a e2c6611b913825911b3209f2f917d3f52bb3b3d0 , voi dovete cercare solo quel checksum. Il nome del file non ha più importanza.

Proprio per questa ragione, i checksum si prestano bene al compito di identificare un file “illegale”, come una copia abusiva di un film o di un brano musicale.

Intercettare i checksum delle richieste

Quei… “geni” di Brilliant Digital Entertainement (BDE nel seguito) hanno fatto due più due e si sono detti: “Ma allora basta intercettare le richieste di download inviate ai server per sapere se il download riguarda materiale illegale. All’interno di queste richieste c’è il checksum del file. Basta tenere un database dei checksum che identificano i file pirata ed il gioco è fatto!”

Eh, già… perchè, ovviamente, quelli che si trovano dall’altra parte della barricata (i cosiddetti “pirati”) sono una manica di poveri deficienti che a questa possibilità non ci hanno mai pensato.

Costituzione Italiana, Articolo 15

“La libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili.

La loro limitazione può avvenire soltanto per atto motivato dell’autorità giudiziaria con le garanzie stabilite dalla legge.”

[Vedi: Costituzione Italiana]

Questa che avete appena letto è LA ragione principale per cui la tecnica proposta da BDE è inapplicabile in praticamente tutto il mondo civilizzato. Il problema è che questa tecnica dipende in modo essenziale dalla possibilità di intercettare il traffico dati di una persona. Vi prego di notare che stiamo parlando proprio di intercettazione pura e semplice, cioè di sniffing, non di “partecipazione alla rete” con l’intento di raccogliere informazioni sugli altri utenti.

Purtroppo per quei geni di BDE, per intercettare il traffico dati di una persona (come pure la posta ed il traffico telefonico) ci vuole un mandato di un giudice e l’intercettazione deve essere eseguita da un ufficiale di polizia giudiziaria. Un privato cittadino, come BDE od un ISP non può intercettare il traffico degli utenti della rete. Si tratta di un reato penale (cioè si finisce in galera per una cosa del genere).

Questa protezione legale è già stata messa alla prova varie volte, ad esempio nel famoso caso peppermint/logistep, ed è sempre stata rispettata, ovunque.

Articoli di legge analoghi al nostro articolo 15 sono presenti all’interno delle costituzioni di tutti i paesi civili (USA, UK, Francia, Germania, etc.) e sono presenti anche all’interno della “costituzione” della Comunità Europea.

Posso persino dimostrare matematicamente che questi articoli di legge non potranno mai venire aboliti o modificati in modo tale da permettere la intercettazione del traffico. La dimostrazione matematica è semplicissima:

  1. La mafia esiste (sotto vari nomi e varie forme) da prima che esistesse l’Universo come noi lo conosciamo ed esisterà dopo la sua fine. Essa pervade ogni cosa e la controlla.

  2. Le persone che prendono decisioni politiche sono (pressochè per definizione) membri della mafia.

  3. La mafia può esistere solo se può garantire una comunicazione segreta tra i suoi membri.

  4. La segretezza delle comunicazioni dipende da quegli articoli costituzionali.

  5. Ergo: la segretezza delle comunicazioni non può essere abolita.

Ora, a parte le battute sarcastiche, questa è la pura e semplice verità: i primi a dipendere per la loro sopravvivenza da quegli articoli di legge sono proprio le uniche persone al mondo che hanno il potere di abolire quegli articoli o di modificarli, cioè i politici. Non è nemmeno lontanamente immaginabile che persone abbastanza sveglie da arrivare in parlamento siano così stupide da darsi una simile zappata sui piedi da soli.

Detto in altri termini: finchè i politici avranno bisogno di un canale di comunicazione riservato per proteggere i loro sporchi traffici, quello stesso canale potrà essere usato da chiunque per trasferire qualnque cosa, inclusi i materiali digitali coperti da diritto d’autore. A questo non c’è scampo.

Crittografia del canale

Naturalmente, però, siamo italiani, americani e via dicendo. Abbiamo già visto come le nostre stesse forze dell’ordine rispettano le leggi (vedi: http://it.wikipedia.org/wiki/Giuseppe_Pinelli e http://it.wikipedia.org/wiki/John_Fitzgerald_Kennedy ). Di conseguenza, ci fidiamo dei nostri governi e delle nostre polizie fino dove è logico fidarsi (insomma: non ci fidiamo per niente).

Questa è una delle ragioni (ma non l’unica) per cui il traffico dati tra i peer delle reti peer-to-peer è già da anni protetto da opportuni schemi crittografici.

Anche ammesso di volerlo fare, anche su mandato di un giudice, intercettare le comunicazioni tra i peer è pressochè impossibile.

Impersonare il server (il peer)

C’è solo un modo per superare queste limitazioni: impersonare uno dei server di indicizzazione, come potrebbe essere ThePirateBay.org, o impersonare uno dei peer (che è la tecnica più usata), in modo da raccogliere informazioni su chi mette a disposizione i file.

Facile, non è vero?

Beh, provateci. Scoprirete che esistono da anni numerose reti F2F (Friend-to-Friend) in cui l’accesso è possibile solo su invito. Intendo dire proprio l’invito formale di una persona che vi conosce per avervi incontrato fisicamente. Esistono anche molte reti P2P anonime in cui è tecnicamente impossibile sapere chi detiene quale file, pur essendo in grado di vedere l’elenco dei file disponibili.

I server di indicizzazione, come ThePirateBay.org sono ormai in via di dismissione. Ad esempio, anche oggi su punto informatico viene riportata la notizia di una nuova tecnologia P2P serverless ad alta efficienza (“Il nuovo Tribler decentralizza i torrent”). Questa è solo l’ultima di una lunga serie. Inoltre, la presenza di server di indicizzazione “falsi” è una piaga a cui siamo abituati da anni e non mancano certo le contromisure, a partire dalle blacklist.

Le intrusioni di spie sono un problema vecchio quanto il mondo. Non si può seriamente pensare che sulle reti P2P non ci si sia già posti il problema da tempo e non si siano prese le necessarie contromisure.

Intercettare i file usando i checksum

Finora abbiamo discusso della possibilità di intercettare i checksum che appaiono all’interno delle richieste di download. Cosa succederebbe se invece cominciassimo a intercettare i file identificati da checksum che sappiamo appartenere a file pirata?

Niente di diverso dal caso precedente. L’intercettazione resta illegale. I canali restano cifrati.

In compenso, per calcolare il checksum di un file appena un po’ grosso, come un film in formato DivX, ci vogliono 30 o 40 secondi. Moltiplicate questo valore per i circa 15.000.000 di download quotidiani che avvengono attraverso il solo ramo italiano del solo server ThePirateBay.org e capirete perchè questa tecnica è inapplicabile.

Cos’è un file?

Oltre a questo, c’è un’altra cosa da tenere presente: non sempre un file è riconoscibile come tale. Molti trasferimenti di file avvengono già adesso all’interno di canali cifrati che, in apparenza, sono usati per tutt’altro scopo (VoIP, TVoIP, Web Radio, VPN aziendali, etc.).

Più in generale, si può nascondere un file (od il checksum di richiesta di un file) all’interno di un altro file con tecniche steganografiche.

Tecnologie Nazca

Ma ammettiamo pure che questi geni di BDE riescano ad ottenere che si installi un esemplare del loro programma su ogni nodo di internet e si tracci ogni comunicazione.

L’ultima frontiera delle comunicazioni “sicure” consiste nel suddividere il traffico in vari elementi che vengono trasmessi attraverso canali indipendenti, in modo che la ricostruzione del messaggio sia possibile solo se si è in grado di vedere tutto il traffico e tutti i canali. Il nome di “tecnologie Nazca” dipende proprio da questo: per cogliere il disegno complessivo (il messaggio) bisogna vederlo nel suo insieme, dall’alto, come i disegni di Nazca.

Il modo più semplice di implementare una tecnologia di questo tipo consiste nell’inviare le chiavi di cifra, i checksum delle richieste ed altri elementi chiave della comunicazione sulla rete GSM (come SMS) o sulla rete UMTS (come MMS). Ovviamente, nessun essere senziente ha mai pensato nemmeno per un istante di usare come canale ausiliario un telefono cellulare intestato ad una persona riconducibile all’utente del canale principale (ADSL). Fino a questo punto, ci arriva anche il mio criceto.

In alternativa, si possono incapsulare alcuni elementi in “canali” TCP/IP diversi da quello usato per il trasferimento dei file, come un semplice messaggio di posta elettronica (cifrato) che anticipa sul protocollo SMTP/POP3 il file che viene trasferito sul protocollo FTP o HTTP.

La forma più elegante di questa tecnologia è naturalmente il buon vecchio cifrario di Vernam. L’implementazione è banale: si invia per posta tradizionale (o si consegna a mano) un bel DVD pieno di dati casuali che verrà poi usato come chiave a perdere. Sulla rete si invia il solo file cifrato (XOR) con quel file.

Insomma: al giorno d’oggi è tempo perso tentare di intercettare il traffico altrui (se l’altrui non è il solito politico con IQ negativo).

E andare a vendere, invece di rompere i coglioni?

Quello che stupisce è che questa gente continua a rompere i coglioni agli utenti con queste cazzate poliziottesche invece di fare l’unica e semplicissima cosa che dovrebbe fare da sempre: vendere a questi utenti quello che questi utenti vogliono ad un normale prezzo di mercato ed attraverso un canale distributivo degno del XXI secolo (that is: Internet).

Cosa c’è di tanto difficile da capire in questo concetto?

Alessandro Bottoni

Annunci

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: