IPredator

A quanto pare, in questi giorni tutta l’attenzione del pubblico e dei media è rivolta alla nuova creatura di ThePirateBay, cioè IPredator. Da sabato, quando ne ha parlato Il Corriere della Sera, sono già stato contattato da diversi giornalisti che volevano sapere cosa fosse e che cose ne pensassimo noi del Partito Pirata Italiano.

A questo punto, credo di fare cosa gradita rispondendo a queste domande una volta per tutte.

Cos’è realmente IPredator

IPredator è un “proxy anonimizzante”, cioè un server (o, più esattamente, un gruppo di server) che accetta di agire come intermediario tra voi (ed il vostro computer) e Internet.

Voi vi collegate al server IPredator (usando il protocollo PPTP, già presente su tutte le macchine Windows, MacOS e Linux) ed il server si collega per vostro conto ad un qualunque servizio “compromettente” di Internet, a partire proprio dai nodi della rete eDonkey (eMule). La connessione tra voi e IPredator è protetta crittograficamente, per cui nessuno può sapere cosa passa al suo interno. In caso di “problemi”, al massimo la Polizia può risalire al server di IPredator, non a voi.

IPredator è semplicemente questo. Niente di più e niente di meno. Lo “hype” che avvolge il suo nome è la conseguenza del fatto di essere sponsorizzato dal personale di ThePirateBay, tra cui Peter Sunde.

Il protocollo PPTP

Il protocollo PPTP (Point-to-Point Tunneling Protocol) è ciò che fa funzionare IPredator. PPTP è un protocollo per la creazione di VPN (Virtual Private Network) non molto diverso da altri sistemi del genere, come OpenVPN, L2TP e IPSec.

Sfortunatamente, questo protocollo non è tra i più amati dagli specialisti del settore. Da un lato si tratta di un tipico prodotto Microsoft di cui, come al solito, non si riesce a stabilire con certezza lo stato di “openness”. Dall’altro, PPTP ha già alle spalle diverse dimostrazioni di vulnerabilità (spesso più teoriche che pratiche). Potete farvi un’idea della situazione dalle pagine della Wikipedia inglese:

http://en.wikipedia.org/wiki/PPTP#Security_of_the_PPTP_protocol

Va comunque sottolineato che queste vulnerabilità sono assai più difficili da sfruttare di quanto potrebbe sembrare, anche per un eventuale team di investigatori dotato dei mandati legali necessari, della necessaria strumentazione e della necessaria competenza tecnica.

Tra le altre cose, per poter tentare di violare questo protocollo è comunque necessario intercettare il traffico tra voi ed il server di IPredator e sottoporlo ad analisi. Questa attività, da sola, richiede un mandato di un giudice che può essere emesso solo in presenza di gravi indizi.

Gli aspetti legali

I gestori di IPredator (Peter Sunde & Co.) promettono, dalle pagine del loro sito che non forniranno mai informazioni a governi stranieri (cioè non Svedesi) e che non conserveranno mai nessuna informazioni sugli utenti (log file). In questo modo, un utente italiano od americano non avrebbe nulla da temere.

Gli stessi gestori, però, ammettono di non poter resistere ad una ingiunzione di un tribunale svedese. Per proteggersi da questa eventualità adottano un profilo commerciale che permette loro di non dover conservare nessuna informazione sugli utenti: si fanno pagare in anticipo. Inutile dire che questa necessità tecnica è anche molto gradita ai gestori del servizio.

IPredator, Relakks e Anonymizer

In realtà, IPredator è semplicemente un nuovo nome per un servizio che esiste da almeno quattro o cinque anni, cioè Relakks. Se confrontate i siti web dei due servizi, potrete notare che si tratta dello stesso identico servizio, offerto dalla stessa azienda ed allo stesso prezzo, sotto due diversi nomi. Controllate voi stessi a queste URL:

https://www.ipredator.se/

https://www.relakks.com/

Come potrete notare, il nome e l’indirizzo dell’azienda sono gli stessi:

“Ipredator is handled by Trygghetsbolaget i Lund AB

Address:
Winstrupsgatan 1
222 22 Lund
Sweden”

Sia IPredator che Relakks, inoltre, non sono altro che copie di un servizio ancora più antico ed ormai famosissimo: Anonymizer. Confrontate voi stessi le offerte degli svedesi con quella di Anonimizer:

http://anonymizer.com/

Come potete vedere, si tratta sostanzialmente dello stesso servizio (con alcune differenze marginali) ma offerto ad un costo quasi doppio (29.99 US$ l’anno contro 45 €).

Warning

Se quello che avete appena letto vi lascia perplessi, sappiate che lascia perplesso anche me e molti dei membri del PPI. Ma la realtà è questa e non avrebbe nessun senso tentare di nasconderla.

Quanto sono efficaci questi anonimizer?

L’efficacia di tutti questi sistemi di anonimizzazione è molto alta sul piano puramente tecnico. In tutti i casi è sostanzialmente impossibile risalire il flusso dei dati più a monte del server che fornisce il servizio e quindi l’utente risulta praticamente irrintracciabile.

Tuttavia, tutta la robustezza di questi sistemi dipende dalla volontà e dalla capacità che hanno i loro gestori di resistere alla pressione della Polizia. Se questi gestori decidono di collaborare con la Polizia, l’utente è perduto (e forse è anche bene che lo sia).

Non solo: i server anonimizzanti sono pur sempre dei normali server e come tali possono essere colpiti da vari tipi di attacchi informatici tesi a carpire le informazioni sui loro utenti. La sicurezza degli utenti dipende quindi anche dalle capacità tecniche dei gestori.

L’alternativa TOR

TOR (The Onion Router) è una rete anonimizzante. Non un semplice server ma un’intera rete. È gestita completamente dai suoi stessi utenti e non dipende da nessun server particolare (e da nessuna persona) per la sua sicurezza. Inoltre, è completamente gratuita. Il buon Marco Calamari ne ha parlato spesso su Punto Informatico, arrivando persino a tenere un lungo corso sull’installazione e l’uso di questo sistema. Potete consultare i suoi materiali qui:

http://punto-informatico.it/cerca.aspx?s=calamari+tor&t=4&o=0

Inoltre, Wikipedia ha una pagina molto esplicativa su TOR:

http://it.wikipedia.org/wiki/Tor_%28software_di_anonimato%29

Tra l’altro, a differenza di altri sistemi, TOR permette di avere anche dei server anonimi. In altri termini, è possibile pubblicare un sito web (od anche una vera “web application”) senza rischiare che venga rintracciata.

L’alternativa Anonet

Anonet è qualcosa di completamente diverso. In pratica è un modo di usare le normali tecnologie di Internet (lo stack TCP/IP) per creare delle darknet in cui regnano la più assoluta segretezza, il più assoluto anonimato e la più totale mancanza di regole. Potete farvene un’idea dal sito in lingua italiana che abbiamo creato anni fa per far conoscere questa realtà al nostro paese:

http://anonet.it/

Il sito originale di anonet è qui:

http://anonet.org/

Questa tecnologia è difficile e complessa ma permette di raggiungere un livello di riservatezza e di flessibilità senza pari. Tanto per fare un esempio: è possibile creare infinite anonet e raggrupparle in una unica Anonet principale, esattamente come molte reti aziendali vengono raggruppate per creare Internet (la “rete delle reti”).

Da un punto di vista tecnico, è qualcosa di veramente notevole. Tuttavia, come spiego io stesso sul nostro sito, è anche una realtà veramente inquietante. Per capire la ragione della mia preoccupazione dovrebbe essere sufficiente pensare a cosa può rappresentare Anonet per i trafficanti di droga, i trafficanti di organi od i trafficanti di bambini.

Purtroppo, gridare allo scandalo e chiedere l’immediata chiusura di Anonet non servirebbe a niente: non esiste un “oggetto” che si chiama Anonet e che può essere chiuso. Anonet è un’idea (un “protocollo”, un “paradigma”) che chiunque può replicare facilmente nel proprio salotto di casa. Non può essere combattuta per la stessa ragione per cui non è possibile combattere un’idea malvagia come l’antisemitismo od il razzismo.

Conclusioni

IPredator è sostanzialmente un’operazione commerciale, difficile da giustificare e da difendere. Piuttosto, la nostra attenzione dovrebbe essere rivolta a cosa essa rappresenta come fenomeno sociale ed a cosa ci porta questo cammino evolutivo.

Quando abbiamo deciso di far conoscere Anonet al pubblico italiano, con il nostro sito e con una serie di articoli sulla stampa, lo abbiamo fatto per costringere i nostri governanti a rendersi conto di dove ci sta portando la loro assurda politica di repressione della cosidetta “pirateria”.

Ogni schiaffo, ogni bastonata, ogni laccio che viene imposto ai cosidetti “pirati” non fa altro che spingere altre persone a studiare ed usare sistemi di anonimizzazione sempre più pesanti, prima IPredator e poi Anonet. Questo, a sua volta ci porta ad un tipo di “perdita di controllo” assai più pericoloso di quello che persino i più accaniti “pirati” potrebbero desiderare. Non è solo una questione di livello, ma anche di qualità. Il tipo di perdita di controllo che producono i sistemi come Anonet è intrinsecamente diverso da quello prodotto da altri sistemi. Per capirci: un dittatore totalitario come Hitler o Stalin avrebbe potuto fermare facilmente IPredator, Relakks ed Anonymizer ma quasi certamente non sarebbe riuscito a fermare Anonet. È una differenza non da poco.

Se Internet verrà costretta ad evolvere verso una sempre maggiore anonimizzazione, noi tutti ne pagheremo un prezzo molto elevato. Questo dovrebbe far riflettere.

Alessandro Bottoni

Comments
8 Responses to “IPredator”
  1. a. scrive:

    ho letto http://anonet.it/ ma non sono sicuro di aver capito bene. se l’identificazione di un nodo può portare a cascata all’identificazione di parte (o dell’intera?) rete, vuol dire che basta un “infiltrato” a compromettere la sicurezza? e non è lo stesso problema dei nodi TOR fake o mal configurati?

    • Qualunque rete F2F (Friend to Friend) dipende dalla resistenza alle infiltrazioni per tutta o parte della sua sicurezza. Anonet ne risente nella misura in cui una persona che ha accesso alla rete è in grado di sfruttarne i meccanismi per identificare gli indirizzi IP dei nodi a cui si collega in modo diretto (come avviene per mote reti F2F e AP2P). Ingannando questi nodi, può teoricamente scoprirne altri (difficilmente tutti). Nonostante questo, Anonet fornisce una serie di possibilità che, se sfruttate con intelligenza, permettono di rendere sostanzialmente irrintracciabile un utente. Anche TOR ha già dimostrato, anche nei giorni scorsi, di resistere molto bene alle infiltrazioni e ad altri tipi di attacco.

  2. Carmelo scrive:

    Io non capisco la necessità di doversi nascondere dietro ad un proxy!

    Equivale a dire… camminare mascherati in pubblica piazza.

    L’anonimato non potrà mai esistere per la sola ragione di sicurezza pubblica e i siti che offrono tali servizi, per legge, DEVONO conservare i log degli utenti per almeno 6 mesi. Questa è la regola!

    In Italia, un sito straniero che offre di questi servizi di anonimato ai cittadini italiani, non potrà sottrarsi ad eventuale richiesta di informazione da parte delle Autorità competenti.

    Quando noi navighiamo nei diversi siti internet, di tutto il mondo, contestualmente alla navigazione, accettiamo sia le regole italiane, sia le regole del sito che stiamo visitando.

    Ciao a tutti e complimenti per l’articolo all’Autore di questo blog. :)

  3. Samuele scrive:

    Ciao Alessandro Bottoni, grazie per la lettura dell’articolo, a proposito.. complimenti per il blog!

  4. Hercules scrive:

    Ciao a tutti, ho letto con attenzione questo interessantissimo articolo.
    Io sto utilizzando con una certa soddisfazione Stealthnet, scaricabile qui:

    http://www.stealthnet.de/it_index.php

    Il sito oltre a spiegare congruamente il funzionamento di questo pratico ed efficace software p2p anonimo introduce anche ad una vera e propria comunità sul p2p anonimo e sulla navigazione anonima a 360 gradi grazie ad un completo e ben frequentato forum dove vengono analizzati e progettati anche nuovi software e reti anonime, tra cui anche alcune di quelle da voi citate.

    Mi permetto di suggerirvi di soffermarvi a dare un’occhiata perchè c’è proprio la possibilità di interagire con i cosiddetti “lavori in corso” e i programmatori principali di questi programmi o reti anonime.

    Si potrebbero dire e fare tante considerazioni sull’uso più o meno lecito di queste reti.
    Il mio pensiero è che sarebbero nate comunque, indipendentemente dal fatto che anche il “popolino” le utilizzi per usi se vogliamo definirli “criminali” infrangendo e aggirando il Copyright.
    Il problema sarebbe sorto comunque perchè la mente dell’uomo può avere un’idea geniale per il bene di tutti ma se a qualcuno viene in mente poi di utilizzarla per scopi illeciti ce lo si può quasi aspettare.
    l’invenzione della lama o la scoperta del fuoco, cose che utilizziamo tutti i giorni con grande soddisfazione di tutti, vengono anche usate per commettere crimini efferati.
    Secondo me non è in questa direzione che bisogna guardare…
    Se volessi scambiare informazioni riservatissime mi basterebbe comprare uno scrambler telefonico ad alto criptaggio e tramite una qualsiasi connessione telefonica o video/audio come skype o similari potrei comunicare qualsiasi cosa a chiunque con un alto grado di sicurezza informatica.
    Non c’è bisogno, o non è indispensabile creare o usare reti ultra sicure, anche se ciò rimane una possibilità.
    Il mondo informatico delle reti e dei client p2p è così vasto che molte reti non sono più sotto stretto controllo, visto che RIIA & Company prefriscono buttarsi a capofitto sulle grosse reti p2p come Bittorrent e Edonkey/Emule.
    Pertanto ho la sensazione che se utilizzassi un programmino di criptazione con chiavi crittografiche potrei mettere tranquillamente in condivisione sulla rete DC++ (una a caso….) un file con su scritto data ed ora e luogo per un’appuntamento “criminale” che un ipotetico complice potrebbe e saprebbe decrittare e utilizzare.
    Insomma le possibilità sono troppo vaste e penso che le forze di polizia puntino soprattutto sulle investigazioni vere e proprie che non sulla vigilanza peraltro impossibile di tutte queste reti.
    Un saluto.

  5. Hercules scrive:

    Scusate ho dimenticato il link.
    Ecco qui: http://board.planetpeer.de/

  6. nino scrive:

    @Hercules
    molto interessante questo sito che ci proponi.
    effettivamente è un punto di ritrovo specializzato sullo scambio di informazioni tramite programmi basati su reti completamente anonime.
    Non avevo mai visto nulla del genere prima.
    C’è sempre da imparare nella vita….
    :))))

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger cliccano Mi Piace per questo: