Cacciatori di Pirati

Mi è stato chiesto di fornire un’analisi delle tecniche utilizzate da FAPAV e dalla agenzia che ha agito per suo conto, CoPeerRight Agency (CPRA nel seguito), per dare la caccia ai “pirati” italiani. Per capire di cosa sto parlando, fatevi un giro a queste tre URL:

http://punto-informatico.it/2786807/PI/Commenti/sia-fapav-sua-volonta.aspx

http://www.fapav.it/news_details2.php?id=92

http://www.co-peer-right-agency.com/index_it.html

Qui di seguito trovate una spiegazione dei servizi offerti da CoPeerRight Agency, almeno per quello che sono riuscito a capirne. In un prossimo articolo, cercherò di analizzare il documento di FAPAV per cercare di capire cosa è stato veramente fatto in questo specifico caso.

Dal “marketese” all’italiano

In questa analisi la difficoltà maggiore consiste nel tradurre il testo che trovate sul sito di CPRA dal vanaglorioso “marketese” alla normale lingua italiana. Il loro testo può sembrare criptico e minaccioso ma… leggete il seguito.

La questione degli IP

Prima di analizzare il lavoro di CPRA è meglio chiarire un punto: un utente di Internet solitamente può essere identificato solo grazie all’indirizzo IP che il suo fornitore di accesso assegna al suo PC (più esattamente al suo modem/router). Per questa ragione, la prima contromisura da prendere contro ogni tipo di “analisi” consiste nel non presentarsi su Internet con il proprio indirizzo IP. Per questo esistono servizi di proxy come i seguenti:

http://www.pagewash.com/

https://www.relakks.com/

https://www.ipredator.se/

http://anonymizer.com/

http://anonymouse.org/

http://www.torproject.org/

Cosa sia un proxy lo potete scoprire da Wikipedia:

http://it.wikipedia.org/wiki/Proxy

CoPeerRight Agency

CPRA è un’agenzia francese che ha diramazioni in molti altri paesi d’europa. Sostiene di lavorare in modo assolutamente aderente alle leggi esistenti e personalmente sono convinto che siano del tutto onesti su questo punto.

Piuttosto, dal loro sito web mi sono fatto l’idea che forniscano solo pochissimi servizi di una certa qualità, cioè servizi che richiedono competenze specifiche e che producono risultati difficili od impossibili da ottenere in altro modo.

La stragrande maggioranza dei servizi da loro elencati sembra richiedere poche competenze tecniche e pochi strumenti informatici ma molto lavoro manuale (a volte automatizzabile con degli script). Si tratta quindi di servizi a basso o bassissimo valore aggiunto, destinati probabilmente ad un mercato caratterizzato da scarsissime cognizioni tecniche e da una diffusa “psicosi da pirateria”. In particolare, si tratta soprattutto di servizi di carattere legale e burocratico, come il monitoraggio dei siti e l’inoltro delle diffide.

Se devo essere sincero, CPRA non mi ha fatto una bella impressione. Sembrano più preoccupati di impressionare il loro pubblico di artisti e di commercianti con il loro bel sito, realizzato con Adobe Flash, che di fornire servizi realmente “sopra la media”. Vantano un reparto R&D formato da cinque persone ma non sembrano in grado di fornire nulla di più di quello che qualunque web agency di provincia possa fare. Evidentemente, il reale valore di CPRA viene dal dipartimento legale e da quello marketing, non da quello tecnico.

FAPAV

FAPAV è… FAPAV. È la federazione antipirateria audio/video italiana. Nonostante i toni (comprensibilmente) aggressivi agisce sempre nei limiti della legge. Non sono così fessi da farsi mettere sul banco degli imputati per degli errori che possono essere facilmente evitati.

Qui di seguito commento i servizi elencati da CPRA sul suo sito, seguendo l’ordine in cui appaiono sulla loro pagina “Soluzioni”.

Ricerca File Pirata

Questo è un servizio che qualunque ragazzino di 12 anni può facilmente fornire su richiesta. Si tratta semplicemente di lanciare uno o più client (eMule, BitTorrent, etc.), in grado di collegarsi ad uno o più circuiti, e cercare i file che interessano al committente. Per quanto ne riesco a capire, il servizio consiste semplicemente nel determinare se il file è disponibile su una o più reti ed in quale quantità. In altri termini, si tratta più che altro di un servizio conoscitivo e statistico.

Ovviamente, questa ricerca fornisce automaticamente anche gli indirizzi IP delle macchine che rendono disponbile il file per cui… rileggetevi la sezione relativa agli indirizzi IP ed ai proxy.

Diffusione di Files Decoy “intelligenti”

Cosa sia un file decoy lo potete capire leggendo la relativa voce più avanti in questo stesso testo. Cosa sia un file decoy “intelligente” è meno chiaro.

Potrebbe trattarsi di un file decoy che contiene un programma, ad esempio un worm od uno spyware, ma questo sarebbe illegale e mi sembra impossibile che CPRA metta a listino un servizio simile. Oppure potrebbe trattarsi di file decoy marcati con un watermark (vedi oltre).

Personalmente, credo che si tratti di questa seconda ipotesi.

Watermarking

Il watermarking consiste nella “marcatura” dei file (audio, video, foto, etc.) con appositi “markers” invisibili, in modo che sia sempre possibile tracciarne la provenienza. Esistono decine di programmi che svolgono egregiamente questo compito, anche gratuiti ed Open Source. Ad esempio, per le foto potete usare il vecchio, glorioso e diffusissimo “ImageMagick”:

http://www.imagemagick.org/script/index.php

Trovate un bel tutorial qui:

http://www.selonen.org/arto/netbsd/watermarks.html

Qualunque studente del secondo anno di un ITIS ad indirizzo informatico è in grado di fornire questo servizio per qualche decina di euro a file. Con pochissima fatica si può scrivere uno script in grado di marcare automaticamente migliaia di file senza richiedere l’intervento umano.

Disgraziatamente, è anche facilissimo rimuovere il watermark: dato che l’unica differenza tra due file può e deve essere solo il watermark, basta procurarsi due o più file diversi (provenienti da fonti diverse, acquistati da utenti diversi, etc.) e creare un nuovo file che contenga solo ciò che è comune alla maggioranza dei file originali. In questo modo si ricostruisce facilmente il file originale “puro” e privo del watermark che può essere reso disponbile su Internet senza rischi. Per questo compito ci vuole qualcuno che sappia programmare ma un buon perito od un ingegnere non dovrebbe avere problemi.

Resta solo da capire per quale motivo un “pirata” dovrebbe accollarsi questa rogna senza nessun ritorno economico. A quanto pare, però, c’è chi lo fa.

Report di Visibilità

Questo servizio sembra consistere nella redazione di un rapporto che descrive quanto siano “visibili” e “scaricabili” uno o più file. Qualunque ragazzino di 12 anni può svolgere questo compito manualmente ma è probabile che si usino a questo scopo delle versioni modificate dei principali client P2P. Le modifiche dei client servono a generare in modo automatico le statistiche necessarie ed a generare i report, in modo da evitare il lavoro manuale.

In un’azienda in cui ho lavorato in passato veniva accuratamente monitorata la diffusione delle copie illegali del programma che producevamo. Sotto una certa soglia il management cominciava a preoccupparsi: “se nessuno ti copia, vuol dire che il tuo programma fa schifo e nessuno lo vuole”. Porbabilmente il servizio di CPRA serve soprattutto a questo.

Identificazione dei primi diffusori

Questa è una attività tutt’altro che banale e probabilmente uno dei pochi veri servizi di valore che CPRA può fornire. Ci sono vari modi di svolgere questo compito, nessuno dei quali realmente semplice e privo di rischi. Si va dal watermarking seguito da una ricerca sulle reti P2P all’analisi del traffico di rete (che però spesso richiede un mandato del giudice).

Francamente, vorrei vedere di persona come viene svolta questa attività, sia per capire se viene fornito un servizio realmente pregiato, sia per capire se il lavoro viene svolto nei limiti della legalità.

In generale, chi diffonde su Internet (via eMule, BiTorrent o simili) un file “inedito”, lo fa usando una stazione di lavoro non rintracciabile, come quella di un Internet Cafè, una connessione Wi-Fi “piratata”, il PC di pool di un azienda o un PC conesso ad Internet attraverso un proxy come Relakks o attraverso TOR. Di conseguenza, è quasi sempre impossibile risalire ai primi diffusori.

Resta invece molto facile identificare l’IP di chi rende disponibili le innumerevoli copie dello stesso file in seguito. Spesso, purtroppo per loro, si tratta di gente che si collega ad Internet da casa propria e senza prendere nessuna precauzione.

Comunicazione dati dei “pirati” ai titolari dei diritti

Quali dati? Se sono dati che permettono di identificare l’utente o di dimostrare che ha infranto la legge, quasi certamente sono stati raccolti in modo illegale.

Immagino quindi che si tratti semplicemente degli indirizzi IP raccolti dai client e che il lavoro necessario per associare l’IP all’utente venga lasciato alla Polizia. È questa seconda parte dell’operazione, infatti, a comportare una serie di rischi legali per il “cacciatore di pirati”.

Si tratta, probabilmente, più che altro di un servizio di carattere conoscitivo che permette di capire da quali provider e da quali stati arriva il traffico pirata. In questo caso, si tratta quasi certamente di dati aggregati ed usati a fini statistici (come sembra che sia avvenuto nel caso FAPAV/Telecom).

Comunque, nulla di più, e nulla di meglio, di ciò che può fare chiunque dal proprio client. È solo l’ennesima dimostrazione che NON è una buona idea usare eMule dall’ADSL di casa senza prendere precauzioni (TOR, Proxy, etc.).

Creazione di File Decoy

I file “decoy” sono semplicemente dei file che sembrano essere qualcosa di appetibile, ad esempio una copia del film “Avatar”, ed invece sono qualcos’altro, ad esempio un filmato di quattro ore dei discorsi di un predicatore americano. Per renderlo più credibile, è possibile che nel suo tratto iniziale il file contenga effettivamente una parte del film “Avatar”.

Come al solito, qualunque ragazzino di 14 anni è in grado di svolgere questo compito con successo per, diciamo, una cinquantina di euro a file.

Disgraziatamente per CPRA, è facilissimo evitare queste trappole. Molte reti P2P fanno uso di descrittori crittografici per identificare i file, invece dei nomi. Si tratta dei cosiddetti “hash” che, come è noto, sono piuttosto difficili da falsificare. Inoltre, molti client P2P permettono di vedere i file mentre li si sta scaricando e di decidere subito di interrompere il download nel caso che il file non sia quello cercato.

Invio di messaggi agli utenti P2P

Alcune reti P2P dispongono di sistemi di messaggistica interna che rendono banale questo compito. Vedi per esempio:

http://www.emule-project.net/home/perl/help.cgi?l=18&rm=show_topic&topic_id=652

Con un client P2P modificato l’invio può essere automatizzato e quindi non richiede l’intervento umano. Inviare messaggi minatori non è quindi una gran fatica. La stragrande maggioranza degli utenti si limita ad ignorarli.

Si tratta, ovviamente, di un servizio di dissuazione che è efficace solo nei confronti di un “bersaglio” tecnicamente poco preparato (e che però rappresenta la “massa” del problema).

Sovraccarico delle code d’attesa P2P

Tradotto dal marketese, questo vuol probabilmente dire che vengono inserite su alcune reti P2P grandi quantità di macchine che chiedono lo stesso file, provocando un allungamento delle code di attesa. In pratica, si tratta di una “botnet” usata per ingolfare la rete P2P in questione.

Può essere una tecnica interessante per rendere difficile il download di un film o di un album musicale in prossimità della sua uscita sul mercato, quando la richiesta è già molto alta e basta poco per bloccare il traffico. È invece molto difficile riuscire ad avere qualche effetto rilevabile quando le condizioni di traffico sono quelle normali.

Diffusione di parti di files danneggiati

Più o meno lo stesso servizio di creazione e diffusione di file decoy, con la differenza che si diffondono file parziali e/o danneggiati invece di file falsi. In alcuni casi, la presenza di file parziali o danneggiati può rallentare enormemente il download perchè il client dello “scaricante” è costretto ad aspettare un timeout prima di scollegarsi dal client del fornitore.

Per ottenere dei risultati decenti ci vuole un po’ di competenza, per cui questo servizio potrebbe non essere all’altezza del solito ragazzino dodicenne. Di sicuro, però, qualunque perito informatico da 36/60 è in grado di creare un file di questo tipo per una cinquantina di euro.

Contro questa tecnica di attacco non c’è una vera contromisura. Non serve osservare il file mentre viene scaricato perchè quasi certamente si tratta del file “giusto”, solo che è incompleto o rovinato (di solito solo alla fine). Diminuire i tempi di timeout serve solo a perdere alcuni server che invece sarebbero utili.

Redazione di report di visibilità

Ne abbiamo già parlato più sopra…

Ricerca e monitoraggio dei tracker

Questo vuol dire che cercano i “tracker” come “ThePirateBay” e che ne monitorano l’attività. Per trovare i tracker basta usare un qualunque motore di ricerca sul web, come Google, od il sistema interno di alcuni client. I tracker non possono essere tenuti nascosti perchè per poter avere una qualunque utilità devono essere visibili su Internet. Non ci vuole quindi una gran competenza per ottenere questo risultato.

Monitorare i tracker può essere facilissimo, se ci si limita ad interrogarli ad intervalli regolari per vedere cosa mettono a disposizione ed in quale quantità, oppure può essere difficilissimo, se si tenta di scoprire quanto traffico producono ed in quali direzioni vanno i “torrenti”. Credo che CPRA sia in grado di fornire solo delle statistiche di osservazione “dall’esterno”, cioè del primo tipo. Analizzare il traffico prodotto dai tracker “dietro le quinte” richiederebbe la violazione dei server e la violazione di un paio di interi codici civili e penali.

Ovviamente, dai tracker si possono anche scoprire gli IP dei “peer” che rendono disponibili i file per cui resta valido il discorso che abbiamo già fatto sui proxy.

Ricerca di file illegali su YouTube et al.

Basta usare il motore di ricerca interno di questi servizi e/o Google. Mio nipote, che ora ha tredici anni, fornisce questo servizio a pagamento ai suoi genitori da quando ne aveva otto. Costa 10 euro a file.

Una volta scoperto che il file di proprio interesse è presente su uno di questi siti, normalmente ne viene chiesta la rimozione. La richiesta viene abitualmente soddisfatta dal gestore nel giro di due o tre giorni e… dopo altre 24 ore il file torna sullo stesso sito ad opera di qualcun altro.

Ecco perchè un servizio di monitoraggio/contestazione continuo come quello di CPRA può essere interessante per una casa di produzione cinematografica o musicale.

Ricerca nei newsgroups et al.

Questo è un po’ più complicato perchè bisogna sapere cosa sono i newsgroup, bisogna sapere come accedervi (in alcuni casi occorre un abbonamento separato da quello dell’accesso ad Internet) e bisogna sapere come usarli. Un discorso simile vale per altri servizi “esotici”.

In ogni caso, qualunque perito informatico da ultimo banco è in grado di fornire questo servizio per qualche decina di euro a file. Con relativamente poca fatica si possono creare degli script (Python, Perl, etc.) che svolgono questo lavoro in automatico e che generano anche le statistiche.

Come contromisura, quasi sempre gli utenti accedono a questi servizi usando postazioni di lavoro non rintracciabili (i soliti proxy) ed identità di comodo. In genere, non è affatto facile risalire alla vera identità di questi utenti.

Per il resto vale quello che si diceva riguardo a YouTube e simili. Il servizio di monitoraggio offerto da CPRA è sicuramente utile, anche se non rappresenta nulla di innovativo.

Segnalazione all’ISP

Vengono segnalate le violazioni all’ISP e L’ISP normalmente redirige questa posta su /dev/null .

Questo è il punto centrale della diatriba tra FAPAV e gli ISP come Telecom: si vuol costringere gli ISP a prendere sul serio queste contestazioni. Gli ISP, ovviamente, ribadiscono che non è loro compito sorvegliare gli utenti.

Segnalazione ad altri

Dipende da chi sono gli altri. In ogni caso, è veramente raro che questi “altri” reagiscano dando il via a qualche iniziativa investigativa o repressiva. Sanno benissimo che sarebbe quasi impossibile risalire alla vera identità dei pirati.

Invio di email ai titolari dei diritti

Si tratta sostanzialmente di “fare la spia” per posta elettronica agli indirizzi forniti dal committente .

A parte l’invio manuale di report e comunicazioni varie, basta poco per modificare un client Open Source in modo tale che invii dei messaggi a degli indirizzi email predefiniti quando trova un certo file. Interessante come servizio di “monitoraggio” ma… anche quando Lucio Dalla venisse informato che l’IP 69.69.69.69 mette a disposizione il file delle sue canzoni, che potrebbe fare? Potrebbe informare la polizia postale? E la polizia postale che potrebbe fare? Analizzare i dati di Telecom solo per scoprire che questo IP è l’IP di uscita di un nodo TOR in Malesia? E poi? L’Italia dichiara guerra alla Malesia per soddisfare le legittime richieste di Lucio Dalla?

Conclusioni

Dal sito di CPRA si capisce abbastanza bene in cosa consiste il loro servizio e verso chi è rivolto e, francamente, non mi sembra nulla di veramente innovativo od interessante. Più che altro si tratta di analisi conoscitive e statistiche, di pratiche burocratico/legali e di tecniche informatiche molto comuni “pacchettizzate” in modo tale che risultino appetibili per persone come Laura Pausini.

Non saranno certo né CoPeerRight né FAPAV a sconfiggere la pirateria digitale. Non in questi modi, almeno.

Alessandro Bottoni

Annunci
Comments
5 Responses to “Cacciatori di Pirati”
  1. henomis ha detto:

    Concordo pienamente, grazie dell’analisi!

  2. paolo madonna ha detto:

    vorrei capire

    la proprietà intellettuale è un furto
    io parto da qua per cercare di scardinare l’egemonia economica che schiavizza l’uomo moderno e futuro

    il casino dei files, degli ip etc etc è tutto giusto ma la questione la vedo a livello ancora più elevato

    non puoi pagare una cocacola 100 volte quello che vale perchè è segreta la formula: te la devi poter fare da solo
    non puoi pagare una medicina 100 volte il suo valore corretto solo perchè devi pagare la casa farmaceutica che ci ha ricercato sopra
    ma lo sai quanto spende una farmaceutica per la ricerca??? il 2%
    ma lo sai quanto spende una farmaceutica per la promozione??? l’8%
    e lo sai che i farmaci migliori li trovi già in natura e che la farmaceutica li scopre PER CASO (altro che ricerca ipermoderna)???
    prendi il viagra: la pfizer l’aveva studiato per far funzionare meglio il cuore.
    dopo un po’ ha scoperto che chi lo assumeva aveva un bell’uccello duro dopo 15 minuti, anche chi di solito lo usava solo per fare pipì. conclusione: gli hanno cambiato nome ed etichetta (in gergo si dice off-label) e la pfizer s’è tirata su pure lei

    adesso basta….fammi un po’ capire se parliamo la stessa lingua?

    salute e saluti
    paolo madonna

  3. Hercules ha detto:

    Concordo anche io con quanto avete detto.
    Sono certissimo che se Nintendo ed altri si accontentassero di ottenere il giusto guadagno da ciò che producono il problema della pirateria digitale sarebbe molto inferiore.
    Ora, un nuovo gioco per il DS può costare anche 50 euro.
    Tenendo conto del fatto che viene venduto in tutto il mondo ma proprio TUTTO IL MONDO, potete facilmente calcolare guadagni stratosferici. A mio modo di vedere fuori luogo.
    Se, teniamo conto dell’enorme diffusione della piattaforma, e della grande attenzione che c’è dai giovani su questo tipo di intrattenimento, si abbassasse il prezzo a 10 Euro, la Nintendo potrebbe ancora avere i suoi lauti guadagni e si attenuerebbe di molto la possibilità che un privato si metta a rischio di sanzioni ottenendo lo stesso programma in maniera illegale.
    In verità nellà realtà ho potuto constatare questo tipo di atteggiamento: nelle scuole anche i meno abbienti in termini economici, posseggono tali console. Vengono spinti all’acquisto proprio dal fatto che sanno bene di poter avere i giochi da amici tramite mutuo scambio o scaricandoli con programmi p2p.
    Secondo la mia reale osservazione quotidiana, Nintendo e Sony beneficiano alla grande nelle vendite delle console proprio grazie al fatto che i giovani sanno che a parte la spesa iniziale per la console stessa, i giochi, e quindi il divertimento, sarà gratuito.
    Non comprerei MAI a mio figlio una console, anche se costasse poco, ma i cui giochi costassero 50 Euro.
    Non mi posso permettere di spendere 50 euro per comprare 1 gioco!! Calcolando che con la stessa cifra porto mio figlio in piscina per 1 mese….la proporzione non regge!!
    E penso che la maggior parte delle famiglie monoreddito la pensi come me.
    Per questo dico che il p2p ha enormemente avvantaggiato e lanciato queste software house che se da una parte fanno vedere di combattere il p2p dall’altra beneficiano dei suoi effetti sulle vendite delle console stesse.
    Ciao.

  4. amonpaike ha detto:

    SemiOT sarebbe interessante uno studio Sul progresso tecnologico e sociale negli ultimi 30 anni.
    Ci renderemmo conto che gli investimenti sulle tecniche e tecnologie che girano intorno alla produzione di beni immateriali è stata infinitamente esponenziale (digitalizzazione del denaro, servizi bancari, borse economiche, cinema, musica, comunicazione e giornali, telefonia, computers e derivati) Questo è accaduto perché lavorare con beni immateriali è stato di gran lunga più profittevole che lavorare su tecniche e tecnologie che manipolano beni materiali (ingegneria sociale, ricerca sull’evoluzione delle città, delle case, ricerche su tecniche e tecnologie che migliorano la vivibilità della vita, trasporto pubblico e privato in termini di sicurezza, impatto ambientale, efficienza, risparmio energetico etc etc).
    Non è un caso se questi temi : efficienza energetica , impatto ambientale hanno iniziato ad avere reale importanza negli ultimi 5 anni, proprio in diretta proporzione alla crisi del mercato dei prodotti immateriali.

    Sono convinto che con uno studio serio si riuscirebbe a dimostrare quanto sia stato deleterio per la società(in termini di vivibilità) il mercato dei prodotti immateriali, infinitamente sproporzionato grazie a costi di duplicazione del bene quasi nulli rispetto a tutti gli altri mercati che hanno avuto a che fare con la manipolazione di beni materiali che hanno avuto quindi un costo di gran lunga maggiore nella produzione , nella “duplicazione” , nella distribuzione etc etc.

    la pirateria informatica è una valvola di sfogo (per i religiosi karmica) che si è auto-formata questo sistema per equilibrio. (un po come accadeva con la pirateria marittima secoli fa)

    Con un serio studio riuscirebbe a dimostrare quale è stata una buona parte dei reali motivi della forte crisi che stiamo vivendo di questi tempi.

Trackbacks
Check out what others are saying...


Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: