• Non ci sono risultati.

3. Aspetti tecnici del peer-to-peer e del file sharing

3.1. Definizioni

3.1.2. File sharing

Le applicazioni più note che fanno uso della tecnologia peer-to-peer sono senza dubbio quelle dedite al file sharing: gli utenti hanno la possibilità di scambiare i file sulla rete Internet in maniera semplice ed efficiente anche con interlocutori sconosciuti, chiunque può svolgere il ruolo di fornitore del servizio (fornitura di file) e evitando così di utilizzare un unico server centralizzato che potrebbe facilmente essere oggetto di attività di indagine.

In realtà, lo scambio di file non è di per sé attività illecita se oggetto dello scambio non è materiale protetto da qualche diritto (materiale protetto da diritto d’autore, materiale protetto da segreto industriale, materiale a contenuto pedopornografico209…): esempi di file liberamente scaricabili sono i programmi distribuiti sotto licenze aperte (GPL, LGPL, Creative Commons…), tra le quali immagini di distribuzioni Linux, brani musicali liberamente scaricabili, opere dell’ingegno su cui non si possono più vantare diritti economici.

Di norma, l’approvvigionamento di file disponibili su reti peer-to-peer viene realizzato tramite appositi software che comunicano tra loro mediante specifici protocolli di rete di livello applicativo. Alcuni esempi sono i seguenti:

 eMule, basato sul protocollo KAD ed eDonkey;  BitTorrent;

 Gnutella;  KaZaA.

Sin dal 2004210, quando ancora la banda larga non era diffusa con la capillarità che conosciamo oggi, si stimava il traffico generato da applicazioni di file sharing su reti peer-to-peer in circa il 60% del traffico di rete degli Stati Uniti e in circa 80% del traffico di rete dell’Asia, anche se negli ultimi anni questo dato è certamente ridotto in favore del classico HTTP utilizzato per l’accesso ai siti che forniscono la consultazione immediata dei contenuti audiovisivi in modalità streaming.

209 United States General Accounting Office (2003) File-sharing programs - peer-to-peer

networks provide ready access to child pornography. Online

http://www.gao.gov/new.items/d03351.pdf.

210 CacheLogic Research: The True Picture of P2P File Sharing,

3.1.2.1. Tecniche di contrasto allo scambio di materiale illecito tramite protocolli di file sharing su reti peer-to-peer

Certamente i sistemi di file sharing su reti peer-to-peer vengono utilizzati principalmente per lo scambio di materiale che viola il diritto d’autore e di natura pedopornografica211. La difficoltà di arginare lo scambio di file è dovuta dall’impossibilità di imporre limiti allo scambio di file tra utenti di piattaforme di file sharing su reti peer-to-peer.

Per proteggere i file dalla massiccia attività di condivisione in rete, la letteratura scientifica propone di interferire con il processo di scaricamento di file. Una classificazione212 di queste tecniche è la seguente:

 decoy213: l’idea è quella di pubblicare falsi file con nome, dimensione, tipo di file compatibile con quello del file da proteggere. Gli utenti che effettuano la ricerca per parola chiave vengono confusi nella scelta del file da scaricare. L’unico modo per poter comprendere se il file corrisponde ai propri interessi è quello di scaricare (spesso completamente) il file per verificare l’aderenza al materiale da ricercare. Alcune aziende214 forniscono questo genere di servizio.

 Index poisoning215: l’idea è quella di comunicare agli utenti un falso indirizzo dal quale ottenere il file, generando notevoli perdite di tempo dovuto allo scambio degli indici tra i vari nodi della rete peer-

211 Dazeley R., Layton R., Watters P. (2011) How much material on BitTorrent is

infringing content? A case study. Information Security Technical Report, 16(2), 79–87.

212 Wang C., Chiu C. (2011) Copyright protection in p2p networks by false pieces

pollution. In Lecture Notes in Computer Science, 6906, 2011, 215–227.

213 Kumar R., Liang J., Xi Y., Ross K. (2005) Pollution in P2P file sharing systems. In

IEEE INFOCOM 2005. Christin N., Chuang J., Weigend A. (2005) Content Availability,

Pollution and Poisoning in Peer-to-Peer File Sharing Networks. In ACM E-Commerce

Conference (EC'05), June 2005.

214 Viralg, a digital copyrights protecting company (February 2009) http://www.viralg.com/

e MediaDefender (February 2009) http://www.mediadefender.com/.

215 Liang J., Naoumov N., Ross K. (2006) The Index Poisoning Attack in P2P File Sharing

Systems. In Proceedings INFOCOM 2006 25th IEEE International Conference on Computer

Communications, April 2006. Locher T., Moor P., Schmid S., Wattenhofer R. (2006) Free Riding in BitTorrent is Cheap. In Fifth Workshop on Hot Topics in Networks. ACM, 2006. Rao

S., Sun X., Torres R. (2007) DDoS Attacks by Subverting Membership Management in P2P Systems. In Third IEEE Workshop on Secure Network Protocols, Beijing, China, October 2007.

to-peer che invece si scambiano le corrette informazioni sul materiale disponibile.

 Unauthenticated false blocks216: in questo caso, l’idea è quella di provare ad impedire lo scaricamento del file fornendo agli utenti blocchi di file che, accorpati ai vari blocchi costituenti l’intero file, rendono lo stesso inconsistente e quindi inutilizzabile. Tale meccanismo è possibile in alcuni sistemi (tra i quali BitTorrent) nei quali il file viene condiviso non come un’unica sequenza di bit ma come un insieme di blocchi, ognuno condiviso senza la verifica di integrità per mezzo di algoritmi di hash.

Napster è stato il primo servizio peer-to-peer di file sharing a riscuotere notorietà: rilasciato nel giugno 1999, permetteva agli utenti di mettere in condivisione file presenti nel proprio disco con gli altri partecipanti alla rete di scambio. In realtà Napster non era un sistema di peer-to-peer puro in quanto si basava su una serie di server centrali che mantenevano informazioni sugli utenti connessi e ai file condivisi da essi. Vi sono dunque due unità fondamentali:

 l’applicazione utente, che svolge ruolo di client per quanto la ricerca e la richiesta di file, e di server per quanto riguarda la condivisione e l’invio di file;

 metaserver, che hanno il ruolo di mantenere un indice dei file e degli utenti partecipanti.

Una volta connessi, i client utilizzavano i server per ottenere informazioni riguardo gli altri nodi in possesso del file desiderato, quindi lo scambio avveniva direttamente tra i nodi servente e ricevente.