giovedì 11 ottobre 2007

La guerra del FileSharing

Da qualche anno a questa parte si stà verificando una vera e propria guerra nei confronti del P2P ad opera delle major detentrici di contenuti software e multimediali coperti da copyright ed anche da parte degli ISP stessi che con nuove tecnologie filtrano il traffico P2P cercando di abbassare la banda disponibile dei propri abbonati. Questi ultimi sono motivati non tanto dal proteggere il copyright ma quanto dal cercare di conservare la propria banda a favore delle offerte commerciali "voice" che ormai sono incluse nella stragrande maggioranza delle offerte di telefonia ed ADSL. Come è noto la nuova tecnologia di telefonia "voice" che viaggia attraverso la rete internet, richiede per sua natura, una notevole quantità di banda disponibile e conseguentemente i vari Provider (ISP) cercano di recuperararla a danno dei propri abbonati...e spesso a loro insaputa. Esistono ormai sofisticate tecnologie che filtrano il traffico di rete, individuandone la natura ed attivando delle policy che abbassano la banda quando riscontrano se è di tipo P2P. In questo modo costringono i client P2p a scambiare dati a velocità sempre più risicate.
Naturalmente la comunità P2P è corsa ai ripari escogitando varie strategie come l'offuscamento del protocollo (criptazione dei dati passanti), il settaggio di porte non note sui propri client P2P e l'uso di blacklist di server conosciuti che fanno da disturbo ai vari protocolli di trasmissione dati.

Questo è infatti l'argomento oggetto di queste 2 guide che vi riporto integralmente:



1 - Filtri ISP (glorian - Fonte Colombo-bt.org)


Si ripropone qui un argomento ormai fin troppo noto alla comunità del P2P con l'intento di informare e tenere aggiornati gli utenti in merito alle politiche restrittive adottate dai providers per limitare lo scambio p2p su internet. Ecco in breve cosa c'è da sapere:

LA VICENDA

Nel 2005 alcuni provider tra cui Libero e Tiscali hanno ammesso di applicare una particolare tecnologia Cisco in grado di filtrare il traffico di rete e limitare quello riservato al p2p (che si stima essere più dell'80% del traffico totale). Ecco un comunicato di Libero:

Libero applica una policy per il corretto utilizzo della banda larga ("fair use") allo scopo di migliorare la qualità media del servizio a vantaggio di tutti i Clienti. Una politica che privilegia il traffico "conversazionale" (navigazione, posta, VoIP...) rispetto a quello generato da software di file sharing: ma solo negli orari di punta, solo se necessario e solo per le ADSL che non sono su rete di Libero".


Sulle ultime affermazioni c'è molto di cui discutere. Sebbene la maggior parte delle lamentele provengano da utenti in Dslam non è raro imbattersi in qualche abbonato su rete proprietaria (Ull) con gli stessi problemi di filtraggio. Una menzione a parte va fatta per gli orari; per quanto concerne la mia esperienza personale ho effettivamente notato che dopo una certa ora (23-24) i blocchi sembrano essere disattivati....ma molti altri utenti in giro per il web denunciano l'esatto contrario.

LA REAZIONE DELLE COMUNITA' P2P

Come misure controffensive la comunità p2p è presto corsa ai ripari con semplici ma efficaci escamotage tecnici. In primis l'utilizzo di porte che per loro stessa natura l'ISP (mi verrebbe da scrivere Libero visto il coinvolgimento personale...ma non è l'unico) non potevano filtrare; si tratta delle famose:

1755 (1756) Destinate allo streaming video
443 porta di comunicazione per il traffico Https
7070
5060
80 (8080) Http
ecc ecc

Qualche volpe ha addirittura pensato di utilizzare le porte dedicate al FTP come la 21 ritornando però sui suoi passi al primo sabotaggio di pc.
Impostare il TCP del proprio client su queste porte, disattivando al contempo il firewall centrale di Libero....è stata per molti utenti la manna tanto agognata. Se prima la velocità massima di download con mulo & co non poteva superare i 30-40 KB/s con questi accorgimenti molti utenti tornarono a volare alti nel cielo del libero scambio. Ma "l'arte della guerra" è libro antico e diffuso sul globo, passato per le mani di tante persone. E uno degli insegnamenti principali di Sun Tzu è che il nemico, allorchè gliene venga concessa la possibilità, sa adattarsi e cambiare strategia. Ecco che anche le porte sopracitate vennero fatte oggetto di un'attenta e scrupolosa vigilanza dal supermegafilto CISCO. Qui intervennero i vari Bitcomet, Utorrent e Azureus.....paladini e salvatori degli utenti p2p. Con lo standard di codifica RC4 infatti si poteva rendere anodina la verifica dei pacchetti via server centrale. Così...ulisse e la sua ciurma, nascosti sotto i montoni, passavano bellamente sotto gli occhi (plurale..ooops) del Ciclope. Fuor di allegoria...il tutto si traduce in " GLIELA AVEVAMO MESSA IN C U L O". La cosa tra alti e bassi sembra funzionare ancora oggi ma come avrete intuito fa affidamento su un unico e fondamentale presupposto: che tutti coloro che uppano un file su rete P2P lo codifichino col protocollo RC4. E qui arriviamo alla vera ragione di questo topic:

L'INVITO

E DI VITALE IMPORTANZA che noi pirati di Colombo SI FACCIA LA NOSTRA PARTE per aiutare l'intera comunità dello scambio via internet. Libero ha promesso le 20 Mb/s quando ancora non è in grado di gestire le 640. Non voglio poi dilungarmi sulle altre furberie adottate dall'assistenza telefonica di Infostrada per scoraggiare i reclami degli utenti. Tendiamo spesso a prendercela con i call-operator ma in realtà costoro (gente come noi) non seguono che le subdole direttive dei gran capoccia con auto blu. Telecom che è proprietaria di quasi tutti i cablaggi dell'ultimo miglio presenti in Italia, consapevole della propria posizione, si fa beffe dei disservizi degli altri provider costretti a pagar dazio e ripartire la banda delle dslam. Contemporaneamente la mai sazia Alice nel paese delle m erdaviglie, si concede il lusso di mantenere prezzi più alti della media. Qualcuno ha detto che il gruppo di Tronchetti è più serio di Libero, Tiscali, Tele2 e compagnia bella...bhe qui non posso che passare la parola e il testimone al caro vecchio Beppe (Grillo) che in merito ha molto da raccontare (sono 30'anni che la Telecom ci spreme come limoni). La condizione italiana se confrontata con quella europea è davvero vergognosa. La rete strabocca di raccolte firme, petizioni anti filtro via forum, proteste, ecc il che in sè è anche una cosa buona. Tuttavia nell'immediato presente le soluzioni si riducono ad una sola. Se è vero che prima o dopo tutti gli ISP adotteranno filtri simili a quelli di Libero allora migrare ad un provider diverso può risultare del tutto inutile (dispendioso soprattutto...quando per la recessione del contratto la compagnia ha il coraggio di domandarti 200 euro!!). Per ora non ci resta che piangere ed eventualmente seguire queste semplici guide per impostare il Protocol Header Encrypt

LE CONFIGURAZIONI

Dopo aver opportunamente configurato le porte TCP e UPD come spiegato sopra si procede così:

UTORRENT (1.6) ---> Opzioni > Configurazione > BitTorrent > Crittografia Protocollo IMPOSTARE SU ABILITA

AZUREUS (2.4.0.2) ----> Strumenti > Configurazione > Server > Codificazione Trasferimento SPUNTARE "Richiedi Trasferimento codificato RC4"

BITCOMET ------>Opzioni>Preferenze>Avanzate (connessione)> PROTOCOL ENCRYPTION = sempre

Un utile consiglio. Se state usando Utorrent (lo stesso vale per Azureus) e state scaricando un file con molte fonti e molti leech potreste disattivare la funzione "permetti connessioni in ingresso non crittografate" e vedere se così facendo la velocità di download aumenta. Visto che c'è ancora molta genete che non si cura di crittografare i dati in uscita impostando come detto prima ci si connette ai soli seed/peer che codificano i pacchetti e in questo modo si ha un flusso dati totalemnte a prova di filtri. L'idea è buona solo con molte fonti e peer...diversamente produce l'effetto contrario.

GRAZIE A TUTTI COLORO CHE SEGUIRANNO IL MIO CONSIGLIO!!!!
No ai filtri DSL...si ai FILTRI NELLE PAGLIE!!


Altri articoli e info li trovate qui: http://www.liberop2p.p2pforum.it/


E CON E-MULE?

Con la versione 0.47b il team di Emule si è finalmente deciso ad implementare nel proprio clinet un sistema di anti-isp-throttling chiamato PROTOCOL OBFUSCATION. Quando la funzione viene attivata l'intera comunicazione legata ad eMule diviene un flusso di dati casuali e non è più possibile da parte dell'internet provider identificarne automaticamente e facilmente la natura dei pacchetti scambiati.

Impostazioni
Di default, ogni client eMule (dalla versione 0.47b in poi) supporta connessioni oscurate verso altri client, ma non le richiede attivamente. Se il tuo ISP non filtra il protocollo Ed2k non occorre cambiare nulla; aiuterete comunque altri utenti che potrebbero aver bisogno dell'oscuramento. Altrimenti si possono utilizzare le seguenti opzioni

In Opzioni > Sicurezza

Attiva il Protocollo di Offuscamento
Se pensi che il tuo ISP limiti il traffico di eMule dovresti abilitare questa funzione. Ogni volta che sarà possibile eMule userà connessioni oscurate e chiederà ai client di fare la stessa cosa quando si connettono al tuo. Quando si collega ad un server, eMule cercherà di stabilire prima una connessione oscurata e solo se non ci riesce sceglierà di collegarsi normalmente. Non ci sono svantaggi ad usare questa opozione, tranne un uso leggeremente più alto di CPU ed una maggiore overhead di pochi byte, per cui non c'è niente di male ad abilitare questa impostazione.


Permetti solo Connessioni Offuscate
Se abiliti questa opzione, eMule stabilirà ed accetterà solo connessioni oscurate. I client che non supportano l'oscuramento verranno ignorati, verranno rifiutate le connessioni in ingresso in chiaro e la funzione connessione automatica al server permetterà solo connessioni oscurate. Si dovrebbe abilitare questa opzione solo se si è sicuri che sulla propria rete l'intero protocollo ed2k è completamento bloccato, altrimenti si perderanno inutilmente fonti e questo rallenterà la velocità di download di eMule. Tuttavia se si è sicuri che il traffico di eMule è bloccato, allora è raccomandato abilitare questa funzione poiché evita al client tentativi di connessione che di sicuro falliranno e quindi evita perdite di tempo, overhead e risorse.

Disattiva il supporto per le Connessioni Offuscate
Se per qualche ragione vuoi disabilitare completamente la funzione puoi scegliere questa opzione. In generale per la maggior parte degli utenti non ci sono vantaggi a farlo.

Già da qualche tempo cmq molte mod costruite su emule erano dotate di sistemi di criptaggio dei dati anti isp filter[/b]. Nella fattispecie le mod più famose che permettevano e permettono la codifica dei dati sono:

- eMule Sion
- NeoMule
- TK4Mod

Per una guida su come impostare l'ISP TRASVERSAL si veda qui: http://archaicus.altervista.org/forums/index.php?showtopic=57 Purtroppo a differenza della versione base il sistema di criptaggio è limitato al solo traffico su connessioni Kad e quindi sullo "scambio fonti".

GLI ALTRI CLIENT COME SI COMPORTANO?

Altra cosa che è bene sapere è che i clients DC++ sono totalmente immuni dai filtri dei provider. Non posso che consigliarvi di fare una prova sul campo col mitico IDC++. Inoltre i meno famosi Piolet e Ants sembrano non risentire dell'isp filtering.

PARADOSSO O NO?

Concludo con un ragionamento che spero possa essere oggetto di future argomentazioni e discussioni. Il paradosso che soggiace la capacità di scavalcare i filtri ISP è semplice ed intuitivo; Più gente cripta i dati in uscita e più sono alte le velocità di download per gli utenti p2p. Tuttavia più gente scavalcherà i filtri e più banda verrà re-impegnata dal traffico p2p...riportandoci, ma guarda un po', alla situazione iniziale, causa e ragion d'essere dei blocchi anti p2p adottati dai providers fino ad oggi. Quindi ci si pone un'ovvia domanda: come diavolo andrà a finire queta lotta? Assisteremo finalmente ad un upgrade delle infrastutture tecnlogiche (basta doppinooooooo, io abito in c u lo al mondo!!!) oppure dovremo abituarci a perpetue politiche restrittive e di compromesso? bha..a voi largo a sentenze.

IL TEST
HO FATTO TUTTO QUELLO CHE DICEVA LA GUIDA; COME SCOPRO SE ADESSO SONO IN GRADO DI BYPASSARE I FILTRI?

Semplice, basta scaricare un torrent con centinaia di seed? Quale? Bhe, non dovete far altro che inserire nel vostro motore di ricerca per torrent la parola linux e selezionare dalla lista dei risultati quello con il miglior rapporto seed/peers.

Ultima modifica: Settembre 13, 2006, 13:27:37 pm da glorian



2 - LISTE Peerguardian bookish (post guida di Bugs-18 - Fonte colombo-bt.org)

Link in formato .zip




NOTA 1: Se utilizzate cFosSpeed, disattivate la lista Educational


NOTA 2: Se utilizzate il blocco HTTP, potreste avere problemi/rallentamenti nella visualizzazoine di DD in quanto vengono bloccati tutti gli sponsor in questo caso dovete aggiungere una lista personalizzata per sbloccare i relativi IP

Nota
Le 5 liste installate di default da Peerguardian sono dei semplici link che rimandano alle liste di Bluetack

Come aggiungere le liste manualmente

1. Aprire Peerguardian
2. Cliccare su List Manager
3. Cliccare su Add
4. Immettere un nome per la lista in Description
5. Scegliere Add URL
6. Inserire il link

Come aggiungere le liste in automatico

Seguire la procedura descritta nel post successivo

Come aggiungere una lista personalizzata

1. Aprire Peerguardian
2. Cliccare su List Manager
3. Cliccare su Create List
4. Immettere un nome per la lista in Description
5. Cliccare su Browse
6. Scegliere la cartella, immettere un nome e cliccare Salva
7. Scegliere nella sezione Type se la lista
deve essere di tipo Block (blocca) oppure Allow (consenti)
8. Cliccare su OK
9. Cliccare su Add e immettere un nome per
il range di IP da bloccare (o consentire), l'IP iniziale e l'IP finale.
10. Cliccare su Save

Come sapere se le liste sono state scaricate

Quando effettuate un aggiornamento, PeerGuardian verifica la presenza di liste diverse da quelle scaricate e risponde come segue:

Downloading... Finished -> Lista aggiornata scaricata
No update available -> Non ci sono nuovi aggiornamenti
No update needed -> Aggiornamento non necessario (l'aggiornamento è stato fatto da poco)
Error contacting url -> La lista è stata spostata (o il server non risponde)

Descrizione delle liste

Ad Trackers
This list contains advertising trackers and a short list of bad/intrusive porn sites.
Use this list if you want to block advertising items that appear on websites while you surf.

Bogon List
This list is automatically generated daily from a list published at CompleteWhois.
Bogons is the name used to describe IP blocks not allocated by IANA and RIRs to ISPs and organizations plus all other IP blocks that are reserved for private or special use by RFCs (the actual term bogons comes from word bogus, as in bogus IP announcements). As these IP blocks are not allocated or specially reserved, such IP blocks should not be routable and used on the internet, however some of these IP blocks do appear on the net primarily used by those individuals and organizations that are often specifically trying to avoid being identified and are often involved in such activities as DoS attacks, email abuse, hacking and other security problems. These activities obviously pose great danger to everyone and ISPs should try to filter all these bad IP routes and we are trying to help in that by working to create complete detailed list of unassigned bogon ips based on whois data.

DShield List
This list contains known Hackers and such people in it.
More information can be found at the DShield Website.

Edu List
This list contains all known Educational Institutions - University IP ranges.

Hijacked List
This list is automatically updated from CompleteWhois.
Hijacked IP space are IP blocks that are being used without permission by organizations that have no relation to original organization (or its legal successor) that received the IP block. In essence it's stealing of somebody else's IP resources.

Level1 List
This list blocks known anti-p2p companies.
It contains p2p trackers like Mediasentry, Mediaforce, and known fake p2p file sources from companies like Overpeer. The list also contains all known Government - Military - Science - Research Labs and Bad Education facilities IP addresses collected by the Bluetack Team. Basically this list will block all kinds of internet connections that most people would rather not have during their internet travels.

Level2 List
The Level 2 blocklist includes Banks, Financial Institutions, Corporations etc...
In order words most of the official institutions.

Level3 List
This list contains ranges that don't fit into the Level1 or Level2 Lists.
This ranges are minor threads but some people don't like those ranges to connect to them. Be aware that you might block at lot of stuff while surfing with this list. Akamai server, Yahoo ranges, dodgy ISP's for example are part of this list.

Microsoft List
This list covers all the known Microsoft Corp ranges.
It also covers all their known associated IP ranges from around the world.

Rangetest List
This list contains addresses of suspicious IP's that are under investigation.
If you get a hit from one of the addresses in this list, report it to the Range Testing Report Section of the forum please.

Spider List
This list is intended to be used by webmasters to block hostile spiders from their web sites.
Automated software programs also known as spiders or bots, survey the Web and build their databases for search engines and some are used to track people down to automatically serve them with copyright violation notices.

Spyware List
This list is a compilation of known malicious SPYWARE and ADWARE IP Address ranges.
It is compiled from various sources, including other available Spyware Blacklists, HOSTS files, from research found at many of the top Anti-Spyware forums, logs of Spyware victims and also from the Malware Research Section here at Bluetack.

Temp List
This is a list of people who have been reported for bad deeds in p2p.
Having files that contain viruses and many other things.

Trojan / Portscanner List
This list has been compiled from firewall logs recording intrusion attempts on known and common Trojan ports.
Trojan and spyware hijacks from websites are added to the Spyware hijack list.

Internet Assigned Numbers Authority (IANA) Lists
These are the Internet Assigned Numbers Authority lists. They are for reserved listings and IP addresses that are supposedly not in use as of yet.
This list (IANA Private) and possibly the other IANA lists contain IP Ranges that will conflict with your connection if you are one a home network or a company network.

Dove trovare le liste

Uno dei più importanti siti dedicati alla sicurezza in Internet è il Bluetack Internet Security Solutions.

Tutte le liste possono essere scaricate dal loro forum agli indirizzi:


Dove scaricare il programma

Versione ufficiale: 2.0 beta 6b pirate_corsair