picpus Inviato 13 Maggio 2009 Segnala Condividi Inviato 13 Maggio 2009 furto è un cd musicale da trenta euro non certo un mp3 scaricato dal santo emule Concetto che evidentemente non vale, per tutti gli altri beni, di prima necessità o anche voluttuari, che non si possono "rubare", scaricandoli via internet (ad esempio, il pane, la pasta, i medicinali, il latte in polvere, la benzina, l'energia elettrica, ecc., ecc., ecc., all'infinito!!!) tutte cose, ovviamente, meno importanti della musica e dei film!!! Link al commento Condividi su altri siti Altre opzioni di condivisione...
Leviathan Inviato 13 Maggio 2009 Segnala Condividi Inviato 13 Maggio 2009 C'è una notevole differenze tra un bene virtuale e un materiale vero proprio. Il problema è che non si riconosce il merito alla pirateria di avere lanciato il mercato digitale. L'operaio che accende emule prima di andare in fabbrica e spegni il pc al suo ritorno non pagherebbe una linea veloce solo per vedere cosa scrive l'amico su Facebook. Il ragazzino non gli serve un tubo l'mp3 da 4 giga se, a ritmo di 5 euro a canzone, non arriva a metterci 20 brani in un dispositivo che ne può contenere 140 canzoni e anche più. E i cd vergini? e i dvd vergini? chi li compra più se non può più scaricare? che se ne fa? il backup mensile???? La sapete la storiella del Mac e del Windows? perché il migliore dei due lo hanno in pochi? chi lo sa? La musica è cultura e come tale, per fini puramente personali e non di lucro, deve essere disponibili a tutti. Altro punto: c'è davvero qualcuno che crede che i cantanti guadagnino sui cd? si beccano una minima percentuale i loro veri incassi derivano da concerti,spot e badget. Pensate davvero che proibendo il P2P la gente inizi a comprare i cd originali? Link al commento Condividi su altri siti Altre opzioni di condivisione...
Rick86 Inviato 13 Maggio 2009 Segnala Condividi Inviato 13 Maggio 2009 La sapete la storiella del Mac e del Windows? Io no, e siccome starei seriamente pensando a farmi un mac quando il mio pc sarà da cambiare, mi piacerebbe saperla Link al commento Condividi su altri siti Altre opzioni di condivisione...
Leviathan Inviato 13 Maggio 2009 Segnala Condividi Inviato 13 Maggio 2009 sono due scuole di pensiero diverse. Torniamo alla diffusione dei primi PC a uso casalinghi, non il comodore 64 bensì i primi winzozz 3.1 e windows 95 e i corrispondenti MAC. Mac è ed è indubbiamente migliore ma ebbe minore successo. Perché? Mentre Apple studiava ogni tipo di sistema anti- copie pirata (hadware speciale, restrizioni di ogni tipo e varie) Microsoft se ne disinteresso, tant'è che... bastava masterizzare il cd di windows e basta!!! Ma c'è un motivo. Per diffonderlo (nemmeno Vista ha tecnologie anti copia che resistano a un quindicenne con masterizzatore) approfittarono della pirateria. Penso che un Windows l'abbiamo forzato tutti, il Leopard Mac mica è così semplice.... Se tutti avevano word craccato, xp craccato, le aziende si adattavano di conseguenza per evitare problemi di incompatibilità (e questa è al sfida che Linux sta affrontando) e varie, ma mentre a casa di uno qualsiasi la Finanza non entrerebbe mai a controllare se abbiamo la licenza o meno, le aziende sono soggette a controlli e multe stratosferiche in caso di mancata licenza. Tu cracchi tranquillamente XP a casa tua, nella tua aziende nessuno va a rischiare. Compra quelle licenze (business = costosissime) Adesso con Linux e la sua diffusione e crescita, Microsoft mi pare un pò incerta su combattere la pirateria o continuare a usarla. Se Microsoft davvero non vuole che piratate XP, non ci riuscirebbe nessuno. Link al commento Condividi su altri siti Altre opzioni di condivisione...
Leviathan Inviato 14 Maggio 2009 Segnala Condividi Inviato 14 Maggio 2009 Signori scrivo un post di speranza prendendolo da: http://www.p2pforum.it/forum/showthread.php?t=381695 insomma c'è anche il P2P anonimo... Dove sbaglia SarkozyQuesta è una di quelle notizie che non si sa davvero come accogliere: Martedì 12 maggio l'Assemblea Nazionale Francese ha deliberato una norma che prevede dure sanzioni per chi usa programmi "peer to peer", ossia che permettono di scaricare gratuitamente musica e film dalla rete web, fino a prevedere la sospensione dall'accesso a internet in caso di recidiva. La legge prevede la costituzione di una nuova autorithy con il compito di ammonire i pirati, che verranno privati dell'utenza internet in caso di recidiva. Il soggetto sarà obbligato a continuare a pagare l'abbonamento. (Da Attacco ai diritti in rete, su L'Altro di ieri) Non si sa se indignarsi di fronte a tanta tracotanza o mettersi a ridere per tale follia. Ma lasciamo perdere per un attimo gli aspetti politici e riflettiamo sul punto centrale: questa legge può realmente bloccare o limitare il fenomeno del file sharing? Temo proprio di no... Caso 1: Il software client A quanto pare, Sarkozy mira direttamente a proibire l'uso di software P2P come eMule. Per scoprire chi usa software di questo tipo ci sono solo due modi: ispezionare i loro computer e rilevare il traffico P2P in ingresso ed uscita dalle loro connessioni ad Internet. Per ispezionare i PC degli utenti, però, è tuttora necessario un mandato di un giudice che deve essere basato su qualche indizio. Indizio che, a sua volta, può essere raccolto solo analizzando il traffico. A questo punto, resta solo da capire come pensa di riconoscere una rete P2P od una sua connessione, dall'esterno. Le reti tradizionali, come eMule, sono relativamente facili da identificare e filtrare ma... non sono certo gli unici strumenti adatti allo scopo. Anzi: non sono più, già da tempo, gli strumenti più adatti allo scopo. Caso 2: i proxy Ci sono servizi gratuiti (www.pagewash.com e www.anonymizer.com) e commerciali (www.relakks.com) che accettano di agire da proxy anonimizzante tra l'utente ed il servizio a cui esso accede. Questi server permettono a qualunque utente di accedere a contenuti ed a servizi "proibiti" senza il timore di poter essere riconosciuto, tracciato o intercettato. Il flusso di dati, infatti, è cifrato ed imperscrutabile. Gli indirizzi IP dei server che vengono raggiunti non sono visibili. Tutto questo, naturalmente, senza parlare di servizi ancora più avanzati, come TOR. Cosa pensa di fare Sarkozy per impedire ai francesi di usare questi servizi per scaricare ciò che vogliono? Intende forse proibirli? Come pensa di giustificare e di sostenere questa sua scelta di fronte agli operatori interessati, che pure operano nel pieno della legittimità? E come pensa di spiegarlo agli altri paesi europei che ospitano questi servizi? Come pensa di spiegarlo al Parlamento Europeo, che gli ha già votato contro almeno tre volte su questo tema? Come pensa di superare l'accusa, più che fondata, di censura e di comportamento anticoncorrenziale? Attendiamo risposte. Caso 3: le VPN Molte aziende utilizzano delle VPN (Virtual Private Network) per collegare tra loro le loro sedi remote o per consentire ai loro dipendenti di accedere da casa ai servizi interni dell'azienda. Queste tecniche e questi strumenti possono essere facilmente usati da privati cittadini per creare connessioni punto-punto ed intere reti che risultano completamente imperscrutabili dall'esterno. Cosa intende fare Sarkozy per impedirlo? Pensa forse di proibire la crittografia? In questo caso, sarebbe interessante sapere cosa pensa di fare con i server web delle banche e di molti altri servizi che sono protetti appunto da strumenti crittografici come SSL 3.0. O pensa forse di "regolamentare" l'uso della crittografia? In questo caso sarebbe interessante sapere chi decide quale applicazione è buona e quale è cattiva. E poi: chi controlla e come? Come si riconosce una connessione cifrata autorizzata da una non autorizzata? Si crea un registro nazionale degli IP autorizzati a cifrare le connessioni in ingresso ed uscita? Quanti soldi pubblici francesi è disposto a spendere Sarkozy per difendere gli interessi privati delle aziende (quasi tutte americane)? Quanto controllo pensa di imporre ai suoi cittadini per salvaguardare gli interessi di queste aziende? Caso 4: le P2P ed F2F cifrate (ed anonime) Tutte le reti di file sharing che sono entrate in servizio negli ultimi anni e tutte quelle che lo faranno in futuro sono di tipo cifrato ed anonimizzante. Il loro traffico è imprescrutabile dall'esterno. L'identità delle macchine (e quindi degli utenti) collegati è impossibile da determinare. Questo vale sia per le reti P2P di tipo aperto, come le ultime versioni di eMule o di BitTorrent (vedi oneswarm e anomos) che per le reti F2F, riservate ai soli utenti registrati (come antsp2p). Le connessioni create da queste reti sono identiche a quelle create dalle VPN per un osservatore esterno e si pongono quindi le stesse domande. Caso 5: il tunneling HTTP Sin dai tempi di BackOrifice e SubSeven, gli hacker hanno sempre avuto il problema di doversi collegare alla macchina "vittima" dall'esterno della rete aziendale, passando attraverso ogni sorta di sistemi di rilevamento e di blocco, tra cui i packet sniffer ed i firewall. Per risolvere questo problema, da almeno dieci anni si usano (tra l'altro) connessioni telnet (o simili) camuffate da connessioni web. Si applica cioè, il cosidetto "HTTP Tunneling" o, più esattamente "Reverse HTTP Tunneling" (vedi qui). Più in generale, qualunque tipo di connessione può essere camuffato da qualunque altro tipo. Per stanare uno di questi "impostori" è necessario un firewall in grado di analizzare a fondo il tipo di traffico che scorre sulla rete. Non basta fare affidamento sulle porte usate dalla connessione (che normalmente identificano il tipo di servizio e di traffico). Bisogna esaminare anche gli header dei pacchetti (che stabiliscono a chi debba essere consegnato ogni singolo pacchetto) ed a volte è persino necessario controllare che venga stabilito il dialogo corretto tra client e server. Insomma, ci vuole un firewall in grado di svolgere la cosiddetta "deep packet inspection". Un sistema costoso, complesso e che rallenta parecchio il traffico. Quanto è disposto a spendere, in hardware, rallentamenti di traffico e stipendi di amministratori di rete Sarkozy per difendere gli interessi delle major? Ha chiesto ai suoi elettori cosa ne pensano di questa allocazione di risorse? Caso 6: Instant Messaging, USENET ed email Si possono scambiare file (anche crittografati) anche usando MSN Messenger, Jabber o altri sistemi di Instant Messaging. Si possono usare i newsgroup di USENET (che permettono un uso sostanzialmente anonimo) o, molto più semplicemente per posta elettronica (magari cifrata). Che cosa pensa di fare Sarkozy? Bloccare o sorvegliare tutti questi tipi di traffico? Caso 7: WiFi e WiMax Il 2006 è stato l'anno del WiFi. Il 2006, non il 2009. Ormai tutti i PC dispongono di una connessione WiFi (che ha una portata di qualche centinaio di metri). Molti hanno anche una "chiavetta" UMTS o HSDPA (o chissà quale altro acronimo). Tra un po' arriveranno sul mercato i primi PC dotati di scheda WiMax interna (con una portata di circa 5Km). WiFi e WiMax possono creare connessioni punto-punto ("ad hoc") senza passare da Internet e senza passare da nessun router. WiFi e WiMax possono anche essere associati ad appositi router per creare vere e proprie reti. Reti che possono essere connesse tra loro con appositi PC "gateway" dotati di due schede. In ambienti affollati, come quelli tipici delle nostre città, ci sono sempre almeno due o tre reti raggiungibili da qualunque scheda WiFi. Tra un po' ce ne saranno migliaia raggiungibili con le schede WiMax (più o meno "taroccate"). Creare una rete di reti è sempre più facile. Cosa farà Sarkozy per fermare questi pirati? Intende forse piazzare un furgoncino attrezzato per la triangolazione radio ad ogni incrocio di strada? E per vedere cosa? Un traffico cifrato ed imperscrutabile che scorre tra due macchine di cui non è possibile determinare l'identità (perchè gli indirizzi IP non sono stati assegnati da IANA ma da un semplice, privato cittadino)? NOTA: Anche i telefoni cellulari di questa generazione (gli "smart phone") sono dotati di connettività radio (WiFi o Bluetooth) ed esistono già programmi che sfruttano questo hardware per creare connessioni punto-punto o persino intere reti adatte al file sharing. Caso 8: WMN e MANET Le reti "gerarchiche" come quelle che ho appena descritto devono essere create, gestire e configurate da esseri umani. Un compito noioso e che non può tenere il passo con il continuo vai-vieni delle reti più dinamiche. Per questo sono state create delle reti "non gerarchiche" (WMN) e persino delle reti specifiche per le applicazioni mobili, le MANET. Queste reti sono molto simili a delle reti P2P e, come le reti P2P, si autorganizzano. A differenza delle reti P2P tradizionali, tuttavia, queste reti usano solo connessioni radio. Non passano da Internet e non sono rilevabili o bloccabili. Date un occhiata, per esempio, a Netsukuku ed a CuWIN. Si applicano quindi le stesse contestazioni che ho già mosso nel caso precedente, con l'aggravante della spettacolare mutevolezza di configurazione di queste reti. NOTA: Sono già state create delle apposite versioni di questo tipo di reti che funzionano sugli smartphone. Si possono già scambiare file con sconosciuti (via WiFi o Bluetooth) mentre si passeggia per il centro col cellulare in tasca. Caso 9: memorie flash e altri supporti Infine, c'è un modo ovvio, e sempre più diffuso, di scambiare abusivamente file coperti da copyright: le memorie flash ed i supporti ottici (CD e DVD). La pirateria, infatti, esiste sin dai tempi delle musicassette. Internet ha solo reso il problema ineludibile. Cosa pensa di fare Sarkozy per impedire questo tipo di scambio? Istituire il "porto di memoria flash" e dei controlli stradali della polizia? Conclusioni Non so se ridere o se piangere di fronte a questo genere di iniziative. La loro spettacolare inutilità mi spingerebbe e a liquidarle con una risata. Purtroppo, il loro tragico impatto sulla riservatezza delle comunicazioni e sulla loro libertà dei cittadini mi rattrista profondamente. E mi indigna. Articolo Alessandro Bottoni www.alessandrobottoni.it Link al commento Condividi su altri siti Altre opzioni di condivisione...
Rick86 Inviato 14 Maggio 2009 Segnala Condividi Inviato 14 Maggio 2009 Bravo Lev, ottimo post. Le ultime soluzioni sono decisamente troppo complicate per l'utente medio, ma le prime 2 vanno benone. Link al commento Condividi su altri siti Altre opzioni di condivisione...
Messaggi raccomandati
Crea un account o accedi per lasciare un commento
Devi essere un membro per lasciare un commento
Crea un account
Iscriviti per un nuovo account nella nostra community. È facile!
Registra un nuovo accountAccedi
Sei già registrato? Accedi qui.
Accedi Ora