PDA

Visualizza versione completa : (OT) Tempi duri per il Peer to Peer...



moloch
30-05-2003, 09.27.19
Milano, inchiesta della Finanza dopo il debutto delle nuove
norme sul diritto d'autore. Tra le accuse, anche la ricettazione
Copyright, arriva
la prima retata online
Scaricare musica e film è un reato. Avvisi e denunce a raffica

Da Repubblica...


MILANO - Settantacinque persone indagate per violazione del diritto d'autore e ricettazione, e un esercito di tremila utenti del web che in questi giorni vengono identificati e denunciati per gli stessi motivi. Ma l'inchiesta della Guardia di finanza di Milano sui pirati della rete di cui Repubblica è venuta a conoscenza è senza precedenti anche per la svolta radicale che segna nell'approccio giudiziario alla circolazione via Internet di musica, video, software. Unendo tecniche sofisticate di indagine informatica alle modifiche legislative entrate in vigore il mese scorso, si è arrivati a colpire non solo i siti che diffondono materiale coperto da copyright, ma anche lo scambio diretto tra utenti della rete, il peer-to-peer che costituisce - dopo l'offensiva americana contro Napster e i suoi successori - il principale canale di circolazione del "sapere elettronico".

Il primo spunto è venuto dagli annunci di compravendita su alcuni newsgroup di appassionati. Da qui, coordinati dal pubblico ministero Gianluca Braghò, i "baschi verdi" della Finanza sono partiti all'assalto degli account di posta elettronica e dei server che distribuiscono materiale tutelato dall'articolo 171 della legge sul diritto d'autore che vieta lo scambio di opere, anche se questo avviene senza fini di lucro. A commettere reato, recita la legge entrata in vigore il 29 aprile 2003, non è solo chi "pone in commercio, vende, noleggia" ma anche chi "cede a qualsiasi titolo" materiale protetto: anche se è gratis, anche se è il freeshare che da sempre imperversa sulla rete. È stata un'indagine tecnicamente ostica, costretta a inseguire quasi sempre "Ip dinamici", indirizzi il cui destinatario reale cambia domicilio elettronico ogni cinque minuti, e account solo apparentemente italiani, dietro i quali si celano inafferrabili siti moldavi, lituani e di altri paesi dell'Europa orientale.
Ma da un ufficio affollato di terminali in una caserma periferica della Finanza, una squadra di marescialli diventati segugi informatici è riuscita ugualmente a ricostruire passo dopo passo le tracce dei pirati del web. Con decreti concessi dal giudice per le indagini preliminari, per la prima volta sono stati intercettati in modo massiccio anche i messaggi di posta elettronica - spesso criptati - che fornitori e clienti si scambiavano: i gestori dei server sono stati costretti dalla Guardia di finanza ad inaugurare dei "lock", delle caselle-ombra di posta elettronica cui arrivavano in copia tutti i messaggi destinati agli indagati.
Una volta entrati nel cuore delle "pagine archivio", quelle con l'elenco dei prodotti accessibili (musica in formato Mp3, film di prima visione, software di ogni genere e l'immancabile porno), i finanzieri hanno quindi potuto stilare un elenco degli utenti finali. E seguire, sempre attraverso le intercettazioni informatiche, le tracce che avevano lasciato. Un lavoro minuzioso che ha portato all'individuazione di tremila persone, downloader che negli ultimi mesi avevano scaricato tutto il possibile. "Questi soggetti non sono hacker, né pirati - spiega il comandante della Squadra pronto impiego delle Fiamme Gialle, Mario Leone Piccinni - sono gente comune. Professionisti, studenti, impiegati. I casalinghi, li chiamiamo noi". Al momento molti dei tremila sono ancora ignoti. Gli investigatori sono riusciti a identificarne circa duecento.
Ma è significativo che tra questi ci siano anche due marescialli dei carabinieri, un messo comunale e un ricercatore universitario. Mano a mano che vengono identificati, i "casalinghi" - che si connettono alla rete da tutta Italia - vengono denunciati alla procura di competenza che valuterà se procedere anche per il reato di ricettazione, cioè per detenzione di materiale di provenienza illecita, oltre che per quello della violazione del diritto d'autore. L'inchiesta che ha già assunto dimensioni cospicue rischia però ora di raggiungere numeri difficili da gestire. Perché buona parte del materiale trovato nei siti che sono stati messi sotto sequestro negli ultimi giorni proveniva da canali frequentati in modo massiccio. "Ci siamo accorti - spiegano gli inquirenti - che quasi tutti gli archivi si nutrivano da siti molto diffusi, come Kazaa, Gnutella, Winmx, Morpheus", luoghi della rete che gli investigatori definiscono "sostanzialmente incontrollabili". "Due giorni fa - dice uno dei cibermarescialli - intorno alle nove di sera erano collegati alla rete di Kazaa più tre milioni di utenti": un oceano di contatti in cui la caccia ai pirati si annuncia un'impresa titanica.

(30 maggio 2003)


:rolleyes:

ais001[db]
30-05-2003, 09.49.04
non è una novità.... o almeno non x gli operatori dell' IT... :asd:

guarda che Cisco System ha distribuito già da mesi un software che rintraccia i P2P (non ricordo il nome xò se vuoi me lo faccio dire da un [db] che lavora alla Cisco... :D )..... e Telecom & C. stanno archiviando i .log inerenti... ma saranno 3/4 mesi che si sa....... :asd:

Boe.
30-05-2003, 09.49.46
Adoro quando giornalisti che si credono esperti informatici - e che invece non capiscono un caxxo - si buttano su un campo tanto caro a noi navigatori...

Che caxxo c'entra il mio indirizzo email con dc ? e il mio ip che cambia ogni 5 minuti poi... ahhh..... si... oppure le ricerche "mirate" tra tremilioni di utenti... eh si si .. certo certo...

Ma che fa la gente si scambia i giga di programmi via mail che poi vengono oscurate dai provider?.. Meno male che non si utilizza tiscali che già oltre il mezzo mega va in palla :asd:

ais001[db]
30-05-2003, 10.05.12
Originally posted by Boenet
1. Adoro quando giornalisti che si credono esperti informatici - e che invece non capiscono un caxxo - si buttano su un campo tanto caro a noi navigatori...
2. Che caxxo c'entra il mio indirizzo email con dc ? e il mio ip che cambia ogni 5 minuti poi... ahhh..... si... oppure le ricerche "mirate" tra tremilioni di utenti... eh si si .. certo certo...
3. Ma che fa la gente si scambia i giga di programmi via mail che poi vengono oscurate dai provider?.. Meno male che non si utilizza tiscali che già oltre il mezzo mega va in palla :asd:


1. :asd:

2. tranqui che se volessero..... anche dopo 1 anno sanno che tu eri connesso a tal ora con tal IP il tal giorno... ;)

3. ricordati che la "Polizia Informatica" ha accesso e autorizzazione a qls cosa della rete se lo vuole... :asd:

Cmq, sul sito della Polizia di Stato italiana ci sono un paio di resoconti/interventi proprio in merito a questa cosa.... c'è pure scritto il programma che hanno svolto (a grandi linee) e che si è concluso il 17 Febbraio 2003 a Villa Mondragone - Monte Porzio Catone (Roma) e che riguardavano "I Corso di Alta Investigazione Informatica"......... quante cose interessanti..... quasi quasi vado a farlo pure io quel corso.... :D

Boe.
30-05-2003, 10.43.20
quello della polpost è ovvio.. ma non mi dicano che ci scambiamo i programmi via mail o che io cambio ip ogni 5 minuti... Quando mi bannano dai server di dc :asd: mi devo disconnettere per 15 minuti altrimenti mica cambia il mio ip.. .:D

follettomalefico
30-05-2003, 12.25.58
Beh a se è per quello:

"Ci siamo accorti - spiegano gli inquirenti - che quasi tutti gli archivi si nutrivano da siti molto diffusi, come Kazaa, Gnutella, Winmx, Morpheus",

"Gli archivi si nutrivano da siti molto diffusi"???? Ma hanno la MINIMA idea questi articolisti di COSA sia un P2P????

Lol... cmq Ais ha ragione... i log sono tenuti... pensa che recentemente ci sono al vaglio in tutta europa leggi per aumentare i tempi obbligatori minimi di permanenza dei log sui server e le responsabilità dei provider... mi pare anche che British Telecom si stia "preoccupando" per la banda consumata dai programmi P2P sulla sua rete... ;)


L'altra cavolata dell'articolo è che parla di "Una volta entrati nel cuore delle 'pagine archivio', quelle con l'elenco dei prodotti accessibili"... ancora una volta dimostrando cultura zero in quanto a quello su cui stanno scrivendo... lol :D


...bah, torno a leggere Punto Informatico lol :D

Knudson
30-05-2003, 20.38.09
semplicemente lol , secondo me i "giornalisti" che l'hanno scritto sono convinti che p2p = siti warez :D

cmq x quanto riguarda le telefonate, i log rimangono in archivio telecom per 5 anni (anche se ora dovrebbe passare a 18 mesi)

ergo ... :rolleyes:

Hex
30-05-2003, 20.46.07
Raga........
Per una volta sto ip privao mi è utile... così non mi sgamano!!! :asd:

Knudson
30-05-2003, 20.56.56
Originally posted by Hex
Raga........
Per una volta sto ip privao mi è utile... così non mi sgamano!!! :asd:

fastweb SA chi e' connesso ai lroo server, se fastweb si prende una denuncia non preoccuparti che il tuo nome, cognome, indirizzo, numero di scarpe ec cecc li fornisce alla gdf :)

Hex
31-05-2003, 00.14.14
Originally posted by Knudson
fastweb SA chi e' connesso ai lroo server, se fastweb si prende una denuncia non preoccuparti che il tuo nome, cognome, indirizzo, numero di scarpe ec cecc li fornisce alla gdf :)

:brr: :brr: :brr:

Ohhhh NOOOOOOOOOOOOOOOO

AmeR
31-05-2003, 01.17.43
Che brutta cosa l' ignoranza. :tsk:

fillus
31-05-2003, 02.31.15
Ma io non ho capito li beccavano mentre si stavano scambiando file su winmx, kazaa ecc, oppure solo perche' sharavano file, oppure perche' hanno intercettato delle email......Bho'..

follettomalefico
04-06-2003, 11.01.41
Scusate ma, la smentita è degna di valere un UP a questo thread in 3a pagina:

http://punto-informatico.it/p.asp?i=44323


from Punto Informatico
GdF: il P2P non c'entra
A Punto Informatico le Fiamme Gialle spiegano: l'operazione anti-pirateria di questi giorni non ha nulla a che vedere con il peer-to-peer. Una smentita che pone fine alla quantità di polemiche e preoccupazioni scatenate dalle prime notizie.

from Punto Informatico
[...] l'intera operazione, della quale nelle prossime ore verranno resi pubblici tutti i dettagli, ha riguardato l'individuazione di un network di produzione e vendita di materiali illegali, in particolare software professionale.


Ecco svelato un altro segreto: come al solito, sono i giornalisti incompetenti che non ci capiscono una maxxa... :(


[EDIT]
Vi aggiungo anche:
http://punto-informatico.it/p.asp?i=44315


from Punto Informatico
ES5, se il file sharing è anonimo
Un nuovo software P2P vuole mandare gambe all'aria i piani di attacco dell'industria del copyright adottando una serie di meccanismi di sicurezza e privacy capaci, parrebbe, di garantire l'anonimato degli utenti

Sparpa
04-06-2003, 12.40.32
Come al solito, tutto ciò è estremamente interessante, per 2 ragioni ben distinte:
- il giornalismo non è strettamente una opinione.... :rolleyes:
- il P2P è ancora un canale "comunicativo" relativamente sicuro



p.s. che strana sensazione riprendere un pc in mano dopo 5 giorni :D

AmeR
04-06-2003, 15.24.25
Grazie Foll per il chiarimento.

cromabianca
04-06-2003, 22.47.40
Toc toc.. si può?

Scusate, volevo solo dire la mia.... io penso che, in fondo, il p2p non sia poi così tanto... "anonimo"; cioè: se persino io che sono un utente qualsiasi so chi mi sta dando la canzone in questo preciso istante (anzi, posso additrittuta navigare nel suo HD)... vuoi che un megapoilizziottofantainformatiscientifico non possa fare di meglio?

Scusate... ho detto la stronzata quotidiana! ;)

Hex
04-06-2003, 22.51.56
Originally posted by cromabianca
Toc toc.. si può?

Scusate, volevo solo dire la mia.... io penso che, in fondo, il p2p non sia poi così tanto... "anonimo"; cioè: se persino io che sono un utente qualsiasi so chi mi sta dando la canzone in questo preciso istante (anzi, posso additrittuta navigare nel suo HD)... vuoi che un megapoilizziottofantainformatiscientifico non possa fare di meglio?

Scusate... ho detto la stronzata quotidiana! ;)

Ovvio, ma nel suo hard disk puoi trovare il suo indirizzo? il suo ip? numero di telefono? impronta digitale? numero di scarpe? Puoi? NO! x questo ci vuole il "megapoilizziottofantainformatiscientifico" [copia & inkolla rulezz :cool:]

cromabianca
04-06-2003, 22.57.07
Originally posted by Hex
Ovvio, ma nel suo hard disk puoi trovare il suo indirizzo? il suo ip? numero di telefono? impronta digitale? numero di scarpe? Puoi? NO! x questo ci vuole il "megapoilizziottofantainformatiscientifico" [copia & inkolla rulezz :cool:]

E quindi lui potrebbe farlo? :brr:

AmeR
04-06-2003, 23.31.30
Credo che ci siano precise leggi a tutela della tua privacy. Non basta essere sbirro per cazzeggiare nei PC altrui senza SERI motivi per farlo ( parlo di merdate tipo pedofilia etc. ), per poi trovare 2 iso e qualche mp3...

cromabianca
04-06-2003, 23.42.48
Originally posted by AmeR
Credo che ci siano precise leggi a tutela della tua privacy. Non basta essere sbirro per cazzeggiare nei PC altrui senza SERI motivi per farlo ( parlo di merdate tipo pedofilia etc. ), per poi trovare 2 iso e qualche mp3...

Sì... forse hai ragione, però a me come si sono messe le cose non piace affatto: sembra si stia tornando alla caccia alle streghe per qualche canzone scaricata!!!

(Tra parentesi: io il p2p nemmeno lo uso più di tanto! Purtroppo, la musica che ascolto io non vi si trova! Che sfiga!)

follettomalefico
05-06-2003, 13.25.29
Proprio a riguardo di questo, vi consiglio di rileggere il link che ho postato nel precedente post all'articolo di ES5 (programma di P2P che si annuncia "sicuro e anonimo al 100%" :))

Altrimenti, il controverso WASTE, se qualcuno sa di cosa parlo, altrimenti, qui:
http://punto-informatico.it/p.asp?i=44304


:foll:

redaxelfoley
05-06-2003, 22.00.23
Originally posted by Hex
Ovvio, ma nel suo hard disk puoi trovare il suo indirizzo? il suo ip? numero di telefono? impronta digitale? numero di scarpe? Puoi? NO! x questo ci vuole il "megapoilizziottofantainformatiscientifico" [copia & inkolla rulezz :cool:]

....ehm...be veramente si.....ovviamente non il num di scarpe o l'impronta..ma tante belle informazioni si trovano....x ki sa farlo.

Ad esempio: qnd si skarika o si uppa qualcosa con un progr P2P o anke chattando semplicemente si scambiano altre informazioni tra cui l'ip della sorgente e l'ip della destinazione.....basta un semplicissimo comando (tramite dos) netstat e da informazioni di tutte le connessioni....e qst comando non è altro ke una ca**ata in confronto a qll ke si puo fare....ma fortunatamente la maggior parte di queste persone ke sanno fare queste cose sono hacker e NON Cracker....xke se lo fosse ogni giorno un virus o formattamento. ooooooooh


ah quasi dimenticavo...la notizia della mega-retata è stata smentita...cioè...bufala..fake...fesseria....almen o ho letto così da un sito importante, ke al momento nn ricordo.

dragoelliott
05-06-2003, 22.03.12
Originally posted by redaxelfoley
....formattamento....
Si dice Formattazione:p :p :p

follettomalefico
05-06-2003, 23.59.38
Originally posted by redaxelfoley
1. ....ehm...be veramente si.....ovviamente non il num di scarpe o l'impronta..ma tante belle informazioni si trovano....x ki sa farlo.

2. Ad esempio: qnd si skarika o si uppa qualcosa con un progr P2P o anke chattando semplicemente si scambiano altre informazioni tra cui l'ip della sorgente e l'ip della destinazione.....

3. ah quasi dimenticavo...la notizia della mega-retata è stata smentita...cioè...bufala..fake...fesseria....almen o ho letto così da un sito importante, ke al momento nn ricordo.

1. invece puoi risalire anche a questo, se hai i mezzi per farlo... e la polizia se avesse i mandati (nei casi più gravi) li ha... ;)

2. quando si fa qualunque cosa in internet si manda il proprio IP, internet si basa proprio su questo... peccato che conoscere un IP non significa nulla... ma proprio nulla :)

3. se leggessi i topic... anzi, se leggessi QUESTO topic, vedresti che ho dato questa notizia la pagina precedente con quote e link dalla fonte.

Un po' di attenzione, suvvia :D

redaxelfoley
06-06-2003, 00.45.47
Originally posted by follettomalefico
1. invece puoi risalire anche a questo, se hai i mezzi per farlo... e la polizia se avesse i mandati (nei casi più gravi) li ha... ;)

2. quando si fa qualunque cosa in internet si manda il proprio IP, internet si basa proprio su questo... peccato che conoscere un IP non significa nulla... ma proprio nulla :)

3. se leggessi i topic... anzi, se leggessi QUESTO topic, vedresti che ho dato questa notizia la pagina precedente con quote e link dalla fonte.

Un po' di attenzione, suvvia :D

1.....penso ke per le impronte digitali devono essere registrate per forza nei computer di qualcuno...

2 insomma....ci sono programmi ke avendo l'ip su può entrare nel computer altrui se è presente un trojan

2a. se il trojan nn c'è si manda

2b.se il pc destinatario ha un antivirus e vuole fare il furbo si ricorre ai programmi MOLTO meno diffusi ke nn hanno nemmeno bisogno dei trojan ed entrano facilmente tramite le porte...ma siccome x il bene di tutti è meglio non saperlo..anzi mi sparaflescio(Man in Black)

3. direttamente me ne ero andato alla pagina 2.....

cmq hai scritto:
ho dato questa notizia la pagina precedente....
***ed è errato
ho dato questa notizia nella pagina precedente...

:D :D :D
TUTTI:.....redax...ma va a cagaaaaa