Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)

sabato 30 luglio 2016

MediaDefender e La Lotta Alla Pirateria: Tecniche Usate (2000-2009)

MediaDefender fu una società californiana fondata negli anni 2000 che aveva il compito, spesso con tecniche poco leciti ed oserei dire immorali, di difendere le Major e combattere la violazione del copyright quindi del diritto d'autore.
Era simile a Overpeer.
La società infatti offriva servizi volti a prevenire la violazione del copyright tramite P2P.
Utilizzavano ad esempio tecniche inusuali come attacchi flooding sulle reti Peer To Peer.
Altre tecniche erano la pubblicazione di files fake e il tracciamento di coloro che distribuivano materiale protetto da copyright.
Tra le Major ad usare i loro servizi: Universal Pictures, 20th Century Fox, Virgin Records, HBO, Paramount Pictures e BMG.
Le etichette discografiche e le case cinematografiche pagavano tra i 5.000 e 15.000 dollari per vari livelli di protezione che si estendono su periodi di tempo diversi.
Per la maggior parte dei proprietari dei contenuti, erano infatti del parere che i servizi erano necessari all'inizio del ciclo di vita di un prodotto (ad esempio un film o un disco appena uscito).
Infatti la maggior parte dei film e album rende maggiore denaro nei primi mesi dopo il rilascio ufficiale.
MediaDefender ovviamente non poteva evitare che tali files venissero condivisi ma poteva ostacolare la circolazione per un mesetto.
Nel 2005, la Digital Entertainment Media Company ARTISTdirect dichiarò di aver acquisito MediaDefender per 42,5 milioni di dollari.


FILES FAKE SUI CIRCUITI DI P2P (2002-2007)
In particolare fu nel settembre 2007 che esplose il caso MediaDefender (in realtà operavano da circa 5 anni).
Gli utenti infatti scoprirono che dietro i fake presenti sui circuiti P2P c’era MediaDefender.
MediaDefender creava IP fasulli per condividere file fake e tracciare gli utenti.
Il “lavoro sporco” di MediaDefender fu divulgato da un gruppo di Hacker.
Come si sarà capito, nella limitazione dei servizi P2P, MediaDefender era abbastanza bravo.
Diversamente dai DRM che si concentrano sulla protezione del prodotto, MediaDefender cerca di limitare la distribuzione illegale sui canali per un tempo limitato.
Riconoscendo che è impossibile arrestare la condivisione di opere protette da copyright, l'azienda si concentra invece sulla mitigazione.


TECNICHE USATE
MediaDefender utilizzava 2.000 server co-situati in tutto il mondo, e la società ha contratti per 9 GBps di larghezza di banda Internet.
Le quattro tecniche principali: Decoying, Spoofing, Interdiction e Swarming.
Decoying: files fake. 
L'obiettivo, tra gli altri, era quello di rendere i contenuti legittimi difficili da trovare, infatti MediaDefender cercava di garantire alle copie dei suoi files che comparissero tra i primi dieci risultati quando certe parole chiave venivano ricercate. 
I files erano ben camuffati: dal titolo alla dimensione del file, con tanto di tag. 
Con l'enorme larghezza di banda e un sacco di server, l'azienda non aveva nessuna difficoltà a far comparire questi file in cima ai risultati di ricerca.
Lo Spoofing comprendeva una tecnica (tramite software) mediante la quale, i vari protocolli P2P fornissero risultati fasulli alle varie richieste di ricerca, indirizzando i pirati a pagine (o collegamenti) inesistenti. 
Poiché la maggior parte persone guardano solo i primi cinque risultati di ricerca, MediaDefender cercava di vanificare i loro primi tentativi di scaricare un file (nella speranza che gli stessi rinunciassero).
Interdiction: mentre le prime due tecniche cercavano di evitare che i ricercatori localizzassero i files, l'Interdiction impediva direttamente i distributori di servire i richiedenti. 
L'obiettivo era quello di rallentare la diffusione di un dato file nei primi giorni di uscita. 
I server di MediaDefender tentavano di creare continue connessioni ai files in questione, saturando la larghezza di banda del distributore di quei files (impedendo a chiunque altro di iniziare il download).
Swarming: BitTorrent funziona utilizzando file hash (utilizzati per ricomporre un file a mò di puzzle), ognuno dei quali possono essere scaricati da utenti diversi. 
MediaDefender diffondeva Hash di questi file, ma invece di fornire "pezzi" corretti, ne dava parti danneggiate. 
BitTorrent, come sistema di sicurezza, scartava tali dati spazzatura, ma parte di essi comunque rallentavano la velocità di scaricamento sulla rete di quel dato file.
Anche se sto usando il "passato" nelle descrizione delle tecniche, queste vengono utilizzate tutt'ora, magari da altre società che combattono la pirateria.


ALTRE TECNICHE
Selective Contening Poisoning: tenta di rilevare i trasgressori del copyright, consentendo agli utenti legittimi di continuare ad usare il servizio fornito dalla rete P2P. 
Un protocollo di autenticazione peer stabilisce la legittimità di un peer quando scarica e carica i file. Il sistema, tramite firme e peer, consente di identificare gli utenti che violano il copyright. 
Il protocollo quindi invia Ash "corrotti" agli utenti che richiedono file protetti da copyright. 
Comunque con questo sistema veniva rallentato il download di tutta la rete, anche quindi di coloro che scaricavano materiale legale.
Eclipse Attack: invece di "avvelenare" la rete, colpiva direttamente il routing del peer.
Ad esempio, tramite questa tecnica, è possibile specificare quali risultati della ricerca devono essere restituiti.
E' anche possibile modificare i commenti sul file.
Inoltre le richieste del peer possono anche essere indirizzate nuovamente dentro la rete dell'attaccante e poi modificate.
Uncooperative Peer Attack: in questo attacco, l'attaccante si unisce alla rete P2P. 
Tuttavia, non fornisce alcun Ash (autentici e non) ai peer. 
ChattyPeer: simile all'attacco precedente con l'attaccante che stabilisce una connessione con l'utente, seguito da un messaggio pubblicitario con il numero di "chunks" disponibili. 
Tuttavia non solo l'attaccante non fornisce alcun chunks ma rimanda continuamente il messaggio cercando di stabilire continuamente la connessione con l'utente.
Questi attacchi servono per ritardare il download.


IL CASO MIIVI.COM
Nel 2007 MediaDefender lanciò un nuovo sito di download/upload di video con tanto di nome in stile Web 2.0: miivi.com. 
Questo sito altro non era che una trappola per carpire l'IP e denunciare chiunque caricasse o scaricasse materiale protetto da copyright. 
Un esempio era il loro piano elaborato in attesa di qualche leak del film dei Simpson:
# REMINDER: “The Simpson’s Movie” premieres this Friday (to Torrents).
* Decoy files are available in torrents MDfile server.
* Use Public Trackers for pre-Leak releases.
* Create two new trackers for this project.
o Ebert to inform Torrents of these new machines.
* Send a list of 5 release names from each torrent team member to Ebert.
* REMEMBER to input torrent file into interdiction if a real Leak is available this weekend.

Insomma era stato preparato il file-trappola e tramite tracker pubblici avrebbero voluto ingannare qualche utente prima che venisse rilasciata su Torrent la versione reale del film.
Gli stessi, per invogliare gli utenti a caricare files, fece loro stessi l'upload di titoli appena usciti.
Quando il giochetto losco fu capito, il loro server fu inondato con centinaia di giga di materiale legale (ad esempio, video non compressi delle proprie chiappe ripetuti in loop). 
Il sito durò pochissimo.
Dal canto suo MediaDefender si difese dicendo che stava lavorando ad un progetto interno con contenuti video, ma non si era accorta del fatto che gli utenti potevano accedervi pubblicamente.
Nessun sito-trappola, nessun brutto tiro agli utenti del P2P e nessuna azione di contrasto.


L'ATTACCO HACKER NEI CONFRONTI DI MEDIADEFENDER
A partire dal 14 settembre 2007, MediaDefender venne violata da un gruppo di Hacker.
I danni furono ingenti (circa 825.000 dollari). 
La violazione incluse e-mail, conversazioni telefoniche e codice sorgente di alcuni software.
Trapelarono ben 6.621 e-mail interne della società e furono diffuse su Torrent.
Esse confermarono la speculazione che voleva Miivi.com come un sito atto a contrastare la pirateria (Honeyspot Site). 
Uno mail sugggeriva di utilizzare il client Miivi per trasformare i PC degli utenti in "droni" per attivita di spoofing sui circuiti P2P. 
Furono anche hackerati server FTP e MySQL, mettendo a disposizione degli utenti una vasta libreria di file MP3. 
Alcune mail rivelarono anche che MediaDefender probabilmente stava negoziando con il procuratore generale dell'ufficio di New York per consentire loro l'accesso alle informazioni degli utenti che scaricavano materiale pornografico. 
Mediante altre intercettazioni e mail, si capì che MediaDefender cercò in tutti i modi di rimuovere dalla loro pagina di Wikipedia, il paragrafo che parlare appunto di Miivi.
Pochi giorni dopo, gli Hacker oltre alla diffusione di 700 mega di mail ed altro materiale, rilasciarono anche il codice sorgente di TrapperKeeper (sistema decoy di MediaDefender) su The Pirate Bay. Dunque gran parte del software di MediaDefender era stato condiviso su BitTorrent.
Inutile dire che quest'attacco inflisse un colpo quasi mortale alla società.


L'ATTACCO DDOS A REVISION 3
Nel maggio 2008, MediaDefender eseguì un attacco D.D.o.S su Revision3 (una WebTV) senza apparenti motivi (essi diffondevano solo i loro contenuti: non ospitavano materiale non autorizzato).
Il CEO Jim Louderback di Revision3 disse che questi attacchi avevano violato l'Espionage Act e il Computer Fraud And Abuse Act.
Come prima cosa disseminarono la rete BitTorrent di Web TV di files fake e poi, in seguito al tentativo di quest’ultima di rimuovere i Torrent non autorizzati, hanno lanciato un attacco D.D.o.S. in piena regola, sufficiente a buttare giù il network della WebTV.


I VIRUS DIFFUSI DA CLONI DI MEDIADEFENDER
Qualcuno nel 2008 sfruttò il nome di MediaDefender per diffondere, tramite mail, dei malware.
Questa truffa consisteva in una email inviata da MediaDefender (con tanto di logo) e metteva in guardia il destinatario che la sua navigazione era stata tracciata: l'email presentava degli allegati con i log della navigazione, che in realtà erano dei Virus (il Worm A Mytob).
La mail inoltre avvisava l'utente che in caso di mancata apertura dell'allegato la connessione internet sarebbe stata sospesa.

"Dear User!
Your recent internet activity was logged on the following sites:

* Btjunkie
* SumoTorrent
* isoHunt
* Btscene
* Mininova
* Fenopy
* Monova
* Yotoshi
* GetInvites
* Btmon

We have attached a report about the copyrighted movies, music, softwares you
downloaded or searched on these webpages. We strongly advise you to stop any
future activities regarding the downloading of illegal content or you can
expect prosecution by 17 U.S.C. §§ 512, 1201?1205, 1301?1332; 28 U.S.C. §
4001 laws.

Sincerely,

MediaDefender Inc"

Ad ogni modo fu una delle ultime questioni inerenti questa società, visto che verrà dismessa nel 2009 per debiti ed acquisita da Peer Media Tecchnologies.

Nessun commento:

Posta un commento