Come nascondere l'IPIl file sharing rende pubblico l'IP del vostro computer, esponendovi al furto di identità elettronica, un bene preziosissimo. Per non parlare dei rischi di denuncia da parte di chi ritiene che stiate violando le leggi sul copyright. Ci si può difendere? In parte sì, vediamo pro e contro dei diversi metodi
1. Ci si può collegare attraverso un server proxy, una specie di server controfigura che espone il suo IP coprendo il vostro. I proxy disponibili si trovano anche on-line (si veda http://theproxyconnection.com/httplist.html, www.openproxies.com, www.proxyking.com, e altri).
Contro: sarete più protetti, ma anche più lenti (le informazioni fanno un viaggio in più, dal proxy al vostro pc). Attenzione! ci sono anche server proxy creati per rubarvi informazioni che riescono a inserirsi in questi elenchi, si rischia di passare dalla padella alla brace.
2. Si può fermare chi vi vuole individuare conoscendo il suo indirizzo IP. Esistono siti specializzati nell'individuare gli IP “pericolosi”. Un software come PeerGuardian (www.methlans.org) si basa su un proprio database e se individua la visita di un IP schedato, copre il vostro indirizzo.
Contro: gli IP possono cambiare e chiunque può usare un IP dinamico, che varia a ogni collegamento
3.Si può usare una rete di scambio che cripta i file e crea una cortina fumogena tra i pc in comunicazione durante il download. Ne sono esempi Freenet e Filetopia. La società Nullsoft aveva creato un programma che permetteva di installare una rete privata di scambio per file criptati sul proprio pc. Si chiamava Waste, e, sebbene censurato sul suo sito ufficiale, ne esistono cloni non autorizzati. Altri programmi simili sono BigSpeed (www.bigspeed.net) e HotP2P (http://playapp.com/hotp2p).
Contro: questi programmi sono sempre sotto accusa, e non sempre funzionano perfettamente
4. Si può creare un disco criptato sul nostro pc, in cui inserire i nostri file. Questo sistema non protegge l'indirizzo IP, ma eventuali file che vogliamo tenere solo per noi... Esiste un programma di semplice uso che compie per noi questa operazione, PGP (www.pgpi.org).
Contro: un disco criptato è assolutamente illegibile solamente quando si sia eseguita una formattazione definitiva. Inoltre, c'è il rischio di dimenticare la password d'accesso, perdendo i propri dati.
Come riconoscere un falsoPer vandalismo o strategia, sulle reti P2P girano molti falsi: file che hanno un titolo e contengono tutt’altro. Come evitarli? Non esiste nessuna ricetta davvero efficace, e anche i siti che affermano di mettere a disposizione un simile servizio sono volatili e spesso imprecisi. Qualche precauzione, tuttavia, si può prendere.
Dotatevi di Avipreview e avviate un’anteprima del file che state scaricando. Molti programmi prevedono una funzione di anteprima, che però falliscono di fronte al formato AVI. Senza una sufficiente percentuale del file scaricato, anche Avipreview non riesce ad aprire i filmati di cui state eseguendo il download. Se il problema persiste in fase avanzata di scaricamento... preparatevi alla delusione di un file corrotto, o di formato non compatibile.
Se il programma ve lo consente (per esempio eMmule) verificate gli altri nomi con cui quello stesso file è in circolazione. Un nome diverso non costituisce un indizio. Quando sono due, tre, quattro... fermate o evitate il download.
Usate un programma in grado di riconoscere i link hash, vale a dire un sistema di identificazione univoca di un file in base a un calcolo matematico e, successivamente, la creazione di un collegamento a tale identificazione su un sito web. Selezionando questo link, il file viene scaricato tramite il client P2P in uso. Ogni rete P2P usa link hash con un proprio nome (per eDonkey2000 sono gli Ed2k links, per BitTorrent sono .torrent links, per Gnutella sono Magnet links)
Fate attenzione alle dimensioni del file: alcuni falsi hanno lo scopo di insinuare pubblicità e adware. In tal caso i falsari non si preoccupano di creare file da 700 MB, ma usano esche da pochi Kilobyte, contando sulla fretta e sulla disattenzione degli utenti.
Diciamola tutta: più un documento è ricercato, più sarà soggetto alla falsificazione. Ponete attenzione a film non ancora nelle sale cinematografiche o di primissima visione, grandi successi musicali e, dulcis in fundo, le evoluzioni erotiche delle dive più famose: in alcuni casi questi video non esistono, in altri casi (Paris Hilton o Pamela Anderson, o persone divenute famose on-line contro la loro volontà) la loro imprecisata dimensione in megabyte, la loro indefinibile durata e la loro massiccia presenza sulla rete permettono di giocare sull'equivoco e di rifilarvi virus, patacche e così via.
Nessun commento:
Posta un commento