File sharing

Da Wikipedia, l'enciclopedia libera.

Il file sharing è la condivisione di file all'interno di una rete di calcolatori e tipicamente utilizza una delle seguenti architetture:

Le più famose reti di peer-to-peer sono:

Non vanno confuse con reti che costituiscono un filesystem distribuito, come Freenet.

Queste reti possono permettere di ricercare un file in particolare per mezzo di un URI (Universal Resource Identifier), di individuare più copie dello stesso file nella rete per mezzo di hash crittografici, di eseguire lo scaricamento da più fonti contemporaneamente, di riprendere lo scaricamento del file dopo un'interruzione.

Programmi di File-sharing, sono utilizzati direttamente o indirettamente per trasferire file da un computer ad un altro su Internet, o su reti aziendali Intranet. Questa condivisione ha dato origine al modello peer-to-peer.

Storia[modifica | modifica sorgente]

Dimostrazione a Stoccolma (2006) a favore del file sharing e della pirateria informatica

Il file sharing, come fenomeno di massa, è strettamente legato alla diffusione di Internet e della banda larga. Il primo software dedicato al P2P (Napster) nasce nel 1999 negli Stati Uniti per opera dell'appena diciannovenne Shawn Fanning, studente alla Northeastern University di Boston, con l'aiuto dell'amico Sean Parker.

Ancor prima della nascita di Napster i pionieri della condivisione di file su internet utilizzavano le BBS e i siti Warez, dove gli utenti mettevano a disposizione i propri file su spazi dedicati. Si trattava comunque di una minoranza di navigatori esperti, generalmente studenti di informatica, che si collegavano dai grossi centri di calcolo delle università.

Ma esistono esempi di file sharing, in senso lato, antecedenti l'avvento della rete. È il caso, ad esempio, di una piccola emittente radiofonica siciliana che nei primi anni 80 utilizzava la modulazione di frequenza per diffondere brevi programmi, utility e giochi freeware attraverso l'etere. L'allora popolare dj Alex, attraverso le frequenze di radio Pachino, trasmetteva il suono emesso dai nastri contenenti software per Commodore e Atari che gli ascoltatori potevano registrare e riprodurre sul proprio Personal Computer.

Programmi di condivisione file[modifica | modifica sorgente]

Attualmente sono disponibili diversi programmi di file sharing su reti differenti. La disponibilità dipende parzialmente dal sistema operativo, da differenti reti di comunicazioni aventi differenti caratteristiche (per esempio download a sorgente multipla, differenti tipi di ordinamento, differenti limiti nella ricerca, eccetera).

Dinamica della condivisione file[modifica | modifica sorgente]

Questi programmi di condivisione file possono portare sia vantaggi che svantaggi alla Privacy / Anonimato attraverso una centralizzazione o una decentralizzazione della rete su cui si basano. Com'è naturale, data la natura stessa di una rete di condivisione, non si è esenti da minacce malware et similia, seppur differenti a seconda dell'OS e della rete. Indipendentemente dal sistema in uso, il Firewall è uno strumento indispensabile per una navigazione privata, ma non priva di falle.

Se un navigatore di Internet crede di avere un guadagno grazie all'accumulo di file, cercherà di collegarsi con altri per condividere sempre più file. Questo può causare dei problemi quando il nodo collettore non è in grado di sostenere il traffico di dati. La decentralizzazione è un sistema per mitigare questo problema, specialmente nel caso in cui sia possibile assicurare che copie multiple di una canzone o di un programma popolare siano disponibili da risorse multiple (persino simultaneamente, mediante downloads multi source).

Concetti come accaparramento (in inglese "hoarding") sono emersi quando ci si è resi conto che non si riusciva a distribuire in rete ciò che si aveva caricato sul proprio computer. I sistemi Barter e ratio ridussero l'impatto dell'accaparramento. Grazie a questi sistemi le persone avrebbero condiviso solo ciò che loro si aspettavano di ottenere.

Nel sistema operativo Windows è possibile la creazione di directory personali, invisibili ai computer collegati in rete, semplicemente dandogli un nome che termina col simbolo "$". Software di scansione di rete o sistemi operativi differenti come Linux sono in grado di reperire queste risorse collegandosi a nodi remoti.

Windows, con il tasto destro del mouse, dal menu "Proprietà/Condivisione", permette di rendere disponibile una cartella in lettura (o anche in modifica) ad un network di contatti, oppure a qualunque utente in rete.

Le reti decentralizzate, come Emule ed Edonkey, avevano due aspetti che hanno favorito la loro diffusione:

  • l'assenza di un server centrale nel quale erano presenti i file scaricati. In presenza di contenuti protetti da diritto d'autore, il sito poteva essere oscurato e la rete divenire inoperativa;
  • il fatto che la velocità del download cresce con il numero degli utenti connessi. Si tratta della differenza sostanziale fra una rete centralizzata e una distribuita.

Una rete centralizzata possiede una capacità finita che prima o dopo viene saturata, generando code e attese.

Rispetto a venti anni fa, le dimensioni dei file da scaricare sono sempre dell'ordine di alcuni megabyte, almeno per testi e musica MP3, cui si sono aggiunti i film. È invece sceso drasticamente il costo del gigabyte: abbiamo molta più banda e molta più memoria, a costi più bassi. Da queste considerazioni è facile calcolare che:

  • un server è capace di connettere molti più utenti, senza generare code;
  • in presenza di code, le reti sono più scalabili. Grazie al basso costo delle memorie e a collegamenti veloci fra server, i server possono essere ridondati, lasciando terabyte di memoria inutilizzati per gestire le situazioni di maggiore traffico. In presenza di code, il server principale crea in tempi brevi molti mirror dello stesso file occupando le aree di server secondari, cui può connettersi parte degli utenti in coda.

I PC hanno una potenza di calcolo sufficiente a configurarli come server, in commercio sono reperibili memoria di terabyte a poche centinaia di euro, e una connessione da 20 a 100 megabit. Sono tutte premesse per una moltiplicazione dei server disponibili.

Negli ultimi tempi, stanno diffondendosi nuovamente i download di contenuti tramite reti centralizzate Internet Relay Chat, grazie a XDCC, un'estensione del protocollo DCC che permette lo scambio di file. Più utenti si collegano a un server centrale, attivando tanti download indipendenti.

Problemi della privacy[modifica | modifica sorgente]

I concetti di "tracciabilità" e di "classificabilità" sono ormai una realtà quotidiana. Informazioni che identificano ogni persona sono legalmente associate a ciò che fanno al fine di verificarne l'identità; per esempio le carte di credito: queste devono essere associate con l'acquirente, altrimenti non si è in grado di inviare le corrette informazioni necessarie per effettuare gli acquisti.

Questo concetto si è esteso grazie ad Internet a molti aspetti dei personal computer. Mentre i pubblicitari dichiarano che queste informazioni pubblicitarie sono distribuibili solo a chi è veramente interessato a riceverle, molti affermano che avviene esattamente il contrario.

Le reti di file sharing sono una risorsa di informazioni sulle preferenze degli utenti e le tendenze del mercato. Il problema della privacy era maggiore con le prime reti P2P non distribuite, come Napster, in cui tutti dovevano connettersi a un server centrale contenente i file.

Chiaramente il server poteva conservare informazioni sugli indirizzi IP e sul materiale scambiato da un elevato numero di utenti.

Concetti come decentralizzazione e credito sono stati utilizzati per giustificare l'occultamento dell'identità degli utenti.

Nel 2006 ha provocato animate reazioni il cosiddetto Caso Peppermint: l'etichetta discografica tedesca Peppermint Jam Records GmbH accusò più di 3.600 utenti di aver violato la legge, condividendo illegalmente file di cui la società deteneva il diritto d'autore. Peppermint, in pratica, sorvegliò i consumatori nel loro uso personale di internet con la complicità dei loro provider, e riuscì ad ottenere i dati relativi ai movimenti effettuati dagli utenti, all'oscuro di questi ultimi.

Tecniche di tutela della privacy[modifica | modifica sorgente]

Il desiderio di anonimato ha spinto alcuni client di file sharing a "codificare" i dati, a nascondere diverse funzionalità al fine di proteggere i propri utenti. Le misure possono essere: cifratura dell'ID utente nella rete P2P, offuscamento del protocollo, supporto a proxy server e Tor per nascondere l'indirizzo IP, supporto con crittografia SSL dell'intera connessione.

Per lo scambio della chiave di sessione (fase di handshake) i programmi non utilizzano le chiavi pubbliche e private delle certification authority, poiché renderebbero identificabile l'IP e la persona dell'utente. Per lo scambio, adottano chiavi pubbliche e private generate con altre fonti, come nei programmi OpenPGP o OpenSSL. Questi programmi gestiscono tutta la cifratura, sia il protocollo che la fase di avvio e generazione delle chiavi.

Le reti serverless come Gnutella offrono maggiori garanzie a tutela della privacy, non essendovi server spia che registrano gli IP degli utenti e dei file che cercano, e che spesso contengono delle fake.

Modelli più recenti di condivisione file[modifica | modifica sorgente]

Napster è un servizio centralizzato, ed è stato uno dei primi e più popolari programmi di file sharing di massa. Napster consentiva la condivisione, gratuita, unicamente di file MP3. Tale condivisione fu successivamente abolita a causa degli attacchi legali condotti dalla RIAA e dalle major discografiche. Negli U.S.A. fu apertamente attaccato da alcuni artisti (particolarmente dal rapper Dr. Dre e dai membri della rock band Metallica) ma appoggiato da altri (Limp Bizkit, Courtney Love, Dave Matthews)[senza fonte]. Napster consentiva la ricerca di file MP3 condivisi da altri utenti collegati al sistema. Comprendeva un sistema tipo chat IRC e un instant messenger. I programmi successivi hanno seguito il suo esempio. Successivamente apparve Gnutella, una rete decentralizzata. Questo servizio era completamente open-source e permetteva agli utenti ricerche verso qualsiasi tipo di file, non solo MP3. Questo servizio fu creato per evitare gli stessi rischi legali corsi da Napster. L'aspetto fondamentale che ha decretato il successo di questi programmi di condivisione, e che sta dietro la decentralizzazione, è dovuto al fatto che se anche una persona interrompe il collegamento non causa l'interruzione di tutti gli altri. Gnutella ha fatto tesoro delle difficoltà iniziali e grazie a questo il suo uso si è incrementato in modo esponenziale.

Con Napster e Gnutella si scontrano due modi diversi di condividere i file in rete. Gnutella è un servizio a protocollo aperto, decentralizzato e libero senza specifiche direttive ma con una difficile scalabilità. Napster, è un servizio a protocollo centralizzato nonostante la sua velocità e i grossi investimenti, non è stato comunque in grado di convincere l'industria discografica della sua importanza. Molti sistemi di file-sharing hanno comunque scelto una via di mezzo tra i due estremi; esempio tipo è la rete eDonkey, ad oggi[quando?] la più utilizzata, nonché la kademlia anch'essa decentralizzata. Ma prima che sorgessero i problemi legali, le diverse comunità di internauti avevano già sviluppato con OpenNap una valida alternativa. Una versione reverse-engineered fu rilasciata come server open source. Questa rete continua a funzionare e, anche dopo il collasso di Napster, molti client utilizzano questo protocollo che sembra essere molto utile al server Napigator nello sforzo di centralizzare tutti i differenti server.

Condivisione file e diritto d'autore[modifica | modifica sorgente]

Avvertenza
Alcuni dei contenuti riportati potrebbero non essere legalmente accurati, corretti, aggiornati o potrebbero essere illegali in alcuni paesi. Le informazioni hanno solo fine illustrativo. Wikipedia non dà consigli legali: leggi le avvertenze.

La condivisione di file anonima è cresciuta in popolarità e si è diffusa rapidamente grazie alle connessioni a Internet sempre più veloci e al formato, relativamente piccolo ma di alta qualità, dei file audio MP3. Il nuovo modello di condivisione peer to peer si è rivelato, però, destabilizzante per il sistema del copyright, proprio perché ha provocato una massiccia diffusione di materiale coperto da copyright, spingendo le major discografiche e mediali ad attacchi legali per tutelare i propri diritti. La condivisione di materiali coperti da copyright è ritenuta in genere illegale ma ha acceso diverse discussioni anche a causa delle diverse legislazioni in vigore nei vari paesi.

I problemi di fondo che gli ordinamenti giuridici hanno incontrato nel tentativo di regolamentare questo fenomeno si possono riassumere nelle seguenti tre categorie:

  1. Il conflitto con le libertà fondamentali: Il File sharing rientra nella sfera dei diritti fondamentali previsti dalle convenzioni internazionali e dalle carte costituzionali di tutti gli Stati democratici, dal momento che si basa sulla comunicazione tra privati. In Italia, ad esempio, l'articolo 21 della Costituzione sostiene la libertà di espressione e accesso alla cultura e all'informazione, mentre l'articolo 15 sancisce l'inviolabilità della corrispondenza e di ogni altra forma di comunicazione tra privati. Questi diritti fondamentali, essendo in posizione preminente rispetto a tutti gli altri, possono essere limitati solo se vi è pericolo di violazione di diritti di pari rilevanza, tra i quali non possono essere annoverati i diritti d'autore.
  2. La non percezione di illiceità: Lo scambio di file è oggi molto semplice da effettuare e molto vantaggioso economicamente. Insieme alle moderne tecnologie informatiche, che hanno portato gli individui a non potersi più privare di oggetti e servizi fino a poco tempo fa sconosciuti, ha rivoluzionato le consuete abitudini di vita e risulta essere in costante ampliamento, nonostante sia una pratica riconosciuta come illecita e quindi sanzionabile. Ciò succede perché, a causa della sua capillare diffusione, si registra nel tessuto sociale una mancata percezione dell'illiceità di questo comportamento.
  3. L'inesistenza di sistemi centralizzati da colpire: Il modello peer-to-peer rende difficile sanzionare la violazione del diritto poiché la rete è composta da un'infinità di soggetti, difficilmente individuabili e con diverse gradazioni di responsabilità: la posizione dell’utente che si connette saltuariamente e scambia qualche file è diversa da quella di chi viola il diritto di autore condividendo e scambiando migliaia di file, criptando dati e rendendosi non immediatamente identificabile. Il fenomeno ebbe inizio con Napster, uno dei primi software di file-sharing presto bloccato dalla giustizia americana a causa della sua natura: non si trattava ancora di un vero e proprio peer to peer, in quanto gli utenti caricavano i file su una piattaforma comune alla quale si appoggiava il software. Per questo motivo le autorità giudiziarie non ebbero alcuna difficoltà nel trovare un capro espiatorio, ingiungendo ai responsabili del server di cessare la loro attività.

La decentralizzazione è stata una risposta rapida agli attacchi delle major verso le reti centralizzate, al fine di evitare dispute legali ma anche utenti ostili. Questo implica che le reti decentralizzate non possono essere attaccate legalmente, in quanto non fanno riferimento ad un singolo individuo. Anche se il protocollo fondamentale di Internet TCP/IP era stato progettato per essere resistente ad attacchi concertati, i sistemi di file-sharing e di peer-to-peer hanno dimostrato una maggiore resistenza. Per tutto il 2001 e il 2002 tutta la comunità di file-sharing fu in fibrillazione a causa dell'azione di contrasto delle major discografiche e della RIAA. Il server di Napster fu chiuso con l'accusa di violazione del copyright, ma la comunità reagì unita e compatta, producendo nuovi e differenti client. Da quel momento in poi si sono diffusi programmi di file-sharing grazie ai quali gli utenti possono condividere file senza necessariamente interfacciarsi con una piattaforma centrale, il che ha reso difficile agli ordinamenti giuridici risalire ad un unico responsabile per regolamentare il fenomeno; di conseguenza anche le azioni legali delle major discografiche sono state inefficaci.

Ad esempio, la seconda generazione di protocolli P2P, come Freenet, non è dipendente da un server centrale, come nel caso di Napster. Inoltre, sono stati usati altri espedienti, come quello utilizzato dai gestori di KaZaA, consistente nel modificare la ragione sociale dell'azienda allo scopo di rendere impossibile o inutile qualsiasi attacco legale.

Questa evoluzione ha prodotto una serie di client aventi una funzionalità ben definita che rendono la condivisione un fatto effettivo e definito in tutti i sensi consentendo il download e l'upload libero e immune da qualsiasi attacco legale, soprattutto grazie all'anonimato e alla decentralizzazione. Da un altro lato invece, una più diplomatica analisi della questione, ha visto nascere movimenti di protesta e di tutela degli utenti ben organizzato: strenuo baluardo nella battaglia ai "brevetti" musicali, il Partito Pirata Svedese.

In Italia il 28 maggio 2009 si è insediata presso il Ministero per i Beni e le Attività culturali, Direzione Generale per i beni librari, gli istituti culturali e il diritto d’autore, Servizio IV, la Commissione speciale, costituita dal Prof. Alberto Maria Gambino presidente del Comitato consultivo permanente per il diritto d'autore, che dovrà rideterminare i compensi spettanti ai titolari dei diritti, in vista dell’elaborazione del decreto relativo alla quota spettante ai titolari di diritti d’autore sugli apparecchi di registrazione, analogici e digitali. La Commissione ha il delicato compito di rivedere la norma transitoria costituita dall'art. 39 del decreto legislativo 9 aprile 2003, n. 68 che aveva stabilito fino al 31 dicembre 2005, e comunque fino all’emanazione del nuovo decreto, il compenso per la riproduzione per uso privato, individuando le tipologie di supporti per i quali il compenso è dovuto.[1] Successivamente il D.M. 30 dicembre 2009 del Ministro per i Beni e le Attività Culturali di rideterminazione del contributo per la copia privata ha previsto il prelievo di una somma forfettaria su ogni apparecchio di memoria venduto, commisurata all’estensione della memoria stessa, da attribuire alla Siae che poi la ripartirà tra i titolari dei diritti di privativa, con ciò consacrando una sorta di riparazione preventiva e presuntiva per l’eventualità che con tali dispositivi si copino opere coperte da privative.[2]

Configurazione dei programmi di file sharing[modifica | modifica sorgente]

Le cause di un rallentamento e instabilità delle connessioni durante il file sharing possono principalmente dipendere da un basso credito, da limitazioni dell'Internet Service Provider o da un'errata configurazione del programma.

I problemi di crediti possono dipendere dai file messi in condivisione (troppo pochi, tra i meno scaricati) e da restrizioni eccessive all'upload in termini di banda massima e numero massimo di collegamenti ammessi.

Alcuni provider riducono la velocità della connessione quando viene rilevato l'uso programmi o protocolli P2P. Ciò avviene per motivi legali, per non collaborare ed essere accusati di favorire uno scambio illegale di file, e perché l'impegno per ore di molta banda risulterebbe penalizzante per gli altri utenti del servizio. A proposito, diversi client mettono a disposizione un'opzione di offuscamento del protocollo P2P.

Problemi di configurazioni possono verificarsi soprattutto nella sincronizzazione delle porte fra router ADSL e PC, risolvendosi con il port forwarding.

Con tali accorgimenti è possibile velocizzare la condivisione e la diffusione di file propri o del materiale posto sotto licenza come le creative commons.

Riconnessione automatica[modifica | modifica sorgente]

Windows permette di impostare una riconnessione automatica dopo pochi secondi ogni volta che cade la linea. Scegliendo questa opzione dalle proprietà della connessione di rete attiva, bisogna ricordarsi di disattivare l'indicatore della connessione.

La riconnessione è utile, in particolare, se si intende usare i programmi file-sharing anche quando non si è presenti davanti al computer, se la connessione è instabile per un cattivo segnale o perché l'Internet Service Provider penalizza con la disconnessione gli utenti dei programmi P2P.

Occorre impostare le opzioni del programma P2P in modo che si connetta alle reti all'avvio della connessione Internet e mantenga la connessione attiva.

Stand by del monitor[modifica | modifica sorgente]

I produttori di PC, notebook e molti dispositivi elettronici sono tenuti a rispettare normative internazionali per il risparmio energetico.

Il monitor dopo alcuni minuti di attività si oscura e il computer entra in stand-by; i notebook entrano in stand-by anche quando lo schermo è inclinato rispetto alla tastiera di un'angolatura di poco inferiore ai 90°.

Entrando in stand-by, normalmente vengono interrotte tutte le connessioni attive. Se persistono, sono comunque limitate le funzionalità dei programmi aperti.

Nei sistemi Windows, è possibile disabilitare lo stand-by e le opzioni di risparmio energetico, dal menu "Pannello di controllo/Schermo".

Lista di utilities e client file sharing[modifica | modifica sorgente]

Categorie di client[modifica | modifica sorgente]

  • Client Centralizzati: OpenNap
    • Pregi: Maggior velocità nella ricerca e nel downloading.
    • Difetti: Più vulnerabile agli attacchi legali e DoS.
  • Client Decentralizzati: Gnutella
    • Pregi: Di solito più affidabile, raramente si interrompe.
    • Difetti: Generalmente più lento di un sistema centralizzato.
  • Client Decentralizzati "Tracker-Based": BitTorrent
    • Pregi: Molto veloci grazie alla concentrazione di un singolo file sulle reti BitTorrent, viene utilizzato soprattutto per lo scambio di file di grosse dimensioni.
    • Difetti: ricerca non centralizzata, ricerca dei siti spesso chiusi o non funzionanti, non completamente anonimo.
  • Client Multi-Network:
    • Pregi: permette la connessione a una o più reti, quasi sempre dal punto di vista client.
    • Difetti: spesso costringono a rapidi aggiornamenti del software.
  • Private File-Sharing Networks

Note[modifica | modifica sorgente]

  1. ^ Questa la notizia data dall'Agenzia AGI: Si è insediata il 28 maggio 2009, presso il Ministero per i Beni e le Attività culturali, la Commissione speciale che dovrà rideterminare il contributo per la copia privata. La Commissione, istituita dal presidente del Comitato Consultivo Permanente per il Diritto d'Autore, prof. Alberto Maria Gambino, avrà il compito di rivedere la norma transitoria costituita dall'art. 39 del decreto legislativo 9 aprile 2003, n. 68 che aveva stabilito fino al 31 dicembre 2005, e comunque fino all'emanazione del nuovo decreto, tali compenso, individuando inoltre le tipologie di supporti per i quali il compenso è dovuto. Tra i componenti designati in seno alla Commissione dal presidente Gambino - che ha stabilito nella data del 30 settembre il termine dei lavori - figurano giuristi come Vittorio Ragonesi, magistrato di Cassazione, Paolo Agoglia, capo dell'ufficio legislativo della SIAE, Mario Fabiani, direttore della rivista "Il diritto d'autore", e Valeria Falce, dell'Università Europea di Roma; rappresentanti dell'industria tecnologica e dei contenuti artistico-culturali come Antonello Busetto di Confindustria Servizi Innovativi, Enzo Mazza, Presidente della Federazione dell'Industria musicale e Ivan Cecchini, già direttore dell'Associazione italiana editori; soggetti istituzionali come Loredana Gulino, direttore generale per la Lotta alla contraffazione del Ministero dello Sviluppo Economico, Luigi Filippi del Dipartimento delle Politiche comunitarie e Marina Giannetto della Direzione dei Beni librari del Ministero della cultura. Sono presenti anche diverse personalità del comparto autoriale italiano come il produttore Angelo Barbagalli, il regista e sceneggiatore Massimo Sani, l'autore e regista teatrale Tony Biocca e il rappresentante del sindacato Scrittori, Alessandro Occhipinti. Alla Commissione, precisa una nota, è attribuita ampia facoltà di audizione ed è perciò probabile che saranno ascoltati tutti gli attori del comparto interessato, associazioni di utenti e internet provider compresi. Si veda anche APcom: http://notizie.virgilio.it/notizie/cronaca/2009/05_maggio/28/diritto_autore_al_via_commissione_riforma_compensi_copia_privata,19336999.html
  2. ^ Nota critica su Punto informatico

Voci correlate[modifica | modifica sorgente]

Collegamenti esterni[modifica | modifica sorgente]

Telematica Portale Telematica: accedi alle voci di Wikipedia che parlano di reti, telecomunicazioni e protocolli di rete