Popcorn Time și cum reacționează Google la piraterie. *also Joker*

Standard

Deși a apărut acum ceva timp, nu multă lume știe de existența Popcorn Time.

Popcorn Time a fost inițial un program dezvoltat de niște tipi din Buenos Aires, creat în timpul lor liber, pe banii lor, și nervii lor. Progrămelul respectiv este în prezent un fel de Netflix doar că fără plată.

popcorn

 

Găsim imediat ce pornim aplicația un GUI foarte prietenos și facil de utilizat, care pare făcut de niște tipi super bine plătiți și cu super multă bunăvoință – să nu uităm că e moca. Principiul pe care merge este cel al streamingului, el strânge magnet linkurile de la filme și seriale de pe diferite site-uri, și oferă în timpul ăsta streamingul lor pe device-ul tău (am amintit că au și versiune de iOS și Android ?) fără ca tu să downloadezi cu adevărat ceva. De asemenea îți oferă subtitrări, și calitate 480/720/1080. Fără alte comentarii, aplicația e șmecheră.

header-ui

Istoricul e mai interesant. Deși tipii din Buenos Aires au dezvoltat aplicația, ei s-au retras la mai puțin de o săptămână de la publicarea ei – mai exact la câteva zile după ce au existat câteva articole pe site-uri gen Gawker, TechCrunch, Engadget care promovau aplicația, sau ingeniozitatea ei. Oamenii au publicat pe site-ul lor o poveste în care explică gestul lor de a retrage aplicația, dar menționează că sursa va fi făcută publică. Motivația principală a constat în presiunile ce au fost îndreptate către ei în zilele ce au urmat. Revenind la sursă, codul sursă a fost postat pe GitHub, și în nici 2 zile a apărut un fork al originalului Popcorn Time, cu multiple îmbunătățiri. Dacă versiunea inițială avea doar filme, versiunea actuală conține o secțiune de filme, una de seriale și una de anime. Ce trebuie reținut e că tipii din Buenos Aires chiar s-au retras, adică aplicația din prezent este dezvoltată (sau mai bine zis, dezvoltarea este continuată) de alți tipi, la fel de binevoitori. După ceva timp, GitHub care probabil a simțit și el presiunile MPAA și RIAA a refuzat să mai pună la dispoziție sursa Popcorn Time pe site-ul lor. În prezent, sursa se găsește pe site-ul popcorn-time.se. Începând cu ultima versiune, Popcorn Time vine cu un VPN gratuit pentru un plus de liniște și siguranță. Nimeni nu o să vă ia la întrebări – mai pe scurt.

(Acum puțină reclamă, chiar vă recomand aplicația. Nu încurajez pirateria, încurajez analizarea artistică a filmelor la o calitate decentă. Menționez totuși că ar fi drăguț să avem Netflix și să plătesc 5.99$ lunar pentru a vedea filme în neștire, presupunând că aș avea timp. Astfel, găsiți aplicația care vă facilitează analizarea din punct de vedere artistic a filmelor, chiar aici. Pentru Windows, iOS și Android.)

 

Acum trecând la partea a doua, referindu-mă la reacția Google.

Am spus mai devreme că sursa este publică, și prezenta versiune (pe care o să o numim oficială de acum, pentru că a fost prima și cea mai longevivă, ca să evităm orice neclarități) este la rândul ei un fork – adică codul sursă cu niște îmbunătățiri. Pe lângă el mai există și popcorntime.io care este un alt fork, la fel de bun doar că fără la fel de multe opțiuni (l.e. fără secțiunea de anime, fară opțiunea de VPN inclus).

Ei bine, dacă dăm un search pe Google “popcorn time” o să vedem asta :

popcorn google

Căutarea a fost dată pe Incognito ca să nu îmi apară rezultate personalizate (prea mult).

Vedem în listă primul rezultat “PopcornTime.io” – forkul de care vorbeam mai devreme, mai recent, după aceea găsim un articol al celor de la TechSpot și pe locul trei găsim prima pagină a Popcorn Time care anunță încetarea dezvoltării aplicației – pagina tipilor din Buenos Aires.

Ei bine, pagina Popcorn-Time.se (domeniu mutat pe TLD-ul suedez după mai multe probleme legale, deși imposibil de dovedit) nu apare nicăieri pe Google. Deși este un fork mai vechi și mai complex, este aproape identic cu versiunea celor de la PopcornTime.io, și ei totuși apar pe primul loc în search. Motivația de a lăsa una din versiuni să existe și să fie găsite de crawlere, dar o altă versiune de a fi restricționată de la a apărea pe search engine este un mister. Da, Google a început în ultima vreme să nu mai indexeze pagini ce promovează pirateria, dar legal vorbind Popcorn Time nu înseamnă piraterie, sunt doar niște linii de cod și o interfață frumoasă. Ce face programul este o cu totul altă poveste, și chiar și acolo putem să dezbatem o grămadă despre cum pe calculatorul tău nu este stocat nimic. În afara cazului în care vine poliția peste tine și te prinde uitându-te la un film pe Popcorn Time, este imposibil să pățești ceva.

De treaba cu neindexarea se plâng și ei într-un post pe blogul lor :

 

popcorn blog

 

Asta apropo de libertatea internetului. Internetul poate fi liber, dar giganții pot face foarte mult rău prin foarte puține mișcări – cu toate asta sunt TOTAL OK cu faptul că Google mă cunoaște îndeajuns de bine încât să îmi spună ce vreau să scriu și unde vreau să merg.

 

**Also, acum câteva zile a răsărit un site numit Joker.org care îți oferă posibilitatea de a vedea un stream video, după ce îi servești un magnet link de pe un site oarecare de torrente. Pagina respectivă este pe cât de simplă, pe atât de funcțională

joker

Doar scrii Joker.org în bara browserului și ajungi aici, ce este uimitor este faptul că funcționează fără niciun fel de problemă. Nu e la fel de complex precum Popcorn Time, dar este o alternativă bună (și mai sigură aș spune, la o primă vedere) în cazul în care nu poți instala ceva pe dispozitivul pe care îl folosești.

“Mă ascultă” – Telefoanele și povestea lor

Standard

Ne reauzim cu această ocazie și începem să ne mutăm în cipherspace.

După cum știm, sau ar trebui să știm, telefoanele sunt principalul mod de comunicare între oameni – cu excepția cazului în care ai stat sub o piatră în ultimii 50 de ani, caz în care poți să revii la minunatul tău băț aprins.

Revenind la cei care folosesc aceste invenții, înainte de orice trebuie să înțelegem cum funcționează, așa că voi da niște mici explicații înainte de orice altceva.

Telefoanele sunt niște terminale mobile prin care poți comunica cu o a doua parte care deține la rândul ei un astfel de terminal. În momentul de față există două tipuri, dacă le putem numi așa, smartphone-urile (aici intră tot ce înseamnă iOS, Android, Blackberry OS, Firefox și orice alte derivate/fork-uri ale acestor sisteme de operare mobile) și dumbphone-urile (Nokia 3510, 3310, Motorola StarTAC și restul telefoanelor care nu pot fi considerate deștepte.) O mică notă ar fi că deși unele telefoane vechi sunt smartphone-uri după anumite criterii, alte telefoane mai noi nu sunt smartphone-uri după aceleași criterii – adică doar pentru că poți să te uiți la filme pe el, nu înseamnă că e smart.

Mai departe, aceste telefoane funcționează pe baza unor cartele (ce vorbeam mai devreme despre ISP se aseamănă foarte mult) ale unor rețele (Vodafone, Orange, T-Mobile, etc.). Trecând rapid prin asta, menționăm că totul funcționează pe baza unor celule (relee la un nivel brut) care transmit mai departe informația, acele celule la rândul lor pot fi 2G, 3G și mai nou LTE. Întregul sistem poartă numele de GSM. De regulă în majoritatea orașelor mari vom găsi rețele 3G și LTE. Problema principală a GSM-ului este că encripția este învechită, deci un individ cu voință poate să audă tot ce auzi tu, prin urmare este nesigur întregul sistem. Astfel, nici mesajele SMS, nici datele mobile și în cele din urmă nici serviciul de voce nu este sigur.

Dacă vreți mai multe informații (pentru oarecare motive) vă invit să citiți prezentarea lui David Perez și Jose Pico de la conferința BlackHat DC din 2011 aici. În principiu oamenii arată cât de ușor poți să interceptezi date GSM, cu niște unelte pe care le poți obține prin intermediul internetului. De atunci a apărut și HackRF și totul a devenit mai ușor – dar asta e altă discuție. (Merită menționat că deși oamenii de la ETSI, cei care au dezvoltat sistemul GSM, au fost avertizați în legătură cu securitatea precară a sistemelor, au ales să ignore în repetate rânduri aceste avertizări.)

Nu o să vorbim aici despre lege, mandatele de care este nevoie pentru a-ți fi ascultat telefonul și restul detaliilor legale, aici o să vorbim strict de ce trebuie să faci ca să poți evita orice astfel de întâmplare.

Pentru siguranță, niște paranoia nu strică – pleacă de la prezumția că totul este ascultat și totul este în pericol.

Acum că ești urmărit, urmărește la rândul tău câțiva pași simpli înainte să ne specializăm pe comunicare.

Te rog din suflet, schimbă-ți PIN-ul cartelei. Dacă e 1234 înseamnă că deja ai pierdut runda asta – așa că schimbă-l.

Parola telefonului. 

Fără o parolă a telefonului, poți să instalezi și mama encripției, dacă nu ai cea mai simplă metodă de protecție. Da, nu o să îți citească nimeni datele furate, dar ce faci dacă ele nu sunt furate ? Tot ce e nevoie sunt câteva sticle de bere, și îi vei da telefonul tău unui amic, care îl va da unui amic, și cineva la sfârșit va intra în telefon și va vedea la prima mână datele pe care le caută. Cred că fiecare dintre noi știm să ne setăm o parolă simplă pe telefon, așa că abuzați de această cunoaștere și instaurați o parolă. De preferat nu un cod de 4 cifre, dar chiar și acela poate să te salveze în momente critice. Pe lângă această parolă, dacă telefonul vostru are o opțiune de encripție – activați acea opțiune. Screenshot_2014-10-16-21-03-50

Spre exemplu, în meniul de Setări -> Securitate pe un Galaxy S4 găsim opțiune de criptare a întregului dispozitiv, opțiune de criptare a cardului microSD, opțiune de schimbare a PIN-ului cartelei SIM.

Practica sigură este să le folosiți pe toate, în tandem. De ce? Pentru că în principiu dacă pot să văd un fișier care nu e criptat, înseamnă că pot vedea mai multe (A minore ad majus – Dacă mai puțin, atunci mai mult). Deci nu lăsați niciun fel de portiță pe care să intre cineva.

În concluzie, folosiți orice opțiune de siguranță pe care o aveți la dispoziție pe telefon, indiferent dacă e iPhone sau un Android Generic.

Mai departe, acum că dispozitivul e criptat și aveți și o parolă, deja siguranța e în zare.

Pentru securitatea comunicațiilor per se avem nevoie de niște utilități gratuite, din fericire.

 

Android

Pentru comunicații sigure pe Android, avem o multitudine de opțiuni de unde să alegem.

TextSecure – Mesaje securizate, asemănătoare SMS-urilor dar online, un WhatsApp sigur să spunem.

RedPhone – Apeluri securizate, precum și aplicația de mai sus – online. Aplicația îți va spune când suni o persoană care de asemenea deține aplicația și te va întreba dacă nu cumva ai vrea să comunici cu ea fără să mai știe alți oameni ce vorbiți voi. Puncte-n plus pentru ingeniozitate.

Pixelknot – Fotografii sigure, dar nu în principal. Principalul scop este steganografia, mai exact trimiterea de mesaje scurte, ascunse în spatele unor fotografii, pe care le poți descifra doar cu ajutorul unei parole (ideal ar fi un One Time Pad, dar discutăm mai târziu despre asta).

ObscuraCam – Fotografii criptate, opțiuni de distrugere a unor pixeli sau de criptare a imaginii. Merită știut că este un proiect susținut de WITNESS.org.

Orbot și Orweb – Aici devine puțin mai complicat, dar mult mai sigur – în principiu. Orbot acționează ca un fel de proxy ce îți redirecționează întreg traficul prin rețeaua Tor și ți-l pierde pe acolo până când ajunge unde vrei tu. (Din nou, o să vorbim și despre Tor când ajungem la sistemele de operare ale calculatoarelor) Ideal este să folosiți în tandem și aplicația Orweb care este un browser, pe scurt, care îți blochează acele cookie-uri care îți urmăresc anumite trenduri, activități, date sau istoricul site-urilor, istoricul formularelor completate, dezactivează Flash și împiedică analiza rețelei sau metodele de pentest care te-ar putea afecta în mod direct.

În final, pentru a te proteja de ochii din cer, sau de pe fir, cam asta e tot ce trebuie și poți face dacă deții un telefon cu sistem de operare Android – cam cel mai fericit caz. Bine, ar mai fi câteva lucruri, dar din nou – le discutăm cu altă ocazie. (Am cam rămas dator cu multe văd. OTP, Tor, Android ++)

iOS

Acesta este cazul mai nefericit. Datorită restricțiilor impuse de Apple asupra celor care dezvoltă și urcă aplicații pe AppStore, majoritatea aplicațiilor sunt/au fost dezvoltate cu greu de către developeri.

Lista este scurtă, așa că voi spune direct. Pentru apeluri criptate aveți la dispoziție fratele geamăn al RedPhone, Signal (dezvoltat tot de OpenWhisper – părintele RedPhone). Funcționează pe același sistem, oferă o protecție ridicată a apelurilor de voce și desigur necesită o conexiune stabilă la internet.

În ceea ce privește mesajele text, momentan singura opțiune demnă de luat în seamă este ChatSecure. O aplicație care folosește Google Talk, Facebook, MSN sau orice alt server XMPP pe care îl aveți la dispoziție pentru a furniza comunicații text sigure din orice punct de vedere. Desigur, comunicațiile tot trec prin niște puncte, deci cel mai indicat ar fi să folosiți Google Talk drept server sau dacă informațiile sunt extrem de importante, și ar putea ridica întrebări internaționale – puneți la punct un server XMPP și folosiți-l.

Cam astea sunt opțiunile pentru iPhone/iPad. Sunt puține, știu – dați vina pe Apple nu pe mesager. Există și alte aplicații asemănătoare dar securitatea pe care o oferă ridică multe întrebări.

 

În concluzie, pentru o securitate sporită folosiți în primul rând cele mai simple opțiuni, în tandem și vorbim aici de encripția dispozitivului și a cardului microSD, parola dispozitivului și PIN-ul cartelei SIM. De asemenea încercați să activați și opțiunea de remote wipe sau instalați o aplicație gen Cerberus care vă poate reda controlul asupra unui telefon furat (multitudine de opțiuni – poză, locație, wipe, alarm, etc.) În al doilea rând, folosiți aplicațiile pe care vi le-am prezentat mai sus – pentru orice fel de comunicații sensibile.

 

Ne revedem în următoarea parte a articolului, cea legată de securitatea calculatorului !