A torrent-mérgezés sérült vagy félrevezető elnevezésű adatok szándékos cseréje a BitTorrent protokoll használatával . A hamis torrentek letöltésének ezt a gyakorlatát a szerzői jogokat megsértő szervezetek időnként alkalmazzák, hogy megakadályozzák a szerzői joggal védett tartalmak egyenrangú (P2P) megosztását és/vagy megszerezzék a jelenlegi letöltők IP-címét. [egy]
A Honeypot beillesztés (vagy tartalomszennyezés) egy olyan módszer, amellyel egy adott fájl sérült verziói belépnek a hálózatba. Ez visszatartja a felhasználókat attól, hogy sértetlen verziót keressenek, és növeli a sérült fájlok sebességét és terjesztését. [2] A támadó "beszennyezi a fájlt" azáltal, hogy egy másik formátumba konvertálja, amely nem különböztethető meg a sértetlen fájloktól (például hasonló vagy azonos metaadatokkal rendelkezik ). Mézes fájlok letöltésének ösztönzése érdekében a támadók nagy sávszélességű kapcsolatokon keresztül elérhetővé tehetik a sérült fájlokat. [3] Ez a módszer sok számítási erőforrást igényel, mivel a fertőzött szervernek nagyszámú kérésre kell válaszolnia. [4] Ennek eredményeként a lekérdezések alapvetően sérült másolatokat adnak vissza, például álfájlt vagy vírussal fertőzött végrehajtható fájlokat. [5] Vannak esetek, amikor egy cég létrehozta a játék egy speciális verzióját, és fájltároló oldalakon helyezte el, hackként hirdetve, miközben a játék ezen verziója nem dokumentált rejtett funkciókat tartalmazott, amelyek lehetetlenné tették a nyerést ebben a verzióban. a játék.
Ennek a módszernek a célja a P2P csererendszerekben található fájlok indexelése. Mivel az index lehetővé teszi a felhasználók számára, hogy megtalálják a kívánt tartalom IP-címét, ennek a támadásnak az a célja, hogy megnehezítse a hálózati felhasználók számára a kívánt fájl megtalálását. A támadó nagy mennyiségű hamis vagy sérült információt szúr be az indexbe, így a felhasználók nem találják meg a kívánt erőforrást. [3] Érvénytelen információk lehetnek véletlenszerű tartalomazonosítók vagy hamis IP-címek és portszámok. [5] Amikor egy felhasználó sérült tartalmat próbál letölteni, a szerver nem tud kapcsolatot létesíteni a felhasználókkal a nagy mennyiségű érvénytelen információ miatt. A felhasználók időt vesztegetnek azzal, hogy hamis információforrásokhoz kapcsolódjanak, ami megnöveli a fájl letöltéséhez szükséges átlagos időt. [3] Egy indexmérgező támadás kevesebb sávszélességet és erőforrást igényel a szervertől, mint egy mézes fájl injekció. Ezenkívül a támadónak nem kell fájlokat továbbítania vagy kérésekre válaszolnia. Emiatt a mérgezés indexelése kevesebb erőfeszítést igényel, mint más támadási módszerek. [négy]
Egyes vállalatok szándékosan megzavarják a P2P fájlmegosztást a tartalomszolgáltatók nevében, és ennek érdekében saját támadószoftvereket hoznak létre. A MediaDefender saját programot írt, amely hamis keresési eredményeken keresztül védett tartalommal rendelkező, nem létező helyekre irányítja át a felhasználókat. Mivel a felhasználók általában csak a legjobb 5 keresési eredményt választják ki, ez a módszer megköveteli a felhasználóktól, hogy kitartóak legyenek, miután kezdetben sikertelenül próbálták megtalálni a kívánt fájlt. [6] Az ötlet az, hogy sok felhasználó egyszerűen feladja a keresést csalódottságuk miatt.
Ez a támadási módszer megakadályozza, hogy a terjesztők kiszolgálják a felhasználókat, és így lelassítja a P2P fájlmegosztást. A támadó szerverei folyamatosan csatlakoznak a kívánt fájlhoz, túlcsordulva a szolgáltató kimenő sávszélességén, és ezzel megakadályozva, hogy más felhasználók letölthessék a fájlt. [6]
A szelektív tartalommérgezés (más néven preemptív vagy diszkriminatív tartalommérgezés) kizárólag a szerzői jogsértők észlelésére törekszik, miközben lehetővé teszi a jogos felhasználók számára, hogy továbbra is használják a P2P hálózat által nyújtott szolgáltatásokat. A protokoll a partnert a végcímével azonosítja, ugyanakkor megváltoztatja a fájlindex formátumát, hogy tartalmazzon digitális aláírást. Ezután a feltöltő hitelesítési protokollja megállapíthatja az egyes csere-résztvevők műveleteinek legitimitását, amikor fájlokat tölt fel és küld el. Az identitás alapú aláírások használatával a rendszer lehetővé teszi, hogy minden partner azonosítsa a szerzői jogokat megsértő felhasználókat anélkül, hogy központi szerverrel kellene kommunikálnia. A protokoll ezután csak a kért fájl fertőzött töredékeit küldi el kizárólag az észlelt felhasználóknak, akik szerzői joggal védett fájlt kérnek.[ Kidolgozás ] Általában, ha minden jogos felhasználó egyszerűen elutasítja az elkövetők letöltési kérelmét, akkor az utóbbiak tiszta töredékeket halmozhatnak fel az összejátszóktól (fizetett felhasználók, akik engedély nélkül osztanak meg tartalmat másokkal).[ pontosítás ] Ez a tartalommérgezési módszer azonban arra kényszeríti az illegális felhasználókat, hogy még a tiszta töredékeket is eldobják, ami meghosszabbítja a letöltési idejüket. [7]
Az önkéntes kollektív licencelés és a nyílt zenei modell olyan elméleti rendszerek, amelyekben a felhasználók előfizetési díjat fizetnek azért, hogy hozzáférjenek egy fájlmegosztó hálózathoz, ahol legálisan tölthetnek fel és terjeszthetnek szerzői joggal védett tartalmat. [8] Itt a szelektív tartalommérgezés potenciálisan arra használható fel, hogy korlátozza a hozzáférést az engedélyezett és előfizetett felhasználókhoz azáltal, hogy fertőzött tartalmat szolgáltat a leiratkozott felhasználóknak, akik megpróbálják illegálisan használni a hálózatot. [9]
Az eclipse támadás (más néven routing table pooning) a hálózat megmérgezése helyett közvetlenül a társak megtámadására irányul. Ebben a támadásban a támadó elfogja a peer útválasztási tábláját, ami után a csomópont nem tud kommunikálni más társával, csak a támadóval. Mivel a támadó a teljes hálózatot magán keresztül köti be a célcsomóponthoz, többféle módon manipulálhatja az áldozatot. Például egy támadó megadhatja, hogy mely fájlkeresési eredmények jelenjenek meg. A támadó módosíthatja a fájlok megjegyzéseit is. A gazdagép kéréseket a támadó vissza is irányíthatja a hálózatra, vagy módosíthatja azokat. Ezenkívül véletlenszerűen ellenőrzi az összes átadott adatot, hogy vannak-e hibák. [tíz]
Ezzel a támadással a támadó csatlakozik a megcélzott csomópontok rajjához, és sokukkal egyszerre kapcsolatot létesít. A támadó azonban soha nem látja el a szomszédos csomópontokat töredékekkel (sem eredeti, sem fertőzött). Ennek a támadásnak egy gyakori változata a chatty peer támadás. A támadó egy kézfogással kapcsolatot hoz létre a céltársakkal, majd egy üzenetet küld, amely szerint több töredéke is elérhető. A támadó soha nem ad ki töredékeket a kézfogás és az üzenet újraküldése közben. Ez a fajta támadás megakadályozza a letöltéseket, mivel a társ valójában időt tölt a támadóval való kommunikációval, ahelyett, hogy töredékeket töltene le másoktól. [tizenegy]
Számos oka van annak, hogy a tartalomszolgáltatók és a jogtulajdonosok miért nem választják a torrentmérgezést tartalmuk védelmére. Először is, a honeypotok bevezetése előtt a tartalomszolgáltatóknak folyamatosan figyelniük kell a BitTorrent hálózatot tartalmuk illegális terjesztésére (beleértve a fájlváltozatok és a tömörített formátumú fájlok figyelését).
Ez a folyamat költséges és időigényes lehet. Ennek eredményeként a legtöbb mérgezés csak a szivárgást vagy kibocsátást követő első néhány hónapban tart. [6] Másodszor, az sem valószínű, hogy a torrent-mérgezés megszakíthat minden illegális letöltést.
Ehelyett a tartalomszolgáltatók célja, hogy az illegális letöltéseket kevésbé biztonságossá és/vagy teljessé tegyék, abban a reményben, hogy a felhasználókat frusztrálják a szerzői joggal védett anyagok illegális letöltései. A tartalomszolgáltatók és a jogtulajdonosok dönthetnek úgy, hogy egy támadás anyagi költsége nem éri meg a végeredményt az azzal járó erőfeszítéshez képest.
A fent leírt támadási módszerek önmagukban nem igazán hatékonyak, mivel mindegyik intézkedésre egyformán hatékony ellenintézkedések alakultak ki. A támadási módszereket kombinálni kell, hogy jelentős hatást gyakoroljanak a BitTorrent protokollokat és a Torrent fájlokat használó illegális peer-to-peer fájlmegosztásra.
2004 szeptemberében az Altnet beperelte a Recording Industry Association of America , az Overpeer, a Loudeye, a MediaSentry és más társaságokat, azt állítva, hogy hamisítási szolgáltatásaik megsértették az Altnetnek a TrueNames nevű fájlazonosító módszerre vonatkozó szabadalmát. [13] [14]
2005-ben a Viralg szerzői jogok megsértésével foglalkozó finn szervezet azt állította, hogy szoftverük, amely hasonló hamisítási megközelítést alkalmaz, felhasználható az illegális P2P fájlmegosztás megállítására. [13] A cég felajánlotta "a P2P megosztás teljes blokkolását az Ön szellemi tulajdonának védelme érdekében", és kijelentette, hogy "szabadalmazott virtuális algoritmusa blokkolja az Ön adatainak bármilyen illegális megosztását". [15] és azt is állította, hogy megközelítésük 99%-ban hatékony volt. [13] Ezen állítások ellenére az algoritmus hatékonyságát még nem tesztelték a BitTorrent protokollal. [16] Finn zenészek egy csoportja nyomozást követelt a cégnél, azt állítva, hogy szoftverük valójában vírus, és sérti a finn törvényt. A vizsgálatot a finn rendőrség, majd később a finn parlamenti ombudsman is tagadta . [17]
Egyes joghatóságokban aggályok merültek fel azzal kapcsolatban, hogy a torrent-mérgezésben érintett tartalomszolgáltatók és jogtulajdonosok felelősségre vonhatók a felhasználók számítógépében okozott károkért. 2002-ben Howard Berman , az Egyesült Államok képviselője javasolta a „Peer-to-Peer Piracy Prevention Act ” törvényt , amely mentességet biztosít a szerzői jogok tulajdonosainak a tartalmuk P2P hálózatokon történő illegális terjesztésének (azaz mérgező tevékenységeknek) megakadályozására tett lépésekért, hacsak nem mennek odáig. a P2P hálózati felhasználó számítógépén tárolt fájlok károsodásához. [18] [19] A törvényjavaslatot azonban később, 2002-ben, a Kongresszus mandátumának lejártakor elvetették , és azóta sem terjesztették elő. [húsz]
2005-ben arról számoltak be, hogy az HBO megmérgezi római műsorának torrentjeit, és ócska adatrészleteket közöl a felhasználókkal. [21] Arról is beszámoltak, hogy az HBO lemondási és lemondási leveleket küldött azoknak a letöltőknek az internetszolgáltatóinak (ISP), akikről úgy véli, hogy illegálisan töltötték le a The Sopranos epizódjait .
Bár Madonna 2003 -as American Life albuma nem kifejezetten a BitTorrent hálózatokon való terjesztést célozta, ez volt az egyik legkorábbi példa a tartalommérgezésre. Az album megjelenése előtt az énekes lemezcége olyan számokat szivárogtatott ki, amelyek hossza és fájlmérete megegyezett a tényleges albumszámokkal. A számokban csak Madonna egy klipje szerepelt, amely azt mondta, hogy "Mi a fenét gondolsz, hogy csinálsz?", majd percek csendje következett. [22] [23]
Hasonlóképpen, a Barenaked Ladies 2000-ben több olyan számot is kiadott az interneten, amelyekről kiderült, hogy a banda utolsó albumának számainak törvényes másolatai. Mindegyik fájl egy rövid részletet tartalmazott a dalból, majd egy klip követett egy bandatagot, amely így szólt: "Bár azt hitted, hogy az új kislemezünket töltöd le, valójában az új albumunk reklámját töltötted le." [24]
Miután Michael Moore " Health Burial " című művének egy jogosulatlan példányát feltöltötték az internetre, sláger lett az olyan P2P oldalakon, mint a Pirate Bay . A MediaDefendert felbérelték, hogy csalibetéttel mérgeezze meg a torrenteket. [25]
Az online zaklatás példájaként a szerzői jogi csoportok tagjairól ismert, hogy olyan vírusokat hoznak létre, amelyeket kizárólag P2P hálózatokon terjesztenek, és amelyek célja a felhasználó számítógépén tárolt mp3-fájlok és egyéb zenei fájlok megtámadása. A Franciaországból származó Nopir-B féreg egy DVD-másoló programnak adja ki magát, és törli az összes mp3 fájlt a felhasználó számítógépén, függetlenül attól, hogy azokat legálisan szerezték-e meg vagy sem. [13] [26]
2007. október 19-én az Associated Press (AP) olyan információkat tett közzé, amelyekben a Comcast szélessávú internetszolgáltatót a P2P fájlmegosztás „megakadályozásával” vádolta. [27] Az AP által végzett tesztek kimutatták, hogy a Comcast megakadályozza a teljes fájlletöltést a BitTorrent hálózaton. A Szövetségi Kommunikációs Bizottság nyilvános meghallgatásokat tartott a vádakra válaszul. A Comcast azt állította, hogy korlátozza a hálózati forgalmat, hogy a legtöbb felhasználó számára ésszerű letöltési időt biztosítson. [28] 2008. augusztus 21-én az FCC végzést adott ki, amelyben kijelentette, hogy a Comcast hálózatkezelése ok nélkül történt, és a Comcastnak az év végéig fel kell hagynia diszkriminatív hálózatkezelési politikájával. A Comcast eleget tett a végzésnek, és fellebbezést nyújtott be. 2010. június 6-án a kolumbiai körzeti fellebbviteli bíróság hatályon kívül helyezte az FCC döntését.