Torrent fájl mérgezés

A torrent-mérgezés sérült vagy félrevezető elnevezésű adatok  szándékos cseréje a BitTorrent protokoll használatával . A hamis torrentek letöltésének ezt a gyakorlatát a szerzői jogokat megsértő szervezetek időnként alkalmazzák, hogy megakadályozzák a szerzői joggal védett tartalmak egyenrangú (P2P) megosztását és/vagy megszerezzék a jelenlegi letöltők IP-címét. [egy]

Támadási módszerek

A csali behelyezése

A Honeypot beillesztés (vagy tartalomszennyezés) egy olyan módszer, amellyel egy adott fájl sérült verziói belépnek a hálózatba. Ez visszatartja a felhasználókat attól, hogy sértetlen verziót keressenek, és növeli a sérült fájlok sebességét és terjesztését. [2] A támadó "beszennyezi a fájlt" azáltal, hogy egy másik formátumba konvertálja, amely nem különböztethető meg a sértetlen fájloktól (például hasonló vagy azonos metaadatokkal rendelkezik ). Mézes fájlok letöltésének ösztönzése érdekében a támadók nagy sávszélességű kapcsolatokon keresztül elérhetővé tehetik a sérült fájlokat. [3] Ez a módszer sok számítási erőforrást igényel, mivel a fertőzött szervernek nagyszámú kérésre kell válaszolnia. [4] Ennek eredményeként a lekérdezések alapvetően sérült másolatokat adnak vissza, például álfájlt vagy vírussal fertőzött végrehajtható fájlokat. [5] Vannak esetek, amikor egy cég létrehozta a játék egy speciális verzióját, és fájltároló oldalakon helyezte el, hackként hirdetve, miközben a játék ezen verziója nem dokumentált rejtett funkciókat tartalmazott, amelyek lehetetlenné tették a nyerést ebben a verzióban. a játék.

Méreg indexelés

Ennek a módszernek a célja a P2P csererendszerekben található fájlok indexelése. Mivel az index lehetővé teszi a felhasználók számára, hogy megtalálják a kívánt tartalom IP-címét, ennek a támadásnak az a célja, hogy megnehezítse a hálózati felhasználók számára a kívánt fájl megtalálását. A támadó nagy mennyiségű hamis vagy sérült információt szúr be az indexbe, így a felhasználók nem találják meg a kívánt erőforrást. [3] Érvénytelen információk lehetnek véletlenszerű tartalomazonosítók vagy hamis IP-címek és portszámok. [5] Amikor egy felhasználó sérült tartalmat próbál letölteni, a szerver nem tud kapcsolatot létesíteni a felhasználókkal a nagy mennyiségű érvénytelen információ miatt. A felhasználók időt vesztegetnek azzal, hogy hamis információforrásokhoz kapcsolódjanak, ami megnöveli a fájl letöltéséhez szükséges átlagos időt. [3] Egy indexmérgező támadás kevesebb sávszélességet és erőforrást igényel a szervertől, mint egy mézes fájl injekció. Ezenkívül a támadónak nem kell fájlokat továbbítania vagy kérésekre válaszolnia. Emiatt a mérgezés indexelése kevesebb erőfeszítést igényel, mint más támadási módszerek. [négy]

Hamisítás

Egyes vállalatok szándékosan megzavarják a P2P fájlmegosztást a tartalomszolgáltatók nevében, és ennek érdekében saját támadószoftvereket hoznak létre. A MediaDefender saját programot írt, amely hamis keresési eredményeken keresztül védett tartalommal rendelkező, nem létező helyekre irányítja át a felhasználókat. Mivel a felhasználók általában csak a legjobb 5 keresési eredményt választják ki, ez a módszer megköveteli a felhasználóktól, hogy kitartóak legyenek, miután kezdetben sikertelenül próbálták megtalálni a kívánt fájlt. [6] Az ötlet az, hogy sok felhasználó egyszerűen feladja a keresést csalódottságuk miatt.

Interception

Ez a támadási módszer megakadályozza, hogy a terjesztők kiszolgálják a felhasználókat, és így lelassítja a P2P fájlmegosztást. A támadó szerverei folyamatosan csatlakoznak a kívánt fájlhoz, túlcsordulva a szolgáltató kimenő sávszélességén, és ezzel megakadályozva, hogy más felhasználók letölthessék a fájlt. [6]

A tartalom szelektív mérgezése

A szelektív tartalommérgezés (más néven preemptív vagy diszkriminatív tartalommérgezés) kizárólag a szerzői jogsértők észlelésére törekszik, miközben lehetővé teszi a jogos felhasználók számára, hogy továbbra is használják a P2P hálózat által nyújtott szolgáltatásokat. A protokoll a partnert a végcímével azonosítja, ugyanakkor megváltoztatja a fájlindex formátumát, hogy tartalmazzon digitális aláírást. Ezután a feltöltő hitelesítési protokollja megállapíthatja az egyes csere-résztvevők műveleteinek legitimitását, amikor fájlokat tölt fel és küld el. Az identitás alapú aláírások használatával a rendszer lehetővé teszi, hogy minden partner azonosítsa a szerzői jogokat megsértő felhasználókat anélkül, hogy központi szerverrel kellene kommunikálnia. A protokoll ezután csak a kért fájl fertőzött töredékeit küldi el kizárólag az észlelt felhasználóknak, akik szerzői joggal védett fájlt kérnek.[ Kidolgozás ] Általában, ha minden jogos felhasználó egyszerűen elutasítja az elkövetők letöltési kérelmét, akkor az utóbbiak tiszta töredékeket halmozhatnak fel az összejátszóktól (fizetett felhasználók, akik engedély nélkül osztanak meg tartalmat másokkal).[ pontosítás ] Ez a tartalommérgezési módszer azonban arra kényszeríti az illegális felhasználókat, hogy még a tiszta töredékeket is eldobják, ami meghosszabbítja a letöltési idejüket. [7]

Az önkéntes kollektív licencelés és a nyílt zenei modell  olyan elméleti rendszerek, amelyekben a felhasználók előfizetési díjat fizetnek azért, hogy hozzáférjenek egy fájlmegosztó hálózathoz, ahol legálisan tölthetnek fel és terjeszthetnek szerzői joggal védett tartalmat. [8] Itt a szelektív tartalommérgezés potenciálisan arra használható fel, hogy korlátozza a hozzáférést az engedélyezett és előfizetett felhasználókhoz azáltal, hogy fertőzött tartalmat szolgáltat a leiratkozott felhasználóknak, akik megpróbálják illegálisan használni a hálózatot. [9]

Eclipse Attack

Az eclipse támadás (más néven routing table pooning) a hálózat megmérgezése helyett közvetlenül a társak megtámadására irányul. Ebben a támadásban a támadó elfogja a peer útválasztási tábláját, ami után a csomópont nem tud kommunikálni más társával, csak a támadóval. Mivel a támadó a teljes hálózatot magán keresztül köti be a célcsomóponthoz, többféle módon manipulálhatja az áldozatot. Például egy támadó megadhatja, hogy mely fájlkeresési eredmények jelenjenek meg. A támadó módosíthatja a fájlok megjegyzéseit is. A gazdagép kéréseket a támadó vissza is irányíthatja a hálózatra, vagy módosíthatja azokat. Ezenkívül véletlenszerűen ellenőrzi az összes átadott adatot, hogy vannak-e hibák. [tíz]

Nem együttműködő peer támadás

Ezzel a támadással a támadó csatlakozik a megcélzott csomópontok rajjához, és sokukkal egyszerre kapcsolatot létesít. A támadó azonban soha nem látja el a szomszédos csomópontokat töredékekkel (sem eredeti, sem fertőzött). Ennek a támadásnak egy gyakori változata a chatty peer támadás. A támadó egy kézfogással kapcsolatot hoz létre a céltársakkal, majd egy üzenetet küld, amely szerint több töredéke is elérhető. A támadó soha nem ad ki töredékeket a kézfogás és az üzenet újraküldése közben. Ez a fajta támadás megakadályozza a letöltéseket, mivel a társ valójában időt tölt a támadóval való kommunikációval, ahelyett, hogy töredékeket töltene le másoktól. [tizenegy]

A torrent-mérgezés akadályai

Számos oka van annak, hogy a tartalomszolgáltatók és a jogtulajdonosok miért nem választják a torrentmérgezést tartalmuk védelmére. Először is, a honeypotok bevezetése előtt a tartalomszolgáltatóknak folyamatosan figyelniük kell a BitTorrent hálózatot tartalmuk illegális terjesztésére (beleértve a fájlváltozatok és a tömörített formátumú fájlok figyelését).

Ez a folyamat költséges és időigényes lehet. Ennek eredményeként a legtöbb mérgezés csak a szivárgást vagy kibocsátást követő első néhány hónapban tart. [6] Másodszor, az sem valószínű, hogy a torrent-mérgezés megszakíthat minden illegális letöltést.

Ehelyett a tartalomszolgáltatók célja, hogy az illegális letöltéseket kevésbé biztonságossá és/vagy teljessé tegyék, abban a reményben, hogy a felhasználókat frusztrálják a szerzői joggal védett anyagok illegális letöltései. A tartalomszolgáltatók és a jogtulajdonosok dönthetnek úgy, hogy egy támadás anyagi költsége nem éri meg a végeredményt az azzal járó erőfeszítéshez képest.

Ellenintézkedések

A fent leírt támadási módszerek önmagukban nem igazán hatékonyak, mivel mindegyik intézkedésre egyformán hatékony ellenintézkedések alakultak ki. A támadási módszereket kombinálni kell, hogy jelentős hatást gyakoroljanak a BitTorrent protokollokat és a Torrent fájlokat használó illegális peer-to-peer fájlmegosztásra.

Jogi kérdések

2004 szeptemberében az Altnet beperelte a Recording Industry Association of America , az Overpeer, a Loudeye, a MediaSentry és más társaságokat, azt állítva, hogy hamisítási szolgáltatásaik megsértették az Altnetnek a TrueNames nevű fájlazonosító módszerre vonatkozó szabadalmát. [13] [14]

2005-ben a Viralg szerzői jogok megsértésével foglalkozó finn szervezet azt állította, hogy szoftverük, amely hasonló hamisítási megközelítést alkalmaz, felhasználható az illegális P2P fájlmegosztás megállítására. [13] A cég felajánlotta "a P2P megosztás teljes blokkolását az Ön szellemi tulajdonának védelme érdekében", és kijelentette, hogy "szabadalmazott virtuális algoritmusa blokkolja az Ön adatainak bármilyen illegális megosztását". [15] és azt is állította, hogy megközelítésük 99%-ban hatékony volt. [13] Ezen állítások ellenére az algoritmus hatékonyságát még nem tesztelték a BitTorrent protokollal. [16] Finn zenészek egy csoportja nyomozást követelt a cégnél, azt állítva, hogy szoftverük valójában vírus, és sérti a finn törvényt. A vizsgálatot a finn rendőrség, majd később a finn parlamenti ombudsman is tagadta . [17]

Egyes joghatóságokban aggályok merültek fel azzal kapcsolatban, hogy a torrent-mérgezésben érintett tartalomszolgáltatók és jogtulajdonosok felelősségre vonhatók a felhasználók számítógépében okozott károkért. 2002-ben Howard Berman , az Egyesült Államok képviselője javasolta a „Peer-to-Peer Piracy Prevention Act ” törvényt , amely mentességet biztosít a szerzői jogok tulajdonosainak a tartalmuk P2P hálózatokon történő illegális terjesztésének (azaz mérgező tevékenységeknek) megakadályozására tett lépésekért, hacsak nem mennek odáig. a P2P hálózati felhasználó számítógépén tárolt fájlok károsodásához. [18] [19] A törvényjavaslatot azonban később, 2002-ben, a Kongresszus mandátumának lejártakor elvetették , és azóta sem terjesztették elő. [húsz]

Nagy horderejű ügyek

2005-ben arról számoltak be, hogy az HBO megmérgezi római műsorának torrentjeit, és ócska adatrészleteket közöl a felhasználókkal. [21] Arról is beszámoltak, hogy az HBO lemondási és lemondási leveleket küldött azoknak a letöltőknek az internetszolgáltatóinak (ISP), akikről úgy véli, hogy illegálisan töltötték le a The Sopranos epizódjait .

Bár Madonna 2003 -as American Life albuma nem kifejezetten a BitTorrent hálózatokon való terjesztést célozta, ez volt az egyik legkorábbi példa a tartalommérgezésre. Az album megjelenése előtt az énekes lemezcége olyan számokat szivárogtatott ki, amelyek hossza és fájlmérete megegyezett a tényleges albumszámokkal. A számokban csak Madonna egy klipje szerepelt, amely azt mondta, hogy "Mi a fenét gondolsz, hogy csinálsz?", majd percek csendje következett. [22] [23]

Hasonlóképpen, a Barenaked Ladies 2000-ben több olyan számot is kiadott az interneten, amelyekről kiderült, hogy a banda utolsó albumának számainak törvényes másolatai. Mindegyik fájl egy rövid részletet tartalmazott a dalból, majd egy klip követett egy bandatagot, amely így szólt: "Bár azt hitted, hogy az új kislemezünket töltöd le, valójában az új albumunk reklámját töltötted le." [24]

Miután Michael Moore " Health Burial " című művének egy jogosulatlan példányát feltöltötték az internetre, sláger lett az olyan P2P oldalakon, mint a Pirate Bay . A MediaDefendert felbérelték, hogy csalibetéttel mérgeezze meg a torrenteket. [25]

Az online zaklatás példájaként a szerzői jogi csoportok tagjairól ismert, hogy olyan vírusokat hoznak létre, amelyeket kizárólag P2P hálózatokon terjesztenek, és amelyek célja a felhasználó számítógépén tárolt mp3-fájlok és egyéb zenei fájlok megtámadása. A Franciaországból származó Nopir-B féreg egy DVD-másoló programnak adja ki magát, és törli az összes mp3 fájlt a felhasználó számítógépén, függetlenül attól, hogy azokat legálisan szerezték-e meg vagy sem. [13] [26]

2007. október 19-én az Associated Press (AP) olyan információkat tett közzé, amelyekben a Comcast szélessávú internetszolgáltatót a P2P fájlmegosztás „megakadályozásával” vádolta. [27] Az AP által végzett tesztek kimutatták, hogy a Comcast megakadályozza a teljes fájlletöltést a BitTorrent hálózaton. A Szövetségi Kommunikációs Bizottság nyilvános meghallgatásokat tartott a vádakra válaszul. A Comcast azt állította, hogy korlátozza a hálózati forgalmat, hogy a legtöbb felhasználó számára ésszerű letöltési időt biztosítson. [28] 2008. augusztus 21-én az FCC végzést adott ki, amelyben kijelentette, hogy a Comcast hálózatkezelése ok nélkül történt, és a Comcastnak az év végéig fel kell hagynia diszkriminatív hálózatkezelési politikájával. A Comcast eleget tett a végzésnek, és fellebbezést nyújtott be. 2010. június 6-án a kolumbiai körzeti fellebbviteli bíróság hatályon kívül helyezte az FCC döntését.

Lásd még

Jegyzetek

  1. Cuevas, R. et al. (2010) A BitTorrent tartalom közzététele altruisztikus vagy profitorientált? Archivált másolat (nem elérhető link) . Letöltve: 2022. április 29. Az eredetiből archiválva : 2022. február 5..   . Az újonnan kialakuló hálózati kísérletekkel és technológiákkal foglalkozó 6. nemzetközi konferencia (ACM CoNEXT 2010) anyaga . Philadelphia, USA. 2010. november 30 - december 3.
  2. Luo et al (2009). Hatékony korai figyelmeztető rendszer a szennyezés terjesztése ellen a Bittorrent számára Az eredetiből archiválva , 2022. február 5-én. . In: Global Telecommunications Conference, 2009 . Honolulu, november 30 - december 4. New Jersey: IEEE. pp. 1−7.
  3. 1 2 3 Kong, J. et al (2010). A Study of Pollution on Bittorrent archiválva : 2022. február 5. . In: The 2nd International Conference on Computer and Automation Engineering . Szingapúr, 2010. február 26-28. New Jersey: IEEE. pp. 118-122.
  4. 1 2 Kong, J. et al (2010) The Evaluation of Index Poisoning in BitTorrent. In: D. Wen. et al (szerk.). A kommunikációs szoftverek és hálózatok második nemzetközi konferenciájának anyaga . Szingapúr. 2010. február 26-28. New Jersey: IEEE. pp. 382-386.
  5. 12 Santos et al (2010) . Choking Polluters in Bittorrent fájlmegosztó közösségek Archiválva : 2022. február 5. . Network Operations and Management Symposium (NOMS) 2010 . Osaka, 2010. április 19–23. New Jersey: IEEE. pp. 559-566.
  6. 1 2 3 Anderson, N. (2007). Peer-to-peer mérgezők: A MediaDefender bemutatása Az eredetiből archiválva , 2012. május 5-én. . Ars Technica . Letöltve: 2011-03-30.
  7. 1 2 Lou, X. és Hwang, K. (2009) Collusive Piracy Prevention in P2P Content Delivery Networks Archivált 2022-02-5 . . IEEE-tranzakciók számítógépeken . 58. (7) o. 970-983.
  8. von Lohmann, F. (2008) A Better Way Forward: Voluntary Collective Licensing of Music File Sharing Az eredetiből archiválva 2022. január 19-én. . Electronic Frontier Foundation . Letöltve: 2011-04-22.
  9. Lou, X., Hwang, K. and Zhou, R. (2007) Integrated Copyright Protection in Peer-to-Peer Networks Archiválva : 2022. február 5.. . In: 27th International Conference on Distributed Computing Systems Workshops (ICDCSW'07) . Toronto, Kanada. 2007. június 22-29. p. 28
  10. Locher, T. et al. (2010) Poisoning the Kad Network Archiválva : 2022. február 5. . In: Kant, K. et al (eds). Elosztott számítástechnika és hálózat . Heidelberg: Springer. pp. 195-206.
  11. Dhungel, P. et al. (2008) A Bittorrent Leechers elleni támadások mérési tanulmánya. In: Proceedings of the 7th International Conference on Peer-To-Peer Systems (IPTPS '08) . Tampa Bay, Florida. 2008. február 25-26. Berkeley: USENIX. 7. o.
  12. Lou, X. & Hwang, K. (2006). Adaptív tartalommérgezés a P2P-hálózatokban történő illegális fájlok terjesztésének megakadályozására Letöltve: 2011-03-21.
  13. 1 2 3 4 Bruno, A. (2005) Viralg Touts P2P megoldás archiválva : 2021. augusztus 17. a Wayback Machine -nél . Billboard . 117 (20). p. 10. Letöltve: 2011-04-23
  14. Cowley, S. (2004) Az Altnet visszavág, bepereli a RIAA-t . PCworld . Letöltve: 2011-04-23.
  15. Viralg honlapja Archiválva az eredetiből 2011. február 2-án. . Letöltve: 2011-04-23
  16. Ingram, M. (2005) Slyck News – Az illegális kereskedés 99%-ának megszüntetésére vonatkozó állítás Az eredetiből archiválva 2011. június 10-én. . Slyck . Letöltve: 2011-04-23.
  17. Viralg
  18. Berman, HL (2002) Az igazság az egyenrangú kalózkodás megelőzéséről szóló törvényről: Miért kell a szerzői jogtulajdonosok önsegítésének a P2P kalózkodási megoldás részét képeznie Archíválva 2011-06-3 . . törvény megtalálása . Letöltve: 2001-04-23.
  19. Garrity, B. (2003) A spoofing Continues To Grow Archive 2020. augusztus 19. a Wayback Machine -nél . Billboard . 115 (20). p. 7. Letöltve: 2011-04-23.
  20. 33 SW. UL Rev. 397 (2003-2004). The Piracy Prevention Bill, HR 5211: A második generáció válasza a szerzői jogok megsértésére a peer-to-peer hálózatokon keresztül. Pesta, Christine
  21. Torkington, N. (2005). Archivált az eredeti HBO Attacking BitTorrentből 2008. július 23-án. . O'Reilly radar. Letöltve: 2011-03-31
  22. BBC News (2003). Madonna a zenekalózokra káromkodik Archiválva : 2022. február 5. . Letöltve: 2011-03-30.
  23. A füstölgő pisztoly (2003). Feltörve: Madonna webhelye megrongálva , archiválva 2016. március 3. . Letöltve: 2011-03-30.
  24. Murray, BH (2004) A márka védelme: agresszív stratégiák a márka védelmére az online színtéren Archiválva : 2013. május 26. a Wayback Machine -nél . AMACOM könyvek. p. 119. Letöltve: 2011-04-23.
  25. Brodesser-Akner, C. (2007) Miután a kalózok ellopták a "Sickot", Weinsteinék csalikat vetnek be; Az eredetiből 2011. július 14-én archiválva az új Moore-filmre vadászó emberek hirdetést találhatnak helyette . . Reklámkor . 2007. június 18.p. 3. Letöltve: 2011. április 25.
  26. Sophos. (2005) A Nopir féreg MP3 zenei fájlok törlésével küzd a kalózok ellen. A Sophos jelentése szerint Archivált az eredetiből 2011. június 23-án. . letöltve: 2011-04-23.
  27. Associated Press. (2007) Fogyasztói csoportok arra kérik az FCC-t, hogy bírságolja meg a Comcastot . Archiválva : 2020. szeptember 23. . msnbc.com . Letöltve: 2011. április 25.
  28. Roth, D. (2009) A szélessáv sötét ura. vezetékes . 17. (2) bekezdés 54. o.

Linkek