Korzystanie z torrentów może być niebezpieczne

   2012-09-08 19:00:41

Brytyjscy naukowcy odkryli, że serwisy wymiany plików jak BitTorrent są monitorowane na wielką skalę. Badacze są zaskoczeni skalą tego monitoringu - poinformowały media.

Serwisy wymiany plików peer-to-peer, gdzie wszystkie komputery pełnią role serwerów lub współpracują dla odciążenia serwerów, pełniących rolę pomocniczą, są bardzo często wykorzystywane przez internautów na całym świecie w wymianie plików muzycznych, filmów i oprogramowania. Informacje o posiadanych plikach zawarte są w tzw. torrentach – metaplikach o rozszerzeniu .torrent, zawierających podstawowe informacje konieczne do pobrania pliku.

Ponieważ wymiana plików odbywa się często z naruszaniem własności intelektualnej i praw autorskich, właściciele tych praw walczą nie tylko z samymi sieciami, jak BitTorrent, ale także z korzystającymi nich użytkownikami. W przypadku sieci BitTorrent bowiem użytkownik pobierający plik jednocześnie udostępnia go innym użytkownikom sieci P2P.

Naukowcy z Birmingham University (W. Brytania) prowadzili przez trzy lata badania dotyczące sieci wymiany plików, używając zaprojektowanego przez siebie oprogramowania, które działało jak klient sieci P2P BitTorrent – logowało się do sieci i mogło wyszukiwać pliki. Następnie badali zapis działania (logi) program, aby zbadać zachowanie użytkowników i całego środowiska sieci peer-to-peer.

Jak poinformował serwis BBC, naukowcy dość szybko wykryli, że sieć jest monitorowana przez podobne do ich „fałszywego klienta” programy, których celem jest ustalenie, kto ściąga pliki. Programy te absolutnie nie czynią różnic między masowo ściągającymi i przypadkowymi użytkownikami, ściągającymi pojedyncze pliki.

"Nie musisz masowo ściągać. Tacy, którzy ściągną pojedynczy fil i tak są odnotowywani. Jeśli treści należą do najpopularniejszych – Top 100 – ściągający będą monitorowani w ciągu godzin" – powiedział BBC kierujący badaniami Tom dr Chothia. Dodał, że także mniej popularne pliki są monitorowane, ale rzadziej.

Zdaniem badacza od momentu zalogowania się do BitTorrent i wyszukania pliku do momentu zapisania IP komputera przez którąś z firm monitorujących mija "najwyżej 3 godziny".

Według magazynu "Computerworld" badania pozwoliły na identyfikację narzędzi 10 różnych firm monitorujących. Większość z nich stanowiły organizacje i firmy ochrony praw autorskich czy instytucje śledcze oraz firmy bezpieczeństwa. Jednak niektóre z nich były firmami badawczymi, prawdopodobnie także prowadzącymi projekty naukowe. Z logów wynikało, iż 3 największe podmioty monitorujące BitTorrent nie mogą zostać zidentyfikowane, bowiem ukrywają się za firmami hostingowymi, które prowadzą dla nich monitoring.

Według dr. Chothii nie jest jasne, dlaczego firmy prowadzą tak rozległy monitoring sieci P2P. Naukowiec uważa, że istnieje grupa firm, które "po prostu siedzą na wielkich zasobach danych i gromadzą je nadal” mając nadzieję, iż będą one cenne w przyszłości. Część firm sprzedaje dane właścicielom praw autorskich i własności intelektualnej, do celów prawnych i marketingowych; pokazują one bowiem, jakie treści i gdzie są popularne.

Jak się okazało, wiele programów monitorujących nie znajduje się na tzw. blocklist – aktualizowanych listach oprogramowania, używanego przez programy blokowania dostępu. Programy blokowania dostępu mają utrudniać monitorowanie i uniemożliwiać wyśledzenie IP pobierającego pliki komputera; są często stosowane przez pobierających dużą ilość plików przez sieci P2P.

Część firm ochrony własności intelektualnej w USA i Europie, uzyskuje od monitorujących sieć P2P adresy IP komputerów pobierających i usiłuje je połączyć z osobami fizycznymi, właścicielami komputerów, aby żądać od nich rekompensaty za naruszenie praw autorskich lub oddać sprawę do sądu.

Tymczasem dr Chothia wątpi, czy w ten sposób uzyskane dowody ostaną się w toku postępowania sądowego, bowiem programy monitorujące są w stanie określić, czy dany komputer używa klienta BitTorrent, ale nie stwierdzają, jakimi plikami się wymienia. Jak poinformował portal Daily Tech, zdaniem brytyjskich naukowców zapewne w ten sam sposób monitorowane są wszystkie sieci wymiany plików.











Źródło: www.wp.pl


+ Komentarze


Dodaj Komentarz

Stolica Polski: