Torrent -Vergiftung
Torrent -Vergiftung Teilen Sie absichtlich korrupte Daten oder Daten mit irreführenden Dateinamen mit dem Bittorrent -Protokoll. Diese Praxis des Hochladens gefälschter Ströme wird manchmal von durchgeführt Anti-Verwirklichung Organisationen als Versuch, die zu verhindern Peer-to-Peer (P2P) -Teilung von urheberrechtlich geschützten Inhalten und um das zu sammeln IP -Adressen von Downloadern.[1]
Angriffsmethoden
Köderinsertion
Locke Insertion (oder Inhaltsverschmutzung) ist eine Methode, mit der beschädigte Versionen einer bestimmten Datei in das Netzwerk eingefügt werden. Dadurch werden Benutzer davon abgehalten, eine nicht korrumpierte Version zu finden, und erhöht auch die Verteilung der beschädigten Datei.[2] Ein böswilliger Benutzer verschmutzt die Datei, indem sie sie in ein anderes Format konvertiert, das von nicht korrumpierten Dateien nicht zu unterscheiden ist (z. B. kann er ähnlich oder gleiche haben Metadaten). Um Benutzer zum Herunterladen der Lockvögel zu verleiten, können böswillige Benutzer die beschädigte Datei über Hochbandbreitenverbindungen verfügbar machen.[3] Diese Methode verbraucht eine große Menge an Rechenressourcen, da der bösartige Server auf eine große Anzahl von Anforderungen reagieren muss.[4] Infolgedessen geben Abfragen hauptsächlich beschädigte Kopien wie eine leere Datei oder ausführbare Dateien zurück, die mit einem Virus infiziert sind.[5] Es gab bekannte Fälle, in denen ein Unternehmen eine spezielle Version eines Spiels erstellt und in Dateifreigabediensten veröffentlicht hatte Werbung als geknackt, ohne versteckte Funktionalität ohne Papiere, was es unmöglich macht, diese Variante des Spiels zu gewinnen.
Indexvergiftung
Diese Methode zielt auf den Index ab, der in P2P -Dateifreigabesystemen gefunden wurde. Mit dem Index können Benutzer die IP -Adressen der gewünschten Inhalte suchen. Daher erschwert diese Angriffsmethode die Suche für Netzwerkbenutzer. Der Angreifer fügt eine große Menge ungültiger Informationen in den Index ein, um zu verhindern, dass Benutzer die richtige Ressource finden.[3] Ungültige Informationen können zufällige Inhaltskennungen oder gefälschte IP -Adressen und Portnummern enthalten.[5] Wenn ein Benutzer versucht, den beschädigten Inhalt herunterzuladen, kann der Server aufgrund des großen Volumens ungültiger Informationen keine Verbindung herstellen. Benutzer verschwenden dann Zeit damit, eine Verbindung mit falschen Nutzern herzustellen, wodurch die durchschnittliche Zeit zum Herunterladen der Datei erhöht wird.[3] Der Indexvergiftungsangriff erfordert weniger Bandbreiten- und Serverressourcen als die Einfügung von Lökchen. Darüber hinaus muss der Angreifer keine Dateien übertragen oder auf Anfragen antworten. Aus diesem Grund erfordert die Indexvergiftung weniger Aufwand als andere Angriffsmethoden.[4]
Spoofing
Einige Unternehmen, die die P2P -Dateifreigabe im Namen von Inhaltsanbietern stören, erstellen ihre eigene Software, um Angriffe zu starten. MediaDefender Hat ein eigenes Programm geschrieben, das Benutzer über falsche Suchergebnisse an nicht existierende Standorte leitet. Da Benutzer normalerweise nur eines der fünf Suchergebnisse auswählen, müssen Benutzer durch diese Methode über ihre anfänglichen fehlgeschlagenen Versuche hinausgehen, die gewünschte Datei zu finden.[6] Die Idee ist, dass viele Benutzer ihre Suche einfach durch Frustration aufgeben.
Verbot
Diese Angriffsmethode verhindert, dass Distributoren Benutzer bedienen, und verlangsamt somit die Freigabe von P2P -Dateien. Die Server des Angreifers verbinden ständig mit der gewünschten Datei, die die vorgelagerte Bandbreite des Anbieters überflutet und andere Benutzer daran hindert, die Datei herunterzuladen.[6]
Selektive Inhaltsvergiftung
Selektive Inhaltsvergiftung (auch als proaktive oder diskriminierende Inhaltsvergiftung bezeichnet) versucht, Urheberrechtsverletzer zu erkennen und es legitimen Benutzern zu ermöglichen, den Service eines offenen P2P -Netzwerks weiterhin zu genießen. Das Protokoll identifiziert einen Peer mit seiner Endpunktadresse, während das Dateiindexformat so geändert wird, dass eine digitale Signatur einbezieht. Ein Peer -Authentifizierungsprotokoll kann dann die Legitimität eines Peer festlegen, wenn sie Dateien heruntergeladen und hochladen. Mit identitätsbasierten Signaturen ermöglicht das System jedem Peer, verletzende Benutzer zu identifizieren, ohne dass eine Kommunikation mit einer zentralen Behörde erforderlich ist. Das Protokoll sendet dann vergiftete Stücke an diese erkannten Benutzer, die nur eine urheberrechtlich geschützte Datei anfordern. Wenn alle legitimen Benutzer lediglich Download -Anfragen von bekannten Verletzungen verweigern, können letztere in der Regel saubere Brocken von Colluders sammeln (bezahlte Kollegen, die Inhalte ohne Genehmigung mit anderen teilen). Diese Methode zur Vergiftung von Inhalten zwingt jedoch uneheliche Benutzer, sogar saubere Stücke zu verwerfen und ihre Download -Zeit zu verlängern.[7]
Freiwillige kollektive Lizenzierung und die Öffnen Musikmodell sind theoretische Systeme, bei denen Benutzer eine Abonnementgebühr für den Zugriff auf ein Datei-Sharing-Netzwerk zahlen und Copyright-Inhalte legal herunterladen und verteilen können.[8] Eine selektive Inhaltsvergiftung könnte hier möglicherweise verwendet werden, um den Zugriff auf legitime und abonnierte Benutzer zu begrenzen, indem vergiftete Inhalte für nicht subikmische Benutzer bereitgestellt werden, die versuchen, das Netzwerk unrechtmäßig zu nutzen.[9]
Eclipse -Angriff
Der Eclipse-Angriff (auch als Routing-Tisch-Vergiftung bezeichnet), anstatt das Netzwerk zu vergiften, zielt darauf ab, Gleichaltrige direkt zu fordern. Bei diesem Angriff übernimmt der Angreifer die Routing -Tabelle des Peer, damit er mit außer dem Angreifer nicht mit einem anderen Peer kommunizieren kann. Wenn der Angreifer das gesamte Netzwerk für den Zielpeer repliziert, können er sie auf verschiedene Weise manipulieren. Zum Beispiel kann der Angreifer angeben, welche Suchergebnisse zurückgegeben werden. Der Angreifer kann auch Dateikommentare ändern. Die Anfragen des Peer können auch vom Angreifer wieder in das Netzwerk gerichtet werden und auch geändert werden. Es überprüft auch Daten zufällig auf Fehler, die darin enthalten sind.[10]
Unkooperatives Peer-Angriff
Bei diesem Angriff schließt sich der Angreifer dem gezielten Schwarm an und stellt Verbindungen zu vielen Kollegen her. Der Angreifer stellt den Gleichaltrigen jedoch niemals Brocken (authentisch oder auf andere Weise) zur Verfügung. Eine gemeinsame Version dieses Angriffs ist der Angriff "Chatty Peer". Der Angreifer stellt die Verbindung mit gezielten Kollegen über die erforderlichen her Handschlag Nachricht, gefolgt von einer Nachrichtenwerbung, dass sie eine Reihe verfügbarer Stücke haben. Der Angreifer stellt nicht nur keine Brocken zur Verfügung, er sendet auch wiederholt den Handschlag und die Nachricht. Diese Angriffe verhindern Downloads, da der Peer die Zeit mit dem Angreifer verschwendet, anstatt Stücke von anderen herunterzuladen.[11]
Barrieren für die Torrentvergiftung
Es gibt mehrere Gründe, warum Inhaltsanbieter und Urheberrechtsinhaber möglicherweise keine Torrent -Vergiftung als Methode zur Bewachung ihrer Inhalte wählen. Erstens müssen Content -Anbieter vor der Injektion von Löcken das BitTorrent -Netzwerk normalerweise auf Anzeichen überwachen, dass ihr Inhalt illegal geteilt wird (dies umfasst das Beobachten von Variationen von Dateien und Dateien in komprimierten Formaten).
Dieser Prozess kann teuer und zeitaufwändig sein. Infolgedessen wird die meisten Vergiftungen erst in den ersten Monaten nach einem Leck oder einer Freigabe fortgesetzt.[6] Zweitens ist es auch unwahrscheinlich, dass die Torrent -Vergiftung erfolgreich bei jedem illegalen Download stört.
Stattdessen ist es das Ziel von Inhaltsanbietern, illegale Downloads statistisch weniger sauber und vollständig zu gestalten, in der Hoffnung, dass Benutzer vom illegalen Herunterladen von Urheberrechten entmutigt werden. Inhaltsanbieter und Urheberrechtsinhaber können entscheiden, dass der finanzielle Aufwand das Endergebnis ihrer Bemühungen nicht wert ist.
Gegenmaßnahmen
Die oben beschriebenen Angriffsmethoden sind für sich selbst nicht besonders effektiv, da sich für jede Maßnahme wirksame Gegenmaßnahmen entwickelt haben. Diese Maßnahmen müssen kombiniert werden, um einen erheblichen Einfluss auf illegale Peer-to-Peer-Filesharing mithilfe von BitTorrent-Protokollen und Torrent-Dateien zu haben.
- BitTorrent ist sehr resistent gegen die Vergiftung in der Inhaltsvergiftung (im Gegensatz zur Indexvergiftung), da sie einzelne Dateibrocken überprüfen kann.[12] Insgesamt ist BitTorrent eine der resistativsten P2P -Filesharing -Methoden zur Vergiftung.[7]
- Auf privaten Tracker -Websites, auf denen alle veröffentlichten Torrents auf ein bestimmtes Mitglied zurückgeführt werden können, können vergiftete Ströme schnell gekennzeichnet und gelöscht werden und das Poster kann verboten werden, was eine weitere Einführung von vergifteten Strömen durch diesen Benutzer verhindert.
- Öffentliche Torrent -Tracker -Websites haben die Möglichkeit ermöglicht, zu melden, ob ein Torrent vergiftet wurde (oder in irgendeiner Weise gefälscht oder bösartig ist). Somit können Torrent -Dateien, die von öffentlichen Trackern gemeinsam genutzt werden Qualitätssicherung als private Tracker -Websites.
- Die Tracker -Technologie (sowie BitTorrent -Kundenprogramme) hat sich im Laufe der Zeit verbessert, und viele Arten von Spoofing, die in der Vergangenheit möglich waren, sind nicht mehr möglich.
- Bittorrent war einst ein ausschließlich TCP-IP-Protokoll, aber dies ist nicht mehr wahr. Verwendung von UDP mit der UTP Protokoll hat TCP gemacht Der Mann in der Mitte Angriffe schwieriger zu fast unmöglich.
- Öffentliche oder private Tracker -Websites haben selektiv auf die Verwendung umgestellt Https Für die Verteilung ihres Webtext- und Bildinhalts. Durch die Verwendung von HTTPS für den Website -Inhalt (gegen Tracker -Kommunikation) werden viele Vergiftungstechniken unmöglich gemacht.
Rechtsfragen
Im September 2004 verklagte Altnet die Aufnahmeindustrieverband von Amerika, Überpeer, louseye, MediaSentry und andere, die behaupteten, dass ihre Spoofing -Dienste gegen das Patent von Altnet gegen eine Datei -Identifikationsmethode namens TrueNames verstoßen haben.[13][14]
Im Jahr 2005 die finnische Organisation der Anti-Verletzung Viralg behauptete, dass ihre Software, die einen ähnlichen Ansatz wie Spoofing verwendet, verwendet werden könnte, um die illegale P2P -Dateifreigabe zu beenden.[13] Die Firma bot "Total Blocking of Peer 2 Peer Sharing für Ihr geistiges Eigentum" an und behauptete, dass der "patentierte virtuelle Algorithmus alle illegalen Austausch Ihrer Daten" blockiert ".[15] sondern behauptete, dass ihr Ansatz zu 99% wirksam war.[13] Trotz dieser Behauptungen wurde der Algorithmus noch nicht mit BitTorrent getestet.[16] Eine Gruppe finnischer Musiker beantragte eine Untersuchung des Unternehmens und argumentierte, dass ihre Software effektiv ein Virus sei und gegen das finnische Recht verstoßen. Die Untersuchung wurde von der finnischen Polizei und später vom finnischen Parlamentary abgelehnt Ombudsmann.[17]
In einigen Gerichtsbarkeiten bestand Bedenken, dass Inhaltsanbieter und Urheberrechtsinhaber, die sich für Vergiftungsaktivitäten befassen, für Schäden für die Computer der Benutzer haftbar gemacht werden können. In den USA im Jahr 2002 repräsentativ Howard Berman Vorgeschlagener Gesetz über Peer to Piracy Piracy Prevention, das Urheberrechtsinhabern immunität gewährt hätte, um Schritte zu unternehmen, um die illegale Verteilung ihres Inhalts (d. H. Vergiftungsaktivitäten) in P2P -Netzwerken zu verhindern, solange sie nicht so weit gingen, dem Schaden zuzufügen Dateien, die auf dem Computer eines P2P -Benutzers gespeichert sind.[18][19] Die Gesetzesvorlage starb jedoch später im Jahr 2002, als die Kongressbegriff beendet und wurde nicht wieder eingeführt.[20]
Hochkarätige Fälle
Im Jahr 2005 wurde berichtet, dass HBO die Ströme seiner Show vergiftete Rom Durch Bereitstellung von Mülldaten für Benutzer.[21] HBO wurde auch berichtet gesendete Wea-und-desistische Briefe zum Internetanbieter (ISPs) von Downloadern, von denen sie glauben, dass sie illegal Episoden von heruntergeladen haben Die Sopranos.
Obwohl nicht speziell auf BitTorrent ausgerichtet, Madonna's 2003 Album Amerikanisches Leben war ein frühes Beispiel für die Inhaltsvergiftung. Vor der Veröffentlichung des Albums wurden Tracks, die mit ähnlicher Länge und Dateigröße wie die realen Album -Tracks schienen, vom Plattenlabel des Sängers durchgesickert. Die Tracks enthielten nur einen Clip von Madonna: "Was zum Teufel glaubst du, du machst?" gefolgt von Minuten der Stille.[22][23]
Ebenso die Band Barenaked Damen Veröffentlicht im Jahr 2000 eine Reihe von Tracks online, die scheinbar legitime Kopien von Tracks aus dem neuesten Album der Band zu sein schienen. Jede Datei enthielt ein kurzes Beispiel des Songs, gefolgt von einem Clip eines Bandmitglieds mit der Aufschrift: "Obwohl Sie dachten, Sie würden unsere neue Single herunterladen, ist das, was Sie tatsächlich heruntergeladen haben, eine Anzeige für unser neues Album."[24]
Nach einer nicht autorisierten Kopie von Michael Moores Film Krank wurde online hochgeladen, es wurde ein Hit auf P2P -Websites wie Pirate Bay. MediaDefender wurde eingestellt, um die Torrents mit einem Lockvogelinsertion zu vergiften.[25]
In einem Beispiel von Internet -WachsamkeitEs ist bekannt, dass Anti-Infringement-Wachsamkeit Viren erzeugt, die ausschließlich über P2P-Netzwerke verteilt sind und MP3s und andere Musikdateien auf dem PC eines Benutzers angreifen. Der Nopir-B-Wurm, der aus Frankreich stammt, ist als DVD-Kopierprogramm und löscht alle MP3-Dateien auf dem Computer eines Benutzers, unabhängig davon, ob sie rechtlich erhalten wurden oder nicht.[13][26]
Am 19. Oktober 2007 Associated Press (AP) veröffentlichte Informationen, in denen der Breitbanddienstleister beschuldigt wird Comcast von "Behinderung" P2P -Dateifreigabeverkehr.[27] Von AP durchgeführte Tests haben gezeigt, dass Comcast das Hochladen vollständiger Dateien auf BitTorrent behinderte. Das Federal Communications Commission führte öffentliche Anhörungen als Reaktion auf die Vorwürfe durch. Comcast argumentierte, dass es den Netzwerkverkehr regulierte, um die Mehrheit der Benutzer angemessene Download -Zeiten zu ermöglichen.[28] Am 21. August 2008 erteilte die FCC eine Bestellung, in der festgestellt wurde, dass das Netzwerkmanagement von Comcast unangemessen war und dass Comcast die Verwendung seines diskriminierenden Netzwerkmanagements bis Ende des Jahres kündigen muss. Comcast entsprach der Bestellung und legte Berufung ein. Am 6. Juni 2010 räumte das Berufungsgericht für die Columbia die FCC -Anordnung auf Comcast Corp. gegen FCC.
Siehe auch
- Rechtliche Probleme mit BitTorrent
- Peer-to-Peer-Dateifreigabe
- Datenschutz in Dateifreigabe -Netzwerken
Verweise
- ^ Cuevas, R. et al. (2010) Ist Content Publishing in bitTorrent altruistisch oder gewinnorientiert? Archiviert 5. Februar 2022 bei der Wayback -Maschine. Proceedings der 6. Internationalen Konferenz über aufstrebende Networking -Experimente und -Technologien (ACM Conext 2010). Philadelphia, USA. 30. November - 3. Dezember 2010.
- ^ Luo et al. (2009). Ein wirksames Frühwarnschema gegen die Verbreitung von Umweltverschmutzung für BitTorrent Archiviert 5. Februar 2022 bei der Wayback -Maschine. Im: Globale Telekommunikationskonferenz, 2009. Honolulu, 30. November - 4. Dezember. New Jersey: IEEE. S. 1 -7.
- ^ a b c Kong, J. et al. (2010). Eine Studie zur Umweltverschmutzung auf BitTorrent Archiviert 5. Februar 2022 bei der Wayback -Maschine. Im: Die 2. Internationale Konferenz über Computer- und Automatisierungstechnik. Singapur, 26. bis 28. Februar 2010. New Jersey: IEEE. S. 118-122.
- ^ a b Kong, J. et al. (2010) Die Bewertung der Indexvergiftung in Bittorrent. In: D. Wen. et al. (Hrsg.). Verfahren der zweiten internationalen Konferenz über Kommunikationssoftware und Netzwerke. Singapur. 26.–28 Februar 2010. New Jersey: IEEE. S. 382-386.
- ^ a b Santos et al. (2010). Ersticken von Verschmutzern in Bittorrent -Dateifreigabegemeinschaften Archiviert 5. Februar 2022 bei der Wayback -Maschine. Netzwerkbetriebs- und Managementsymposium (NOMS) 2010. Osaka, 19. bis 23. April 2010. New Jersey: IEEE. S. 559-566.
- ^ a b c Anderson, N. (2007). Peer-to-Peer Archiviert 5. Mai 2012 bei der Wayback -Maschine. ARS Technica. Abgerufen 2011-03-30.
- ^ a b Lou, X. und Hwang, K. (2009) Collusive Piracy Prevention in P2P -Inhalts -Zustellungsnetzwerken Archiviert 5. Februar 2022 bei der Wayback -Maschine. IEEE -Transaktionen auf Computern. 58 (7) S. 970-983.
- ^ Von Lohmann, F. (2008) Ein besserer Weg nach vorne: Freiwillige kollektive Lizenzierung der Musikdateifreigabe Archiviert 19. Januar 2022 bei der Wayback -Maschine. Elektronische Grenzfundament. Abgerufen 2011-04-22.
- ^ Lou, X., Hwang, K. und Zhou, R. (2007) Integrierter Urheberrechtsschutz in Peer-to-Peer-Netzwerken Archiviert 5. Februar 2022 bei der Wayback -Maschine. Im: 27. Internationale Konferenz über verteilte Computersysteme Workshops (ICDCSW'07). Toronto Kanada. 22. bis 29. Juni 2007. p. 28
- ^ Locher, T. et al. (2010) Vergiftung des KAD -Netzwerks Archiviert 5. Februar 2022 bei der Wayback -Maschine. In: Kant, K. et al. (Hrsg.). Verteiltes Computer und Netzwerk. Heidelberg: Springer. S. 195-206.
- ^ Dhungel, P. et al. (2008) Eine Messstudie von Angriffen auf Bittorrent -Blecher. Im: Proceedings der 7. Internationalen Konferenz über Peer-to-Peer-Systeme (IPTPS ’08). Tampa Bay, Florida. 25. bis 26. Februar 2008. Berkeley: Usenix. S.7.
- ^ Lou, X. & Hwang, K. (2006). Adaptive Inhaltsvergiftung zur Verhinderung der illegalen Dateiverteilung in P2P -Netzwerken Abgerufen 2011-03-21.
- ^ a b c d Bruno, A. (2005) Viralg wirbelt P2P -Lösung. Werbetafel. 117 (20). p. 10. Abgerufen 2011-04-23
- ^ Cowley, S. (2004) Altnet kämpft zurück, verklagt RIAA. PC Welt.Abgerufen 2011-04-23.
- ^ Viralg Homepage Archiviert 2. Februar 2011 bei der Wayback -Maschine. Abgerufen 2011-04-23
- ^ Ingram, M. (2005) Slyck News - Behauptung, 99% des illegalen Handels zu beenden Archiviert 10. Juni 2011 bei der Wayback -Maschine. Slyck.Abgerufen 2011-04-23.
- ^ Viralg
- ^ Berman, H. L. (2002) Die Wahrheit über den Peer-to-Piracy-Piraterie-Verhütungsgesetz: Warum der Urheberrechtsinhaber Selbsthilfe Teil der P2P-Piraterie-Lösung sein muss Archiviert 3. Juni 2011 bei der Wayback -Maschine. Findlaw. Abgerufen 2001-04-23.
- ^ Garrity, B. (2003) Spoofing wächst weiter. Werbetafel. 115 (20). p. 7. Abgerufen 2011-04-23.
- ^ 33 SW.U. L. Rev. 397 (2003-2004).Der Gesetzentwurf zur Prävention von Piraterie, H. R. 5211: Die Antwort der zweiten Generation auf das Urheberrecht gegen Peer-to-Peer-Netzwerke.Pesta, Kristine
- ^ Torkington, N. (2005). HBO greift Bittorrent an Archiviert 23. Juli 2008 bei der Wayback -Maschine.O'Reilly Radar.Abgerufen 2011-03-31
- ^ BBC News (2003). Madonna schwört auf Musikpiraten Archiviert 5. Februar 2022 bei der Wayback -Maschine. Abgerufen 2011-03-30.
- ^ Die Rauchwaffe (2003). Hacked: Madonnas Website entblößt Archiviert 3. März 2016 bei der Wayback -Maschine. Abgerufen 2011-03-30.
- ^ Murray, B.H. (2004) Verteidigung der Marke: Aggressive Strategien zum Schutz Ihrer Marke in der Online -Arena.Amakombücher.p.119. Abgerufen 2011-04-23.
- ^ Brodesser-Akner, C. (2007) Nachdem Piraten "Sicko" gestohlen hatten, setzten Weinsteins Decoys ein;Leute, die nach einem neuen Moore -Film suchen, finden stattdessen Werbung Archiviert 14. Juli 2011 bei der Wayback -Maschine. Werbealter.18. Juni 2007. p.3. Abgerufen am 25. April 2011.
- ^ Sophos.(2005) Nopir Worm kämpft gegen Piraten, indem sie MP3 -Musikdateien abwischen, berichtet Sophos Archiviert 23. Juni 2011 bei der Wayback -Maschine.Abgerufen 2011-04-23.
- ^ Associated Press.(2007) Verbrauchergruppen bitten den FCC, Comcast zu feiern Archiviert 23. September 2020 bei der Wayback -Maschine. msnbc.com. Abgerufen am 25. April 2011.
- ^ Roth, D. (2009) Der dunkle Lord des Breitbands. Verdrahtet.17 (2) S. 54.