Torrentforgiftning er bevidst udveksling af korrupte eller vildledende navngivne data ved hjælp af BitTorrent-protokollen . Denne praksis med at downloade falske torrents udføres nogle gange af organisationer, der krænker ophavsret, som et forsøg på at forhindre peer-to-peer (P2P) deling af ophavsretsbeskyttet indhold og/eller få IP-adresser på nuværende downloadere. [en]
Honeypot-indsættelse (eller indholdsforurening) er en metode, hvormed korrupte versioner af en bestemt fil kommer ind på netværket. Dette afskrækker brugere fra at lede efter en ubeskadiget version og øger også hastigheden og distributionen af en beskadiget fil. [2] En angriber "forurener en fil" ved at konvertere den til et andet format, der ikke kan skelnes fra ubeskadigede filer (for eksempel kan den have lignende eller identiske metadata ). For at fremkalde downloads af en honningfil kan angribere gøre en beskadiget fil tilgængelig via højbåndbreddeforbindelser. [3] Denne metode kræver mange computerressourcer, da den inficerede server skal svare på et stort antal anmodninger. [4] Som et resultat returnerer forespørgsler fundamentalt beskadigede kopier, såsom en dummy-fil eller virus-inficerede eksekverbare filer. [5] Der er tilfælde, hvor en virksomhed oprettede en speciel version af spillet og placerede den på filhostingssider og reklamerede for det som et hack, mens denne version af spillet havde udokumenteret skjult funktionalitet, der gjorde det umuligt at vinde i denne version af spillet. spillet.
Denne metode har til formål at indeksere en fil fundet i P2P-udvekslingssystemer. Da indekset giver brugerne mulighed for at finde IP-adresserne på det ønskede indhold, har dette angreb til formål at gøre det svært for netværksbrugere at finde den ønskede fil. Angriberen indsætter en stor mængde falsk eller beskadiget information i indekset, så brugerne ikke kan finde den ønskede ressource. [3] Ugyldige oplysninger kan omfatte tilfældige indholds-id'er eller falske IP-adresser og portnumre. [5] Når en bruger forsøger at downloade beskadiget indhold, formår serveren ikke at etablere en forbindelse med brugere på grund af den store mængde ugyldig information. Brugere vil spilde tid på at forsøge at oprette forbindelse til falske informationskilder, hvilket øger den gennemsnitlige tid, det tager at downloade en fil. [3] Et indeksforgiftningsangreb kræver mindre båndbredde og ressourcer fra serveren end en honningfilinjektion. Derudover behøver angriberen ikke at overføre filer eller svare på anmodninger. Af denne grund kræver indeksering af forgiftning mindre indsats end andre angrebsmetoder. [fire]
Nogle virksomheder forstyrrer bevidst P2P-fildeling på vegne af indholdsudbydere og skaber deres egen angrebssoftware til det formål. MediaDefender skrev deres eget program, der omdirigerer brugere til ikke-eksisterende lokationer med beskyttet indhold gennem falske søgeresultater. Fordi brugere normalt kun vælger de 5 bedste søgeresultater, kræver denne metode, at brugerne er vedholdende efter deres første mislykkede forsøg på at finde den ønskede fil. [6] Tanken er, at mange brugere simpelthen vil opgive at søge af frustration.
Denne angrebsmetode forhindrer distributører i at betjene brugere og forsinker dermed P2P-fildeling. Angriberens servere forbinder konstant til den ønskede fil, og overfylder udbyderens udgående båndbredde og forhindrer dermed andre brugere i at downloade filen. [6]
Selektiv indholdsforgiftning (også kendt som forebyggende eller diskriminerende indholdsforgiftning) forsøger udelukkende at opdage krænkere af ophavsret og samtidig tillade legitime brugere at fortsætte med at bruge tjenesterne leveret af P2P-netværket. Protokollen identificerer peeren med dens slutadresse, samtidig med at filindeksformatet ændres til at inkludere en digital signatur. Derefter kan uploader-godkendelsesprotokollen fastslå legitimiteten af hver udvekslingsdeltagers handlinger, når den uploader og sender filer. Ved hjælp af identitetsbaserede signaturer giver systemet hver peer mulighed for at identificere brugere, der krænker ophavsretten uden at skulle kommunikere med en central server. Protokollen sender derefter inficerede fragmenter af kun den anmodede fil udelukkende til registrerede brugere, der anmoder om en ophavsretligt beskyttet fil.[ uddybende ] Normalt, hvis alle legitime brugere blot afviser downloadanmodninger fra lovovertrædere, så kan sidstnævnte akkumulere rene fragmenter fra samarbejdspartnere (betalte brugere, der deler indhold med andre uden tilladelse).[ klargør ] Denne metode til indholdsforgiftning tvinger imidlertid ulovlige brugere til at kassere selv rene fragmenter, hvilket forlænger deres downloadtid. [7]
Frivillig kollektiv licens og Open Music Model er teoretiske systemer, hvor brugere betaler et abonnementsgebyr for at få adgang til et fildelingsnetværk, hvor de lovligt kan uploade og distribuere ophavsretligt beskyttet indhold. [8] Her kan selektiv indholdsforgiftning potentielt bruges til at begrænse adgangen til autoriserede og abonnerede brugere ved at servere inficeret indhold til ikke-abonnerede brugere, der forsøger at bruge netværket ulovligt. [9]
Eclipse-angrebet (også kendt som routing table poisoning), i stedet for at forgifte netværket, sigter mod direkte at angribe jævnaldrende. I dette angreb opsnapper angriberen peerens routingtabel, hvorefter noden ikke kan kommunikere med nogen anden peer end angriberen. Da angriberen leder hele netværket gennem sig selv til målknudepunktet, kan han manipulere offeret på flere måder. For eksempel kan en angriber angive, hvilke filsøgeresultater der returneres. En angriber kan også ændre kommentarer til filer. Værtsanmodninger kan også omdirigeres af en angriber tilbage til netværket, eller de kan ændres. Det kontrollerer også tilfældigt alle videregivelsesdata for fejl. [ti]
Med dette angreb slutter angriberen sig til målsværmen af noder og etablerer forbindelser med mange af dem på én gang. Angriberen forsyner dog aldrig tilstødende noder med nogen fragmenter (enten originale eller inficerede). En almindelig version af dette angreb er det chatty peer-angreb. Angriberen etablerer en forbindelse med målkammeraterne med et håndtryk efterfulgt af en besked, der siger, at han har flere fragmenter til rådighed. Angriberen giver aldrig nogen fragmenter, mens han sender håndtrykket og beskeden igen. Denne form for angreb forhindrer downloads, fordi den peer faktisk bruger tid på at kommunikere med angriberen i stedet for at downloade fragmenter fra andre. [elleve]
Der er flere grunde til, at indholdsudbydere og rettighedsindehavere måske ikke vælger torrentforgiftning som en metode til at beskytte deres indhold. For det første, før de introducerer honeypots, skal indholdsudbydere konstant overvåge BitTorrent-netværket for tegn på ulovlig distribution af deres indhold (herunder overvågning af filvarianter og filer i komprimerede formater).
Denne proces kan være dyr og tidskrævende. Som følge heraf varer de fleste forgiftninger kun i de første par måneder efter en lækage eller frigivelse. [6] For det andet er det også usandsynligt, at torrentforgiftning kan afbryde alle ulovlige downloads.
I stedet er indholdsudbydernes mål at gøre ulovlige downloads mindre sikre og/eller fuldstændige i håbet om, at brugerne vil blive frustrerede over ulovlige downloads af ophavsretligt beskyttet materiale. Indholdsudbydere og rettighedshavere kan beslutte, at de økonomiske omkostninger ved et angreb ikke er slutresultatet værd sammenlignet med den involverede indsats.
Alene de ovenfor beskrevne angrebsmetoder er ikke særligt effektive, da der er udviklet lige effektive modforanstaltninger for hver foranstaltning. Angrebsmetoder skal kombineres for at have en betydelig indvirkning på ulovlig peer-to-peer fildeling ved hjælp af BitTorrent-protokollerne og Torrent-filer.
I september 2004 sagsøgte Altnet Recording Industry Association of America , Overpeer, Loudeye, MediaSentry og andre med påstand om, at deres spoofing-tjenester krænkede Altnets patent på en filidentifikationsmetode kaldet TrueNames. [13] [14]
I 2005 hævdede den finske ophavsretskrænkelsesorganisation Viralg, at deres software, som bruger en lignende spoofing-tilgang, kunne bruges til at stoppe ulovlig P2P-fildeling. [13] Firmaet tilbød en "fuldstændig blokering af P2P-deling for at beskytte din intellektuelle ejendom" og udtalte, at dens "patenterede virtuelle algoritme blokerer enhver ulovlig deling af dine data". [15] og hævdede også, at deres tilgang var 99 % effektiv. [13] På trods af disse påstande er effektiviteten af algoritmen endnu ikke blevet testet med BitTorrent-protokollen. [16] En gruppe finske musikere krævede en undersøgelse af virksomheden og hævdede, at deres software i virkeligheden var en virus og overtrådte finsk lov. Efterforskningen blev afvist af det finske politi og senere af den finske parlamentariske ombudsmand . [17]
I nogle jurisdiktioner har der været bekymring for, at indholdsudbydere og rettighedshavere, der er involveret i torrentforgiftning, kunne holdes ansvarlige for skader på brugernes computere. I 2002 foreslog den amerikanske repræsentant Howard Berman Peer-to-Peer Pirate Prevention Act , som ville give copyright-indehavere immunitet mod ansvar for at tage skridt til at forhindre ulovlig distribution af deres indhold (dvs. forgiftningsaktiviteter) på P2P-netværk, medmindre de går så langt for at beskadige filer gemt på en P2P-netværksbrugers computer. [18] [19] Lovforslaget blev dog opgivet senere, i 2002, da kongressens embedsperiode sluttede, og har ikke været fremsat siden. [tyve]
I 2005 blev det rapporteret, at HBO forgiftede strømmene fra dets Rom -show og leverede uønskede datauddrag til brugere. [21] Det er også blevet rapporteret, at HBO har sendt ophørs- og afståelsesbreve til internetudbydere (ISP'er) af downloadere, som den mener har ulovligt downloadet episoder af The Sopranos .
Selvom Madonnas album American Life fra 2003 ikke var specifikt rettet mod distribution på BitTorrent-netværk, var det et af de tidligste eksempler på indholdsforgiftning. Forud for udgivelsen af albummet lækkede sangerens pladeselskab numre, der havde samme længde og filstørrelse som de faktiske albumnumre. Numrene indeholdt kun et klip af Madonna, der sagde "Hvad fanden tror du, du laver?" efterfulgt af minutters stilhed. [22] [23]
Tilsvarende udgav Barenaked Ladies flere numre online i 2000, der viste sig at være legitime kopier af numre fra bandets seneste album. Hver fil indeholdt et kort udsnit af sangen, efterfulgt af et klip af et bandmedlem, der sagde: "Selvom du troede, du downloadede vores nye single, downloadede du faktisk en reklame for vores nye album." [24]
Efter at en uautoriseret kopi af Michael Moores " Health Burial " blev uploadet online, blev den et hit på P2P-sider såsom Pirate Bay . MediaDefender er blevet hyret til at forgifte torrents med en lokkemadindsats. [25]
Som et eksempel på onlinechikane er medlemmer af ophavsretslige grupper kendt for at skabe vira, der udelukkende distribueres gennem P2P-netværk og er designet til at angribe mp3-filer og andre musikfiler, der er gemt på en brugers pc. Nopir-B-ormen, der stammer fra Frankrig, efterligner et DVD-rippingsprogram og sletter alle mp3-filer på en brugers computer, uanset om de blev anskaffet på lovlig vis eller ej. [13] [26]
Den 19. oktober 2007 offentliggjorde Associated Press (AP) oplysninger, der anklagede bredbåndsinternetudbyderen Comcast for at "forhindre" P2P-fildeling. [27] Test udført af AP har vist, at Comcast forhindrer fuld fildownloads på BitTorrent-netværket. Federal Communications Commission holdt offentlige høringer som svar på beskyldningerne. Comcast hævdede at begrænse netværkstrafikken for at sikre rimelige downloadtider for de fleste brugere. [28] Den 21. august 2008 udstedte FCC en ordre om, at Comcasts netværksstyring var uden grund, og at Comcast skal indstille sine diskriminerende netværksstyringspolitikker inden årets udgang. Comcast overholdt ordren og indgav en appel. Den 6. juni 2010 omstødte den colombianske appeldomstol FCC's afgørelse.