Odpowiedz 
 
Ocena wątku:
  • 0 Głosów - 0 Średnio
  • 1
  • 2
  • 3
  • 4
  • 5
Namierzanie IP w sieciach P2P i analiza ruchu w sieciach i2p/Freenet/p2p
29.06.2013, 21:34
Post: #1
Namierzanie IP w sieciach P2P i analiza ruchu w sieciach i2p/Freenet/p2p
Wielu z Was zapewne zastanawia się, w jaki sposób policja jest w stanie namierzyć czy ktoś pobiera w nielegalny sposób pliki. Wbrew pozorom nie jest to bardzo trudne. Każdy komputer działający w Sieci ma przydzielany adres IP, który go jednoznacznie identyfikuje. Wystarczy zatem poznać numery IP komputerów pobierających nielegalne dane z sieci P2P, aby móc później zwrócić się do dostawcy Internetu o informacje kto kryje się za danym numerem IP. Do otrzymania informacji od dostawcy Internetu o tym, za jakim numerem IP kryje się jaki użytkownik, a ściślej, w jakim lokalu i pod jakim adresem znajduje się komputer lub domowa sieć o danym adresie IP (trzeba pamiętać, że nie da się w ten sposób ustalić, kto siedział w danym momencie za klawiaturą komputera), uprawnione są w Polsce policja oraz prokuratura. Dzięki uzyskaniu takich danych adresowym policja, na wniosek prokuratury, ma już później możliwość wkroczenia do mieszkania Internauty i przeprowadzenia kontroli legalności treści znajdujących się na dysku komputera.

Dane te za pośrednictwem policji lub prokuratury mogą też otrzymać firmy reprezentujące twórców utworu, ale w tym celu musi wcześniej zostać wszczęte postępowanie o naruszeniu ustawy o ochronie praw autorskich. Uzyskane przez policję od dostawcy Internetu dane trafiają do akt sprawy, do których firma reprezentująca pokrzywdzonych właścicieli praw autorskich ma dostęp. W ten sposób kancelarie prawne zdobywają dane, które następnie wykorzystują do sporządzania szeregu pozwów sądowych przeciw Internautom pobierającym nielegalnie pliki. Co jakiś czas o takich sprawach głośno jest w mediach. Pojawiają się wówczas publikacje informujące, że dana kancelaria prawna reprezentująca jakąś firmę lub grupę twórców rozsyłała do użytkowników pisma wzywające ich do uiszczenia karnych opłat za nielegalnie rozpowszechniane w sieci utwory.
Namierzanie numeru IP w sieciach P2P

No dobrze, ale w jaki sposób namierza się numer IP? Zadanie to wykonuje odpowiednie oprogramowanie monitorujące ruch w sieci. Obecnie istnieją dwie metody monitorowania zasobów udostępnianych w sieciach P2P. Pierwsza z nich polega na przechwytywaniu i analizowaniu pakietów w węzłach sieci, druga, to analiza ruchu z punktu widzenia klienta sieci P2P.

Namierzanie IP

Ze względu na różne technologie wykorzystywane w sieciach P2P oraz ze względu na rozproszenie udostępnianych zasobów, metoda przechwytywania i analizy pakietów w węzłach sieci jest stosowana bardzo rzadko. Wymaga ona dużej mocy obliczeniowej do analizy całego ruchu sieciowego, rozpoznawania wśród informacji pakietów P2P i odpowiedniego sklasyfikowania przesyłanej przez dany węzeł sieci zawartości.

W praktyce stosuje się metodę analizy ruchu wewnątrz sieci P2P z punktu widzenia klienta. Do sieci P2P podłącza się odpowiednio spreparowanego klienta, nazywanego agentem. Program udaje, że jest jednym z komputerów pobierających i udostępniających dane w sieci P2P. Jeżeli komputer użytkownika pobierającego dane w sieci P2P skontaktuje się z klientem, poda mu swój numer IP – inaczej nie byłaby możliwa między tymi komputerami transmisja danych. Agent też aktywnie odpytuje komputery pobierające dane w sieci P2P. W ten sposób na komputerze-agencie tworzona jest lista adresów IP komputerów uczestniczących w wymianie danych. Uzyskane w ten sposób adresy IP nie zawsze oznaczają rzeczywiste źródło udostępnianego pliku, gdyż w sieciach P2P, takich jak BitTorrent oraz Freenet wiele komputerów pośredniczy w wymianie danych, niemniej analizując przez pewien czas ruch, dochodzi się do adresów IP komputerów rzeczywiście rozpowszechniających dane, z wyjątkiem Freenet'u bo dane są zaszyfrowane więc nie da się ustalić czy dane są plikami nielegalnymi.

Oczywiście poza samą identyfikacją adresów IP komputerów w sieci P2P należy określić zawartość udostępnianych danych – tym bardziej, że w ten sposób rozpowszechnia się sporo dozwolonych, legalnych treści – np. w sieciach P2P udostępniane są dystrybucje Linuksa. W sieci eMule/eDonkey jest to dość proste, gdyż podłączając się do niej, uzyskuje się automatycznie dostęp do listy użytkowników zalogowanych do danego serwera.

Następnie należy zbadać sumy kontrolne, które wprowadzane są w sieciach P2P do jednoznacznej identyfikacji zasobów i prawidłowego funkcjonowania samej sieci P2P. Agent nie musi w ogóle ściągać danego pliku, aby sprawdzić, czy zawiera on rzeczywiście te dane, na które wskazuje jego nazwa. Firmy zajmujące się walką z piractwem tworzą bowiem bazy sum kontrolnych dla materiałów określonych jako niedozwolone. Wystarczy porównać zawartość tej bazy z przesyłanymi ze źródła informacjami o danym pliku, aby stwierdzić, czy jest on nielegalny.

Czy w momencie kontroli zawartości legalności komputera, jeżeli okaże się, że cześć danych jest zaszyfrowana, kontrolowany internauta ma prawo odmówić podania hasła i jakie grożą mu za to konsekwencje. Co robi policja, aby skontrolować zaszyfrowane dane, do których użytkownik odmawia podania hasła dostępu?

Osobę mającą rzeczy mogące stanowić dowód w sprawie wzywa się do ich wydania, a w razie odmowy można przeprowadzić ich odebranie (art. 217 § 2 i § 5 k.p.k.). Osoba, która rzecz wyda, ma prawo niezwłocznie żądać postanowienia o zatwierdzeniu ich zatrzymania, o czym należy ją pouczyć, a postanowienie powinno być doręczone w terminie 14 dni od dokonania czynności (art. 217 § 4 kpk.).

W przypadku nie podania hasła do zaszyfrowanych danych, zabezpieczony sprzęt komputerowy wraz z komputerowymi nośnikami danych, na mocy postanowienia prokuratora, poddawane są specjalistycznej ekspertyzie przez biegłych z dziedziny informatyki śledczej celem wydania stosownej opinii w przedmiocie m. in. zawartości tych nośników, co w dalszej kolejności stanowić może dowód podczas przewodu sądowego.




w Internecie nie ma sposobu na stuprocentową anonimowość. O tym, że udaje się po pewnym czasie namierzyć ukrywające się osoby świadczą pojawiające się co jakiś czas informacje o złapaniu hakera lub grupy hakerów, którzy przeprowadzili np. spektakularny atak na jakieś serwisy. Śladów działalności w sieci pozostaje na tyle dużo, że nawet najlepiej obeznana z mechanizmami działania Internetu osoba musi popełnić wcześniej czy później błąd, który pozwoli ją wyśledzić.
Odwiedź stronę użytkownika Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
30.06.2013, 18:18
Post: #2
RE: Namierzanie IP w sieciach P2P i analiza ruchu w sieciach i2p/Freenet/p2p
Było już kilkadziesiąt razy. Nic nowego, ogólne, nieprecyzyjne i nic nie wnoszące informacje.
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
30.06.2013, 20:34 (Ten post był ostatnio modyfikowany: 01.07.2013 10:07 przez kr2y510.)
Post: #3
RE: Namierzanie IP w sieciach P2P i analiza ruchu w sieciach i2p/Freenet/p2p
Przestań straszyć ludzi.
Po pierwsze.
Technologia gwarantująca 100% anonimowość do normalnego netu nie istnieje. Technologia gwarantujące 100% anonimowość wymiany plików istnieje. Wyobraź sobie sieć w której wszyscy cały czas (7/24) utrzymują stałą szybkość przesyłu, każdy klient łączy się z kilkoma innymi, każdy przechowuje zaszyfrowane dane innych (np. tahoe-lafs), a opóźnienia są losowe. Nie wiadomo czy dany klient pobiera, wysyła czy tylko działa jako router. I co? Są na to jakieś ataki inne niż łamanie kości czy "podłożenie panienki"?
(dokładniej: jest opracowany protokół wymiany plików, który posiada matematyczny dowód, że przy 80% węzłów należących do służb zagwarantuje anonimowość na poziomie 1-2^n, co dla dla n=32 jest wystarczające - ale to inny temat)
Po drugie
Każde odkrycie tożsamości kogoś ukrywającego się w normalnym internecie kosztuje. Żadnych służb nie stać ujawnianie wszystkich osób korzystających z anonimowych technologii. Stąd zdecydowanej większości osób korzystających z sieci Tor udaje się zachować anonimowość.
To forum jest miedzy innymi o tym, jak zachować anonimowość lub inaczej, jak nie dać się złapać. Albo jak podbić koszta de-anonimizacji metodami informatyki śledczej, do wielkości nieosiągalnej dla służb.

Wątek ten zlikwiduję za tydzień, bo nic nowego nie wnosi.

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
Odpowiedz 


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości