Конец халяве: I Know What You Download

Продолжение (часть 2) .

Не понимаю, почему никто не кричит «полундра» (поискал здесь и на Хабре по слову «iknowwhatyoudownload», но ничего).

Итак, некий сайтик iknowwhatyoudownload. com по IP-адресу показывает список торрентов, скаченных и розданных с этого адреса.

Судя по всему, запустились недавно. Домен зарегистрирован 14 сентября 2016. Отображается статистика примерно за месяц. Но как долго она собиралась, неизвестно.

DISCLAIMER: я не имею отношения к этому сервису. Если вы подозреваете, что это реклама, не читайте дальше и не нажимайте ссылки.

Особенно доставляет:

Сотрудничество

Мы готовы делиться данными, предоставляя их в различных форматах/разрезах на автоматизированной основе. Кроме того, мы располагаем техническими возможностями для «поимки» пользователей, раздающих торрент-файлы. Подключаясь к компьютеру пользователю и скачивая маленький кусочек торрента, мы можем снять TCP-дамп обмена данных с пользователем. Данные из дампа имеют уникальный «отпечаток» — хэш, который совпадает с хэшем из торрент-файла. Это позволяет однозначно доказать факт распространения торрента с некоторого IP-адреса. Скоро это будет актуально и в России. По вопросам сотрудничества вы можете написать нам. P. S. А еще мы можем строить рекомендательные системы, деаномизировать пользователей торрент-сайтов и многое, многое другое.

Ну не сволочи?

В принципе по УК 146.2 уже можно многих привлекать (Нарушение авторских и смежных прав), а кое-кого и по 242 (Незаконные изготовление и оборот порнографических материалов).

Можно походить по соседям (с точки зрения IP-адреса), посмотреть что народ качает.

В общем, запуская торрент-клиент вспомните об этом. Самое время задуматься о VPN/proxy.

P. S. uTorrent легко заставить работать только через VPN.

UPDATE

В комментариях сообщают, что в основном отображаются торренты с rutracker’a. Продолжаем наблюдать.

Очевидно одно, обновление статистики очень неторопливое, если вообще до сих пор работает. Ведь не исключено эта была демонстрация возможностей для поиска «инвесторов» и денег на поддержание проекта нет.

Также сообщают, что это уже четвертый подобный проект, в частности см. habrahabr. ru/post/134374

В любом случае задуматься об анонимизации своего торрент траффика IMHO стоит.

UPDATE 2

Связались авторы (они теперь тут) и дали некоторые комментарии. Публикуется с согласия.

> Расскажите как работает всё: как и что собираете, что храните, кому продаете )

Данные по торрентам собираются как напрямую из DHT, так и с популярных торрент-трекеров. Данные по пользователям собираются напрямую из DHT, имитируя работу стандартного торрент-клиента.

Пока что в России мы в основном продаем информацию о загрузках по ip адресам рекламным платформам. Правообладатели в основном покупают у нас данные о сайтах распространителях.

Но тем ни менее, вскоре мы ожидаем, что внимание правообладателей и правоохранителей перейдет с владельцев сайтов на конечных пользователей.

Помимо прочего, система располагает возможностью подключения к IP-адресу, раздающему торрент, для фиксации в TCP-дампе доказательства загрузки и распространения (handshake по протоколу bittorrent). Кроме того, дополнительно мы можем сгрузить кусочек файла с компьютера пользователя.

В данный момент, к нам пока что не обращались правоохранительные органы, но мы работаем в этом направлении, мы ожидаем появления в следующем году соответствующих процедур и подзаконных актов.

> Это не объясняет почему у многих не отображаются их торренты, при том, что внешний IP давно не менялся. Т. е. вы скачиваете конкретные торренты (как вы их отбираете?) с конкретных трекеров (каких?) и имитируете раздачу, записывая адреса пиров? Сколько надо находится на раздаче, чтобы попасть в вашу статистику?

Торрент-файлы к нам в БД попадают несколькими способами. Во-первых, мы берем новинки с популярных торрент-сайтов (зарубежных и российских). Во-вторых, у нас есть компоненты, которые постоянно прослушивает DHT-сеть. Если кто-то ищет/анонсирует infohash, мы также добавляем его в свою базу.

Данные по одному торрент-файлу собираются один раз в несколько часов. В целом чем дольше вы находитесь на раздаче, тем больше вероятность попасть к нам в БД. Данные на сайте обновляются с задержкой в сутки.

Обычно мы решаем другие задачи — отслеживать небольшое количество торрент файлов, получая по ним как можно больше данных.

Как вы понимаете, на сайте идеология другая — получить по большому количеству торрент-файлов как можно больше данных, поэтому применяемые методы могут быть неточными. Да, кроме того, на сайте не отображаются данные старше 4х недель.

UPDATE 3

Касательно того, «что делать».

Помимо того, что «забить», «мне нечего скрывать», «статья — наброс и реклама» и т. д и т. п. все таки бо льшему количеству людей (мне например) стало ясно, что BitTorrent не очень беспокоится о privacy юзеров, и мы уязвимы для слежки. Кто и зачем это будет делать, вопрос уже другой. Даже если указанный сайт, виновник торжества, загнется, проблема останется. Никто ведь не мешает поднять такую вещь на госсредства. Мы о ней узнаем, когда будет уже поздно. Поэтому, если честно, удивляют комментарии «моих торрентов нет, это наброс».

DISCLAIMER: часть не содержит лично моего опыта, я не специалист в peer-to-peer сетях, основана на комментариях к этой статье.

Тезисно, какие есть варианты:

  • подкрутить чего-то в торрент-клиенте (шифрование и т. д.)
  • использовать VPN и proxy
  • использовать Тор и I2P
  • вынести торрент клиент в облако

Подкрутить чего-то в торрент-клиенте

Спасибо юзеру ValdikSS. поделившемуся ссылками на исследование уязвимости BitTorrent-протокола для слежки:

  • сокращенная версия: gist. github. com/Ayms/077b114a27450f773939
  • полная версия (убрана из паблика): archive. is/ZQLkL (archive. is заблокирован на территории РФ, вы знаете что делать)

Более того, на основе этого исследования автор реализовал клиент torrent-live, который борется со слежкой. Он работает. Как установить и использовать см. в github. com/Ayms/torrent-live .

Остается надеяться, что запускать bt-клиента через NodeJS будут не все. Потому как, если все будут пользоваться этим клиентом, то обмен остановится.

Касательно шифрования в стандартных клиентах. Тут не ясно, поможет или нет. Шифрование есть во многих клиентах. Юзер ksenobayt рекомендует qBittorrent. В uTorrent так же есть (enable/disable/force).

Но есть мнение ( rogoz ), что шифрование в bt-клиенте поможет только против DPI и никак не повлияет на слежку через DHT.

Использовать Tor и I2P

Не рекомендуют использовать BT поверх Тора, т. к. в Торе нет UDP. Поверх I2P можно. Спасибо юзеру gxcreator — для клиента Vuze есть плагин I2PHelper. с помощью которого можно работать через I2P.

Но, у меня не заработало (ничего не качается). Естественно, это кривые руки. Буду благодарен за правильный ссылки.

Использовать VPN и proxy

Вроде должно помочь.

Но, с VPN не все просто. Есть способы деанонимизации. В частности через WebRTC. Также есть проблема утечки через DNS. Зайдите на сайт http://ipleak. net/ с включенным VPN, он покажет утечки IP-адреса (если есть). Правда это касается браузеров. Насколько это актуально для BitTorrrent, я не знаю.

VPN можно использовать как сервис, так и подняв свой сервер (покупаем VPS и ставим софт сами). Тут очень большая тема.

Помимо VPN, в принципе, достаточно прокси, это немного дешевле.

Спасибо юзеру artyums. за поисковик дешевых VPS — lowendstock. com .

Пара советов от него же:

  • под VPS подходит только OpenVZ VPS, никаких KVM
  • при выборе обязательно уточняйте в описании или у техподдержки возможность включения TUN/TAP интерфейса. По-умолчанию он зачастую выключен, и VPN работать не будет

Альтернативное мнение от ValdikSS.

OpenVZ — контейнер, как Docker. Нельзя сменить ядро, нельзя загрузить модули ядра. Владелец сервера может одной командой зайти внутрь контейнера от root. KVM/XEN — виртуализация, можно делать все, что угодно. Контейнеры OpenVZ дешевы, подходят для неприхотливых людей, которые всякие веб-сайты крутят и не лазят в ядро.

Ссылки от него же (не проверял, отношения не имею, заноса не было):

  • ruvds. com/ru-rub/linux
  • hostmaze. com
  • yoctobox. com/#/#openvz

Ссылка от меня (был занос — промокод на 6 месяцев, но отношения не имею, не проверял) — www. vpnunlimitedapp. com — 25$/год (нет статья написана не ради этого; просто написали в личку, не кликайте, если возмущены).

Ссылки из Гугла (eng, отношения не имею, заноса не было):

Вынести торрент-клиент в облако

Подвариант предыдущего — вместо того, чтобы гонят трафик через VPN-сервер, можно запускать клиента в облаке. Тогда на вашей машине вообще никаких следов не будет. Скаченное клиентом в облаке потом качать себе (http/ftp) (можно и через VPN для полной паранои).

Наверняка есть софт, чтобы заходить через Web-морду в торрент-клиент (а не через RDP и т. п.). Но я не исследовал. Пишите в комментах, добавлю.

При выборе VPS (как для VPN-сервера, так и для выноса клиента), важно обращать внимание на объем оплаченного трафика (может быть 100Гб, а может анлимит).

Дополнения?

Повлияет ли знание о данном сайте на ваше поведение?