Продолжение (часть 2).
Не понимаю, почему никто не кричит «полундра» (поискал здесь и на Хабре по слову «iknowwhatyoudownload», но ничего).
Итак, некий сайтик iknowwhatyoudownload.com по IP-адресу показывает список торрентов, скаченных и розданных с этого адреса.
Судя по всему, запустились недавно. Домен зарегистрирован 14 сентября 2016. Отображается статистика примерно за месяц. Но как долго она собиралась, неизвестно.
DISCLAIMER: я не имею отношения к этому сервису. Если вы подозреваете, что это реклама, не читайте дальше и не нажимайте ссылки.
Особенно доставляет:
Ну не сволочи?
В принципе по УК 146.2 уже можно многих привлекать (Нарушение авторских и смежных прав), а кое-кого и по 242 (Незаконные изготовление и оборот порнографических материалов).
Можно походить по соседям (с точки зрения IP-адреса), посмотреть что народ качает.
В общем, запуская торрент-клиент вспомните об этом. Самое время задуматься о VPN/proxy.
P.S. uTorrent легко заставить работать только через VPN.
В комментариях сообщают, что в основном отображаются торренты с rutracker'a. Продолжаем наблюдать.
Очевидно одно, обновление статистики очень неторопливое, если вообще до сих пор работает. Ведь не исключено эта была демонстрация возможностей для поиска «инвесторов» и денег на поддержание проекта нет.
Также сообщают, что это уже четвертый подобный проект, в частности см. habrahabr.ru/post/134374
В любом случае задуматься об анонимизации своего торрент траффика IMHO стоит.
Ну и вчерашняя новость в тему — В России хотят ввести штрафы за скачивание пиратского контента.
Связались авторы (они теперь тут) и дали некоторые комментарии. Публикуется с согласия.
> Расскажите как работает всё: как и что собираете, что храните, кому продаете )
> Это не объясняет почему у многих не отображаются их торренты, при том, что внешний IP давно не менялся. Т.е. вы скачиваете конкретные торренты (как вы их отбираете?) с конкретных трекеров (каких?) и имитируете раздачу, записывая адреса пиров? Сколько надо находится на раздаче, чтобы попасть в вашу статистику?
Касательно того, «что делать».
Помимо того, что «забить», «мне нечего скрывать», «статья — наброс и реклама» и т.д и т.п., все таки большему количеству людей (мне например) стало ясно, что BitTorrent не очень беспокоится о privacy юзеров, и мы уязвимы для слежки. Кто и зачем это будет делать, вопрос уже другой. Даже если указанный сайт, виновник торжества, загнется, проблема останется. Никто ведь не мешает поднять такую вещь на госсредства. Мы о ней узнаем, когда будет уже поздно. Поэтому, если честно, удивляют комментарии «моих торрентов нет, это наброс».
DISCLAIMER: часть не содержит лично моего опыта, я не специалист в peer-to-peer сетях, основана на комментариях к этой статье.
Тезисно, какие есть варианты:
Спасибо юзеру ValdikSS, поделившемуся ссылками на исследование уязвимости BitTorrent-протокола для слежки:
Более того, на основе этого исследования автор реализовал клиент torrent-live, который борется со слежкой. Он работает. Как установить и использовать см. в github.com/Ayms/torrent-live.
Остается надеяться, что запускать bt-клиента через NodeJS будут не все. Потому как, если все будут пользоваться этим клиентом, то обмен остановится.
Касательно шифрования в стандартных клиентах. Тут не ясно, поможет или нет. Шифрование есть во многих клиентах. Юзер ksenobayt рекомендует qBittorrent. В uTorrent так же есть (enable/disable/force).
Но есть мнение ( rogoz), что шифрование в bt-клиенте поможет только против DPI и никак не повлияет на слежку через DHT.
Не рекомендуют использовать BT поверх Тора, т.к. в Торе нет UDP. Поверх I2P можно. Спасибо юзеру gxcreator — для клиента Vuze есть плагин I2PHelper, с помощью которого можно работать через I2P.
Но, у меня не заработало (ничего не качается). Естественно, это кривые руки. Буду благодарен за правильный ссылки.
Вроде должно помочь.
Но, с VPN не все просто. Есть способы деанонимизации. В частности через WebRTC. Также есть проблема утечки через DNS. Зайдите на сайт http://ipleak.net/ с включенным VPN, он покажет утечки IP-адреса (если есть). Правда это касается браузеров. Насколько это актуально для BitTorrrent, я не знаю.
VPN можно использовать как сервис, так и подняв свой сервер (покупаем VPS и ставим софт сами). Тут очень большая тема.
Помимо VPN, в принципе, достаточно прокси, это немного дешевле.
Спасибо юзеру artyums, за поисковик дешевых VPS — lowendstock.com.
Пара советов от него же:
Альтернативное мнение от ValdikSS:
Ссылки от него же (не проверял, отношения не имею, заноса не было):
Ссылка от меня (был занос — промокод на 6 месяцев, но отношения не имею, не проверял) — www.vpnunlimitedapp.com — 25$/год (нет статья написана не ради этого; просто написали в личку, не кликайте, если возмущены).
Ссылки из Гугла (eng, отношения не имею, заноса не было):
Подвариант предыдущего — вместо того, чтобы гонят трафик через VPN-сервер, можно запускать клиента в облаке. Тогда на вашей машине вообще никаких следов не будет. Скаченное клиентом в облаке потом качать себе (http/ftp) (можно и через VPN для полной паранои).
Наверняка есть софт, чтобы заходить через Web-морду в торрент-клиент (а не через RDP и т.п.). Но я не исследовал. Пишите в комментах, добавлю.
При выборе VPS (как для VPN-сервера, так и для выноса клиента), важно обращать внимание на объем оплаченного трафика (может быть 100Гб, а может анлимит).
Дополнения?
Не понимаю, почему никто не кричит «полундра» (поискал здесь и на Хабре по слову «iknowwhatyoudownload», но ничего).
Итак, некий сайтик iknowwhatyoudownload.com по IP-адресу показывает список торрентов, скаченных и розданных с этого адреса.
Судя по всему, запустились недавно. Домен зарегистрирован 14 сентября 2016. Отображается статистика примерно за месяц. Но как долго она собиралась, неизвестно.
DISCLAIMER: я не имею отношения к этому сервису. Если вы подозреваете, что это реклама, не читайте дальше и не нажимайте ссылки.
Особенно доставляет:
Сотрудничество
Мы готовы делиться данными, предоставляя их в различных форматах/разрезах на автоматизированной основе. Кроме того, мы располагаем техническими возможностями для «поимки» пользователей, раздающих торрент-файлы. Подключаясь к компьютеру пользователю и скачивая маленький кусочек торрента, мы можем снять TCP-дамп обмена данных с пользователем. Данные из дампа имеют уникальный «отпечаток» — хэш, который совпадает с хэшем из торрент-файла. Это позволяет однозначно доказать факт распространения торрента с некоторого IP-адреса. Скоро это будет актуально и в России. По вопросам сотрудничества вы можете написать нам. P.S. А еще мы можем строить рекомендательные системы, деаномизировать пользователей торрент-сайтов и многое, многое другое.
Ну не сволочи?
В принципе по УК 146.2 уже можно многих привлекать (Нарушение авторских и смежных прав), а кое-кого и по 242 (Незаконные изготовление и оборот порнографических материалов).
Можно походить по соседям (с точки зрения IP-адреса), посмотреть что народ качает.
В общем, запуская торрент-клиент вспомните об этом. Самое время задуматься о VPN/proxy.
P.S. uTorrent легко заставить работать только через VPN.
UPDATE
В комментариях сообщают, что в основном отображаются торренты с rutracker'a. Продолжаем наблюдать.
Очевидно одно, обновление статистики очень неторопливое, если вообще до сих пор работает. Ведь не исключено эта была демонстрация возможностей для поиска «инвесторов» и денег на поддержание проекта нет.
Также сообщают, что это уже четвертый подобный проект, в частности см. habrahabr.ru/post/134374
В любом случае задуматься об анонимизации своего торрент траффика IMHO стоит.
Ну и вчерашняя новость в тему — В России хотят ввести штрафы за скачивание пиратского контента.
UPDATE 2
Связались авторы (они теперь тут) и дали некоторые комментарии. Публикуется с согласия.
> Расскажите как работает всё: как и что собираете, что храните, кому продаете )
Данные по торрентам собираются как напрямую из DHT, так и с популярных торрент-трекеров. Данные по пользователям собираются напрямую из DHT, имитируя работу стандартного торрент-клиента.
Пока что в России мы в основном продаем информацию о загрузках по ip адресам рекламным платформам. Правообладатели в основном покупают у нас данные о сайтах распространителях.
Но тем ни менее, вскоре мы ожидаем, что внимание правообладателей и правоохранителей перейдет с владельцев сайтов на конечных пользователей.
Помимо прочего, система располагает возможностью подключения к IP-адресу, раздающему торрент, для фиксации в TCP-дампе доказательства загрузки и распространения (handshake по протоколу bittorrent). Кроме того, дополнительно мы можем сгрузить кусочек файла с компьютера пользователя.
В данный момент, к нам пока что не обращались правоохранительные органы, но мы работаем в этом направлении, мы ожидаем появления в следующем году соответствующих процедур и подзаконных актов.
> Это не объясняет почему у многих не отображаются их торренты, при том, что внешний IP давно не менялся. Т.е. вы скачиваете конкретные торренты (как вы их отбираете?) с конкретных трекеров (каких?) и имитируете раздачу, записывая адреса пиров? Сколько надо находится на раздаче, чтобы попасть в вашу статистику?
Торрент-файлы к нам в БД попадают несколькими способами. Во-первых, мы берем новинки с популярных торрент-сайтов (зарубежных и российских). Во-вторых, у нас есть компоненты, которые постоянно прослушивает DHT-сеть. Если кто-то ищет/анонсирует infohash, мы также добавляем его в свою базу.
Данные по одному торрент-файлу собираются один раз в несколько часов. В целом чем дольше вы находитесь на раздаче, тем больше вероятность попасть к нам в БД. Данные на сайте обновляются с задержкой в сутки.
Обычно мы решаем другие задачи — отслеживать небольшое количество торрент файлов, получая по ним как можно больше данных.
Как вы понимаете, на сайте идеология другая — получить по большому количеству торрент-файлов как можно больше данных, поэтому применяемые методы могут быть неточными. Да, кроме того, на сайте не отображаются данные старше 4х недель.
UPDATE 3
Касательно того, «что делать».
Помимо того, что «забить», «мне нечего скрывать», «статья — наброс и реклама» и т.д и т.п., все таки большему количеству людей (мне например) стало ясно, что BitTorrent не очень беспокоится о privacy юзеров, и мы уязвимы для слежки. Кто и зачем это будет делать, вопрос уже другой. Даже если указанный сайт, виновник торжества, загнется, проблема останется. Никто ведь не мешает поднять такую вещь на госсредства. Мы о ней узнаем, когда будет уже поздно. Поэтому, если честно, удивляют комментарии «моих торрентов нет, это наброс».
DISCLAIMER: часть не содержит лично моего опыта, я не специалист в peer-to-peer сетях, основана на комментариях к этой статье.
Тезисно, какие есть варианты:
- подкрутить чего-то в торрент-клиенте (шифрование и т.д.)
- использовать VPN и proxy
- использовать Тор и I2P
- вынести торрент клиент в облако
Подкрутить чего-то в торрент-клиенте
Спасибо юзеру ValdikSS, поделившемуся ссылками на исследование уязвимости BitTorrent-протокола для слежки:
- сокращенная версия: gist.github.com/Ayms/077b114a27450f773939
- полная версия (убрана из паблика): archive.is/ZQLkL (archive.is заблокирован на территории РФ, вы знаете что делать)
Более того, на основе этого исследования автор реализовал клиент torrent-live, который борется со слежкой. Он работает. Как установить и использовать см. в github.com/Ayms/torrent-live.
Остается надеяться, что запускать bt-клиента через NodeJS будут не все. Потому как, если все будут пользоваться этим клиентом, то обмен остановится.
Касательно шифрования в стандартных клиентах. Тут не ясно, поможет или нет. Шифрование есть во многих клиентах. Юзер ksenobayt рекомендует qBittorrent. В uTorrent так же есть (enable/disable/force).
Но есть мнение ( rogoz), что шифрование в bt-клиенте поможет только против DPI и никак не повлияет на слежку через DHT.
Использовать Tor и I2P
Не рекомендуют использовать BT поверх Тора, т.к. в Торе нет UDP. Поверх I2P можно. Спасибо юзеру gxcreator — для клиента Vuze есть плагин I2PHelper, с помощью которого можно работать через I2P.
Но, у меня не заработало (ничего не качается). Естественно, это кривые руки. Буду благодарен за правильный ссылки.
Использовать VPN и proxy
Вроде должно помочь.
Но, с VPN не все просто. Есть способы деанонимизации. В частности через WebRTC. Также есть проблема утечки через DNS. Зайдите на сайт http://ipleak.net/ с включенным VPN, он покажет утечки IP-адреса (если есть). Правда это касается браузеров. Насколько это актуально для BitTorrrent, я не знаю.
VPN можно использовать как сервис, так и подняв свой сервер (покупаем VPS и ставим софт сами). Тут очень большая тема.
Помимо VPN, в принципе, достаточно прокси, это немного дешевле.
Спасибо юзеру artyums, за поисковик дешевых VPS — lowendstock.com.
Пара советов от него же:
- под VPS подходит только OpenVZ VPS, никаких KVM
- при выборе обязательно уточняйте в описании или у техподдержки возможность включения TUN/TAP интерфейса. По-умолчанию он зачастую выключен, и VPN работать не будет
Альтернативное мнение от ValdikSS:
OpenVZ — контейнер, как Docker. Нельзя сменить ядро, нельзя загрузить модули ядра. Владелец сервера может одной командой зайти внутрь контейнера от root. KVM/XEN — виртуализация, можно делать все, что угодно. Контейнеры OpenVZ дешевы, подходят для неприхотливых людей, которые всякие веб-сайты крутят и не лазят в ядро.
Ссылки от него же (не проверял, отношения не имею, заноса не было):
- ruvds.com/ru-rub/linux
- hostmaze.com
- yoctobox.com/#/#openvz
Ссылка от меня (был занос — промокод на 6 месяцев, но отношения не имею, не проверял) — www.vpnunlimitedapp.com — 25$/год (нет статья написана не ради этого; просто написали в личку, не кликайте, если возмущены).
Ссылки из Гугла (eng, отношения не имею, заноса не было):
- How to Completely Anonymize Your BitTorrent Traffic with a Proxy
- TorGuard vs BTGuard: What's the Best Bittorrent Proxy (про VPN vs Proxy, похоже на промоушен)
- How to use uTorrent Anonymously
Вынести торрент-клиент в облако
Подвариант предыдущего — вместо того, чтобы гонят трафик через VPN-сервер, можно запускать клиента в облаке. Тогда на вашей машине вообще никаких следов не будет. Скаченное клиентом в облаке потом качать себе (http/ftp) (можно и через VPN для полной паранои).
Наверняка есть софт, чтобы заходить через Web-морду в торрент-клиент (а не через RDP и т.п.). Но я не исследовал. Пишите в комментах, добавлю.
При выборе VPS (как для VPN-сервера, так и для выноса клиента), важно обращать внимание на объем оплаченного трафика (может быть 100Гб, а может анлимит).
Дополнения?
Только зарегистрированные пользователи могут участвовать в опросе. Войдите, пожалуйста.
Повлияет ли знание о данном сайте на ваше поведение?
59.4% Как качал(а), так и буду качать2006
8.82% Перестану раздавать298
15.43% Куплю VPN521
2.69% Перестану качать торренты91
13.65% Буду искать бесплатные способы анонимизации461
Проголосовали 3377 пользователей. Воздержались 1107 пользователей.
Только зарегистрированные пользователи могут участвовать в опросе. Войдите, пожалуйста.
Отображаются ли ваши торренты?
15.71% Да, но только с rutracker399
17.49% Да, и не только с rutracker444
24.34% Ничего не отображатся, даже с rutracker618
7.84% Ничего не отображатся, с rutracker'a не качаю199
34.62% Отображаются чужие879
Проголосовали 2539 пользователей. Воздержались 1106 пользователей.
Только зарегистрированные пользователи могут участвовать в опросе. Войдите, пожалуйста.
Надо ли было рассказывать об этом сайте?
79.63% Конечно, предупрежден — вооружен1376
5.67% Мне всё равно, я уже знал98
6.48% Мне всё равно, это никак не влияет на меня112
1.62% Нет! Мы их раскрутили28
2.26% Это реклама, я тебя раскусил, гад39
0.81% Это наброс и лажа, слежка в p2p невозможна14
3.53% Шито? Надо больше опросов!61
Проголосовали 1728 пользователей. Воздержались 322 пользователя.