Das Ende des Werbegeschenks: Ich weiß, was Sie herunterladen
Fortsetzung (Teil 2) .Ich verstehe nicht, warum niemand "eine halbe Hälfte" ruft (ich habe hier und auf Habr nach dem Wort "iknowwhatyoudownload" gesucht, aber nichts).Auf einer bestimmten Website voniknowwhatyoudownload.comnach IP-Adresse wird eine Liste der von dieser Adresse heruntergeladenen und verteilten Torrentsangezeigt.Anscheinend haben sie vor kurzem angefangen. Die Domain wurdeam 14. September 2016 registriert . Statistiken für etwa einen Monat werden angezeigt. Aber wie lange sie ging, ist unbekannt.
HAFTUNGSAUSSCHLUSS: Ich habe keine Beziehung zu diesem Service. Wenn Sie vermuten, dass dies eine Werbung ist, lesen Sie nicht weiter und klicken Sie nicht auf Links.Besonders liefert:
, / . , «» , -. , TCP- . «» — , -. IP-. . . P.S. , - , .
Nun, keine Bastarde?Grundsätzlich ist es laut CC 146.2 bereits möglich, viele (Verletzung des Urheberrechts und verwandter Rechte) und einige 242 (illegale Produktion und Handel mit pornografischem Material) anzuziehen.Sie können in den Nachbarn herumlaufen (in Bezug auf die IP-Adresse), um zu sehen, was die Leute herunterladen.Denken Sie beim Starten eines Torrent-Clients im Allgemeinen daran. Es ist Zeit, über VPN / Proxy nachzudenken.PS uTorrent ist einfach , nur über ein VPN zu arbeiten.UPDATE
Die Kommentare besagen, dass Torrents von Rutracker meistens angezeigt werden. Wir beobachten weiter.Eines ist offensichtlich: Das Aktualisieren von Statistiken ist sehr gemächlich, wenn überhaupt noch möglich. Schließlich wurde diese Demonstration von Möglichkeiten zur Suche nach „Investoren“ nicht ausgeschlossen, und es gab kein Geld, um das Projekt zu unterstützen.Es wird auch berichtet, dass dies das vierte derartige Projekt ist, insbesondere siehe habrahabr.ru/post/134374.In jedem Fall lohnt es sich, IMHO über die Anonymisierung Ihres Torrent-Verkehrs nachzudenken.Nun, die gestrigen Nachrichten zum Thema - In Russland wollen sie Geldstrafen für das Herunterladen von Raubkopien einführen .UPDATE 2
Die Autoren kontaktierten (sie sind jetzt hier) und gaben einige Kommentare. Mit Zustimmung veröffentlicht.> Sagen Sie uns, wie alles funktioniert: wie und was Sie sammeln, was Sie speichern, an wen Sie verkaufen)DHT, -. DHT, -.
ip . .
, , .
, IP-, , TCP- (handshake bittorrent). , .
Im Moment haben uns die Strafverfolgungsbehörden noch nicht kontaktiert, aber wir arbeiten in diese Richtung. Wir erwarten, dass im nächsten Jahr relevante Verfahren und Statuten erscheinen.
> Dies erklärt nicht, warum viele ihre Torrents nicht anzeigen, obwohl sich die externe IP seit langem nicht geändert hat. Das heißt, Sie laden bestimmte Torrents (wie wählen Sie sie aus?) Von bestimmten Trackern (welche?) Herunter und simulieren die Verteilung, indem Sie Peer-Adressen aufzeichnen. Wie viel wird für die Verteilung benötigt, um in Ihre Statistiken zu gelangen?- . -, - ( ). -, , DHT-. - / infohash, .
- . , . .
— , .
, — - , . , , 4 .
UPDATE 3
In Bezug auf was zu tun ist.Abgesehen von der Tatsache , dass das „Ziel“, „Ich habe nichts zu verstecken“, „Artikel - Impingement und Werbung“, etc., etc., verwendete nach wie vor auf lshemu Zahl der Menschen (mich zum Beispiel), wurde deutlich , dass BitTorrent ist nicht sehr besorgt über die Privatsphäre der Benutzer, und wir sind anfällig für Überwachung. Wer und warum wird das tun, die Frage ist schon anders. Selbst wenn die angegebene Stelle, der Held des Anlasses, verbogen ist, bleibt das Problem bestehen. Schließlich stört es niemanden, so etwas für staatliche Mittel aufzubringen. Wir werden es herausfinden, wenn es zu spät ist. Um ehrlich zu sein, überraschen die Kommentare „Es gibt keine meine Ströme, das ist eine Skizze“.HAFTUNGSAUSSCHLUSS: Der Teil enthält nicht persönlich meine Erfahrung. Ich bin kein Experte für Peer-to-Peer-Netzwerke, basierend auf den Kommentaren zu diesem Artikel.Es ist klar, welche Optionen es gibt:- Optimieren Sie etwas im Torrent-Client (Verschlüsselung usw.)
- Verwenden Sie VPN und Proxy
- benutze Thor und I2P
- Bringen Sie den Torrent-Client in die Cloud
Verdrehen Sie etwas im Torrent-Client
Vielen Dank an den Benutzer ValdikSS , der Links zur Untersuchung der Sicherheitsanfälligkeit des BitTorrent-Protokolls für die Überwachung freigegeben hat:Darüber hinaus implementierte der Autor auf der Grundlage dieser Studie einen Torrent-Live-Client, der die Überwachung bekämpft. Es funktioniert. Informationen zur Installation und Verwendung finden Sie unter github.com/Ayms/torrent-live .Es ist zu hoffen, dass nicht jeder den BT-Client über NodeJS starten wird. Denn wenn jeder diesen Client verwendet, wird der Austausch gestoppt.In Bezug auf die Verschlüsselung in Standard-Clients. Es ist nicht klar, ob es helfen wird oder nicht. Viele Clients haben Verschlüsselung. Benutzer ksenobayt empfiehlt qBittorrent. UTorrent hat auch (aktivieren / deaktivieren / erzwingen).Es gibt jedoch eine Meinung ( Rogoz ), dass die Verschlüsselung im BT-Client nur gegen DPI hilft und die Überwachung durch DHT nicht beeinträchtigt.Verwenden Sie Tor und I2P
Empfehlen Sie nicht, BT auf Thor zu verwenden, da Es gibt keine UDP in der Tora. Über I2P ist möglich. Dank des Benutzers gxcreator gibt es für den Vuze- Client ein I2PHelper- Plugin, mit dem Sie über I2P arbeiten können.Aber es hat bei mir nicht funktioniert (nichts rockt). Das sind natürlich krumme Hände. Ich wäre dankbar für die richtigen Links.Verwenden Sie VPN und Proxy
Es scheint zu helfen.Mit einem VPN ist jedoch nicht alles einfach. Es gibt Möglichkeiten zur Dekanonymisierung. Insbesondere über WebRTC. Es gibt auch ein Leckproblem durch DNS. Gehen Sie auf die Website http://ipleak.net/ mit aktiviertem VPN. Dort werden IP-Adresslecks angezeigt (falls vorhanden). Dies gilt zwar für Browser. Wie relevant dies für BitTorrrent ist, weiß ich nicht.VPN kann als Dienst oder durch Erhöhen Ihres Servers verwendet werden (wir kaufen VPS und installieren die Software selbst). Es gibt ein sehr großes Thema.Neben einem VPN reicht im Prinzip ein Proxy aus, es ist etwas billiger.Vielen Dank an artyums für die Suche nach einem günstigen VPS - lowendstock.com .Ein paar Tipps von ihm:- Nur OpenVZ VPS ist für VPS geeignet, kein KVM
- Stellen Sie bei der Auswahl sicher, dass Sie in der Beschreibung oder im technischen Support die Möglichkeit angeben, die TUN / TAP-Schnittstelle zu aktivieren. Standardmäßig ist es häufig deaktiviert und das VPN funktioniert nicht.
Alternative Meinung von ValdikSS :OpenVZ ist ein Container wie Docker. Sie können den Kernel nicht ändern und keine Kernelmodule laden. Der Eigentümer des Servers kann mit einem Befehl als Root in den Container gelangen. KVM / XEN - Virtualisierung, Sie können alles tun, was Sie wollen. OpenVZ-Container sind billig und für unprätentiöse Leute geeignet, die alle Arten von Websites optimieren und nicht in den Kern klettern.
Links von ihm (ich habe nicht nachgesehen, ich habe keine Beziehung, es gab kein Schleudern):- ruvds.com/en-rub/linux
- hostmaze.com
- yoctobox.com/#/#openvz
Link von mir (es wurde ins Schleudern gebracht - ein Werbecode für 6 Monate, aber ich habe keine Beziehung, ich habe ihn nicht überprüft) - www.vpnunlimitedapp.com - 25 USD / Jahr (kein Artikel wurde dafür geschrieben; sie haben nur eine persönliche Nachricht geschrieben, klicken Sie nicht, wenn Sie empört sind) .Links von Google (deu, ich habe keine Beziehung, es gab kein Schleudern):Verschieben Sie den Torrent-Client in die Cloud
Eine Unteroption der vorherigen - anstatt den Datenverkehr über den VPN-Server zu leiten, können Sie den Client in der Cloud ausführen. Dann gibt es auf Ihrem Computer überhaupt keine Spur. Vom Client in der Cloud heruntergeladen und dann heruntergeladen (http / ftp) (es ist auch über VPN für vollständige Paranoia möglich).Sicherlich gibt es Software für den Zugriff auf den Torrent-Client über das Web-Face (und nicht über RDP usw.). Aber ich habe nicht recherchiert. Schreiben Sie in die Kommentare, fügen Sie hinzu.Bei der Auswahl eines VPS (sowohl für den VPN-Server als auch für das Entfernen des Clients) ist es wichtig, auf die Menge des bezahlten Datenverkehrs zu achten (möglicherweise 100 GB oder möglicherweise unbegrenzt).Ergänzungen? Source: https://habr.com/ru/post/de400423/
All Articles