Kontrola komputerów i Sprawdzanie IP. Część 3
Bezpieczeństwo

Kontrola komputerów i Sprawdzanie IP. Część 3

przeczytasz w 3 min.

Trzecia część cyklu poświeconego bezpieczeństwu w Sieci, w której pokazujemy jak łatwo namierzyć adres IP komputera użytkownika korzystającego z sieci P2P.

Skoro już wiemy co jest dozwolone w Sieci, a co nie, zastanówmy się teraz nad tym, w jakich sytuacjach policja może wkroczyć do domu Internauty. O tym, że polska policja działa aktywnie w zwalczaniu internetowej przestępczości związanej z łamaniem praw autorskich świadczą pojawiające się w mediach informacje o zatrzymaniu komputerowych piratów. Informacje na ten temat zbiera m.in. strona odnośnie "nalotów". Przeglądając zamieszczone na niej informacje widać, że celem policyjnych kontroli są głównie firmy wykorzystujące do pracy nielegalne oprogramowanie oraz osoby handlujące nielegalną muzyką, filmami i programami na różnego rodzaju giełdach, a nawet w sklepach – ale nie tylko. Często kontrolowane są też mieszkania prywatne i akademiki.

Jednym z głośniejszych policyjnych nalotów przeprowadzonych pod koniec stycznia zeszłego roku była kontrola w podwarszawskim Otwocku, gdzie podczas sprawdzania mieszkań i domów zabezpieczono do analizy legalności treści 40 komputerów i laptopów. „Funkcjonariusze wkroczyli do mieszkań na polecenie białostockiej prokuratury, a powodem przeprowadzonej akcji było popełnienie przez użytkowników zabezpieczonych komputerów przestępstwa wynikającego ze złamania ustawy o prawach autorskich i prawach pokrewnych. Skontrolowani użytkownicy korzystali z programów wymiany plików P2P. Pomimo, że w większości przypadków skontrolowani internauci złamali prawo nieświadomie, to podlegają oni odpowiedzialności karnej. Grozi im do 2 lat pozbawienia wolności. Przeprowadzona przez otwockich policjantów akcja miała też przestrzec wszystkich użytkowników Internetu przed odpowiedzialnością karną wynikająca z artykułu 116 ust. 1 ustawy o prawie autorskim i prawach pokrewnych” – tyle policyjnego komunikatu. Policja przewiduje, że tego typu akcji będzie więcej.

Wielu z Was zapewne zastanawia się, w jaki sposób policja jest w stanie namierzyć czy ktoś pobiera w nielegalny sposób pliki. Wbrew pozorom nie jest to bardzo trudne. Każdy komputer działający w Sieci ma przydzielany adres IP, który go jednoznacznie identyfikuje. Wystarczy zatem poznać numery IP komputerów pobierających nielegalne dane z sieci P2P, aby móc później zwrócić się do dostawcy Internetu o informacje kto kryje się za danym numerem IP. Do otrzymania informacji od dostawcy Internetu o tym, za jakim numerem IP kryje się jaki użytkownik, a ściślej, w jakim lokalu i pod jakim adresem znajduje się komputer lub domowa sieć o danym adresie IP (trzeba pamiętać, że nie da się w ten sposób ustalić, kto siedział w danym momencie za klawiaturą komputera), uprawnione są w Polsce policja oraz prokuratura. Dzięki uzyskaniu takich danych adresowym policja, na wniosek prokuratury, ma już później możliwość wkroczenia do mieszkania Internauty i przeprowadzenia kontroli legalności treści znajdujących się na dysku komputera.

Dane te za pośrednictwem policji lub prokuratury mogą też otrzymać firmy reprezentujące twórców utworu, ale w tym celu musi wcześniej zostać wszczęte postępowanie o naruszeniu ustawy o ochronie praw autorskich. Uzyskane przez policję od dostawcy Internetu dane trafiają do akt sprawy, do których firma reprezentująca pokrzywdzonych właścicieli praw autorskich ma dostęp. W ten sposób kancelarie prawne zdobywają dane, które następnie wykorzystują do sporządzania szeregu pozwów sądowych przeciw Internautom pobierającym nielegalnie pliki. Co jakiś czas o takich sprawach głośno jest w mediach. Pojawiają się wówczas publikacje informujące, że dana kancelaria prawna reprezentująca jakąś firmę lub grupę twórców rozsyłała do użytkowników pisma wzywające ich do uiszczenia karnych opłat za nielegalnie rozpowszechniane w sieci utwory.

Namierzanie numeru IP w sieciach P2P

No dobrze, ale w jaki sposób namierza się numer IP? Zadanie to wykonuje odpowiednie oprogramowanie monitorujące ruch w sieci. Obecnie istnieją dwie metody monitorowania zasobów udostępnianych w sieciach P2P. Pierwsza z nich polega na przechwytywaniu i analizowaniu pakietów w węzłach sieci, druga, to analiza ruchu z punktu widzenia klienta sieci P2P.

Namierzanie IP

Ze względu na różne technologie wykorzystywane w sieciach P2P oraz ze względu na rozproszenie udostępnianych zasobów, metoda przechwytywania i analizy pakietów w węzłach sieci jest stosowana bardzo rzadko. Wymaga ona dużej mocy obliczeniowej do analizy całego ruchu sieciowego, rozpoznawania wśród informacji pakietów P2P i odpowiedniego sklasyfikowania przesyłanej przez dany węzeł sieci zawartości.

W praktyce stosuje się metodę analizy ruchu wewnątrz sieci P2P z punktu widzenia klienta. Do sieci P2P podłącza się odpowiednio spreparowanego klienta, nazywanego agentem. Program udaje, że jest jednym z komputerów pobierających i udostępniających dane w sieci P2P. Jeżeli komputer użytkownika pobierającego dane w sieci P2P skontaktuje się z klientem, poda mu swój numer IP – inaczej nie byłaby możliwa między tymi komputerami transmisja danych. Agent też aktywnie odpytuje komputery pobierające dane w sieci P2P. W ten sposób na komputerze-agencie tworzona jest lista adresów IP komputerów uczestniczących w wymianie danych. Uzyskane w ten sposób adresy IP nie zawsze oznaczają rzeczywiste źródło udostępnianego pliku, gdyż w sieciach P2P, takich jak BitTorrent oraz Freenet wiele komputerów pośredniczy w wymianie danych, niemniej analizując przez pewien czas ruch, dochodzi się do adresów IP komputerów rzeczywiście rozpowszechniających dane.

Oczywiście poza samą identyfikacją adresów IP komputerów w sieci P2P należy określić zawartość udostępnianych danych – tym bardziej, że w ten sposób rozpowszechnia się sporo dozwolonych, legalnych treści – np. w sieciach P2P udostępniane są dystrybucje Linuksa. W sieci eMule/eDonkey jest to dość proste, gdyż podłączając się do niej, uzyskuje się automatycznie dostęp do listy użytkowników zalogowanych do danego serwera.

Następnie należy zbadać sumy kontrolne, które wprowadzane są w sieciach P2P do jednoznacznej identyfikacji zasobów i prawidłowego funkcjonowania samej sieci P2P. Agent nie musi w ogóle ściągać danego pliku, aby sprawdzić, czy zawiera on rzeczywiście te dane, na które wskazuje jego nazwa. Firmy zajmujące się walką z piractwem tworzą bowiem bazy sum kontrolnych dla materiałów określonych jako niedozwolone. Wystarczy porównać zawartość tej bazy z przesyłanymi ze źródła informacjami o danym pliku, aby stwierdzić, czy jest on nielegalny.