Ściągasz z torrentów – uważaj!

craig_garner_unsplash_com1

Dopóki samochód jedzie, rzadko kiedy interesuje nas, co dzieje się pod maską. Podobnie jest z oprogramowaniem, dopóki działa tak jak powinien, nie zastanawiamy się jaki jest tego mechanizm. W przypadku torrentów warto jednak to wiedzieć, bo „podróż” może okazać się bardziej kosztowna niż się spodziewaliśmy.

Jak działają torrenty
Głównym założeniem protokołu BitTorrent w sieci peer-to-peer (model komunikacji w sieci komputerowej zapewniający wszystkim hostom te same uprawnienia, w odróżnieniu od architektury klient-serwer) jest odciążenie serwera udostępniającego duże pliki danych. Na przykład pobieranie pełnego oprogramowania Linux (4.2 GB DVD) może trwać nawet kilka godzin, jeśli ściąga się go z jednego serwera. A przy tym prawdopodobieństwo, że jednocześnie wielu użytkowników zacznie pobierać to oprogramowanie jest dosyć duże. Wielu korzystających naraz oznacza, że każdy w efekcie będzie ściągał wolniej. Dlatego twórcy BitTorrenta postanowili wykorzystać komputery użytkowników, którzy już pobrali w całości bądź części dany plik. Plik dzielony jest na części i udostępniany w sieci torrent przy pomocy metapliku o rozszerzeniu „torrent”. Metaplik zawiera informacje o właściwym pliku oraz jego częściach rozrzuconych po sieci. Umożliwia również stwierdzenie, czy dana część została pobrana bez błędów. Program pobierający pyta serwer torrent (tzw. tracker) skąd można pobrać części plików, a ten wskazuje mu adresy komputerów, które posiadają fragmenty o które pyta. Pliki są pobierane bezpośrednio z komputerów innych użytkowników. Dzięki temu torrenty są tak szybkie i niezawodne. Ale to oznacza, że każdy komputer jest jakby serwerem i udostępnia pobrane pliki (seed’uje).

Legalne czy nie
Swego czasu społeczność internetowa żyła informacją o tym, że polskie kancelarie zaczęły ścigać użytkowników sieci P2P (torrentów) za nielegalne pobieranie plików multimedialnych. Więcej o tym można przeczytać na stronie http://tinyurl.com/cvc7h2v. Jedna z kancelarii chwaliła się w prasie, że złożyła już 13 tys. zawiadomień w prokuraturze, a kolejne już są opracowywane. Rośnie również zainteresowanie ze strony poszkodowanych firm i autorów. Według polskiego prawa pobieranie i rozpowszechnianie w dowolnej formie oprogramowania jest karalne.
Traktowane jest jak kradzież. Nieco inaczej ma się sprawa jeżeli chodzi o utwory multimedialne oraz książki. W tym przypadku prawo (ustawa o prawie autorskim
i prawach pokrewnych) zabrania jedynie rozpowszechniania utworów nim objętych. Oznacza to, że możemy pobierać pliki i ich używać. W tym świetle może się wydawać, że pozwy są bezpodstawne. Tak jednak nie jest. To właśnie jeden z powodów, dla których warto zajrzeć „pod maskę” programu do ściągania „z torrentów”. Podstawową zasadą działania torrentów jest wzajemne udostępnianie sobie fragmentów pliku już w trakcie pobierania. Oznacza to, że jeżeli korzystasz z torrentów do pobierania np. muzyki, filmów czy e-booków chronionych prawem
autorskim – łamiesz prawo. Bo także udostępniasz czyli rozpowszechniasz.

Patrz, co pobierasz
Korzystanie z torrentów niesie ze sobą jeszcze jedno znaczące zagrożenie. Kiedy pobierasz programy za ich pomocą, nie wiesz z czym masz do czynienia. Nie wiesz, co tak naprawdę ściągniesz, dopóki pobieranie się nie zakończy. Musisz zaufać autorowi torrenta i opiniom innych użytkowników strony, z której pobrałeś plik. Badania zawartości plików udostępnianych za pośrednictwem torrentów wykazały,
że prawie 20% plików jest zarażone różnej maści wirusami. Więc jeżeli ściągasz w ten sposób oprogramowanie „złapanie” wirusa z którym Twój program antywirusowy sobie nie poradzi, jest tylko kwestią czasu.
W przypadku legalnego oprogramowania rozpowszechnianego przez torrenty (bo tak też bywa – np. dystrybucje systemu Linux są tak udostępniane), ryzyko infekcji jest znacznie mniejsze, ale na wszelki wypadek warto przed uruchomieniem przeskanować pobrane pliki programem antywirusowym (i sprawdzić sumę kontrolną ściągniętego pliku). Na szczęście część programów służących do ściągania plików z sieci torrent pozwala na „podejrzenie” zawartości ściąganego pliku multimedialnego już po pobraniu kilku fragmentów. Jednak co do zasady nie warto instalować programów ściągniętych z torrentów, to zbyt duże ryzyko.

Uwaga na „dziury”
Należy pamiętać też, że oprogramowanie służące do pobierania plików nie jest wolne od błędów. W sierpniu 2010 r. w „uTorrencie”, jednym z najpopularniejszych programów tego typu znaleziono dziurę umożliwiającą wykonanie dowolnego polecenia jeżeli użytkownik uruchomił plik torrent udostępniony na zasobie sieciowym hackera. Inna dziura pozwalała na takie przygotowanie pliku „torrent”, że pobierane pliki były zapisywane w dowolnym miejscu wybranym przez tworzącego plik. Oznacza to, że hacker mógł np. umieścić plik wykonywalny w folderze autostartu i uruchomić go bez naszej wiedzy. Powyższe dziury zostały „załatane” i w aktualnie najnowszych wersjach żadnych znanych poważnych zagrożeń nie ma.
Część czytelników wie, że warto zainwestować w firewalla, aby być choć trochę spokojniejszym o bezpieczeństwo swojego komputera. Niestety korzystanie z torrenta w sieci zabezpieczonej firewallem jest kłopotliwe, ponieważ domyślnie większość zapór sieciowych blokuje ruch na portach, które wykorzystują torrenty. Większość poradników korzystania z torrentów zaleca więc odblokowanie tych portów, a w przypadku, gdy „jesteśmy za routerem” – ustawienie forwardowania tych portów (czyli przekierowania ruchu bezpośrednio do naszego komputera). Dla hackera to świetna wiadomość. Jeżeli udało mu się zainfekować nasz komputer to dobrze skonfigurowany firewall normalnie zablokowałby komunikację wirusa ze światem zewnętrznym. Ale po takiej zmianie, odbezpieczone „drzwi” do naszego komputera są ciągle otwarte. Wystarczy tylko, że wirus wykorzysta do komunikacji jeden z tych właśnie odblokowanych portów.

Zarządzanie oprogramowaniem
Kolejną funkcjonalnością zachwalaną prze twórców klientów torrent, jest dostęp do programu za pomocą sieci internet. uTorrent posiada wbudowany interfejs, który umożliwia dostęp do zarządzania opcjami pobierania poprzez przeglądarkę internetową. Jeżeli znamy zewnętrzny adres IP naszego komputera, możemy to zrobić z dowolnego komputera w internecie. Niestety skonfigurowanie tego interfejsu tak, aby zapewniał bezpieczny dostęp jest w zasadzie niemożliwe. Szyfrowanie komunikacji wymaga instalacji zewnętrznego oprogramowania i odpowiedniej konfiguracji obydwu aplikacji, a proces logowania nie zapewnia ochrony przed atakami siłowymi (wpisywaniem każdej możliwej kombinacji użytkownik/hasło). Więc tego rozwiązania nie można polecać.
Warto wspomnieć, że twórcy najpopularniejszych programow (uTorrent, Vuze) prowadzą dedykowane serwisy umożliwiające zarządzanie oprogramowaniem zainstalowanym na naszym komputerze. W serwisach trzeba się zarejestrować, ale bez obaw – zapewniają bezpieczne uwierzytelnianie oraz szyfrowanie komunikacji.
I na koniec – samo korzystanie z sieci P2P (torrentów) jako takie nie jest nielegalne. Nielegalne jest naruszanie prawa, a więc kradzież oprogramowania (ściąganie i crackowanie Windows, Office, Adobe) czy rozpowszechnianie programów, muzyki, książek i tym podobnych. Dobrze o tym pamiętać.

Konrad Pietrzak
fot. Craig Garner

VN:F [1.9.22_1171]
Rating: 6.9/10 (18 votes cast)
Ściągasz z torrentów – uważaj!, 6.9 out of 10 based on 18 ratings

Powiązane wpisy

Jeden komentarz;

  1. MPR said:

    oj, korzysta się czasami z torrrentów, chociaż trzeba uważać, bo łatwo o „zanieczyszczenie” komputera :-(

*

*

Przed dodaniem komentarza, proszę rozwiązać działanie:

1+2=

Top