Конец халяве: I Know What You Download +56


Не понимаю, почему никто не кричит «полундра» (поискал здесь и на Хабре по слову «iknowwhatyoudownload», но ничего).

Итак, некий сайтик iknowwhatyoudownload.com по IP-адресу показывает список торрентов, скаченных и розданных с этого адреса.
Судя по всему, запустились недавно. Домен зарегистрирован 14 сентября 2016. Отображается статистика примерно за месяц. Но как долго она собиралась, неизвестно.

image

DISCLAIMER: я не имею отношения к этому сервису. Если вы подозреваете, что это реклама, не читайте дальше и не нажимайте ссылки.

Особенно доставляет:

Сотрудничество

Мы готовы делиться данными, предоставляя их в различных форматах/разрезах на автоматизированной основе. Кроме того, мы располагаем техническими возможностями для «поимки» пользователей, раздающих торрент-файлы. Подключаясь к компьютеру пользователю и скачивая маленький кусочек торрента, мы можем снять TCP-дамп обмена данных с пользователем. Данные из дампа имеют уникальный «отпечаток» — хэш, который совпадает с хэшем из торрент-файла. Это позволяет однозначно доказать факт распространения торрента с некоторого IP-адреса. Скоро это будет актуально и в России. По вопросам сотрудничества вы можете написать нам. P.S. А еще мы можем строить рекомендательные системы, деаномизировать пользователей торрент-сайтов и многое, многое другое.

Ну не сволочи?

В принципе по УК 146.2 уже можно многих привлекать (Нарушение авторских и смежных прав), а кое-кого и по 242 (Незаконные изготовление и оборот порнографических материалов).

Можно походить по соседям (с точки зрения IP-адреса), посмотреть что народ качает.

В общем, запуская торрент-клиент вспомните об этом. Самое время задуматься о VPN/proxy.

P.S. uTorrent легко заставить работать только через VPN.

UPDATE


В комментариях сообщают, что в основном отображаются торренты с rutracker'a. Продолжаем наблюдать.
Очевидно одно, обновление статистики очень неторопливое, если вообще до сих пор работает. Ведь не исключено эта была демонстрация возможностей для поиска «инвесторов» и денег на поддержание проекта нет.
Также сообщают, что это уже четвертый подобный проект, в частности см. habrahabr.ru/post/134374

В любом случае задуматься об анонимизации своего торрент траффика IMHO стоит.

Ну и вчерашняя новость в тему — В России хотят ввести штрафы за скачивание пиратского контента.

UPDATE 2


Связались авторы (они теперь тут) и дали некоторые комментарии. Публикуется с согласия.

> Расскажите как работает всё: как и что собираете, что храните, кому продаете )
Данные по торрентам собираются как напрямую из DHT, так и с популярных торрент-трекеров. Данные по пользователям собираются напрямую из DHT, имитируя работу стандартного торрент-клиента.

Пока что в России мы в основном продаем информацию о загрузках по ip адресам рекламным платформам. Правообладатели в основном покупают у нас данные о сайтах распространителях.

Но тем ни менее, вскоре мы ожидаем, что внимание правообладателей и правоохранителей перейдет с владельцев сайтов на конечных пользователей.

Помимо прочего, система располагает возможностью подключения к IP-адресу, раздающему торрент, для фиксации в TCP-дампе доказательства загрузки и распространения (handshake по протоколу bittorrent). Кроме того, дополнительно мы можем сгрузить кусочек файла с компьютера пользователя.
В данный момент, к нам пока что не обращались правоохранительные органы, но мы работаем в этом направлении, мы ожидаем появления в следующем году соответствующих процедур и подзаконных актов.


> Это не объясняет почему у многих не отображаются их торренты, при том, что внешний IP давно не менялся. Т.е. вы скачиваете конкретные торренты (как вы их отбираете?) с конкретных трекеров (каких?) и имитируете раздачу, записывая адреса пиров? Сколько надо находится на раздаче, чтобы попасть в вашу статистику?

Торрент-файлы к нам в БД попадают несколькими способами. Во-первых, мы берем новинки с популярных торрент-сайтов (зарубежных и российских). Во-вторых, у нас есть компоненты, которые постоянно прослушивает DHT-сеть. Если кто-то ищет/анонсирует infohash, мы также добавляем его в свою базу.

Данные по одному торрент-файлу собираются один раз в несколько часов. В целом чем дольше вы находитесь на раздаче, тем больше вероятность попасть к нам в БД. Данные на сайте обновляются с задержкой в сутки.

Обычно мы решаем другие задачи — отслеживать небольшое количество торрент файлов, получая по ним как можно больше данных.

Как вы понимаете, на сайте идеология другая — получить по большому количеству торрент-файлов как можно больше данных, поэтому применяемые методы могут быть неточными. Да, кроме того, на сайте не отображаются данные старше 4х недель.


UPDATE 3


Касательно того, «что делать».
Помимо того, что «забить», «мне нечего скрывать», «статья — наброс и реклама» и т.д и т.п., все таки большему количеству людей (мне например) стало ясно, что BitTorrent не очень беспокоится о privacy юзеров, и мы уязвимы для слежки. Кто и зачем это будет делать, вопрос уже другой. Даже если указанный сайт, виновник торжества, загнется, проблема останется. Никто ведь не мешает поднять такую вещь на госсредства. Мы о ней узнаем, когда будет уже поздно. Поэтому, если честно, удивляют комментарии «моих торрентов нет, это наброс».

DISCLAIMER: часть не содержит лично моего опыта, я не специалист в peer-to-peer сетях, основана на комментариях к этой статье.

Тезисно, какие есть варианты:
  • подкрутить чего-то в торрент-клиенте (шифрование и т.д.)
  • использовать VPN и proxy
  • использовать Тор и I2P
  • вынести торрент клиент в облако


Подкрутить чего-то в торрент-клиенте


Спасибо юзеру ValdikSS, поделившемуся ссылками на исследование уязвимости BitTorrent-протокола для слежки:

Более того, на основе этого исследования автор реализовал клиент torrent-live, который борется со слежкой. Он работает. Как установить и использовать см. в github.com/Ayms/torrent-live.

Остается надеяться, что запускать bt-клиента через NodeJS будут не все. Потому как, если все будут пользоваться этим клиентом, то обмен остановится.

Касательно шифрования в стандартных клиентах. Тут не ясно, поможет или нет. Шифрование есть во многих клиентах. Юзер ksenobayt рекомендует qBittorrent. В uTorrent так же есть (enable/disable/force).
Но есть мнение ( rogoz), что шифрование в bt-клиенте поможет только против DPI и никак не повлияет на слежку через DHT.

Использовать Tor и I2P


Не рекомендуют использовать BT поверх Тора, т.к. в Торе нет UDP. Поверх I2P можно. Спасибо юзеру gxcreator — для клиента Vuze есть плагин I2PHelper, с помощью которого можно работать через I2P.
Но, у меня не заработало (ничего не качается). Естественно, это кривые руки. Буду благодарен за правильный ссылки.

Использовать VPN и proxy


Вроде должно помочь.
Но, с VPN не все просто. Есть способы деанонимизации. В частности через WebRTC. Также есть проблема утечки через DNS. Зайдите на сайт http://ipleak.net/ с включенным VPN, он покажет утечки IP-адреса (если есть). Правда это касается браузеров. Насколько это актуально для BitTorrrent, я не знаю.

VPN можно использовать как сервис, так и подняв свой сервер (покупаем VPS и ставим софт сами). Тут очень большая тема.

Помимо VPN, в принципе, достаточно прокси, это немного дешевле.

Спасибо юзеру artyums, за поисковик дешевых VPS — lowendstock.com.

Пара советов от него же:
  • под VPS подходит только OpenVZ VPS, никаких KVM
  • при выборе обязательно уточняйте в описании или у техподдержки возможность включения TUN/TAP интерфейса. По-умолчанию он зачастую выключен, и VPN работать не будет

Альтернативное мнение от ValdikSS:
OpenVZ — контейнер, как Docker. Нельзя сменить ядро, нельзя загрузить модули ядра. Владелец сервера может одной командой зайти внутрь контейнера от root. KVM/XEN — виртуализация, можно делать все, что угодно. Контейнеры OpenVZ дешевы, подходят для неприхотливых людей, которые всякие веб-сайты крутят и не лазят в ядро.


Ссылки от него же (не проверял, отношения не имею, заноса не было):
  • ruvds.com/ru-rub/linux
  • hostmaze.com
  • yoctobox.com/#/#openvz

Ссылка от меня (был занос — промокод на 6 месяцев, но отношения не имею, не проверял) — www.vpnunlimitedapp.com — 25$/год (нет статья написана не ради этого; просто написали в личку, не кликайте, если возмущены).

Ссылки из Гугла (eng, отношения не имею, заноса не было):


Вынести торрент-клиент в облако


Подвариант предыдущего — вместо того, чтобы гонят трафик через VPN-сервер, можно запускать клиента в облаке. Тогда на вашей машине вообще никаких следов не будет. Скаченное клиентом в облаке потом качать себе (http/ftp) (можно и через VPN для полной паранои).
Наверняка есть софт, чтобы заходить через Web-морду в торрент-клиент (а не через RDP и т.п.). Но я не исследовал. Пишите в комментах, добавлю.

При выборе VPS (как для VPN-сервера, так и для выноса клиента), важно обращать внимание на объем оплаченного трафика (может быть 100Гб, а может анлимит).

Дополнения?
Повлияет ли знание о данном сайте на ваше поведение?

Проголосовало 2804 человека. Воздержалось 928 человек.

Отображаются ли ваши торренты?

Проголосовало 2040 человек. Воздержалось 914 человек.

Надо ли было рассказывать об этом сайте?

Проголосовало 1064 человека. Воздержалось 182 человека.

Только зарегистрированные пользователи могут участвовать в опросе. Войдите, пожалуйста.

-->


К сожалению, не доступен сервер mySQL