Неперехватываемый торрент

 
1 2 3 4

hcube

старожил
★☆

Собственно, идея вот в чем. Пишем клиент, который расчитан на обмен ПАКЕТАМИ с другими клиентами через защищенный протокол (PGP + архивация пакета). Причем где находятся клиенты, отключенная от сети прога не знает. При включении она начинает сканировать сеть и находит какого-то клиента с такой же прогой. После чего через него и с него скачивается список (на самом деле - ЧАСТЬ списка) других клиентов - в пределах 10-15 штук, для обеспечения устойчивой связности. После этого в сеть кидается ретранслируемый запрос (аналогично TCP/IP, только софтовый, и клиенты играют роль роутеров только при передаче запроса), скажем на файл. Те у кого файл есть, начинают в ответ посылать поток запрошенного кусочка файла (до этого - какие кусочки файла есть и какая возможность для отдачи, клиентская прога 'цепляется' так же как обычный трекер ко все доступным клиентам). Для параноиков можно пересылать кусочки через другого клиента, который служит только ретранслятором. Причем роутинг, т.е. ретрансляцию, можно хаотически менять раз по 10 в секунду. В результате - есть поток непонятно (PGP) каких данных, уходящих и приходящих по случайным адресам в Сети. Не, ну конечно если конкретный комп посадить под колпак, можно выяснить, ОТКУДА он получает данные. И туда приехать. Но поскольку никаких логов не ведется, другой комп может быть через шарик, и использоваться в течении 1 секунды, НИЧЕГО инкриминировать не получится. Ну, кроме разве что хранения скачанного контента на СВОЕМ винте для отдачи. Дистанционно, без маски-шоу, доказательств наличия контента не получить НИКАК.
Убей в себе зомби!  
+
-
edit
 

AGRESSOR

литератор
★★★★★
Речь о борьбе с файлообменниками?

Да один только объем скачиваемой инфы многое скажет. Еще можно (условно, с натяжкой) анализировать и по роду занятий (через соответствующие базы данных). Скажем, если студент Петя Васечкин скачивает/отдает в месяц уйму гигабайт инфы, то у него, скорее всего, файлообмен.

Простые серферы, как правило, имеет невысокий трафик.
Трудно искать черную кошку в темной комнате, особенно если ее там нет. Это тем более глупо, если эта кошка умная, смелая и вежливая.(с) С.К.Шойгу.  

hcube

старожил
★☆

Предположить - можно. Доказать - нет. Доказать что он качает контрафакт - вдвойне нет. А без доказательной базы все предположения идут лесом - презумпция невиновности.

Причем при уровне паранойи = 10 хостам (т.е. до адресата пакет ретранслируется 10 раз компами, находящимися в разных концах света, причем каждый раз где находится узел, отдающий пакеты, знает предыдущий узел - но НЕ знает ни сам запросчик, ни узлы до него) надежность такой системы будет соответствовать хакерским схемам, используемым сейчас для взлома банков ;-). Но даже при прямой передаче доказать ничего будет нельзя в принципе. Поскольку даже первый обмен открытими ключами происходит в сильно избыточном псевдошумовом коде, который опять же не ловится, имея сигнатуру белого шума. А дальше - PGP + архивация.
Убей в себе зомби!  
Это сообщение редактировалось 28.11.2007 в 02:28
+
-
edit
 

AGRESSOR

литератор
★★★★★
Не-не. Есть какая-то программа, которая управляет маршрутизацие, определяет хосты. Само по себе это не определится. Так вот, эта программа может быть вычислена и локализована на конкретном сервере. Даже если она будет засылаться на произвольно выбранный сервер с такой функцией, то ее работу тоже можно определить - по сигнатуре, как это делает антивирус. Можно использовать "медовые горшочки" - очень удобные серверы, которые якобы предоставляют такую функцию. Я так думаю. После этого ее логи (или реал-тайм работа) анализируются. Либо сама программа глушится каким-нибудь DDoS-нападением (это в случае, если программа не попала в "медовый горшочек", а оказалась на чужом сервере).

PGP + архивация в реал-тайме, подозреваю, сереьзнейших выч.мощностей потребуют.

ЗЫ. Взломы банков, как правило, осуществляются изнутри закрытой сети самого банка. Либо с получением доступа от лица сотрудника банка (знание реквизитов доступа). Иных путей нет. Все остальное просто красивые сказки о всемогущих хакеров.
Трудно искать черную кошку в темной комнате, особенно если ее там нет. Это тем более глупо, если эта кошка умная, смелая и вежливая.(с) С.К.Шойгу.  
+
-
edit
 

messer

опытный

AGRESSOR> Речь о борьбе с файлообменниками?
AGRESSOR> Да один только объем скачиваемой инфы многое скажет. Еще можно (условно, с натяжкой) анализировать и по роду занятий (через соответствующие базы данных). Скажем, если студент Петя Васечкин скачивает/отдает в месяц уйму гигабайт инфы, то у него, скорее всего, файлообмен.

Файлообмен не запрещён.

AGRESSOR> Простые серферы, как правило, имеет невысокий трафик.

А если сёрфер смотрит webкино или слушает webрадио. Или закачивает кино в YouTube или транслирует со своего компа подкасты? Это тоже преступление?
 
+
-
edit
 

AGRESSOR

литератор
★★★★★
messer> Файлообмен не запрещён.

Пока. Судьба "Напстера" показательна. Вопрос в том, до какого маразма скатятся разработчики ПО. Ну, например, дядя Билли разработает для следующей ОС систему распознания кода файлообменника и его блокировки...

messer> А если сёрфер смотрит webкино или слушает webрадио. Или закачивает кино в YouTube или транслирует со своего компа подкасты? Это тоже преступление?

Такие сервисы работают с зарегистированными серверами, чей контент и трафик легко проверяется.
Трудно искать черную кошку в темной комнате, особенно если ее там нет. Это тем более глупо, если эта кошка умная, смелая и вежливая.(с) С.К.Шойгу.  
+
-
edit
 

messer

опытный

AGRESSOR> Такие сервисы работают с зарегистированными серверами, чей контент и трафик легко проверяется.

Не так розово.

Все файлы называйте по-русски "молдавско-одесскими буквами". Копирайт защищает только оригинальные наименования.

Например. Если Beatles назвать Bitlz, то никто вам не предьявит ничего. :)

Прювет Билли.
 
Это сообщение редактировалось 28.11.2007 в 06:58
LT Bredonosec #28.11.2007 08:47
+
-
edit
 
упоминалось же, как за попу надысь взяли какого-то немца, что узел ТОРа у себя держал и через него качали. Взяли за подозрение в терроризме или каком-то мошеничестве.. короче, страху нагнали, что тот отказался дальше таким делом заниматься (хоть и отпустили)
 

hcube

старожил
★☆

> Так вот, эта программа может быть вычислена и локализована на конкретном сервере.

Вычислить, что на компе у человека стоит прога, можно. Да. Сделать подсадной софт, который будет имитировать прогу. Но ДОКАЗАТЬ что он в чем-то виноват - фиг. Для этого существует опция 'я параноик' - т.е. ВЕСЬ отдаваемый трафик прога берет не со своего компа, а с ДРУГОГО компа в сети, причем с какого - не говорит, просто ретранслирует пакет НЕСКОЛЬКО раз. Т.е. даже если органы получат на основе того что у человека стоит клиент разрешение на обыск, они все равно могут ничего не накопать - передача идет с другого компа, причем, возможно, в десятке хопов от, причем еще и роутинг каждые 10 секунд меняется.
Точнее не так - прога отдает пакеты. Но она их берет с себя, или ретранслирует - неизвестно. Если ее начать изолировать, отрезая от других узлов (чтобы доказать, что она контрафакт НЕ получает из сети) - она например 'впадает в панику' и прекращает обменитваться нелегальным контентом вообще.

Как второй уровень защиты, прога может обеспечивать распределенное хранение информации - причем на компе у человека лежат только фрагменты, да еще и в зашифрованном виде. А для просмотра прога их собирает в сети и отдает видеопоток. Или аудиопоток. Т.е. максимум что хранится на компе в незашифрованном нефрагментированном виде - это буфер на несколько секунд воспроизведения. Т.е. даже если ворвется бравый спецназ (тм), все что смогут пришить - это просмотр одного контрафактного фильма. Который в данный момент воспроизводится. Больше ничего на компе не будет... ну, в явном виде.

Относительно же сложности алгоритмов не извольте беспокоиться - зачем еще нужны шестиядерные процессоры? ;-).
Убей в себе зомби!  
Это сообщение редактировалось 28.11.2007 в 10:52
+
-
edit
 

AGRESSOR

литератор
★★★★★
messer> Все файлы называйте по-русски "молдавско-одесскими буквами". Копирайт защищает только оригинальные наименования.
messer> Например. Если Beatles назвать Bitlz, то никто вам не предьявит ничего. :)
messer> Прювет Билли.

Так это пока. А если закон начнет разбирать по контрольной сумме файла? А если в контент будут встраиваться какие-нибудь маркеры (скажем, на зубцах гистограммы звука будут крохотные провалы, не заметные при прослушивании, но считываемые при анализе осциллографом). Остается только перекодирование... да и то - не факт, что поможет.
Трудно искать черную кошку в темной комнате, особенно если ее там нет. Это тем более глупо, если эта кошка умная, смелая и вежливая.(с) С.К.Шойгу.  

hcube

старожил
★☆

Агги. Архивирование гарантированно превращает файл в белый шум. Заголовок же надо специально зашумить алгоритмом с избыточностью - тогда он также будет похож на шум. При приеме из зашумленного заголовка вынимается размер файла (в принципе можно придумать алгоритм, который именно по размеру и ориентируется), и архиватор извлекает из запакованного, а перед этим PGP-кодированного пакета КУСОЧЕК файла.
Пережатие же само собой также будет использовано ;-). Повторюсь, должна же куда-то деваться процессорная мощность ;-D.
Убей в себе зомби!  

BrAB

аксакал
★☆
hcube> Собственно, идея вот в чем. Пишем клиент, который расчитан на обмен ПАКЕТАМИ с другими клиентами через защищенный протокол (PGP + архивация пакета). Причем где находятся клиенты, отключенная от сети прога не знает. При включении она начинает сканировать сеть и находит какого-то клиента с такой же прогой.

дальше можно не читать. аффтару срочно идти читать что-нибудь по сетям, до просветления
Было у еврея всё плохо. Пришел за советом к равину. Тот - напиши над дверью - "Так будет не всегда". Стало всё ок. Пошел он благодарить. А тот ему - надпись не стирай. Злой чечен ползет на берег. ©Лермонтов  
+
-
edit
 

Balancer

администратор
★★★★☆
1. Сей велосипед уже изобретён. См. GNUnet | GNU's Framework for Secure Peer-to-Peer Networking или Click

2. Это не панацея. Ибо если возьмутся плотно - то просто тупо запретят шифрование трафика и шифрованный файлообмен. Германия уже практически на пороге принятия такого решения. Тут всё просто, с одной стороны - свобода полная, качай что хочешь. С другой - если начинают запрещать, то и Интернет вообще запретить могут. И всю страну в концлагерь превратить можно. Если тебе нужна свобода, то глупо не бороться за неё, а изыскивать пути приспособления к несвободе.
 

hcube

старожил
★☆

Дааарагой. Может, ты прежде чем что-то ляпнуть, калькулятор возьмешь? Допустим, хендшейк-пакет имеет размер в 100 байт. Типовая пропускная способность канала - 1 мбит. Т.е. 100 кб/сек. Т.е. 1000 пакетов в секунду. Емкость Интернета - 4 миллиарда адресов, верно? Т.е. полный перебор займет 4 миллиона секунд. Т.е. 46 дней. Это если во всем Интернете на одном прямом IP адресе есть 1 клиент. Если их хотя бы 1000, то случайный перебор даст попадание за 1.1 часа. Причем при следующем запуске прога будет стучаться по десятку ранее запомненных адресов. Типовая картина на серверах осла - это СОТНИ ТЫСЯЧ клиентов. Ку?
Убей в себе зомби!  
Это сообщение редактировалось 28.11.2007 в 20:41

AGRESSOR

литератор
★★★★★
hcube>> Собственно, идея вот в чем. Пишем клиент, который расчитан на обмен ПАКЕТАМИ с другими клиентами через защищенный протокол (PGP + архивация пакета). Причем где находятся клиенты, отключенная от сети прога не знает. При включении она начинает сканировать сеть и находит какого-то клиента с такой же прогой.
BrAB> дальше можно не читать. аффтару срочно идти читать что-нибудь по сетям, до просветления

Действительно. Если программа находит в сети клиентов с такой же прогой, то что помешает тем же правоохранительным органам, вооружившись такой же прогой, отслеживать клиентов в сети? :)
Трудно искать черную кошку в темной комнате, особенно если ее там нет. Это тем более глупо, если эта кошка умная, смелая и вежливая.(с) С.К.Шойгу.  

hcube

старожил
★☆

Ну отследят они. И чего дальше? Приезжают к клиенту, у того - пустой комп с лицензионным софтом, подключенный к Интернет. Ни одного контрафактного файла, на компе запущена программа-клиент. И чего ты инкриминируешь? Это не говоря уже о том, что анализом трафика получить информацию о том, какие передаются данные, принципиально невозможно. Т.е. СОРМ-2 отдыхает.
Убей в себе зомби!  
+
-
edit
 

AGRESSOR

литератор
★★★★★
hcube> Ну отследят они. И чего дальше? Приезжают к клиенту, у того - пустой комп с лицензионным софтом, подключенный к Интернет. Ни одного контрафактного файла, на компе запущена программа-клиент. И чего ты инкриминируешь? Это не говоря уже о том, что анализом трафика получить информацию о том, какие передаются данные, принципиально невозможно. Т.е. СОРМ-2 отдыхает.

Само использование файлообменной программы может стать незаконным. Вот что. ;)

Анализ трафика пока невозможен. Но только пока. Если сделать пакеты читаемыми без сложения в единый файл, то анализировать можно. Тот же "Осел" передает частями по 9 с чем-то там метров. Причем если файл еще не докачан, возможность предпросмотра есть. Значит, можно и с отдельными фрагментами разобраться.

Если, конечно, это не программа. Хотя и тут можно че-т придумать.
Трудно искать черную кошку в темной комнате, особенно если ее там нет. Это тем более глупо, если эта кошка умная, смелая и вежливая.(с) С.К.Шойгу.  

BrAB

аксакал
★☆
hcube> Дааарагой. Может, ты прежде чем что-то ляпнуть, калькулятор возьмешь? Допустим, хендшейк-пакет имеет размер в 100 байт. Типовая пропускная способность канала - 1 мбит. Т.е. 100 кб/сек. Т.е. 1000 пакетов в секунду. Емкость Интернета - 4 миллиарда адресов, верно? Т.е. полный перебор займет 4 миллиона секунд. Т.е. 46 дней. Это если во всем Интернете на одном прямом IP адресе есть 1 клиент. Если их хотя бы 1000, то случайный перебор даст попадание за 1.1 часа. Причем при следующем запуске прога будет стучаться по десятку ранее запомненных адресов. Типовая картина на серверах осла - это СОТНИ ТЫСЯЧ клиентов. Ку?

Не пускайте детей в интернет, интернет от них тупеет :)

А теперь ликбез.

1) Использовать ты можешь только UDP. Тыканье сессиями TCP по перебору адресов будет с большой вероятностью расценено как сканирование. Договор с провайдером читал? Приедет и пропишет тебе первичный и вторичный днс по самые помидоры.

2) Остается UDP. Тут мы вспоминаем что помимо адреса есть ещё порт. Если ты займешь некий порт - он просто будет перекрыт - и всё. Остается выбирать номер порта случайно. Вот только портов у нас 65535-1024=64511. Что при умножении на 46 дней дает.... :D

3) подобное UDP сканирование так же может быть рассмотрено как сканирование - с последствиями
Было у еврея всё плохо. Пришел за советом к равину. Тот - напиши над дверью - "Так будет не всегда". Стало всё ок. Пошел он благодарить. А тот ему - надпись не стирай. Злой чечен ползет на берег. ©Лермонтов  

hcube

старожил
★☆

Пакет содержит фрагмент файла. Получен по роутингу через ближнего соседа от кого-то вдалеке, в ответ на запрос 'нужен кусок ххх файла yyy'. Закриптован PGP и зажат архиватором чтобы не иметь четкой сигнатуры. Т.е. прочесть его может только другой клиент, перехват на полдороге невозможен в принципе.

Т.е. даже если плотно взять комп под колпак, все что можно выяснить - это сколько человек качает и откуда. ЧТО качает и есть ли оно там откуда он качает, или лежит где-то дальше - невозможно выяснить в принципе.

А запрет на использование - это да. Но будет сложно обьяснить суду, почему нельзя шифровать свое любительское видео ;-). Опять же, можно большой скандал устроить по поводу вторжения в частную жизнь.
Убей в себе зомби!  

hcube

старожил
★☆

Ага, ты сначала хоть одного спамера догони. Ну сканирует комп инет - и чего? У него это штатный режим работы - сканирование идет по определенному порту, у него есть конечная цель (т.е. это не непрерывное действие), вредоносных действий не совершается...
Убей в себе зомби!  
+
-
edit
 

Balancer

администратор
★★★★☆
Ещё раз порекомендую не изобретать велосипед, а изучить Enthropy и GNUNet :) В первой, кстати, прячется очуменное количество всякой детской порнухи. Процентов 80 наименований ассортимента.
 

BrAB

аксакал
★☆
hcube> Ага, ты сначала хоть одного спамера догони. Ну сканирует комп инет - и чего? У него это штатный режим работы - сканирование идет по определенному порту, у него есть конечная цель (т.е. это не непрерывное действие), вредоносных действий не совершается...

ты уж определись :)

ещё раз. "по определенному порту" - не получится. Провайдер просто закроет входящие TCP сессии на этот порт - и всё. И UDP может закрыть точно так же. На этом работа твоей проги завершится.
Было у еврея всё плохо. Пришел за советом к равину. Тот - напиши над дверью - "Так будет не всегда". Стало всё ок. Пошел он благодарить. А тот ему - надпись не стирай. Злой чечен ползет на берег. ©Лермонтов  

hcube

старожил
★☆

А на каком основании он это сделает? Ну да - вот комп пользователя пробует установить 1000 соединений в секунду в течении 15 минут. И чего? Знаешь ли, ословодов с примерно той же структурой трафика никто не отключает. И, хорошо - пусть порт будет связан с IP через фиксированное правило - порт равен (IP+Х)%64000 - такое провайдер замучается блокировать...

Речь не об этом ведь. А о том, что можно сделать такой торент-клиент, который будет ненаблюдаемым снаружи. И даже если его сломают и раскрутят исходники, все равно при дОлжном уровне паранойи пользователю будет нечего инкриминировать.
Убей в себе зомби!  

BrAB

аксакал
★☆
hcube> А на каком основании он это сделает? Ну да - вот комп пользователя пробует установить 1000 соединений в секунду в течении 15 минут. И чего? Знаешь ли, ословодов с примерно той же структурой трафика никто не отключает. И, хорошо - пусть порт будет связан с IP через фиксированное правило - порт равен (IP+Х)%64000 - такое провайдер замучается блокировать...
hcube> Речь не об этом ведь. А о том, что можно сделать такой торент-клиент, который будет ненаблюдаемым снаружи. И даже если его сломают и раскрутят исходники, все равно при дОлжном уровне паранойи пользователю будет нечего инкриминировать.


На основании? Да легко. Ставим клиента и начинаем кучу закачек пиратского файла. Это не сложно. Пишем пакетики с интересующими нас адресами источников - т.е. с адресами из нашей сети. Получили такой пакет? всё, есть нарушение УСЛОВИЯ ПРЕДОСТАВЛЕНИЯ УСЛУГ:

передавать по сети информацию, отправка которой противоречит законодательству РФ

закрываем порт. Если клиент приходит качать права - ок, добро пожаловать в суд. Будет решение - откроем порт :) Правда Куда Надо - пров тоже сообщит. Вот и всё :)
Было у еврея всё плохо. Пришел за советом к равину. Тот - напиши над дверью - "Так будет не всегда". Стало всё ок. Пошел он благодарить. А тот ему - надпись не стирай. Злой чечен ползет на берег. ©Лермонтов  
+
-
edit
 

Balancer

администратор
★★★★☆
hcube> А на каком основании он это сделает?

Это очень распространённая сегодня практика.

hcube> И чего? Знаешь ли, ословодов с примерно той же структурой трафика никто не отключает.

Стандартные ословые порты закрыты у многих провайдеров. Либо, вообще молча делают ненадёжные соединения на этих портах. Даже Стрим этим грешил - см. форумы Стримклаба :)

hcube> И даже если его сломают и раскрутят исходники, все равно при дОлжном уровне паранойи пользователю будет нечего инкриминировать.

На чисто техническом уровне - достаточно защищённые сети уже есть, я дважды ссылался. Посмотри, всё же, на них - велосипед, ведь, изобретаешь.

На уровне противодействия правительству - технический уровень бессилен. Объявляется вне закона вся сеть, как Napster в США, и уже не важно будет, что у тебя через неё раздаётся. Достаточно присутствие клиента на компе или характерного трафика, чтобы RIAA тебя засудила за все убытки последних 10 лет :)
 
1 2 3 4

в начало страницы | новое
 
Поиск
Поддержка
Поддержи форум!
ЯндексЯндекс. ДеньгиХочу такую же кнопку
Настройки
Твиттер сайта
Статистика
Рейтинг@Mail.ru