P2P omrežja so polna lažnih datotek

Namerno poškodovanih ali spremenjenih datotek, ki jim v angleškem jeziku pravimo decoys, je na internetu vedno več. Verjetno se vam je že velikokrat zgodilo, da ste po končanem prenosu filma ali glasbenih datotek prek P2P omrežij, razočarano ugotovili, da ste prenesli nek popolnoma drug film ali pa da je mp3 poškodovan. Medtem ko je največji problem prenosa filmov v tem, da se za naslovom skriva čisto drug posnetek, je problem prenašanja MP3 datotek nekoliko drugačen, saj v veliki večini primerov ne moremo govoriti o podtaknjenih datotekah (naslov in izvajalec pesmi se namreč ujemata z našimi pričakovanji), temveč o poškodovanih datotekah, ki nam pokvarijo užitke pri poslušanju glasbe. Največkrat se zgodi, da je na začetku poslušanja izbrane pesmi čisto vse vredu, nekje na sredini posnetka pa se ponavadi zgodi nekaj sekundni premor, zasliši se lahko govorno sporočilo ali pa kar je še hujše, uhoparajoče piskanje.

Zakonska podlaga
Glede na to, da so P2P omrežja z ilegalno razpečavo filmov, glasbe in programske opreme naredila veliko škodo zabavni industriji se le ta bori z vsemi sredstvi proti nelegalnemu prenašanju avtorsko zaščitenih datotek, med drugim tudi z direktnimi napadi na sama omrežja.

V ZDA so tako že leta 2002 z namenom sprejeli zakon, ki omogoča glasbeni in filmski industriji sabotažo nelegalnih datotek, ki se prenašajo prek P2P omrežij ter ohromitev delovanja računalnikov in strežnikov, preko katerih se prenašajo sporne datoteke. Z različnimi orodji in metodami želijo namreč preprečiti ilegalno distribucijo avtorsko zaščitenega materiala. Omenjeno potezo je seveda pozdravila in podprla tudi organizacija RIAA (Recording Industry Association of America), ki jo tvori pet največjih svetovnih glasbenih založnikov Bertelsmann, Vivendi Universal, Sony, AOL Time Warner in EMI Group.

Podjetja, ki razpošiljajo v omrežja lažne datoteke
Z razvojem in rastjo P2P omrežij je zabavna industrija prišla do spoznanja, da je veliko bolje in učinkoviteje, da se bolj kot pregonu posamičnih uporabnikov, posvetijo distribuciji poškodovanih in lažnih datotek v P2P omrežja, in da na ta način skušajo odvrniti uporabnike od uporabe servisov za izmenjavo nelegalnih datotek. Zabavna industrija tako že nekaj časa sodeluje s programerskimi hišami kot so Overpeer, Vidius, MediaDefender in Media Century, ki v P2P omrežja razpošiljajo lažne verzije popularnih skladb, filmov in programske opreme z namenom, da bi omejili nelegalno razpečevanje datotek.
 

Rezultati lanskoletne raziskave univerze Polytechniciz Brooklyna so pokazali, da je več kot polovica kopij najbolj popularnih pesmi, ki se prenašajo prek P2P omrežij poškodovanih ali lažnih.

 

Posli se ponavadi sklepajo tako, da se založnik in podjetje, ki skrbi za izdelavo lažnih datotek, dogovorita o konkretnih naslovih, ki jih je potrebno zaščititi.V primeru zaščite glasbenih naslovov se sklenejo pogodbe o zaščiti ponavadi za obdobje treh mesecev od izida naslova, v primeru zaščite filmskih naslovov pa gre ponavadi za trikrat daljše obdobje. Overpeer ima denimo sklenjeno pogodbo za varovanje več kot 8.000 naslovov filmov, glasbenih uspešnic in računalniških iger. Direktor Overpeera Marc Morgenstern pravi, da obstaja 90% verjetnost, da boste med naslovi za katere skrbijo, našli lažno datoteko, ki so jo razposlali v omrežje. Njihov cilj je narediti čim boljši približek datoteke, tako da uporabniki ne bi znali ločiti med pravo in lažno datoteko.

Filozofija delovanja podjetij, ki želijo preprečiti oziroma omejiti nelegalno distribucijo filmov, glasbe, iger in druge programske opreme, je preprosta: če bo med datotekami, ki jih je uporabnik prenesel na računalnik velika večina poškodovanih in s tem neuporabnih, bo uporabnik slej ko prej zgubil voljo po prenosu datotek z interneta in bo raje zavil v bližnjo trgovino, kjer si bo kupil zgoščenko svojega priljubljenega izvajalca ali pa najnovejši film in tako ne bo imel nobenih skrbi povezanih s kvaliteto posnetka. Če Overpeer in njemu sorodna podjetja preprečijo vsak mesec nekaj milijonov poskusov distribucije nelegalnih datotek, si lahko predstavljamo koliko denarja lahko dejansko prihranijo založnikom.

Profesor računalništva John Hale in njegov študent Gavin Manes z univerze Tulsa sta bila pred letom dni nagrajena za patentirano metodo, ki pomaga preganjati ilegalno izmenjavo datotek tako, da polni omrežja s ponarejenimi datotekami, ki izgledajo skoraj identične piratskim kopijam. Programska oprema deluje tako, da samodejno ustvarja datoteke in sicer glede na iskalne zahteve uporabnikov. Na novo kreirane lažne datoteke imajo tako ista imena in iste opisne oznake, kot jih imajo piratske kopije datotek. Če recimo uporabnik v iskalno polje P2P odjemalca vpiše »Collateral«, se lahko med rezultati iskanja takoj pojavi datoteka z istim naslovom a lažno oziroma poškodovano vsebino. Zaradi takšnega načina ustvarjanja datotej je težko prepoznati njeno ponarejeno različico, saj je po različnih parametrih videti popolnoma verodostojno. Program lahko tako razpošlje na tisoče ponarejenih datotek v P2P omrežje z namenom, da bi vzel uporabnikom omrežij voljo do prenašanja nelegalnih datotek in da bi jih prisilil k nakupu legalnih verzij. To pa je tudi glavni razlog, da si avtorja programa prizadevata za njegovo komercializacijo in uporabo v glasbeni in filmski industriji ter pri razvijalcih programske opreme.

 

Plačilo za ustvarjanje lažnih datotek
V Franciji so v boju proti nelegalnemu razpečavanju datotek šli celo tako daleč, da je francoska protipiratska organizacija Retspan (www.retspan.biz) pred letom dni dala na trg storitev PeerFactor (www.peerfactor.biz) z namenom boja proti nelegalni izmenjavi datotek prek P2P omrežij. Sistem temelji na denarnemu nagrajevanju članov, ki distribuirajo v omrežje korumpirane in lažne datoteke, ki bi preusmerjale vse tiste, ki izmenjujejo nelegalno vsebino, na spletne strani založb in trgovin, kjer bi lahko kupili legalne verzije datotek. Člani so plačani po učinku in sicer glede na število uspelih preusmeritev ali število nakupov, ki so bili ustvarjeni kot posledica napotitve na legalno stran založnika. Maksimalni znesek, ki bi ga lahko uporabniki sistema zaslužili je 125 evrov na mesec.

Uporabniki lahko ocenjujejo prenešene datoteke
Programska oprema, ki omogoča uporabnikom, da ocenjujejo kvaliteto datotek, ki so jih iz P2P omrežij prenesli na svoj računalnik, lahko uporabnikom učinkovito pomaga pri izogibanju ponarejenih datotek, ki jih v omrežje razpošiljajo zavezniki glasbene in filmske industrije. Tako bi naj tudi odprtokodni program Credence (http://www.cs.cornell.edu/People/egs/credence/), ki so ga razvili na univerzi Cornell, prinesel večjo zanesljivost in verodostojnost datotek, ki se prenašajo prek P2P omrežij. Namen uporabe programa Credence, ki je bil razvit kot priključek (ang. plugin) P2P klienta Limewire s katerim dostopamo do Gnutellinega omrežja, je obvarovati omrežja pred nezaželenimi datotekami, kar bi se naj doseglo s filtracijo in prepoznavanjem lažnih datotek, ki jih v omrežja pošiljajo zavezniki zabavne industrije z namenom, da bi spreobrnili uporabnike omrežij h kupovanju legalnih datotek.

Program Credence bi naj znal ločiti zrno od plevela in tako povedati uporabnikom katerim datotekam lahko zaupa in katere so poškodovane oz. lažne. Ob tem je potrebno poudariti, da je učinkovitost delovanja programa odvisna predvsem od poštenosti uporabnikov, ki bi naj Credencu posredovali informacije o verodostojnosti in kvaliteti prenešenih datotek. Credence velja tako za prvo P2P programsko opremo, ki omogoča uporabnikom da podajo oceno kvalitete določene datoteke.

Program deluje tako, da takoj, ko poda uporabnik v P2P klientu zahtevo po iskanju določene datoteke, preveri kako so uporabniki ocenili iskano datoteko, poišče ocene, ki so podobne in vrne spisek rezultatov. Pri izpisu rezultatov, da Credence prednost tistim datotekam, ki so najvišje ocenjene. To pomeni, da so uporabniku za prenos najprej predlagane najboljše ocenjene datoteke, za katere obstaja najmanjša verjetnost da so lažne ali poškodovane.

Da bi se preprečile morebitne zlorabe pri ocenjevanju datotek, deluje Credence tako, da upošteva samo tiste ocene, ki so jih posredovali uporabniki, ki uživajo določeno stopnjo zaupanja znotraj omrežja. Zaupanje pa si lahko vsak posamezen uporabnik pridobi samo tako, da realno in pošteno ocenjuje datoteke, ki jih izmenjuje z ostalimi uporabniki omrežja ter da se tudi drugi uporabniki strinjajo z oceno, ki jo je dal določeni datoteki. Se pravi, bolj kot so pošteni uporabniki pri ocenjevanju in bolj kot je njihovo ocenjevanje realno, višjo stopnjo zaupanja imajo. Če bi uporabnik datotekam s katerimi je vse v najlepšem redu, dajal nizke ocene, se bo kmalu znašel v istem košu s spamerji, kar pomeni, da se bo drastično zmanjšala učinkovitost delovanja programa Credence, kar se bo odražalo v tem, da bo imel med rezultati iskanih datotek vedno več nezaželenih in lažnih datotek.

Toda po drugi strani bi lahko verjetno takšen način ocenjevanja hitro zlorabila in obrnila sebi v prid podjetja, ki polnijo omrežja z lažnimi datotekami, če bi začela pozitivno ocenjevati svoje datoteke. Avtorji programa Credence zatrjujejo, da za kaj takega ni nevarnosti, saj je namen njihovega načina ocenjevanja datotek, ravno v izločitvi spamerjev izven kredibilne in zaupanja vredne skupnosti uporabnikov. Glavni razvijalec programa Emin Gün Sirer zagotavlja, da spamerji ne morejo spodkopati delovanja sistema z glasovanjem za lastne datoteke, saj upošteva Credence samo tiste glasove, ki jih posredujejo uporabniki, ki jim zaupajo tudi ostali uporabniki v omrežju. »Tudi če bi spamerji razvili robote, ki bi glasovali za njihove datoteke, bi bili sicer med seboj v veliki korelaciji, ne pa tudi v korelaciji z uporabniki, ki glasujejo pošteno«, razlaga Sirer.

Kot vemo pa se na drugi strani bojnega polja nahajajo podjetja, ki so razvila programe, ki avtomatsko ustvarjajo lažne datoteke in jih razpošiljajo v P2P omrežja. Njihovi programi lahko delujejo tako, da takoj, ko uporabnik v iskalno polje vpiše ime filma ali glasbe, ustvarijo naslov lažne datoteke, ki bi se naj ujemal z uporabnikovim iskanjem. Ker mora uporabnik izmed vseh prikazanih zadetkov iskanj izbrati datoteko, ki jo želi prenesti na svoj računalnik, obstaja velika verjetnost, da se odloči za napačno in izbere lažno datoteko. In če vemo, da je v P2P omrežju iz dneva v dan več lažnih datotek, lahko ta izbira postane zelo težavna. Na to dejstvo opozarja tudi Marc Morgenstern, direktor podjetja Overpeer, ki pravi da bo program Credence kljub velikemu številu njegovih uporabnikov, težko obvaroval omrežje pred lažnimi datotekami. Overpeer in druga podjetja namreč neprenehoma pošiljajo v omrežje nove in nove lažne datoteke, tako da zaradi njihovega izredno velikega števila težko dobijo negativni položaj na lestvici zaupanja.

Madonna napada!
V borbo proti ilegalnemu kopiranju datotek se je pred dvema letoma vključila tudi Madonna. Da bi zaustavila nelegalno kopiranje njenega albuma American Life je v P2P omrežja razposlala lažne glasbene datoteke z njeno glasbo. Datoteke so vsebovale le Madonnin glas, ki je uporabnika med poslušanjem nelegalno prenešene datoteke povprašal:"Kaj za vraga misliš da počneš?" Nekega uporabnika je to tako močno razburilo, da je nekaj dni kasneje vdrl na Madonnino uradno spletno stran in na njej objavil povezave za prenos vseh pesmi z albuma.

 

Kako se obvarovati pred lažnimi datotekami?
V primeru filmov je pred začetkom prenosa datoteke koristno preveriti, če se željen naslov filma sploh že nahaja v formatu (npr. DVD Rip), ki ga želimo prenesti na naš računalnik. Velikokrat se nam namreč lahko zgodi, da nam naslov obljublja DVD Rip na koncu pa se izkaže, da se nam je prenesla verzija, ki je bila posneta z digitalno kamero v kinu.

Na spletni strani The Iso News (www.theisonews.com) lahko preverimo v kakšni verziji se nahaja določen film ali določena računalniška igra. Če v iskalno polje, ki se nahaja na vstopni strani, vpišemo naslov filma, ki nas zanima, dobimo najprej informacije o formatih (DVDRip, DVD-R, SVCD, TVRip) v katerih je film na P2P omrežju v obtoku. Ko kliknemo na ikono z beležnico ob željenem naslovu in formatu filma, ki nas zanima, izvemo na koliko CD-jih se nahaja film, kakšna je njegova velikost, kakšna je velikost slike, s katerim kodekom je kodiran, katera skupina na internetu ga je spravila v omrežje in kdaj, ipd.

<slika1:isonews.tif> Spletna stran The Iso News

Seveda pa se lahko poslužimo tudi druge poti in sicer te, da pustimo, da se nam prenese nekaj 10 MB datoteke in si nato že prenešen del ogledamo z AVI predvajalnikom in tako preverimo kvaliteto posnetka in pa seveda, če se sploh gre za pravi naslov filma. Za predogled datotek, ki se še niso v celoti prenesle in za ugotavljanje ali gre za film, ki ga želimo, lahko uporabimo program AVIPreview (www.avipreview.com). Programček je za razliko od drugih avi predvajalnikov koristen predvsem zaradi tega ker lahko odpre in predvaja film, čeprav npr. program eMule še ni končal z njegovim prenosom.

Odkrivanje ponarejenih datotek v programu eMule
Da bi lahko bilo nekaj narobe datoteko, ki jo želimo prenesti, nas opozori klicaj (glej sliko 2). Če želimo pridobiti podrobnejše informacije o datoteki, jo označimo z desnim klikom in v meniju, ki se prikaže izberemo opcijo Show Comments (glej sliko 3), nakar se nam prikaže okno s komentarjem in ostalimi podrobnostmi o datoteki. V našem konkretnem primeru nas komentar opozarja, da gre za lažno datoteko (glej sliko 4).

<slika2>emule_screenshot_fake.tif
<slika3>emule_screenshot_fake2.tif
<slika4>emule_screenshot_fake3.tif

Datoteke, ki jih delimo z drugimi uporabniki pa lahko ocenjujemo tudi sami. V glavnem meniju je potrebno izbrati opcijo Shared Files ter na spisku vseh datotek, ki jih delimo, označiti tisto za katero želimo podati oceno, nakar s pomočjo menija, ki ga odpremo z desnim klikom, izberemo opcijo Edit File Comments (glej sliko 5). Odprlo se nam bo okno z jezičkom Comments kamor bomo lahko vpisali naš komentar o datoteki in jo tudi primerno ocenili (glej sliko 6).

<slika5>emule_ocena1.tif
<slika6>emule_ocena2.tif

 

Zelo koristne so tudi ti. sharing strani, kjer so poleg podatkov o posameznih izdajah objavljene tudi direktne povezave do filmov, iger, programov in glasbe (www.shareprovider.com, www.the-realworld.de, www.sloreactor.com/nfo/, ipd.). V primeru uporabe torrent klientov vam priporočamo obisk strani kot so www.torrentreactor.to, www.torrentspy.com in www.thepiratebay.org. Verjetnost, da bi prek omenjenih strani prišli do ponarejenih datotek je minimalna.

Medtem ko lahko pri filmu že po nekaj prenesenih MB vidimo ali prenašamo pravi film ali ne je ugotavljanje poškodovanih ali ponarejenih glasbenih datotek (ang. bogus tracks) veliko težje, saj jih moramo namreč poslušati od prve do zadnje sekunde, da bi lahko z zagotovostjo trdili, da so brezhibne. Načeloma je tovrstni postopek čisto enostaven, vendar lahko preverjanje v primeru nekaj desetih prenesenih skladb postane precej zamudno opravilo. Sicer pa je že Forrest Gump nekoč dejal:«Življenje je kot bonboniera – nikoli ne veš kaj dobiš«.

Moj mikro, maj 2005

Dodaj odgovor

Your email address will not be published.

top