desenvolvimento de aplicaÇÕes … · web viewauthor humberto santos created date 02/23/2012...

20
DESENVOLVIMENTO DE APLICAÇÕES INFORMÁTICAS PESQUISA SOBRE TORRENTS E REDES P2P Humberto Santos 23-02-2012 Formador: Pedro Santos

Upload: phamanh

Post on 02-Dec-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

DESENVOLVIMENTO DE APLICAÇÕES INFORMÁTICASPESQUISA SOBRE TORRENTS E REDES P2P

Humberto Santos23-02-2012Formador: Pedro Santos

DESENVOLVIMENTO DE APLICAÇÕES INFORMÁTICAS

Índice1. Desenvolvimento de Aplicações Informáticas..................................................2

1.1. O que é um torrent?..............................................................................31.2. Como funciona o processo de torrent?.....................................................31.3. Que tipo de informação contem um ficheiro de torrent?..............................41.4. O que acontece quando um programa de torrent abre um ficheiro torrent?....41.5. O que é tracker?...................................................................................4

1.6. Qual  a  importância  da  arquitetura  de  rede  peer‐to‐peer  BitTorrent  no  contexto  dos torrent?.....................................................................................6

1.6.1. Vantagens do P2P..........................................................................61.6.2. Vulnerabilidades.............................................................................7

1.7. Dois programas (com imagens dos mesmos) usados para o download e upload de torrents..........................................................................................91.8. Dois websites (com imagens dos mesmos) usados para fazer o download de ficheiros torrent............................................................................................101.9. No que consta o site The Pirate Bay? Qual o seu país de origem e os seus criadores? O que aconteceu a este site no dia 31 de Maio de 2006?...................111.10. Um dos cibernautas que mais conteúdos cinematográficos disponibilidade gratuitamente para a comunidade torrent, é o Axxo...........................................121.10.1. Identificação, e outros dados pessoais.............................................131.10.2. Tamanho  médio  dos  ficheiros  que  o  referido  cibernauta  disponibiliza? (700MB)................................................................................13

1.10.2.1. Milhão de downloads com sua marca registada "DVDrip- aXXo ".....13

Ilustração 1 -Funcionamento de um torrent..................................................3Ilustração 2 - Tracker....................................................................................5Ilustração 3 - Rede P2P.................................................................................6Ilustração 4- Segurança dos torrents?...........................................................7Ilustração 5 -Programa uTorrent...................................................................9Ilustração 6 - Programa BitTorrent...............................................................9Ilustração 7 - The Pirate Bay.......................................................................10Ilustração 8- Grafismo do site Mininova......................................................10Ilustração 9 - The Pirate Bay.......................................................................11Ilustração 10 -Protesto contra a ação da polícia em 3 de Junho de 2006....12

Página 1 de 15 Humberto Santos IMSI_002

DESENVOLVIMENTO DE APLICAÇÕES INFORMÁTICAS

1. Desenvolvimento de Aplicações InformáticasObjectivos: Pesquisa sobre torrents e Redes P2P

Um dos elementos da existência da Internet é o envio e recepção de informação. Na atualidade os downloads e uploads estão muito ligados a filmes, músicas e jogos, muitas vezes por vias que não são as legais. Dentro deste contexto aparecem os torrents, uma palavra muito utilizada pelos cibernautas mais assíduos destas matérias.

 

1.1. O que é um torrent? Torrent é a extensão de arquivos utilizados por um protocolo de

transferência do tipo P2P (Peer to Peer). Num processo semelhante ao do

eMule, por exemplo, os arquivos transferidos são divididos em partes e cada

pessoa que possui tal arquivo ajuda a fazer o upload a outros usuários,

reduzindo expressivamente o consumo de banda do distribuidor original do

arquivo. Para compartilhar estes arquivos, é necessário usar um programa

específico, conhecido como cliente, este obtém as informações contidas nos

arquivos e encarrega-se de toda a comunicação entre os usuários.

1.2. Como funciona o processo de torrent? 

A lógica do torrent é a

seguinte: a primeira pessoa a

disponibilizar um download é

conhecida como o primeiro

seed (ou semente, que, neste

caso, pode ser interpretado

como aquele que semeia).

Uma segunda pessoa baixa

este conteúdo e também

passa a disponibilizá-lo,

tornando-se um seed também,

ou seja, quanto mais seeds

houver sobre um mesmo

Página 2 de 15 Humberto Santos IMSI_002

Ilustração 1 -Funcionamento de um torrent

DESENVOLVIMENTO DE APLICAÇÕES INFORMÁTICAS

arquivo, maior rapidez e maior eficácia terão os downloads, em virtude de mais

pessoas disponibilizem o arquivo. Este protocolo foi desenvolvido em 2001.

Para baixar via torrent, o primeiro passo será pesquisar pelo arquivo torrent

que contenha essas informações. Ao abrir este arquivo com um programa

compatível (ou seja, cliente), este irá visualizar todo o seu conteúdo e poderá

baixar somente aquilo que pretender.

1.3. Que tipo de informação contem um ficheiro de torrent? 

Um ficheiro Torrent é utilizado para armazenar dados relativos a um ficheiro

partilhado pelo sistema Bit Torrent, este ficheiro inclui geralmente URL(s) para

tracker(s) e dados destinados a verificar a integridade das várias partes do

ficheiro a ser partilhado.

1.4. O que acontece quando um programa de torrent abre um ficheiro torrent? 

Diferente de um download direto, ao usar algum programa BitTorrent, você vai

fazer o download de várias pessoas e não de um servidor, daí o nome P2P

pode ser utilizado, que significa Peer-to-Peer, ou seja, de pessoa para pessoa.

Ao fazer algum download em torrent, você primeiro vai baixar um arquivo com

a extensão ".torrent", esse pequeno arquivo contém algumas informações

sobre o conteúdo a ser baixado e a localização dos "Trackers". Então o

programa vai se conectar aos trackers que constam no arquivo torrent, os

trackers por sua vez fornecem ao programa BitTorrent a localização (nesse

caso o numero de IP) dos outros usuários (Seeds e Peers), para que o

programa possa baixar o arquivo.

O programa começa a transferência do arquivo com os outros usuários, o

arquivo é "quebrado" em pedaços, transferido entre os usuários, e ao

completar 100% dos pedaços, o programa monta novamente o arquivo.

Mesmo os usuários que não têm o arquivo completo, ajudam enviando os

pedaços que já possuem, ou seja, uma vez que se está baixando algo em

torrent, também se fornece esse mesmo arquivo.

Página 3 de 15 Humberto Santos IMSI_002

Ilustração 2 - Tracker

DESENVOLVIMENTO DE APLICAÇÕES INFORMÁTICAS

1.5. O que é tracker?  

O tracker é

um host1 que serve como ponto de encontro, ele não disponibiliza nenhum

arquivo diretamente e por isso é capaz de lidar com um número muito grande

de requisições. Um tracker rodando numa conexão ADSL com 128k de upload

pode dar conta de milhares de downloads simultâneos.

A comunicação entre estes dois (ou mais) computadores precisa ser

mediada por um servidor. Neste caso específico, o servidor se chama tracker.

Ao contrário do que muitos podem pensar, este servidor não é como os outros.

Os tracker não armazenam nenhum dos arquivos compartilhados via torrent.

“Então para que eles servem?” – Simples, estes servidores têm a função de

conectar os usuários para que estes possam executar seus papéis de seeder

ou leecher. Porém, esta ligação tripla (peer1 – tracker – peer2) não é tão

duradoura. Assim que o download é iniciado, a conexão passa a ser direta, ou

seja, peer to peer (peer 2 peer, logo, P2P). Entretanto, não se deve confundir

tracker com indexer. Os indexers de torrent funcionam como listas de arquivos

e não como servidores. Apesar de indicar o caminho entre o peer1 até o peer2,

1 Em informática, host ou hospedeiro, é qualquer máquina ou computador conectado a uma rede, podendo oferecer informações, recursos, serviços e aplicações aos usuários ou outros nós na rede. No nó, é o responsável por implementar a estrutura da camada de rede de endereçamento. Os hosts variam de computadores pessoais a supercomputadores, dentre outros equipamentos, como roteadores

Página 4 de 15 Humberto Santos IMSI_002

DESENVOLVIMENTO DE APLICAÇÕES INFORMÁTICAS

as listas não executam a função de servidor (tracker), que é facilitar a

comunicação entre os seeders e os leechers

1.6. Qual  a  importância  da  arquitetura  de  rede  peer‐to‐peer  BitTorrent  no  contexto  dos torrent? 

Uma rede Peer-to-Peer

(P2P) consiste num

conjunto de

computadores que

comunicam entre si de

forma descentralizada,

isto é, sem a

necessidade de um nó

ou nós centrais

responsáveis por gerir as ligações entre eles. Este tipo de rede não assenta por

isso na arquitetura tradicional de cliente-servidor em que tipicamente os

clientes efetuam pedidos a um servidor central e este responde aos pedidos

dos clientes. Numa rede P2P todos os elementos são conhecidos como nós,

que acumulam as funções de cliente (efectuado pedidos a outros nós) e de

servidor (respondendo a pedidos de outros nós).

1.6.1. Vantagens do P2P

Este tipo de arquitetura apresenta várias vantagens relativamente á

tradicional arquitetura cliente-servidor, entre as quais se destacam:

Elevada disponibilidade - Como a rede não depende de um nó central a

disponibilidade da rede é bastante superior à de uma rede baseada em

cliente-servidor. Mesmo que um determinado nó esteja inativo é sempre

possível contactar qualquer outro nó da rede.

Partilha de recursos e performance - Os recursos necessários (carga

computacional, tráfego rede, espaço de armazenamento, etc...) são

distribuídos e não estão todos concentrados num nó central. Desta

forma é possível conseguir melhores performances e aumentar a

Página 5 de 15 Humberto Santos IMSI_002

DESENVOLVIMENTO DE APLICAÇÕES INFORMÁTICAS

capacidade de forma económica. Ao contrário de uma rede cliente-

servidor, o aumento de nós da rede representa uma melhoria na

performance da rede (mais recursos) e não uma degradação visto que

numa rede cliente-servidor é necessário adequar as capacidades do (s)

servidor (es) ao número de clientes.

Elevada Segurança e Robustez – Dada a inexistência de um servidor

central que possa ser alvo de um ataque (Single Point of Failure) uma

rede P2P apresenta uma menor probabilidade de ser afectada num

ataque malicioso.

A utilização mais conhecida para este tipo de redes é a partilha de ficheiros, no

entanto este tipo de redes são utilizadas em muitas outras áreas, tais como,

computação e armazenamento distribuídos (utilizado no meio académico,

científico e profissional), telecomunicações, etc..

1.6.2. Vulnerabilidades

As redes P2P apresentam vários tipos de

vulnerabilidades, algumas específicas deste

tipo de redes e outras mais gerais e inerentes

a qualquer tipo de rede na Internet:

Ataques de Negação de Serviço

Distribuídos (Distributed Denial of

Service) – Este tipo de ataques tem

como objectivo bloquear a

comunicação entre os nós recorrendo

ao consumo excessivo dos recursos de rede;

Man-in-the-Midle – Um ataque por Man in the Midle (homem no meio)

consiste no posicionamento de um nó malicioso entre dois nós da rede;

Vermes (worms) – Um verme é um software malicioso, semelhante a um

vírus, que para além de infectar um determinado sistema se propaga

automaticamente para outros nós da rede, infectando assim de forma

completamente autónoma um elevado número de sistemas numa rede.

Não disponibilizações de recursos – Para que uma rede P2P seja eficaz,

os seus utilizadores têm que contribuir com recursos;

Página 6 de 15 Humberto Santos IMSI_002

Ilustração 4- Segurança dos torrents?

DESENVOLVIMENTO DE APLICAÇÕES INFORMÁTICAS

Envenenamento de ficheiros – É uma técnica muito utilizada nas redes

P2P e consiste na substituição de um determinado ficheiro na rede por

um infectado por um vírus ou qualquer outro tipo de malware;

Sybil – Este tipo de ataques ocorrem quando uma única entidade (um nó

da rede) assume múltiplas identidades numa rede, fazendo-se passar

por vários nós da rede;

Eclipse – O objectivo deste tipo de ataque é, recorrendo ao Sybil, a

separação de uma rede em 2 sub-redes. Um atacante com uma única

identidade, assume múltiplas identidades em nós estrategicamente

colocados em todos os caminhos possíveis na comunicação entre essas

2 sub-redes, ganhando o controlo sobre todas as comunicações entre

estas e podendo depois utilizar este controlo em deferentes tipos de

ataques (Man-in-the-Midle, Negação de serviço, envenenamento de

ficheiros, etc...);

Poluição de ficheiros – Introdução de pacotes de dados inválidos num

ficheiro válido de forma a corromper a validade deste;

Malware no software P2P – O software P2P, tipicamente distribuído de

forma gratuita na Internet pode conter spyware ou qualquer outra forma

de malware, e o utilizador pode estar assim a infectar o seu próprio

sistema;

Traffic shaping – Os ISP’s podem condicionar, entre outros, o tráfego

P2P nas suas redes por forma a gerirem de forma mais eficaz a largura

de banda que oferecem aos seus utilizadores. Este condicionamento

afecta a performance das redes P2P;

Violação dos Direitos de Autor – Apesar de não ser uma vulnerabilidade

da rede, é importante mencionar que estas redes são por vezes

utilizadas para partilhar ficheiros que estão sobre proteção dos direitos

de autor, sendo a sua replicação e distribuição proibida por lei sem a

autorização expressa dos respectivos autores;

Compromisso da segurança de uma rede – A utilização de um software

P2P infectado com malware (vírus, spyware, cavalos de troia, etc...) ou

software com vulnerabilidades conhecidas pode comprometer a

segurança de uma rede interna onde o computador com o software

esteja alojado.

Página 7 de 15 Humberto Santos IMSI_002

Ilustração 6 - Programa BitTorrent

DESENVOLVIMENTO DE APLICAÇÕES INFORMÁTICAS

1.7. Dois programas (com imagens dos mesmos) usados para o download e upload de torrents. 

UTorrent 3.1.26671

Com visual renovado e central de aplicativos, o cliente de torrent mais famoso da Web chega à terceira versão ainda melhor.

BitTorrent 7.6 Build 26671

Programa eficiente de compartilhamento de arquivos P2P que já conta com mais de 135 milhões de usuários

Página 8 de 15 Humberto Santos IMSI_002

Ilustração 5 -Programa uTorrent

DESENVOLVIMENTO DE APLICAÇÕES INFORMÁTICAS

1.8. Dois websites (com imagens dos mesmos) usados para fazer o download de ficheiros torrent.

ThePirateBay.org - Este é o site de torrent

mais popular da Web atualmente. Ela abriga

mais de 1,3 milhões de torrents, tem

também um design agradável e simples,

com poucos anúncios nas laterais. O motor

de busca funciona muito bem, assim que se

tenta encontrar arquivos específicos.

Existem várias categorias que vão desde

filmes, aplicativos, jogos, imagens,

animação, entre outros. Podem-se observar

os 100 melhores torrents de cada uma das categorias para

descobrir os melhores torrents

disponíveis.

Página 9 de 15 Humberto Santos IMSI_002

Ilustração 7 - The Pirate Bay

Ilustração 9 - The Pirate Bay

DESENVOLVIMENTO DE APLICAÇÕES INFORMÁTICAS

Mininova - Mininova originalmente surgiu após o fim da SuperNova. Mininova é

provavelmente o segundo melhor site de torrent na Web atualmente. Este site

tem indexado cerca de 800.000 torrents, sendo adicionados diariamente em

média 3000 torrents. É um site familiar.

1.9. No que consta o site The Pirate Bay? Qual o seu país de

origem e os seus criadores? O que aconteceu a este site no dia 31 de Maio de 2006?

The Pirate Bay (TPB) é o autointitulado "O tracker BitTorrent mais resiliente da

galáxia", sendo também o índice para os arquivos torrent que investiga.

The Pirate Bay foi

criado pela organização

anticopyright sueca

Piratbyrån no começo de

2004, mas desde

Outubro de 2004 que se

tornou numa organização

independente.

No dia 31 de Maio de

2006, no entanto, o

site sofreu o seu

maior golpe. A

empresa onde ficam

hospedados os servidores do site (o host) foi invadida por polícias e teve os

computadores ligados ao TPB apreendidos.

Protestos contra a ação da polícia ocorreram no dia 3 de Junho em

Gotemburgo e Estocolmo, organizados pelo Piratbyrån e o "Partido Pirata"

em cooperação com outros partidos. Não houve nenhum incidente violento,

todas as precauções e consultas legais foram tomadas para a

manifestação. Aproximadamente 600 pessoas compareceram no protesto

em Estocolmo, e cerca de 300 em Gotemburgo.

Página 10 de 15 Humberto Santos IMSI_002

Ilustração 10 -Protesto contra a ação da polícia em 3 de Junho de 2006

DESENVOLVIMENTO DE APLICAÇÕES INFORMÁTICAS

Os administradores do

site The Pirate Bay

enfrentaram em 2009

uma batalha pela

democratização da troca

de conteúdos nos

tribunais. Porém, as

alegações do lado

acusador foram

extremamente mais

poderosas. Isso porque

do lado adversário

estavam donos de

gravadoras, estúdios cinematográficos e outras entidades protegidas pelas leis

de direito autoral. Assim, Frederik Neij, Gottfrid Svartholm Warg, Peter Sunde e

Carl Lundström foram condenados a pagar 2,7 milhões de euros em

indemnizações pela perda dos royalties das maiores empresas de

entretenimento e música do mundo, das quais a Sony, Warner, EMI, Colúmbia

Pictures entre outras.

1.10. Um dos cibernautas que mais conteúdos cinematográficos disponibilidade gratuitamente para a comunidade torrent, é o Axxo.

"Pirate nosso que estão no

Mininova, aXXo seja o teu nome."

Assim começa uma frase contida

na Internet em 2007 por um

usuário apelidado the_dwarfer e

figura exaltada, dos mais amados

por milhares de internautas que

fazem download de filmes ilegais.

Considerado um Robin Hood,

rouba digitais dos grandes

estúdios para satisfazer os pobres

Página 11 de 15 Humberto Santos IMSI_002

DESENVOLVIMENTO DE APLICAÇÕES INFORMÁTICAS

com blockbusters livres e facilmente transferíveis, aXXo tornou-se inimigo

público número um em Hollywood.

1.10.1. Identificação, e outros dados pessoais Ninguém sabe a sua idade ou se é homem ou mulher. Mas

os seus filmes são baixados por um milhão

de usuários por semana e

já totaliza 1.000

filmes pirateados

na Internet. Este

pirata, que em

dezembro atingiu um

recorde de 1.000

filmes lançado na

internet. Apareceu em

2005, quando começou a lançar filmes

no fórum Darkside_RG. O formato escolhido foi o BitTorrent,

o método mais popular para distribuição de arquivos na Web e agora tem mais

de 150 milhões de usuários em todo o mundo.

O seu perfil Darkside_RG indica que ele nasceu em 1972, mas ninguém sabe a

sua idade real. Este mistério e a questão de se tentar saber se é um homem ou

uma mulher têm aumentado a devoção dos usuários.

1.10.2. Tamanho  médio  dos  ficheiros  que  o  referido  cibernauta  disponibiliza? (700MB)  

Criando arquivos pesando apenas 700 MB, têm alta qualidade e download em

minutos, e muitas vezes semanas antes da estreia DVD oficial.

1.10.2.1. Milhão de downloads com sua marca registada "DVDrip- aXXo "

Os arquivos são baixados por um milhão de usuários por semana, totalizando

mais de 33% de todos os arquivos de tráfego em BitTorrent. David Price, chefe

Página 12 de 15 Humberto Santos IMSI_002

DESENVOLVIMENTO DE APLICAÇÕES INFORMÁTICAS

de inteligência da pirataria de consultoria Envisional, disse ao Independent que

" aXXo garante a qualidade. No mundo da pirataria, há um guia de filmes que

contam a versão para baixo. A comunidade diz que aXXo é o que você tem que

olhar. Assim que um DVD pirata aparece online, as pessoas procuram pela sua

cópia, porque sabem que garante uma boa experiência ". E os comentários no

site Mininova testemunham-no: "Eu não sei o que fazer sem você, aXXo ""

aXXo, você é um deus ". Quando este pirata

filme aparece na rede, o que ocorre até três vezes por dia - não só os seus fãs

entram em exaltação,como,Estudos de Hollywood também se juntam

especialmente depois do que aconteceu com o Cavaleiro das Trevas, que teve

uma subida de sete milhões de vezes via BitTorrent. Como outros blockbusters,

o filme seguiu o caminho normal de pirataria: após a estreia no cinema, uma

versão gravada diretamente da tela por uma película de assistente vazou na

Internet. Depois, em Setembro veio um DVD screener, geralmente mostra um

alerta no rótulo sobre a violação de direitos autorais. Algumas semanas antes

do lançamento oficial da fita para o mercado doméstico, a qualidade da cópia

pirata de DVD foi lançada na internet. É aí que aparece aXXo, que muitas

vezes assume esses arquivos, processa-os para criar um download facilmente

num CD, mas com alta resolução. Uma das razões pelas quais aXXo manteve-

se em vigor até agora é o fato de que a Motion Picture Association of America

(MPAA) raramente persegue piratas individuais. Em vez disso traz ações

judiciais contra os sites que anunciam a arquivos BitTorrent, o que levou a sites

como o TorrentSpy fosse acionado judicialmente. Mas isso está mudando,

como agências de investigação a questão é pôr espiões em salas de chat da

comunidade BitTorrent. Este é o lugar onde aXXo aparece como a presa final.

David acrescenta que o trabalho da sua empresa levou a várias detenções na

matéria: "Tivemos sucessos procurando hackers individuais e outros indivíduos

que com filtro de conteúdo. aXXo sabe onde ele tende a estar online ativo. Se

alguém visitou salas de chat e fóruns corretos, e saber o que você está olhando

para encontrar pessoas que estão de rastreamento ".

Página 13 de 15 Humberto Santos IMSI_002

DESENVOLVIMENTO DE APLICAÇÕES INFORMÁTICAS

WebgrafiaConectores. (s.d.). Obtido em Fevereiro de 2012, de µTorrent:

http://www.conectadores.com.br/tutoriais/utorrent

Morais, L. (11 de Janeiro de 2012). Obtido em Fevereiro de 2012, de Redes Peer-to-peer: http://www.cert.pt/index.php/recomendacoes/1641-redes-peer-to-peer

Murphy, D. (2012). Obtido em Fevereiro de 2012, de P2P Security: http://ntrg.cs.tcd.ie/undergrad/4ba2.02-03/p10.html

ultracognitivo. (31 de MAIO de 2009). Obtido em Fevereiro de 2012, de Escolhas da Semana: http://www.ultracognitivo.com/2009/05/escolhas-da-semanaedicao-n9.html

Wikipédia. (2012). Obtido em Fevereiro de 2012, de Host: http://pt.wikipedia.org/wiki/Host

Página 14 de 15 Humberto Santos IMSI_002