Post on 02-Dec-2018
DESENVOLVIMENTO DE APLICAÇÕES INFORMÁTICASPESQUISA SOBRE TORRENTS E REDES P2P
Humberto Santos23-02-2012Formador: Pedro Santos
DESENVOLVIMENTO DE APLICAÇÕES INFORMÁTICAS
Índice1. Desenvolvimento de Aplicações Informáticas..................................................2
1.1. O que é um torrent?..............................................................................31.2. Como funciona o processo de torrent?.....................................................31.3. Que tipo de informação contem um ficheiro de torrent?..............................41.4. O que acontece quando um programa de torrent abre um ficheiro torrent?....41.5. O que é tracker?...................................................................................4
1.6. Qual a importância da arquitetura de rede peer‐to‐peer BitTorrent no contexto dos torrent?.....................................................................................6
1.6.1. Vantagens do P2P..........................................................................61.6.2. Vulnerabilidades.............................................................................7
1.7. Dois programas (com imagens dos mesmos) usados para o download e upload de torrents..........................................................................................91.8. Dois websites (com imagens dos mesmos) usados para fazer o download de ficheiros torrent............................................................................................101.9. No que consta o site The Pirate Bay? Qual o seu país de origem e os seus criadores? O que aconteceu a este site no dia 31 de Maio de 2006?...................111.10. Um dos cibernautas que mais conteúdos cinematográficos disponibilidade gratuitamente para a comunidade torrent, é o Axxo...........................................121.10.1. Identificação, e outros dados pessoais.............................................131.10.2. Tamanho médio dos ficheiros que o referido cibernauta disponibiliza? (700MB)................................................................................13
1.10.2.1. Milhão de downloads com sua marca registada "DVDrip- aXXo ".....13
Ilustração 1 -Funcionamento de um torrent..................................................3Ilustração 2 - Tracker....................................................................................5Ilustração 3 - Rede P2P.................................................................................6Ilustração 4- Segurança dos torrents?...........................................................7Ilustração 5 -Programa uTorrent...................................................................9Ilustração 6 - Programa BitTorrent...............................................................9Ilustração 7 - The Pirate Bay.......................................................................10Ilustração 8- Grafismo do site Mininova......................................................10Ilustração 9 - The Pirate Bay.......................................................................11Ilustração 10 -Protesto contra a ação da polícia em 3 de Junho de 2006....12
Página 1 de 15 Humberto Santos IMSI_002
DESENVOLVIMENTO DE APLICAÇÕES INFORMÁTICAS
1. Desenvolvimento de Aplicações InformáticasObjectivos: Pesquisa sobre torrents e Redes P2P
Um dos elementos da existência da Internet é o envio e recepção de informação. Na atualidade os downloads e uploads estão muito ligados a filmes, músicas e jogos, muitas vezes por vias que não são as legais. Dentro deste contexto aparecem os torrents, uma palavra muito utilizada pelos cibernautas mais assíduos destas matérias.
1.1. O que é um torrent? Torrent é a extensão de arquivos utilizados por um protocolo de
transferência do tipo P2P (Peer to Peer). Num processo semelhante ao do
eMule, por exemplo, os arquivos transferidos são divididos em partes e cada
pessoa que possui tal arquivo ajuda a fazer o upload a outros usuários,
reduzindo expressivamente o consumo de banda do distribuidor original do
arquivo. Para compartilhar estes arquivos, é necessário usar um programa
específico, conhecido como cliente, este obtém as informações contidas nos
arquivos e encarrega-se de toda a comunicação entre os usuários.
1.2. Como funciona o processo de torrent?
A lógica do torrent é a
seguinte: a primeira pessoa a
disponibilizar um download é
conhecida como o primeiro
seed (ou semente, que, neste
caso, pode ser interpretado
como aquele que semeia).
Uma segunda pessoa baixa
este conteúdo e também
passa a disponibilizá-lo,
tornando-se um seed também,
ou seja, quanto mais seeds
houver sobre um mesmo
Página 2 de 15 Humberto Santos IMSI_002
Ilustração 1 -Funcionamento de um torrent
DESENVOLVIMENTO DE APLICAÇÕES INFORMÁTICAS
arquivo, maior rapidez e maior eficácia terão os downloads, em virtude de mais
pessoas disponibilizem o arquivo. Este protocolo foi desenvolvido em 2001.
Para baixar via torrent, o primeiro passo será pesquisar pelo arquivo torrent
que contenha essas informações. Ao abrir este arquivo com um programa
compatível (ou seja, cliente), este irá visualizar todo o seu conteúdo e poderá
baixar somente aquilo que pretender.
1.3. Que tipo de informação contem um ficheiro de torrent?
Um ficheiro Torrent é utilizado para armazenar dados relativos a um ficheiro
partilhado pelo sistema Bit Torrent, este ficheiro inclui geralmente URL(s) para
tracker(s) e dados destinados a verificar a integridade das várias partes do
ficheiro a ser partilhado.
1.4. O que acontece quando um programa de torrent abre um ficheiro torrent?
Diferente de um download direto, ao usar algum programa BitTorrent, você vai
fazer o download de várias pessoas e não de um servidor, daí o nome P2P
pode ser utilizado, que significa Peer-to-Peer, ou seja, de pessoa para pessoa.
Ao fazer algum download em torrent, você primeiro vai baixar um arquivo com
a extensão ".torrent", esse pequeno arquivo contém algumas informações
sobre o conteúdo a ser baixado e a localização dos "Trackers". Então o
programa vai se conectar aos trackers que constam no arquivo torrent, os
trackers por sua vez fornecem ao programa BitTorrent a localização (nesse
caso o numero de IP) dos outros usuários (Seeds e Peers), para que o
programa possa baixar o arquivo.
O programa começa a transferência do arquivo com os outros usuários, o
arquivo é "quebrado" em pedaços, transferido entre os usuários, e ao
completar 100% dos pedaços, o programa monta novamente o arquivo.
Mesmo os usuários que não têm o arquivo completo, ajudam enviando os
pedaços que já possuem, ou seja, uma vez que se está baixando algo em
torrent, também se fornece esse mesmo arquivo.
Página 3 de 15 Humberto Santos IMSI_002
Ilustração 2 - Tracker
DESENVOLVIMENTO DE APLICAÇÕES INFORMÁTICAS
1.5. O que é tracker?
O tracker é
um host1 que serve como ponto de encontro, ele não disponibiliza nenhum
arquivo diretamente e por isso é capaz de lidar com um número muito grande
de requisições. Um tracker rodando numa conexão ADSL com 128k de upload
pode dar conta de milhares de downloads simultâneos.
A comunicação entre estes dois (ou mais) computadores precisa ser
mediada por um servidor. Neste caso específico, o servidor se chama tracker.
Ao contrário do que muitos podem pensar, este servidor não é como os outros.
Os tracker não armazenam nenhum dos arquivos compartilhados via torrent.
“Então para que eles servem?” – Simples, estes servidores têm a função de
conectar os usuários para que estes possam executar seus papéis de seeder
ou leecher. Porém, esta ligação tripla (peer1 – tracker – peer2) não é tão
duradoura. Assim que o download é iniciado, a conexão passa a ser direta, ou
seja, peer to peer (peer 2 peer, logo, P2P). Entretanto, não se deve confundir
tracker com indexer. Os indexers de torrent funcionam como listas de arquivos
e não como servidores. Apesar de indicar o caminho entre o peer1 até o peer2,
1 Em informática, host ou hospedeiro, é qualquer máquina ou computador conectado a uma rede, podendo oferecer informações, recursos, serviços e aplicações aos usuários ou outros nós na rede. No nó, é o responsável por implementar a estrutura da camada de rede de endereçamento. Os hosts variam de computadores pessoais a supercomputadores, dentre outros equipamentos, como roteadores
Página 4 de 15 Humberto Santos IMSI_002
DESENVOLVIMENTO DE APLICAÇÕES INFORMÁTICAS
as listas não executam a função de servidor (tracker), que é facilitar a
comunicação entre os seeders e os leechers
1.6. Qual a importância da arquitetura de rede peer‐to‐peer BitTorrent no contexto dos torrent?
Uma rede Peer-to-Peer
(P2P) consiste num
conjunto de
computadores que
comunicam entre si de
forma descentralizada,
isto é, sem a
necessidade de um nó
ou nós centrais
responsáveis por gerir as ligações entre eles. Este tipo de rede não assenta por
isso na arquitetura tradicional de cliente-servidor em que tipicamente os
clientes efetuam pedidos a um servidor central e este responde aos pedidos
dos clientes. Numa rede P2P todos os elementos são conhecidos como nós,
que acumulam as funções de cliente (efectuado pedidos a outros nós) e de
servidor (respondendo a pedidos de outros nós).
1.6.1. Vantagens do P2P
Este tipo de arquitetura apresenta várias vantagens relativamente á
tradicional arquitetura cliente-servidor, entre as quais se destacam:
Elevada disponibilidade - Como a rede não depende de um nó central a
disponibilidade da rede é bastante superior à de uma rede baseada em
cliente-servidor. Mesmo que um determinado nó esteja inativo é sempre
possível contactar qualquer outro nó da rede.
Partilha de recursos e performance - Os recursos necessários (carga
computacional, tráfego rede, espaço de armazenamento, etc...) são
distribuídos e não estão todos concentrados num nó central. Desta
forma é possível conseguir melhores performances e aumentar a
Página 5 de 15 Humberto Santos IMSI_002
DESENVOLVIMENTO DE APLICAÇÕES INFORMÁTICAS
capacidade de forma económica. Ao contrário de uma rede cliente-
servidor, o aumento de nós da rede representa uma melhoria na
performance da rede (mais recursos) e não uma degradação visto que
numa rede cliente-servidor é necessário adequar as capacidades do (s)
servidor (es) ao número de clientes.
Elevada Segurança e Robustez – Dada a inexistência de um servidor
central que possa ser alvo de um ataque (Single Point of Failure) uma
rede P2P apresenta uma menor probabilidade de ser afectada num
ataque malicioso.
A utilização mais conhecida para este tipo de redes é a partilha de ficheiros, no
entanto este tipo de redes são utilizadas em muitas outras áreas, tais como,
computação e armazenamento distribuídos (utilizado no meio académico,
científico e profissional), telecomunicações, etc..
1.6.2. Vulnerabilidades
As redes P2P apresentam vários tipos de
vulnerabilidades, algumas específicas deste
tipo de redes e outras mais gerais e inerentes
a qualquer tipo de rede na Internet:
Ataques de Negação de Serviço
Distribuídos (Distributed Denial of
Service) – Este tipo de ataques tem
como objectivo bloquear a
comunicação entre os nós recorrendo
ao consumo excessivo dos recursos de rede;
Man-in-the-Midle – Um ataque por Man in the Midle (homem no meio)
consiste no posicionamento de um nó malicioso entre dois nós da rede;
Vermes (worms) – Um verme é um software malicioso, semelhante a um
vírus, que para além de infectar um determinado sistema se propaga
automaticamente para outros nós da rede, infectando assim de forma
completamente autónoma um elevado número de sistemas numa rede.
Não disponibilizações de recursos – Para que uma rede P2P seja eficaz,
os seus utilizadores têm que contribuir com recursos;
Página 6 de 15 Humberto Santos IMSI_002
Ilustração 4- Segurança dos torrents?
DESENVOLVIMENTO DE APLICAÇÕES INFORMÁTICAS
Envenenamento de ficheiros – É uma técnica muito utilizada nas redes
P2P e consiste na substituição de um determinado ficheiro na rede por
um infectado por um vírus ou qualquer outro tipo de malware;
Sybil – Este tipo de ataques ocorrem quando uma única entidade (um nó
da rede) assume múltiplas identidades numa rede, fazendo-se passar
por vários nós da rede;
Eclipse – O objectivo deste tipo de ataque é, recorrendo ao Sybil, a
separação de uma rede em 2 sub-redes. Um atacante com uma única
identidade, assume múltiplas identidades em nós estrategicamente
colocados em todos os caminhos possíveis na comunicação entre essas
2 sub-redes, ganhando o controlo sobre todas as comunicações entre
estas e podendo depois utilizar este controlo em deferentes tipos de
ataques (Man-in-the-Midle, Negação de serviço, envenenamento de
ficheiros, etc...);
Poluição de ficheiros – Introdução de pacotes de dados inválidos num
ficheiro válido de forma a corromper a validade deste;
Malware no software P2P – O software P2P, tipicamente distribuído de
forma gratuita na Internet pode conter spyware ou qualquer outra forma
de malware, e o utilizador pode estar assim a infectar o seu próprio
sistema;
Traffic shaping – Os ISP’s podem condicionar, entre outros, o tráfego
P2P nas suas redes por forma a gerirem de forma mais eficaz a largura
de banda que oferecem aos seus utilizadores. Este condicionamento
afecta a performance das redes P2P;
Violação dos Direitos de Autor – Apesar de não ser uma vulnerabilidade
da rede, é importante mencionar que estas redes são por vezes
utilizadas para partilhar ficheiros que estão sobre proteção dos direitos
de autor, sendo a sua replicação e distribuição proibida por lei sem a
autorização expressa dos respectivos autores;
Compromisso da segurança de uma rede – A utilização de um software
P2P infectado com malware (vírus, spyware, cavalos de troia, etc...) ou
software com vulnerabilidades conhecidas pode comprometer a
segurança de uma rede interna onde o computador com o software
esteja alojado.
Página 7 de 15 Humberto Santos IMSI_002
Ilustração 6 - Programa BitTorrent
DESENVOLVIMENTO DE APLICAÇÕES INFORMÁTICAS
1.7. Dois programas (com imagens dos mesmos) usados para o download e upload de torrents.
UTorrent 3.1.26671
Com visual renovado e central de aplicativos, o cliente de torrent mais famoso da Web chega à terceira versão ainda melhor.
BitTorrent 7.6 Build 26671
Programa eficiente de compartilhamento de arquivos P2P que já conta com mais de 135 milhões de usuários
Página 8 de 15 Humberto Santos IMSI_002
Ilustração 5 -Programa uTorrent
DESENVOLVIMENTO DE APLICAÇÕES INFORMÁTICAS
1.8. Dois websites (com imagens dos mesmos) usados para fazer o download de ficheiros torrent.
ThePirateBay.org - Este é o site de torrent
mais popular da Web atualmente. Ela abriga
mais de 1,3 milhões de torrents, tem
também um design agradável e simples,
com poucos anúncios nas laterais. O motor
de busca funciona muito bem, assim que se
tenta encontrar arquivos específicos.
Existem várias categorias que vão desde
filmes, aplicativos, jogos, imagens,
animação, entre outros. Podem-se observar
os 100 melhores torrents de cada uma das categorias para
descobrir os melhores torrents
disponíveis.
Página 9 de 15 Humberto Santos IMSI_002
Ilustração 7 - The Pirate Bay
Ilustração 9 - The Pirate Bay
DESENVOLVIMENTO DE APLICAÇÕES INFORMÁTICAS
Mininova - Mininova originalmente surgiu após o fim da SuperNova. Mininova é
provavelmente o segundo melhor site de torrent na Web atualmente. Este site
tem indexado cerca de 800.000 torrents, sendo adicionados diariamente em
média 3000 torrents. É um site familiar.
1.9. No que consta o site The Pirate Bay? Qual o seu país de
origem e os seus criadores? O que aconteceu a este site no dia 31 de Maio de 2006?
The Pirate Bay (TPB) é o autointitulado "O tracker BitTorrent mais resiliente da
galáxia", sendo também o índice para os arquivos torrent que investiga.
The Pirate Bay foi
criado pela organização
anticopyright sueca
Piratbyrån no começo de
2004, mas desde
Outubro de 2004 que se
tornou numa organização
independente.
No dia 31 de Maio de
2006, no entanto, o
site sofreu o seu
maior golpe. A
empresa onde ficam
hospedados os servidores do site (o host) foi invadida por polícias e teve os
computadores ligados ao TPB apreendidos.
Protestos contra a ação da polícia ocorreram no dia 3 de Junho em
Gotemburgo e Estocolmo, organizados pelo Piratbyrån e o "Partido Pirata"
em cooperação com outros partidos. Não houve nenhum incidente violento,
todas as precauções e consultas legais foram tomadas para a
manifestação. Aproximadamente 600 pessoas compareceram no protesto
em Estocolmo, e cerca de 300 em Gotemburgo.
Página 10 de 15 Humberto Santos IMSI_002
Ilustração 10 -Protesto contra a ação da polícia em 3 de Junho de 2006
DESENVOLVIMENTO DE APLICAÇÕES INFORMÁTICAS
Os administradores do
site The Pirate Bay
enfrentaram em 2009
uma batalha pela
democratização da troca
de conteúdos nos
tribunais. Porém, as
alegações do lado
acusador foram
extremamente mais
poderosas. Isso porque
do lado adversário
estavam donos de
gravadoras, estúdios cinematográficos e outras entidades protegidas pelas leis
de direito autoral. Assim, Frederik Neij, Gottfrid Svartholm Warg, Peter Sunde e
Carl Lundström foram condenados a pagar 2,7 milhões de euros em
indemnizações pela perda dos royalties das maiores empresas de
entretenimento e música do mundo, das quais a Sony, Warner, EMI, Colúmbia
Pictures entre outras.
1.10. Um dos cibernautas que mais conteúdos cinematográficos disponibilidade gratuitamente para a comunidade torrent, é o Axxo.
"Pirate nosso que estão no
Mininova, aXXo seja o teu nome."
Assim começa uma frase contida
na Internet em 2007 por um
usuário apelidado the_dwarfer e
figura exaltada, dos mais amados
por milhares de internautas que
fazem download de filmes ilegais.
Considerado um Robin Hood,
rouba digitais dos grandes
estúdios para satisfazer os pobres
Página 11 de 15 Humberto Santos IMSI_002
DESENVOLVIMENTO DE APLICAÇÕES INFORMÁTICAS
com blockbusters livres e facilmente transferíveis, aXXo tornou-se inimigo
público número um em Hollywood.
1.10.1. Identificação, e outros dados pessoais Ninguém sabe a sua idade ou se é homem ou mulher. Mas
os seus filmes são baixados por um milhão
de usuários por semana e
já totaliza 1.000
filmes pirateados
na Internet. Este
pirata, que em
dezembro atingiu um
recorde de 1.000
filmes lançado na
internet. Apareceu em
2005, quando começou a lançar filmes
no fórum Darkside_RG. O formato escolhido foi o BitTorrent,
o método mais popular para distribuição de arquivos na Web e agora tem mais
de 150 milhões de usuários em todo o mundo.
O seu perfil Darkside_RG indica que ele nasceu em 1972, mas ninguém sabe a
sua idade real. Este mistério e a questão de se tentar saber se é um homem ou
uma mulher têm aumentado a devoção dos usuários.
1.10.2. Tamanho médio dos ficheiros que o referido cibernauta disponibiliza? (700MB)
Criando arquivos pesando apenas 700 MB, têm alta qualidade e download em
minutos, e muitas vezes semanas antes da estreia DVD oficial.
1.10.2.1. Milhão de downloads com sua marca registada "DVDrip- aXXo "
Os arquivos são baixados por um milhão de usuários por semana, totalizando
mais de 33% de todos os arquivos de tráfego em BitTorrent. David Price, chefe
Página 12 de 15 Humberto Santos IMSI_002
DESENVOLVIMENTO DE APLICAÇÕES INFORMÁTICAS
de inteligência da pirataria de consultoria Envisional, disse ao Independent que
" aXXo garante a qualidade. No mundo da pirataria, há um guia de filmes que
contam a versão para baixo. A comunidade diz que aXXo é o que você tem que
olhar. Assim que um DVD pirata aparece online, as pessoas procuram pela sua
cópia, porque sabem que garante uma boa experiência ". E os comentários no
site Mininova testemunham-no: "Eu não sei o que fazer sem você, aXXo ""
aXXo, você é um deus ". Quando este pirata
filme aparece na rede, o que ocorre até três vezes por dia - não só os seus fãs
entram em exaltação,como,Estudos de Hollywood também se juntam
especialmente depois do que aconteceu com o Cavaleiro das Trevas, que teve
uma subida de sete milhões de vezes via BitTorrent. Como outros blockbusters,
o filme seguiu o caminho normal de pirataria: após a estreia no cinema, uma
versão gravada diretamente da tela por uma película de assistente vazou na
Internet. Depois, em Setembro veio um DVD screener, geralmente mostra um
alerta no rótulo sobre a violação de direitos autorais. Algumas semanas antes
do lançamento oficial da fita para o mercado doméstico, a qualidade da cópia
pirata de DVD foi lançada na internet. É aí que aparece aXXo, que muitas
vezes assume esses arquivos, processa-os para criar um download facilmente
num CD, mas com alta resolução. Uma das razões pelas quais aXXo manteve-
se em vigor até agora é o fato de que a Motion Picture Association of America
(MPAA) raramente persegue piratas individuais. Em vez disso traz ações
judiciais contra os sites que anunciam a arquivos BitTorrent, o que levou a sites
como o TorrentSpy fosse acionado judicialmente. Mas isso está mudando,
como agências de investigação a questão é pôr espiões em salas de chat da
comunidade BitTorrent. Este é o lugar onde aXXo aparece como a presa final.
David acrescenta que o trabalho da sua empresa levou a várias detenções na
matéria: "Tivemos sucessos procurando hackers individuais e outros indivíduos
que com filtro de conteúdo. aXXo sabe onde ele tende a estar online ativo. Se
alguém visitou salas de chat e fóruns corretos, e saber o que você está olhando
para encontrar pessoas que estão de rastreamento ".
Página 13 de 15 Humberto Santos IMSI_002
DESENVOLVIMENTO DE APLICAÇÕES INFORMÁTICAS
WebgrafiaConectores. (s.d.). Obtido em Fevereiro de 2012, de µTorrent:
http://www.conectadores.com.br/tutoriais/utorrent
Morais, L. (11 de Janeiro de 2012). Obtido em Fevereiro de 2012, de Redes Peer-to-peer: http://www.cert.pt/index.php/recomendacoes/1641-redes-peer-to-peer
Murphy, D. (2012). Obtido em Fevereiro de 2012, de P2P Security: http://ntrg.cs.tcd.ie/undergrad/4ba2.02-03/p10.html
ultracognitivo. (31 de MAIO de 2009). Obtido em Fevereiro de 2012, de Escolhas da Semana: http://www.ultracognitivo.com/2009/05/escolhas-da-semanaedicao-n9.html
Wikipédia. (2012). Obtido em Fevereiro de 2012, de Host: http://pt.wikipedia.org/wiki/Host
Página 14 de 15 Humberto Santos IMSI_002