Przewodnik po internetowych przestępcach, czyli charakterystyka pirata
2005-02-17 01:03
W naszym społeczeństwie pojęcie "pirata" pojawiło się dopiero z wejściem w życie ustawy o prawach autorskich, co miało miejsce na początku lat 90-tych. Do tego czasu wymiana materiałów cyfrowych - gier i oprogramowania komputerowego było na porządku dziennym. Podobnie rzecz miała miejsce w dziedzinie fonografii i kinematografii. Odkąd jednak ustawa nabrała mocy coraz częściej mogliśmy słyszeć o zatrzymaniach nielegalnych handlarzy oprogramowaniem komputerowym, płytami CD, filmami.
Przeczytaj także: Złodzieje czy współcześni Janosikowie?
Ci z kolei przeszli do podziemia, a o przedsięwzięciach antypirackich prowadzonych przez wielkie wytwórnie muzyczne i filmowe słyszymy coraz częściej.Hierarchia piractwa internetowego jest wbrew pozorom bardzo zorganizowaną grupą, a nawet w pewnym stopniu można by ją nazwać swoistą subkulturą. Piractwo już dawno przestało być tylko gromadką ludzi, którzy raz na jakiś czas przemycą kamerę do kina, zgrają tak nagrany film na komputer, a następnie puszczą w obieg przy użyciu Internetu - zazwyczaj domowych FTP czy sieci typu KaZaA. Piractwo nabrało wyraźnego rozpędu.
Charakterystyczny "łańcuch pokarmowy" tworzy kilka grup ludzi. Na samej górze mamy: "grupy wypuszczające" lub "grupy warezowe" (z ang. "ware", czyli "towar"), nieliczna grupka ludzi, którzy "wypuszczają" materiały na rynek. Pod nimi znajdują się: "handlarze miejscówek" oraz proces "wymiany sajtów" ("site traders"), czyli środowisko ludzi ściśle związanych z "grupami" zajmującymi się wymianą materiałów, przy użyciu bardzo szybkich serwerów. Poniżej znajdują się Fora FXP, które zrzeszają ludzi zajmującymi się skanowaniem, hakowaniem lub wypełnianiem serwerów podatnych na ataki. Następną grupą są: "dzieciaki z irca" ("IRC kiddies"), czyli użytkownicy IRC (Internet Relay Chat), którzy ściągają materiały za pomocą botów XDCC lub "Fservów". Na samym dole znajdują się: tzw. "dzieciaki z KaZaA" ("KaZaA kiddies"), czyli zwykli przeciętni użytkownicy oprogramowania P2P. Zacznijmy więc od tych "maluczkich".
Dzieciaki z KaZaA
Na samym dole znajdują się użytkownicy różnych programów do wymiany danych. Dzielą się oni na dwie grupy. Pierwsza to przede wszystkim młodzi nastolatkowie, mający zazwyczaj po ok. 13 lat, którzy mają dostęp do szybszego łącza. Najczęściej zajmują się oni ściąganiem mp3 z Internetu, aby nie płacić za drogie płyty CD. Są oni chyba najmniej szkodliwi, jednak organizacje takie, jak MPAA, czy RIAA upierają się, że to właśnie oni najbardziej szkodzą wytwórniom muzycznym i filmowym. Drugą grupę stanowią swojego rodzaju weterani, którzy używają bardziej wymyślnych programów, jak np. BitTorrent, Gnutella, czy EMule.
IRC Kiddies…
…stanowią użytkownicy IRC, którzy ściągają "warezy". Ta grupa ludzi zazwyczaj jest bardziej rozeznana w środowiskach komputerowych i w Internecie, ale mogą być tak samo szkodliwi (szczególnie dla wytwórni), jak użytkownicy P2P. Specjalne kanały operowane są przez osoby, które mają zazwyczaj dostęp do jakiejś ilości oprogramowania itp., które udostępniają przez protokoły Fserve lub XDCC. Pierwsze są spotykane najczęściej. Osoby, które ich używają tak naprawdę nic z tego nie mają. Robią to, ponieważ chcą się czuć ważni - chcą wykorzystać swoje "5 minut" na "scenie". Najczęściej używają funkcji File Server i określonego skryptu. Natomiast serwery XDCC, są najczęściej używane przez osoby zajmujące się wymianą informacji na forach FXP. Zatrudniają oni hakerów, aby ci znaleźli i włamali się szybko do publicznych serwerów i aby zainstalowali klienta XDCC (najczęściej irofeer) bez wiedzy właściciela. Głównym powodem, dla którego osoby zajmują się tym, jest dostęp do darmowych kont shell'a, w zamian za np. reklamowanie firm hostingowych w temacie kanału. Najwięcej tego typu kanałów można znaleźć na Efnet'cie (irc.efnet.net) lub Rizon (irc.rizon.net). Inne kanały mogą być znalezione np. na www.packetnews.com.
FWP
FXP, czyli File eXchange Protocol (protokół wymiany plików) nie jest wcale protokołem, lecz metodą przesyłu informacji. Sposób ten pozwala na wymianę informacji między dwoma serwerami FTP, czyli nie jak to normalnie bywa pomiędzy klientem a serwerem, tylko serwerem a serwerem. Dzięki temu dane mogą zostać przesłane w bardzo krótkim czasie. Informacje na temat otwartych serwerów, na które można przesłać dane, zazwyczaj znajdują się na wszelkich forach FXP. Zrzeszają one ludzi zajmujących się wykonywaniem wszelkich tricków, aby dostać jak najwięcej informacji na temat podatnych serwerów. Proces zaczyna się od "scannerów". Zadaniem tych ludzi jest skanowanie zakresu adresów IP z szybkimi łączami (zazwyczaj sieci uniwersyteckie) do komputerów z niezałatanymi dziurami. Najczęściej robią to za pomocą brute forcingu, haseł Netbios'a lub MYSQL, czy na przykład poprzez szukanie komputera z niezałataną dziurą IIS w Unicode.
Przeczytaj także:
Polscy przedsiębiorcy a nielegalne oprogramowanie
oprac. : Maciej Kmieciak / Gazeta IT
Więcej na ten temat:
piractwo komputerowe, piraci, przestępstwa internetowe, łamanie praw autorskich