
Peter Holmes
0
912
221
Wraz z napływem nowych aplikacji do przesyłania strumieniowego filmów p2p, takich jak Popcorn Time, oraz systemu powiadomień o naruszeniu praw autorskich, który ma się wkrótce rozpocząć w Wielkiej Brytanii, pomyślałem, że może to być odpowiedni moment, aby przypomnieć o kilku podstawowych wytycznych dotyczących bezpieczeństwa torrentów. Nie będę kaznodziei i udawać, że nie wiem, do czego używasz torrentów, ale zamierzam prosić o zachowanie bezpieczeństwa niezależnie od tego - zarówno legalnie, jak i z perspektywy komputerowej. Nikt nie chce skończyć w więzieniu ani nie ukarany grzywną.
Nie jesteś pewien, jakie są torrenty? Przeczytaj nasz bezpłatny przewodnik po torrentach. Nie pytaj mnie w komentarzach, jakie są najlepsze strony z torrentami, ani nie błagaj o prywatne zaproszenia do śledzenia. Nie toleruję żadnego piractwa, a ty marnujesz mój czas, zakazując ci.
Prawda o czasie popcornu, Flixtor, Zona (i tak dalej…)
Popcorn Time podpalił Internet, gdy został wydany na początku tego roku: było to lepsze doświadczenie niż Netflix, z szerszym wyborem wszystkich filmów i programów telewizyjnych, które możesz chcieć, i całkowicie za darmo.
Pierwotny projekt został zamknięty dość szybko, ale przy otwartym kodzie stworzono wiele rozwidleń i opracowano klony. Jednak niektórzy użytkownicy byli całkowicie nieświadomi pochodzenia treści. W samej aplikacji nic nie wskazuje na nic nielegalnego (nowsze klony dodały ostrzeżenie do strony pobierania) - wygląda jak usługa przesyłania strumieniowego, z ładnymi okładkami DVD i świetnie wyglądającym interfejsem. Nawet użytkownicy, którzy byli świadomi, że pliki mają oczywiście podejrzane legalne pochodzenie, niekoniecznie byli również świadomi podstawowej technologii, wierząc, że będzie działać jak każda inna strona internetowa do przesyłania strumieniowego.
Prawda jest taka, że sama aplikacja (i wszystkie klony) są całkowicie oparty na torrentach. Gdy użytkownicy przesyłają strumieniowo multimedia, aplikacja pobiera plik torrent, dołącza do roju i natychmiast wysyła ten plik z powrotem do wszystkich innych. Z punktu widzenia organizacji anty-p2p i firm zatrudnionych do monitorowania torrentów, nie różni się to niczym od osób, które udają się do PirateBay i pobierają je za pomocą tradycyjnego klienta torrent. Popcorn Time to po prostu bardzo ładny indeks multimediów i klient torrent w jednym pakiecie.
Uwaga: odkąd pierwotny projekt został usunięty, pojawiło się trochę kontrowersji dotyczących klonu Time4Popcorn, w tym możliwych wektorów ataku dla złośliwego oprogramowania (choć nie ma jeszcze dowodów na to, że jest do tego wykorzystywany) oraz użycia scentralizowanego serwera, który mógłby być obalonym. Zamiast tego rozważ użycie klon Get-Popcorn.
Chodzi mi o to: nie miej złudzeń, że jesteś chroniony tylko dlatego, że używasz tych aplikacji do strumieniowego przesyłania treści zamiast bardziej bezpośrednio za pomocą klienta torrent. Jest to dokładnie to samo pod spodem z ładnym interfejsem, więc wszelkie środki ostrożności, które powinieneś podjąć podczas pobierania torrenta, nadal obowiązują podczas korzystania z tej nowej kategorii aplikacji do przesyłania strumieniowego - mianowicie… .
Użyj VPN
Sama natura technologii torrentów peer-to-peer oznacza, że każdy, kto próbuje pobrać plik, otrzymuje listę wszystkich, którzy robią to samo: stajesz się zarówno pobierającym, jak i przesyłającym. Nawet jeśli ustawiłeś, aby klient nigdy nie przesyłał, nadal będziesz na liście jako peer.
Dlatego powinno być oczywiste, że organizacje anty-p2p mogłyby zrobić to samo, aby dowiedzieć się, kto pobiera określony plik. Firmy płacą za monitorowanie określonych torrentów przez właścicieli praw autorskich, co robią, pobierając je sami, sprawdzając rój i prowadząc rejestr każdego adresu IP, który widzą. Twój adres IP jest porównywany ze znaną listą dostawców usług internetowych. Skontaktujemy się z twoim dostawcą usług internetowych, który może zostać zmuszony do przekazania danych klienta związanych z adresem IP w określonym dniu i godzinie lub poproszony o samodzielne podjęcie działań (jak ma to miejsce w Ameryce, a wkrótce także w Wielkiej Brytanii, wysyłając ostrzeżenie listy do subskrybentów naruszających prawo). Kary i ewentualne rozłączenie czekają na powtarzających się przestępców.
Aby wyjaśnić sytuację w Wielkiej Brytanii: listy ostrzegawcze będą nie podejmie jakiekolwiek działania i po prostu zatrzyma się po wysłaniu 4. Ale nadal - czy chcesz być na tej liście? Czy naprawdę chcesz, aby Twój ISP wiedział, że pobierasz pliki? “Duże i Busty Babes BDSM” podczas gdy kraj prowadzi moralną krucjatę?
Korzystanie z VPN jest jedynym bezpiecznym sposobem na kontakt z torrentami, kropka. Tuneluj swoje połączenie za pomocą przyjaznego dla torrentów VPN Najlepszy VPN do torrentowania: ExpressVPN vs. CyberGhost vs. Mullvad Najlepszy VPN do torrentowania: ExpressVPN vs. CyberGhost vs. Mullvad Przy setkach dostawców VPN może być trudno znaleźć odpowiedni do twoich potrzeb. Do torrentowania będziesz chciał trzymać się jednego z nich. nie będzie rejestrować, kto i kiedy korzystał z usługi.
Ten film z CyberGhost VPN wyjaśnia pojęcia.
Dobre sieci VPN kosztują pieniądze. Tak, możesz znaleźć bezpłatne VPN odpowiednie do 5 minut prywatności podczas korzystania z publicznego Wi-Fi w kafejce internetowej, ale są tak dobre, jak nic, jeśli chodzi o torrent. Prowadzimy tutaj listę najlepszych sieci VPN, ale nie wszystkie z nich są przyjazne torrentom. Prywatny dostęp do Internetu jest najczęściej zalecany dla użytkowników p2p, chociaż nie jest to osobiste poparcie, ponieważ nigdy z nich nie korzystałem. Przy zakupie rocznie przez PIA VPN może kosztować zaledwie 3,33 USD miesięcznie.
Seedboxy
Seedboksy to prywatny komputer wynajmowany od kogoś innego: tej maszyny, a zatem adres IP tej innej maszyny pobiera zamiast ciebie. Pierwotnie zaprojektowane w celu ułatwienia rozsiewania torrentów bez konieczności pracy przez 24 godziny na dobę przez 7 dni w tygodniu, mają również tę zaletę, że oddalają cię o krok od konsekwencji prawnych. Masz interfejs zdalnego zarządzania i login FTP, dzięki czemu możesz pobrać ukończone pliki do pobrania bez korzystania z protokołu torrent. Dla tych, którzy nie mają wątpliwości prawnych, Seedboksy są również przydatne do ominięcia kształtowania ruchu lub sieci, w których protokół torrent jest całkowicie zablokowany.
Ten arkusz kalkulacyjny prowadzony przez społeczność Reddit r / seedbox to obszerna lista dostawców seedbox. Ceny wahają się od około 15 USD za dobry poziom usług, choć można znaleźć tańsze plany. Wielu ciężkich użytkowników połączy Seedbox i VPN w celu zapewnienia maksymalnej prywatności.
Peerblock / Peerguardian nic nie robi
Peerblock jest jak zapora ogniowa przeciwko złym ludziom PeerBlock - Blokuj adresy IP szpiegów rządowych lub przyjaciół złego hakera [Windows] PeerBock - Blokuj adresy IP szpiegów rządowych lub przyjaciół złego hakera [Windows] Gdy ludzie chcą chronić swój komputer przed zagrożeniami z zewnątrz, pierwszą rzeczą, o której zwykle myślą, jest instalacja oprogramowania antywirusowego lub anto-malware. Aplikacje te świetnie sobie radzą w blokowaniu znanych wirusów i złośliwego oprogramowania… Aplikacja utrzymuje listy “złe IP” adresy należące do organizacji anty-p2p, uniwersytetów, organów ścigania itp. - i uniemożliwiają one połączenie się z twoim komputerem. Teoretycznie powstrzyma cię to przed dodaniem ich do ich list. W rzeczywistości nie muszą faktycznie łączyć się z maszyną, aby zobaczyć, że jesteś w roju torrentów i aktywnie pobierasz / ładujesz plik; listy często uniemożliwiają innym użytkownikom przesłanie pliku do Ciebie, ponieważ ich adres IP znajduje się w bloku należącym do pewnej firmy lub uniwersytetu. Aplikacja zapewnia fałszywe poczucie bezpieczeństwa i nie zapewni żadnej ochrony podczas korzystania z torrentów.
Nie używaj tego.
Unikaj oprogramowania: ryzyko złośliwego oprogramowania
Możliwe jest osadzanie złośliwego oprogramowania w plikach muzycznych i filmowych, ale jest bardzo mało prawdopodobne i działa tylko na określonych odtwarzaczach multimedialnych. Trzymanie się standardowych kodeków, takich jak AVI i MKV, i używanie na przykład aktualnej wersji VLC do odtwarzania plików filmowych, zmniejszy ryzyko zarażenia się złośliwym oprogramowaniem. Z drugiej strony program Windows Media Player jest najczęściej atakowany, ponieważ jest tak źle zakodowany i domyślny dla wielu użytkowników.
Mimo to jesteś względnie bezpieczny podczas pobierania filmów i muzyki z Internetu, przynajmniej z perspektywy złośliwego oprogramowania. To nie obejmuje “imitacja” filmy, które mogą być plikami wykonywalnymi, których nazwa zmienia się, aby sprawiać wrażenie, że jest to film.
Z drugiej strony oprogramowanie i gry są z natury plikami wykonywalnymi i jako takie mogą zawierać wykonywalny kod złośliwego oprogramowania. Jeśli absolutnie musisz pobrać oprogramowanie lub gry, nie bądź pierwszy: poczekaj, aż pojawi się duża liczba ukończonych pobrań i komentarzy, które podają bezpieczeństwo. Nawet wtedy bezpieczeństwo nie jest gwarantowane, ale przynajmniej skorzystaliście z możliwości przetestowania go przez innych użytkowników.
Niestety, nie można polegać na pakietach antywirusowych: większość skanerów antywirusowych zgłasza fałszywe alarmy na prawie każdym “generator kluczy” dostępny program, który jest pełen gier i oprogramowania do generowania użytecznych kluczy licencyjnych lub łamania oprogramowania. Nie ma bezpiecznego sposobu na uruchomienie pirackiego oprogramowania.
Najbezpieczniejszą opcją jest zatem całkowite unikanie pobierania oprogramowania i gier. Jeśli nie masz nic przeciwko czekaniu, sprzedaż Steam przyniesie ci okazje 5 sposobów, aby upewnić się, że otrzymujesz najlepsze oferty w grach Steam 5 sposobów, aby upewnić się, że uzyskasz najlepsze oferty w grach Steam Steam jest znany z tego, że jest bardzo wygodny w zarządzaniu własnymi biblioteka gier wideo, i jest także przydatna na kilka innych sposobów, ale czy wiesz, że przy odrobinie wysiłku możesz uzyskać ... tytuły gier roczne lub dwuletnie, i prawie zawsze istnieje przyzwoite oprogramowanie open source lub tańsza alternatywa dla popularnego oprogramowania tytuły 14 Darmowe i otwarte źródła alternatywy dla płatnego oprogramowania 14 Darmowe i otwarte źródła alternatywy dla płatnego oprogramowania Nie marnuj pieniędzy na oprogramowanie do użytku osobistego! Istnieją nie tylko bezpłatne alternatywy, ale najprawdopodobniej oferują wszystkie potrzebne funkcje i mogą być łatwiejsze i bezpieczniejsze w użyciu. .
Nie zgadzam się na pobieranie materiałów chronionych prawem autorskim, ani nie mogę dać żadnej gwarancji, że nie będziesz mieć kłopotów nawet po wykonaniu wszystkich tych rad - ale jeśli i tak to zrobisz, te wskazówki dadzą Ci najlepszą szansę wpakować się w kłopoty.
Czy masz jakieś inne wskazówki, które według mnie przegapiłem? Czy kiedykolwiek otrzymałeś listy od swojego dostawcy usług internetowych za korzystanie z torrentów?