Tipos de Poluição

Atualmente, a poluição em redes P2P tem tomado muitas formas distintas. As empresas, bandas e autores que têm seus diretos autorais quebrados e não conseguem tomar providencias contra redes P2P, acabam optando por boicotar a rede de diversas formas. Nesse tópico serão analisadas as principais formas de envenenamento de redes P2P: Inserção de versões falsas, a mais comumente utilizada, Corrupção de chaves, muito efetiva, porém mais difícil de ser feita, Envenenamento de índice, forma muito potente de envenenar uma rede P2P e Voice - Over, forma simples e efetiva, utilizada pela indústria musical.

Também serão analisadas as principais formas que uma rede P2P se polui de forma natural, como conseqüência do envenenamento, na maioria das vezes por culpa dos próprios usuários.

Antes disso, é importante explicar algumas características das redes que influem muito no grau de poluição de uma rede. Existem redes P2P Moderadas e Não-Moderadas. As redes moderadas, que normalmente são as mais centralizadas, possuem uma pessoa ou um grupo de pessoas responsável pela “ordem”, ou seja, controlando os usuários, os arquivos e lidando com problemas na rede. Normalmente essas redes possuem um ou mais nós centralizados e mais potentes para armazenar e controlar grande parte dos arquivos e controlar os outros nós (usuários comuns). Em redes desse tipo é mais fácil lidar com a poluição e envenenamento, visto que o moderador tem controle total sobre os arquivos e usuários que estão na rede. Exemplos de redes desse tipo são: eDonkey e BitTorrent. Apesar disso, redes desse tipo são mais fáceis de serem banidas e processadas por empresas cujos direitos autorais estejam sendo quebrados. Abaixo segue o esquema de uma rede moderada.

Em redes não-moderadas, as mais descentralizadas, o controle da poluição fica mais difícil, visto que os nós são compostos pelos próprios usuários e a poluição acaba se espalhando de forma rápida. Sistemas de reputação são ótimos nesses casos, como será abordado adiante. Apesar das redes não-moderadas espalharem a poluição mais facilmente, elas são mais difíceis de serem atacadas diretamente por processos de empresas, artistas e autores. É importante lembrar que existem redes com um servidor central para os arquivos e ainda assim não possuem um moderador controlando a rede, como é o exemplo do Napster. Outros exemplos de redes desse tipo são: Gnutella e Chord. Abaixo segue o esquema de uma rede não-moderada totalmente descentralizada:

Inserção de Versões Falsas

Esse método de envenenamento é o mais antigo e mais comum em redes P2P. Também é o mais fácil de ser feito e possui muitas faces diferentes. Existem dois modos de se envenenar um arquivo com essa estratégia: corromper o conteúdo do arquivo ou corromper os metadados do arquivo. Corromper o conteúdo do arquivo consiste em alterar o arquivo de modo que ele fique inútil ou totalmente diferente do original: colocar ruídos durante uma música, páginas em branco em um livro, filmes misturados em outros filmes e diversas outras variações que podem depender muito da criatividade do poluidor. Corromper os metadados é outra forma interessante e costuma ser bastante efetiva. Consiste, por exemplo, em escolher músicas antigas e alterar informações como ‘artista’, ‘nome’, ‘álbum’ e ‘ano’. Nesse caso, o arquivo vem intacto, porém o usuário baixa um álbum diferente do que ele procura. Uma técnica muita usada é escolher um álbum antigo da mesma banda ou um álbum antigo de outra banda com o mesmo vocalista, fazendo com que muitos usuários achem estar ouvindo o álbum certo e com isso o espalharem pela rede.

Existem duas classes para esse método de poluição: inserção aleatória de versões falsas e inserção em massa de versões falsas. Na primeira, um servidor poluidor, “injeta”, em um determinado intervalo de tempo, um certo número de arquivos aleatórios na rede. Essa técnica não é muito efetiva, pois não diminui a disponibilidade do conteúdo não-poluído. Apenas se houvesse uma quantidade absurda (e inviável) de “injeções” por nó, é que essa técnica poderia se tornar efetiva. A segunda técnica é bem mais efetiva e consiste de “injetar” inúmeras (mas não absurdas) quantidades de um mesmo arquivo poluído na rede. O objetivo é torná-lo popular e fácil de encontrar nas buscas. Apesar disso, como será abordado mais adiante, um sistema de reputação eficiente pode derrubar essa técnica, apesar de haver também um contra-ataque por parte dos poluidores.

A técnica de inserção de versões falsas é mais bem utilizada no momento em que um produto é lançado ou até mesmo antes, de modo que a versão falsa se torne mais popular que a versão original em determinada rede. Empresas como Viralg e Overpeer trabalham para as grandes empresas com o objetivo de eliminar qualquer conteúdo protegido da rede. Essas empresas utilizam computadores com arquivos poluídos em massa e os espalham por diversas redes.

Existem casos interessantes de inserção de versões falsas como inserir vídeos pornográficos no meio de outros tipos de vídeos, muitas vezes em filmes infantis. O objetivo disso é fazer com que o usuário que baixou vídeo para alguma criança não utilize mais a rede e/ou prefira comprar o vídeo original.

Corrupção de Chaves

Uma chave (ou um ID) é uma identificação única que é associada a cada arquivo em uma rede P2P. Essa chave permite aos usuários identificarem determinado arquivo, além de agilizar busca, download e organização. Isto significa que quando um usuário busca por determinado arquivo, todas as cópias (arquivos com o mesmo ID) dele são agrupadas, permitindo que os usuários baixem aquele arquivo de diversas fontes, agilizando o download. A chave é gerada através de uma função hash, porém a forma como ela é gerada depende de cada rede. Em geral, a função é aplicada sobre o próprio arquivo, se baseando em tags ou até no próprio conteúdo.

As redes P2P consideram cada chave como única. Porém, existe a possibilidade de se corromper a chave de um arquivo e é nisso que se baseia a técnica de corrupção por chave. Isso acontece da seguinte forma: a função hash muitas vezes é aplicada em apenas algumas partes do arquivo como metade do conteúdo ou apenas nas tags. Os poluidores podem alterar as partes não utilizadas pelo algoritmo de hash para criar dois arquivos diferentes com uma mesma chave.

Supondo-se que um usuário busque X e são apresentados os resultados de X na tela. Então, ele baixa o arquivo X.avi, que possui um determinado número de cópias (fontes) em uma chave identificando-o. O arquivo é, então, baixado em várias partes de diferentes usuários. Se alguma parte de X possui uma chave alterada, o arquivo inteiro virá danificado.

Esse método é bastante eficaz e, muitas vezes, acaba prejudicando inteiramente a versão original de um arquivo. É importante lembrar que quanto melhor o algoritmo que cria a chave dos arquivos, menor será a chance do arquivo ser corrompido. Além disso, quanto mais partes de um arquivo forem utilizadas na formação da chave, menores serão as chances dele ser corrompido.

Envenenamento de Índice

O método de envenenamento de índice costuma ser muito eficiente, tanto em redes moderadas, quanto em não-moderadas. A maioria das redes P2P é altamente vulnerável a esse tipo de ataque.

As redes P2P possuem índices, que armazenam informações sobre a localização de determinado arquivo, como endereços IP e números de porta do nó onde o arquivo está localizado. Esses índices podem ser centralizados, com toda a informação armazenada em um servido central, como é o caso do Napster. Podem ser também parcialmente centralizados, com os índices em nós especiais, como na rede FastTrack, utilizada pelo software KaZaA ou totalmente descentralizados, com os índices em cada nó da rede, como é o caso do protocolo JXTA, usado no Soulseek.

Diferente da corrupção por chave, o objetivo do ataque de envenenamento de índice é causar a desistência do usuário ao invés de fazê-lo baixar uma versão corrompida. Existem três métodos de se corromper um índice: alterando o endereço de IP, fazendo com que o usuário não consiga baixar o arquivo, já que a sua localização está errada; alterar a porta, que é semelhante a alterar o endereço de IP; alterar a chave de um arquivo, porém, alterá-la de modo que ela não corresponda a nenhuma chave existente na rede. Além de o arquivo possuir chave, algumas redes também aplicam identificadores hash nas palavras-chave das consultas.

Como resultado do envenenamento, ao tentar baixar um arquivo, o usuário se depara com problemas de espera constantes e intermináveis, representando nas redes P2P por frases como: “mais fontes são necessárias”, “buscando” ou “em fila”. Então, ao esperar indefinidamente, o usuário finalmente desiste. Em certos casos em que a rede é altamente poluída, os usuários podem abandonar a rede, levando o método de envenenamento de índice ao sucesso.

Vantagens desse ataque é que ele não necessita de uma grande banda passante nem de um computador excelente e com isso, qualquer nó simples (como computadores utilizados por usuários comuns) pode ser utilizado para divulgar índices falsos.

Existem formas de se fazer poderosos ataques contra redes P2P utilizando o envenenamento de índices. Suponha que um poluidor tenha um poderoso nó com alta banda passante e muitos arquivos. Ao colocar esse nó ativo em uma rede parcialmente centralizada (como FastTrack) por um tempo, ele pode ser “promovido” a super-nó (SN), permitindo que os índices sejam manipulados. Se um computador poluidor é promovido a super-nó, os índices são manipulados de forma a prejudicar todos os usuários que se ligarem a ele. Além disso, muitos nós comuns poluidores conectam-se ao super-nó poluidor para intensificar a poluição.

Cada nó poluidor possui identificadores (chaves) parecidos com os identificadores de uma palavra-chave alvo corrompida. Quando uma busca aponta para um desses nós, os resultados apresentados possuem identificadores aleatórios e poluídos. De fato, esse tipo de ataque é altamente prejudicial para uma rede P2P, pois ele não ataca apenas um determinado arquivo alvo, mas também a rede inteira. Isto ocorre por que o ataque também previne que usuários encontrem outros arquivos na rede. Supondo que um poluidor ataque uma música chamada “X Y”. Então, se um usuário buscar uma música chamada “X Y Z”, os resultados poluídos também serão exibidos, já que as palavras-chave X e Y estão poluídas. Caso um usuário busque uma música chamada “X”, todos os resultados apresentados podem estar poluídos, já que X e Y foram as palavras chaves atacadas.

Outro tipo de ataque diferente e muito sério, mas que existe como resultado do envenenamento de índice é o ataque de negação de serviço em uma rede P2P. Considerando que um usuário tenha um IP 111.111.11 e que um nó poluidor, polua muitos arquivos populares alterando as informações de IP para 111.111.11. Quando outro usuário tentar baixar um arquivo poluído, o sistema dirá que o arquivo encontra-se no computador do usuário com IP 111.111.11, mas, de fato não se encontra. Isso faz com que os usuários tentem repetidamente se conectar ao usuário com IP 111.111.11 causando negação de serviço. Em larga escala, esse ataque pode derrubar redes inteiras. Apesar de poderoso, as redes P2P atualmente já possuem proteção contra esse tipo de ataque.

Voice-Over

A técnica de Voice-Over começou a ser muito utilizada recentemente. Diferente das outras, essa técnica é um modo mais “formal” de poluir uma rede P2P e é utilizada até mesmo fora de redes P2P, como em redes sociais, por exemplo. É importante lembrar também que essa técnica é exclusivamente usada em músicas. Essa técnica consiste em introduzir em determinados trechos de uma música, uma frase falada por alguém, seguindo um determinado padrão. Ela costuma ser feita pela banda, grupo ou gravadora e costuma se repetir em média duas vezes por música. O padrão é o seguinte: “Você está ouvindo a música X, do (novo) álbum Y, da banda Z”. Muitas vezes essa voz é gravada por algum membro do grupo.

Músicas com “voice-over” normalmente são passadas para os diversos estágios de um lançamento, desde a gravação até o “vazamento”. Isso impede que o álbum sem os “voice-overs” surjam na internet antes do lançamento. Essa técnica tem uma vantagem e uma desvantagem. A vantagem é que ao divulgar o álbum com “voice-over” algumas semanas antes do lançamento, ele se torna popular e muitos usuários decidem comprar o álbum na ocasião do lançamento. A desvantagem é que um simples sistema de reputação (ou até mesmo a advertência de algumas pessoas) pode fazer com que muitos usuários deixem de baixar o álbum com “voice-over”. Conclui-se então que por um lado, as músicas poluídas dessa forma despertam a curiosidade do ouvinte para baixar o álbum e conseqüentemente popularizar o álbum poluído e por outro lado, muitos usuários não baixam os álbuns com “voice-over” pelo fato deles atrapalharem a audição das músicas.

Além de vozes sobrepostas, existem outras variações de “voice-overs”, que podem ser consideradas piores. Ruídos de estática, microfonia, chiados, ruídos em freqüência alta adicionados em diversos intervalos de tempo da música são algumas formas de se poluir um álbum. Alertas do crime de pirataria também podem ser adicionadas nas músicas para os ouvintes temerem e conseqüentemente comprarem o álbum original.

É importante lembrar, que apesar de poder ficar popular, um álbum com “Voice-Over” na maioria das vezes serve apenas para “chatear” o ouvinte e fazê-lo desistir de baixar álbuns na rede. Além disso, esses álbuns são divulgados pelas bandas como promocionais e além de divulgarem o trabalho da banda de forma não oficial, acabam ajudando no combate a pirataria do álbum original pela rede.

Abaixo segue uma imagem que exemplifica uma música com voice-over em dois pontos: