Os métodos para poluição das redes P2P são muitos. Para para facilitar o estudo serão
divididos em 2 tipos. Poluição por versão falsa e por chave. Além dessas 2 divisões,
será levado em conta a poluição feita pelo próprio usuário, que muitas vezes por falta de
atenção, acaba por agravar, e muito, a poluição na rede.
|
|
É a modalidade de poluição mais comum e mais fácil de ser feita nas redes P2P de
compartilhamento de arquivo. Essa técnica objetiva dificultar o download do arquivo
correto na rede. O arquivo original é poluído e colocado na rede sem qualquer alteração
em seus metadados. Dessa forma, como possui o mesmo nome, autor e o resto das
informações do arquivo original, será agrupado junto aos originais numa pesquisa feita
por usuário. As versões com maior número de cópias são as apresentadas primeiro e
ao fazer o download da versão escolhida, esta é dividida em partes. Se qualquer parte
dessas pertencer ao arquivo poluído e o usuário não detectar rapidamente, além de
receber o arquivo errado, este será espalhado cada vez mais na rede, tornando mais
difícil achar uma versão verdadeira. No caso de uma música, pode- se poluir o
conteúdo de diversas maneiras:
- Substituindo partes do arquivo original por ruído.
- Cortando duração da faixa
- Embaralhando blocos de bytes
- Inserindo avisos ou propaganda *
Outra técnica de inserção de versões falsas de um arquivo é a Poluição de
metadado. Como o próprio nome diz, os metadados de um arquivo diferente do
verdadeiro são alterados para valores iguais aos metadados do verdadeiro. Por
exemplo, pode-se colocar os metadados de uma música recente e muito popular numa
música antiga.
* A inserção de avisos ou propaganda no meio da faixa musical é muito utilizada por
gravadoras para divulgação de novas músicas ou álbum novo. Neste caso, versões
poluídas podem ser disseminadas na rede antes mesmo de seu lançamento.
Infelizmente para os poluidores e felizmente para os usuários, esse meio de poluição é
de fácil combate, pois um sistema simples de reputação pode identificar as versões
poluídas com eficiência.
|
|
Um arquivo, quando começa a ser compartilhado, recebe um identificador único (ID)
na rede P2P. Este ID permite que as ferramentas de busca da rede consigam identificar
e então agrupar cópias iguais da mesma versão. Pela mesma razão, é possível então,
fazer o download do arquivo a partir de múltiplas fonte simultaneamente. Para fabricar
este ID, cada sistema P2P usa um diferente algoritmo de uma função de hash aplicada
no conteúdo do arquivo.
Como a função de hash é aplicada em partes do conteúdo e não nele inteiro, existe a
probabilidade mesmo que pequena de 2 arquivos diferentes gerarem a mesma ID.
Porém esta falha é explorada pelos poluidores para disseminar arquivos corrompidos
na rede. É só alterar as partes não utilizadas pelo algoritmo e criar vários arquivos
diferentes com o mesmo ID. Se o usuário escolher fazer o download de uma ID,
começar a baixar os pedaços de vários arquivos de vários outros usuários e um desses
estiver corrompido, o resultado final todo ficará corrompido também.
Outra técnica de poluição por chave consiste em um ataque de negação de serviço
causado pela inserção de identificadores aleatórios na rede P2P que não correspondem
a nenhum arquivo. Na tentativa de fazer o download do suposto arquivo com o ID
inválido, o sistema falha ao tentar localizar o arquivo, retornando um erro equivalente a
"Mais fontes necessárias" ou "procurando" para o usuário. Se este então tenta baixar o
arquivo de mesmo título supostamente de outra fonte e a rede está suficientemente
poluída, os erros continuam a aparecer e assim continua por muitos arquivos. Se o
usuário não encontra seu desejado arquivo em suas tentativas, pode então desistir,
atingindo o objetivo da poluição.
|
|
A poluição é muito vista como uma ameaça causada por empresas
desenvolvedoras de software, gravadoras de música e outras prejudicadas pela
disseminação livre de arquivos na internet. Este fato não deixa de ser verdade, mas
outro aspecto da poluição que não é tão popular é a falta de sensibilidade do usuário,
iniciante ou avançado, para perceber que está compartilhando arquivos poluídos. Na
bibliografia deste trabalho está disponível um estudo feito para entender a dinâmica da
poluição em redes P2P (Understanding Pollution Dynamics in P2P File Sharing). Para
medir a interferência causada pela falta de sensibilidade do usuário à poluição, 30
estudantes das faculdades UCLA (University of California, Los Angeles) e KAIST(Korea
Advanced Institute of Science and Technology) foram avaliados para medir padrões de
uso da rede. A conclusão final foi que a porcentagem de arquivos não verificados pelos
usuários é considerável, provando falta de sensibilidade do usuário em geral. Além
disso, foi registrado também, o que pode ser chamado de "preguiça" do usuário. Por
motivos que podem variar, depois de baixado, o arquivo poluído continua no computador
por horas antes de ser removido. Neste período de tempo, o "usuário preguiçoso" vira
uma espécie poluidor da rede P2P. Considerando este comportamento como padrão, o
efeito da poluição multiplica-se, a experiência do usuário é seriamente afetada,
desencorajando então, downloads ilegais.
|
|
|
|
|