Читаем Журнал «Компьютерра» №1-2 за 2006 год полностью

В компании хорошо знали, что их клиенты-правообладатели относятся к обмену цифровыми копиями резко отрицательно, а пиринговые сети вообще считают абсолютным злом, которое следовало бы выжигать каленым железом. Когда через пару лет стало очевидно, что популярность файлообмена растет как снежный ком, а судебные преследования того же «Напстера» не дают желаемых результатов, в Overpeer подумали и предложили клиентам революционную услугу – активные антипиратские мероприятия внутри пиринговых сетей. По сути – настоящие кибердиверсии.

Эта компания была скромным стартапом, сумевшим получить дополнительное финансирование и перебравшимся в Америку. У нее был только один офис в Нью-Йорке, но в Интернете она создала тысячи, если не десятки тысяч, виртуальных машин, каждая из которых была видна из пиринговых сетей как обычный компьютер нормального пользователя. Массивы таких псевдопользователей стали отростками одной толстой трубы, из которой в пиринговое сообщество хлынули миллионы испорченных файлов. Аудиозаписи, к которым приложила руку Overpeer, могли нормально звучать в начале, но к середине музыка замолкала, искажалась каким-нибудь сильным звуковым эффектом, громкими шумами или просто переставала воспроизводиться. Арсенал приемов был обширен, и часть из них компания даже решилась запатентовать.

Первой своей мишенью Overpeer избрала сеть FastTrack. В середине 2002 года это сообщество имело превосходную репутацию, четырехмиллионную аудиторию и завидную скорость роста. Для работы с ней были свободно доступны две программы-клиента – Grokster и KaZaA, последняя из которых стала рекордсменом по числу загруженных копий.

План Overpeer был прост – если «завалить» самую популярную пиринговую сеть, то и пиринг как таковой будет скомпрометирован. По крайне мере, музыкальный, между рядовыми пользователями. Обдумав кое-какие мелочи и посоветовавшись с юристами, сотрудники в нью-йоркском офисе нажали кнопку Start. Оглядываясь на прошедшие годы, понимаешь, что Overpeer полностью удалась первая половина задуманного. FastTrack была загажена порчеными файлами, составлявшими по некоторым оценкам в отдельные моменты более 50% содержимого сети. Число ее пользователей сократилось в разы, а контракты от музыкальных лейблов на «подавление» пирингового обмена нелицензионными копиями пошли в Overpeer один за другим. Рецепт яда, позволивший этому лилипуту отравить гулливера, сегодня не представляет практической ценности, однако на нем все же стоит остановиться подробнее.

Как и всякая система передачи файлов по неустойчивым каналам, FastTrack проверяла целостность своих данных. Для этого был выбран один из алгоритмов хэширования[Хэширование – преобразование массива данных произвольного размера в блок данных фиксированного размера. В некоторых случаях хэш-блок может полностью заменить исходный массив] – UU Hash. Он был нетребователен к ресурсам, позволял правильно собирать куски одного файла, полученные из разных источников, не допускал потери фрагментов и делал еще кое-что. Однако в нем не хватало важнейшей вещи, показавшейся разработчикам излишней, – проверки целостности фрагментов файла, всех до единого.

В Overpeer обнаружили эту слабину и использовали на полную катушку. Была написана программа, способная для любого файла, присутствующего в каналах FastTrack, генерировать фрагменты, воспринимаемые получателем как верные, но содержащие искаженный звук или вовсе белый шум. Тысячи виртуальных машин Overpeer, притворявшихся обычными пользователями, раздавали эти фрагменты направо и налево, поэтому у всякого, кто выкачивал из FastTrack файлы, были большие шансы получить кроме нормальных блоков еще и пару-тройку «битых». Поврежденные таким способом аудиозаписи могли шипеть и скрежетать лишь несколько секунд, но для фонотеки были уже непригодны.

FastTrack оказалась совершенно не готова к диверсии, проводимой к тому же не хакерами-любителями, а профессионалами с широким каналом и мощными серверами. Архитектура сети позволяла собирать файл из разных источников, и разработчики справедливо считали это большим шагов вперед по сравнению с пирингом «Напстера», где каждый файл целиком скачивался с одного компьютера-"раздавалы". Overpeer превратила это преимущество в уязвимость, благодаря которой ей уже не надо было раздавать битые файлы (нередко многомегабайтные). Достаточно было «разбрызгивать» их отдельные фрагменты. Естественно, такой экономичный способ подходил для порчи не только музыки, но и вообще любых данных.

Перейти на страницу:

Похожие книги

Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов
Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов

Увы, друг мой, защита твоей информации - или хотя бы четкое понимание того, что это такое и как подобная защита должна строиться - это Твое Личное Дело! Не Cosa Nostra (хотя твои проблемы могут стать и Нашим Делом тоже), а Cosa Roba - Твое Дело!  Я знаю, что ты солидный человек, который привык платить, чтобы за него решали проблемы. Однако есть проблемы, которые за тебя никто не решит, - даже за очень большие деньги. Например, заниматься любовью со своей женой должен ты сам. Но кто тебе сказал, что защита твоей информации - это менее интимное дело, и его можно поручить постороннему?  Первая книга по безопасности для Менеджеров, а не для ботаников-компьютерщиков, информации от широко неизвестного благодаря своей репутации эксперта международного класса. Только благодаря ей Большой Босс сможет понять, каким образом он сможет чувствовать себя хотя бы в относительной безопасности!  Ты должен сам знать, что такое безопасность информации! Ни один нанятый специалист не решит это за тебя!  Если ты нанимаешь студента-компьютерщика за двести баксов в месяц и совершенно серьезно считаешь его специалистом по информационной безопасности, - не понятно, как ты вообще смог стать менеджером подобного уровня.

Алекс Экслер , Карл Шкафиц

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT
Внедрение SAP R/3: Руководство для менеджеров и инженеров
Внедрение SAP R/3: Руководство для менеджеров и инженеров

Это практическое всеобъемлющие руководство было написано специально для тех, кто выбирает стратегию внедрения SAP в организации. «Внедрение SAP R/3: руководство для менеджеров и инженеров» объясняет, что означает понятие «эпоха ERP», почему информация является одним из ключевых ресурсов предприятия, как SAP способствует росту конкурентоспособности компании, а также преимущества методологии ASAP в планировании и использовании ресурсов при внедрении SAP. Подход к ERP-системам, используемый в данной книге, будет крайне полезен менеджерам и специалистам, которым необходимо представить высшему руководству своих компаний основания для внедрения SAP; кроме того, данная книга будет весьма полезной тем, кто занимается проектами SAP или планирует такой проект в ближайшем будущем. Для тех читателей, кто непосредственно занят в проектах SAP, эта книга станет надежным руководством и поможет внести существенный вклад в развитие проекта.

Вивек Кале

Прочая компьютерная литература / Книги по IT
Восстановление данных на 100%
Восстановление данных на 100%

В книге изложены методы восстановления данных с различных носителей информации – жестких дисков, массивов RAID, CD, DVD, карт флэш-памяти, карт фотоаппаратов и мобильных телефонов. Ремонт поврежденного оборудования рассматривается в издании только как один из аспектов всего процесса извлечения данных. Основная тема – извлечение данных, поврежденных из-за физических или логических нарушений в работе компьютерной системы либо неверных действий пользователя. В книге рассматривается восстановление случайно удаленных файлов, извлечение ценной информации с поломанных жестких дисков; описываются программы и методика восстановления данных с поврежденных массивов RAID, что критически важно для работы корпоративных компьютерных систем.Книга не требует специальной подготовки читателя: простые пошаговые процедуры восстановления данных предваряются описанием принципов их хранения на различных носителях.

Петр Андреевич Ташков

Прочая компьютерная литература / Книги по IT