當前位置:
首頁 > 最新 > 下載的時候,你有考慮過安全、監控和法律問題嗎?

下載的時候,你有考慮過安全、監控和法律問題嗎?

本文節選自《下載科普:隱私、穩定與速度》教程第六章,「下載」僅僅是一個複雜數據交互過程的籠統表達,本教程將以中國國情為基礎,拋棄高深名詞,從基礎下載方式科普開始到自己動手在手機上搭建 Aria2 伺服器,利用文章中提到的技巧,通過自己的深化理解去切實提升互聯網生活的質量。

平時在下載文件的時候,我們不僅會關心下載速度,想必也會經常擔心文件安全性和法律問題。平時大家不時會看到各種關於信息安全的新聞,又或者聽說有留學生在國外使用迅雷等下載工具被警方帶走等等。不說別的,我們每個人都有想要下載卻不想被別人知道的時候。這個章節就是給大家系統地搞清楚幾個問題:我在下載的時候,誰在看著我?誰又能看到我?有什麼法律風險?

傳統 HTTP 與 FTP 安全,監控和法律問題

文件安全——篡改很容易,改完難發現

首先我們需要了解到一個很關鍵的事實:HTTP 協議是明文傳輸數據的。像我們第一章提到的那樣,瀏覽器中打開的控制台(快捷鍵 Windows:

F12

;macOS:

Option-Command-I

)中你可以看到所有 http 請求的內容,包括請求頭,請求內容,回應頭,回應內容和請求的文件等。

http 請求

我們在自己設備上看到這些沒有多大問題,因為這些內容本來就是要給我們的。但是,一旦別有用心的人在伺服器發送到客戶端之前攔截到這些數據,那麼他想要解讀或者修改這些明文的數據將「易如反掌」。並且由於 HTTP 只通過狀態碼來確認請求狀態,我們根本無法確定收到的數據是否已經被篡改。

這就是在計算機安全領域中大名鼎鼎的中間人攻擊(MITM,Man-in-the-middle attack),這是我們通過 http 方式下載文件的時候最有機會碰到的一種攻擊方式。

為了更好地理解文件下載中的中間人攻擊,我們來舉一個例子:

小明和小方是親密的好朋友,他們倆都偷偷地暗戀同班的小紅。

上課的時候小明經常和小紅傳紙條,可是他和她的座位相隔太遠了,所以紙條從小明手裡經過幾個同學的傳遞才到小紅的手中。

小方很想知道小明有沒有趁機搶先向小紅表白,又有沒有說自己的壞話。所以小方編了個理由和一個傳紙條的同學交換了座位。

接下來每次小明的紙條傳到小方手裡都會被他打開看一遍,然後把一些告白和打情罵俏的內容全都換成誇自己的話,小紅傳回來的紙條也是一樣。

由於小明和小紅之間平時羞於談話,所以小方一直沒有被發現。

中間人攻擊

在下載的情境中紙條即是我們要下載的文件,攻擊者只需要讓將我們需要下載的文件替換成他們準備好的文件即可。中間人攻擊的難點在於如何加入到通信過程中(也就是偷到鑰匙),中間人一般是這幾個身份:

連接到 Wi-Fi 等區域網中的其他設備。這裡分兩種情況,一種是攻擊者可以訪問網關(路由器),比如「黑客」們經常在公共場合建立釣魚 Wi-Fi,這種情況無需多說,「為所欲為」這個詞可以說明一切,一切數據都可以被攔截。另外一種就是和你一樣只是連接到同一個 Wi-Fi /區域網的設備,也可以發動中間人攻擊(也被叫做 ARP 攻擊),詳情可以看下面的自己動手嘗試中間人攻擊。

流氓軟體。流氓軟體和木馬病毒一樣,處於打擊競爭對手和強行推廣等目的,流氓軟體直接在客戶端篡改我們下載的文件。不同於木馬病毒偷偷摸摸壞事的是,流氓軟體需要用一個正當的理由掩飾這種行為。比如 3Q 大戰的時候各家瀏覽器屏蔽或者篡改其他家軟體的下載鏈接,瀏覽器就是下載器與伺服器之間的那個「中間人」。

硬體。像是攻擊者貼在 ATM 密碼輸入器上的複製硬體和插在網關上的數據監控器都是「中間人」。

監守自盜。平時我們使用某搜索引擎出來的網站經常先會瞬間跳轉到一個地址再跳到我們想要訪問的地址,然後你就會發現這個地址多了一些好像和網站本身風格好像不搭的廣告(手機上更嚴重);又或者你上著一個與運營商毫不相關的網站卻彈出流量紅包和流量球之類的推廣,這個時候其實是某搜索引擎和這些運營商作為客戶端和伺服器的「中間人」劫持了你的請求。雖然不常見,不過這個時候它們是有能力篡改你的下載文件的,「監守自盜」這種中間人攻擊最為防不勝防。

手機上的中間人攻擊

FTP 與 HTTP 採用了相同的底層協議,同時 FTP 也是明文傳輸協議,所以 FTP 的安全性問題可以參考 HTTP。

另外還有一種在各種公共場合很常見的攻擊: Wi-Fi 解除認證攻擊(Wi-Fi deauthentication attack) 。它的原理就十分粗暴了,攻擊者只需一個帶有 Wi-Fi 的便宜開發板和一個移動電源即可。

我們平時連接或者斷開 Wi-Fi 的時候設備都會發送一個數據包來告訴路由器我要連接/斷開了,攻擊者就是利用這一點。當攻擊者啟動開發板上的攻擊程序之後,攻擊程序會持續向路由器和連接設備(例如手機)發送斷開連接的請求,讓設備無法連接到指定的 Wi-Fi,整個過程就是這麼簡單。

聽起來好像危害不大,實際上攻擊者可以:

在設備重新向路由器發送連接請求的時候攔截數據包,通過暴力破解(也就是根據裝滿密碼的密碼詞典一個個嘗試常見密碼,更暴力的是把所有可能的密碼都試一遍)的方式破解 Wi-Fi 密碼。

幻影 Pin

讓周圍的無線設備例如監控攝像頭,物聯網設備失效。

在酒店會議等場合讓所有 Wi-Fi 都無法被設備連接,只留下攻擊者自己開的釣魚熱點。

獲得 Wi-Fi 密碼後(例如飯店咖啡店等密碼,或者按照第一條獲取了密碼),攻擊者自己建立一個和原 Wi-Fi 相同 SSID(Wi-Fi 名字)和相同密碼的釣魚熱點,然後攻擊者迫使設備從原 Wi-Fi 斷開後自動連接到釣魚 Wi-Fi,接下來就是為所欲為的時間。

自己動手嘗試中間人攻擊

攔截與修改其他人的 HTTP 請求甚至篡改下載文件並不是多麼難的一件事,甚至你自己就可以動手來試一下。

準備過程和工具十分簡單,一點都不「黑客」。只需要安裝一個 App —— Zimperium(曾經叫做 Zanti) 即可,難度跟一直點「下一步」安裝一個軟體差不多(僅限以下演示的功能,真要深入使用還是很「黑客」的,Zanti 甚至支持搭建釣魚熱點)。

打開 Zanti 同意使用協議之後,Zanti 會自動掃描當前 Wi-Fi 然後列出所有在這個 Wi-Fi 裡面的設備。Zanti 只能告訴你每個設備的操作系統,可以搭配前面提到的顯示設備型號的「Fing」App 確定你要開始攻擊的設備。

Zimperium 界面

點擊目標設備,接下來選擇中間人,點擊右上方的 OFF 打開中間人攻擊。接下來你就可以使用列表裡面的功能來對目標設備做出各種操作了,是不是非常便捷簡單?Zanti 不僅可以獲取到目標設備所有的請求,圖像。還能單獨修改每一個請求,獲取攔截下載文件,甚至插入自己的代碼到網頁中,這一切只需動動手指,不需要相關的知識。中間人攻擊就是這樣簡單有效。

Zimperium 中間人攻擊

誰在監控——全世界都有能力看見你

就在前面我們就說了「監守自盜」的問題,所有能篡改文件的方式都能用來監視。由於 HTTP 明文傳輸的特性,監控起來可以說是十分輕鬆。

在國家層面,中國有公共信息網路安全監察(也就是常說的「網監、網路警察」),美國有 FBI 與 NSA;其他國家除了相關部門,還有各種專門與各個運營商與公司合作的律師事務所。這些部門可以在法律與政府的支持下合法地持續監控所有 HTTP 上傳下載流量。

簡單說一下 FBI 與 NSA 對於互聯網信息的分工,NSA(National Security Agency)是負責信息收集這個方面的,像是前幾年斯諾登曝光公眾信息泄露和猖獗一時的 WannaCry 勒索病毒都和 NSA 脫不了干係。由於間諜與犯罪信息在沒有確認之前界限非常模糊,所以 NSA 可以說「什麼都管」。不過普通的互聯網犯罪(例如違規 BT 下載)大部分時間還是 FBI(Federal Bureau of Investigation)負責的,當然 CIA 這個吃瓜群眾有時候也會打打醬油。

國內相關法律與規定:《互聯網信息服務管理辦法》第十四條。

從事新聞、出版以及電子公告等服務項目的互聯網信息服務提供者,應當記錄提供的信息內容及其發布時間、互聯網地址或者域名;

互聯網接入服務提供者應當記錄上網用戶的上網時間、用戶賬號、互聯網地址或者域名、主叫電話號碼等信息。

互聯網信息服務提供者和互聯網接入服務提供者的記錄備份應當保存 60 日,並在國家有關機關依法查詢時,予以提供。

美國法律相關規定:

Federal law provides severe civil and criminal penalties for the unauthorized reproduction,distribution ,or exhibition of copyrighted motion pictures (title 17,united states code,sections 501 and 508),the federal bureau of investigation investigates allegations of criminal copyright infringement (title 17,united states code,section 506)

根據聯邦法律規定,凡對未經授權,而對受版權保護的電影作品進行複製、發行或公開展出者,可導致嚴厲的民事或刑事處分(美國聯邦法典第 17 篇,第 501 條與 508 條)。美國聯邦調查局負責調查侵犯版權的投訴 (美國聯邦法典第 17 篇,第 506 條)。

上面就是大名鼎鼎的 FBI Warning,相信各位對它比對國內的法律更加熟悉吧。

FBI Warning

在中國運營商層面,為了配合國家政策,所有網站主在使用網路運營商提供的網路服務或者主機運營商提供的雲主機服務時都必須同意將數據公開透明地提供給網路監控部門。並且網站自己的存儲設備上必須保存至少 2 個月的所有數據。這個執行力度非常足,像是直播網站甚至所有直播用戶的錄屏都必須保存 2 個月,下載記錄啥的更不用說了。

在公共設施方面,例如:大學,公司,車站等。一般都可以看做一個大區域網,只需要在區域網出口處放置一個監控軟體,區域網內所有的數據都跑不掉。特別是大學與公司這種需要進行人員網路行為管理的地方,一般來講都會配置專用的網路行為管理軟體,大家搜索「深信服、網路崗、WoekWin」等相關的網路行為管理軟體就可以知道學校/公司的 IT 部門可以做到什麼程度了。

公共設施監控這方面,國外與國內差不多,甚至國外要更為嚴重。具體到各個國家太複雜,這裡就不細講(我知道你們關心的是 BT 下載,請看下文),想要知道的留學生或者外國朋友可以在文章留下評論。

公共設施監控

監控本身不是壞事,因為我們每時每刻都處於被監控的情景之下,監控可以更好地保證國家主權和個人的生命財產安全。侵犯隱私與否要看數據是否用於特例分析,如果這些最後會被匿名化用作大數據分析,對於個人來講這些數據將毫無意義。

不過當你的數據被用於給你作用戶畫像且披露(泄露)給公眾的時候,披露(泄露)者就構成了嚴重的隱私犯罪,請盡情用一切能用的手段去維護自己的權益。

附:推薦大家一個關於國家監控的真人秀《潛行追蹤》(英文:Hunted),有點貓鼠遊戲的意思,這個真人秀挑選普通人作為「逃犯」,他們可以逃跑或者藏起來。然後由反恐專家、前情報機構調查人員、警察組成的專家獵人團隊,模擬強力國家機構的監控手段與方式將他們找出來,如果在 28 天后「逃犯」都沒有被「抓捕歸案」,那麼他們就會獲得巨額賞金。

這個英國的真人秀節目被很多國家買了版權,特別是中國的版權被深圳衛視買了,以後可能還會有中國版。

潛行追蹤

法律問題——主要看文件而不是方式

雖然前面監控問題說的十分嚴重,但是真正涉及到法律問題的卻十分罕見。

一般來講,現在能讓你碰到法律問題的文件很難被 HTTP 下載到了,無論是國內還是國外。具體有哪些種類,國內可以參考《互聯網信息服務管理辦法》第十五條中的「九條底線」:

互聯網信息服務提供者不得製作、複製、發布、傳播含有下列內容的信息:

(一)反對憲法所確定的基本原則的; (二)危害國家安全,泄露國家秘密,顛覆國家政權,破壞國家統一的; (三)損害國家榮譽和利益的; (四)煽動民族仇恨、民族歧視,破壞民族團結的; (五)破壞國家宗教政策,宣揚邪教和封建迷信的; (六)散布謠言,擾亂社會秩序,破壞社會穩定的; (七)散布淫穢、色情、賭博、暴力、兇殺、恐怖或者教唆犯罪的; (八)侮辱或者誹謗他人,侵害他人合法權益的; (九)含有法律、行政法規禁止的其他內容的。

國內雖然有公共信息網路安全監察,但是面對龐大的互聯網用戶和法律的不完善,監控主要針對的還是與國家安全相關,上面九條裡面就佔了 6 條,版權就壓根沒有出現。這說明版權相關都不在重點打擊之列(不重點打擊不代表不打擊)。對於以上九條類型的文件,有沒有安全下載的辦法呢?唯一安全的辦法就是不下載(特別是前 6 條)

使用 HTTPS 下載鏈接

最近幾年我們可以看到越來越多的網站的網址由

http://

變成了

https://

,這是因為 HTTP 的安全性已經滿足不了公司和用戶對於信息安全的需求,即使需要犧牲伺服器性能也要做全局 HTTPS。那麼 HTTPS 是什麼?HTTPS 真的安全嗎?這裡就給大家講解一下。

HTTPS 原理解釋

我們還是以小明和小紅的例子來講解。在偶爾發現了小方的舉動之後,小明準備下次傳紙條的時候把內容轉換一下,比如把所有的字母全部向後移動幾位。可是想要小紅看得明白,轉換方法也需要寫在紙條上傳給小紅,這樣子小方不就也知道了嗎?

經過一晚上的沉思,小明終於想到了一個超級棒的方法:

首先小明在把紙條發出去之前,先用 RSA 演算法生成了兩對數字。

RSA 演算法的特性很有趣,舉個簡單的例子,我們能輕鬆算出 15287,27179 這兩個不相等的質數乘積為 415485373,那麼只給你一個 415485373 的時候你是幾乎不可能得到這兩個數字的(這個例子還比較容易算,當兩個質數都是五六十位的時候普通電腦因式分解能算到宇宙毀滅)。

這個時候我們把 415485373 公開出去,這在密碼學上叫做公鑰;把(15287,27179)這對數字自己保管好,這在密碼學上叫做私鑰。(簡略解釋,非實際演算法。)

這就是非對稱加密演算法的基本原理之一,它的兩個特點就是:

知道公鑰無法推測出私鑰,知道私鑰可以輕鬆推測出公鑰。

用公鑰加公開的演算法可以加密一條數據,但是你沒法用公鑰通過加密的數據逆向還原原來的數據,只能用私鑰來解密。同理用私鑰加公開的演算法可以加密一條數據,但是你沒法用私鑰通過加密的數據逆向還原原來的數據,只能用公鑰來解密。

這很像我們生活中常見的這種小防盜鎖,任何人不用鑰匙,按一下就可以輕鬆地把它鎖上。但是如果要開鎖就需要對應的鑰匙才行。

為了方便解釋,下面我們把公鑰稱為公開數,私鑰稱為私密數。

小明先寫一張紙條傳給小紅,內容是公開數和讓小紅想一個轉換方法並且用 RSA 的公開演算法加公開數加密這個轉換方法。這時候小方拿到小明的紙條只能知道一個公開數和小明的小詭計。

小紅在收到紙條後想了一個轉換方法(比如字母全部向後移動 3 位),然後把 RSA 的公開演算法加公開數加密之後的轉換方法寫在紙條上傳回給小明。這個時候小方手裡只有公開數,無法知道這個轉換方法是什麼。

小明拿到了紙條之後,通過私密數解密就安全地拿到了轉換方法,接下來小明和小紅只需要用約定好的轉換方法傳紙條即可避免小方的窺探。

SSL 流程圖,基於 @Essich 的原圖翻譯,遵守 CC 共享許可

首先,HTTPS 並不是一個新協議,它是普通 HTTP 上加了一層 S(SSL/TLS)層,這個層就是用來實現非對稱加密演算法的。

由於涉及大數運算,內容越多的情況下非對稱加密演算法在使用公鑰/私鑰進行加密/解密需要的性能和時間會成指數級上升,所以我們沒辦法對發送的數據本身進行非對稱加密。一般來講在 HTTPS 中使用非對稱加密的只是文件指紋或者加密內容的對稱演算法(也就是一個鑰匙既能加密也能解密的演算法,就像小明和小紅約定的轉換方法)。

HTTPS 並不能完全保證安全

既然如此,HTTPS 就無懈可擊了嗎?並不是,小方只需要:

小明發出第一張紙條,小方把紙條攔截下來,然後把公開數換成自己用 RSA 生成的公開數 2。

小方再把紙條正常傳遞給小紅,這時候小紅認為紙條是小明發的,所以把用 RSA 的公開演算法加公開數 2 加密之後的轉換方法寫在紙條上傳回給小明。

小方攔截到小紅的紙條,之後用自己的私密數 2 解密即可輕鬆拿到轉換方法,接下來小方再用攔截到的小明的公開數加密小紅的轉換方法寫在紙條上傳遞出去。

小明用自己的私密數成功解密獲得轉換方法,所以他對轉換方法的保密性沒有一絲懷疑。

之後小明和小紅都認為自己紙條上經過轉換的內容沒人能看懂,殊不知小方已經掌握了他們的小秘密。

如此能擊垮 HTTPS 安全體系嚴重的問題在設計的時候就被考慮到了,我們點擊瀏覽器 HTTPS 網址旁邊的小鎖看到的證書就是為了解決這個問題而生的。

解決這個問題很簡單,只需要一個專門用來認證網站合法性的第三方組織,叫做 CA(Certificate Authority)。所有瀏覽器,伺服器或者其他客戶端都內置一份可信 CA 的公開數列表,所以小明和小紅都有一份。小明用自己的公開數向 CA 申請一個證書通過後,「CA 機構信息+小明的信息+小明的公開數+證書的到期時間等」就構成了證書。為了防止證書被修改,CA 用可信 CA 列表中屬於自己機構的公開數對應的私密數將證書的文件指紋加密生成一條證書籤名。

在上面的例子中,第一步小明將紙條內容,證書和證書籤名都發給小紅。

根據私密數加密的數據只可以用公開數解密,小紅收到紙條後只需要:

用自己擁有的 CA 的公開數解密證書籤名,如果得到證書的文件指紋即可證明這個文件指紋是由 CA 生成的(因為只有 CA 擁有自己機構的私密數)。

如果這個文件指紋和小明發過來的證書的文件指紋一樣,即可證明這個證書內容是沒有篡改過的 CA 頒發的證書。

根據證書裡面小明信息可以確定證書是屬於小明的,也就是裡面的公開數是小明的公開數。

除非小方能夠完美把直接偽裝成小明騙過 CA,不然沒有辦法生成一個證明自己是小明的證書。所以小紅可以安全地得到小明的公開數。

CA 就是靠信譽建立的,一旦有有一個證書被發現用於惡意用途那麼這個 CA 分發的所有證書都會被視為危險的,所以 CA 只會給足夠資質的申請者頒發證書。在現實中,證書是根據公司名字或者網站域名生成的,如果平時我們訪問某些網站小鎖會變成紅色並且出現這個頁面:

網頁警告

那麼即是瀏覽器收到證書裡面的身份信息和網站不匹配或者證書已經過期(上圖)。至此,除開安全環節最弱的一環 —— 用戶作死之外,HTTP 安全性的坑已經被 HTTPS 填得差不多了。

傳統 HTTP 與 FTP 如何保證一定程度的安全

不要連接未知 Wi-Fi

這個最常見的建議了,不過卻非常有效。所有的技術防禦手段都抵不過用戶自己作死,所有免費的,公開的 Wi-Fi 熱點的安全隱患都是非常大的。即使 Wi-Fi 的所有者沒有惡意,不懷好意的人也可以像上面那樣對你發動中間人攻擊。

如果你一定要連接公共的 Wi-Fi,請同時使用防禦中間人攻擊的軟體,比如 Zanti 推薦使用的自家防護軟體 —— zIPS。

不要隨意安裝 HTTPS 證書

雖然 HTTPS 並不是完全安全,不過比起 HTTP 來可是要好上太多,盡量使用 HTTPS 來下載文件。還有最重要的一點就是前面說過的所有技術防禦手段都抵不過用戶自己作死,HTTPS 也是如此,千萬不要頂著紅色小鎖和感嘆號繼續瀏覽網站,或者因為蠅頭小利和所謂的「為了確保安全/驗證設備」的理由去安裝來歷不明的證書(安裝證書即代表你把這個機構頒發的所有證書都納入了信任列表)。

正規的網站絕對不會出現證書過期或者名稱不符合的現象。

記得校驗 MD5(也就是文件指紋)

許多網站或者下載提供者都會給自己的文件提供 MD5 碼或者 MD5 文件,下載完成之後校對一下可以防止文件錯誤或者被篡改。

注意網速與 Wi-Fi 的異常變化

也許你在自己動手嘗試中間人攻擊的時候就已經發現了,被攻擊的設備是可以感覺到網速明顯變慢的,這是因為所有請求都多了一層 Zanti 處理的步驟。平時我們在上網的時候如果突然感受到網速異常變慢,打開防禦軟體之後網速明顯變快,那麼可能在網路中有人正在監控你的設備。

同時也要警惕 Wi-Fi 無故斷連和重連,如果出現這種情況,或者周圍所有有沒有密碼的 Wi-Fi 都連不上,只剩下一個「CMCC」「ChinaNet」在那裡誘惑著你。這個時候私人 Wi-Fi 請更換(隱藏) Wi-Fi 名稱與密碼,更換之後如果斷連情況消失,那麼很有可能在你附近有一個對你(的 Wi-Fi)不懷好意的 1 。在公共場合碰到這種情況請使用手機流量,同時確認周圍有沒有可疑的人或設備。

此外還有使用代理或者虛擬專用網路下載的方法,由於相關原因不適合在文中討論。

eD2K 與 BT 的安全,監控和法律問題

文件安全

eD2K 釣魚伺服器

早先 ed2k 高速隱秘的優點讓它成為下載各種資源的優先選擇,大量的用戶在上面分享了巨量的非版權資源。這引起了版權方們的注意,為了打擊各種非版權資源分享,釣魚(又稱間諜)伺服器出現了。

這些釣魚伺服器是由版權方設立的,它們的工作就是提供假的熱門資源的 eD2K 文件鏈接,以此獲得下載這些資源的用戶信息,返回給這些下載者的則是空文件或者垃圾文件。

不過到現在這些釣魚伺服器也沒剩下幾個了(當然中國還有),只要更新 Emule 的安全伺服器列表就可以很大程度上解決這個問題。

BT 下載的釣魚文件

由於 BT 下載天生的特性,導致很難在下載的時候篡改下載的文件。於是惡意攻擊者們就把重心轉向了安全性最弱的環節——用戶本身。

比如,當你下載一個文件之後卻發現沒有任何程序可以打開它,同時下載的還有一個名字叫做「請安裝專用解碼器打開文件」的 exe/vbs/bat 程序;把 exe 重命名為常見的播放器或軟體名稱;一個加密的 RAR,附上一個教你去某某網站獲取密碼的「解決方案」文本。比起這些來,下到葫蘆娃已經是非常良心了。

這些都是常見的釣魚手段,每天都會有不少的用戶中招。

監控問題——毫秒級實時監控

中國

中國政府對於 BT Tracker 一直是處於嚴厲打擊的狀態,不斷地關停 Tracker。不過只需要通過 BitCometTracker 等軟體就能輕鬆搭建一個 Tracker,所以 Tracker 屢禁不止。

而且 BT 下載的時候同伴的 IP 是清晰可見的,想要監控十分容易。搭建一個釣魚 Tracker 即可,就連我們自己也可以「追蹤」一個下載者。運營商層面更簡單,直接過濾出請求 Tracker 地址的請求就知道你在下載什麼文件了。更別說自帶文件評論和組隊加速之類直接看到其他人賬號的迅雷了。

想要知道的更具體?我們以

http://www.ipplus360.com/pros/bt/

作為例子來看看吧。

由埃文+提供的各種 IP 服務裡面就包括了關於 BT 下載監控的服務,不僅可以實時根據種子查找出全球範圍內所有下載者的數據(IP 地址,現實地址),還可以根據 IP 找出這個 IP 地址曾經下載過什麼種子

埃文+還給相關部門提供了兩個很現實的例子:

案例一: 我國某市安全部門,通過對若干帶有敏感信息的種子,進行了多天的監控,最終鎖定傳播人的IP地址和地理位置。

案例二: 我國某省工信部門,通過對若干帶有敏感信息的種子,進行了多天的監控,最終鎖定傳播人的IP地址和地理位置,並責令運營商對其網路監管加大力度。

雖然實時根據種子查找出全球範圍內所有下載者的數據的服務僅提供給政府部門,不過根據 IP 找出這個 IP 地址曾經下載過什麼種子的服務可是人人都可以買,價格還不貴哦。

感興趣的朋友可以繼續看看埃文+的其他服務(當時 IP 探探和網動儀有點驚到我了),這還是民用商業級別而已,BT 下載的監控問題想必大家心裡都有數了。

國外

既然國內都有商用級別的監控服務了,那麼國外自然不用想。例如美國的 FBI 做的程度更加得細緻,而且國外對版權資源和兒童色情資源打擊力度十分之大。在大部分發達國家,只要手握版權的公司都會委託專門處理版權問題的律師事務所「版權巨魔」通過與網路運營商合作來幫助收集下載和提供資源的用戶,等累積到一定數量時機成熟的時候再統一處理一波。

iknowwhatyoudownload 更是免費提供了根據 IP 地址查詢最近 BT 下載的文件功能,還有根據你提供的普通地址(例如

)生成一條釣魚鏈接,被點擊後就能看到他最近下載的 BT 文件的「黑科技」。

釣魚鏈接

iknowwhatyoudownload 還免費提供全球熱門數據,包括 BT 網路在線人數和最近熱門的下載種子,甚至提供了每個文件的全球下載熱力圖。不過作為國外網站,它對牆內用戶的統計就不那麼精確了,在國外的朋友倒可以試一下。

嘗試自己追蹤一個下載者

想要知道一個下載者在哪裡並不難,一大堆 BT 下載工具都可以顯示正在給你分享文件的小夥伴的 IP 地址。

拿到了 IP 地址之後使用一些 IP 地位服務即可拿到地址,比如國內的 IP 可以用埃文+提供的

http://www.ipplus360.com/ip/

來查詢,精確到街道還提供全景(由於我是美國 IP 所以展示不了)。其他諸如高德地圖之類的也可以查詢到。

法律問題——大部分是上傳的鍋

之前在科普的時候說過,BT 下載是可以用於很多用途的,像是遊戲更新或者用於公開研究和學習的大量數據交換。所以 BT 下載很難也不能被封殺,像是我們會覺得國外特別是美國對 BT 下載會管得特別嚴格,動不動就特警破門啥的,其實沒有那麼嚴重。平時我們下載也是能看到很多外國小夥伴的,像是最近我下載的時候就看到了以下國家的朋友:

國內法律對 BT 並沒有做出嚴格的規定,只有《中華人民共和國刑法》第二百一十七條有點關聯。

以營利為目的,有下列侵犯著作權情形之一,違法所得數額較大或者有其他嚴重情節的,處三年以下有期徒刑或者拘役,並處或者單處罰金;違法所得數額巨大或者有其他特別嚴重情節的,處三年以上七年以下有期徒刑,並處罰金:

(一)未經著作權人許可,複製發行其文字作品、音樂、電影、電視、錄像作品、計算機軟體及其他作品的;

(二)出版他人享有專有出版權的圖書的;

(三)未經錄音錄像製作者許可,複製發行其製作的錄音錄像的;

(四)製作、出售假冒他人署名的美術作品的。

根據本條的理解與適用,通過信息網路向公眾傳播他人文字作品、音樂、電影、電視、錄像作品、計算機軟體及其他作品的行為,應當視為「複製發行」。

還有製作、複製、出版、販賣、傳播淫穢物品牟利罪。

無論國內外都要抓住一個關鍵字——複製發行,即使是在美國,如果你只是下載而沒有上傳數據就不會構成複製。運營商也是重點打擊上傳流量而不是下載流量,只要你遵守下面幾條建議,即使身在國外也能安全地享受 BT 下載的便利。

eD2K 與 BT 下載正版資源時保護自己的權利

最安全的就是使用 BT 做它該做的事情,例如下載開源系統或者非版權資源。下面的建議更偏向於在國外下載正版資源時保證安全。 國內個人下載只要不觸及幾條底線,不擔心監控問題基本沒有法律問題。

不要在公共網路使用,在私人網路下載

無論是在國內外,學校與公司這種地方最好不要使用 BT 下載。特別是在國外,像是日本或者美國,這些國家對學校公司的對外流量控制特別嚴格,加上 BT「邊上傳邊下載」的特性很容易給自己惹上警察。相比而言私人住宅就安全許多,畢竟國外私人領域的許可權很高,很多美國人本身也在家用這些方式下載。

不要大流量

大部分運營商其實不會浪費資源去一個個去檢測用戶下載了什麼,只有當某個用戶的 BT 下載/上傳流量異常才會檢查你是否下了不能下的文件然後警告+斷網,如果多次被運營商警告你的個人信息是有可能被提交到版權方手裡面的。

盡量限制上傳流量

相比下載流量,運營商對 BT 上傳流量檢測更為嚴格,而且一旦你在下載的時候有上傳的行為即是觸犯了法律。可能會面臨罰款等懲罰(被版權公司委託的律師事務所會根據運營商提供的信息對所有觸犯法律的用戶發起共同訴訟。)

不過限制上傳流量之後下載速度會變慢,因為 BT 協議會根據上傳速度來分配下載速度。還有一個很難注意的點是許多視頻網站(特別是國外朋友用代理上中國視頻網站的時候)的客戶端都會默認開啟 P2P 來緩解伺服器壓力,請使用這些客戶端之前注意相關的事項。

此外還有使用代理或者虛擬專用網路下載,和避免在頭 60 天下載資源,盡量下載非本國資源兩種方法。由於相關原因不適合在文中討論。

磁力鏈接安全,監控和法律問題

我們平時使用迅雷下載磁力鏈接,有時候會發現最後還是會下載一個種子文件。理論上磁力鏈接不需要 Tracker 也可以實現下載任意文件,但是國內很多網站只是為了規避法律風險直接把種子文件轉換成磁力鏈接,實際上我們是先通過 P2P 下載種子再通過種子下載文件。

這種情況下的確可以保證種子的存活率,不過剩下就相當於傳統的 BT 下載了。只有真正的通過 DHT 網路獲取數據的下載才可以避免監控問題。

關於《下載科普:隱私、穩定與速度》

「下載」僅僅是一個複雜數據交互過程的籠統表達,本欄目將以中國國情為基礎,拋棄高深名詞,從基礎下載方式科普開始到自己動手在手機上搭建 Aria2 伺服器,為點開此教程的各位完美解決以上地疑問。

簡而言之,在這裡你可以買到:

無需任何相關知識與燒腦,輕鬆不費力地理解各種下載方式背後的原理與流程。

小眾而實用的新下載方式全面介紹,無論是資源下載還是文件同步,總有一款適合你。

根據中國與外國各國國情,分別列出下載前必須了解的安全,法律與監控問題。

著名國產下載軟體「迅雷」背後的技術實質與黑歷史。

傻瓜向全平台(伺服器,NAS,電腦及手機)上 Aria2 的搭建指南。

超實用向,針對不同下載軟體(迅雷,Aria2,百度雲等)的下載提速方法。

一個作者耐心,詳細,竭盡全力回答你提出的下載問題的機會。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 Sanda的小知識聚集地 的精彩文章:

如何走近深度學習人臉識別?你需要這篇超長綜述
十倍效能提升——Web 基礎研發體系的建立

TAG:Sanda的小知識聚集地 |