Das Ueberfluten von WinMX mit Faelschungen und wie es dem WPN schadet




Ueber das WPN (WinMx Peer Network)
Das WPN besteht aus zwei simplen Verbindungsarten. Die Knoten/Nutzer mit niedrigerer Verbindungsgeschwindigkeit nennt man sekundaere Verbindungen und leistungsstaerkere Verbindungen die den Datenverkehr fuer das Netzwerk tragen koennen nennt man primaere Verbindungen. Man sollte mindestens Kabel oder DSL haben um primaer zu verbinden.
                                                           
Hier ist ein Bild um das Grundsystem zu veranschaulichen.



Dieses Grundsystem laesst sich beliebig zu einem Netzwek erweitern, wobei das Schema immer gleich bleibt.



Wie funktioniert jetzt der Dateitausch fuer sekundaere Verbindungen?
Wie man sehen kann haben sekundaere Knoten keine direkten Beruehrungspunkte. Beim Aufbau der Verbindung mit einem primaeren Knoten wird die Dateiliste eines jeden sekundaeren Knotens hochgeladen zum primaeren Knoten und dort lokal gespeichert um das Datenaufkommen zu minimieren.

Hier ist ein Screenshot eines Ueberwachungsprogramms der diesen Prozess veranschaulicht.



Der primaere Knoten beantwortet jetzt jede Suchannfrage fuer die eigenen Dateien oder die seiner sekundaeren Knoten mit einem UDP-Paket das die entsprechenden Suchergebnisse enthaelt. Dies ist jetzt der Zugang fuer die Faelscher in das WPN  um es zu stoeren. Der Fachbegriff den sie dabei verwenden  ist "Interdiction".

Wie schaden die Faelscher jetzt dem Netzwerk?
Hier wird jetzt gezeigt, wie die Faelscher sich ins Netzwerk verbinden und die Suchergebnisse so verfaelschen koennen.

So sieht das vereinfacht im Bild aus



Und so sieht es aus, wenn man es sich mit Netstat ansieht



Was passiert jetzt nachdem die Faelscher mit einem primaeren Knoten verbunden sind?
Wie man sieht verbinden sie als normale WinMX Clients und uploaden eine gefaelschte Dateiliste zum primaeren Knoten. Ein ungeschuetzer primaerer Knoten hat gewoehnlich 10 oder mehr Faelscher verbunden.

Hier ist ein Beispiel fuer die tausende von gefaelschten Dateien die jeder einzelne ins Netz bringen kann. (Sekundaere Verbindungen koennen maximal 3000 Dateien listen, primaere 5000)



Bis jetzt haben wir gesehen, dass das Uploaden gefaelschter Dateilisten nur eine Stoerung darstellt fuer diejenigen, die copyright-geschuetzte Dateien tauschen und uns somit nicht weiter beruehrt. Ungluecklicherwiese haben wir es aber mit Firmen zu tun, die auch aktive Schritte unternehmen um das gesamte Netzwerk auf verschiedene Arten zu zerstoeren und das bedeutet fuer uns, das wir etwas unternehmen muessen um sie aufzuhalten und das Netzwerk zu schuetzen.

Was ist das Problem dabei, dass diese Firmen das Netzwerk ueberfluten um ihr copyright zu schuetzen?
Der Hauptvorwurf (neben dem Stehlen von Bandbreite) besteht darin, dass beim Eingeben eines Suchbegriffs auf der Dateiliste der Faelscher saemtliche primaeren Knoten antworten und dabei bei einem so grossen Netzwerk wie dem WPN durchschnittlich 5000 - 15000 Ergebnisse uebertragen werden muessen.

Ein Nutzer einer modifizierten Hosts Datei bei der Suche nach dem Begriff "free"



Diese enorme Datenmenge in so kurzer Zeit wirft den Initiator dieser Suche kurzerhand aus dem Netz. Ist es ein primaerer Knoten so ist es fast sicher, dass er saemtliche verbundenen sekundaeren Knoten verliert und diese dann aus Chatraeumen fallen und Ihre Transfers verlieren. Alle Nutzer eines Chatraums auf diesem primaeren Knoten wuerden wahrscheinlich ebenfalls aus diesem herausfallen.



Dies bringt uns somit zu der simplen Tatsache dass bereits die Suche nach einem beliebigen einzelnen Wort hiervon betroffen ist, egal ob copyright-geschuetzt oder nicht.

Hier ist jetzt die Suche nach dem Begriff "free" mit einem modifizierten Patch, der die IP-Adressen in den Suchergebnissen anzeigt.



Was kann jetzt getan werden um das Einbringen der Faelschungen und die darausfolgenden Attacken auf die Nutzer zu stoppen?

Ein legales Nutzen von Peer-to-Peer Software ist unter anderem das Tauschen von Freeware, Shareware und Open Source Software sowie saemtliche Dateien deren Copyright beim Anbieter liegt oder die explizit zum Weitergeben freigegeben sind. Eine Attacke auf Nutzer die solche Dateien suchen ist unverzeihlich und in den meisten Laendern illegal!

Die einzige Loesung zum Stoppen der Attacken ist derzeitig das Nutzen des Patches von WinMX Community Patch. Dieser ist im Laufe des letzten Jahres so entwickelt worden, das nicht nur Faelscher geblockt werden sondern auch die ueber andere ungeschuetze Nutzer eingebrachten Faelschungen aus den Suchergebnissen herausgefiltert werden.

Wenn PeerGuardian2 laeuft wird doch der WinMX Community Patch gar nicht gebraucht?

Das mag vor einem Jahr noch der Fall gewesen sein, aber bei den derzeitigen Entwicklungen ist es wichtiger denn je denn nach dem Schliessen oder der Uebernahme anderer Peer-to-Peer Netzwerke hat sich die Anzahl der Faelscher im letzten Monat verdreifacht und PeerGuardian2 erlaubt fatalerweise nur ein Update pro Tag.
Das macht den Faelschern einen Wechsel zu IP-Adressen die nicht auf der aktuellen Liste von Peerguardian stehen einfach, so es dass dann bis zu 23 1/2 Stunden dauern kann bis sie am naechsten Tag geblockt werden. Oftmals erscheinen viele auch gar nicht auf der Liste, da Blutak, die fuer die Listen verantwortlich sind, die Adressen leider nicht so schnell hinzufuegen wie wir sie liefern, was enttaeuschend ist und eine verlorene Gelegenheit darstellt.

Wir von WinMXWorld arbeiten Hand in Hand mit WinMX Gruppen um das Erscheinen und Verschwinden der Faelscher aktiv zu verfolgen und jede neue Information schnellstmoeglich weiterzugeben, oftmals innerhalb von 5 Minuten.
Dieses System hat sich wieder und wieder als wertvoll erwiesen, so dass neue Faelscher die Nutzer des WinMX Community Patches nicht mehr missbrauchen koennen um durch sie das Netzwerk zu ueberfluten. Dadurch wird ein Teil des Netzwerks fuer alle Nutzer von WinMX sicherer und es werden auch wichtige Slots freigehalten fuer sekundaere Verbindungen mit modifizierter Hosts Datei.
Alle sekundaeren Knoten die mit einem durch den WinMX Community Patch geschuetzten primaeren Knoten verbunden sind werden durch diesen automatisch mitgeschuetzt und erhalten keinerlei gefaelschte Suchergebnisse.


Was ist der Unterschied zwischen blocken und filtern?

Blocken nennt man das Verweigern jeglicher unauthorisierter Verbindung, oder vereinfacht gesagt Faelscher koennen nicht sekundaer verbinden und das Netzwerk ueberfluten.
Filtern ist das Plazieren eines Geraets oder Software-Programms in den aktiven Datenstrom und das selektive Weiterleiten der Daten an den urspruenglichen Prozess, in diesem Falle werden vereinfacht gesagt die Daten der Faelscher zurueckgewiesen, die ueber ungeschuetzte Nutzer einer modifizierten Hosts Datei ins Netzwerk gelangen.
Es ist eine nackte Tatsache, dass nahezu saemtliche Ueberflutungen via ungeschuetzter Hosts Datei Nutzer ins Netz gelangen und selbst diejenigen, die PeerGuardian2 verwenden empfangen immer noch die gefaelschten Suchergebnisse, denn diese werden ja nicht direkt von den Faelschern sondern von anderen Nutzern uebertragen und somit von PeerGuardian2 nicht geblockt.


Es ist jetzt hoffentlich klargeworden warum wir das Blocken dieser Firmen fordern, denn deren eigenes, patentiertes System tut nicht das, was es eigentlich sollte, naemlich das Zulassen der legalen Nutzung des Netzwerks in dem das sog. "Interdiction" System eingesetzt ist.

Eine wichtige Bemerkung an NetSentry und Macrovision

An diese Firmen, die fuer sich beanspruchen, copyright-geschuetztes Material durch patentierte technologische Systeme zu schuetzen. Diese Systeme sind in Ihrer derzeitigen Form nicht fuer Ihre vorgesehenen Zwecke geeignet und muessen deshalb verbessert werden und entfernt werden bis sie es sind.
Derartig ungezielt zu operieren stellt die Patente in Frage und fordert zukuenftige legale Schritte heraus.

Wenn sich alle Nutzer organisieren und eine "Denial of Service" Atacke auf Ihre Webpraesenz durchfuehrten waeren Sie sicherlich die ersten, die sich beschweren wuerden.

©2005-2017 WinMXWorld.com. All rights reserved. Page last updated Mon Dec 15 2008