Co to jest P2P (peer-2-peer)? Programy i bezpieczeństwo

Czym jest P2P (peer-to-peer)? Jak działa? Jak używać? Jak zadbać o bezpieczeństwo i prywatność, korzystając z sieci P2P?

P2P (peer-to-peer)

P2P – peer-to-peer jest rozproszoną siecią powiązanych urządzeń, która służy użytkownikom internetu do przechowywania i dzielenia się plikami i innymi zasobami oraz wspólnej realizacji projektów. Pomagają w tym specjalne aplikacje (o najlepszych przeczytasz niżej). 

P2P wspiera swobodny przepływ materiałów cyfrowych. W tradycyjnym modelu komunikacja komputerów odbywa się w formule klient-serwer. W peer-to-peer każdy użytkownik ma te same uprawnienia.

W sieci peer to peer obowiązuje zasada, że każde podłączone urządzenie (węzeł) dzieli się plikami zapisanymi na swoim dysku twardym – jednocześnie pobiera i udostępnia dane. Robi to bez udziału zewnętrznego serwera.

Czym możesz wymieniać się dzięki sieci P2P? Każdym plikiem – do najpopularniejszych należą pliki z muzyką, filmami, programami komputerowymi, grami. Na tym nie koniec. Możesz współdzielić również np. moc obliczeniową oraz przestrzeń na dysku.

Sieć peer to peer ma wielu zwolenników, którzy chwalą m.in. łatwość jej użycia (wystarczy komputer i pobrany program do obsługi sieci P2P), stabilność pobierania i wysyłania plików (o ile używasz łącza internetowego o dobrych parametrach), bezpieczeństwo (brak jednego serwera podatnego na atak) czy też niskie koszty korzystania. Listę zalet przedstawię za chwilę, dowiesz się również o minusach P2P dotyczących m.in. kwestii łamania prawa.

Jak działa peer-to-peer?

Spójrz najpierw na cechy charakterystyczne sieci P2P:

  • jest często rozproszona, nie ma jednego, centralnego administratora (choć są różne stopnie decentralizacji),
  • to sieć równorzędna – każdy uczestnik jest węzłem, który wykonuje te same zadania (nie ma podziału na serwer i klienta),  
  • każde urządzenie podłączone do sieci może pobierać pliki jako klient i je udostępniać jako serwer,
  • korzystania z zasobów wymaga użycia aplikacji zaprojektowanej do pośredniczenia w udostępnianiu danych,
  • im więcej węzłów w sieci, tym szybciej pobierane są dane (fragmenty plików znajdują się na wielu różnych komputerach),
  • sięć może mieć centralny serwer z m.in. listą podłączonych urządzeń (hostów),
  • kolejne komputery są bardzo szybko włączane do sieci.

Jak zatem działa taka sieć peer-to-peer?

Do skorzystania z sieci P2P potrzebujesz komputera lub innego urządzenia połączonego z Internetem oraz aplikacji peer-to-peer. Możliwe jest również użycie połączenia Bluetooth – jednak wtedy w grę wchodzi jedno połączenie, a urządzenia muszą być blisko siebie – oraz podłączenie wielu pobliskich komputerów poprzez WiFi.

Po uruchomieniu zapisanego na komputerze programu, Twoje urządzenie staje się hostem. Pobiera fragmenty plików, a jednocześnie udostępnia je innym użytkownikom. 

Pamiętaj: z zasady jako użytkownik P2P po uruchomieniu aplikacji łączysz się ze wszystkimi hostami w sieci.

Sieci peer-to-peer można podzielić na różne rodzaje – zebrałem je w tabelce:

Rodzaj sieciCharakterystyka sieci
bez centralnego serwera (niezorganizowana)zaprojektowane do anonimowej wymiany plików pomiędzy użytkownikami, bez struktury węzłów
z centralnym serwerem (zorganizowana)ma strukturę, która ułatwia przeszukiwanie baz danych, na serwerze przechowywane są informacje o użytkownikach, można wyszukać dane udostępniane przez inne hosty
hybrydowa sieć P2Płączy cechy tradycyjnej sieci komputerowej (klient – serwer) z architekturą P2P
model pasywnypo rozłączeniu się aktywny węzłów sieć nie podejmuje działań
model aktywnypo utracie połączenia między hostami sieć próbuje nawiązać połączenie z innymi użytkownikami

Do czego służy sieć peer to peer?

Wszystko zaczęło się pod koniec XX wieku od Napstera, czyli pierwszego serwisu P2P służącego do wymiany plików muzycznych (MP3). Teraz sieć peer-to-peer weszła w dojrzałość i oferuje o wiele, wiele więcej możliwości niż tylko wymiana – często nielegalna – plików z muzyką, grami lub filmami.

Współcześnie użyjesz sieć P2P do wymiany plików, wykonania transakcji finansowych oraz realizacji innych usług finansowych/pozafinansowych czy też wspólnych projektów.

Dzięki P2P możesz m.in.:

  • udostępniać i pobierać dowolne pliki,
  • handlować kryptowalutami – służą do tego cyfrowe giełdy,
  • pożyczać pieniądze,
  • wymieniać waluty,
  • udostępniać kursy e-learning,
  • udostępniać programy typu open source,
  • handlować na internetowych platformach kupno-sprzedaż,
  • komunikować się w czasie rzeczywistym z innymi użytkownikami, np. przy użyciu wideo,
  • strumieniować dane,
  • wymieniać dane tylko pomiędzy zaufanymi użytkownikami (prywatne P2P),
  • wymieniać dane tylko między bezpośrednimi, znanymi i zaufanymi węzłami (anonimowa sieć friend-to-friend, F2F),
  • zawierać i egzekwować inteligentne kontrakty (smart contracts), czyli samowykonywalne umowy, których warunki zapisane są w kodzie oraz automatycznie weryfikowane i realizowane za pośrednictwem sieci komputerowej,
  • udostępniać różne dobra, np. mieszkania i wspólne przejazdy samochodem.

Kryptowaluty i peer-2-peer

Sieci peer-to-peer są używane do handlu kryptowalutami. Bitcoin to elektroniczna gotówka peer-to-peer – taką definicję najsłynniejszej kryptowaluty podał jej twórca ukrywający się pod pseudonimem Satoshi Nakamoto.

Jaka jest rola P2P w sieci kryptowalut? 

Obrót kryptowalutami nie wymaga pośredników w postaci banku lub jednego centralnego serwera. Sprzedaż i kupno cyfrowych walut odbywa się w sieci peer to peer. Podobnie jest z innymi zdecentralizowanymi usługami finansowymi (DeFi) – pożyczkami, ubezpieczeniami lub giełdami. Transakcje i inne aktywności związane z kryptowalutami zapisane są w technologii blockchain.

Blockchain to rozproszona baza danych używana (współdzielona) przez różne węzły. Wyobraź sobie, że to rodzaj księgi – zdecentralizowany rejestr, w którym zapisana jest każda zmiana dokonana w systemie.

Najlepsze programy do wymiany plików

Do wymiany plików służą specjalne aplikacje. U początków sieci P2P zewnętrzne aplikacje pomagały uniknąć konfliktów z właścicielami praw autorskich. Były tylko narzędziem, ich twórcy tłumaczyli, że nie mają wpływu na to, czym wymieniają się użytkownicy.

  • BitTorrent – nazwa szalenie popularnej (prawdopodobnie najbardziej popularnej na świecie) sieci P2P oraz programu do jej obsługi. Służy do wymiany plików z muzyką, filmami, programami komputerowymi. Dzięki protokołowi BitTorrent użytkownicy mogą kopiować jeden plik fragmentami, a źródłem są komputery użytkowników, którzy pobrali już ten fragment lub są w trakcie jego pobierania. Zaleta BitTorrent? Kopiowanie pliku przez wielu użytkowników nie obciąża nadmiernie serwera udostępniającego.
  • UTorrent – klient sieci BitTorrent, wyróżnia się minimalnym rozmiarem pliku wykonywalnego (tylko 320 KB). Darmowy program, który ma zużywać jak najmniej zasobów komputera.
  • Vuze (dawniej  Azureus) – klient sieci BitTorrent z dużą ilością opcji konfiguracji oraz szczegółowymi statystykami.
  • Freenet – sieć zapewniająca bardzo dużą anonimowość, czasem bywa określana jako alternatywa dla sieci Tor. Dane wymieniane są za pośrednictwem komputerów użytkowników – nie wiadomo czy plik znajduje się na komputerze, z którym jesteś połączony, czy urządzenie jest tylko pośrednikiem. Transmisja danych jest szyfrowana.
  • GNUnet – sieć i program do zdecentralizowanego przesyłania danych. GNUnet zapewnia infrastrukturę dla sieci P2P. Kładzie nacisk na bezpieczeństwo i prywatność użytkowników (komunikacja jest szyfrowana).

Zalety i wady P2P

Do największych zalet sieci peer to peer należy:

  • bezpieczeństwo (odporność systemu na ataki, np. DoS),
  • możliwość dzielenia danych bez udziału podmiotów trzecich (np. banków – strony dokonują transakcji bezpośrednio między sobą),
  • szybkość działania,
  • niższe koszty (nie ma potrzeby budowy oddzielnej infrastruktury dla usług P2P), 
  • duża anonimowość użytkowników (anonimowe P2P) – np. Freenet.

Jednak nie ma róży bez kolców. Do wad systemów P2P należy:

  • ryzyko naruszenia prawa (więcej o tym dowiesz się za chwilę),
  • ryzyko współpracy z nieuczciwym użytkownikiem sieci (nie ma podmiotu trzeciego, który pełni rolę weryfikatora i strażnika),
  • możliwość pobrania plików z ukrytym złośliwym oprogramowaniem (np. szpiegującym (spyware) lub szyfrującym (ransomware).

Bezpieczeństwo peer-2-peer

Sieci P2P uchodzą za bardzo odporne na cyberataki. Niezwykle trudno skutecznie zaatakować, zniszczyć lub wprowadzić zmiany w rozproszonym systemie bez jednego centralnego serwera. Kopie danych umieszczone są na tysiącach urządzeń (węzłów).

Inaczej mówiąc, im więcej węzłów liczy sieć, tym większe bezpieczeństwo danych użytkowników.

Skuteczny atak na np. sieć kryptowalut wymaga przejęcia ponad połowy mocy obliczeniowej całej rozproszonej sieci (atak 51 proc.). Dla dużych sieci (np. Bitcoin) jest to w praktyce niemożliwe, wiąże się z gigantycznymi kosztami. Ataki 51 proc. zdarzały się w przypadku mniejszych sieci kryptowalut (np. Bitcoin Gold).

Jednak jest jeszcze jeden aspekt dotyczących bezpieczeństwa przy korzystaniu z sieci peer-to-peer.

Pobierając dane sieci P2P możemy jednocześnie pobrać złośliwe oprogramowanie. Usługa peer to peer gwarantuje znaczną anonimowość użytkownikom. To oznacza, że udostępniający pliki może w nich zaszyć np. ransomware, czyli program, który po pobraniu i uruchomieniu szyfruje dane na dysku. Przestępcy odszyfrują pliki po zapłaceniu okupu (to obietnica, bo często kłamią lub dane są niszczone).

Korzystając z sieci P2P musisz zaopatrzyć się w mocny program antywirusowy. Np. przeskanować każdy plik przed otwarciem używając programu korzystającego z 57 antywirusów na raz.

Kolejna ważna kwestia to wybór sprawdzonej aplikacji do obsługi sieci P2P. Im popularniejsze narzędzie, tym większa szansa, że jest przetestowane przez innych użytkowników. Program pobierz z oficjalnego źródła, czyli najczęściej ze strony producenta.

P2P i prawo

Używanie sieci P2P może się również wiązać z ryzykiem naruszenia prawa autorskiego.

Część serwisów P2P umożliwia dzielenie się plikami, które chroni prawo autorskie (pliki muzyczne, ebooki, filmy). To dzięki torrentom usługa P2P stała się właściwie synonimem piractwa w sieci.

Sama sieć peer-to-peer nie jest nielegalna

Problemem może być sposób użycia takiego narzędzia. Wyobraź sobie dwóch przedsiębiorców, którzy wymieniają między sobą dane, np. szczegóły dotyczące wspólnie realizowanego projektu. Nie łamią prawa. Co innego, jeżeli będą udostępniali w sieci P2P kopie najnowszych produkcji kinowych.

Zgodnie z polskim prawem – na potrzeby tego tekstu ujmę kwestię bardzo syntetycznie – pobieranie plików nie musi grozić odpowiedzialnością karną/cywilną, ale ich udostępnianie może wpędzić w kłopoty. Tymczasem korzystanie z sieci P2P zakłada, że użytkownik jednocześnie ściąga i udostępnia dane. Druga funkcja może być ograniczona, ale rzadko można ją całkowicie zablokować.

Bez owijania w bawełnę: korzystając z torrentów jesteś jak na widelcu: widać, co pobierasz i co udostępniasz. Twoje urządzenie łatwo zlokalizować, widoczne są wszystkie adresy IP, czyli numery identyfikacyjne każdego urządzenia podłączonego do Internetu. Dostawcy usług internetowych mają obowiązek przekazywać prokuraturze, policji oraz służbom dane zebrane na podstawie adresu IP.

Policja i kancelarie wyspecjalizowane w ściganiu osób łamiących prawo autorskie mogą bez większego problemu znaleźć użytkowników korzystających z sieci P2P do udostępniania filmów, gier, muzyki, książek.

Bolesne konsekwencje korzystania z torrentów poczuły osoby, która kilka lat temu pobrały nielegalnie filmy “Wkręceni” oraz “Drogówka”. Część komputerów została zarekwirowana, w przypadku pierwszego filmu mowa była nawet o 2600 urządzeniach. 

Osoby ściągające nielegalnie z sieci materiały chronione prawem autorskim ryzykują trafienie na celownik windykatorów praw własności intelektualnej. Pomaga w tym orzeczenie Trybunału Sprawiedliwości Unii Europejskiej z 2021 roku. TSUE stwierdził, że dostawca może rejestrować adresy IP (oraz dane adresowe użytkowników) i przekazywać je właścicielom praw własności intelektualnej lub firmom, które ich reprezentują.

Najprościej (i najuczciwiej) zrezygnować z pobierania i udostępniania materiałów w sposób łamiący prawo autorskie. Jednak jest też metoda na skuteczne ukrycie swojej aktywności w Internecie – także w sieci peer-to-peer – to zmiana adresu IP poprzez użycie VPN

VPN jest wirtualną siecią prywatną, która szyfruje Twoją komunikację i ukrywa IP. W praktyce oznacza to, że np. podczas pobierania/dzielenia się plikami chronionymi przez prawo autorskie widoczne będzie IP wirtualnego serwera VPN, a nie Twojego urządzenia.

Co ciekawe, skala piractwa cyfrowego spada – raport Urzędu UE ds. Własności Intelektualnej pokazuje, że europejski internauta miał kontakt z pozyskanymi nielegalnie treściami 5,9 razy miesięcznie. To średnia, a Polacy korzystali z treści naruszających prawa autorskie ok. 4 razy na miesiąc. Króluje nielegalny streaming programów TV, który przebija pobieranie muzyki czy filmów z sieci P2P.

Pamiętaj, że są też serwisy peer-to-peer, które ułatwiają ochronę praw własności intelektualnej.

Zapisz się na bezpłatny 7-dniowy kurs e-mail:
PODSTAWY BEZPIECZEŃSTWA

i dowiedz się jak zabezpieczyć komputer, telefon i konta internetowe:

PODSTAWY BEZPIECZEŃSTWA