2024年4月2日发(作者:使用chatgpt)
龙源期刊网
P2P技术传播淫秽色情信息原理与防范
作者:邓国萍 赵庆
来源:《科技资讯》2013年第11期
重庆沙坪坝区上桥重庆工程职业技术学院信息工程学院 邓国萍 400037
摘要:网络技术发展促进了信息传播方式的不断翻新。由于网络信息的内容良莠不齐,网
络色情、暴力等有害信息也借助于网络新兴技术得以迅速传播,严重影响了网络环境的健康和
谐。本文将着重探讨P2P技术的信息传播机理以及其危害性特征,介绍如何针对其原理来进行
有效查证。
关键词:P2P、淫秽色情、BT
中图分类号:TP393 文献标志码:A 文章编号:1672-3791(2013)04(b)-0000-00
一、P2P技术传播信息机理
(一)P2P技术的特点
P2P是peer-to-peer的缩写,称为对等联网,是一种资源共享的网络体系架构。P2P技术主
要有两个特点:一是弱化服务器作用。P2P直接让用户通过互联网共享和交互,无需连接到服
务器去浏览与下载,任意两台个人计算机互为服务器和客户机。二是改变互联网以大网站为中
心的状态,重返"非中心化",使信息数量、成本资源都向互联网各点均匀分布,从而为用户提
供一个真正完全平等自由的互联网。
P2P技术的应用极为广泛,如ICQ、MSN等即时通信和热门下载工具BT(BitTorrent的简
称)等。其中BT是一个多点下载的P2P软件。它颠覆了互联网原来的存储、下载模式,使一
台电脑在下载网上信息的同时自身也成为一个服务器,为其他电脑提供下载。这种“乘法效应”
客观上使信息传播空前便利和迅捷。
(二)BT传播信息的主要过程
BT传播信息分为制作、发布和下载三个环节。首先,信息发布者利用BT软件,将想要
发布的信息资源制成torrent种子文件。该文件中包括数据分块、校验信息和tracker服务器地
址等内容;其次,发布者将制作的种子文件上传给tracker服务器管理者,经管理者审核后,
决定是否发布;再次,下载者通过搜索引擎、特定论坛等方式获取种子文件信息。当获得所需
种子文件并运行后,BT软件就会自动请求数据节点(peers)为下载作准备(数据节点的查找
就是依靠Tracker服务器进行数据交流)。当获得数据节点后,下载者便可以和请求到的数据
节点建立TCP连接,通过BT协议向数据节点请求数据,从而获得需要的信息资源。
龙源期刊网
二、P2P技术应用带来的危害
P2P技术犹如双刃剑,其快速传播的功能在给网民带来便捷的同时,也被不法人员用来传
播淫秽色情等有害信息。通过对收集的BT种子进行抽样分析,发现60%以上为淫秽色情信息
种子。为此,加大对利用P2P技术传播网络淫秽色情信息违法犯罪活动的监管、打击已迫在眉
睫。
在传统的C/S 模式中,只要通过传播淫秽色情信息的网站或者论坛,就能查到网站服务器
所在地及其发帖IP,从而对服务器管理者或有害信息发布者予以打击处理。但是,在P2P技
术下,给相关部门的监管工作带来新的挑战:
(一)对Tracker服务器难以实施有效监管
从BT传播信息的主要过程看出,信息的传播需经过Tracker服务器管理者的审核。如果
管理者在审核时严格把关,就能杜绝让淫秽种子发布到互联网上。但事实上,相关部门难以对
Tracker服务器实施有效监管,一是因为Tracker服务器数量多。Tracker服务器的构建比较简
单,只需下载Tracker服务器软件(常用的有Btserver)就可以构建。相关部门在互联网管理
中,难以做到面面俱到,对每个可能架构服务器的网民实施有效管理。二是因为发现违法
Tracker服务器难。Tracker服务器管理者通常发布的是健康信息种子,如把关不严则可能使少
量淫秽色情种子夹在其中而发布。由于技术上的局限,“鱼龙混杂”的信息使相关部门难以高效
率地从海量信息中查找到淫秽色情种子。
(二)侦察组证难,使犯罪分子逃脱打击
互联网的跨地域性和信息的开放共享性,使网络中的淫秽种子文件可以被大量不同地域的
用户下载并上传。公安机关在侦察组证过程中,需找到众多下载者的用户信息并从中筛选出上
传量大的用户,再从这些用户的计算机中提取其上传该种子文件的痕迹证据。由于下载者数量
巨大且分布分散,从而给侦察组证工作带来了难度。
(三)对下载者下载行为缺乏法律规制
根据最高人民法院的司法解释,制作、复制、出版、贩卖、传播淫秽物品为违法犯罪行
为。而在BT 淫秽种子传播中发挥了重要角色的广大下载者却不在此列。他们并不是制作、复
制、出版、贩卖者,若要以传播淫秽物品来打击,对下载者,由于其上传功能是BT技术自带
的,其传播是否主观故意不易认定。不能因为BT使用者在下载淫秽色情信息的同时也在进行
上传这一客观情况,就将其行为认定为违法犯罪,否则就会犯客观归罪错误。
三、利用BT分析技术查证种子发布者
网上传播淫秽色情信息等违法犯罪活动之所以屡禁不止,其根本原因在于利益驱使,不法
分子能够通过上传淫秽色情信息吸引更多下载者的方式牟取利益(比如以此来提高网站访问量
龙源期刊网
从而吸引广告商而牟利)。为了有效遏制网络淫秽色情信息的传播,监管部门通过循线追踪,
查找到淫秽种子制作者,从源头上切断种子的传播路径。
(一)BT传播淫秽信息的漏洞
通过分析BT淫秽种子传播过程,可以看出Tracker服务器是BT技术中信息传播最关键、
最重要的环节。种子发布者想要在Tracker服务器上发布一个种子,必须经过Tracker服务器管
理人员审核,只有通过审核的种子才能在这个Tracker上发布,并且Tracker服务器能够记录种
子文件上传者的相关信息(用户名,上传IP,上传时间等)。这就为查证种子发布者的真实身
份及IP地址提供了方向。
(二)BT种子分析技术的探索
为进一步弄清BT种子和Tracker服务器的相互关系,寻找种子制作者的突破口,分析模
拟BT种子制作传播的全过程。首先,利用专门的软件(比特彗星)制作BT种子。在制作种
子时,有一个栏目需填写Tracker服务器地址。如果只是随意填写一个,能成功索引该文件
吗?如果能,则表明对种子文件能够成功索引的Tracker服务器未必真正发布了该淫秽种子,
那么,监管部门就不能根据Tracker服务器查找到种子上传者的相关信息。为此,下载一个常
用的Tracker服务器软件Btserver,构建了服务器环境。实验结果表明,仅仅填写Tracker服务
器的地址根本无法对种子文件进行索引,必须将相应的种子文件提交到所填地址对应的
Tracker服务器上并且被成功收录后,种子文件才能传播。于是,将所制作的种子文件成功收
录到构建的Tracker服务器中。当利用BT软件下载该种子文件时,软件就会自动显示出对该
种子文件进行索引的情况。如果某Tracker服务器能够成功索引该文件,其状态即为“logged
in”,并且能够反馈相关的“peers”(如下图所示)。
实验表明,淫秽种子经过Tracker服务器管理者审核是淫秽种子传播过程中的必要过程。
这就证实了相关部门通过对种子文件进行成功索引的Tracker服务器,查找种子上传者信息提
供了可行性和准确性。
(三)查证BT传播淫秽色情信息人员的主要步骤
通过前文的分析和探索,可以将查证BT传播淫秽色情信息人员归纳为几个步骤:
1、查找BT淫秽种子文件
除了通过群众举报、利用搜索引擎搜索等传统方式,还可以利用专门的“PPSearch有害信
息监测系统”获取BT淫秽种子文件。
“PPSearch有害信息监测系统”是以模拟P2P合法用户的方式,连接到P2P网络上,通过设
置关键字采集P2P网络上的资源信息及共享这些资源的用户信息,并加以分类统计。
“PPSearch有害信息监测系统”主要由三个部分构成:
龙源期刊网
(1)P2P接入部分:由4台高性能计算机负责接入P2P网络,负责前端P2P网络信息的
采集。
(2)前置处理机群:由2台高性能的PC服务器构成,负责对采集到的数据进行前期处
理,插入数据库。
(3)系统后台和管理部分:由6台独立的高性能数据库服务器构成,包括数据库服务器
和管理分析服务器,负责管理整个系统,存储探测的信息,分析P2P上的资源和用户分布情况
及对应关系。
(4)下载存储部分:由一台高性能服务器构成,包括BT等下载服务器,负责下载指定
共享文件。
在系统中,设置“淫秽”等关键字采集可疑的淫秽种子文件并进行下载。下载完毕后,人工
对所下载内容进行甄别,判断是否包含淫秽色情信息。
2、利用BT软件查找Tracker服务器
当确定下载的种子文件中含有淫秽色情信息时,利用BT软件查找能成功索引该种子文件
的Tracker服务器,并对其运行情况进行记录,这说明该种子文件一定存放在该Tracker服务器
上。
3、利用案件协查系统查找种子上传者信息
通过互联网查出该Tracker服务器的属地,利用当地的网络监管系统,提取该服务器上关
于这个BT种子的基本信息:上传者用户名、上传IP、上传时间等。
4、对BT淫秽种子文件上传者进行落地查证
根据Tracker服务器属地网监部门反馈的BT淫秽种子文件上传者的相关信息,按照案件
初查责任制,将案件移交给上传者所在地网监部门,请求其对BT淫秽种子文件上传者作进一
步落地查处并通过上传者找到种子文件制作者,从源头上打击此类犯罪。
P2P在广泛运用于网络传输的同时,也成为了不法分子传播淫秽色情信息的主要通道,网
络监管部门应当创新工作方法,加强主动进攻能力,强化对P2P网络中传输的内容的监管,严
厉打击淫秽种子制作者,从源头上切断种子的传播路径,积极营造一个文明健康的网络环境。
参考文献:
[1] 管磊.P2P技术揭秘--P2P网络技术原理与典型系统开发[M].北京:清华大学出版社,
2011
龙源期刊网
[2] 张春红等. P2P技术全面解析[M].北京:人民邮电出版社, 2010
[3] 音坤 李琳. P2P技术环境下网络伦理问题及其解决途径 [J]. 滁州学院学报,2010(4)
[4] 张晓津. P2P网络环境下侵权问题研究 [J]. 信息网络安全,2002(3)
发布者:admin,转转请注明出处:http://www.yc00.com/xitong/1712068897a2000033.html
评论列表(0条)