VPN do torrentów - jak bezpiecznie korzystać z P2P

31.05.2017
VPN do torrentów - jak bezpiecznie korzystać z P2P

Z określeniem torrenty spotkał się prawdopodobnie każdy użytkownik Internetu. Popularność tej formy dzielenia się plikami systematycznie spada, jednak wciąż pewien odsetek internautów korzysta z tego sposobu pozyskiwania treści. Jest to temat, który wciąż budzi duże emocje. W tym artykule postaramy się przybliżyć tematykę torrentów i wyjaśnić jak wygląda ich obecna sytuacja prawna w Polsce. Pokażemy również, jak przy pomocy VPN można chronić swoją prywatność i bezpiecznie korzystać z torrentów.

Nie popieramy piractwa i nie ulega wątpliwości, że w dobie amerykańskiego Netflixa, Spotify, iTunes, Steam’a i innych popularnych platform cyfrowej dystrybucji muzyki, filmów, seriali i oprogramowania zjawisko to będzie coraz bardziej zanikać. Jednak czasami, mając nawet jak najlepsze chęci i chcąc kupić konkretny materiał, nie mamy takiej możliwości - mógł dawno zostać wycofany ze sprzedaży, jego dalsza dystrybucja nie jest prowadzona lub został w naszym kraju ocenzurowany i niedopuszczony do dystrybucji. Przyczyn sięgnięcia do zasobów sieci P2P może być naprawdę wiele.

Trzeba jednak pamiętać, że korzystając z torrentów i P2P możemy narobić sobie problemów, jeśli nie zabezpieczymy odpowiednio naszego połączenia z Internetem i nie ukryjemy IP i naszej aktywności w sieci. Jednym z najskuteczniejszych (a przy tym najprostszych) sposobów jest skorzystanie z dobrego VPN do torrentów. Dlaczego? O tym w dalszej części.

#
Dostawca VPN
Cena
Zwrot pieniędzy
Nasza ocena
Szczegóły oferty
1
ExpressVPN
od 6.67$ miesięcznie
30 dni
9.26
Oferta specjalna: 12 miesięcy + 3 gratis
2
NordVPN
od 2.99$ miesięcznie
30 dni
9.06
3
CyberGhost
od 3.5$ miesięcznie
45 dni
8.87

Czym tak właściwie są torrenty?

Określenie „torrenty” pochodzi od nazwy protokołu, przy pomocy którego przesyłane są pliki w sieciach Peer-to-Peer - BitTorrent. Jest to protokół, w którym łącze jest dzielone pomiędzy wszystkie osoby, które w danym momencie pobierają konkretny plik. Za jego pośrednictwem dane pobierane są w niewielkich fragmentach, które następnie są dalej udostępniane pozostałym użytkownikom sieci P2P. Czyli mówiąc najprościej - jeżeli pobieramy coś przy pomocy protokołu BitTorrent, to automatycznie udostępniamy też innym już pobrane przez nas fragmenty danych. Stajemy się niejako serwerem, z którego pobierane są treści.

Z punktu widzenia dystrybucji zasobów cyfrowych jest to ogromna zaleta, gdyż powoduje znaczne odciążenie głównego serwera i jego łącza sieciowego. Samo działanie mechanizmu opiera się o pobranie pliku .torrent, który zawiera informacje na temat interesującej nas treści, adres trackera i umożliwia weryfikację danych. Tracker to specjalny serwer, który gromadzi i udostępnia informacje o innych użytkownikach pobierających i udostępniających treści w sieci P2P. Umożliwia ich wyszukiwanie i nawiązywanie połączenia.

Protokół BitTorrent nie jest stosowany tylko do nielegalnego pobierania treści. Stał się powszechnym sposobem dystrybucji oprogramowania na wolnych licencjach. Oprócz tego, wiele aktualizacji systemów operacyjnych (np. Microsoftu) czy instalatorów programów oraz gier komputerowych opiera swoje działanie o P2P. Jest to szczególnie przydatne w trakcie głośnych premier np. popularnych gier komputerowych, gdy jednego dnia wszyscy rzucają się do pobierania z sieci oczekiwanego tytułu. Zastosowanie protokołu BitTorrent sprawia, że łącza i serwery są w stanie wytrzymać bardzo duże obciążenie. Duża popularność tego protokołu wśród osób łamiących prawa autorskiego sprawiła, że do P2P przylgnęła niechlubna łatka.

P2P i torrenty a polskie prawo

Rozważając prawne aspekty legalności torrentów w Polsce musimy wyróżnić dwie sytuacje:

  1. pobieranie programów komputerowych
  2. pobieranie ebooków, muzyki, filmów i seriali

gdyż dotyczą ich zupełnie odrębne przepisy i regulacje prawne.

1. Pobieranie programów komputerowych

Kwestię prawną pobierania oprogramowania reguluje Art. 278 Kodeksu Karnego:

Art. 278 KK

§ 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 2. Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej.

Już samo wejście w posiadanie programu komputerowego bez jego zakupu, posiadania odpowiedniej licencji lub zgody producenta może wpędzić nas kłopoty. Ściąganie, udostępnianie i posiadanie oprogramowania bez licencji jest nielegalne w myśl polskiego prawa.

2. Dobra kultury - ebooki, muzyka, filmy i seriale

Te treści i ich legalność reguluje artykuł 116 ust. 1 ustawy o prawie autorskim i prawach pokrewnych, który mówi:

Kto bez uprawnienia albo wbrew jego warunkom rozpowszechnia cudzy utwór w wersji oryginalnej albo w postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

Zgodnie z tym przepisem, ściąganie „utworów” z Internetu nie jest przestępstwem, gdyż mieści w granicach „dozwolonego użytku osobistego”. Dlatego też pobieranie treści ze stron internetowych oraz streaming nie łamie polskich przepisów dotyczących prawa autorskiego. Dopiero udostępniając muzykę lub filmy zaczynamy łamać ustawę i popełniamy przestępstwo w myśl polskiego prawa. Jak wspomnieliśmy wcześniej, działanie sieci P2P i torrentów opiera się o jednoczesne pobieranie i udostępnianie. Korzystając z nich automatycznie naruszamy przepisy, gdyż stajemy się „serwerem” z którego pobierane są treści i możemy za to zostać pociągnięci do odpowiedzialności.

Dotyczy to również popularnych usług streamingowych (jak np. Popcorn Time), które oparte są o protokół BitTorrent. Korzystając z nich możemy narazić się na kłopoty, gdyż odtwarzając film lub serial jednocześnie udostępniamy go innym. Strony z torrentami i ich wyszukiwarki najcześciej o tym nie informują. Jeśli więc odwiedzimy ulubiony serwis z torrentami, a w wyszukiwarce torrentów znajdziemy interesujący nas plik, to musimy pamiętać że od momentu rozpoczęcia pobierania zaczynamy go udostępniać i tym samym narażamy się na problemy jeżeli nie ukryjemy naszego IP.

Jak bezpiecznie ściągać z torrentów i P2P?

Często słyszy się o policji, która zabiera komputery osobom podejrzanym o nielegalne udostępnianie treści w sieci. Co jakiś czas media obiega informacja o kancelariach prawnych, które wysyłają listy z wezwaniami do zapłaty za rzekome naruszenia praw autorskich (tzw. copyright trolling).

Kancelarie prawne oraz wyspecjalizowane firmy działające na zlecenie twórców treści mogą w dość prosty sposób namierzyć osoby korzystające z torrentów. Jak? Sprowadza się to do monitoringu sieci P2P pod kątem określonych treści, a następnie identyfikacji adresów IP oraz czasów połączeń użytkowników, którzy uczestniczyli w ich wymianie. Później, we współpracy z policją oraz dostawcą internetu (który musi podać dane użytkownika, jeśli wystąpią o nie odpowiednie organy) ustalana jest tożsamość internauty naruszającego prawa autorskie.

Przed taką identyfikacją można się bronić korzystając z VPN. O tym jak działa i na czym polega ta usługa możesz przeczytać tutaj, gdzie wyjaśniamy co to jest VPN. W maksymalnym skrócie - jest to usługa, która pozwala na ukrycie prawdziwego adresu IP w sieci oraz zaszyfrowanie całej komunikacji sieciowej - nikt nie dowie się co robimy w Internecie i nie będzie w stanie monitorować naszej aktywności.

Dzięki temu, że VPN pozwala na ukrycie IP w sieci torrent, możemy przy jego pomocy całkowicie chronić prywatność, tożsamość i lokalizację podczas pobierania plików z P2P. 

Jaki VPN do torrentów jest najlepszy?

Skoro wiemy już, że VPN pozwala na skuteczną ochronę przez negatywnymi konsekwencjami korzystania z P2P, to przyszedł czas na przestawienie najlepszych dostępnych na rynku rozwiązań. Firm oferujących VPN jest na rynku naprawdę wiele. Nie wszystkie zezwalają na korzystanie z P2P. Do poniższego zestawienia najlepszych VPN do torrentów zakwalifikowaliśmy usługi które spełniały następujące założenia:

  • absolutny brak jakichkolwiek logów (czyli brak zapisywania naszej aktywności sieciowej, czasów połączenia czy wykorzystanego transferu)
  • dobra szybkość pobierania
  • dostępność protokółu OpenVPN (najbezpieczniejszy obecnie protokół VPN)
  • możliwość korzystania z sieci P2P i torrentów przy pomocy ich usługi
  • wbudowany w aplikację wyłącznik awaryjny - killswitch (zablokuje połączenie z Internetem na wypadek utraty połączenia z VPN, przez co nasz adres IP przypadkiem nie wycieknie podczas korzystania z torrentów)

1. ExpressVPN - 9.26 /10

ExpressVPN logo
Jednoczesne połączenia: na 3 urządzeniach
Dostępne lokalizacje: 95 państw
Zwrot pieniędzy: 30 dni
Siedziba: Brytyjskie Wyspy Dziewicze
Logi: brak
Netflix: działa
Cena: od 6.67$ miesięcznie

ExpressVPN to świetny i bardzo szybki VPN z polityką "0 logów", który pozwala na korzystanie ze wszystkich swoich serwerów do P2P. Przy jego pomocy będziemy mogli bezpiecznie korzystać z zasobów sieci P2P.

ExpressVPN posiada killswitch na poziomie całej sieci, więc gdy tylko utracimy połączenie z VPN, cały ruch z i do Internetu zostanie zablokowany, chroniąc nasz adres IP.

2. NordVPN - 9.06 /10

NordVPN logo
Jednoczesne połączenia: na 6 urządzeniach
Dostępne lokalizacje: 60 państw
Zwrot pieniędzy: 30 dni
Siedziba: Panama
Logi: brak
Netflix: działa
Cena: od 2.99$ miesięcznie

APLIKACJE

NordVPN to VPN z dużymi możliwościami w bardzo dobrej cenie. Posiada politykę całkowitego braku logowania aktywności użytkowników i specjalne serwery do P2P.

Killswitch w NordVPN działa na poziomie aplikacji, co oznacza że można dodać program taki jak np. uTorrent do listy aplikacji, które mają być natychmiast wyłączone po utracie połączenia z VPN.

3. CyberGhost - 8.87 /10

CyberGhost logo
Jednoczesne połączenia: na 7 urządzeniach
Dostępne lokalizacje: 59 państw
Zwrot pieniędzy: 45 dni
Siedziba: Rumunia
Logi: brak
Netflix: działa
Cena: od 3.5$ miesięcznie

Cyberghost to dobry VPN, który możemy kupić w atrakcyjnej cenie. Posiada obszerną sieć serwerów i politykę braku logów. Z P2P można korzystać tylko na serwerach w niektórych państwach. Killswitch w Cyberghost działa na poziomie sieci.

Konfiguracja VPN do P2P

Konfiguracja połączenia z VPN pod torrentyjest bardzo prosta. Najpierw należy (zakładając, że wcześniej założyliśmy konto i wykupiliśmy usługę) pobrać ze strony wybranego przez nas dostawcy aplikację, która umożliwia łączenie się z serwerami VPN i ją zainstalować. Następny krok to uruchomienie jej i zalogowanie się przy pomocy danych dostępowych podanych przy rejestracji. Warto upewnić się, czy aplikacja ma włączony killswitch czyli wyłącznik bezpieczeństwa. Jest to mechanizm, który zabezpieczy nas przed wyciekiem prawdziwego adresu IP w przypadku utraty połączenia z VPN. Może działać na dwóch zasadach:

  • Killswitch na poziomie aplikacji - program od dostawcy VPN wyłączy automatycznie wybrane i zdefiniowane przez nas aplikacje w momencie utraty połączenia z VPN.
  • Killswitch na poziomie sieci - program VPN zablokuje całkowicie połączenie sieciowe w momencie utraty połączenia z serwerem VPN. Żadne dane nie opuszczą naszego komputera oraz do niego nie dotrą, dopóki połączenie z VPN nie zostanie wznowione.

Gdy upewnimy się, że wszystko jest włączone, pozostaje wybór kraju za pośrednictwem którego będziemy się łączyć i połączenie z serwerem. Dostawcy VPN posiadają różną politykę względem tego, z których serwerów można u nich korzystać do P2P. Niektórzy, mają wyznaczone do tego specjalnie zoptymalizowane serwery, niektórzy zezwalają na korzystanie z torrentów tylko za pośrednictwem serwerów zlokalizowanych w określonych krajach, a jeszcze inni - na wszystkich posiadanych w ofercie, bez ograniczeń.

Inny sposób - proxy SOCKS5 w uTorrent

Jest jeszcze jeden sposób na zabezpieczenie swojego połączenia sieciowego podczas korzystania z torrentów, a mianowicie proxy SOCKS5. Działa ono tylko w obrębie wybranej aplikacji (czyli pozostała aktywność na komputerze nie jest zabezpieczona. Niektórzy dostawcy VPN, jak np. wymieniony wyżej NordVPN oferują w ramach abonamentu VPN możliwość korzystania z SOCKS5 proxy.

Proxy SOCKS5 można łatwo i szybko skonfigurować w popularnym programie do pobierania torrentów uTorrent. Wszystkie niezbędne dane do logowania zawsze znajdziesz na stronie wybranego dostawcy VPN. Na poniższym zrzucie ekranu pokazane są wszystkie niezbędne ustawienia na przykładzie NordVPN.

  1. Z listy dostępnych rodzajów serwerów proxy wybierz SOCKS5.
  2. Wpisz adres serwera, który otrzymałeś od dostawcy usługi.
  3. Wpisz numer portu otrzymany od dostawcy usługi.
  4. Zaznacz "Authentication" i podaj swoją nazwę użytkownika i hasło.
  5. Zaznacz, aby uTorrent używał proxy do wyszukiwania hostów i połączeń P2P

Podsumowanie

Jeśli ściągamy z torrentów i chcemy spać spokojnie - powinniśmy używać VPN. Za kilka dolarów miesięcznie zabezpieczymy się przed kłopotami, będziemy mogli chronić naszą prywatność i aktywność w sieci, ukrywać IP a przy tym znacząco podnieść ogólny poziom naszego cyber bezpieczeństwa.

Udostępnij artykuł:

Wykop

Powiązane artykuły

Co to jest VPN? Jak działa VPN?
21.06.2016

Co to jest VPN? Jak działa VPN?

VPN to skrót od angielskich słów Virtual Private Network czyli Wirtualna Sieć Prywatna. Jest to technologia, która pozwala na stworzenie szyfrowane...

Promocje VPN na Black Friday i Cyber Monday 2018
20.11.2018

Promocje VPN na Black Friday i Cyber Monday 2018

Okres poprzedzający Black Friday i Cyber Monday to dni, kiedy można trafić na najlepsze promocje na VPN. Poszczególni dostawcy usługi prześcigają s...