Aller au contenu

comment font les autorités pour deteceter les util


Messages recommandés

:D une question me tarode depuis un ch'tit moment, comment font les autorités pour deteceter les utilisateurs de P2P sachant que le connexion ne reste jamais sur le même serveur et que ce qui arrive dans le pc ne sont que des morceaux de fichiers en binaire

????????

pour emule il ya le spy "d'égal a égal "qui s'installe dans la bdr dès la connexion; ca peut etre une base

mais pour le reste

la question demeure entiere

si quelqu'un a la reponse je suis preneur :roll:

Lien vers le commentaire
Partager sur d’autres sites

Il suffit de surveiller tes connexions aux serveurs de P2P, genre l'IP du serveur bien connu Razorback 2... C'est super simple (mais interdit) a ton FAI de faire ca

Les FAI ne surveillent pas le traffic (enfin elles ne sont pas censées), mais ces données sont tout de même disponibles si un juge en a besoin pour une plainte. La loi impose un an d'archivage de ton traffic par les FAI, mais les FAI stockent tes informations de traffic au minimum cinq ans pour des raisons commerciales.

Lien vers le commentaire
Partager sur d’autres sites

Méfiez vous des "d'après ce qu'on m'a dit". De plus si un espion pouvait bénéficier d'une pareille couverture, ce serait pas pour traquer le menu fretin téléchargeur.

Enfin bref, la taupe ça va être un type placé là par un syndicat de défense de l'industrie du jeu par exemple (voir news relative sur PC Inpact), chargé de scruter les P2P à la recherche de "gros clients". Autrement dit ils utilisent les mêmes armes que vous. Autrement dit, n'ouvrez pas vos partages à n'importe qui.

En fait la seule chose qu'ils vont réussir à faire c'est rendre les logiciels de peer to peer un peu plus protocolaires (genre il faudra bien connaitre quelqu'un avant de lui faire confiance, et de lui ouvrir vos fichiers)

Lien vers le commentaire
Partager sur d’autres sites

De plus si un espion pouvait bénéficier d'une pareille couverture, ce serait pas pour traquer le menu fretin téléchargeur.

Les RG ne sont pas que des espions mais des gens normaux avec un taf, qui par jalousie ou argent vont balancer des gens ( ca se voit principalement au niveau des impots).

Ca peut etre ton collegue, ton voisin ....sans pour autant que ca soit un espion....juste une balance....

Lien vers le commentaire
Partager sur d’autres sites

Il est tout à fait légal de se connecter à Razoback donc, non.

Il est aussi totu a fait possible de surveiller ton activite reseau, et de recuperer le nom des fichiers que tu downloades sur razorback... Genre Mon.beau.pere.et.moi.DVDrip.avi, ca le fait pas trop ca dans le genre legal

Lien vers le commentaire
Partager sur d’autres sites

Il est aussi totu a fait possible de surveiller ton activite reseau, et de recuperer le nom des fichiers que tu downloades sur razorback... Genre Mon.beau.pere.et.moi.DVDrip.avi, ca le fait pas trop ca dans le genre legal

Je ne connais pas très bien le protocole edonkey et je n'utilise pas emule mais tu m'intrigues là. Y a une fonction dans ce protocole qui permet à n'importe qui de savoir ce que tel ou tel utilisateur telecharge ?

Lien vers le commentaire
Partager sur d’autres sites

Je ne connais pas très bien le protocole edonkey et je n'utilise pas emule mais tu m'intrigues là. Y a une fonction dans ce protocole qui permet à n'importe qui de savoir ce que tel ou tel utilisateur telecharge ?

http://www.futura-sciences.com/sinformer/n/news5762.php

http://www.advestigo.com

Ils font des "empreintes" des fichiers (audio, video, etc...) sous copyright, et analysent le flux reseau sur un ordi... et le compare a l'empreinte : des que ca correspond, c'est que tu es en train de telecharger ou uploader le fichier

Theraography - Advestigo's patented content recognition technology - can be applied to a variety of mutlimedia formats to generate a "fingerprint" based on file content. Specific algorithms are used depending on the media type - audio, video, graphics, text, etc. - but with a common representation, simplifying fingerprint database management. Where files contain multiple different media types (for example audio+video, or text+graphics) each media type is analysed using the appropriate algorithms and multiple fingerprints are generated. Content fingerprints are independent of file types and enccoding - a fingerprint generated from a JPEG image, for example, will recognise the same image in another graphics format.

In this way, a document is represented by one or more fingerprints which allow all or parts of the content to be traced even after substantial modifications - cut and paste into other documents, changes of format or coding, addtions or deletions. Advestigo's technology looks for any single point of similarity in the content, rather than calculating a "similarity factor". A copy is defined by the existence of common characteristics, rather than the degree to which the original may have been altered. Because the technology relies on fingerprinting it can be applied to any digital content, including all pre-existing data. To identify if a suspect document is a copy of, or contains content copied from, a reference document, all that is needed is to generate the fingerprints for the original and the suspect and to compare the fingerprints. Advestigo's technology can also be used to generate fingerprint databases of original works, to simplify and accelerate tracking of the dissemination - legitimate or otherwise - of content held in online databases or libraries.

Lien vers le commentaire
Partager sur d’autres sites

http://www.futura-sciences.com/sinformer/n/news5762.php

http://www.advestigo.com

Ils font des "empreintes" des fichiers (audio, video, etc...) sous copyright, et analysent le flux reseau sur un ordi... et le compare a l'empreinte : des que ca correspond, c'est que tu es en train de telecharger ou uploader le fichier

Ok, rien à voir avec le protocole edonkey, c'est bien ce qu'il me semblait. De telles mesures de "radars" n'existent pas encore chez nous bien qu'ils en parlent et surtout ne sont pas viables à long terme, ces mecs n'ont pas du entendre parler de cryptage :byebye:

Lien vers le commentaire
Partager sur d’autres sites

  • 2 semaines après...
http://www.futura-sciences.com/sinformer/n/news5762.php

http://www.advestigo.com

Ils font des "empreintes" des fichiers (audio, video, etc...) sous copyright, et analysent le flux reseau sur un ordi... et le compare a l'empreinte : des que ca correspond, c'est que tu es en train de telecharger ou uploader le fichier

Il y a un hic dans l'histoire: c'est une société privée (et il existe une autre). Elle doit donc demander le feu vert de la cnil pour pouvoir lister les adresses IP des personnes qui fraudent. Or la cnil vient seulement de donner son feu vert mais sous certaines conditions :

http://www.cnil.fr/index.php?id=1801&news[uid]=254&cHash=6a705d2d30

Dans cet article, seuls les personnes téléchargeant des locigiciels de loisirs sont suceptible d etre pisté. Mais ce n'est que le début.

La solution face à ce pistage va etre les P2P cryptés, mais lequel va être adopté par la communauté, that is the question? :D

Lien vers le commentaire
Partager sur d’autres sites

Ce sont pas des RG mais des GOS (groupe d'observation et de securité) j'en ai connu et j'en connait encore.Trop fait de betise etant jeune.

Je le sais parce que j'en ai deja discuté avec eux.Ils ne reste pas tres longtemps en general sur la meme personne (1 ou 2 ans )

Lien vers le commentaire
Partager sur d’autres sites

Archivé

Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.

×
×
  • Créer...