devil099 Posté(e) le 9 avril 2005 Partager Posté(e) le 9 avril 2005 une question me tarode depuis un ch'tit moment, comment font les autorités pour deteceter les utilisateurs de P2P sachant que le connexion ne reste jamais sur le même serveur et que ce qui arrive dans le pc ne sont que des morceaux de fichiers en binaire ???????? pour emule il ya le spy "d'égal a égal "qui s'installe dans la bdr dès la connexion; ca peut etre une base mais pour le reste la question demeure entiere si quelqu'un a la reponse je suis preneur Lien vers le commentaire Partager sur d’autres sites More sharing options...
Krapace Posté(e) le 9 avril 2005 Partager Posté(e) le 9 avril 2005 Ben il suffit de surveiller le traffic et les port utilisé.Et ya des taupes sur le reseau pour denicher les gros distributeur..... Lien vers le commentaire Partager sur d’autres sites More sharing options...
devil099 Posté(e) le 11 avril 2005 Auteur Partager Posté(e) le 11 avril 2005 ok surveiller le traffic c'est bien beau mais faut il encore savoir a quoi elle ressemble ces taupes Lien vers le commentaire Partager sur d’autres sites More sharing options...
Lestat666 Posté(e) le 11 avril 2005 Partager Posté(e) le 11 avril 2005 Pour emule par exemple c'est pas dur... Il suffit de surveiller tes connexions aux serveurs de P2P, genre l'IP du serveur bien connu Razorback 2... C'est super simple (mais interdit) a ton FAI de faire ca Lien vers le commentaire Partager sur d’autres sites More sharing options...
MmoulinexX Posté(e) le 11 avril 2005 Partager Posté(e) le 11 avril 2005 Il suffit de surveiller tes connexions aux serveurs de P2P, genre l'IP du serveur bien connu Razorback 2... C'est super simple (mais interdit) a ton FAI de faire ca Les FAI ne surveillent pas le traffic (enfin elles ne sont pas censées), mais ces données sont tout de même disponibles si un juge en a besoin pour une plainte. La loi impose un an d'archivage de ton traffic par les FAI, mais les FAI stockent tes informations de traffic au minimum cinq ans pour des raisons commerciales. Lien vers le commentaire Partager sur d’autres sites More sharing options...
KiaN Posté(e) le 11 avril 2005 Partager Posté(e) le 11 avril 2005 Il suffit de surveiller tes connexions aux serveurs de P2P, genre l'IP du serveur bien connu Razorback 2... C'est super simple (mais interdit) a ton FAI de faire ca Il est tout à fait légal de se connecter à Razoback donc, non. Lien vers le commentaire Partager sur d’autres sites More sharing options...
koskoz Posté(e) le 11 avril 2005 Partager Posté(e) le 11 avril 2005 Par contre il est illégal de télécharger des fichiers copyrighter, mais sous emule tu peux télécharger linux, openoffice ou autre... Lien vers le commentaire Partager sur d’autres sites More sharing options...
Krapace Posté(e) le 11 avril 2005 Partager Posté(e) le 11 avril 2005 ok surveiller le traffic c'est bien beau mais faut il encore savoir a quoi elle ressemble ces taupes Ces taupes sont des gens comme toi et moi Lien vers le commentaire Partager sur d’autres sites More sharing options...
ipphy Posté(e) le 11 avril 2005 Partager Posté(e) le 11 avril 2005 Ces taupes sont des gens comme toi et moi y a donc des mecs des RG (renseignements généraux) sur le P2P, les Lien vers le commentaire Partager sur d’autres sites More sharing options...
Krapace Posté(e) le 11 avril 2005 Partager Posté(e) le 11 avril 2005 Les RG font pas s'emmerder avec des banalité pareilles Lien vers le commentaire Partager sur d’autres sites More sharing options...
ipphy Posté(e) le 11 avril 2005 Partager Posté(e) le 11 avril 2005 Les RG font pas s'emmerder avec des banalité pareilles bah, tu sais il y a plusieurs niveau de RG, d'après ce qu'on m'a dis, meme un de tes collègue de bureau peut etre un RG. Lien vers le commentaire Partager sur d’autres sites More sharing options...
MmoulinexX Posté(e) le 12 avril 2005 Partager Posté(e) le 12 avril 2005 Méfiez vous des "d'après ce qu'on m'a dit". De plus si un espion pouvait bénéficier d'une pareille couverture, ce serait pas pour traquer le menu fretin téléchargeur. Enfin bref, la taupe ça va être un type placé là par un syndicat de défense de l'industrie du jeu par exemple (voir news relative sur PC Inpact), chargé de scruter les P2P à la recherche de "gros clients". Autrement dit ils utilisent les mêmes armes que vous. Autrement dit, n'ouvrez pas vos partages à n'importe qui. En fait la seule chose qu'ils vont réussir à faire c'est rendre les logiciels de peer to peer un peu plus protocolaires (genre il faudra bien connaitre quelqu'un avant de lui faire confiance, et de lui ouvrir vos fichiers) Lien vers le commentaire Partager sur d’autres sites More sharing options...
BoobZ Posté(e) le 12 avril 2005 Partager Posté(e) le 12 avril 2005 De plus si un espion pouvait bénéficier d'une pareille couverture, ce serait pas pour traquer le menu fretin téléchargeur. Les RG ne sont pas que des espions mais des gens normaux avec un taf, qui par jalousie ou argent vont balancer des gens ( ca se voit principalement au niveau des impots). Ca peut etre ton collegue, ton voisin ....sans pour autant que ca soit un espion....juste une balance.... Lien vers le commentaire Partager sur d’autres sites More sharing options...
Lestat666 Posté(e) le 12 avril 2005 Partager Posté(e) le 12 avril 2005 Il est tout à fait légal de se connecter à Razoback donc, non. Il est aussi totu a fait possible de surveiller ton activite reseau, et de recuperer le nom des fichiers que tu downloades sur razorback... Genre Mon.beau.pere.et.moi.DVDrip.avi, ca le fait pas trop ca dans le genre legal Lien vers le commentaire Partager sur d’autres sites More sharing options...
KiaN Posté(e) le 12 avril 2005 Partager Posté(e) le 12 avril 2005 Il est aussi totu a fait possible de surveiller ton activite reseau, et de recuperer le nom des fichiers que tu downloades sur razorback... Genre Mon.beau.pere.et.moi.DVDrip.avi, ca le fait pas trop ca dans le genre legal Je ne connais pas très bien le protocole edonkey et je n'utilise pas emule mais tu m'intrigues là. Y a une fonction dans ce protocole qui permet à n'importe qui de savoir ce que tel ou tel utilisateur telecharge ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
MmoulinexX Posté(e) le 12 avril 2005 Partager Posté(e) le 12 avril 2005 Ca peut etre ton collegue, ton voisin ....sans pour autant que ca soit un espion....juste une balance.... ah ok Lien vers le commentaire Partager sur d’autres sites More sharing options...
Lestat666 Posté(e) le 12 avril 2005 Partager Posté(e) le 12 avril 2005 Je ne connais pas très bien le protocole edonkey et je n'utilise pas emule mais tu m'intrigues là. Y a une fonction dans ce protocole qui permet à n'importe qui de savoir ce que tel ou tel utilisateur telecharge ? http://www.futura-sciences.com/sinformer/n/news5762.php http://www.advestigo.com Ils font des "empreintes" des fichiers (audio, video, etc...) sous copyright, et analysent le flux reseau sur un ordi... et le compare a l'empreinte : des que ca correspond, c'est que tu es en train de telecharger ou uploader le fichier Theraography - Advestigo's patented content recognition technology - can be applied to a variety of mutlimedia formats to generate a "fingerprint" based on file content. Specific algorithms are used depending on the media type - audio, video, graphics, text, etc. - but with a common representation, simplifying fingerprint database management. Where files contain multiple different media types (for example audio+video, or text+graphics) each media type is analysed using the appropriate algorithms and multiple fingerprints are generated. Content fingerprints are independent of file types and enccoding - a fingerprint generated from a JPEG image, for example, will recognise the same image in another graphics format. In this way, a document is represented by one or more fingerprints which allow all or parts of the content to be traced even after substantial modifications - cut and paste into other documents, changes of format or coding, addtions or deletions. Advestigo's technology looks for any single point of similarity in the content, rather than calculating a "similarity factor". A copy is defined by the existence of common characteristics, rather than the degree to which the original may have been altered. Because the technology relies on fingerprinting it can be applied to any digital content, including all pre-existing data. To identify if a suspect document is a copy of, or contains content copied from, a reference document, all that is needed is to generate the fingerprints for the original and the suspect and to compare the fingerprints. Advestigo's technology can also be used to generate fingerprint databases of original works, to simplify and accelerate tracking of the dissemination - legitimate or otherwise - of content held in online databases or libraries. Lien vers le commentaire Partager sur d’autres sites More sharing options...
KiaN Posté(e) le 12 avril 2005 Partager Posté(e) le 12 avril 2005 http://www.futura-sciences.com/sinformer/n/news5762.phphttp://www.advestigo.com Ils font des "empreintes" des fichiers (audio, video, etc...) sous copyright, et analysent le flux reseau sur un ordi... et le compare a l'empreinte : des que ca correspond, c'est que tu es en train de telecharger ou uploader le fichier Ok, rien à voir avec le protocole edonkey, c'est bien ce qu'il me semblait. De telles mesures de "radars" n'existent pas encore chez nous bien qu'ils en parlent et surtout ne sont pas viables à long terme, ces mecs n'ont pas du entendre parler de cryptage Lien vers le commentaire Partager sur d’autres sites More sharing options...
MmoulinexX Posté(e) le 12 avril 2005 Partager Posté(e) le 12 avril 2005 Oua les boules ! Notre république est une dictature ! Lien vers le commentaire Partager sur d’autres sites More sharing options...
skirienn Posté(e) le 21 avril 2005 Partager Posté(e) le 21 avril 2005 http://www.futura-sciences.com/sinformer/n/news5762.phphttp://www.advestigo.com Ils font des "empreintes" des fichiers (audio, video, etc...) sous copyright, et analysent le flux reseau sur un ordi... et le compare a l'empreinte : des que ca correspond, c'est que tu es en train de telecharger ou uploader le fichier Il y a un hic dans l'histoire: c'est une société privée (et il existe une autre). Elle doit donc demander le feu vert de la cnil pour pouvoir lister les adresses IP des personnes qui fraudent. Or la cnil vient seulement de donner son feu vert mais sous certaines conditions : http://www.cnil.fr/index.php?id=1801&news[uid]=254&cHash=6a705d2d30 Dans cet article, seuls les personnes téléchargeant des locigiciels de loisirs sont suceptible d etre pisté. Mais ce n'est que le début. La solution face à ce pistage va etre les P2P cryptés, mais lequel va être adopté par la communauté, that is the question? Lien vers le commentaire Partager sur d’autres sites More sharing options...
Krapace Posté(e) le 21 avril 2005 Partager Posté(e) le 21 avril 2005 Ce sont pas des RG mais des GOS (groupe d'observation et de securité) j'en ai connu et j'en connait encore.Trop fait de betise etant jeune. Je le sais parce que j'en ai deja discuté avec eux.Ils ne reste pas tres longtemps en general sur la meme personne (1 ou 2 ans ) Lien vers le commentaire Partager sur d’autres sites More sharing options...
Ti Gars du Nord Posté(e) le 26 avril 2005 Partager Posté(e) le 26 avril 2005 a se sujet je voulais savoir pourquoi edonkey armata est fermé A cause de ses liens?? trop connu sur le web?? un coup de bol des flics?? Lien vers le commentaire Partager sur d’autres sites More sharing options...
KiaN Posté(e) le 26 avril 2005 Partager Posté(e) le 26 avril 2005 C'est quoi ce truc ? (enfin était) EDIT : Ok j'ai google. il avait ptetre plus le temps le webmaster hein Lien vers le commentaire Partager sur d’autres sites More sharing options...
Krapace Posté(e) le 26 avril 2005 Partager Posté(e) le 26 avril 2005 Aucune idée pour armata.....Il a dit qu'il donnerait plus d'info plus tard Lien vers le commentaire Partager sur d’autres sites More sharing options...
Ti Gars du Nord Posté(e) le 26 avril 2005 Partager Posté(e) le 26 avril 2005 wé des nouvelles mais bon c'est dingue car c'était un site super actif Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Archivé
Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.