Surveillance des réseaux p2p ?

Le
PloP
Question technique :

Quels sont les procédés utilisés pour une telle traque? Su quel(s)
réseau(x)?

Je pense à eMule : que se passe t il si je met à télécharger linux.iso et
qu'il s'agit d'un fake de staracademy_cd1.rar (pas de commentaires sur le
choix, c'est juste pour illustrer).

Qui est responsable?

(pas de commentaires non plus sur mon choix de télécharger une telle image
disque depuis un résau p2p plutot qu'un ftp ou autre)

Quels sont les réseaux épargnés? Quelles seront les méthodes des méchants
pirates récidivistes pour contourner un tel flicage? Quid d'un proxy en
Birmanie (Myanmar - là aussi, c'est juste pour illustrer, je me doute que ce
n'est pas le bon choix :-))? Si mon pc se connecte via un tunnel crypté avec
une IP d'un pays tolérant pour télécharger avec eMule ?

Dernière question : Les pirates visés ne seraient ils pas les pirates les
moins aguerris? (genre je télécharge le tout nouveau dernier cd de m pokora
et je le laisse dans mon dossier incoming pendant 3 ans, jusqu'à ce je me
fasse formater le pc par le voisin qui s'y connait un peu?
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos réponses Page 1 / 2
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Geniaut Gerald
Le #1060309
Bonjour,


En fait la "police" ne traque pas, sa chasse serait plutot "l'affus" ;-)
Ainsi la police place à disposition sur les reseau peer to peer des fichiers
musicaux et vidéos et toutes les personnes qui les téléchargent sont
concidérés comme conscient de ce qu'ils ont fait et donc coupable.

Cette méthode a été décrite dans le SVM du mois d'Aout 2006. Je sais ça
date, les procédés ont sans doute changé, mais pas de beaucoup. En effet en
dehors d'un accord avec tous les FAI qui analyseraient le trafic IP de leurs
abonnés pour dénoncé à la police ceux qui download des fichiers interdit
(d'ailleurs comment feraient-ils pour distinguer Linux de Madona ?) je vois
pas qu'est-ce qu'elle pourrait faire. D'autre part la police ne peut pas
hacker ta machine pour analyser son contenu, et même si elle pouvait le
faire (légalement je veux dire) comment pourrait-elle distinguer un MP3 que
tu as acheté sur lre net d'un MP3 télécharger illégalement ?

Je pense que ça répond à ta question.

@+

Gérald

Question technique :

Quels sont les procédés utilisés pour une telle traque? Su quel(s)
réseau(x)?

Je pense à eMule : que se passe t il si je met à télécharger linux.iso et
qu'il s'agit d'un fake de staracademy_cd1.rar (pas de commentaires sur le
choix, c'est juste pour illustrer).

Qui est responsable?

(pas de commentaires non plus sur mon choix de télécharger une telle image
disque depuis un résau p2p plutot qu'un ftp ou autre)

Quels sont les réseaux épargnés? Quelles seront les méthodes des méchants
pirates récidivistes pour contourner un tel flicage? Quid d'un proxy en
Birmanie (Myanmar - là aussi, c'est juste pour illustrer, je me doute que
ce n'est pas le bon choix :-))? Si mon pc se connecte via un tunnel crypté
avec une IP d'un pays tolérant pour télécharger avec eMule ?

Dernière question : Les pirates visés ne seraient ils pas les pirates les
moins aguerris? (genre je télécharge le tout nouveau dernier cd de m
pokora et je le laisse dans mon dossier incoming pendant 3 ans, jusqu'à ce
je me fasse formater le pc par le voisin qui s'y connait un peu?




Pierre
Le #2755041
"PloP" 465e7803$0$789$
Question technique :

Quels sont les procédés utilisés pour une telle traque? Su quel(s)
réseau(x)?

Je pense à eMule : que se passe t il si je met à télécharger linux.iso et
qu'il s'agit d'un fake de staracademy_cd1.rar (pas de commentaires sur le
choix, c'est juste pour illustrer).

Qui est responsable?

(pas de commentaires non plus sur mon choix de télécharger une telle image
disque depuis un résau p2p plutot qu'un ftp ou autre)

Quels sont les réseaux épargnés? Quelles seront les méthodes des méchants
pirates récidivistes pour contourner un tel flicage? Quid d'un proxy en
Birmanie (Myanmar - là aussi, c'est juste pour illustrer, je me doute que
ce n'est pas le bon choix :-))? Si mon pc se connecte via un tunnel crypté
avec une IP d'un pays tolérant pour télécharger avec eMule ?

Dernière question : Les pirates visés ne seraient ils pas les pirates les
moins aguerris? (genre je télécharge le tout nouveau dernier cd de m
pokora et je le laisse dans mon dossier incoming pendant 3 ans, jusqu'à ce
je me fasse formater le pc par le voisin qui s'y connait un peu?


a partir du moment ou tu l'installe ca va, ensuite si tu prend linux qui

légale ca va, mais si tu chope sik et film, ti risque peine et amendes...!

++

Thibaut Henin
Le #2755021
PloP wrote:
Question technique :

Quels sont les procédés utilisés pour une telle traque? Su quel(s)
réseau(x)?



"D'après ce que je sais" [comme ça, c'est dit], ils se connectent,
demandent à télécharger un fichier dont le nom est évocateur, et regarde
la liste des sources.

Je pense à eMule : que se passe t il si je met à télécharger linux.iso et
qu'il s'agit d'un fake de staracademy_cd1.rar (pas de commentaires sur le
choix, c'est juste pour illustrer).


Si c'est de bonne fois, vous risquez rien. Par contre, si tout le monde
télécharge BSD_4.2.iso (pareil, c'est juste l'exemple), parce qu'un site
internet "assez connu" diffuse que ce fichier est en fait
"la_nouvelle_star_dvdrip_by_the_h4x0rZ.rar", ben là, je sais pas comment
ça se passerait.


Qui est responsable?

(pas de commentaires non plus sur mon choix de télécharger une telle image
disque depuis un résau p2p plutot qu'un ftp ou autre)

Quels sont les réseaux épargnés? Quelles seront les méthodes des méchants
pirates récidivistes pour contourner un tel flicage? Quid d'un proxy en
Birmanie (Myanmar - là aussi, c'est juste pour illustrer, je me doute que ce
n'est pas le bon choix :-))? Si mon pc se connecte via un tunnel crypté avec
une IP d'un pays tolérant pour télécharger avec eMule ?


Légalement, vous commetez le déli, pratiquement, avant qu'on vous
retrouve, la fin du monde sera arrivée 7 fois.


Dernière question : Les pirates visés ne seraient ils pas les pirates les
moins aguerris? (genre je télécharge le tout nouveau dernier cd de m pokora
et je le laisse dans mon dossier incoming pendant 3 ans, jusqu'à ce je me
fasse formater le pc par le voisin qui s'y connait un peu?



Ben, ils visent le rentable :p

On est dans les société de sécu info hein !? le but, faire du chiffre
(dans tous les sens du terme).

Et c'est connu qu'il y a beaucoup plus d'utilisateurs de p2p classiques
que de serveurs FTP privés (qui par définitions sont privés et donc
inconnus).

Tbo

personne n est parfait
Le #2754991
On Thu, 31 May 2007 09:23:43 +0200, "PloP"
Question technique :

Quels sont les procédés utilisés pour une telle traque? Su quel(s)
réseau(x)?

Je pense à eMule : que se passe t il si je met à télécharger linux.iso et
qu'il s'agit d'un fake de staracademy_cd1.rar (pas de commentaires sur le
choix, c'est juste pour illustrer).

Qui est responsable?

(pas de commentaires non plus sur mon choix de télécharger une telle image
disque depuis un résau p2p plutot qu'un ftp ou autre)

Quels sont les réseaux épargnés? Quelles seront les méthodes des méchants
pirates récidivistes pour contourner un tel flicage? Quid d'un proxy en
Birmanie (Myanmar - là aussi, c'est juste pour illustrer, je me doute que ce
n'est pas le bon choix :-))? Si mon pc se connecte via un tunnel crypté avec
une IP d'un pays tolérant pour télécharger avec eMule ?

Dernière question : Les pirates visés ne seraient ils pas les pirates les
moins aguerris? (genre je télécharge le tout nouveau dernier cd de m pokora
et je le laisse dans mon dossier incoming pendant 3 ans, jusqu'à ce je me
fasse formater le pc par le voisin qui s'y connait un peu?



Je ne pense pas que la police va s'amuser a chasser les telechargeur
de MP3.
Ils ont d'autre chat a fouetter.
Par contre a mon avis ils sont là pour chasser les pedophiles. Mais
comme on le sait, chaqu'un peut etre considerer comme pedophile sur le
P2P (torrent, emule, tribalweb...) car tu n'a pas toujours les moyens
de savoir ce que tu telecharge vraiment. Tu peux avoir une idee en
regardant les nom donnés par les gens et voir la majorité. Mais meme
là tant que tu ne l'a pas vraiment la possibilité de previsualiser un
RAR.

PAr contre si tu le laisse a dispo une fois terminé là ils peuvent te
coinser car ils considerent que'une fois terminé tu as la possibilité
de le savoir ce que tu as vraiment.

Pour moi la parade a ces problemes, en ce qui concerne certain
programme TV libre de diffusion, distri linux, echange privé,ou autre
qui peuvent me faire telecharger des truc illegal c'est de faire un
script qui deplace tout ce qui est terminé via planificateur des
taches, de trier les fake, et de mettre a dispo une fois que je suis
sur de pas etre en illegalité.









--
Vous voulez un conseil ?
Ne faites jamais confiance à ceux qui vous donnent des conseils.(c)

Spyou
Le #2754981
Question technique :

Quels sont les procédés utilisés pour une telle traque? Su quel(s)
réseau(x)?

Je pense à eMule : que se passe t il si je met à télécharger linux.iso et
qu'il s'agit d'un fake de staracademy_cd1.rar (pas de commentaires sur le
choix, c'est juste pour illustrer).

Qui est responsable?


Vous, puisque vous mettez les données a disposition. Et la methode est
tres simple, quel que soit le nom du fichier, le contenu, et donc le
hash (identification des fichiers sur les réseaux p2p) sera le meme et
sera probablement en base chez un traqueur de pirate quelconque.

Quels sont les réseaux épargnés?


Ceux qui assurent l'anonymat en relayant les paquets par X
intermediaires avant de les delivrer au demandeur. Impossible de savoir
ou sont stockées les données téléchargées et ceux qui les transmettent
ne le font pas de maniere volontaire et ne les stockent pas et sont donc
inattaquable, si ce n'est par les sombres dispositions de la DADVSI qui
punissent l'utilisation d'un logiciel "manifestement destiné au
piratage" .. définition qui colle a peu près bien a 99% de l'utilisation
d'Emule en ce bas monde.

Quelles seront les méthodes des méchants
pirates récidivistes pour contourner un tel flicage? Quid d'un proxy en
Birmanie (Myanmar - là aussi, c'est juste pour illustrer, je me doute que ce
n'est pas le bon choix :-))? Si mon pc se connecte via un tunnel crypté avec
une IP d'un pays tolérant pour télécharger avec eMule ?


Ca va ramer sec, mais pourquoi pas.

Dernière question : Les pirates visés ne seraient ils pas les pirates les
moins aguerris? (genre je télécharge le tout nouveau dernier cd de m pokora
et je le laisse dans mon dossier incoming pendant 3 ans, jusqu'à ce je me
fasse formater le pc par le voisin qui s'y connait un peu?


Tout comme les personnes doués en vol a la tire ne se font jamais
prendre, ce sont toujours les moins bons qui se font avoir. Pour sur que
les grosses pointures de la distribution qui planquent des teraoctets de
données sur des serveurs d'entreprises en effacant leur trace ne seront
pas pris de si tot a télécharger la derniere starac sur emule :)

Tartiflette
Le #2703451
"Spyou" : 465f3417$0$32014$

Ceux qui assurent l'anonymat en relayant les paquets par X
intermediaires avant de les delivrer au demandeur. Impossible de
savoir ou sont stockées les données téléchargées et ceux qui les
transmettent ne le font pas de maniere volontaire et ne les stockent
pas et sont donc inattaquable, si ce n'est par les sombres
dispositions de la DADVSI qui punissent l'utilisation d'un logiciel
"manifestement destiné au piratage" .. définition qui colle a peu près
bien a 99% de l'utilisation d'Emule en ce bas monde.


La loi DADVSI ne punit pas l'utilisation de tels logiciels. Ce qui est
punit est le fait "d'éditer, de mettre à la disposition du public ou de
communiquer au public, sciemment et sous quelque forme que ce soit" ces
logiciels.

Jil S
Le #2703111
Tartiflette avait prétendu :
"Spyou" : 465f3417$0$32014$

Ceux qui assurent l'anonymat en relayant les paquets par X intermediaires
avant de les delivrer au demandeur. Impossible de savoir ou sont stockées
les données téléchargées et ceux qui les transmettent ne le font pas de
maniere volontaire et ne les stockent pas et sont donc inattaquable, si ce
n'est par les sombres dispositions de la DADVSI qui punissent l'utilisation
d'un logiciel "manifestement destiné au piratage" .. définition qui colle a
peu près bien a 99% de l'utilisation d'Emule en ce bas monde.


La loi DADVSI ne punit pas l'utilisation de tels logiciels. Ce qui est punit
est le fait "d'éditer, de mettre à la disposition du public ou de communiquer
au public, sciemment et sous quelque forme que ce soit" ces logiciels.


la simple détention aussi, no? Ou alors ça a été enlevé?

--
Jil S
- Pas d'évolution possible sans regarder "Ce Soir ou Jamais" de
F.Taddéi

http://www.dailymotion.com/video/x1tl2l_manif-de-droite


Tartiflette
Le #2703101
"Jil S" <@> a écrit dans le message de groupe de discussion :

Tartiflette avait prétendu :
"Spyou" discussion
: 465f3417$0$32014$

Ceux qui assurent l'anonymat en relayant les paquets par X
intermediaires avant de les delivrer au demandeur. Impossible de
savoir ou sont stockées les données téléchargées et ceux qui les
transmettent ne le font pas de maniere volontaire et ne les stockent
pas et sont donc inattaquable, si ce n'est par les sombres
dispositions de la DADVSI qui punissent l'utilisation d'un logiciel
"manifestement destiné au piratage" .. définition qui colle a peu
près bien a 99% de l'utilisation d'Emule en ce bas monde.


La loi DADVSI ne punit pas l'utilisation de tels logiciels. Ce qui
est punit est le fait "d'éditer, de mettre à la disposition du public
ou de communiquer au public, sciemment et sous quelque forme que ce
soit" ces logiciels.


la simple détention aussi, no? Ou alors ça a été enlevé?


La détention et l'utilisation n'ont jamais été punis par la loi.



Jil S
Le #2703041
Tartiflette a couché sur son écran :
"Jil S" <@> a écrit dans le message de groupe de discussion :

Tartiflette avait prétendu :
"Spyou" : 465f3417$0$32014$

Ceux qui assurent l'anonymat en relayant les paquets par X intermediaires
avant de les delivrer au demandeur. Impossible de savoir ou sont stockées
les données téléchargées et ceux qui les transmettent ne le font pas de
maniere volontaire et ne les stockent pas et sont donc inattaquable, si
ce n'est par les sombres dispositions de la DADVSI qui punissent
l'utilisation d'un logiciel "manifestement destiné au piratage" ..
définition qui colle a peu près bien a 99% de l'utilisation d'Emule en ce
bas monde.


La loi DADVSI ne punit pas l'utilisation de tels logiciels. Ce qui est
punit est le fait "d'éditer, de mettre à la disposition du public ou de
communiquer au public, sciemment et sous quelque forme que ce soit" ces
logiciels.


la simple détention aussi, no? Ou alors ça a été enlevé?


La détention et l'utilisation n'ont jamais été punis par la loi.


depuis la DADVSI oui la simple détention est interdite

--
Jil S
- Pas d'évolution possible sans regarder "Ce Soir ou Jamais" de
F.Taddéi

http://www.dailymotion.com/video/x1tl2l_manif-de-droite




Albert ARIBAUD
Le #2703031
Le Sat, 02 Jun 2007 19:05:20 +0200, Jil S a écrit:

Tartiflette a couché sur son écran :
"Jil S" <@> a écrit dans le message de groupe de discussion :

Tartiflette avait prétendu :
"Spyou" discussion : 465f3417$0$32014$

Ceux qui assurent l'anonymat en relayant les paquets par X
intermediaires avant de les delivrer au demandeur. Impossible de
savoir ou sont stockées les données téléchargées et ceux qui les
transmettent ne le font pas de maniere volontaire et ne les stockent
pas et sont donc inattaquable, si ce n'est par les sombres
dispositions de la DADVSI qui punissent l'utilisation d'un logiciel
"manifestement destiné au piratage" .. définition qui colle a peu
près bien a 99% de l'utilisation d'Emule en ce bas monde.


La loi DADVSI ne punit pas l'utilisation de tels logiciels. Ce qui
est punit est le fait "d'éditer, de mettre à la disposition du public
ou de communiquer au public, sciemment et sous quelque forme que ce
soit" ces logiciels.


la simple détention aussi, no? Ou alors ça a été enlevé?


La détention et l'utilisation n'ont jamais été punis par la loi.


depuis la DADVSI oui la simple détention est interdite


Non, pas la simple utilisation. L'article 21 de DADVSI punit l'édition,
la mise à disposition, la publicité sur de tels logiciels mais pas
l'usage.

Amicalement,
--
Albert.





Publicité
Poster une réponse
Anonyme