Pour ceux qui se posaient encore des questions sur la confidentialité
des réseaux de type Kazaa, une information explosive est révélée par des
documents réquisitionnés par la justice: tous les échanges étaient bien
loggés par Kazaa.
Cette information est donnée par apcmag
(<http://www.apcmag.com/apc/v3.nsf/0/07A1C8CA269E79B5CA256FA1000F9763>
) et reprise par slashdot
(<http://yro.slashdot.org/yro/05/02/07/0646237.shtml?tid=158&tid=123&tid=95&tid=187>)
Un passage délicieux, où le développeur (Priit Kasesalu) s'alarme des
conséquences du logging systématique des échages entre utilisateurs:
"Reporting will make Kazaa look like spyware, as soon as it becomes
evident we record downloads and playbacks, users will flee to
competitive networks. And 3 rd issue is legal issue that stats might
open up. One can argue that we have knowledge of copyrighted material
being downloaded in our network and have to install filters. If we are
reporting [gold] files, then technically we could do same for any file."
Le Mon, 07 Feb 2005 22:18:19 +0000, Rakotomandimby (R12y) Mihamina nous susurrait :
Ouais mais bon quand on sait que 90 ou 80% des fichiers échangés sur kaaza le sont illégalement, franchement je vois pas ou est le probleme.
Donc les gens ils veulent fair eun truc illegal et en plus reclamer qu'onles laisse en paix? non mais...
Justement pour faire la chasse à tous ces dangereux hors-la-loi qui menacent l'ordre établi, il y a les flics, les juges, le figaro, et Michel Drucker. Si en plus les auteurs de logiciel s'y mettent, la parano est assurée.
Un système d'information est administré alors pourquoi un système P2P ne le serait pas ?
Il est heureusement possible d'investiguer quand c'est nécessaire en utilisant certains logiciels pour : - identifier tous les types de fichiers - lister toutes les entrées d'une BDD - faire du reporting - exporter le contenu d'une BDD - etc.
Attention je tiens à préciser que je suis pour le P2P pour éviter tout malentendu.D'ailleurs je suis agacé par toutes ces stigmatisations dont le P2P fait l'objet depuis qq temps. Toutes ces actions ne sont que le fruit d'acteurs qui cherchent à contrôler leur marché. Malheureusement IMHO ils emploient la mauvaise démarche et méthode. La répression n'est pas la solution.
On 08 Feb 2005 08:08:44 GMT, Txo <txodom@HAIT-LE-SPAMfree.fr.invalid>
wrote:
Le Mon, 07 Feb 2005 22:18:19 +0000, Rakotomandimby (R12y) Mihamina nous
susurrait :
Ouais mais bon quand on sait que 90 ou 80% des fichiers échangés sur
kaaza le sont illégalement, franchement je vois pas ou est le probleme.
Donc les gens ils veulent fair eun truc illegal et en plus reclamer
qu'onles laisse en paix? non mais...
Justement pour faire la chasse à tous ces dangereux hors-la-loi qui
menacent l'ordre établi, il y a les flics, les juges, le figaro, et
Michel Drucker. Si en plus les auteurs de logiciel s'y mettent, la parano
est assurée.
Un système d'information est administré alors pourquoi un système P2P ne
le serait pas ?
Il est heureusement possible d'investiguer quand c'est nécessaire en
utilisant certains logiciels pour :
- identifier tous les types de fichiers
- lister toutes les entrées d'une BDD
- faire du reporting
- exporter le contenu d'une BDD
- etc.
Attention je tiens à préciser que je suis pour le P2P pour éviter tout
malentendu.D'ailleurs je suis agacé par toutes ces stigmatisations dont le
P2P fait l'objet depuis qq temps. Toutes ces actions ne sont que le fruit
d'acteurs qui cherchent à contrôler leur marché. Malheureusement IMHO ils
emploient la mauvaise démarche et méthode. La répression n'est pas la
solution.
Le Mon, 07 Feb 2005 22:18:19 +0000, Rakotomandimby (R12y) Mihamina nous susurrait :
Ouais mais bon quand on sait que 90 ou 80% des fichiers échangés sur kaaza le sont illégalement, franchement je vois pas ou est le probleme.
Donc les gens ils veulent fair eun truc illegal et en plus reclamer qu'onles laisse en paix? non mais...
Justement pour faire la chasse à tous ces dangereux hors-la-loi qui menacent l'ordre établi, il y a les flics, les juges, le figaro, et Michel Drucker. Si en plus les auteurs de logiciel s'y mettent, la parano est assurée.
Un système d'information est administré alors pourquoi un système P2P ne le serait pas ?
Il est heureusement possible d'investiguer quand c'est nécessaire en utilisant certains logiciels pour : - identifier tous les types de fichiers - lister toutes les entrées d'une BDD - faire du reporting - exporter le contenu d'une BDD - etc.
Attention je tiens à préciser que je suis pour le P2P pour éviter tout malentendu.D'ailleurs je suis agacé par toutes ces stigmatisations dont le P2P fait l'objet depuis qq temps. Toutes ces actions ne sont que le fruit d'acteurs qui cherchent à contrôler leur marché. Malheureusement IMHO ils emploient la mauvaise démarche et méthode. La répression n'est pas la solution.
LaDDL
On 09 Feb 2005 10:11:29 GMT, Xavier Roche wrote:
Private securit wrote:
Ils le sont aussi par les FAI (fournisseurs d'accès à internet). C'est même obligatoire.
Non sans blagues ? Ils interceptent les paquets à la volée pour l'ensemble de leurs connectés et reconstituent les sessions des différents protocoles (tous différents) utilisés par ces réseaux; puis loggent le résultat ? Wow, c'est un sacré scoop.
Vous êtres vraiment sûr ?
Il est possible d'identifier tous les types de fichiers dans les BDD des users que ce soit sous Kazaa, iMesh, Grokster. Puis d'exporter les données d'une BDD pour ensuite faire du reporting. Etc.
On 09 Feb 2005 10:11:29 GMT, Xavier Roche <xroche@free.fr.NOSPAM.invalid>
wrote:
Private securit wrote:
Ils le sont aussi par les FAI (fournisseurs d'accès à internet).
C'est même obligatoire.
Non sans blagues ? Ils interceptent les paquets à la volée pour
l'ensemble de leurs connectés et reconstituent les sessions des
différents protocoles (tous différents) utilisés par ces réseaux; puis
loggent le résultat ? Wow, c'est un sacré scoop.
Vous êtres vraiment sûr ?
Il est possible d'identifier tous les types de fichiers dans les BDD des
users que ce soit sous Kazaa, iMesh, Grokster. Puis d'exporter les données
d'une BDD pour ensuite faire du reporting. Etc.
Ils le sont aussi par les FAI (fournisseurs d'accès à internet). C'est même obligatoire.
Non sans blagues ? Ils interceptent les paquets à la volée pour l'ensemble de leurs connectés et reconstituent les sessions des différents protocoles (tous différents) utilisés par ces réseaux; puis loggent le résultat ? Wow, c'est un sacré scoop.
Vous êtres vraiment sûr ?
Il est possible d'identifier tous les types de fichiers dans les BDD des users que ce soit sous Kazaa, iMesh, Grokster. Puis d'exporter les données d'une BDD pour ensuite faire du reporting. Etc.
Fabien LE LEZ
On 11 Feb 2005 13:57:07 GMT, LaDDL :
Un système d'information est administré alors pourquoi un système P2P ne le serait pas ?
Un des principaux sujets de fr.comp.securite, c'est la confidentialité des données stockées ou transmises.
Un "bon" système d'échange de fichiers ("bon" au sens fcs) doit permettre à une personne d'envoyer des données à une autre, sans qu'aucun tiers ne puisse avoir la moindre idée de la nature des données échangées. La seule chose qui est autorisée à transpirer, c'est la taille totale des données transmises (et bien sûr le fait que des données ont été transmises).
-- ;-)
On 11 Feb 2005 13:57:07 GMT, LaDDL <bounce@localhost.com>:
Un système d'information est administré alors pourquoi un système P2P ne
le serait pas ?
Un des principaux sujets de fr.comp.securite, c'est la confidentialité
des données stockées ou transmises.
Un "bon" système d'échange de fichiers ("bon" au sens fcs) doit
permettre à une personne d'envoyer des données à une autre, sans
qu'aucun tiers ne puisse avoir la moindre idée de la nature des
données échangées. La seule chose qui est autorisée à transpirer,
c'est la taille totale des données transmises (et bien sûr le fait que
des données ont été transmises).
Un système d'information est administré alors pourquoi un système P2P ne le serait pas ?
Un des principaux sujets de fr.comp.securite, c'est la confidentialité des données stockées ou transmises.
Un "bon" système d'échange de fichiers ("bon" au sens fcs) doit permettre à une personne d'envoyer des données à une autre, sans qu'aucun tiers ne puisse avoir la moindre idée de la nature des données échangées. La seule chose qui est autorisée à transpirer, c'est la taille totale des données transmises (et bien sûr le fait que des données ont été transmises).
-- ;-)
Cedric Blancher
Le Fri, 11 Feb 2005 15:08:33 +0000, Fabien LE LEZ a écrit :
Un "bon" système d'échange de fichiers ("bon" au sens fcs) doit permettre à une personne d'envoyer des données à une autre, sans qu'aucun tiers ne puisse avoir la moindre idée de la nature des données échangées.
Les systèmes anonymisant arrivent à de très bons résultats dans ce domaine, en utilisant en particulier une convergence sur la méthode de transport (TLS), avec en plus le côté dissimulation de l'identité des parties :
http://tor.eff.org/
pour l'échange type P2P, voire aussi Freenet :
http://freenet.sourceforge.net/
La seule chose qui est autorisée à transpirer, c'est la taille totale des données transmises (et bien sûr le fait que des données ont été transmises).
Même pas. Le simple fait de savoir que des données ont été émises ou reçue (ou pas) est déjà une information en soit. La quantité de données permet en outre d'obtenir des informations permettant de valider des hypothèses sur la validité des informations transmises.
--
t'as raison, utilise apache sous windows , ca resolvera tout tes problemes. lis le dictionnaire : resoudra...
<TP>Et le resolver, b#rd#l de m#rd#, le resolver !</TP>
-+- TB in GFA : "Je vais resolver les fautes d'orthographe..." -+-
Le Fri, 11 Feb 2005 15:08:33 +0000, Fabien LE LEZ a écrit :
Un "bon" système d'échange de fichiers ("bon" au sens fcs) doit
permettre à une personne d'envoyer des données à une autre, sans
qu'aucun tiers ne puisse avoir la moindre idée de la nature des
données échangées.
Les systèmes anonymisant arrivent à de très bons résultats dans ce
domaine, en utilisant en particulier une convergence sur la méthode de
transport (TLS), avec en plus le côté dissimulation de l'identité des
parties :
http://tor.eff.org/
pour l'échange type P2P, voire aussi Freenet :
http://freenet.sourceforge.net/
La seule chose qui est autorisée à transpirer, c'est la taille totale
des données transmises (et bien sûr le fait que des données ont été
transmises).
Même pas.
Le simple fait de savoir que des données ont été émises ou reçue (ou
pas) est déjà une information en soit.
La quantité de données permet en outre d'obtenir des informations
permettant de valider des hypothèses sur la validité des informations
transmises.
--
t'as raison, utilise apache sous windows , ca resolvera tout tes
problemes.
lis le dictionnaire : resoudra...
<TP>Et le resolver, b#rd#l de m#rd#, le resolver !</TP>
-+- TB in GFA : "Je vais resolver les fautes d'orthographe..." -+-
Le Fri, 11 Feb 2005 15:08:33 +0000, Fabien LE LEZ a écrit :
Un "bon" système d'échange de fichiers ("bon" au sens fcs) doit permettre à une personne d'envoyer des données à une autre, sans qu'aucun tiers ne puisse avoir la moindre idée de la nature des données échangées.
Les systèmes anonymisant arrivent à de très bons résultats dans ce domaine, en utilisant en particulier une convergence sur la méthode de transport (TLS), avec en plus le côté dissimulation de l'identité des parties :
http://tor.eff.org/
pour l'échange type P2P, voire aussi Freenet :
http://freenet.sourceforge.net/
La seule chose qui est autorisée à transpirer, c'est la taille totale des données transmises (et bien sûr le fait que des données ont été transmises).
Même pas. Le simple fait de savoir que des données ont été émises ou reçue (ou pas) est déjà une information en soit. La quantité de données permet en outre d'obtenir des informations permettant de valider des hypothèses sur la validité des informations transmises.
--
t'as raison, utilise apache sous windows , ca resolvera tout tes problemes. lis le dictionnaire : resoudra...
<TP>Et le resolver, b#rd#l de m#rd#, le resolver !</TP>
-+- TB in GFA : "Je vais resolver les fautes d'orthographe..." -+-
Fabien LE LEZ
On 11 Feb 2005 15:15:02 GMT, Cedric Blancher :
Le simple fait de savoir que des données ont été émises ou reçue (ou pas) est déjà une information en soit.
Sauf qu'il ne me paraît pas possible de cacher à mon FAI que j'ai envoyé 500 Mo de données le 11/02/05 entre 14h10 et 16h17 vers telle adresse IP.
Bien évidemment, le logiciel de transfert de données en lui-même ne doit pas envoyer d'infos à qui que ce soit d'autre que le destinataire que j'ai désigné.
-- ;-)
On 11 Feb 2005 15:15:02 GMT, Cedric Blancher
<blancher@cartel-securite.fr>:
Le simple fait de savoir que des données ont été émises ou reçue (ou
pas) est déjà une information en soit.
Sauf qu'il ne me paraît pas possible de cacher à mon FAI que j'ai
envoyé 500 Mo de données le 11/02/05 entre 14h10 et 16h17 vers telle
adresse IP.
Bien évidemment, le logiciel de transfert de données en lui-même ne
doit pas envoyer d'infos à qui que ce soit d'autre que le destinataire
que j'ai désigné.
Le simple fait de savoir que des données ont été émises ou reçue (ou pas) est déjà une information en soit.
Sauf qu'il ne me paraît pas possible de cacher à mon FAI que j'ai envoyé 500 Mo de données le 11/02/05 entre 14h10 et 16h17 vers telle adresse IP.
Bien évidemment, le logiciel de transfert de données en lui-même ne doit pas envoyer d'infos à qui que ce soit d'autre que le destinataire que j'ai désigné.
-- ;-)
Cedric Blancher
Le Fri, 11 Feb 2005 15:32:05 +0000, Fabien LE LEZ a écrit :
Sauf qu'il ne me paraît pas possible de cacher à mon FAI que j'ai envoyé 500 Mo de données le 11/02/05 entre 14h10 et 16h17 vers telle adresse IP.
Parce que ton comportement n'est pas uniforme, et que du coup, on peut savoir quand tu envoies. La base de la dissimulation, c'est le comportement uniforme. Certaines personnes envoient du garbage dans leurs tunnels VPN rien que pour masquer leur utilisation...
--
c'était pour moi, je ne me risquerais pas à faire du traitement de texte avec xemacs ou vim, à moins bien sûr de coupler le tout à TeX/LaTeX. je pourrai savoir comment on fait cela
-+- LJ in Guide du linuxien pervers - "savoir se donner des objectifs."
Le Fri, 11 Feb 2005 15:32:05 +0000, Fabien LE LEZ a écrit :
Sauf qu'il ne me paraît pas possible de cacher à mon FAI que j'ai
envoyé 500 Mo de données le 11/02/05 entre 14h10 et 16h17 vers telle
adresse IP.
Parce que ton comportement n'est pas uniforme, et que du coup, on peut
savoir quand tu envoies. La base de la dissimulation, c'est le
comportement uniforme.
Certaines personnes envoient du garbage dans leurs tunnels VPN rien que
pour masquer leur utilisation...
--
c'était pour moi, je ne me risquerais pas à faire du traitement de texte
avec xemacs ou vim, à moins bien sûr de coupler le tout à TeX/LaTeX.
je pourrai savoir comment on fait cela
-+- LJ in Guide du linuxien pervers - "savoir se donner des objectifs."
Le Fri, 11 Feb 2005 15:32:05 +0000, Fabien LE LEZ a écrit :
Sauf qu'il ne me paraît pas possible de cacher à mon FAI que j'ai envoyé 500 Mo de données le 11/02/05 entre 14h10 et 16h17 vers telle adresse IP.
Parce que ton comportement n'est pas uniforme, et que du coup, on peut savoir quand tu envoies. La base de la dissimulation, c'est le comportement uniforme. Certaines personnes envoient du garbage dans leurs tunnels VPN rien que pour masquer leur utilisation...
--
c'était pour moi, je ne me risquerais pas à faire du traitement de texte avec xemacs ou vim, à moins bien sûr de coupler le tout à TeX/LaTeX. je pourrai savoir comment on fait cela
-+- LJ in Guide du linuxien pervers - "savoir se donner des objectifs."
Nicob
On Fri, 11 Feb 2005 15:36:41 +0000, Cedric Blancher wrote:
Certaines personnes envoient du garbage dans leurs tunnels VPN rien que pour masquer leur utilisation...
Et l'Histoire regorge de cas où la détection d'une variation du volume de trafic de commandement chez l'ennemi a permis d'anticiper une attaque "surprise".
Mais le coup des VPN, *ça* c'est des bons vieux paranos ;-)
Nicob
On Fri, 11 Feb 2005 15:36:41 +0000, Cedric Blancher wrote:
Certaines personnes envoient du garbage dans leurs tunnels VPN rien que
pour masquer leur utilisation...
Et l'Histoire regorge de cas où la détection d'une variation du
volume de trafic de commandement chez l'ennemi a permis d'anticiper une
attaque "surprise".
Mais le coup des VPN, *ça* c'est des bons vieux paranos ;-)
On Fri, 11 Feb 2005 15:36:41 +0000, Cedric Blancher wrote:
Certaines personnes envoient du garbage dans leurs tunnels VPN rien que pour masquer leur utilisation...
Et l'Histoire regorge de cas où la détection d'une variation du volume de trafic de commandement chez l'ennemi a permis d'anticiper une attaque "surprise".
Mais le coup des VPN, *ça* c'est des bons vieux paranos ;-)
Nicob
LaDDL
On 11 Feb 2005 15:08:33 GMT, Fabien LE LEZ wrote:
On 11 Feb 2005 13:57:07 GMT, LaDDL :
Un système d'information est administré alors pourquoi un système P2P ne le serait pas ?
Un des principaux sujets de fr.comp.securite, c'est la confidentialité des données stockées ou transmises.
Un "bon" système d'échange de fichiers ("bon" au sens fcs) doit permettre à une personne d'envoyer des données à une autre, sans qu'aucun tiers ne puisse avoir la moindre idée de la nature des données échangées.
Malheureusement tous les systèmes de file sharing/P2P n'offrent pas ce niveau de confidentialité. IMHO quand on veut échanger des données de manière sécurisée de bout en bout on utilise des techniques de cryptographie avancées et non les Kazaa & Co.
La seule chose qui est autorisée à transpirer, c'est la taille totale des données transmises (et bien sûr le fait que des données ont été transmises).
Sur ces systèmes beaucoup de données sont accessibles. C'est aux utilisateurs à prendre leurs précautions : - protéger et sécuriser leur environnement correctement - ne pas échanger n'importe quoi ni avec n'importe qui
Enfin il me semble logique que n'importe quel service en ligne stocke les dates et heures de ses abonnés/clients/utilisateurs ainsi que l'IP distante. Ainsi s'il y a des problèmes (attaques, intrusions, pédophilie, etc) les autorités compétentes peuvent investiguer.
On 11 Feb 2005 15:08:33 GMT, Fabien LE LEZ <gramster@gramster.com> wrote:
On 11 Feb 2005 13:57:07 GMT, LaDDL <bounce@localhost.com>:
Un système d'information est administré alors pourquoi un système P2P ne
le serait pas ?
Un des principaux sujets de fr.comp.securite, c'est la confidentialité
des données stockées ou transmises.
Un "bon" système d'échange de fichiers ("bon" au sens fcs) doit
permettre à une personne d'envoyer des données à une autre, sans
qu'aucun tiers ne puisse avoir la moindre idée de la nature des
données échangées.
Malheureusement tous les systèmes de file sharing/P2P n'offrent pas ce
niveau de confidentialité.
IMHO quand on veut échanger des données de manière sécurisée de bout en
bout on utilise des techniques de cryptographie avancées et non les Kazaa
& Co.
La seule chose qui est autorisée à transpirer,
c'est la taille totale des données transmises (et bien sûr le fait que
des données ont été transmises).
Sur ces systèmes beaucoup de données sont accessibles.
C'est aux utilisateurs à prendre leurs précautions :
- protéger et sécuriser leur environnement correctement
- ne pas échanger n'importe quoi ni avec n'importe qui
Enfin il me semble logique que n'importe quel service en ligne stocke les
dates et heures de ses abonnés/clients/utilisateurs ainsi que l'IP
distante. Ainsi s'il y a des problèmes (attaques, intrusions, pédophilie,
etc) les autorités compétentes peuvent investiguer.
Un système d'information est administré alors pourquoi un système P2P ne le serait pas ?
Un des principaux sujets de fr.comp.securite, c'est la confidentialité des données stockées ou transmises.
Un "bon" système d'échange de fichiers ("bon" au sens fcs) doit permettre à une personne d'envoyer des données à une autre, sans qu'aucun tiers ne puisse avoir la moindre idée de la nature des données échangées.
Malheureusement tous les systèmes de file sharing/P2P n'offrent pas ce niveau de confidentialité. IMHO quand on veut échanger des données de manière sécurisée de bout en bout on utilise des techniques de cryptographie avancées et non les Kazaa & Co.
La seule chose qui est autorisée à transpirer, c'est la taille totale des données transmises (et bien sûr le fait que des données ont été transmises).
Sur ces systèmes beaucoup de données sont accessibles. C'est aux utilisateurs à prendre leurs précautions : - protéger et sécuriser leur environnement correctement - ne pas échanger n'importe quoi ni avec n'importe qui
Enfin il me semble logique que n'importe quel service en ligne stocke les dates et heures de ses abonnés/clients/utilisateurs ainsi que l'IP distante. Ainsi s'il y a des problèmes (attaques, intrusions, pédophilie, etc) les autorités compétentes peuvent investiguer.
Fabien LE LEZ
On 12 Feb 2005 09:31:09 GMT, LaDDL :
Enfin il me semble logique que n'importe quel service en ligne stocke les dates et heures de ses abonnés/clients/utilisateurs ainsi que l'IP distante.
Mais il m'avait semblé justement que contrairement à Napster, les P2P à la Kazaa n'étaient pas du tout centralisés.
-- ;-)
On 12 Feb 2005 09:31:09 GMT, LaDDL <bounce@localhost.com>:
Enfin il me semble logique que n'importe quel service en ligne stocke les
dates et heures de ses abonnés/clients/utilisateurs ainsi que l'IP
distante.
Mais il m'avait semblé justement que contrairement à Napster, les P2P
à la Kazaa n'étaient pas du tout centralisés.