OVH Cloud OVH Cloud

Kazaa loggait bien tous ses utilisateurs

21 réponses
Avatar
Xavier Roche
Pour ceux qui se posaient encore des questions sur la confidentialité
des réseaux de type Kazaa, une information explosive est révélée par des
documents réquisitionnés par la justice: tous les échanges étaient bien
loggés par Kazaa.

Cette information est donnée par apcmag
(<http://www.apcmag.com/apc/v3.nsf/0/07A1C8CA269E79B5CA256FA1000F9763>
) et reprise par slashdot
(<http://yro.slashdot.org/yro/05/02/07/0646237.shtml?tid=158&tid=123&tid=95&tid=187>)

Un passage délicieux, où le développeur (Priit Kasesalu) s'alarme des
conséquences du logging systématique des échages entre utilisateurs:

"Reporting will make Kazaa look like spyware, as soon as it becomes
evident we record downloads and playbacks, users will flee to
competitive networks. And 3 rd issue is legal issue that stats might
open up. One can argue that we have knowledge of copyrighted material
being downloaded in our network and have to install filters. If we are
reporting [gold] files, then technically we could do same for any file."

No comment..

10 réponses

1 2 3
Avatar
LaDDL
On 08 Feb 2005 08:08:44 GMT, Txo
wrote:

Le Mon, 07 Feb 2005 22:18:19 +0000, Rakotomandimby (R12y) Mihamina nous
susurrait :

Ouais mais bon quand on sait que 90 ou 80% des fichiers échangés sur
kaaza le sont illégalement, franchement je vois pas ou est le probleme.

Donc les gens ils veulent fair eun truc illegal et en plus reclamer
qu'onles laisse en paix? non mais...


Justement pour faire la chasse à tous ces dangereux hors-la-loi qui
menacent l'ordre établi, il y a les flics, les juges, le figaro, et
Michel Drucker. Si en plus les auteurs de logiciel s'y mettent, la parano
est assurée.


Un système d'information est administré alors pourquoi un système P2P ne
le serait pas ?

Il est heureusement possible d'investiguer quand c'est nécessaire en
utilisant certains logiciels pour :
- identifier tous les types de fichiers
- lister toutes les entrées d'une BDD
- faire du reporting
- exporter le contenu d'une BDD
- etc.

Attention je tiens à préciser que je suis pour le P2P pour éviter tout
malentendu.D'ailleurs je suis agacé par toutes ces stigmatisations dont le
P2P fait l'objet depuis qq temps. Toutes ces actions ne sont que le fruit
d'acteurs qui cherchent à contrôler leur marché. Malheureusement IMHO ils
emploient la mauvaise démarche et méthode. La répression n'est pas la
solution.


Avatar
LaDDL
On 09 Feb 2005 10:11:29 GMT, Xavier Roche
wrote:

Private securit wrote:
Ils le sont aussi par les FAI (fournisseurs d'accès à internet).
C'est même obligatoire.


Non sans blagues ? Ils interceptent les paquets à la volée pour
l'ensemble de leurs connectés et reconstituent les sessions des
différents protocoles (tous différents) utilisés par ces réseaux; puis
loggent le résultat ? Wow, c'est un sacré scoop.

Vous êtres vraiment sûr ?


Il est possible d'identifier tous les types de fichiers dans les BDD des
users que ce soit sous Kazaa, iMesh, Grokster. Puis d'exporter les données
d'une BDD pour ensuite faire du reporting. Etc.


Avatar
Fabien LE LEZ
On 11 Feb 2005 13:57:07 GMT, LaDDL :

Un système d'information est administré alors pourquoi un système P2P ne
le serait pas ?


Un des principaux sujets de fr.comp.securite, c'est la confidentialité
des données stockées ou transmises.

Un "bon" système d'échange de fichiers ("bon" au sens fcs) doit
permettre à une personne d'envoyer des données à une autre, sans
qu'aucun tiers ne puisse avoir la moindre idée de la nature des
données échangées. La seule chose qui est autorisée à transpirer,
c'est la taille totale des données transmises (et bien sûr le fait que
des données ont été transmises).



--
;-)

Avatar
Cedric Blancher
Le Fri, 11 Feb 2005 15:08:33 +0000, Fabien LE LEZ a écrit :
Un "bon" système d'échange de fichiers ("bon" au sens fcs) doit
permettre à une personne d'envoyer des données à une autre, sans
qu'aucun tiers ne puisse avoir la moindre idée de la nature des
données échangées.


Les systèmes anonymisant arrivent à de très bons résultats dans ce
domaine, en utilisant en particulier une convergence sur la méthode de
transport (TLS), avec en plus le côté dissimulation de l'identité des
parties :

http://tor.eff.org/

pour l'échange type P2P, voire aussi Freenet :

http://freenet.sourceforge.net/

La seule chose qui est autorisée à transpirer, c'est la taille totale
des données transmises (et bien sûr le fait que des données ont été
transmises).


Même pas.
Le simple fait de savoir que des données ont été émises ou reçue (ou
pas) est déjà une information en soit.
La quantité de données permet en outre d'obtenir des informations
permettant de valider des hypothèses sur la validité des informations
transmises.


--
t'as raison, utilise apache sous windows , ca resolvera tout tes
problemes.
lis le dictionnaire : resoudra...

<TP>Et le resolver, b#rd#l de m#rd#, le resolver !</TP>

-+- TB in GFA : "Je vais resolver les fautes d'orthographe..." -+-


Avatar
Fabien LE LEZ
On 11 Feb 2005 15:15:02 GMT, Cedric Blancher
:

Le simple fait de savoir que des données ont été émises ou reçue (ou
pas) est déjà une information en soit.


Sauf qu'il ne me paraît pas possible de cacher à mon FAI que j'ai
envoyé 500 Mo de données le 11/02/05 entre 14h10 et 16h17 vers telle
adresse IP.

Bien évidemment, le logiciel de transfert de données en lui-même ne
doit pas envoyer d'infos à qui que ce soit d'autre que le destinataire
que j'ai désigné.


--
;-)

Avatar
Cedric Blancher
Le Fri, 11 Feb 2005 15:32:05 +0000, Fabien LE LEZ a écrit :
Sauf qu'il ne me paraît pas possible de cacher à mon FAI que j'ai
envoyé 500 Mo de données le 11/02/05 entre 14h10 et 16h17 vers telle
adresse IP.


Parce que ton comportement n'est pas uniforme, et que du coup, on peut
savoir quand tu envoies. La base de la dissimulation, c'est le
comportement uniforme.
Certaines personnes envoient du garbage dans leurs tunnels VPN rien que
pour masquer leur utilisation...


--
c'était pour moi, je ne me risquerais pas à faire du traitement de texte
avec xemacs ou vim, à moins bien sûr de coupler le tout à TeX/LaTeX.
je pourrai savoir comment on fait cela

-+- LJ in Guide du linuxien pervers - "savoir se donner des objectifs."

Avatar
Nicob
On Fri, 11 Feb 2005 15:36:41 +0000, Cedric Blancher wrote:

Certaines personnes envoient du garbage dans leurs tunnels VPN rien que
pour masquer leur utilisation...


Et l'Histoire regorge de cas où la détection d'une variation du
volume de trafic de commandement chez l'ennemi a permis d'anticiper une
attaque "surprise".

Mais le coup des VPN, *ça* c'est des bons vieux paranos ;-)


Nicob

Avatar
LaDDL
On 11 Feb 2005 15:08:33 GMT, Fabien LE LEZ wrote:

On 11 Feb 2005 13:57:07 GMT, LaDDL :

Un système d'information est administré alors pourquoi un système P2P ne
le serait pas ?


Un des principaux sujets de fr.comp.securite, c'est la confidentialité
des données stockées ou transmises.

Un "bon" système d'échange de fichiers ("bon" au sens fcs) doit
permettre à une personne d'envoyer des données à une autre, sans
qu'aucun tiers ne puisse avoir la moindre idée de la nature des
données échangées.


Malheureusement tous les systèmes de file sharing/P2P n'offrent pas ce
niveau de confidentialité.
IMHO quand on veut échanger des données de manière sécurisée de bout en
bout on utilise des techniques de cryptographie avancées et non les Kazaa
& Co.

La seule chose qui est autorisée à transpirer,
c'est la taille totale des données transmises (et bien sûr le fait que
des données ont été transmises).


Sur ces systèmes beaucoup de données sont accessibles.
C'est aux utilisateurs à prendre leurs précautions :
- protéger et sécuriser leur environnement correctement
- ne pas échanger n'importe quoi ni avec n'importe qui

Enfin il me semble logique que n'importe quel service en ligne stocke les
dates et heures de ses abonnés/clients/utilisateurs ainsi que l'IP
distante. Ainsi s'il y a des problèmes (attaques, intrusions, pédophilie,
etc) les autorités compétentes peuvent investiguer.


Avatar
Fabien LE LEZ
On 12 Feb 2005 09:31:09 GMT, LaDDL :

Enfin il me semble logique que n'importe quel service en ligne stocke les
dates et heures de ses abonnés/clients/utilisateurs ainsi que l'IP
distante.


Mais il m'avait semblé justement que contrairement à Napster, les P2P
à la Kazaa n'étaient pas du tout centralisés.


--
;-)

Avatar
Andre Tuytschaver
On 12 Feb 2005 09:31:09 GMT, LaDDL :

Mais il m'avait semblé justement que contrairement à Napster, les P2P
à la Kazaa n'étaient pas du tout centralisés.


Avec tous les spys embarqués, ça ne devait pas être un problème. :-(


--
Cordialement,
________________
@ndré

1 2 3