eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoNamierzeni za używanie sieci p2p › Re: Namierzeni za używanie sieci p2p
  • Path: news-archive.icm.edu.pl!mat.uni.torun.pl!news.man.torun.pl!newsfeed.pionier.net
    .pl!news.nask.pl!news.nask.org.pl!newsfeed.tpinternet.pl!atlantis.news.tpi.pl!n
    ews.tpi.pl!not-for-mail
    From: Garvey <g...@g...pl>
    Newsgroups: pl.soc.prawo
    Subject: Re: Namierzeni za używanie sieci p2p
    Date: Tue, 03 Oct 2006 10:02:48 +0200
    Organization: tp.internet - http://www.tpi.pl/
    Lines: 49
    Message-ID: <eft5ke$o89$1@nemesis.news.tpi.pl>
    References: <k...@4...net>
    <efrv7n$cut$1@nemesis.news.tpi.pl> <2...@n...lechistan.com>
    NNTP-Posting-Host: ebg86.neoplus.adsl.tpnet.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset=ISO-8859-2; format=flowed
    Content-Transfer-Encoding: 8bit
    X-Trace: nemesis.news.tpi.pl 1159862735 24841 83.22.196.86 (3 Oct 2006 08:05:35 GMT)
    X-Complaints-To: u...@t...pl
    NNTP-Posting-Date: Tue, 3 Oct 2006 08:05:35 +0000 (UTC)
    User-Agent: Thunderbird 1.5.0.7 (Windows/20060909)
    In-Reply-To: <2...@n...lechistan.com>
    Xref: news-archive.icm.edu.pl pl.soc.prawo:417152
    [ ukryj nagłówki ]

    Andrzej Lawa napisał(a):
    > Garvey wrote:
    >
    >> kazdy kto sie laczy z serwerem wysyla mu swoja liste plikow ktore
    >> udostepnia
    >
    > W tym pliki, które właśnie ściąga.

    zalezy od tego jakiego programu p2p sie uzywa

    >> (nie nazwy tylko hash'e zawartosci, a po nich mozna ze 100%
    >> pewnoscia potwierdzic ze udostepnia ten a nie inny plik)
    >
    > Nie. Po nich można stwierdzić, że dostępny jest plik o danej sumie
    > kontrolnej. Nie wiadomo, jaką konkretnie ma treść (mogą istnieć zupełnie
    > różne pliki o takiej samej sumie kontrolnej - zresztą jest to mechanizm
    > sabotowania sieci p2p). No i nie wiadomo, czy osoba ściągająca dany plik
    > zdaje sobie sprawę z jego zawartości.

    dosc ciezko chyba utworzyc plik o identycznym hashu (ale pewnie jest to
    mozliwe)

    > Ktoś mógł szukać jakiegoś legalnego pliku (np. dystrybucji SuSE) a
    > okazało się, że na dysku jest porno.

    jezeli nie korzysta z linkow na stronach producentow, tylko sam szuka w
    sieci to tak czasem niestety bywa


    >> zapamietujesz wszystkie dane (udostepniane pliki, adresy IP, MACki kart
    >> sieciowych, nazwy uzytkownika) a pozniej to tylko 'wizyta' u delikwenta :P
    >
    > Nazwy użytkownika??

    nazwa uzytkownika, nazwa i wersja uzywanego programu i kilka tego typu
    parametrow
    fakt, wiekszosc nie zmienia domyslnej nazwy uzytkownika wiec nazwa
    bedzie pewnie wielokrotnie powtarzac (co tez nie jest zle bo mozna
    dowiedziec sie skad dany program p2p sie sciaganelo; wiele modow ustawia
    wlasna domyslna nazwe)


    >> wiekszosc organizacji typu RIAA tak wlasnie robi, stawiaja fake serwery
    >> i gromadza dowody
    >
    > Taaak... Dowody wyprodukowane przez instytucję robiącą kasę na
    > prześladowaniu "znalezionych winnych"? ;->

    :]

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1