"Под колпаком" тотального мониторинга

Опубликовано: 8 сентября 2012 г., суббота

Исследователи из Бирмингемского университета в Великобритании с удивлением обнаружили, что пользователи трекеров, таких как The Pirate Bay или rutracker.org, попадают под наблюдение максимум через три часа после подключения.

Команда во главе с Томом Хотиа в течении двух лет исследовала масштабы слежения за пользователями файлообменных сетей. Оказалось, что в Интернете на сегодня ведется практически тотальный мониторинг торрент-сессий и практически все пользователи торрент-трекеров, особенно имеющие выделенный IP-адрес, находятся "под колпаком".

Bittorrent-протокол не делает различия между легальным и нелегальным контентом, и позволяет очень эффективно распространять большие файлы в одноранговых сетях. Поэтому его любят как пираты, так и с некоторых пор - борцы за авторские права. Причем в самом Bittorrent есть практически все, что нужно для слежки за другими. Программы- мониторы просто изображают из себя клиента, скачивающего файл, и из торрент-сессии получают информацию обо всех пирах и личах, и скачивают с каждого по фрагменту файла для анализа. Таким образом, такие мониторы хорошо определяются по специфичному трафику, который они создают.

Если вы скачали что-то с трекера, то ваш IP-адрес и фрагменты файлов для доказательства вашей вины в суде у правообладателей уже есть. Учтите, что в торрент-клиентах есть "черные списки", с помощью которых теоретически можно защититься от мониторов. Исследователи показали, что мониторы знают, что о них знают, поэтому используют множественные адреса и подсети, поэтому отфильтровать их практически не реально.

Правообладатели могут использовать эти данные, чтобы расправиться с незаконным загрузкам.
Исследование выявило около 10 различных фирм мониторинга контента, из которых лишь немногих можно было бы идентифицировать как организаций по охране авторских прав и даже исследовательских лабораторий.

Источник: BBC News
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

статьи по схожей тематике

Вулкан в Никарагуа подключат к Интернету

Как стало известно, цель данного проекта — не предоставление туристам доступа к Сети, а сбор информации о вулкане для предупреждения его извержения. дальше »

У каждого финского ребенка к 12 годам есть смартфон

Финские дети начинают пользоваться мобильными телефонами уже в возрасте 6 лет. дальше »

HTC откроет онлайн–магазин Viveport для контента виртуальной реальности

Недавно тайваньская компания HTC объявила о разработке отдельного магазина VR–контента Viveport, который заработает для всех пользователей еще до конца года. дальше »

Выявлен новый Android–троян, проникающий с новостных сайтов

«Лаборатория Касперского» сообщила о выявлении нового вируса для устройств на платформе Android, целью которого является кража данных о банковских карточках. дальше »

Хакеры взломали официальный онлайн магазин Acer

Представители компании Acer сообщили калифорнийским правоохранительным органам об атаке на их интернет–магазин. дальше »

Компании Ericsson и Bombardier протестировали работу сетей LTE на скорости до 200 км/час

В ходе тестов проверялась возможность сетей LTE обеспечивать работу радиосистем контроля движения поездов (CBTC) и многофункциональных решений. дальше »

Рост рынка «умного дома» ускоряется

Более 50% американских семей, подключённых к Интернету, к 2020 году будет иметь систему «умного» дома, считают специалисты компании Parks Associates, которые исследовали перспективы развития данного рынка. дальше »

Оффлайн или онлайн: где шопятся накануне учебного года родители

B США дети предпочитают совершать покупки в оффлайн-магазинах, несмотря на благосклонность их родителей к интернет-торговле. дальше »

Глава Microsoft видит будущее компании в сфере облачных технологий вчера

В недавнем интервью глава Microsoft Сатья Наделла заявил, что приоритетом для компании сейчас являются облачные технологии. дальше »

Обнаружен способ обхода защиты HTTPS

Исследователи обнаружили способ преодоления защиты HTTPS–соединения, который потенциально может быть использован для организации атак. дальше »