Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Jak wynika z badania przeprowadzonego na Uniwersytecie Kalifornijskim w kampusie Riverside, 15 proc. wszystkich komputerów działających w sieci p2p Gnutella to maszyny szpiegujące, zbierające dowody przeciwko internautom na potrzeby ewentualnych procesów sądowych.

Przy okazji procesu Jammie Thomas, która w zeszłym tygodniu skazana została na karę 220 tys. dolarów za udostępnienie 24 plików mp3 w sieci FastTrack, reprezentująca interesy wytwórni muzycznych organizacja RIAA przypomniała, iż do tej pory przygotowała ponad 26 tys. pozwów przeciwko użytkownikom aplikacji p2p, którzy udostępniali do pobrania nieautoryzowane kopie utworów muzycznych.

Jednym z głównych dowodów przeciwko Thomas była lista utworów, jakie udostępniano z należącego do niej komputera. Informacje takie stanowią podstawę wszystkich pozwów składanych przez RIAA - nie jest więc tajemnicą, iż wynajęte przez organizację firmy przeszukują w tym celu działające sieci wymiany plików. Baza z takimi informacjami zgromadzonymi w Gnutelli przez firmę MediaDefender wyciekła w minionym miesiącu do Sieci.

Absolwent uczelni Anirban Banerjee wraz ze swymi dwoma profesorami, Michalisem Faloutsosem i Laxmim Bhuyanem, postanowili sprawdzić, jakie rozmiary przybrało zjawisko szpiegowania właśnie w sieci Gnutella - trzeciej (po BitTorrent i eMule) pod względem liczby użytkowników sieci p2p.

Przez pierwsze trzy miesiące 2006 roku obserwowali ruch w tej sieci - wyniki badań mogą zaniepokoić użytkowników.

Liczba komputerów znajdujących się z tego względu na "czarnych listach" IP (tworzonych w ramach kilku otwartych projektów) wahała się w czasie pomiarów między 12 a 17 proc. W takiej sytuacji szanse na zachowanie anonimowości są znikome - wymiana plików przez cały czas była obserwowana przez szpiegów RIAA. Co ciekawe, jedynie 0,5 proc. wychwyconych adresów IP należało bezpośrednio do wytwórni muzycznych.

Jak twierdzą autorzy raportu, zablokowanie jedynie pięciu głównych niepożądanych adresów IP może zmniejszyć szansę na zostanie namierzonym do minimum.

Jak tego dokonać? Część pracy została wykonana za nas przez twórców niektórych aplikacji p2p (jak np. eMule), którzy wbudowują w programy filtry korzystające ze wspomnianych "czarnych list" IP, dzięki czemu adresy wykorzystywane przez szpiegów nie są w stanie połączyć się z naszym komputerem.

Dodatkowym zabezpieczeniem może być zainstalowanie narzędzia - PeerGuardian, które na bieżąco aktualizuje wspomniane listy. Bez względu więc na to, czy nasz program p2p korzysta z najnowszego spisu szpiegujących adresów, możemy cieszyć się bezpieczną wymianą plików.

Bezpieczeństwo użytkownika zależy więc przede wszystkim od niego samego i faktu, czy podejmie odpowiednie kroki, które mogą go uchronić przed znalezieniem się na liście celów organizacji zwalczających wymianę p2p. Zdecydowana większość internautów do kwestii bezpieczeństwa nie przykłada niestety większej wagi.

Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: ZeroPaid