Journal Arrêtons le piratage

Posté par  .
Étiquettes : aucune
0
26
mai
2006
L'article suivant m'a fait pensé à une chose.
Jusqu'où doit-on se rendre pour empêcher le piratage?

http://www.branchez-vous.com/actu/06-05/10-216505.html

L'article parle d'un site de recherche de .torrent qui poursuit la MPAA pour avoir engagé un pirate informatique pour obtenir des renseignements confidentiels. La réponse de la MPAA :

cette nouvelle poursuite a été déposée dans l'espoir «de cacher le fait que TorrentSpy facilite le vol» (de fichiers vidéos)


Qu'est-ce qui facilite le vol de données protégées?

Wikipedia fournit une liste de sites permettant d'obtenir des .torrent. Il encourage donc le piratage.

Tous les réseaux d'échange de fichiers devraient être interdits.

Internet est très utilisé pour le piratage. Je pense qu'il faut fermer cela au plus vite.

Je pense que vous avez compris le principe. Je ne suis pas un grand utilisateur de logiciel de P2P mais, je pense que c'est une technologie qui doit se battre pour survivre. C'est un outil génial qu'il faut protéger. Les logiciels libres, par leur nature, sont les plus difficiles à faire disparaître. Si du jour au lendemain le projet eMule disparaissait, le réseau continuerait à marcher sans problème. Je pense que l'avenir du P2P passe par le logiciel libre.
  • # Hmm ...

    Posté par  . Évalué à 7.

    Plus précisément, les informations confidentielles comporteraient par exemple des courriels privés, des photos d'écran des serveurs de TorrentSpy qui montrent des factures de clients ainsi qu'une feuille de calcul Excel contenant les revenus et les dépenses du site BitTorrent pendant une période de six mois.


    C'est moi où leurs serveurs leurs servent d'ordi de facturation ?
    • [^] # Re: Hmm ...

      Posté par  (site web personnel) . Évalué à 2.

      J'ai pas lu le texte complet de la plainte qui donne peut-être plus de détails, mais on peux imaginer qu'ils se sont servis du serveur pour rebondir dans le reseau local sans que la facturation soi faite sur celui-ci.
      J'ose pas imaginer qu'on puisse faire cela :-o

      Par contre c'est un bon exemple sur pourquoi avoir deux réseaux, un pour l'administratif et un pour la prod.
      • [^] # Re: Hmm ...

        Posté par  . Évalué à 1.

        Je n'ai pas lu l'article mais ce genre d'attaque peut ce produire sur 2 réseaux distincts. Si tes n réseaux, raccordés au net, te sont fournis par le même FAI, il est possible que tu ais une plage d'adresse qui te soit réservée et donc le pirate peut par divers moyens rechercher d'autres réseaux sur cette plage.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.