<?xml version="1.0" encoding="iso-8859-1"?><!-- generator="b2evolution/3.3.3" -->
<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:admin="http://webns.net/mvcb/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title>justice.cloppy.net - Commentaires r&#233;cents sur Hadopi, et maintenant ?</title>
		<link>http://justice.cloppy.net/index.php/justice/?disp=comments</link>
		<atom:link rel="self" type="application/rss+xml" href="http://justice.cloppy.net/index.php/justice/?tempskin=_rss2&#38;disp=comments&#38;p=4806" />
		<description></description>
		<language>fr-FR</language>
		<docs>http://backend.userland.com/rss</docs>
		<admin:generatorAgent rdf:resource="http://b2evolution.net/?v=3.3.3"/>
		<ttl>60</ttl>
				<item>
			<title>bk [Membre] en r&#233;ponse &#224;: Hadopi, et maintenant ?</title>
			<pubDate>Sat, 08 May 2010 09:32:23 +0000</pubDate>
			<dc:creator>bk [Membre]</dc:creator>
			<guid isPermaLink="false">c1528@http://justice.cloppy.net/</guid>
			<description>Il est certainement plus facile de ponctionner des millions de fran&amp;#231;ais plut&amp;#244;t que de chercher &amp;#224; tarir les source, potentiellement localis&amp;#233;es &amp;#224; l'&amp;#233;tranger.&lt;br /&gt;
&lt;br /&gt;
&lt;i&gt;L'anonymat du r&amp;#233;seau BitTorrent mis en cause&lt;br /&gt;
LEMONDE.FR | 08.05.10 | 10h07, extrait&lt;br /&gt;
&lt;br /&gt;
&quot;Nous ne pensons pas qu'il soit facile d'emp&amp;#234;cher ces fournisseurs de contenus d'alimenter BitTorrent&quot;, notent les chercheurs, &quot;mais il est frappant qu'un si petit nombre de personnes puissent &amp;#234;tre &amp;#224; l'origine de milliards de t&amp;#233;l&amp;#233;chargements&quot;. Implication pratique&amp;nbsp;: &quot;Il est donc surprenant que les groupes de lutte contre le t&amp;#233;l&amp;#233;chargement ill&amp;#233;gal essayent de stopper des millions de t&amp;#233;l&amp;#233;charger, au lieu de se concentrer sur une poign&amp;#233;e de fournisseurs de contenus&quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;2.4 The Torrent Files&lt;br /&gt;
&lt;br /&gt;
Once we have identified the IP address for the content&lt;br /&gt;
providers and big downloaders, we use the .torrent files&lt;br /&gt;
to profile them. A .torrent file contains the hostname&lt;br /&gt;
of the tracker, the content name, its size, the hash of&lt;br /&gt;
the pieces, etc. Without .torrent file, a content identifier&lt;br /&gt;
is an opaque hash therefore, an adversary must collect&lt;br /&gt;
as many .torrent files as possible to profile BitTorrent&lt;br /&gt;
users. For instance, an adversary can use the .torrent&lt;br /&gt;
files, to determine if the content is likely to be copyrighted,&lt;br /&gt;
the volume of unique contents distributed by a&lt;br /&gt;
content provider, or the type of content he is distributing.&lt;br /&gt;
Clearly, .torrent files must be public for the peers&lt;br /&gt;
to distribute contents however, it is surprisingly easy to&lt;br /&gt;
collect millions of .torrent files within hours and from a&lt;br /&gt;
single machine. By exploiting the .torrent files, an adversary&lt;br /&gt;
can focus his spying on specific keywords and&lt;br /&gt;
profile BitTorrent users.&lt;/i&gt;&lt;br /&gt;
&lt;br /&gt;
De source http://hal.inria.fr/inria-00470324/fr/</description>
			<content:encoded><![CDATA[Il est certainement plus facile de ponctionner des millions de fran&#231;ais plut&#244;t que de chercher &#224; tarir les source, potentiellement localis&#233;es &#224; l'&#233;tranger.<br />
<br />
<i>L'anonymat du r&#233;seau BitTorrent mis en cause<br />
LEMONDE.FR | 08.05.10 | 10h07, extrait<br />
<br />
"Nous ne pensons pas qu'il soit facile d'emp&#234;cher ces fournisseurs de contenus d'alimenter BitTorrent", notent les chercheurs, "mais il est frappant qu'un si petit nombre de personnes puissent &#234;tre &#224; l'origine de milliards de t&#233;l&#233;chargements". Implication pratique&nbsp;: "Il est donc surprenant que les groupes de lutte contre le t&#233;l&#233;chargement ill&#233;gal essayent de stopper des millions de t&#233;l&#233;charger, au lieu de se concentrer sur une poign&#233;e de fournisseurs de contenus".<br />
<br />
<br />2.4 The Torrent Files<br />
<br />
Once we have identified the IP address for the content<br />
providers and big downloaders, we use the .torrent files<br />
to profile them. A .torrent file contains the hostname<br />
of the tracker, the content name, its size, the hash of<br />
the pieces, etc. Without .torrent file, a content identifier<br />
is an opaque hash therefore, an adversary must collect<br />
as many .torrent files as possible to profile BitTorrent<br />
users. For instance, an adversary can use the .torrent<br />
files, to determine if the content is likely to be copyrighted,<br />
the volume of unique contents distributed by a<br />
content provider, or the type of content he is distributing.<br />
Clearly, .torrent files must be public for the peers<br />
to distribute contents however, it is surprisingly easy to<br />
collect millions of .torrent files within hours and from a<br />
single machine. By exploiting the .torrent files, an adversary<br />
can focus his spying on specific keywords and<br />
profile BitTorrent users.</i><br />
<br />
De source http://hal.inria.fr/inria-00470324/fr/]]></content:encoded>
			<link>http://justice.cloppy.net/index.php/justice/2009/09/17/hadopi-et-maintenant#c1528</link>
		</item>
			</channel>
</rss>
