Un adversaire du P2P voit ses e-mails piratés sur BitTorrent

Inscrit le 13/08/2002
24559 messages publiés
Envoyer un message privé
Guillaume Champeau , sujet ouvert le 17/09/2007 à 10:23
C'est un coup dur pour les adversaires du P2P. 700 Mo d'e-mails ont été volés sur les serveurs du spécialiste de la lutte anti-P2P MediaDefender, et distribués sur BitTorrent. Ils montrent notamment une collaboration avec les autorités américaines.

Connu de longue date, MediaDefender a été l'une des premières sociétés spécialisées dans la chasse aux P2Pistes. Elle est devenue experte des méthodes de parasitages des réseaux P2P, en inondant les réseaux de faux fichiers (spoofs) ou en créant même de faux trackers BitTorrent. A l'été 2005, MediaDefender avait été rachetée pour 42,5 millions de dollars par ARTISTDirect, une plate-forme anglophone de musique en ligne. Avec l'objectif de se servir de l'expertise de MediaDefender pour attirer les P2Pistes vers de faux fichiers qui dirigent l'utilisateur vers des plate-formes légales.
Mais depuis, MediaDefender est surveillée de près par la communauté P2P. Au début de l'été, il avait dû fermer précipitemment son site Miivi.com, après que le blog spécialisé TorrentFreak ait révélé son existence. Miivi se faisait passer pour un site pirate pour attirer les utilisateurs dans son piège.
La semaine dernière, 700 Mo d'e-mails stockés sur les serveurs de MediaDefender ont été volés et distribués sur BitTorrent par un groupe qui se fait appeler MediaDefender-Defender. Ils ont eu accès à la boîte Gmail d'un employé, Jay Maris, qui y relayait l'ensemble des mails de MediaDefender. "En publiant ces e-mails, nous espérons protéger la vie privée et l'intégrité personnelle de l'ensemble des utilisateurs de peer-to-peer", indique le groupe dans un fichier NFO joint au fichier .mbox qui contient l'ensemble des mails. "Les e-mails contiennent des informations sur les différentes solutions tactiques et techniques pour traquer les utilisateurs de P2P", indiquent-ils également.
Mais les mails ne contiennent pas que des informations techniques. Ils permettent notamment de revenir sur l'affaire Miivi, et de voir que MediaDefender voulait à tout prix garder son petit secret. "C'est vraiment la merde", écrit Saaf en apprennant que leur filiation au site avait été compromise. "Mettons-le hors-ligne". Les équipes de MediaDefender se sont alors empressées de créer un nouveau site, sous le domaine Viide.com, avec les mêmes objectifs qui restent toutefois obscurs. Ils ont d'abord refait toute l'interface graphique, effacé toute référence à Miivi, et mis au point une nouvelle stratégie de référencement. La décision a été prise d'exporter l'ensemble des correspondances liées à Viide sur un serveur mail sécurisé, à Las Vegas. Mais dans quel but ?
Sans doute s'agit-il de mettre en route la stratégie de ARTISTDirect, qui veut attirer un maximum de P2Pistes pour les diriger ensuite vers des plate-formes légales. Rien dans les mails ne montre une volonté de MediaDefender de capter les adresses IP des utilisateurs pour les compromettre et engager des poursuites. A moins que...
MediaDefender lié au parquet de New York
Les e-mails révèlent qu'une collaboration étroite était en cours avec les services du procureur de New York. MediaDefender crée pour eux un outil qui permet au parquet d'accéder à distance aux données de MediaDefender concernant les P2Pistes, et qui doit répondre à des critères techniques et juridiques précis pour pouvoir servir de preuve lors de procédures judiciaires. "De votre côté, le crawler peer-to-peer va identifier les fichiers qui correspondent aux critères de recherche établis", écrit un analyste du parquet pour préciser leur cahier des charges. "Les données seront ensuite collectées, filtrées pour les adresses IP des résidents de New York (dans les limites de précision posées par les technologies de géolocalisation). Ces données seront ensuite transmises à nous où, de notre côté, un logiciel distinct va utiliser ces données pour se connecter au réseau et télécharger le fichier sur un hébergeur et le stocker sur nos serveurs pour garder la preuve et effectuer d'autres d'analyses". Rien dans les e-mails ne permet d'établir un lien entre Miivi/Viide et ce projet précis.
Un contrat en cours avec Universal Music
Parmi les autres données révélées par les mails (outre des données personnelles : fiches de payes, adresses personnelles, numéros de sécurité sociale...) figure un contrat passé entre Universal Music Group et MediaDefender. Il montre que la société facture 4.000 $ par album et par mois pour protéger un album sur "les 15  réseaux les plus populaires" (FastTrack, Gnutella, IRC, Usenet, DirectConnect, eDonkey, MP2P, Kademlia, Overnet, BitTorrent, SoulSeek, et Shareaza).La société promet contractuellement de livrer ses services contre environ 12 millions d'utilisateurs. MediaDefender facture par ailleurs 2.000 $ mensuels par titre.

Lire la suite
22 réponses
Inscrit le 13/08/2002
1802 messages publiés
Cette news c'est une bombe, il faut voir les mails pour y croire ;-)

On y apprend que MD a près de 40 serveurs ed2k en ligne et on y trouve IP. On trouve aussi des infos sur leur technique pour générer des fakes ce qui permet de les reconnaître facilement maintenant.

Pleins d'infos super intéressantes.
Inscrit le 08/03/2006
7792 messages publiés
kraftonZ (Rédacteur forum) le 17/09/2007 à 10:37
Par contre la top crédibilité de mediadefender risque de prendre du plomb dans l'aile quand les acteurs du métier et les utilisateurs apprendront la réalité des pratiques de cette société..... (pfouh ! )

Les suites de cette affaire risquent d'être passionnante et surtout va faire avancer le sujet de façon importante....


à suivre donc de très près.
Ont-ils seulement déjà eu une once de crédibilité ?
Inscrit le 08/03/2006
7792 messages publiés
kraftonZ (Rédacteur forum) le 17/09/2007 à 10:45
Au passage:

@kad:
c'est pas fini après ce sujet que je vous ai exposé hier en primeur; j'ai un autre scoop !

Le groupe pirate 'mediadefender defender' vient de faire un nouveau release sur Bittorrent:

ils ont réussi à pirater la ligne téléphonique VOip de mediadefender et une énorme base de donnée et distribue désormais ce gros fichier via bittorrent....

des conversations téléphoniques explosives entre des avocats et cette société qui se pose des questions sur la sécurité de leurs entreprises (dont ils ont colmatés les failles soit disant: la réponse est évidemment non ce jour !)


et ces nouveaux documents montrent l'investigation du réseau Limewire par cette société et les relevages d'Ip....

Whaouh !

Adieu Mediadefender.

Rest in Peace.

lien:
http://torrentfreak....r-leaks-070916/

et c'est pas encore fini.....
[message édité par kraftonZ le 17/09/2007 à 10:47 ]
Inscrit le 08/03/2006
7792 messages publiés
kraftonZ (Rédacteur forum) le 17/09/2007 à 10:51
Au passage, Thepir@tebay veut la peau de mediadefender ....

The Pirate Bay Wants MediaDefender to Walk the Plank to Bankruptcy
Written by enigmax on July 04, 2007

The BitTorrent trackers sitting in the depths of The Pirate Bay are there for the benefit of the people, to help them distribute bandwidth intensive media worldwide at no cost. But when anti-piracy companies like Media Defender of MiiVi infamy abuse that service, it’s time to bring out the plank. They’re not welcome.

The guys at The Pirate Bay aren’t happy. Certain commercial outfits have been trying to use their trackers to hunt down pirates - companies like Media Defender who will be fresh in your mind following the MiiVi incident. Certain counter-measures have been put in place to deal with this situation.

Brokep explained that steps are taken to block Media Defender from accessing their trackers. “We block them and some other torrent sites do as well.” Holding out a helping hand to other tracker administrators worldwide he continued, “if any other torrent site need some IP ranges to block, just talk to us.”

It’s clear that Brokep and the crew have had enough of Media Defender, and the Miivi incident seems to be the straw that broke the camels back. “Since the Miivi-incident we can’t keep quiet about them anymore” he said. “We want their employers to stop using them so they go bankrupt.


http://torrentfreak....nkruptcy-plank/
Inscrit le 05/12/2006
353 messages publiés
Comme quoi la communauté internet n'est pas demunie, elle peut se defendre, voir méme attaquer...
Inscrit le 10/12/2002
4408 messages publiés
Il montre que la société facture 4.000 $ par album et par mois pour protéger un album sur "les 15 réseaux les plus populaires" (FastTrack, Gnutella, IRC, Usenet, DirectConnect, eDonkey, MP2P, Kademlia, Overnet, BitTorrent, SoulSeek, et Shareaza).La société promet contractuellement de livrer ses services contre environ 12 millions d'utilisateurs. MediaDefender facture par ailleurs 2.000 $ mensuels par titre.


Tout ce fric pour une protection absolument inefficcace


Mais putain les artistes il vous faut quoi pour vous rebeller ?
Inscrit le 01/06/2007
214 messages publiés
Pour ceux que ca interesse, les mails sont dispos en html ici: http://jrwr.hopto.org/ , y compris avec le transcript de la conversation telephonique.
Inscrit le 13/03/2003
1381 messages publiés
Mais que fait la police?
ne nous avait on pas promis d'arrêter les agissements de ces gens peut scrupuleux qui se font de l'argent sur le dos des artistes et des internautes avec le P2P?
trop fort! mediadefender, c'est croustillant à souhait!! thx!
Il est intéressant de noter qu'une centaine de serveurs edonkey US sont maintenant offline ...
toute manière, on les connaissait déjà ...

et meme les (vrais) donkeyservers ne sont plus en ligne !

++
[message édité par superadmin le 17/09/2007 à 13:01 ]
Il est intéressant de noter qu'une centaine de serveurs edonkey US sont maintenant offline ...
toute manière, on les connaissait déjà ...

....

++


ah ouais j'avais pas suivi la centaine là...
Inscrit le 13/01/2004
448 messages publiés
Ca fait du bien, un vrai bol d'air frais
Inscrit le 08/03/2006
7792 messages publiés
kraftonZ (Rédacteur forum) le 17/09/2007 à 14:13
la transcription de la discussion téléphonique:

Transcript for MediaDefender.Phonecall-MDD

Certainly not errorfree.

----

MD - Bonjour.

AT - oui ?

MD - Salut, C'est Ben Grodsky(?) de MediaDefender.

AT - Très bien, ici c'est Mike McCartney, Bret Bartrum(?) et Jim Dummers(?).

MD - Salut à vous tous mecs !.

AT - Comment vas tu ?

MD - Bien.

AT - Bien ?, hum..

MD - Je suis désolé, développe.

AT - Bien, as tu une opportunité pour ton équipe pour jeter un coup d'oeil sur ce qui s'est passé (...)


MD -oui, il semble, je veux dire, que de votre coup de téléphone d'hier il semble que, ah, que nous arrivons tous à la conclusion que c'est arrivé pendant la transmission de nos emails, parce que l'attaquant qui possédait une ip suédoise savait notre mot de passe et l'ip et le port de notre adresse internet, mais ils n'ont pas réussit à pénétrer plus loin (ed de KraftonZ: malheureusement: oui ! (sinon vous ne liriez pas ceci !)
Car on a changé le mot de passe, en suivant noter propre protocole de sécurité de routine, et que nous avons fait des transactions sécurisés, et que l'on va changer notre mot de passe du login ...

AT - Bien.

MD - Heureusement, heu, malheureusement, il semble que , ah , que notre scénario préféré a été intercepté et que le grand public est au courant, et qu'il n'y a aucun moyen de protégé cette fuite (donnée et emails)

AT - mais comment est ce possible ? nous avons des clefs RSA d'authentification mise sur notre serveur !

ed de KraftonZ: la discussion des KeViN de salon continue sur ce sujet pour éviter qu'un des deux prenne la responsabilité de cette fuite (c'est mieux de dire: c'est la faute à l'ordi)

MD - Right. But then it's going from your mail-server to our mail-server, it's going through all the routers and hubs on the way and we don't have, we didn't make any kind of, ah, you know, key between our servers to make sure that the internet(?) would, would, ah, would only be viewable by people with that key.

AT - Right, no, I understand that, we could certainly add PGP-encryption or some other email-encryption so that it's encrypted in transit, but what I'm saying is that how comfortable are you guys that your email-server is free of other eyes?

MD - I'm not sure what you mean, our email-server isn't free of other eyes. There is nothing to say that this email was intercepted on our end as opposed to it being intercepted on your end.

AT - That is true. I mean, obviously...

AT2 - Are you comfortable that it was not intercepted on your ....

AT - I mean, (?), theoretically, hyperthetically it could be grabbed anywhere along the way as it transmits through routers and different protocols from my end to your end, but I guess we're asking: are you comfortable that you guys don't have anybody in your email-server?

MD - Oh yeah, yeah, we checked out our email-server and our email-server itself is not compromised. I think that was your question.

AT - Ok, yeah, I guess that wasn't clear, I just, I mean you guys know as well as we know that you guys are a major target of hackers.

MD - Right, yeah, we are a major target of hackers, and, you know, you guys are part of the government and the government is always a major target of hackers and people trying to sneak around for information. So I mean both of us are pretty big targets.

AT - Yeah, yeah, absolutely. And that's why I guess, you know, and obviously the content of this operation that we're doing is extremely sensitive and that's why, you know, we're, we take very extra caution and security measures when we're talking about any of these secure inside-networks that we're dealing with, so we just need, you know, let's make sure that we add whatever security and functionalty we need to, so not only our data-communications and protocols are secure and maybe we should wrap'em in a PPN-Tunnel, uhm, public private key for the data that is transmitted between us but also for our email-communications, uhm, making sure that, you know, we can talk to each other through email using, uhm, another layer of communication so that, you know, nobody can understand or read what the hell we're talking about with each other.

MD - (long silence) Yeah. Yeah, I mean, we can certainly, uhm, setup a PGP-key for the email, uhm, as far as the using of a PPN-Tunnel or something like that, uhm, you know, I can look into that with Jay when he comes back on Tuesday.

AT - OK. Uhm, I don't wanna slow down performance either, I mean, if that's gonna really dog our communication link between each other.

MD - You know, I think that really right now what we could do if you wanted, is, as we discussed yesterday, we could change the port, that we're doing things on your server

AT - (?) a process of that.

MD - OK, so we can do that, we can change the login, obviously the password, you know, if you guys need to know what password we're using we could just communicate that by phone, and I think the email isn't really an issue as long as we don't really say anything particulary sensitivy in the emails.

AT - Right.

MD - You know, and, we're pretty available by phone, so, if guys are comfortable with just communicating with us by phone and anything that's really really sensitive we could just communicate in this fashion. I know it's a little bit cumbersome...

AT - Yeah, it can be sometimes, I mean, email's so easy, and (background mumbling) yeah, I mean, this is obviously a very sensitive investigation, as you know, and we, i'm just nervous now going back through old emails and we knowing we didnt really say too much in in our earlier communications but if anybody was successful sniffing out communication between each other over the last month, I mean, that obviously could (?) that you guys were helping the state of New York and the Attorney General's office in a childporn-investigation of global scale, based on some of the childporn-keyword-list-textfiles we attached and sent back and forth to each other, some of the results that you guys have sent in, the preliminary results of the keyword-crawling...

MD - Yeah, yeah, but, you know, (?) by the same token obviously people are always aware that childporn is a, is something that they need to be, you know, not transmitting in the first place. So anyone transmitting is, per se, infringing on the wha, committing crimes.

AT - And as such they go through extra ways to try make and find out what law enforcement is doing so they can avoid being caught.

la discussion redevient intéressante ici:

MD -
Bien, une chose à garder à l'esprit: les réseaux p2p sont globaux et pour cette initiative particuliêre, nous avons bon.
Pour une raison technique, nous avons choit un p2p particulier (ed de KraftonZ: Limewire et son résaeu Gnutella (Frostwire etc ...)), mais nous pouvons toujours passer sur un autre réseau p2p si cela devient pressant par la suite; et nous essayons de te transmettre une maximum de données .... et cette fuite ne détruit pas nos données ....


AT - non, je ne pense pas. Je pense que les réseaux p2p tout entier sont un réseau très riche en cibles potentielles; mais je sais aussi que depuis 15 ans que je suis sur ce sujet, que si un pédophile est sur un réseau p2p, il se trouve aussi dans les newsgroups; sur un site web, dans les chats, partout en fait; et il n'est pas isolé sur une unique technologie, et qu'il passe via des proxies; qu'il se teint au courant des derniêres technologies en feuilletant des sites de hackers; et que ecux que nous avons déjà arrêté dans le passé sont des groupes criminels de pédophile prêt à payer des hackers pour des informations de ce type ...


MD - Ouais.

AT - et alors, je n'ai pas dit que cette petite piêce d'investigation globale contre la pédophilie est compromis, mais qu'on attrapera pleins de mauvais types quand même dedans.


MD - Ok.

AT - (?)tout l'arrangement de pouvoir garder, vous savez, ce que nous faisons dans l'application de la loi un secret [...]

MD - Bien

AT - So, ok, uhm, more thought on exactly what we're going institute as far as communication-protocols here

AT2 - Yeah, at this point, what I've done is, I've change the port for access on that, I haven't opened it up yet, so what I want to do is, I'd like to setup a password authentication initially, give you guys a chance(?) of a public key authentication mechanism on that.

MD - So, ok, you've already changed the port and you're gonna setup, you already have or you are about to setup authentication for the password?

AT2 - No, I've already setup a new username and password (?) that you can use for general access to the server itself, and what I'd like to do is probably (?) disable password authentication on that server all together and exclusivly reserve it the public key.

MD - Ok, so you're gonna disable password authentication and enable a public key

AT2 - Yeah.

MD - Ok.

AT2 - And, ah, from there we can we can communicate so we (?)

AT - Here's the problem, a potention problem, and again, from the law-enforcement-perspective: The intelligence information that you guys are gathering, that's being sent to our systems and then our evidence-collection-process here, it needs to be able to stand up in court, and in order for us, I think, to do that from a legal standpoint, we have to be able to get on a stand and say that the data that we get from you, is, pristine, it's validated, it's verified, there's no chance that, or there's a very limited chance that the data that came from you to us, was in any way compromised, edited, modified, or goofed with, so that the information that we get from you, that we rely upon, we can go out and connect to the IP-machine, the IPs and the machines in New York that have the contraband files that we're pulling down, are all wrapped together in one nice little bundle,

MD - That part has not been compromised in any way, I mean, the communication between our offices in Santa Monica and datacenters in Los Angeles and Alsagundo(?) have not been compromised in any way and all those communications to New York, to your offices, are secured. The only part, that was in any way compromised was the email-communications about these things. But...

AT - We are not exactly sure, exactly, where this breakdown was, as of yet, right?

MD - Right. And you might not ever know. I mean, all we can say for sure, MediaDefender's mailserver has not been hacked or compromised, and you guys are basically reporting the same on your side. So, then there's just the public internet between.

AT - Yeah, yeah, I mean, what kind of IDS are you guys running?

MD - Ah, I don't know. let me look into that.

AT - Because, you know, when was the last update, when was the last time you guys checked any alerts, I mean, I have our people already working on it on our end. We're looking that our mail and our mailserver is all encrypted. Our entire authentication process is RSA. But you're right if plain text comes from us to you

MD - Hello, are you guys still on the call?

AT - Are you there?

MD - Yeah I'm here, can you hear me? - Can you hear me? - Are you on a cell phone? - Should we try restarting the phone call? - Is it possible for you to call from a landline?

AT - Can you hear on what they're doing? Yeah are you there?

MD - Yeah I'm here. - Can you hear me? - Hey bladder_mike, can you hear me?

AT - Yeah we can hear you, can you hear us?

MD - Yeah occasionally. - Hello?

AT - How about now?

MD - Now I can hear you. Now it's totally silent I don't hear anything.

AT - Are there any connections or something, check your processor.

MD - I can hear a little bit of the chatter between you guys, but I can't make out anything that you're saying.

AT - Here's the deal can you hear me now?

MD - Yes.

AT - Problem of it is, we're on a VoIP connection, a VoIP phone.

MD - All I got was you guys were on a voip phone.

AT - Right and I think at this moment, you're application is calling you're machine back in California and it's chewing up our bandwith.

MD - Got it. Ok. At least now I understand what the phone situation is. Now I understand a little better the limitations of voip.

AT - Yeah it's eh, we're only on a cable right now, we've got two T1's coming in, once they are in we should be able to turn spend bandwith om a little better. Is it better now?

MD - Yeah. It's better. Well, it was for a moment.

AT - How about now, it's probably going to be better now.

MD - Yeah I can.. Yeah.

AT - We'll talk about, we'll keep our e-mail content to a dull roar.

MD - Yeah.

AT - We'll talk by phone unless we can share some PGP-keys for email and if you can check on your end again. Just, I'm checking on my end too, I'm not accusing you guys. But I think we need to, under the sensitivity of this thing, we both need to make sure that both of our systems are secure on both ends. Both our mail servers and our networks to make sure that, you know, whoever saw that email didn't see it on either of our mail servers or on the inside of either of our networks.

MD - Right.

AT - You know, if somebody got acces to the mailserver, they might have got acces to other machines on the network. And the argument goes that, you know, even though the data that has been send from us to you in a secure fashion is secure, if there's somebody sniffing around on your network or on our network it's not secure on either end. Before it gets into the tunnel.

MD - Okay.

AT - So, em, I think we're good. Some public private key authentication, right and set a password, right, so that we've got a whitelist of IPs that are going to be only allowed acces.

MD - Yeah we already (sent) you that whitelist

AT - Exactly, so we'll go from there. Then, going forward, how much more testing do you guys need to do, and can we set up a *beep* early next week when we can, can go over exactly what this thing is doing.

MD - Yeah, we can go over things as soon as you like next week. Tuesday, Wednesday, whenever you'd want. We're basicly done testing, we deployed, I guess yesterday or the day before, to your system.

AT - Right.

MD - So at this point, you know, it's just, if you want to review how the data is appearing on your end, there is one thing that Brad has brought up yesterday as far as making the actual mediafiles more easily viewable and more easily connecting them to the database.

AT - Yes exactly we're going to need to do that.

MD - Right, well the easiest thing for us to do. and, let me know your thoughts about this, how about if we prepend to the filenames, where they are currently just hash in whatever the extension of the filename should be. How about we prepend to the filename, the real filename from our database?

AT - I mean, that's ok, I guess, at the end of the day what we're going to need to know is, other than the nuts and bolts of it exactly, what data we're getting from you, what data we have on our end, what your application's doing on our end do with your data. To then go out and connect to the suspect IPs to pull down the suspect file. I need to be able to testify that in court so I'm going to have to go over that with one of you guys, or all of you. Almost line by line to say "Here's what happenend, this is how we get it, this is the structure we get the data in, this is what the application is doing on your end, this is what it's trying to do, this is how it's making it's connections."

MD - Yeah, all of that is really straightforward and Jake can go over all of that with you on Tuesday.

AT - Ok, that's easy. Then what we're gonna need to do is once we get the file

MD - Right

AT - We have to be able to link them back to the suspect IP along with all your metadata in your database that's associated with that IP. So we get an IP in Ney York that's got, according to you guys, a hundred and twenty-seven suspect files that you saw while you were crawling. We (?) connect to them on our end using your application. It goes out, it connects, it pulls a file or multiple files presumably - hopefully. Gets all of the file or part of the file and it saves it out to our directory here on our evidence collection array. We then need to look at it - you know - computers are great but they can't tell me what is and what isn't childporn and illegal sex.

MD - Right

AT - So we need some sort of a viewer or review-viewer that could be web-based - that basically goes back - we can then make a selection whether or not it is or it is not childporn that gets entered into the database of being childporn or not childporn. And then the dataase is updated to reflect the fact that from this IP we got this picture, it is childporn. From these two IPs we got these two pictures, they are not childporn. From this IP we got these 4 pictures, 3 of them are childporn and one is not. So we can begin to make an investigative decisions as to who we're gonna subpoena and who we're gonna make as a target and what evidence we have against this individual target.

MD - Ok.

AT - The thing we are working on that he maybe could give you some structure and (?) but we don't know the structure of the data in your database for him to try to reverse-engineer those calls to the data in your database to put it into a viewer on our end. But he's done it before in other things so he could probably help you at least with the web-based HTML template and sort out how the structure seems to work and what we're doing and what we've done in other things and it's just a matter of, you know, working together on the backend data structure so that it's calling the right stuff and keeping tracking the right stuff statistically.

MD - Ok.

AT - And what is not done -- same database structure that your data is coming to us in.

MD - Yeah.

AT - -- you could just browse it on a webbrowser on a internal network and look at the data across our internal network in the actual, you know, image files locally and do the review. So that it's nothing internet-powered, it's all internal, to us here. Yes, we can deal with that next week, I think that will be good. So we are ready to go other than being able to view the images, make a determination at the what is, what isn't childporn and then keeps statistical counts and records and entries as to what IPs are associated with those contraband files and what IPs and metadata are associated with the non-contraband files. You know, globally.

MD - Right.

AT - (?) IP adresses and then hopefully we'll have a warm breathing body behind the keyboard of these IP adresses. But that's up to our ... that's our work.

MD - Yeah, that's on you guys.

AT - Yeah, I'm impressed. I think we'll, I think this will be very good. Alright, I'll tell Jay, we set it all, adn why don't we plan something for Tuesday afternoon or something?

MD - Ok, Tuesday afternoon your time?

AT - -- and we can try to finalize basically what this app is doing and we can finalize the last little pieces, some sort of a viewer and Brad can work with you guys on the structure of the template, the frontend application of that and you guys can help him with the backend and together, I think we can put the data and the pieces together cause like I say a lot of it has already been sort of been done. Knowing your dataset, where all your stuff is in your database.

Cool!

MD - Alright, sounds very good. Alright, so we'll setup a call for Tuesday afternoon your time.

AT - Sounds like a plan. Thank you very much and have a good long weekend.

MD - Thanks a lot and have a good weekend yourselves. Bye.

---

Note: Thanks to MediaDefender-Defenders, #mediadefender and the people working on this, you know who you are.
[message édité par kraftonZ le 17/09/2007 à 14:29 ]
Inscrit le 08/03/2006
7792 messages publiés
kraftonZ (Rédacteur forum) le 17/09/2007 à 14:31
Pour résumer:

http://jrwr.hopto.org/trans.html

le p2p, les newsgroups servent aux pédophiles,
il faut contrôler ces services et tracer TOUS les utilisateurs de ces réseaux...

Le sens du racourcit pour se donner bonne conscience (autant à Medidefender qu'aux industries du loisir....)

BRAVO !

au passage, L'iP suêdoise s'introduisant dans le serveur de mediadefender ......

(Coucou PirateBay ? )
[message édité par kraftonZ le 17/09/2007 à 14:40 ]
Inscrit le 10/08/2006
874 messages publiés
Enormissime.
Par contre ma mule ne répond plus, même les eDonkeyServer sont injoignables.
Le réseau Kad lui-même semble affecté (pour une raison que j'ignore).
C'est lié ?
Inscrit le 13/08/2002
1802 messages publiés
Y a d'autres serveurs qui fonctionnent enocre ;-)

Le problème va apparaître quand les DS seront coupés et que les gens vont réalisés qu'ils ne fonctionnent plus.
Inscrit le 10/08/2006
874 messages publiés
Mais les DS sont allemands non ? Et ils ne sont pas espions. eDonkeyServer 2 je me connectais tjrs à cui-là. Pourquoi seraient-ils coupé ?
Inscrit le 03/03/2005
159 messages publiés
Ya visiblement du grabuge sur le réseau ed2k. Je suis tomber sur cet article de zataz qui en parle vaguement: http://www.zataz.com...nkey-ferme.html

J'ai lancé ma mule, impossible de me connecter aux DS, de nombreux autres semblent saturés ou d'autres acceptent la connexion mais n'indexent aucun fichier. Kad fonctionne normalement chez moi.

Que ce passe-t-il ?
Inscrit le 20/09/2004
697 messages publiés
Moi ce qui me sidère par-dessus tout c'est qu'après toutes ces années ils ne sont toujours pas capables de générer des fakes aux noms ressemblant un tant soit peu aux "releases officielle" pirates. Tout est pourtant tellement standardisé, de la taille des fichiers à la syntaxe...
Inscrit le 10/08/2006
874 messages publiés
Effectivement, d'après le net allemand, les eDonkey ce sont fait trucidés.
Un article pour ratiatum en vue.

Mais alors, quel serveur reste-t-il ?
Il paraît qu'il y a un moyen de savoir lesquels sont des espions avec les IP mais j'y connaît rien.

Ou on peut trouver une liste des serveurs sûrs qui ne gardent aucune info sur les fichiers téléchargés ?
regardes dans le forum emule si tu veux avoir des nouvelles fraîches à propos des servers eDonkey en général et DS en particulier cpa ds les news mais...
[message édité par S@T le 17/09/2007 à 19:13 ]
Répondre

Tous les champs doivent être remplis.

OU

Tous les champs doivent être remplis.

FORUMS DE NUMERAMA
Poser une question / Créer un sujet
vous pouvez aussi répondre ;-)
Numerama sur les réseaux sociaux