British scientists have found that file-sharing services like BitTorrent are monitored "on a large scale." Researchers are surprised by the scale of this monitoring - have informed the media.
Services file sharing peer-to-peer network where all servers, computers play a role or work to relieve servers, acting as a facilitator, are often used by surfers around the world to exchange music, movies and software. Files held information are contained in the so-called. torrents - metafiles a. Torrent, containing basic information necessary to download the file.
Since file sharing is often the violation of intellectual property and copyright, the owners of these rights struggle not only with the same networks like BitTorrent, but also users who use them. In the case of BitTorrent because the user retrieves a file at the same time make it available to other users of P2P networks. Researchers from Birmingham University (United Kingdom) ran for three years research on file-sharing networks, using software designed by ourselves, which worked like a P2P BitTorrent client - logs into the network, and can search for files. Then examined the record of (logs) program to investigate the behavior of users and the wider environment of peer-to-peer network.
As reported BBC, scientists quickly discovered that the network is monitored by a similar to their "fake customer" programs, which aim to determine who downloads files. These programs make absolutely no difference between mass and random users rods, rods individual files.
"You do not have to download in bulk. Such who will download a single filter, and so are recorded. If the content of the most popular - Top 100 - astringent will be monitored within hours" - told the BBC lead researcher, Dr Tom Chothia. He added that the less popular files are monitored, but less frequently.
According to a researcher from login to search for BitTorrent and file until you save your computer's IP by one of the companies monitor goes "more than 3 hours."
According to the magazine, "Computerworld" research tools allowed the identification of 10 different monitoring companies. Most of these organizations and companies accounted for copyright protection or investigative bodies and the security company. However, some of them were research companies, probably the leading research projects. The logs showed that the three largest BitTorrent monitoring bodies can not be identified, because they hide behind hosting companies that conduct monitoring for them.
According to dr. Chothii it is not clear why companies conduct such an extensive monitoring P2P networks. The researcher believes that there is a group of companies that "just sitting on large data resources and collect them still" hoping that they will be valuable in the future. Some companies sell data copyright holders and intellectual property, for legal purposes, and marketing; show Indeed they are, what kind of content and where they are popular.
As it turned out, a lot of monitoring programs is not on the so-called. blocklist - updated lists of software programs used by blocking access. Programs, block access to difficult to monitor and prevent IP trace collecting computer files and are often used by receiving a large number of files over P2P networks.
Some companies protect intellectual property in the U.S. and Europe, is obtained from the monitoring network of P2P downloaders IP addresses and attempts to connect with individuals, owners of computers to demand compensation from them for copyright infringement, or take the matter to court.
Meanwhile, Dr. Chothia doubts that in this way survive the evidence obtained in the course of judicial proceedings, because the monitoring programs are able to determine if your computer uses a BitTorrent client, but does not state what files are listed. As reported the Daily Tech website, according to British researchers probably in the same way all the monitored file-sharing networks
英国の科学者は、BitTorrentのようなファイル共有サービスが監視されることを発見した "大規模に"研究者は、このモニタリングの規模に驚いている - メディア情報を与えている。
Servicesは、すべてのサーバが、コンピュータがファシリテーターとして機能して、サーバを緩和する役割や仕事を果たしている、頻繁に交換、音楽、映画、ソフトウェアへの世界中のサーファー達によって使用されます。ピア·ツー·ピア·ネットワークファイル共有情報が保持されるファイルはいわゆるに含まれています。急流 - メタトレントファイルをダウンロードするのに必要な基本的な情報を含む。
ファイル共有は、しばしば知的財産権と著作権の侵害であるので、これらの権利の所有者は、BitTorrentのように同じネットワークだけではなく闘争でなく、それらを使用するユーザー。ユーザーが同時にファイルを取得するためのBitTorrentの場合、P2Pネットワークの他のユーザーが利用できるようにする。バーミンガム大学(イギリス)の研究者らは、P2PのBitTorrentクライアントのように働いた私達自身によって設計されたソフトウェアを用いて、ファイル共有ネットワーク上に3年間の研究のために走った - ネットワークにログインし、ファイルを検索することができます。その後、ユーザーの行動とピア·ツー·ピア·ネットワークの広範な環境を調査するために、(ログ)プログラムの記録を検討した。
BBCが報じたように、科学者が迅速にネットワークにファイルをダウンロードした人を決定することを目指し、その "偽の顧客"プログラムに類似によって監視されていることを発見した。これらのプログラムは、質量とランダムユーザー棒、棒、個々のファイルの間に絶対的に違いはありません。
"あなたはこのような単一のフィルタをダウンロードする人大量にダウンロードする必要はありませんし、そう記録されている最も人気のコンテンツ場合 - 。トップ100 - 渋みが時間内で監視されます" - BBCの主任研究員、博士トムChothiaのは語った。彼は、あまり人気のファイルが監視されることを追加しましたが、それほど頻繁に。
あなたが会社のモニターのいずれかによって、コンピュータのIPアドレスを保存するまで、BitTorrentやファイルを検索するためのログインから研究者によると、 "3時間以上"を行く
同誌によると、 "Computerworldの"研究のツールは10種類の監視会社の同定を可能にした。これらの団体や企業のほとんどは、著作権保護や調査機関や警備会社を占めています。しかし、そのうちのいくつかは、おそらく、一流の研究プロジェクトの調査会社であった。ログには、彼らは彼らのためにモニタリングを行うホスティング会社の後ろに隠れるので、三大BitTorrentの監視機関は、識別することができないことを示した。
DRによる。企業はそのような大規模なP2Pネットワーク監視を行う理由Chothiiそれは明確ではありません。 。ショー;研究者は企業のグループが "ちょうど大規模なデータ·リソースの上に座って、まだそれらを収集し"彼らが将来的に価値があることを願って、一部の企業は合法的な目的のために、データの著作権保持者や知的財産を売却し、マーケティングがあると信じている確かに彼らは、どのような種類のコンテンツ、どこが人気があります。
それが判明したように、監視プログラムの多くは、いわゆる上にありません。ブロックリスト - アクセスを遮断することによって、使用されるソフトウェアプログラムの更新されたリスト。プログラムは、IPトレースコンピュータファイルを収集し、多くの場合、P2Pネットワーク上に多数のファイルを受信することによって、使用されているを監視し、防止することは困難へのアクセスをブロックする。
一部の企業ではP2PダウンローダーのIPアドレスや個人と接続するための試みの監視網から取得され、コンピュータの所有者が著作権侵害のためにそれらから補償を求め、又はその事件を法廷に持ち出すために、米国と欧州で知的財産を保護します。
一方、博士Chothiaのは、監視プログラムが、コンピュータは、BitTorrentクライアントを使用しているかどうかを判断することができるので、このように司法手続の過程で得られた証拠を生き残ることを疑ってますが、ファイルがリストされているかを述べることはありません。として、おそらく同じ方法で監視されているすべてのファイル共有ネットワークでは、英国の研究者によると、毎日テックのウェブサイトを報告
英国科学家已经发现,如BitTorrent文件共享服务监控“大规模”。研究人员感到吃惊的规模,本次监测 - 向媒体通报。
对等网络文件共享的所有服务器,电脑发挥的作用,以减轻服务器的工作,担任协调员,经常被世界各地的冲浪者交换音乐,电影和软件。存放的档案信息都包含在所谓的。洪流 - 图元文件。洪流,需要下载的文件包含的基本信息。
文件共享通常是侵犯知识产权和版权,拥有这些权利的斗争不仅具有相同的网络,如BitTorrent,但也有用户使用它们的人。在BitTorrent的情况下,因为用户检索文件的同时提供给其他用户的P2P网络。研究人员从英国伯明翰大学(英国)在文件共享网络上跑了3年的研究,利用自行设计的,它的工作就像一个P2P BitTorrent客户端软件 - 登录到网络,并可以搜索文件。然后检查的记录(日志)计划,研究用户的行为和更广泛的对等网络环境。
作为英国广播公司报道,科学家们很快发现,他们的“假顾客”计划,其目的是,以确定谁下载文件类似的,网络是否受到监测。这些程序绝对没有质量和随机用户的棒,棒单个文件之间的差异。
“你没有散装下载,这样谁将会下载一个过滤器,所以被记录下来。的内容如果最流行的 - 前100 - 涩会被监控在几个小时内” - 告诉了BBC铅研究员,博士汤姆Chothia。他补充说,不太受欢迎的文件监控,但不经常。
据研究人员从登录搜索BitTorrent和文件,直到您保存您的计算机的IP监控的公司之一“3个多小时。”
据该杂志,“计算机世界”的研究工具,可以识别10个不同的监控公司。这些组织和公司的版权保护或调查机构和保安公司。然而,他们中的一些人研究公司,大概领先的研究项目。日志显示,这三个最大的BitTorrent的监测机构可以不被发现,因为他们躲在托管公司进行监测。
据医生。 Chothii目前尚不清楚为什么这样的公司进行广泛的监控P2P网络。研究人员认为,那里是一个组的公司,“只是坐在大数据资源,并收集他们仍然”希望,他们将是有价值的未来。有些公司销售数据版权持有人及知识产权,用于合法用途,和营销;显示事实上,他们是什么样的内容,他们是受欢迎的。
原来,很多监测方案是不是所谓的。黑名单 - 阻止访问所使用的软件程序的更新列表。程序,阻止访问难以监测和防止IP跟踪收集计算机上的文件和接收大量的文件在P2P网络上经常使用的。
一些公司在美国和欧洲的知识产权保护,监测网络的P2P下载者的IP地址,并尝试连接个人电脑的拥有人要求赔偿他们侵犯版权,或将此事诉诸法庭。
同时,博士。Chothia怀疑,以这种方式生存所取得的证据在司法诉讼过程中,由于监测方案能够确定,如果您的计算机使用的BitTorrent客户端,但并没有说明是什么文件被列出。据“每日科技网站,根据英国的研究人员可能以同样的方式监视的文件共享网络
Científicos
británicos han descubierto que los servicios de intercambio de archivos
como BitTorrent son monitoreados "a gran escala". Los investigadores están sorprendidos por la magnitud de este monitoreo - han informado a los medios de comunicación.
Servicios
para compartir archivos peer-to-peer red donde todos los servidores,
las computadoras juegan un papel o en el trabajo para aliviar los
servidores, actuando como facilitador, se utilizan a menudo por los
surfistas de todo el mundo para intercambiar música, películas y
software. Archivos de Información retenida están contenidos en el llamado. torrents - metarchivos un torrente, que contienen información básica necesaria para descargar el archivo..
Dado
que el intercambio de archivos es a menudo la violación de la propiedad
intelectual y derechos de autor, los titulares de estos derechos luchar
no sólo con las mismas redes como BitTorrent, pero también a los
usuarios que los utilizan. En
el caso de BitTorrent ya que el usuario recupera un archivo al mismo
tiempo, ponerla a disposición de otros usuarios de redes P2P. Investigadores
de la Universidad de Birmingham (Reino Unido) se emitió durante tres
años de investigación sobre las redes de intercambio de archivos,
utilizando un software diseñado por nosotros mismos, que funcionaba como
un cliente de BitTorrent P2P - troncos en la red, y puede buscar
archivos. A
continuación, examinó el expediente de (logs) programa para investigar
el comportamiento de los usuarios y el medio ambiente en general de la
red peer-to-peer.
Según
ha informado la BBC, los científicos descubrieron rápidamente que la
red se controla por una similar a sus "clientes" falsos programas, cuyo
objetivo es determinar quién descarga archivos. Estos
programas hacen absolutamente ninguna diferencia entre la masa y las
barras de los usuarios al azar, archivos de varillas individuales.
"Usted
no tiene que descargar a granel tal que se descarga un solo filtro, por
lo que se registran Si el contenido de los más populares -.. Top 100 -
astringente será objeto de seguimiento en cuestión de horas" - dijo el
investigador principal BBC, el Dr. Tom Chothia. Agregó que los archivos menos populares son monitoreados, pero con menos frecuencia.
Según
un investigador de la sesión para la búsqueda de BitTorrent y el
archivo hasta que guarde IP de su ordenador por una de las empresas del
monitor va "más de 3 horas".
Según la revista, "Computerworld" herramientas de investigación permitió la identificación de 10 empresas de monitoreo. La
mayoría de estas organizaciones y las empresas representan para la
protección de derechos de autor o los órganos de investigación y la
empresa de seguridad. Sin embargo, algunas de ellas eran empresas de investigación, probablemente, los proyectos de investigación más importantes. Los
registros mostraron que los tres principales órganos de vigilancia de
BitTorrent no puede ser identificado, porque se esconden detrás de las
empresas de alojamiento que llevan a cabo la vigilancia para ellos.
Según el dr. Chothii no está claro por qué las empresas llevar a cabo este tipo de redes de vigilancia P2P extensas. El
investigador cree que hay un grupo de empresas que "sólo sentarse en
los recursos de datos grandes y recogerlos todavía" con la esperanza de
que será útil en el futuro Algunas compañías venden titulares de los
datos de derechos de autor y la propiedad intelectual, a efectos
legales, y la comercialización;. Espectáculo De hecho son, qué tipo de contenido y donde son muy populares.
Al final resultó que, una gran cantidad de programas de vigilancia no está en la llamada. ListaBloqueados - listas actualizadas de los programas de software utilizados por el bloqueo del acceso. Programas,
bloquear el acceso a difícil de controlar y prevenir rastro IP recoger
los archivos de computadora y se utilizan a menudo mediante la recepción
de un gran número de archivos a través de redes P2P.
Algunas
compañías de proteger la propiedad intelectual en los EE.UU. y Europa,
se obtiene de la red de seguimiento de las direcciones IP descargadores
P2P e intenta conectarse con las personas, los propietarios de equipos a
reclamar indemnización de sus empleadores por infracción de derechos de
autor, o llevar el asunto a los tribunales.
Mientras
tanto, el Dr. Chothia duda de que de esta manera sobrevivir a la prueba
obtenida en el curso de un procedimiento judicial, ya que los programas
de monitoreo son capaces de determinar si el equipo utiliza un cliente
de BitTorrent, pero no indica qué archivos se muestran. Según
informó el sitio web de Tech Daily, según investigadores británicos
probablemente de la misma manera todos los supervisados redes para
compartir archivos
Britische Wissenschaftler haben herausgefunden, dass File-Sharing-Dienste wie BitTorrent überwacht werden "im großen Maßstab." Die Forscher sind von dem Ausmaß dieser Überwachung überrascht - haben die Medien informiert.
Dienstleistungen
Filesharing Peer-to-Peer-Netzwerk, in dem alle Server, Computer eine
Rolle spielen oder arbeiten, um Server zu entlasten, als Vermittler,
werden oft von Surfern auf der ganzen Welt zum Austausch von Musik,
Filmen und Software verwendet. Files gehaltenen Informationen werden in der sogenannten enthalten. torrents - Metadateien a Torrent, enthält grundlegende Informationen erforderlich sind, um die Datei herunterzuladen..
Da
Filesharing ist oft die Verletzung von geistigem Eigentum und
Urheberrechte, die Eigentümer dieser Rechte nicht nur zu kämpfen mit den
gleichen Netzwerke wie BitTorrent, aber auch Nutzer, die sie verwenden.
Im
Fall von BitTorrent, weil der Benutzer ruft eine Datei zur gleichen
Zeit machen es für andere Benutzer verfügbar von P2P-Netzen. Forscher
von der Universität Birmingham (Vereinigtes Königreich) lief drei Jahre
Forschung auf Filesharing-Netzwerke, mit der Software von uns
entwickelt, die wie ein P2P BitTorrent-Client gearbeitet - Logs in das
Netzwerk und können nach Dateien suchen. Dann
untersuchten die Aufzeichnung (Protokolle)-Programm, um das Verhalten
der Nutzer und die Umwelt im weiteren Sinne von Peer-to-Peer-Netzwerk zu
untersuchen.
Wie
berichtet BBC, Wissenschaftler entdeckten schnell, dass das Netzwerk
von einem ähnlich wie ihre "fake Kunde" Programme, die die
Download-Dateien zu bestimmen wollen wird überwacht. Diese Programme machen absolut keinen Unterschied zwischen Masse und zufällige Nutzer Stäbe, Stangen einzelnen Dateien.
"Sie
müssen nicht in der Masse downloaden Solche, die einen einzigen Filter
herunterladen und so werden erfasst, wenn der Inhalt der beliebtesten
-.. Top 100 - adstringierend wird innerhalb von Stunden überwacht
werden" - sagte der BBC, der leitende Forscher Dr. Tom Chothia. Er fügte hinzu, dass die weniger populäre Dateien überwacht werden, aber weniger häufig.
Laut
einer Forscherin Login für BitTorrent und Datei suchen, bis Sie Ihren
Computer die IP speichern, indem Sie eines der Unternehmen Monitor geht
"mehr als 3 Stunden."
Laut der Zeitschrift, erlaubt "Computerworld" Recherche-Tools die Identifizierung von 10 verschiedenen Monitoring-Unternehmen. Die
meisten dieser Organisationen und Unternehmen entfielen Schutz des
Urheberrechts oder Ermittlungsbehörden und der Sicherheitsfirma. Allerdings waren einige von ihnen forschenden Unternehmen, die wahrscheinlich die führenden Forschungsprojekten. Die
Protokolle zeigten, dass die drei größten BitTorrent Kontrollorgane
nicht identifiziert werden, da sie hinter Hosting-Unternehmen, die
Überwachung durchzuführen für sie zu verstecken.
Nach dr. Chothii es ist nicht klar, warum Unternehmen wie ein umfassendes Monitoring P2P Netze. Der
Forscher glaubt, dass es eine Gruppe von Unternehmen, die "nur sitzen
auf große Datenbestände und sammeln sie immer noch" in der Hoffnung,
dass sie auch in Zukunft wertvolle Einige Unternehmen verkaufen Daten
Rechteinhaber und geistiges Eigentum, für rechtliche Zwecke, und
Marketing;. Show Tatsächlich sind sie, welche Art von Inhalten und wo sie beliebt sind.
Wie sich herausstellte, ist eine Menge von Monitoring-Programme nicht auf der sogenannten. blocklist - aktualisierte Listen von Software-Programmen durch Blockieren des Zugriffs verwendet. Programme,
die den Zugang zu schwer zu überwachen und zu verhindern IP Trace
sammelt Computer-Dateien und werden oft durch den Empfang einer großen
Anzahl von Dateien über P2P-Netzwerken verwendet.
Einige
Unternehmen Schutz des geistigen Eigentums in den USA und Europa, wird
aus dem Messnetz des P2P-Downloader IP-Adressen und versucht, mit
Individuen verbinden erhalten, für Besitzer von Computern Entschädigung
von ihnen verlangen für Urheberrechtsverletzungen, oder nehmen Sie die
Angelegenheit vor Gericht.
Inzwischen
zweifelt Dr. Chothia dass auf diese Weise überleben die Beweise im
Laufe des gerichtlichen Verfahrens erhalten, weil die Programme zur
Überwachung der Lage zu bestimmen, ob Ihr Computer einen
BitTorrent-Client, aber nicht angeben, welche Dateien aufgelistet sind. Wie
berichtet die Daily Tech Website nach britischen Forschern
wahrscheinlich auf die gleiche Weise alle überwachten
Filesharing-Netzwerke
Британские ученые выяснили, что файлообменных сервисов, как BitTorrent контролируется "в большом масштабе". Исследователи удивлены масштабом этого мониторинга - сообщили СМИ.
Услуги
файлообменник точка-одноранговой сети, где все серверы, компьютеры
играют роль или работу для облегчения серверов, действуя в качестве
посредника, часто используются серферов по всему миру для обмена
музыкой, фильмами и программным обеспечением. Файлы состоялась информации, содержащейся в так называемых. торренты - метафайлов Torrent, содержащий основную информацию, необходимую для загрузки файла..
С
файлообменник часто нарушение прав интеллектуальной собственности и
авторских прав, владельцами этих прав бороться не только с тем же сети,
как BitTorrent, а также пользователям, которые используют их. В
случае BitTorrent, потому что пользователь получает файл в то же время
сделать его доступным для других пользователей P2P-сетей. Исследователи
из Бирмингемского университета (Великобритания) провел исследование в
течение трех лет на файлообменные сети, используя программное
обеспечение, разработанное самим, который работал как P2P битторент
клиент - входит в сеть, и может искать файлы. Затем рассмотрели записи (журналы) программы по изучению поведения пользователей и более широкой среде сверстников-равному сети.
Как
сообщает BBC, ученые быстро обнаружили, что сеть контролируется похожи
на своих "поддельный клиент" программ, целью которых является
определить, кто загружает файлы. Эти программы делают абсолютно никакой разницы между массой и случайных пользователей стержни, стержни отдельные файлы.
"Вы
не должны загружать в натуральном такие, кто будет скачать один фильтр,
и так записываются Если содержимое из самых популярных -.. Top 100 -
вяжущее будет контролироваться в течение нескольких часов", - рассказал
исследователь BBC свинца, д-р Том Chothia. Он добавил, что менее популярные файлы контролировать, но не так часто.
По
словам исследователя из входа для поиска файлов BitTorrent и пока вы не
сохраните IP компьютера на одном из мониторов компании идет "более чем
на 3 часа".
По данным журнала, "Computerworld" инструменты исследования позволили выявить 10 различных компаниях мониторинга. Большинство
из этих организаций и компаний приходилось защиты авторских прав или
следственными органами и безопасности компании. Тем не менее, некоторые из них были исследовательских компаний, вероятно, ведущие научно-исследовательские проекты. Журналы
показали, что три крупнейших BitTorrent органов контроля не могут быть
идентифицированы, потому что они прячутся за хостинговых компаний,
которые проводят мониторинг для них.
По словам доктора. Chothii не ясно, почему компании провести такой обширный мониторинг P2P-сетей. Исследователь
считает, что существует группа компаний, которая "просто сидят на
больших информационных ресурсов и собирать их по-прежнему", надеясь, что
они будут весьма полезны в будущем Некоторые компании продают данные
владельцев авторских прав и интеллектуальной собственности, для
юридических целей, и маркетинг;. Шоу В самом деле они есть, какой контент и где они пользуются популярностью.
Как выяснилось, многие программы мониторинга не на так называемые. Черный список - обновленные списки программы, используемые путем блокирования доступа. Программы,
блокирующие доступ к трудно контролировать и предотвращать IP след
сбора файлов на компьютере и часто используются получении большого
количества файлов через P2P-сети.
Некоторые
компании защитить интеллектуальную собственность в США и Европе,
получают из мониторинга сети P2P IP-адреса скачивающих и пытается
соединиться с физических лиц, владельцев компьютеров требовать
компенсации от них за нарушение авторских прав, или передать дело в суд.
Между
тем, доктор Chothia сомневается, что таким образом выжить
доказательств, полученных в ходе судебного разбирательства, так как
программы мониторинга в состоянии определить, если ваш компьютер
использует BitTorrent клиент, но не указывает, какие файлы в списке. Как
сообщает сайт Tech Ежедневно, по данным британских исследователей,
вероятно, таким же образом, все контролируемые файлообменных сетей
No comments:
Post a Comment