Nie jest tajemnicą, że firmy takie jak Logistep monitorują sieci p2p, aby pozwać współdzielących pliki, którzy rozpowszechniają oprogramowanie od klientów takich jak Zuxxez, niemiecka firma, która niedawno pozwała 500 brytyjskich użytkowników p2p, twierdząc, że nielegalnie dystrybuowali grę Dream Pinball 3D.
Witryna Torrentfreak otrzymała kopię jednego z tych listów, które otrzymali rzekomi współdzielący pliki, i które szczegółowo opisują, w jaki sposób Logstep określa, czy użytkownicy nielegalnie dystrybuują grę, aplikację lub media.
Logistep korzysta z oprogramowania o nazwie File Sharing Monitor, które jest skierowane do użytkowników E-Donkey i Gnutella. Oto jak to działa:
- Oprogramowanie łączy się z serwerem p2p i żąda nazwy pliku rejestrującej wszystkie adresy IP, które oferują tę nazwę
- Żądają pobrania pliku i jeśli pobieranie jest dozwolone, zapisz następujące informacje w bazie danych
- Nazwa pliku, rozmiar pliku, adres IP dystrybutora, protokół P2P, aplikacja P2P, godzina i nazwa użytkownika
- Po wstawieniu aplikacja automatycznie wykonuje whois, aby dowiedzieć się, który dostawca usług internetowych użytkownika utworzył i wysłał list.
Myślę, że warto zauważyć, że jest to prawie automatyczny proces, który prowadzi do niektórych pytań. Skąd wiedzą, które archiwum ma prawidłowy rozmiar i czy faktycznie jest ich produktem, a nie zepsutym archiwum? Czy nie jest możliwe określenie dokładnego rozmiaru pliku, jeśli przynajmniej raz go pobrali, aby sprawdzić, czy rzeczywiście jest to ich produkt?
Załóżmy, że nie są głupie i że odfiltrowują każdy plik poniżej określonego rozmiaru, aby uniemożliwić użytkownikom współdzielenie modów lub łatek. Załóżmy dalej, że plik oznaczony w określony sposób (tagami grupy) i udostępniony wielu użytkownikom jest właściwym programem. Czy to oznacza, że użytkownik, którego pozywają, jest odpowiedzialny? Zawsze będą pozywać właściciela konta, który może lub nie może być osobą, która udostępniła pliki.
Jakie są możliwe rozwiązania, które sprawiają, że monitor plików Logistep jest bezużyteczny? Pamiętaj, że jest to hipotetyczne, nie radzę nikomu, aby faktycznie używał metod wymienionych poniżej.
- nie udostępniaj plików
- udostępniaj tylko pliki bez wiarygodnej nazwy pliku (3dpd)
- użyj szyfrowania, aby udostępnić pliki
- użyj VPN takich jak Relakks dzielić się nimi
- przełącz się na Usenet
- kup grę;)
Czy możesz wymyślić coś jeszcze?