Bei der Überwachung von P2P-Netzwerken setzen die von den Rechteinhabern beauftragten Schnüffelfirmen derzeit das Programm "File Sharing Monitor" ein. Dabei handelt es sich um eine modifizierte Version des Open-Source-Client Shareaza. Das könnte sich jedoch in der Zukunft ändern, denn französische Forscher haben eine Methode entwickelt, wie sich das BitTorrent-Netzwerk sehr viel effektiver überwachen lässt.

Eine Gruppe von Wissenschaftlern um Stevens Le Blond am „Institut national de recherche en informatique et en automatique“ (INRIA) präsentierte jetzt das Ergebnis einer 103-tägigen Studie (PDF) auf der Usenix-Konferenz LEET ’10. Der Vortrag trägt den Namen „Spying the World from your Laptop“ (PDF). Die Studie wurde mit nur einem Rechner durchgeführt.

Der Fokus der Studie bestand nicht darin, private Filesharer zu identifizieren, sondern es ging darum, die Strukturen im BitTorrent-Netzwerk zu erforschen. Dennoch ist das Ergebnis erschreckend. In den 103 Tagen konnten sie 148 Millionen IP-Adressen und zwei Milliarden Downloads in ihrer Datenbank sammeln.

Es ist in den meisten Fällen möglich gewesen, die IP-Adressen und die Downloads in Beziehung zu setzen. Das gilt insbesondere auch für BitTorrent-Nutzer, die über das Tor-Netzwerk am P2P-Filesharing teilgenommen hatten, um ihre echte IP-Adresse zu verschleiern.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

20 Stunden ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

1 Tag ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

2 Tagen ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

3 Tagen ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

3 Tagen ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

3 Tagen ago