bUg <BR>Oth3r | Sécurité | vie privée | RE:vue de web |     | vie-privee.org | Big Brother Awards France | RenseignementsGeneraux.net
Fichier extrait de la mémoire cache de Bb) et -donc- des archives de bUg<BR>Oth3r, et +- nettoyé pour impression par rapport à sa VO sise à http://news.zdnet.fr/cgi-bin/fr/printer_friendly.cgi?id=2109232 le 5 mai 2002 (la page a peut-être été modifiée depuis).

Bb) n'est ni affilié aux auteurs de cette page ni responsable de son contenu.

Quels logiciels se cachent vraiment dans les systèmes peer-to-peer ?
Dixit : Des versions pirates, mais épurées, des principaux services d’échange de fichiers audio et vidéo circulent depuis plusieurs mois sur le net. Plusieurs programmeurs anonymes ont décortiqué les codes sources de Kazaa et d’autres. Ils ont ensuite reconstruit des systèmes débarrassés des logiciels espions (spyware) automatiquement intégrés aux versions originales.

ZDNet - Actualité - Quels logiciels se cachent vraiment dans les systèmes peer-to-peer?

Pour imprimer: Cliquez ici ou sélectionnez l'option Imprimer du menu Fichier de votre navigateur.

--------------------------------------------------------------
Cet article a été imprimé depuis ZDNet France 
situé à l'adresse http://news.zdnet.fr
--------------------------------------------------------------

Quels logiciels se cachent vraiment dans les systèmes peer-to-peer?

Estelle Dumout

Des versions pirates, mais épurées, des principaux services d'échange de
fichiers audio et vidéo circulent depuis plusieurs mois sur le net.
Plusieurs programmeurs anonymes ont décortiqué les codes sources de Kazaa
et d'autres. Ils ont ensuite reconstruit des systèmes débarrassés des
logiciels espions (spyware) automatiquement intégrés aux versions
originales.

Le modèle économique des services peer-to-peer (de "pair à pair" ou
"poste à poste") repose principalement sur la publicité. Tous ont passé
des accords avec des sociétés de marketing en ligne, pour leur permettre
de greffer dans leurs systèmes des programmes espions. Ceux-là suivent
les habitudes de surf des internautes dans le but de leur proposer des
publicités ciblées, la plupart du temps sous la forme de fenêtres
"pop-up".

Il est très difficile de savoir exactement quels spywares sont
effectivement intégrés dans les services peer-to-peer; leurs
propriétaires restant très discrets à ce sujet. Il faut donc la plupart
du temps fouiner sur des sites spécialisés dans la lutte contre ce type
de logiciels, tel Counterexploitation, pour découvrir où ils se cachent.
Voici un rapide aperçu des principaux systèmes peer-to-peer et de ce
qu'ils recèlent.

[IMAGE] Kazaa: Sharman Networks, son éditeur, a été contraint à plus de
clarté suite à la polémique déclenchée par la présence d'Altnet, un
logiciel développé par Brilliant Digital Entertainment (BDE). Ce
logiciel, une fois activé, permettra de créer un réseau peer-to-peer
parallèle à celui de Kazaa, avec pour objectif de distribuer des contenus
publicitaires. Kazaa contient également les spywares Digital Projector,
également diffusé par BDE, Cydoor et Bonzi Buddy (un irritant petit
gorille mauve censé aider l'internaute pendant ses séances de surf).

[IMAGE] Audiogalaxy: y est intégré, entre autres logiciels, le désormais
célèbre Gator, qui retient les mots de passe des utilisateurs et leur
fournit également de nombreuses publicités.

[IMAGE] Grokster: il contient un fichier baptisé Dlder.exe, développé par
une société américaine de loterie en ligne, dénommée ClickTillUwin.com.
Il est considéré comme l'un des pires spywares du marché par le site
Counterexploitation. La société New.net a également intégré son propre
logiciel à Grokster, permettant aux navigateurs de reconnaître des noms
de domaines non officiels, tels que .sports ou .sex.

[IMAGE] Morpheus: y sont notamment intégrés Digital Projector et un
fichier baptisé "bpboh.dll;" qui intercepte discrètement certaines url
que tape l'utilisateur dans son navigateur. Il transmet ensuite ces
données à des sites gérés par des sociétés de marketing en ligne, avant
de laisser le navigateur arriver à sa destination finale.

[IMAGE] Limewire: il cache Ddler.exe, ainsi que deux autres spywares liés
l'un à l'autre, Adp.exe et Bargain.exe.

La plupart des versions expurgées de ces logiciels sont téléchargeables à
partir du site Clean Clients. Il est également possible de retirer
certains de ces éléments "à la main" (voir les procédures expliquées par
Counterexploitation) ou en utilisant des logiciels "anti-spyware", tels
que Ad-Aware.
Copyright (c) 2001 ZDNet France. Tous droits réservés. ZDNet France et le logo de ZDNet France sont des marques déposées par ZDNet.