Que faire après la fermeture de Megaupload ?

Que faire après la fermeture de Megaupload ?  dans Liens bt4Le FBI a montré ses muscles. RIP Megaupload. Comme vous vous en doutez, ce n’est pas une bonne nouvelle. MAIS rien n’est perdu (sauf pour ceux qui avaient uploadé leur travail professionnel sur un compte premium, dommage !).
Comme le souligne Korben, ya pas que MU dans la vie. De nouveaux réseaux acquièrent une crédibilité et un stabilité qui fera pâlir les ayant-droits. Exemple connu de tous : le réseau social VKontakte, qui propose un service de streaming, où trouver un contenu mumtimédia, au prix de quelques efforts de recherche, n’est pas si compliqué.

Par contre, la question de l’impact du ddl demeure. Cette pratique, très répandu, est-elle en train de comdamner :
- l’internet neutre, libre et anonyme, en terme de droit numérique
- l’intégrité des réseaux et la stabilité des serveurs, en terme de technologies et de répartition de la bande-passante.

Certains préfèrent revenir au bon vieux p2p, avec des solutions communautaires qui s’approchent en fait du p3p, avec utilisation de VPN ou de seedboxes, en restant totalement furtifs aux foudres de la HADOPI. J’ai eu plusieurs conversations sur de nombreux forums, et j’en tire les conclusions suivantes :
- le ddl, pour pratique qu’il soit, n’est qu’une solution de transition dans l’histoire d’internet
- le partage ne doit pas se faire au détriment des petits producteurs, des indépendants et des artistes qui galèrent
- accéder à la culture est une recherche spirituelle, pas un réflexe consumériste : combien de fichiers possédez-vous que vous n’avez même pas eu le temps d’ouvrir ou de vérifier ?
- si les élections présidentielles virent qui vous savez, alors un nouvel âge numérique s’ouvrira, privilégiant à son tour les artistes, et replaçant les majors dans leur rôle de business culturel ; le plaisir de chercher la perle rare sera peut-être mis en avant par le ministère de la culture.

Pour l’instant, quelques moteurs de recherche utiles (merci Korben !) :

http://ddlsearch.free.fr/

http://dlseek.free.fr/

 http://www.keotag.com/ (très original celui-là)

http://dscargalo.com/


http://www.filestube.com/


http://search.axiomcafe.fr/


http://uprius.com/


http://www.5fox.org/


http://www.buskka.com/


http://www.rsdown.org/


http://www.leechaa.com/


http://www.bioscience.ws/search/sharedfiles/


http://sharedigger.com/


http://rapidsearch.infobind.com/


http://www.daleya.com/

Le ddl surveillé par les ayants droits, et HADOPI alors ? (merci au Journal du pirate pour les infos)

 

23tqe7l.png

Le P2P n’est plus la cible exclusive des ayants droit et autres Hadopi. Le direct download commence à les chatouiller… Tout le monde s’en doutait, mais comme d’habitude, avec ces gros dinosaures, les retards s’accumulent et la répression idiote laisse place à la compréhension des usages réels.

Le Direct Download et les sites d’hébergement de fichiers, comme MegaUpload ou bien RapidShare, intéressent de plus en plus la Société civile des producteurs de phonogrammes en France (SPPF), vieille dame dotée d’un vieux site tout pourri et même d’un profil Facebook. Son directeur général indique à ce sujet : « Nous avons placé sous surveillance les principaux sites de direct download depuis le premier semestre 2010. Le système a depuis démontré son efficacité [...]. »

 

capture33.pngC’est une société française, LeakID, qui se charge de repérer les fichiers et de demander aux sites mis en cause de les supprimer de leur plate-forme d’hébergement. « Avec succès », confirme Jérôme Roger, directeur de la SPPF : « Sur les albums placés sous surveillance en 2010, nous obtenons un résultat positif dans 95 % des cas. » Ainsi, depuis septembre 2010, 377 611 infractions au copyright auraient été relevées et transmises à la Hadopi, précise-t-il encore. Les cibles sont, pour le moment, uniquement concentrées sur les fichiers hébergés sur ces sites, et ne concernent donc pas les internautes qui utiliseraient le Direct Download comme moyen de téléchargement.

Cela dit, il sera possible de bloquer toute tentative d’intrusion une fois que cette société sera un peu plus connue.

1645081238775310117071238771743450761747937490522n1.jpgLa SPPF n’est pas la seule non plus à s’intéresser de près au Direct Download. En effet, Eric Walter, secrétaire général de la Hadopi, a annoncé la mise en place d’une observation anonymisée. « Il ne s’agit pas de savoir qui, mais de comprendre ce qui se passe » a-t-il ajouté.

Sans pour autant reconnaître l’ampleur de ce phénomène suite à la mise en place de la loi Hadopi et la traque sur les réseaux P2P, il apparaissait évident, depuis début 2010, que les habitudes de téléchargement des internautes/pirates avaient changé. Ce qui a été déjà et plusieurs fois révélé et confirmé par des études et autres sondages.

Une récente étude de MarkMonitor (société spécialisée dans la protection des marques), disponible ici, confirme la tendance en indiquant que la fréquentation des sites de partage de fichiers était en constante augmentation : sur 43 sites sélectionnés, 143 millions de visites par jour et plus de 53 milliards par an !

MULVE : la musique en toute liberté

Un petit soft bien pratique qui passera entre les mailles du filet HADOPI. C’est le buzzz de la semaine : au moment où les FAI doivent livrer environ 800 ip à notre Haute Autorité préférée, vous pouvez toujours télécharger des .mp3 sans contrainte. Si vous êtes paresseux et que vous n’avez pas le temps d’appliquer mes conseils concernant le ddl ou les VPN, rendez-vous sur le site de KORBEN. Démo en vidéo:

Image de prévisualisation YouTube

 

mulvelogo.png

EDIT : il est enfin de retour, grâce aux dons de centaines d’internautes. Merci la Résistance ! Ca fait du bien en ces temps de flicage hadopien. Test rapide et premières impressions : très simple, voire simplissime, il fait 1 peu penser à SONGr, également mis en avant par KORBEN. Interface façon version béta, aucune option, aucun menu, et une seule barre de recherche. Les résultats de la recherche sont ensuite classés par titre, auteur, durée, taux d’échantillonnage et taille.

HADOPI proof !

Mais l’intérêt n’est pas tant le soft que la méthode utilisée… car Mulve ne furête pas sur les moteurs de recherche ou les metamoteurs;  ce n’est pas non plus un client P2P qui connecte les peers entre eux ; il ne contraint pas ses utilisateurs à échanger leurs adresses IP ou à partager leurs fichiers de musique, ne passe ni par le réseau Usenet (déjà pas mal à l’abris de la HADOPI), ni par des serveurs FTP.

Il ne laisse donc pratiquement aucune trace identifiable en terme de liste de fichiers consultés ou de réseaux utilisés. Après avoir mené des tests pour tracer la provenance d’une douzaine de fichiers de musique, le site TorrentFreak a pu déterminer qu’ils étaient hébergés sur des serveurs connectés à un réseau social russe baptisé Vkontakte. Mais ce n’est probablement pas la seule source des 10 millions de titres auxquels les auteurs du logiciel prétendent donner accès.

Efficacité, rapidité, rendement maximum

Testé avec une connexion moyenne (entre 1,2 et 2 mo/s), ses performances m’ont impressionné. Jamais un tx de d/l en dessous de 800 ko/s, ce qui permet d’obtenir un morceau correctement échantillonné (au-delà de 128 kbps) en moins de 10 s ! Ajoutons tout de même que le serveurs de recherche du site Mulve.com est souvent saturé. Rançon de la gloire oblige !

« Nous pouvons littéralement maximiser votre bande passante et l’optimiser jusqu’à son extrême limite », affirment les auteurs de Mulve… mais comment ? Avec quels types de serveurs dédiés ? Quelle logistique se cache derrière cet impressionnant successeur du soft NAPSTER ? Nous menons l’enquête en essayant de croiser différents points de vue.

Pour l’instant, profitez sans crainte de ce petit bijou d’efficacité, en prenant soin de ne pas désactiver votre parefeu et/ou votre bloqueur de peers. On ne sait jamais !

lien direct vers le site : <<< MULVE >>>

Protégez-vous simplement I : les espions de l’Etat

hadopi.jpeg

Comment éviter que TRIDENT MEDIA GUARD, le prestataire officiel du dispositif HADOPI, écoute votre traffic p2p ?

Comme ce spécialiste de la cybercriminalité dispose d’une plage d’ip pour traquer les téléchargements en diffusant des contenus eux mêmes piratés (les moralistes utilisent toujours des méthodes de criminels, c’est bien connu !), il suffit de bloquer toute tentative de connexion vers ces plages.

Un jeu d’enfant ? Oui, mais dont la veille nécessite des moyens matériels et humains forcément facturés. Pour une protection maximale, le site de référence propose un abonnement destiné à mettre à jour votre logiciel de blocage d’ip. Une liste de logiciels libres et gratuits est aussi disponible.

http://iblocklist.com

Parmi les bloqueurs d’ip suspectes dans votre trafic, on peut citer :

> MOBLOCK, pour les utilisateurs de systèmes Linux, avec quelques listes de mises à jour sur des forums de sécurité américains… infos à récupérer simplement sur le forum francophone UBUNTU >>> http://doc.ubuntu-fr.org/moblock

> PEER GUARDIAN, enfin dans sa version 2.0beta (car le 1er était développé en VBasic, donc pas très optimisé du point de vue des ressources CPU, mais bon c un pionnier fabriqué dans un garage… un peu de tolérance) >>> http://phoenixlabs.org/pg2/

> version MAC OS X de PeerGuardian : http://phoenixlabs.org/pgosx/

> PEERBLOCK, que je conseille aussi pour ses excellentes maj >>> http://www.peerblock.com/

Les 3 sont compatibles avec les listes du site de veille iblocklist, et totalement open source.

Voilà, ces conseils s’adressent bien sûr à tous ceux qui utilisent encore les réseaux p2p sans passer par la révolution peerate du ddl ou bien sans utiliser le condom bien connu aujourd’hui des VPN (voir les pages astuces et sécurité).

 

EDIT : voici les plages d’ip de nos agents officiels de la contrefaçon d’Etat, identifiées par plusieurs blogueurs :

  • 85.159.236.252
  • 85.159.236.253
  • 85.159.236.254
  • 85.159.232.81
  • 85.159.232.82
  • 85.159.232.83
  • 193.107.240.1
  • 193.107.240.2
  • 193.107.240.3
  • 193.107.240.4
  • 82.138.81.211

Autres plages après une recherche approfondie sur internet :

  • 82.138.70.128 – 82.138.70.191
  • 82.138.74.0 – 82.138.74.127
  • 91.189.104.0 – 91.189.111.255
  • 193.105.197.0 – 193.105.197.255
  • 195.191.244.0 – 195.191.245.255

2ème série, en utilisant un service Whois :

  • 85.159.236.0/24 ; SECUREST_LTD >>> 85.159.236.0 – 85.159.236.255
  • 193.107.240.0/22 ; Trident Media Guard (TMG) >>> 193.107.240.0 – 193.107.243.255
  • 82.138.81.0/24 ; TRIDENT-MEDIAGUARD-NET-2 >>> 82.138.81.0 – 82.138.81.255
  • 85.159.232.80/28 ; TOCHECK : NFORCE_ENTERTAINMENT >>> 85.159.232.80 – 85.159.232.95

 

telecharger.jpg

 

 

Comment les neutraliser ?

Configurez votre firewall >>> zones réseau bloquées >>> entrez manuellement les plages et définir ces nouvelles règles en bloquant toutes les connexions entrantes.

Si vous n’avez pas encore de firewall, rendez-vous sur :

Protégez-vous simplement I : bloquez les espions de l’Etat pour le P2P

hadopi.jpeg

Voilà déjà de quoi éviter que TRIDENT MEDIA GUARD, le prestataire officiel du dispositif HADOPI, vienne écouter votre traffic p2p.

Comme ce spécialiste de la cybercriminalité dispose d’une plage d’ip pour traquer les téléchargements en diffusant des contenus eux mêmes piratés (les moralistes utilisent toujours des méthodes de criminels, c’est bien connu !), il suffit de bloquer toute tentative de connexion vers ces plages.

Un jeu d’enfant ? Oui, mais dont la veille nécessite des moyens matériels et humains forcément facturés. Pour une protection maximale, le site de référence propose un abonnement destiné à mettre à jour votre logiciel de blocage d’ip. Une liste de logiciels libres et gratuits est aussi disponible.

http://iblocklist.com

Parmi les bloqueurs d’ip suspectes dans votre trafic, on peut citer :

> MOBLOCK, pour les utilisateurs de systèmes Linux, avec quelques listes de mises à jour sur des forums de sécurité américains… infos à récupérer simplement sur le forum francophone UBUNTU >>> http://doc.ubuntu-fr.org/moblock

> PEER GUARDIAN, enfin dans sa version 2.0beta (car le 1er était développé en VBasic, donc pas très optimisé du point de vue des ressources CPU, mais bon c un pionnier fabriqué dans un garage… un peu de tolérance) >>> http://phoenixlabs.org/pg2/

> version MAC OS X : http://phoenixlabs.org/pgosx/

> PEERBLOCK, que je conseille aussi pour ses excellentes maj >>> http://www.peerblock.com/

Les 3 sont compatibles avec les listes du site de veille iblocklist, et totalement open source.

Voilà, ces conseils s’adressent bien sûr à tous ceux qui utilisent encore les réseaux p2p sans passer par la révolution peerate du ddl ou bien sans utiliser le condom bien connu aujourd’hui des VPN (voir les pages astuces et sécurité).

 

EDIT : voici les plages d’ip de nos agents officiels de la contrefaçon d’Etat, identifiées par plusieurs blogueurs :

  • 85.159.236.252
  • 85.159.236.253
  • 85.159.236.254
  • 85.159.232.81
  • 85.159.232.82
  • 85.159.232.83
  • 193.107.240.1
  • 193.107.240.2
  • 193.107.240.3
  • 193.107.240.4
  • 82.138.81.211

Autres plages après une recherche approfondie sur internet :

  • 82.138.70.128 – 82.138.70.191
  • 82.138.74.0 – 82.138.74.127
  • 91.189.104.0 – 91.189.111.255
  • 193.105.197.0 – 193.105.197.255
  • 195.191.244.0 – 195.191.245.255

2ème série, en utilisant un service Whois :
85.159.236.0/24 ; SECUREST_LTD

  • 85.159.236.0 – 85.159.236.255

193.107.240.0/22 ; Trident Media Guard (TMG)

  • 193.107.240.0 – 193.107.243.255

82.138.81.0/24 ; TRIDENT-MEDIAGUARD-NET-2

  • 82.138.81.0 – 82.138.81.255

85.159.232.80/28 ; TOCHECK : NFORCE_ENTERTAINMENT

  • 85.159.232.80 – 85.159.232.95

telecharger.jpg

 

Comment les neutraliser ?

Configurez votre firewall >>> zones réseau bloquées >>> entrez manuellement les plages et définir ces nouvelles règles en bloquant toutes les connexions entrantes.

Si vous n’avez pas encore de firewall, rendez-vous sur :

Sécurité

Salut et merci pour tous les renvois vers mon blog. Je précise que certaines pages nouvellement créées ne sont pas encore rédigées, faute de temps. Mais je prévois d’ici l’été une synthèse complète sur la sécurité… A ma façon, donc ce ne sera pas TF1 et ses tontons braqueurs, ou la violence des bandes de jeunes dans les quartiers contre nos bons vieux bus de ville, mais bien les méthodes les plus efficaces pour vous protéger de délinquants avérés comme l’Etat français qui continue à nous surveiller. Kisss SEGA.

Vous en avez marre de la pub télé pour Internet Explorer qui vous fait croire que Microsoft vous protège efficacement ? Marre des solutions toutes balisées par les Kévin des forums qui vous proposent de formater votre disque dur ou de réinstaller votre OS ? Vous souhaiteriez comprendre ce que vous faites, sans abandonner précipitamment une tâche en cours sur votre machine ou rebooter 15 fois par jour ? Alors ces pages sont faites pour vous.


> Sécurisez vraiment votre PC sans dépenser un centime

Les multiples outils de sécurité proposés par les éditeurs sont-ils destinés à provoquer la peur, de manière à conduire le consommateur vers un achat irrationnel ? C’est la question qu’on peut se poser après plusieurs études menées par des class-actions nord-américaines (référence)
Faire croire que votre ordinateur contient des failles de sécurité est la ruse la plus utilisée par les malwares (logiciels malveillants qui s’installent à votre insu), spywares (logiciels espions, sous ensemble des malwares) et autres (b)ad ou ad-wares (logiciels à vocation publicitaire de ciblage du consommateur). Et comme les éditeurs connaissent parfaitement ces mécanismes, ils n’ont de cesse d’inventer de nouvelles menaces pour vendre leurs produits.
(exemple)

Cela dit, les menaces réelles existent. On peut les classer en différentes catégories.

 

Différents types de menaces

1. les virus système

On les appelle aussi virus de boot ou du secteur de démarrage ; ils infectent la zone amorce d’un dique dur ou d’une disquette, c’est-à-dire la première partie du disque lue par l’ordinateur. Le virus remplace le contenu de cette zone par son propre code, ce qui lui permet d’être exécuté en premier lors du démarrage du PC. Puis, il déplace le contenu original de la zone d’amorçage vers une autre partie du disque. Le virus est chargé dans la mémoire vive à la mise sous tension de la machine et y demeure jusqu’à son arrêt. Pour infecter un ordinateur, il suffit de le démarrer avec une disquette ou un CD-Rom contenant le virus. Celui-ci contamine ensuite toutes les disquettes ou supports amovibles insérés dans l’ordinateur. Mais, l’échange de disquettes étant de moins en moins fréquent, la propagation des virus système diminue en proportion.

Le plus célèbre d’entre eux est le virus Michelangelo qui fit son apparition en 1992. Un chercheur lui a attribué le nom de Michel-Ange car la date de son déclenchement correspond à l’anniversaire de l’artiste de la Rennaissance (6 mars 1475). La même année, le virus Jack Ripper cause de nombreux dégâts : il modifie certains fichiers et il contient les textes « C 1992 Jack Ripper » et « Fuck ‘em up ! ». Le fichier Parity Boot présente lui, la particularité d’afficher un vrai message d’erreur système indiquant que la mémoire de l’ordinateur a un problème avant de planter le système d’exploitation.

2. virus infectant des programmes

Appelés aussi virus de fichiers ou virus parasites, ils infectent les programmes. Ils parasitent les fichiers exécutables ou les fichiers système et modifient l’ordre des opérations habituellemnt effectuées afin d’être exécutés en premier. Le virus s’active dès que le fichier infecté est lancé, mais on ne se rend compte de rien car le proramme infecté fonctionne normalement.

Ces virus sont de deux types : ceux qui peuvent s’installer dans la mémoire vive et ceux qui ne peuvent pas. Ils sont écrits en focntion du système d’exploitation sous lequel tourne le programme visé.
Ainsi sous Dos, ce sont les fichiers exécutables qui portent l’extension .exe ou .com et les fichiers systèmes .sys qui sont attaqués. Très nombreux, ces virus ont été largement diffusés par l’intermédiaire de jeux et d’utilitaires téléchargés sur Internet. Aujourd’hui les virus Dos causent de moins en moins d’infections car ils ont du mal à se reproduire lorsqu’ils sont exécutés par Windows. Par contre, le nombre de virus s’attaquant aux applications Windows 32 bits ne cesse de croître.
Ces derniers infectent surtout les fichiers PE (Portable Executable), un format de fichier exécutable propre aux OS de Microsoft depuis Windows 95, ainsi que les ficheirs VxD aussi appelés LE (Linear Executable). Ces virus sont bien plus complexes que leurs aînés fonctionnant sous Dos. D’ailleurs Boza, le premier virus à infecter des fichiers exécutables sous Windows 95 saluait l’exploit technique par l’intermédiaire d’une boîte de dialogue. Il en existe aussi dans le monde Mac et Linux, moins pourtant que pour les systèmes de Microsoft.

3. les virus polymorphes

Un virus polymorphe a la capacité de modifier son code en se reproduisant. Il peut ainsi modifier l’ordre d’exécution de ses instructions ou en ajouter des fausses. Chaque copie est donc différente, ce qui le rend difficile à détecter par les antivirus qui se référent à une base de signatures identifiées. Certains sont mêmes cryptés.

4. les virus furtifs

Ils tentent de se faire passer pour des fichiers sains, afin d’être invisibles aux yeux de l’utilisateur ou du logiciel antivirus. En fait, ils surveillent les appels aux fonctions de lecture des fichiers ou des clusters du disque et modifient les données renvoyées par ces fonctions.

5. macros virus

Ils se nichent dans les macro-commandes utilisées à l’intérieur des applications, notamment en bureautique, afin d’automatiser un certain nombre de tâches comme la sauvegarde d’un fichier. La grande majorité des macros virus vise les programmes de Microsoft : Word, Excelet, dnas une moindre mesure, Access, Powerpoint et Outlook. A l’ouverture d’un document contenant une macro infectée, le virus se réplique dans le document par défaut, contaminant ainsi chaque fichier créé ou ouvert avec ce programme. Ecrit en Word Basic puis en VBA (Visual Basic for Application), le macro virus est si facile à concevoir qu’il se eépand comme une traînée de poudre et représentait près de 80% des infections en 1997. Bien qu’ils cèdent le pas aux virus s’attaquant aux applications Windows 32 bits, les macros virus sont de plus en plus sophistiqués. Ainsi Groovie, qui infecte les documents Word, est furtif car il n’est pas remarqué avant que l’éditeur Visual Basic ne soit sélectionné.

6. virus scripts

Ils utilisent les différents langages de scripts qui permettent de contrôler l’environnement d’un logiciel. Ils sont créés à partir des plus répandus : Javascript de Sun Microsystems et VB (Visual Basic) Script de Microsoft. Dérivé du VBA, ce dernier peut être utilisé dans les navigateurs (Internet Explorer), les formulaires mails (Outlook), Windows ou même dans les serveurs http Microsoft. Ils se propagent très vite grâce à Internet et se répliquent surtout par l’intermédiaire des messageries électroniques ou de scripts intégrés dans les pages HTML. On peut alors les assimiler à des vers.

7. les vers

Créés pour réguler le contrôle aérien et les problèmes réseaux, les vers ont été détournés de leur utilisation première. Avec le développement d’Internet, ils sont devenus le meilleur moyens pour les auteurs de virus de propager très rapidement leur création et d’infecter en un temps record des millions de machines
D’après la définition donnée par le scientifique américain Peter J. Denning dans son livre « The Internet Worm » en 1989, un ver est un programme capable de fonctionner de manière indépendante. Il peut propager une version fonctionnelle et complète de lui-même vers d’autres machines. Le mot anglais « Worm » est inspiré par un livre de science-fiction publié en 1975.

Contrairement au virus, le vers n’a pas besoin d’infecter et de parasiter un programme ou un support physique et il est incapable de se reproduire sur le système infecté. Il n’existe donc sur celui-ci qu’une seule copie du ver. Le vers peut agir tout seul et se sert des connexions réseaux, intranet ou Internet, pour se propager. La plupart des vers sont intégralement présents dans la machine sur laquelle ils se sont copiés à travers le réseau. Mais il existe aussi des vers constitués de plusieurs segments qui fonctionnent sur des ordinateurs différents et communiquent entre eux via les réseaux.

L’idée qu’on se fait des vers et leur utilisation ont évolué avec le temps : à l’origine, le premier programme apparenté à un ver répondait au besoin des contrôleurs aériens qui souhaitaient être avertis quand un avion passait de la zone de contrôle d’un ordinateur à un autre. Puis, dans les années 80, les vers furent utilisés par des administrateurs réseaux pour résoudre certains problèmes. Les quelques vers nuisibles ont, à l’époque, pour principal effet de saturer la bande passante à cause de leur vitesse de reproduction. Mais avec le développement d’Internet, le mode de propagation des vers est utilisé par les auteurs de virus pour diffuser rapidement leurs création à travers le monde. Au point d’aujourd’hui, le ver est considéré comme un sous-ensemble de la famille des virus.
Les vers actuels se servent généralement des connexions sur les IRC (Internet Relay Chat) avec les logiciels clients mIRC ou pIRCH ou des messageries électroniques pour se propager . Dans ce dernier cas, les vers récupèrent l’ensemble des adresses de courriers contenues dans le carnet d’adresses et les fichiers internet temporaires pour s’autodistribuer aux correspondants, ce qui garantit une diffusion massive. Très répandu, ce type de ver est désigné par le terme « mass-mailer ». On en trouve désormais dans toutes les familles de virus à l’exception des virus système. En 2000, les virus de scripts de type ver, généralement écrits en Visual Basic Script, ou VBS, connaissent une croissance exponentielle. Ainsi, le virus « I Love You » qui a fait de nombreuses victimes se présentait sous la forme d’un script attaché en pièce jointe à un courrier électronique. Le virus macro de type ver appelé Melissa illustre également les capacités de ces nouveaux virus. Il envoie un message signalé comme important aux 50 premières adresses des répertoires présents dans OutLook avec une pièce jointe contenant le fichier infecté. Un fois le document ouvert, le virus va infecter tous les fichiers Word stockés dans l’ordinateur. En deux jours, Melissa fait le tour du monde. Depuis quelques temps, les vers s’attaquent aux programmes comme Sircam ou Magistr, sont devenus prédominants. Ils se propagent sur Internet et infectent les fichiers exécutables en local. Certains vers n’utilisent pas les ordinateurs de particuliers pour se propager, ils se reproduisent directement par l’intermédiaire des serveurs Web. C’est le cas de CodeRed qui utilise une faille du logiciel IIS (Internet Information Server) de Microsoft pour infecter un maximum de machines.

8. les chevaux de Troie

On les appelle souvent des Troyens ou Trojans, mais c’est une mauvaise transposition du terme anglais. Les chevaux de Troie sont des programmes simples. Tout comme les vers, ils sont incapables de se reproduire sur le système infecté : l’utilisateur d’un système infecté n’a donc en général qu’une seule copie à trouver et détruire pour s’en débarrasser. Ils sont également incapables de se propager par eux-mêmes. Pour autant, ils s’avèrent des armes redoutables. Tapis entre les lignes de code d’un programme, ils attendent que vous double-cliquiez sur l’icône du programme qui les héberge pour devenir les maîtres de votre PC.
Pour gagner une machine, ces petits programmes doivent être installés à partir d’un support physique ou par téléchargement, A l’image de la légende homérique relatant comment les Grecs ont provoqué la destruction de la ville de Troie après s’être cachés dans un cheval en bois, ils se dissimulent avant d’agir. Les chevaux de Troie ou Trojans se nichent ainsi à l’intérieur de programmes gratuits ou commerciaux qui semblent anodins aux yeux de l’utilisateur : patchs ou mises à jour, utilitaires, logiciels de jeux, écrans de veille etc. La bombe logique est également soigneusement dissimulée au sein du système d’exploitation ou d’un logiciel quelconque. Une fois ledit programme exécuté, ils sont prêts à effectuer la tâche plus ou moins nuisibles pour laquelle ils ont été programmés.
L’action la plus pernicieuse reste la prise de contrôle à distance de l’ordinateur. En effet, un cheval de Troie peut ouvrir un port de l’ordinateur à la communication ou profiter d’une faille de sécurité sans que l’utilisateur s’en aperçoive. Une fois installé, le Trojan agit comme l’élément serveur d’un logiciel de prise en main à distance classique. Ensuite, tout est possible pour l’utilisateur distant : lire et écrire des données, transférer des fichiers, prendre le contrôle de la souris et du clavier, etc. Mais le pirate doit toutefois connaître l’adresse IP de la machine ciblée avant de pouvoir agir.
Le plus célèbre de ces Trojans est une application client/serveur développée en 1998 par le CdC (The Cult of the dead Cow), un groupe de hackers très actif. Baptisée « Back Orifice » en référence à la suite logicielle de Microsoft « Back Office », cette application a été développée pour mettre en évidence les failles de sécurité de Windows. Utilisé à bon escient, « Back Orifice » est un puissant outil d’administration à distance mais il peut également être utilisé par les pirates en étant intégré dans un autre logiciel ou en étant renommé pour laisser croire que c’est un programme inoffensif.

9. les bombes logiques

Les bombes logiques présentent des caractéristiques similaires aux chevaux de Troie (incapacité de se reproduire et de se propager). Mais à la différence de ceux-ci qui sont immédiatement opérationnels au lancement du logiciel hôte, les bombes logiques sont programmées pour s’activer quand surviens un événement précis (comme les bombes traditionnelles). Cet évènement, déterminé par le programmeur malveillant, peut être une date particulière, une combinaison de touches, une action spécifique ou un ensemble de conditions précises.

De manière générales, à l’instar des bombes réelles, les bombes logiques visent à faire le plus de dégâts possible sur le système en un minimum de temps.
Ainsi la fameuse bombe logique Tchernobyl s’est activée le 26 avril 1999, jour du 13ème anniversaire de la catastrophe nucléaire en reformatant le disque dur des malheureux utilisateurs qui étaient infectés.

 

Les stratégies à adopter

Pour vous protéger de la manière la plus rigoureuse, vous devez adopter une stratégie de lutte en temps réel (realtime protection, toujours activée quand vous utilisez votre PC), de préférence proactive (qui s’appuie sur la façon dont tournent vos applications, leur comportement). Cette stratégie s’appuie sur un couple bien connu : un antivirus à jour et un parefeu.

L’antivirus : il détecte toute tentative d’exécution de programmes indésirables, et plus largement toute présence de fichier potentiellement nuisible.

Le parefeu : il détecte toutes les connexions de votre réseau local et distant, entrantes et sortantes, et se charge de les réguler.


> HADOPI I, II, LOPSSI I, II : quand l’Etat surveille votre vie privée…

NE surtout PAS PANIQUER, car l’Etat maîtrise encore mal les nouvelles technologies, pour preuve les débats sur l’HADOPI à l’assemblée nationale, parfois risibles, même du point de vue des rapporteurs des différents projets de loi. Le ministère de la Culture et de la Communication n’a pas ouvert la voie de la crédibilité technique. Cela dit, restez quand même vigilants, surtout si vous téléchargez souvent des oeuvres numériques protégées par des droits d’auteur, même pour les essayer, comme on enfilerait un vêtement dans une cabine d’essayage… sans forcément se soucier des caméras planquées dans le porte manteau ! 

Première urgence : protégez vous

Nous complèterons bientôt cette série par d’autres pages conçues comme des fiches pratiques faciles à mémoriser.

Deuxième urgence : cachez vous un peu, masquez votre véritable ip ou votre identité, bougez car vous avez le droit à l’anonymat et à la libre circulation de vos idées et de votre corps, même numérique

Troisième urgence : utilisez des serveurs ddl et des forums dédiés ; c’est la nouvelle génération du partage

Enfin, contestez systématiquement, même le premier mail d’avertissement : la répression est souvent d’ordre politique, pour justifier une loi, pour faire croire que l’Etat gère un système, pour faire peur…

 

> Internet en toute tranquillité

> Les virus, malwares, adwares, badware… du mythe à la réalité

> Protégez vos enfants sans tomber dans le piège des solutions commerciales

> Nettoyez votre PC : le ménage de printemps

> Adieu Microsoft ! entrez dans un monde libre dès aujourd’hui… la fin des utopies

 

Des idées, des suggestions, contactez donc l’auteur :

 

Votre nom : (oblig.)
Votre email : (oblig.)
Site Web :
Sujet :
Message :
Vous mettre en copie (CC)
 

 

Débridez pour mieux jouer : les plateformes d’hébergement en premium

Salut à tous, suite de notre saga anti-HADOPI avec de nouvelles astuces très efficaces. Comme vous le savez, le dispositif juridique contre le piratage a choisi de cibler essentiellement le P2P, en systématisant l’écoute de certains réseaux comme edonkey (emule) ou les protocoles de distribution de trackers type bittorent.

Première conséquence > de moins en moins de téléchargements (légaux et illégaux) par ces méthodes un peu dépassées.

Deuxième conséquence > les usagers se tournent vers :

* les offres VPN gratuites ou payantes, qui sont plus ou moins sécurisées

* d’autres types de réseaux comme les News groups (type USENEXT)

* le téléchargement direct (ddl > direct download)

Nous avons déjà présenté les deux premiers en proposant des liens vers des sites dédiés qui comparent toutes les offres (voir les pages astuces anti-hadopi). Revenons maintenant sur le ddl, qui est pratiqué par les internautes du monde entier depuis un certain nombre d’années.

 

Principes de fonctionnement

Extraits du site CoPeerRight Agency http://co-peer-right-agency.com/index.html

En marge du succès de l’échange de fichiers contrefaits via les réseaux Peer-to-Peer et les plateformes communautaires, la contrefaçon numérique par le biais des liens de téléchargement direct connaît aujourd’hui un succès fulgurant. Cette technologie, déjà utilisée depuis plusieurs d’années, est devenue très populaire grâce au haut débit dont bénéficient à présent la plupart des internautes. Ce type de liens est couramment désigné sous le terme de liens DDL pour direct download link.

Ces liens peuvent être postés sur toutes sortes de sites Internet. On les trouve notamment sur des forums de discussion, des blogs ou encore des pages personnelles. Les DDL sont généralement créés par le biais de plateformes d’hébergement qui permettent leur stockage et leur accessibilité à tous. On pourra citer par exemple , , , , , etc.

Alors que l’échange sur les réseaux Peer-to-Peer implique le plus souvent la mise en partage de tout ou partie du fichier téléchargé, et que les sites de streaming ne permettent que la lecture en ligne du fichier contrefait, le recours aux liens de téléchargement direct permet à l’internaute de télécharger à très haute vitesse le fichier contrefait directement sur son disque dur. Il pourra ensuite le consulter autant de fois qu’il le souhaite mais également le copier, le graver, l’échanger…

En résumé, pratiquement tout ce qui circule entre pirates est stocké sur les principales plateformes d’échanges de fichiers. Cela dit, quand on visite les pages de ces hébergeurs xxl, on ne trouve rien d’illégal, mais simplement la possibilité d’uploader d’autres fichiers qui nous appartiennent. En effet la pudeur de ces serveurs cache les pousse à ne rien laisser apparaître, pour ne pas compromettre leur business extrêmement lucratif. La solution consiste alors à récupérer les liens sur les sites qui acceptent de les publier. Ces liens sont publiés par d’autres spécialistes de l’échange : les forums ou board de partage, également appelés warez par les initiés.

 

Solutions pour obtenir des liens

Rappelons que les sites de téléchargement direct échappent complètement à la surveillance car les adresses IP des internautes qui s’y connectent ne peuvent pas être collectées sans la collaboration des fournisseurs d’accès à Internet. Avec ce type de site, les fichiers sont hébergés sur des serveurs centraux et ne sont pas partagés.

L’adresse IP de l’internaute en train de télécharger n’est pas « visible » par un tiers sur Internet. Seuls les administrateurs du site de téléchargement direct en ont connaissance. Pour y accéder, il faut déposer plainte et perquisitionner. Or tous ces sites sont basés à l’étranger et ne sont pas concernés par la loi française.

>>> Quelques adresses dont certaines nécessitent une inscription :

Wawa Mania
Le Bar des Wareziens
Forum DDL
Zpartage
Xtaze Board
Downparadise
Univers Download
Warez Pure

Certains d’entre eux ont eu des soucis avec la justice, mais ils fonctionnent encore. Pour récupérer les liens, rien de plus simple, soit cliquer directement sur le lien, soit copier-coller la liste et l’introduire :

- dans votre logiciel de ddl habituel (exemple : Jdownloader ou US Download…)

- dans un débrideur qui utilisera un serveur indépendant pour transformer ces liens en liens premium (avantages : rapidité, pas de limite de taille, meilleure efficacité sur la détection des liens morts)

>>> IMPORTANT : afin d’assurer votre anonymat face aux dispositifs d’écoute et de surveillance de vos connexions,il est fortement conseillé de visiter ces site de manière sécurisée, en utilisant par exemple un serveur VPN gratuit comme ITSHIDDEN. Ce type de connexion renvoie une adresse ip basée à Amsterdam, et permet l’encapsulement des données qui transitent entre votre modem-routeur et ce serveur. Donc une prudence supplémentaire qui ne me semble pas superflue.

 

Télécharger plus efficacement : utiliser une solution de ddl

jd.jpg

Parmi les plus utilisées et les plus efficaces, Jdownloader a été présenté dans les pages astuces anti-HADOPI. Il vous suffira de paramétrer un script de reconnexion à l’aide de l’interface. L’avantage n’est pas minime, puisque ce script vous autorise une nouvelle IP par reconnexion, ce qui brouille encore plus les pistes de Trident MEDIA (la société chargée par l’Etat français de vous surveiller).

Toutes les explications ICI, grâce à KlakiNoumi. Montez le son et diffusez autour de vous. C trop cool ce truc !!!

 

Et vous, avez-vous l’habitude de simuler ?

Si vous utilisez le ddl très souvent, vous pouvez choisir une offre premium chez un fournisseur comme RapidShare (allemand) ou Megaupload (Néerlandais)… elles varient en fonction de la rapidité, quantité et du nbre de liens maximum autorisés.

Avantages : 

  • bcp de liens disponibles
  • accès à de gros fichiers en un seul lien dit premium
  • rapidité du transfert
  • possibilité d’uploader vos propres fichiers depuis votre bureau
  • pas d’attente ni de pub

Inconvénients : le prix

Pour les petits budgets, il existe bien sûr des solutions de contournement. La plus simple consiste à s’abonner à un débrideur. Le principe repose sur des serveurs intermédiaires qui vont simuler l’option premium en transformant les liens « free » en liens premium. Alors si vous n’avez pas peur de simuler (je parle en termes informatiques et non sexuels, c’est une autre histoire…) rien ne vous empêche de tester ces débrideurs.

>>> Quelques url (les 2 suivantes font le tour du sujet)
http://www.fast-ddl.com/index.php

http://debrideurs.over-blog.com/

>>> Personnellement, j’ai choisi http://www.fast-debrid.com <<<

Fast-Debrid - Multi-Débrideur

Pour la modique somme d’1 allopass (1.80 euros environ), j’obtiens un compte premium débrideur qui fonctionne très bien pendant 1 mois !!! Alors pourquoi s’en priver. De plus, les liens obtenus par cette méthode simplissime sont parfaitement intégrables dans votre logiciel de téléchargement préféré, que ce soit JDownloader ou, mieux, pour les Windoziens, IDM (Internet Download Manager) qui accélère notablement le transfert en décomposant chaque fichier en plusieurs morceaux, puis qui reconstruit le tout à la fin du dl.

 

Voilà. Vous êtes maintenant prêts pour l’expérience très convaincante du WAREZ. Mais méfiez vous, certains sites demeurent peu fréquentables. Et si le téléchargement illégal est souvent une solution pour les plus pauvres d’entre nous (impossible de bosser sérieusement dans l’informatique sans cette pratique quand on gagne juste de quoi manger, bouger et s’habiller) – rien ne vous empêche d’acheter la licence d’un produit qui vous a satisfait. Surtout quand il s’agit de petits éditeurs…

Astuces contre HADOPI

C’est fait. HADOPI débarque et s’en prend aux internautes. Comment ? Par un système organisé de délation.  Vos identités complètes seront transmises par vos fournisseurs d’accès internet (Orange, SFR, Bouygues, Free, etc…) à une commission de l’Etat, après avoir été repérées par une société privée : Trident Media Guard. Le tout à la demande des ayants droits : sociétés éditrices de contenus culturels, majors de la musique, producteurs et diffuseurs de médias audiovisuels. Ca fait quand même usine à gaz, vous ne trouvez pas ?

De nombreux moyens pour se protéger existent. Sont-ils vraiment illégaux ? Seul maître Eolas pourra nous éclairer sur ce point. Depuis plus de 2 ans, je réfléchis dans mon coin. En pesant les avantages et les inconvénients. Voici donc mes choix… Jusque là rien qui puisse me conduire à la case prison ! (j’espère…) A moins que la dérive sécuritaire de la prochaine campagne présidentielle de 2012, démarrée au quart de tour cet été, me contredise dans les faits. 

 

Récupérer l’offre légale depuis un site de streaming…

1. solutions Linux/Windows/Mac OS/ Chrome OS : il faut savoir patcher un flux entrant… concrètement, à partir du moment où du son est émis par n’importe quelle carte son, où une image apparaît sur votre écran, le stream (flux) est déjà un téléchargement. Ce qui contredit totalement l’argument HADOPI du streaming possible sans téléchargement. Un flux passe par votre ordinateur et se trouve temporairement stocké sous forme de fichier temporaire. Il est donc physiquement enregistré dans un coin de votre disque dur. Pour le récupérer, il faut d’abord le trouver, sous forme de code flash décrypté. Mais cette solution – base de l’architecture du logiciel STREAMY (voir ci dessous) – n’est pas grand public ; elle constitue plutôt un défi sympa entre geeks. Au moins 2 solutions alternatives et stables permettent de faire la même chose. 

AUDACITY : le moyen le plus grand public est Audacity. Ce logiciel permet d’enregistrer le mixeur de la carte son et donc de conserver tout flux sonore passant sur votre ordinateur. En plus, il est multi OS, donc les Linuxiens ne sont pas oubliés.

Télécharger Audacity

Suivre la documentation pour enregistrer le son

Suivant la qualité et/ou les fonctionnalités de votre carte son il vous sera possible d’obtenir un enregistrement parfait ou dégradé. Si votre OS et/ou votre carte son supporte la capture avant mixage le son sera parfaitement capturé. Dans le cas contraire la documentation d’Audacity comporte des techniques pour diminuer les imperfections dues au ré-échantillonage du son dégradé.

WONDERSHARE AUDIO STREAMING RECORDER : est un soft similaire mais uniquement dispo en WIN 32 ; à moins d’utiliser WINE correctement configuré depuis votre machine Linux. Facile d’accès et simplissime à installer, il présente l’avantage de détecter le début et la fin des pistes et de les classer par ordre d’enregistrement de la playlist jouée. C’est aussi un ripper en temps réel (vous devez écouter le morceau dans son intégralité pour l’enregistrer sans coupure). Je donne le lien Megaupload : WASR

ALSA mixer sous Linux : le moyen le plus sûr (et aussi indétectable) permettant une capture parfaite du son est de se brancher avant la carte son, et même avant le driver son. C’est à cet endroit que tout logiciel/plugin/player envoie le flux binaire encore parfait. En un mot, cette méthode consiste à déclarer à votre système une fausse carte son dont les flux entrant sont consultables comme un fichier – Utilisateurs d’un système propriétaire ? Il est temps de passer à Linux…

Configurer un périphérique de capture sur Alsa

Configurer un périphérique de capture sur Alsa au travers de Jacks

 

2. Encore plus simple : des addons de Mozilla aux logiciels de récupération embarqués…

-  pour Firefox, vous pouvez utiliser des extensions libres comme Videodownloader ou Downloadhelper, directement dans votre navigateur

- sinon, le plus simple et le plus efficace pour récupérer sur Dailymotion, Deezer, Jiwa et YouTube reste Streamy, lui aussi sous licence GPL… avec le seul inconvénient de manquer cruellement de paramétrages, quand on veut écouter un stream sans forcément le télécharger… mais bon ! A noter qu’il s’utilise simplement sans installation, donc idéal pour une utilisation nomade et discrète, par exemple avec un mini PC sur un hotspot public (sauf à l’hôpital SVP)

EDIT >>> Depuis la publication des nouvelles interfaces flash de DEEZER et JIWA, par exemple, les solutions ont évolué pour contourner l’encapsulement des fichiers temporaires découpés en morceaux de 600 ko. On utilisera donc Streamy de préférence pour Jiwa (meilleur son tout de même) et un petit nouveau dans la cour des grands : Tube Master ++

  • Méthode n°1 : Streamy (Windows, Linux) qui a le gros avantage de récupérer tout seul le nom du morceau et de l’album. Et oui, pourquoi se fatiguer ? Ne marche pas avec DEEZER (pour le moment) mais marche très bien avec JIWA… encore mieux sous Linux à jour !!!

  • Méthode n°2 : TubeMaster++ (Windows, Linux, Mac). Ne marche pas avec JIWA mais marche très bien avec DEEZER. Tutoriels : >Ici< ou >Ici<

Méthode alternative : pour JIWA, vous pouvez à nouveau utiliser l’addon de Mozilla, en prenant soin d’installer la dernière maj ; il suffira alors de renommer le fichier .flv enregistré en .mp3, sans conversion !!!

 

Les meilleurs sites de streaming

Le streaming est l’avenir du WEB 2.0. Facilité par l’augmentation des bande-passantes allouées par les différents FAI, il permet de trouver et de visionner des contenus de façon quasi instantanée.

Quelques noms : MégaVidéo (très utilisé pour les séries), AlloStreaming (complet)

L’extension Illimitux  pour Firefox permet de supprimer les limitations imposées par les  plateformes de streaming. Son but est de visualiser sans aucune restriction les vidéos hébergées chez Megavideo, Veoh, MegaUpload, Rapidshare, etc, quand elle sont disponibles sur visionneuse. Sinon, on peut toujours télécharger sans passer par le chronomètre. Extension bien actualisée, version actuelle = 4.0 ; elle propose aussi un lecteur Divx intégré au navigateur, au cas où l’hébergeur de contenus ajouterait des protections contre le débrydage automatique. Actuellement, une inscription gratuite est demandée, et il faut se loguer pour profiter de ce débrideur.

Autres sites (listes et classements) : Liste 1, Liste 2, Liste 3, Liste 4

J’emprunte ces lignes à l’excellent Linux Manua qui a fait la synthèse pour nous.

 

Les Napster-like : vos mp3 depuis des réseaux anonymes et protégés

 

Les sites de téléchargement direct ou direct download (ddl)

Même si je ne suis pas tout à fait du même avis, voici ce qu’en pense Linux Manua :

« Les sites de téléchargement direct échappent complètement à la surveillance car les adresses IP des internautes qui s’y connectent ne peuvent pas être collectées sans la collaboration des fournisseurs d’accès à Internet. Avec ce type de site, les fichiers sont hébergés sur des serveurs centraux et ne sont pas partagés.

L’adresse IP de l’internaute en train de télécharger n’est pas « visible » par un tiers sur Internet. Seuls les administrateurs du site de téléchargement direct en ont connaissance. Pour y accéder, il faut déposer plainte et perquisitionner. Or tous ces sites sont basés à l’étranger et ne sont pas concernés par la loi française.

Ben oui, c’est cela aussi la mondialisation. On nous avait pourtant dit qu’il fallait nous y adapter.« 

Première objection : la collaboration des FAI, qui n’était pas d’actualité avant HADOPI, devient une possibilité à prendre très au sérieux depuis les déclarations du ministère. Des sites étrangers pourraient aussi

Deuxième objection : rien n’empêchera lesdits sites d’évoluer vers des formules commerciales plus agressives et de poursuivre eux-même les internautes dont ils conservent les données, s’ils mobilisent les moyens nécessaires évidemment…

Les 2 principaux sites  de serveurs sont :

RapidShare  

MegaUpload

… mais beaucoup d’autres ont suivi comme : FileServe, Oron, Hotfile, DepositFile, etc. En principe, quand on cherche un contenu pirate, la personne qui le met en ligne (upload) précise l’hébergeur dans sa présentation (prez)

EDIT : je reviens sur mon point de vue et modère un peu mes propos… compte-tenu de l’évolution récente du cadre juridique et de l’absence de coopération internationale (pour l’instant) entre les différentes institutions, la solution ddl se classe parmi les plus fiables ; souvent, les liens sont protégés ou masqués, les fichiers découpés en parties difficilement identifiables, les titres et identifiants modifiés… mais ce sont surtout les serveurs basés à l’étranger qui vous protègent d’éventuelles saisies de listings d’ip après perquisition.

Pour fureter partout sur la planète à la recherche d’uploads, plusieurs moteurs :

… mais bien d’autres (voir le site Linux Manua)

Pour cibler davantage sa recherche, des forums dédiés au partage et au ddl comme les board Warez. Attention, le terme de Warez est aujourd’hui utilisé à tort et à travers par de nombreux pirates de dimanche et autres « Kévin du net » ; il implique nécessairement un état d’esprit communautaire, une modération et une inscription accompagnée d’une présentation (profil) afin d’améliorer la communication entre membres. Méfiez vous donc des sites proposant des fichiers sans aucun modérateur ni commentaire. 

Quelques forums de référence : DP (DownParadise), une board francophone très riche et bien modérée, nombreux comm, WawaCity, LibertyLand

Je me permets d’ajouter 2 agrégateurs bien pratiques : 1 agrégateur de sites sous forme d’annuaire : l’annuaire du pirate, annexe du célèbre Journal du Pirate, dont j’ai fait la prez récemment dans un article. Existe aussi 1 agrégateur de liens pour les plus pressés : WAGGLO, apparemment créé au moment des premiers mails d’avertissement HADOPI, dont le webmaster affirme, un peu rapidement : « Si vous téléchargez par un autre biais que le p2p, vous n’avez aucune, je répète absolument aucune chance de vous faire repérer par l’Hadopi ! » > plusieurs objections mais nous y reviendrons.


Pour faciliter le ddl : un soft de gestion de dl avec reconnexion et renouvellement d’ip à télécharger ici :

jd.jpg

J’en avais déjà parlé en quelques lignes. Si vous ne connaissez pas cet excellent soft, rendez-vous sur son site dédié. L’installation est très simple et surtout multiplateformes, puisqu’il s’agit d’un logiciel écrit en JAVA. N’oubliez donc pas de mettre à jour JAVA, quel que soit votre OS ici.

Voici la présentation de JDownloader par ses développeurs : “(…) open source, plateforme indépendante et totalement écrite en Java. Il simplifie le téléchargement de fichiers depuis les Hébergeurs comme Rapidshare.com ou Megaupload.com – pas uniquement pour les utilisateurs possédant un compte Premium mais également pour ceux qui ne paient pas. Il offre un téléchargement en flux continu, la reconnaissance Captcha, la décompression automatique des fichiers et bien plus. Bien sur, JDownloader est entièrement gratuit. De plus, de nombreux “liens d’encodage” sont supportés – il vous suffit de coller le lien “codé” et JD fera le reste. JD peut importer les CCF, RSDF et les nouveaux fichiers DLC.”

Les plus :

  • open source, donc possibilité de modifier le code source pour l’améliorer
  • aucune dépendance à un OS, donc utilisateurs de Linux, Mac ou Windows sans aucune restriction
  • utilisation d’un système de reconnexion pour ne pas attendre de longues minutes un slot libre et ainsi augmenter la vitesse des téléchargements
  • prise en compte d’un très grand nombre de plateformes d’hébergement (environ 110 hébergeurs et plus de 300 plugins de décryptage)
  • reconnaissance automatique des codes catcha, donc inutile de les entrer manuellement
  • récupération automatique des paquets regroupés ensuite dans un paquet unique
  • fonction de dézip des archives
  • nombreux paramètres pour les comptes premium
  • possibilité d’intégrer un sélecteur de liens dans votre navigateur
  • assistance 24 24
  • mises à jour intégrées au soft
  • changement d’adresse ip à chaque reconnexion (donc reconnaissance et traque des ip bcp plus difficile)
  • reconnaissance des caractéristiques de vos modems / routeurs grâce au script live header

Les moins :

  • parfois bugué au niveau de la reconnaissance captcha automatique
  • paramétrage du script de reconnexion un peu aléatoire (si votre interface routeur est protégée par mot de passe > par exemple, quelques galères pour la NEUF BOX 4)… mais rien de bien grave en utilisant le mode raw.

Enfin, l’utilisation de serveurs de débridage, aussi appelés débrideurs, permettra d’accélérer vos ddl par lot en simulant un compte premium par l’intermédiaire de proxies. C’est un peu technique mais l’utilisation de ces serveurs se fait intuitivement, grâce à des sites dédiés. Plusieurs types d’offres existent, du gratuit (souvent médiocre) au payant (pas très cher), en passant par des offres d’essai (un débrideur bridé en quelque sorte, lol !). Le site le plus sérieux à mon avis est Fast-Debrid, tant pour sa maintenance coriace que pour les perf de ses serveurs. Je vous invite à le tester, en commençant, pourquoi pas, par un micro paiement valable 20 jours.

logofd.png

 

Les newsgroups

Si le coeur vous en dit, vous pouvez aussi utiliser un protocole qui a suivi une évolution parallèle au WEB. La plupart des serveurs sont payants et requièrent une inscription avec votre carte bancaire. De plus un logiciel de lecture de news sera nécessaire pour accéder aux ruches de fichiers… Il est donc nécessaire de faire le tri entre les offres commerciales bidon et les autres, plus respectueuses de votre porte-monnaie.

Petite histoire des Newsgroups : appelés aussi Usenet Groups, ce sont sont des groupes d’articles qui utilisent le protocole Usenet créé dans les années 1980, dans le but, à l’époque, d’échanger des messages texte entre internautes du monde entier ; ils existent donc depuis près de 30 ans, bien avant le WEB donc, qui n’est qu’une partie du trafic sur internet. Aux dires de leurs utilisateurs, ils permettraient une sécurité presque totale de vos échanges. Le principe est simple : on vous connecte directement aux serveurs de votre fournisseurs newsgroups, vous n’échangez donc pas de données avec les autres utilisateurs. Vous pouvez donc utiliser pleinement votre connexion internet via les newsgroups, sans craindre pour votre vie privée, tout en conservant les même usages que les réseaux P2P.

Voici comment les évalue Linux Manua, et c’est tout à fait vrai, car ces offres commerciales apparaissent au moment où les dispositifs se durcissent, en essayant d’apâter une clientèle peu perspicace :

  • Avantage : Rapidité, Choix, Anonymat complet
  • Inconvénient : Payant par forfait mensuel, offres souvent limitées, politique commerciale douteuse parfois

Explications  synthétiques sur les Newsgroups : >Ici<
Explications complètes de A à Z sur Info du Net
Choisissez la meilleure offre : >Ici<
Télécharger sur les Newsgroups Usenet avec Giganews : >Ici<

 

Utiliser le réseau crypté de OneSwarm : solution friend to friend (f2f)

oneswarmheader.jpg

Un groupe d’étudiants américains a mis au point un procédé de cryptage et d’échanges sécurisés basé sur un client P2P connu : AZUREUS, logiciel libre disponible sous toutes les plateformes. Nommé OneSwarm (essaim 1), cette adaptation logicielle, directement implémentée dans votre navigateur, est satisfaisante en terme de sécurité si les échanges se font entre personnes amies (friends), mais perd tous ses avantages quand on l’utilise comme client rétro compatible avec d’autres clients. En somme, l’anonymat n’est possible qu’entre personnes connaissant déjà leurs coordonnées. C’est le principe du Friend to Friend (F2F). Pour l’instant, peu d’internautes connaissent OneSwarm, mais dans le contexte de surveillance actuel, nul doute que d’importantes communautés vont se constituer.

L’installation de One Swarm est très simple mais nécessite de mettre à jour JAVA. De plus, certains ports devront être ouverts dans votre firewall.

Télécharger, installer, paramétrer à partir du site du projet (en)

Bonne nouvelle, le site de la communauté francophone est désormais en ligne. N’hésitez pas à vous inscrire pour partager vos coordonnées cryptées >>> ICI. (et en https !!!)

 

Les solutions utilisant des VPN

Les VPN sont des protocoles de transfert virtuel privés (Vitual Private Tunneling ou Virtual Private Network pour l’ensemble d’un réseau), basés sur des algorithmes de cryptographie qui encapsulent les données transmises pour les rendre illisibles entre le serveur et son client.

Avec la mise en place récente de la riposte graduée et l’envoi des premiers mails d’avertissement, de nombreuses formules commerciales sont apparues. Parmi celles-ci, il convient de faire un tri extrêmement prudent. Le plus souvent « clés en main », elles utilisent des technologies parfois intrusives, obligeant le client à installer un logiciel dédié. Des sociétés spécialisées dans la sécurité des réseaux et la lutte contre le P2P proposent aussi des VPN, donc méfiez-vous…   

Concrètement, cette technologie est utilisée par des services en lignes comme Peer2Me (grand public)… ou bien le projet du célèbre site The Pirate Bay, aujourd’hui extrêmement attaqué par l’industrie culturelle, qui a été baptisé IPREDator.

Pour en profiter, il suffit de s’inscrire en tant qu’utilisateur. Peer2Me est devenu gratuit (va-t-il le rester longtemps dans le contexte actuel de surveillace du net ?). Quant à IPREDator (le projet de TPB), il sera disponible bientôt moyennant 5 euros par mois de participation aux frais d’architecture réseau et de maintenance; pour l’instant, c’est une version beta test…

 

VPN gratuit managé sous Linux et 7even

VPN gratuit très fiable : HITSHIDDEN facile à installer, assure une ip fixe à l’étranger (Amsterdam), bande passante limitée dans la version gratuite, mais suffisante pour la navigation courante, bande passante plus élevée dans la version abonnement – A l’identique d’un serveur proxy classique, les communications via un serveur VPN, masquent votre adresse IP. Seule l’adresse du serveur (à l’étranger évidement) est identifiable.

>>> tutoriel complet ICI <<<

>>> autres VPN gratuits sur le blog dédié aux VPN : http://www.vpnblog.net/serveurs-vpn-gratuits/

 

AVANTAGES :
- Les communications entre votre PC et le serveur VPN sont cryptées , ce qui rend totalement inopérante toute tentative d’identification et de surveillance ou de filtrage des communications, même réalisée au niveau des FAI
- c’est légal, pour l’instant

- facile à paramétrer – contrairement aux serveurs Proxy classiques, le serveur VPN masque aussi votre adresse IP sur les réseaux P2P. Dommage pour Hadopi …

INCONVENIENTS:

- baisse de débit

schéma de fonctionnement

schemavpn.png

 

 

Les meilleurs logiciels de P2P anonymes

La liste est diffusée par NUMERAMA, site d’opposition au dispositif HADOPI. Pour faire simple, si vous souhaitez une sécurité correcte avec un client que vous maîtrisez déjà comme emule, optez pour i-mule. Si vous êtes plus exigeant, essayez-en d’autres ou pénétrez dans des réseaux comme FREENET, conçus pour passer inaperçus dans les pays qui censurent l’information. 

IMULE : protocole réseau i2p > sécurité accrue

ANTS : très prometteur

FREENET : réseau entièrement décentralisé et sécurisé, un pas de plus vers la cyber-résistance !!!

MUTE : échange à travers une succession de communications privées entre pairs, système inspiré des colonies de fourmis

StealthNET : basé sur le réseau RShare, conçu pour concilier débits et sécurité… point fort : très grande réactivité des développeurs, nombreuses amélioration >>> devrait devenir le successeur de emule avec imule, si le volume des ressources en ligne augmente

KOMMUTE : client pour le réseau Mute, avec quelques améliorations

WASTE : pour échanger des fichiers entre pairs ami

 

Je n’ose pas au milieu de tous ces conseils un peu techniques, mais si vous voulez prendre l’air, croiser des gens et sortir de votre univers en geekosaturation >>> solution no geek >>> graver ou ripper les supports empruntés dans les bibliothèques publiques et se faire une collection de plusieurs To dans différents DD >>> organiser enfin un BEER 2 BEER Party : événement convivial de partage dans un café, un restaurant, une brasserie, à travers lequel vous aurez l’occasion de faire des rencontres (pour les plus timides) et de continuer à discuter des moyens de contourner cette loi d’un autre siècle. 

Dofus wakfu et hip-hop |
CAHS-AVALANCHES |
O_liv™ |
Unblog.fr | Créer un blog | Annuaire | Signaler un abus | Nucléaire Radioprotection e...
| 1referencement
| cancambou97218