HADOPI, TMG, logiciels espions gouvernementaux : sortez couverts !

 HADOPI, TMG, logiciels espions gouvernementaux : sortez couverts ! dans Liens arton2993-5ce99-300x214

    Je me rends compte que le lab anti-hadopi fonctionne encore. Ce petit agrégateur de flux via Google Reader reste d’actualité : même si la campagne électorale semble oublier la question du partage et des libertés numériques, la haute autorité, avec son cortège de haut-fonctionnaires et de sous traitants privés, continue son travail contesté et coûteux. C’est bien là le problème. Suite à un article via le lab sur 1 moyen de se protéger contre l’espionnage des réseaux P2P, je tenais à apporter quelques précisions.

  • Effectivement, PeerBlock, fork célèbre de PeerGuardian, est encore maintenu, mais sous systèmes Windows uniquement. Grâce à ses mises à jour quotidiennes, il détecte les plage d’ip de TMG, la société mandatée par l’HADOPI pour surveiller le traffic P2P. Donc cool !
  • Pour ceux qui ne connaissent pas, MOBLOCK est la version GNU/Linux équivalente.
  • Sous MAC OS, pas vraiment d’équivalent ? Rien de moins sûr… Les clients P2P comme Deluge ou Transmission possèdent un filtre d’ip permettant de bloquer certaines connexions indésirables, comme TMG qui tape fort sur les trackers. Le premier sous forme d’extension ; le second intégré.

Par contre, je le répète, la surveillance généralisée ne concerne qu’un petit millier de fichiers extrêmement ciblés, les ayant droits concentrant leurs efforts sur des produits commercialement intéressants. Si vous d/l des objets culturels rares, des trucs de cinéphiles ou de musicos underground, pas d’inquiétude à avoir.

Cela dit, la surveillance du partage/piratage a mis en place un système technique et juridique dont l’objectif est de restreindre, méthodiquement et par à coups, les libertés numériques. La résistance s’organise.

Protégez-vous simplement I : les espions de l’Etat

hadopi.jpeg

Comment éviter que TRIDENT MEDIA GUARD, le prestataire officiel du dispositif HADOPI, écoute votre traffic p2p ?

Comme ce spécialiste de la cybercriminalité dispose d’une plage d’ip pour traquer les téléchargements en diffusant des contenus eux mêmes piratés (les moralistes utilisent toujours des méthodes de criminels, c’est bien connu !), il suffit de bloquer toute tentative de connexion vers ces plages.

Un jeu d’enfant ? Oui, mais dont la veille nécessite des moyens matériels et humains forcément facturés. Pour une protection maximale, le site de référence propose un abonnement destiné à mettre à jour votre logiciel de blocage d’ip. Une liste de logiciels libres et gratuits est aussi disponible.

http://iblocklist.com

Parmi les bloqueurs d’ip suspectes dans votre trafic, on peut citer :

> MOBLOCK, pour les utilisateurs de systèmes Linux, avec quelques listes de mises à jour sur des forums de sécurité américains… infos à récupérer simplement sur le forum francophone UBUNTU >>> http://doc.ubuntu-fr.org/moblock

> PEER GUARDIAN, enfin dans sa version 2.0beta (car le 1er était développé en VBasic, donc pas très optimisé du point de vue des ressources CPU, mais bon c un pionnier fabriqué dans un garage… un peu de tolérance) >>> http://phoenixlabs.org/pg2/

> version MAC OS X de PeerGuardian : http://phoenixlabs.org/pgosx/

> PEERBLOCK, que je conseille aussi pour ses excellentes maj >>> http://www.peerblock.com/

Les 3 sont compatibles avec les listes du site de veille iblocklist, et totalement open source.

Voilà, ces conseils s’adressent bien sûr à tous ceux qui utilisent encore les réseaux p2p sans passer par la révolution peerate du ddl ou bien sans utiliser le condom bien connu aujourd’hui des VPN (voir les pages astuces et sécurité).

 

EDIT : voici les plages d’ip de nos agents officiels de la contrefaçon d’Etat, identifiées par plusieurs blogueurs :

  • 85.159.236.252
  • 85.159.236.253
  • 85.159.236.254
  • 85.159.232.81
  • 85.159.232.82
  • 85.159.232.83
  • 193.107.240.1
  • 193.107.240.2
  • 193.107.240.3
  • 193.107.240.4
  • 82.138.81.211

Autres plages après une recherche approfondie sur internet :

  • 82.138.70.128 – 82.138.70.191
  • 82.138.74.0 – 82.138.74.127
  • 91.189.104.0 – 91.189.111.255
  • 193.105.197.0 – 193.105.197.255
  • 195.191.244.0 – 195.191.245.255

2ème série, en utilisant un service Whois :

  • 85.159.236.0/24 ; SECUREST_LTD >>> 85.159.236.0 – 85.159.236.255
  • 193.107.240.0/22 ; Trident Media Guard (TMG) >>> 193.107.240.0 – 193.107.243.255
  • 82.138.81.0/24 ; TRIDENT-MEDIAGUARD-NET-2 >>> 82.138.81.0 – 82.138.81.255
  • 85.159.232.80/28 ; TOCHECK : NFORCE_ENTERTAINMENT >>> 85.159.232.80 – 85.159.232.95

 

telecharger.jpg

 

 

Comment les neutraliser ?

Configurez votre firewall >>> zones réseau bloquées >>> entrez manuellement les plages et définir ces nouvelles règles en bloquant toutes les connexions entrantes.

Si vous n’avez pas encore de firewall, rendez-vous sur :

Protégez-vous simplement I : bloquez les espions de l’Etat pour le P2P

hadopi.jpeg

Voilà déjà de quoi éviter que TRIDENT MEDIA GUARD, le prestataire officiel du dispositif HADOPI, vienne écouter votre traffic p2p.

Comme ce spécialiste de la cybercriminalité dispose d’une plage d’ip pour traquer les téléchargements en diffusant des contenus eux mêmes piratés (les moralistes utilisent toujours des méthodes de criminels, c’est bien connu !), il suffit de bloquer toute tentative de connexion vers ces plages.

Un jeu d’enfant ? Oui, mais dont la veille nécessite des moyens matériels et humains forcément facturés. Pour une protection maximale, le site de référence propose un abonnement destiné à mettre à jour votre logiciel de blocage d’ip. Une liste de logiciels libres et gratuits est aussi disponible.

http://iblocklist.com

Parmi les bloqueurs d’ip suspectes dans votre trafic, on peut citer :

> MOBLOCK, pour les utilisateurs de systèmes Linux, avec quelques listes de mises à jour sur des forums de sécurité américains… infos à récupérer simplement sur le forum francophone UBUNTU >>> http://doc.ubuntu-fr.org/moblock

> PEER GUARDIAN, enfin dans sa version 2.0beta (car le 1er était développé en VBasic, donc pas très optimisé du point de vue des ressources CPU, mais bon c un pionnier fabriqué dans un garage… un peu de tolérance) >>> http://phoenixlabs.org/pg2/

> version MAC OS X : http://phoenixlabs.org/pgosx/

> PEERBLOCK, que je conseille aussi pour ses excellentes maj >>> http://www.peerblock.com/

Les 3 sont compatibles avec les listes du site de veille iblocklist, et totalement open source.

Voilà, ces conseils s’adressent bien sûr à tous ceux qui utilisent encore les réseaux p2p sans passer par la révolution peerate du ddl ou bien sans utiliser le condom bien connu aujourd’hui des VPN (voir les pages astuces et sécurité).

 

EDIT : voici les plages d’ip de nos agents officiels de la contrefaçon d’Etat, identifiées par plusieurs blogueurs :

  • 85.159.236.252
  • 85.159.236.253
  • 85.159.236.254
  • 85.159.232.81
  • 85.159.232.82
  • 85.159.232.83
  • 193.107.240.1
  • 193.107.240.2
  • 193.107.240.3
  • 193.107.240.4
  • 82.138.81.211

Autres plages après une recherche approfondie sur internet :

  • 82.138.70.128 – 82.138.70.191
  • 82.138.74.0 – 82.138.74.127
  • 91.189.104.0 – 91.189.111.255
  • 193.105.197.0 – 193.105.197.255
  • 195.191.244.0 – 195.191.245.255

2ème série, en utilisant un service Whois :
85.159.236.0/24 ; SECUREST_LTD

  • 85.159.236.0 – 85.159.236.255

193.107.240.0/22 ; Trident Media Guard (TMG)

  • 193.107.240.0 – 193.107.243.255

82.138.81.0/24 ; TRIDENT-MEDIAGUARD-NET-2

  • 82.138.81.0 – 82.138.81.255

85.159.232.80/28 ; TOCHECK : NFORCE_ENTERTAINMENT

  • 85.159.232.80 – 85.159.232.95

telecharger.jpg

 

Comment les neutraliser ?

Configurez votre firewall >>> zones réseau bloquées >>> entrez manuellement les plages et définir ces nouvelles règles en bloquant toutes les connexions entrantes.

Si vous n’avez pas encore de firewall, rendez-vous sur :

Dofus wakfu et hip-hop |
CAHS-AVALANCHES |
O_liv™ |
Unblog.fr | Créer un blog | Annuaire | Signaler un abus | Nucléaire Radioprotection e...
| 1referencement
| cancambou97218