LES 9 COMMANDEMENTS DU PARFAIT PETIT PIRATE

02/02/2012

Vous avez téléchargé le dernier album de Justin Bieber ? Mon dieu vous êtes un pirate de l’internet ! Le FBI va venir vous chercher pour vous mettre en taule en attendant votre exécution. Vils voleurs de musique, vous serez condamné à 50 ans de prison dans la même cellule que Kim Dotcom. Si vous ne voulez pas qu’une telle chose vous arrive, voici 9 commandements à respecter pour télécharger en toute sécurité dans ce monde tout plein de copyrights.

 

1– TORRENT TU UTILISERAS, EMULE TU BANNIRAS

Les clients Peer to peer comme emule sont à proscrire si vous souhaitez conserver votre anonymat. En effet, il est très facile de retracer les IPs ( adresse d’un ordinateur) sur ce genre de logiciel qui d’ailleurs est la plateforme préférée des pseudos « chasseurs d’IPs« 

Pourquoi est ce si dangereux ? Imaginez que vous êtes un chasseur d’IPs travaillant pour une maison de disque, votre choix de « traque » serait vite fait … Si on peut imager cela, Emule serait un petit lac gorgé de gros poissons tandis que Torrent serait un océan plein de petits poissons difficiles à attraper.

Quelques clients Torrent :
utorrent
azureus

2 – TES SOURCES, SUR LES TRACKERS PRIVÉS TU PRENDRAS

Torrent c’est bien, mais l’utiliser avec les sources d’un tracker privé* c’est mieux. Les TK privés sont bien moins nombreux que les TK publiques. Pourquoi est ce plus « secure » de télécharger sur des Trackers privés ? Tout simplement parce que l’inscription est obligatoire, certains même fonctionnent uniquement sur invitation. Il faut savoir qu’un Tracker Pirvé génère une clé de sécurité crypté entre vous et le serveur, cette clef est générée grâce à vos identifiants. Sur les TK publiques (thepiratebay par exemple), c’est tout le contraire, votre adresse IP est à la vue de tout le monde, y compris les méchants chasseurs.

Quelques TK privés :

Play the net
T411
TorrentReactor

 *(TK = site fournissant des fichiers torrent)

– UN SERVEUR VPN, TU UTILISERAS

Le VPN* crypte absolument toutes les données qui transitent de votre connexion vers le net et vice versa. Le serveur VPN fonctionne à l’aide d’une clé de sécurité, comme pour un fichier .torrent téléchargé depuis un TK privé, il génère une clé client et une clé serveur, sauf que cela s’étend à toute votre connexion. Une IP étrangère vous est attribué, ce qui cache votre identité sur le web. Autrement dit, tout le traffic est crypté. Il existe des services de VPN gratuit bien sur, mais ils ne tiennent pas la route, ne sont pas stables et ont un débit très faible. Un VPN payant coute dans les 5e/mois et vous pourrez switcher entre plusieurs IPs.

 Le service de VPN que j’utilise :

( j’en suis très content, le débit est toujours optimal, l’assitance technique est compétente et les procédures d’installation sont très bien détaillées pour les néophytes)
vpnfacile

*(Virtual Private Network)

4 – D’UN SYSTÈME VIRTUALISE TU TE SERVIRAS

Télécharger sur son ordinateur laisse des traces, même après un formatage. Afin d’optimiser la sécrutié, vous pouvez vous servir d’un sytème « intermediaire » qui ne servira qu’au téléchargement. Le principe de la virtualisation est le suivant : Vous avez par exemple un ordinateur equipé de Windows 7, dans ce système, vous avez un logiciel permettant de « lancer » un second système dans une fenêtre. Cela peut être Linux ou WinXP, privilégiez un système léger car votre processeur va devoir gérer deux systèmes en même temps. L’avantage de cette technique est qu’en cas de soucis, les données téléchargés se trouveront dans ce fameux système intermediaire vous pourrez donc en supprimant ce dernier, retrouver un système propre et lavé de tout soupcons.

Le logiciel que j’utilise :

(compatible Linux et Windows) 
Virtualbox ( et son tuto)

5 – SUR SUPPORT USB, TES FICHIERS TU STOCKERAS

Ne gardez pas les fichiers que vous téléchargez sur votre disque dur. Une fois le téléchargement de ceux ci terminé, transférez les sur un support USB. Pour ma part, j’utilise une clé USB de 32Go. Certains utilisent des disques durs externes ou multimédia, c’est aussi bien mais l’utilisation d’une clé USB est plus pratique si votre TV est équipé d’un port USB par exemple et pour le commandement numéro 6.

6 – L’ECHANGE TU PRIVILÈGERAS

Pourquoi chercher absolument à télécharger des médias sur internet ? Parfois les sources sont tout près de vous. Privilégiez les échanges de fichiers avec la famille, les amis, les voisins, c’est la base même du partage. Souvenez vous à l’époque des serveurs FTP, du warez « underground » … Les gens s’échangeaient des fichiers par centaines.

– EN WPA TA CLEF WIFI SERA

Presque tout les routeurs utilisent maintenant la clef WPA comme sécurité. Celle ci étant bien plus difficile à déchiffrer qu’une clé WEP classique. C’est le point le plus important pour sécuriser sa connexion. Pour changer votre clef WEP en clef WPA, rendez vous à l’adresse de votre routeur (généralement 192.168.1.1), puis dans le menu du WiFi.

8 – LINUX OU MAC TU UTILISERAS

Sans évoquer la stabilitée et la puissance d’une discrtibution Linux ou Mac, on peut dire qu’au niveau sécurité ces deux systèmes n’ont rien à voir avec le système de Microsoft. Virus, Spyware, Bots et toutes les autres petites bestioles sympatiques ont élues domicile sur Windows et ne sont pas près de s’en aller. Que feriez vous si après avoir appliqué les huits commandements précédents, un hacker pénètre dans votre ordinateur et utilise celui ci comme passerelle de téléchargement ? Enfin, ceci dans le meilleur des cas, car ce genre d’attaque a souvent pour but de spammer, faire transiter des spywares, ou même diffuser des images pédopornographique. Si vous ne faites pas de gaming, Linux suffira pour une utilisation « normal ». Pour info, la plupart des grosses entreprises utilisent des serveur tournant sous Linux.

9 – INFORMÉ TU RESTERAS

Il existe tout un tas de techniques pour conserver votre anonymat (seedbox, proxy ect…) documentez vous, suivez l’actualité, n’hésitez pas à en discuter avec vos amis, nourissez vous des bons conseils que l’on vous donne. Bref, pensez à garder une longueur d’avance.

Quelques sites intéressants :
PcImpact
Nucleus
TorrentNews
Numérama

[image]

Blogueuse et YouTubeuse, j’étais une sims dans une autre vie, je souhaite me réincarner en Zombie après ma mort. Actuellement ? Je travaille à Poudlard, oui je sais, c’est cool !
2 I like it
0 I don't like it

19 Comments

  1. Mais que de bons conseils! Entre ça et Facebook, vous savez vous rendre indispensables! =D

  2. Je passe mon temps a expliquer "l'art" du piratage à mes amis néophytes, je pense que je dnnerais le lien de votre page la prochaine fois, ca sera plus simple.
    Merci pour le sujet en tout cas, j'ai appris certaines choses.

  3. J'hésitais encore ce matin à passer le pas du P2P au Torrent , puis j'ai croisé votre article....
    Un grand merci ;-)

  4. "Play the Net" a l'air d'être un très bon site mais il s'avère plus que compliqué d'y accéder...
    Obtenir  ce fameux code d'invitation relève du chemin de croix malheureusement ;-(

  5. Question, j'utilise JDownloader pour DL tous mes trucs, via rapidshare et autres, mais euh... c'est à proscrire ou pas ? 
    Autre question, de noob (encore), les VPN c'est des brouilleurs d'IP ? 

    • Non aucuns pb avec RapidShare et JDownloader est j'imagine un gestionnaire de téléchargement par navigateur donc aucuns soucis non plus.


      Un VPN ne "brouille" pas mais "crypte" les données entre le serveur et ton IP :)

  6. Merci pour toutes ces informations bien utiles. Par contre Play the net est réservé aux membres ayant une invitation et on ne peut créer un compte qu'avec un code invitation. Milles mercis !!!

    • En effet c'est compliqué de choper un compte et puis je n'ai plus de code d'invitation désolééé ! :p

  7. Ah oui j'ajoute que les clé WPA sont aussi facilement piratable qu'un WEP juste legerement plus long :)
    Le meillleurs moyen reste d'activer la connection wifi par clique (bouton sur la box pour accepter durant 5min les nouveaux périphérique)

  8. que penser des p2p anonyme

  9. pfff la galere, subir la sanction est encore preferable que de se polluer la tete avec toutes ses conneries

  10. je vous remercie pour l'effort , et la clarté du sujet

  11. Bonjour,
    J'ai jamais eu de soucis en téléchargement avec Utorrent jusqu'à ce jour et mon changement de FAI.
    Du coup je recherche un VPN ou autre moyen pour cacher mon IP. Il y a aussi le projet TOR. Est-ce plus intéressant ou plus efficace ?
    Merci pour votre article très clair.
    Eric

  12. La plupart du temps, un simple VPN suffit, et certains sont plutôt bon marché maintenant.

    Cela peut déjouer les outils de tracking mis en place abusivement sur certains sites afin de modifier les prix proposés. Idem pour BitTorrent Moi j'ai choisi le mien avec ce comparo http://www.undernews.fr/comparatifs-vpn et depuis j'utilise le VPN Hidemyass régulièrement dès que j'en ai besoin.

    Durant la période de Noël, Hadopi a envoyé plusieurs dizaines de milliers de lettres d'avertissement, faites gaffe en téléchargeant via P2P ;)

    Pensez-y, c'est simple et efficace !

  13. De nos jours tout le monde devrait utiliser un VPN étant donné tous les risques qu'il y a sur la Toile... C'est le moment ou jamais ! Surtout vu les offres et les tarifs continuellement à la baisse. Ce n'est plus un luxe !

    Pour choisir je suis allé sur le guide http://le-meilleurvpn.fr/ qui propose les principaux fournisseurs. Perso j'ai choisi HMA car super vaste réseau et facilité extrême d'utilisation et de configuration ;)

Leave a Reply

Your email address will not be published. Required fields are marked *