Le Peer to Peer est légal !

a9e2f06ehttp://www.labo-asso.com/download/Securite_des_reseaux_P2P.pdf

ipfilter | Hadopi bientôt abrogée… et après ? Comment se constituer une discothèque idéale |1 – Le Peer to Peer est légal ! Des logiciels et systèmes d’exploitation légaux sont proposés par ce biais et parce que ce mode de téléchargement est très utile en cas de connexion lente ou aléatoire.2 – La police ne surveille pas eDonkey (eMule), sauf pour la pédopornographie.3 – eMule est légal, seul ce que l’on télécharge peut être illicite ou contrefait, partager des contenus libres est le but original du p2p.

!!! LISTE QUOTIDIENNE DES FICHIERS A NE PAS LAISSER TRAINER DANS LE DOSSIER INCOMING !!! Pour la liste complète, cliquer sur : list by requests Tutoriel

Pour un réseau responsable et durable

Télécharger peut polluer plus la planète qu’acheter un DVD ! A partir de 1,3 gigabit, l’énergie consommée par Internet pour télécharger un jeu vidéo ou un film produit plus de carbone (pour alimenter serveurs, switchs, etc.) que celle nécessaire à la fabrication et au transport d’un Blu-ray. Source : Science & Vie, novembre 2014

Voici la façon dont le système Hadopi-TMG fonctionne :1 / Les ayants-droit qui viennent pleurer auprès de l’Hadopi sont SCPP, SPPF, ALPA, SACEM / SDRM.

2 / La société Kantar Media fournit les œuvres originales à partir desquelles sont calculées les empreintes uniques. Les méthodologies employées pour le calcul d’empreinte ne permettent pas (jusqu’à preuve du contraire) d’avoir de faux positifs, c’est-à-dire deux œuvres différentes avec la même empreinte. Les empreintes sont calculées par deux prestataires anonymes cités dans le rapport Znaty comme FPM (musique) et FPA (vidéo). Les empreintes des fichiers audio (par FPM) sont réalisées sur des extraits de chanson de moins de 120 secondes, en découpant le fichier en morceaux de 3 secondes et en calculant un Bit Error Rate inférieur à 0,20. Si la chanson fait moins de 120 secondes, TMG n’utilise que 80% de la longueur de l’audio.

3 / La société TMG gère le système de surveillance des œuvres. TMG recherche sur les réseau P2P, les fichiers dont l’empreinte correspond à l’œuvre d’origine. Pour l’ALPA, c’est 35 empreintes à vérifier par fichier. Une liste de fichiers disponibles sur le P2P est établie en récoltant les métadonnées de ces fichiers et en générant pour chaque fichier un simple hash. C’est cette recherche de fichiers (via les métadonnées, c’est-à-dire quelques mots clés) qui permettra de débusquer les œuvres et d’initier les connexions avec les pirates et de relever leur adresse IP.

4 / TMG télécharge un fichier de 16 ko chez chaque internaute téléchargeur relevé en flagrant délit et conserve comme  » preuve  » une copie de chaque œuvre mise en ligne de manière illégale sur les réseaux P2P. TMG ne dresse un PV que si un chunk complet est récupéré. Celui-ci est joint au PV. Contre-mesure : votre client eMule doit refuser les envois vers les leechers qui initient trop de connexion suspectes.

Les adresses IP de TM sont connues depuis longtemps et intégrées à l’Ipfilter d’eMule.

Par conséquent :

– Les fichiers dont le nom ne contient pas de mot clé sensible ne sont pas surveillés . – Les fichiers compressés avec mot de passe ne le sont pas non plus : avec un nom de fichier intelligent (du genre titre mélangé avec mot de passe une lettre sur 2), ça ne gêne pas l’identification par un humain, mais les systèmes automatiques ne voient rien.

– Les fichiers altérés ou réencodés sont protégés de la Hadopi.

Le piratage de Sony Pictures en décembre 2014 révèle des films surveillés en amont d’Hadopi :

Pourquoi trouve-t-on essentiellement des blockbusters dans ce listing Sony Pictures (et Columbia Pictures, Classics, Screen Gems, Tri-Star Entertainment, etc. ) ? Les ayants-droit du secteur  comme L’ALPA, association de lutte contre la piraterie, traquent avec l’entreprise TMG en tout 100 titres. L’ALPA choisit 60 films sortis au cinéma, en ajoutant automatiquement ceux distribués à plus de 100 copies en salle. Le listing est alors mis à jour périodiquement en fonction de l’actualité. De même, ces films sont réintégrés dans la liste durant les 15 jours suivant leur sortie en DVD. Source : NextImpact

 

L’interconnexion des données entre ayants-droit et FAI

Données collectées par les ayants-droit Données émanant des FAI
– Date et heure des faits ;- Adresse IP des abonnés concernés ;- Protocole pair à pair utilisé ;- Pseudonyme utilisé par l’abonné ;- Informations relatives aux œuvres protégées concernées par les faits ;

– Nom du fichier tel que présent sur le poste de l’abonné ;

– Fournisseur d’accès à internet auprès duquel l’accès a été souscrit.

– Nom de famille, prénoms ;- Adresse postale et adresses électroniques ;- Coordonnées téléphoniques ;- Adresse de l’installation téléphonique de l’abonné.

 

 

Source : décret 2010-2036 du 5 mars 2010, diffusé dans le JO du 07/03/10

| Etre le plus safe possible avec eMule (NE PAS utiliser les ports 4662 et 4672) | | Les IP françaises à bloquer dont  » 193.107.240.0 – 193.107.243.255 , 90 , [L1]TRIDENT MEDIA GUARD  » (ligne figurant dans ce fichier .zip) mais maintenant, ils passent par des VPN |

La connexion à un serveur La connexion à un serveur peut être de deux types :

– La première est la connexion highID : C’est celle qui est recommandée par eMule, car elle permet une connexion facile sur le pair. Mais ce highID correspond à l’adresse IP du client (c’est-à-dire vous ! ) sous forme d’entier.

– La seconde s’appelle le lowID : Cette ID est assignée au client quand le serveur n’a pas réussi à initier une connexion avec lui. Il est en fait injoignable directement, comme par exemple dans le cas où le pair se trouve derrière un NAT (Network Address Translator) sans PAT (Port Address Translator) ou si un pare-feu filtre les connexions entrantes. Un lowID restreint l’utilisation du réseau par le client, mais… le lowID est un numéro attribué par le serveur pour identifier le client n’ayant pas d’IP publique ou directement accessible. Ainsi, deux lowID ne peuvent jamais communiquer ensemble s’ils ne sont pas sur le même serveur, car ceux-ci ne s’échangent pas entre eux les lowID.

Insertion ciblée de nœuds (nodes) pouvant réaliser des actions malveillantes : pollution, surveillance, déni de service (2011)

Les bons serveurs permettent d’obtenir l’info plus rapidement et surtout, ils possèdent l’avantage sur Kad que celui-ci peut être pollué et  » faké « . En effet, il suffit de prendre (de forcer) le contrôle des nodes responsables de certains mots clefs pour bloquer la diffusion Kad des contenus associés à ce mot clef.

L’autre avantage des serveurs, c’est qu’ils permettent de rafraichir la Kad node list en toute sécurité et sans être dépendant d’un fichier créé par on ne sait qui, situé on ne sait où et qui contient on ne sait quoi …. Voici comment faire, dans l’icone Kad : copiez l’adresse de ce liennodes.dat / collez-la dans le champ Nodes.dat à partir de l’URL : / cliquez ensuite sur Amorçage. La Kad nodes list locale se mettra à jour avec des IP récentes de clients Kad qui sont en ligne à cet instant.

Les bons serveurs vous signaleront un fichier à détruire ainsi : 31/01/2012 20:51:26: Avertissement eDonkeyServer No2 (212.63.206.35:4242) – This file is a badfile (virus or fake or incomplete), please delete it ! : ed2k://|file|Nom du Fichier.rar|NUMERO|HACHAGE|/

Le protocole eDonkey (client-serveur) n’est pas plus ou moins sécurisé que le protocole Kad (client-client) ; pour éviter d’être repéré par Hadopi, rien ne sert d’écarter les serveurs et de n’utiliser que Kad : cela ne change rien du tout [dixit Peerates].

HADOPI utilise des logiciels clients eDonkey, libres et open source. (Shareaza et eMule) chez Free, Orange, SFR, Completel et quelques autres FAI plus ou moins locaux. Leur client eMule un peu transformé se met à downloader les contenus recensés et des qu’un chunk complet du fichier est téléchargé depuis un client, son IP est relevée et horodatée sur le hash en question, puis l’événement est recensé dans une base de données. Ensuite, TMG fait un tri sur les IP qui sont les plus populaires (autrement dit, qui uploadent le plus), puis leur envoie un mail d’avertissement. Réglages pour télécharger en sécurité

Icone Kad : cocher à partir des clients connus (ne laisser que Kad actif dans eMule ne sert pas à grand chose en terme de sécurité …).

Icone Serveurs : Mise à jour server.met depuis URL / Tapez ou collez : http://peerates.net/servers.php ; cliquez éventuellement sur Mise à jour si vous n’avez plus de serveurs dans la liste.

Icone Recherches : Triez la liste par Taille (les fichiers les plus lourds en haut). Le meilleur des conseils est de ne pas télécharger de fichiers exécutables (.exe) ni d’archives (.zip, .rar …) ni de mp3 qui ne font que quelques Ko (par ex. 32 ko … de malware … !).

Icone Préférences :

Menu Général : Nom d’utilisateur : restez anonyme, laissez http://emule-project.net ; Démarrage / cocher Démarrer avec Windows.

Menu Connexion : Port client / cocher Configurer les ports grâce à l’UPnP ; Connexion au démarrage ; Reconnexion automatique ; Kad et eD2K.

Menu Serveur : Mise à jour / Suppr. les serveurs inactifs 10 Tentatives ; cocher Mettre à jour la liste de serveurs au démarrage / cliquez sur le bouton Editer / Tapez ou collez : http://peerates.net/servers.php  dans addresses – Bloc-notes / Fichier / Enregistrer.

Ne cochez surtout pas : Mise à jour liste de serveurs par connexion serveur Mise à jour liste de serveurs par connexion client

N’utiliser que les serveurs référencés dans la liste Peerates qui sont 100% dignes de confiance. Par contre, la mise à jour de la liste serveur par connexion client est à bannir totalement : possibilité d’être connecté sur un serveur espion !

Options diverses : ne cochez que : Contrôle futé des LowId à la connexion Connexion serveur respectueuse Utiliser les priorités

Menu IRC : décochez tout !

Menu Messages et commentaires : cochez tout !

Menu Sécurité : Filtres IP : cochez Filtrer les serveurs ; Mise à jour à partir d’URL / Tapez ou collez : http://upd.emule-security.org/ipfilter.zip puis cliquer sur Charger (Charger 2 fois par mois, car cette liste est mise à jour régulièrement). Le nouveau sitehttp://emulepawcio.sourceforge.net/nieuwe_site/ipfilter_fake_list.html semble ne pas fonctionner…

L’ipfilter ne sert à rien pour les IP des clients TMG (ceux qui surveillent eDonkey sont placés chez Orange, Free, SFR …), pour les filtrer, il faudrait quasiment filtrer toutes les plages d’IP françaises et donc filtrer aussi les  » bons  » clients ! Par contre, l’ipfilter sert contre certaines sociétés comme l’Alpa, Association de lutte contre la piraterie audiovisuelle, qui surveille les échanges de films, de séries, mais aussi de documentaires ou de spectacles sur les réseaux peer-to-peer, parmi une liste mise à jour régulièrement, sans passer par Hadopi. Voilà, ça y est, le filtrage est actif, mais vous aimeriez bien le vérifier ?

1) Préférences > Propriétés étendues > Fenêtre Debug Cochez : Activé Décochez toutes les autres options sauf… Cochez : Consigner les IPs filtrées et/ou ignorées Niveau de consignation : réglez-le à 3 en cliquant dans la case

2) Maintenant les résultats du filtrages sont visibles en temps réel dans : Serveurs / en bas de la fenêtre / Onglet : Verbose en rouge

Par exemple, les codes :

13/12/2005 03:33:15: Rejecting connection attempt (IP=x5.y0.z2.w0) – IP filter (Fake File servers AP2P) 13/12/2005 03:33:15: IP filtrée : x6.y7.z5.w6 (Fake File servers AP2P)

3) Le nombre de client filtrés est disponible dans Statistiques / Clients / Filtrés

Par contre, quand vous lisez dans l’onglet Transferts / Clients en attente: xxx (x banni(s)), cela ne correspond pas à des adresses IP qui ont été bannies par l’ipfilter, mais ce sont des clients qui ont un comportement jugé agressif (par exemple parce qu’ils redemandent trop souvent la position dans la file d’attente) ou alors des clients bannis par le filtre anti-spam avancé.

Fichiers partagés vus par : Personne !

Brouillage du protocole : cochez Activer le brouillage du protocole ==> en effet, sur les réseaux fixes, 49 FAI européens sondés (soit 18,4 %) avouent brider les protocoles peer to peer. N’accepter que les connexions brouillées (déconseillé) ; cette parenthèse n’est plus d’actualité !Options diverses : cochez tout !

Menu Propriétés étendues : Rejeter les connexions trop rapides : cochez Liens eD2K actifs quand eMule fonctionne : décochez Utiliser le système de crédit : cochez Filtrer les IPs locales serveur et client : cochez Contrôle automatique de la vitesse d’émission : décochez sinon vous pinguez sans arrêt ! (comme discrétion, on fait mieux…) Supprimer le mappage des ports UPnP à la fermeture : cochez

Sur les faux serveurs sont indexés en priorité des fichiers leurres : par exemple, le serveur Key2peer est géré par une entreprise qui inonde le réseau eDonkey avec de faux cracks contenant des troyens (virus).

Voici les dangers d’utiliser de mauvais serveurs :

– 1 ) être pollué par des contenus avec des virus ou des fakes.

Dans ce cas, utilisez Spybot / Réglages / Réglages /Démarrage du système / Lancer le logiciel une seule fois au prochain démarrage du système / cocher uniquement : Lancer vérifications au démarrage du logiciel Corriger tous les problèmes au lancement du logiciel Fermer le programme si tout est OK.

puis utilisez CCleaner / Registre Rechercher puis Corriger les erreurs (voir page précédente).

– 2 ) donner le contenu de son dossier partagé au gens qui contrôlent le serveur (pas cool dans certains cas !).

– 3 ) envoyer des requêtes aux mauvais serveurs.

Il y a peu de risque à utiliser ces mauvais serveurs… Car pour repérer des téléchargements et impliquer un internaute juridiquement, un serveur ne sert à rien, un client eDonkey est justement bien plus utile.

L’avenir est à Kad (le présent aussi), ce qui n’enlève pas la pertinence des serveurs. Le tout est d’avoir des contacts (peers)  » frais et dispo « , d’où l’intérêt d’une connexion serveur pour les rafraichir. Essayez d’utiliser juste le serveur Peerates avec Kad, vous verrez que tout marchera bien (même sans serveurs du tout, d’ailleurs).

Si la société TMG de Thierry Lhermitte est en mesure de piéger un internaute avec son IP, il faudra alors démontrer l’infraction devant le juge (à moins que l’internaute ne reconnaisse directement sa  » faute « , dans ce cas la, c’est du pain béni pour l’Hadopi ). Il faut que les internautes contestent systématiquement ces accusations réalisées sur la base de simples suspicions. Le seul et unique moyen de démontrer l’infraction, c’est de procéder à un examen du PC en cause (à moins qu’un logiciel de ‘ » sécurisation «  puisse être mis à disposition).

Source : en partie d’après http://forum.emule-project.net et Peerates (25/01/2012)

Tous les autres réglages sont à votre convenance, mais… … allégez votre Mule au maximum ; comme l’animal du même nom, elle n’en sera que plus rapide ! Supprimez les colonnes que vous n’utilisez pas pour épargner le CPU.

 

Comments