Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog
20 janvier 2012 5 20 /01 /janvier /2012 14:10

A l'heure de l'interdiction de mégaupload et d'un controle accru de l'internet, voici une fiche des différentes méthodes

de téléchargement tranquille et sans risque...

 

lenine-hadopi.jpgComment contourner les lois sur le téléchargement. Alors que le FBI vient d’arrêter 7 personnes en relation avec Megaupload et d’arrêter les serveurs de ce site de téléchargement centralisé, voici une fiche pratique issue d’Outrage n°7 qui donnait déjà un certain nombre de pistes, toujours valables, pour télécharger sans soucis. L’article date de 2009, n’hésitez pas à le compléter dans le forum en bas de l’article.

LA LOI HADOPI OU loi « Création et Internet » a été adop­tée au Sénat en sep­tem­bre 2009. Elle sanc­tionne « le par­tage de fichiers en pair à pair en tant qu’infrac­tion au droit d’auteur », autre­ment dit le télé­char­ge­ment sau­vage. Un peu comme dans un tri­bu­nal, « la réci­dive est punie de manière crois­sante » en fonc­tion d’un « prin­cipe de riposte gra­duée » : d’abord un mail de menace, ensuite une lettre recom­man­dée et pour finir la cou­pure de la connexion Internet « après débat contra­dic­toire » (un débat lar­ge­ment « auto­ma­tisé », un peu comme si on plai­dait devant R2D2).

En plus d’aller dans le sens des grands Networks de diver­tis­se­ment et des bonnes gros­ses mai­sons de dis­ques, la loi Hadopi a ses petits coups de vice : d’abord elle ne sanc­tionne pas seu­le­ment le fait d’aller choper des conte­nus pro­té­gés par les fameux droits d’auteur ; elle vise aussi le « défaut de sur­veillance de son accès Internet contre l’uti­li­sa­tion de celui-ci par un tiers pour la dif­fu­sion d’une œuvre auprès du public ». Autrement dit le web rêvé d’Hadopi c’est celui où tout le monde passe à la caisse mais aussi par­ti­cipe à la para­noïa et au fli­cage géné­ra­li­sés. En prime, après le pre­mier aver­tis­se­ment, les inter­nau­tes sont sommés d’ins­tal­ler un logi­ciel espion sur leur bécane, his­toire de lever tout malen­tendu. Pour la petite his­toire, avec Hadopi les méchant-es pirat-es poten­tiel­les doi­vent faire la preuve de leur inno­cence, là où dans la doc­trine clas­si­que on est inno­cent pré­ci­sé­ment jusqu’à preuve du contraire. On arrête pas le pro­grès…

Sauf que ces shé­rifs du web ont l’air d’oublier que ses gran­des plai­nes vir­tuel­les sont encore lar­ge­ment sau­va­ges, infes­tées de hackers inven­tifs et rusés, qui gar­dent tou­jours des coups d’avance. En plus l’effet masse joue du côté des pira­tes : on estime leur nombre à 5 mil­lions rien que pour la France, si bien que malgré les 6 ou 7 mil­lions d’euros attri­bués au dis­po­si­tif Hadopi, le « légis­la­teur » compte sur­tout sur l’effet dis­sua­sif. Première règle donc : ne pas trop bali­ser. Ensuite cette fiche pro­pose quel­ques moyens assez sim­ples (mais pas tou­jours très lisi­bles, c’est vrai) pour contour­ner les émules de Big Brother. Règle numéro 2 : on peut conti­nuer à uti­li­ser les logi­ciels habi­tuels de télé­char­ge­ment (Emule, Bittorent, mojo, aMule…), mais en rusant un peu (acti­ver le cryp­tage, passer par des proxys et fil­trer les IPs mal­fai­san­tes).

Première stratégie : ruser comme le coucou

Pour débus­quer les frau­deurs du net, les ins­tan­ces de contrôle vont cher­cher à les pister notam­ment à tra­vers leurs adres­ses IP. Identifiant unique d’un ter­mi­nal réseau sur le net qui après requête auprès de l’opé­ra­teur inter­net four­nit vos noms, comp­tes ban­cai­res, adresse pos­tale, etc. Le moyen le plus simple pour télé­char­ger des fichiers illé­ga­le­ment ça reste de passer par la connexion wifi du voisin : c’est inter­dit par la loi, mais quand ce voisin s’appelle Quick ou MacDo et laisse sa connexion ouverte, c’est une invi­ta­tion au crime. Si la connexion est pro­té­gée (au moyen d’une clé wep, wpa, ou autre), on peut pira­ter le code. Le plus simple c’est le cryp­tage wep, en par­ti­cu­lier avec le logi­ciel Aircrack-ng. Autre pos­si­bi­lité : cher­cher un code Neuf-Wifi ou Free-Wifi . Ces codes sont alloués aux client-es de ces opé­ra­teurs qui peu­vent ensuite « emprun­ter » les connexions des autres abonné-es, par­tout dans la métro­pole (là on surfe sur les contra­dic­tions d’un sys­tème qui veut faci­li­ter l’exten­sion du réseau en tout point, et qui de fait mul­ti­plie les failles). Utiliser de pré­fé­rence le code d’une per­sonne désa­gréa­ble, ou de quelqu’un qui pourra faci­le­ment nier, notam­ment par ce qu’il n’y a aucune trace de fichier ou de mou­ve­ment sus­pect sur son ordi (voir la partie sur la contes­ta­tion).

Si on passe pas par chez le voisin on peut uti­li­ser un proxy, c’est-à-dire un ser­veur « man­daté » par une appli­ca­tion pour effec­tuer une requête sur Internet à sa place. Il faut donc avoir confiance en ce ser­veur et s’assu­rer qu’il est bien crypté. Aller voir du côté de http://proxy.btac­cel.com. Outre le télé­char­ge­ment déporté (http://btac­cel.com) btac­cel four­nit un web proxy simple d’uti­li­sa­tion. Enfin un peu simple.

SuperChargeMyTorrent (ou http://furk.net et http://bitlet.org) est un ser­vice en ligne qui permet, contre quel­ques euros, de rendre ano­nyme vos connexions Bittorrent, non pas en télé­char­geant le bit­tor­rent à votre place, mais en redi­ri­geant le trafic tor­rent à tra­vers leurs ser­veurs. C’est donc un proxy pour tor­rent, qui en prime encap­sule vos paquets de don­nées, cachant ainsi même à votre four­nis­seur d’accès ce qui cir­cule dans ses tuyaux. Cela permet aussi de passer outre la cen­sure et le fil­trage de pro­to­co­les appli­qués dans une entre­prise ou une école.

Sinon, TorrentRelay est un site au concept plutôt sym­pa­thi­que vu qu’il vous pro­pose de télé­char­ger des fichiers sur Bittorrent à votre place. Pour trou­ver des listes encore plus lon­gues et chian­tes à lire : http://public­proxy­ser­vers.com.

Deuxième stratégie : ruser comme le caméléon

L’idée c’est d’acti­ver le cryp­tage dans les logi­ciels. On peut en passer d’abord par des connexions VPN sécu­ri­sées. Sur le Virtual Private Network, tout ce qui cir­cule est crypté et votre IP reste cachée. Votre ordi­na­teur est inté­gré à une sorte de grand réseau privé, un archi­pel pirate qui cons­ti­tue une des prin­ci­pa­les failles d’Hadopi. Pour en savoir plus et tester cette option on peut faire un tour sur ipodah (hadopi à l’envers, bande de petits plai­san­tins), ana­noos, ItsHidden, http://s6n.org/are­thusa/fr.html et ipre­da­tor(Service de The Pirate Bay). Attention cer­tains sont un peu payants.

Il y a aussi les réseaux peer to peer encryp­tés et ano­ny­mes : c’est la troi­sième géné­ra­tion des réseaux d’échange de fichiers. Y aurait moyen théo­ri­que­ment de passer par Tor mais en fait ça rame trop, alors mieux vaut tenter sa chance avec MUTE (logi­ciel Kommute), Ants, ou free­net ( Freenet ), qui est à la fois un peu com­plexe et très à la mode).

Ce qui est pas mal avec Internet c’est qu’on peut mul­ti­plier les séries de noms bien ésotériques. Ainsi, tou­jours pour ce qui concerne les réseaux de par­ta­ges de fichiers sécu­ri­sés on trouve encore : Mnet, OFFSystem, Omemo (qui met ano­ny­me­ment en commun l’espace dis­po­ni­ble sur les dis­ques durs des uti­li­sa­teurs), OneSwarm et son logi­ciel Vuze (popu­laire et facile à ins­tal­ler), Rshare et son logi­ciel stealth­Net (facile, ano­ny­mi­sa­tion forte avec des taux de télé­char­ge­ment très cor­rec­tes), gnunet, I2P (Invisible Internet Project : fonc­tion­ne­ment sem­bla­ble à Tor avec son logi­ciel IMULE). Multiplicité des biais, donc, pour mettre en commun et assu­rer notre opa­cité. Tout un pro­gramme.

Note tech­ni­que et stra­té­gi­que : actuel­le­ment ces réseaux sont par­fois un peu plus lents mais ça doit s’amé­lio­rer avec leur adop­tion mas­sive par le public. « Plus on est de fous plus on rit ».

Petite varia­tion sur le même style : les news­groups encryp­tés ; pour 10 € par mois envi­ron, vous pour­rez télé­char­ger caché et à très grande vitesse sur Giganews, PowerUsenet, Usenet.net ou encore UseNeXT.

Autre petit détour­ne­ment : uti­li­ser les ser­vi­ces de sto­ckage de don­nées pour télé­char­ger de manière com­plè­te­ment ano­nyme. Les 2 prin­ci­paux ser­veurs de sto­ckage sont RapidShare et MegaUpload. Depuis ces sites on peut cibler son butin de films ou de musi­ques à partir de moteurs de recher­ches comme http://daleya.com et http://files­tube.com (http://hunt­my­mu­sic.com et http://Boostermp3.com pour les fans de musi­que). Il existe quel­ques hacks pour télé­char­ger sans limite ou avoir un compte Premium. Ceux qui mar­chent chan­gent sou­vent ; en voici un quand même (un plugin fire­fox en l’occur­rence) : http://www.illi­mi­tux.net/addon/ Bon, tout ça il faut le mettre sou­vent à jour, vu que les pla­te­for­mes chan­gent sou­vent de sys­tème.

Troisième stratégie : ruser comme les babouins

Ce qui marche vrai­ment mais alors vrai­ment bien sinon, ce sont les par­ta­ges « phy­si­ques » entre amis : c’est ce qu’on fai­sait avant l’adsl et avant l’Internet, on se prête des dis­ques durs, des cd, dvd, des clés USB… dans la vraie vie. Agir en meutes ou en hordes.

Un peu la même idée mais de retour dans la réa­lité vir­tuelle : le F2F à la place du P2P. Le F2F ça veut dire Friend to Friend, un réseau d’« amis » qui ne par­ta­gent qu’entre eux. Certains per­met­tent de cryp­ter ce qui s’échange entre mem­bres comme open swarm mais aussi PEER2ME ou HAMACHI.

Quatrième stratégie : ruser comme la tique

Non plus télé­char­ger mais uti­li­ser le strea­ming : la lec­ture ou dif­fu­sion en conti­nue. On suce l’info à mesure qu’elle est dif­fu­sée. Plus besoin alors de récu­pé­rer l’ensem­ble des don­nées d’un mor­ceau ou d’un extrait vidéo avant de pou­voir l’écouter ou le regar­der.

Les gros sites de strea­ming comme Youtube et Dailymotion sont de plus en plus sur­veillés, mais il existe une mul­ti­tude d’alter­na­ti­ves (un exem­ple : http://www.lookiz.com). Un point d’entrée pour se tenir au cou­rant des meilleurs sites de strea­ming du moment : http://www.stream-actu.com

Ça c’est sur­tout pour les conte­nus vidéo. Pour le strea­ming spé­cia­lisé audio, en vrac : Spotify (celui qui monte), deezer, jiwa, Jamendo, Soundzit, Goom, GrooveShark, MusicMe, iMeem, MusicMesh, Musicovery (mon chou­chou), http://Rockola.fm, http://Yes.fm, http://Blip.fm, http://Songza.fm, http://Dizzler.com, http://Finetune.com… Pour conser­ver les don­nées, et contour­ner l’éphémère du strea­ming, on peut uti­li­ser le plugin VideoDownloadHelper de fire­fox, vid­ta­ker.com ou http://kcoo­lon­line.com. Si l’idée c’est de télé­char­ger des mp3 à partir des clips you­tube, essayer http://dirpy.com.

Cinquième stratégie : ruser comme un arracheur de dent

Oups, vous vous êtes fait repé­rer. Il y a eu le mail et main­te­nant le recom­mandé qui vous menace de couper la ligne. À ce moment là il y a pos­si­bi­lité de contes­ter en envoyant votre disque dur équipé du logi­ciel espion recom­mandé par Hadopi. Il est peut être malin alors d’envoyer un deuxième disque dur ou un autre ordi­na­teur avec le logi­ciel espion ins­tallé. La ligne de défense c’est un peu « ah ces salauds ont uti­li­ser la pre­mière ruse : se connec­ter chez le voisin grin­cheux ! ». En vrai, a priori, il n’y aura rien à raconter : si à l’examen du disque aucune trace de pira­tage n’est retrou­vée, vous rece­vrez une petite lettre d’excuse. Note tech­ni­que impor­tante : vu que la loi n’est pas encore appli­quée, cette ruse là est encore à tester. On est dans de la théo­rie.

L’empire contre-attaque

Qui dit pira­tes dit cor­sai­res : dans cer­tains pays la RIAA (Recording Industry Association of America, asso­cia­tion inter­pro­fes­sion­nelle qui défend les inté­rêts de l’indus­trie du disque aux États-Unis et qui « créent, fabri­quent, et/ou dis­tri­buent envi­ron 90 % de tous les enre­gis­tre­ments audio légi­ti­mes pro­duits et vendus aux États-Unis ») est auto­ri­sée à pour­rir les télé­char­ge­ments sur­tout bit­to­rent. Nous avons connu il y a quel­ques années l’arri­vée de fake sur emule (des faux fichiers) dont la plu­part venait de l’indus­trie. Deux autres métho­des d’inter­ven­tion de ces bâtards : 1) une atta­que por­tant sur les fichiers où des faux lee­cher essayent de ralen­tir les télé­char­ge­ments. 2) l’autre atta­que porte sur les connexions ; les faux lee­cher établissent autant de connexions pos­si­bles au fichier piraté afin d’empê­cher les autres de s’y connec­ter.

Mais ces 2 métho­des sont inef­fi­ca­ces si on active le filtre IP. Nyark nyark nyark…

Pour la France, on peut enfin poser un nom sur Big Brother. Le Ministère de la Culture a choisi la société Extelia (filiale de la Poste et expert du vote en ligne) pour chas­ser et tra­quer jusqu’au bout du monde les malé­fi­ques pira­tes du web. Techniquement le rôle d’Extelia consiste à faire le mat­ching (la cor­res­pon­dance) entre les IPs que les ayants droits lui balan­ce­ront et les adres­ses emails et pos­ta­les que les four­nis­seurs d’accès devront leur donner. Extelia a 10 mois pour réa­li­ser un pro­to­type qui balan­cera de manière auto­ma­ti­sée 1 000 mails par jour aux inter­nau­tes sus­pects. À sa charge aussi l’envoi des recom­man­dés en cas de réci­dive.

Extelia a subi quel­ques atta­ques récem­ment. Dès cet été des failles XSS, des fichiers confi­den­tiels, des fichiers de per­son­nes et une liste d’adres­ses emails ont été hackés et rendus publics. Ça a fait tel­le­ment tache qu’ils en ont parlé à l’assem­blée natio­nale. C’est vrai que c’est assez drôle quand on sait que l’Hadopi devra sanc­tion­ner les abon­nés à Internet qui ne sécu­ri­sent pas suf­fi­sam­ment leurs accès. Ou quand on se rap­pelle qu’Extelia est la société qui gère aussi les ser­vi­ces de vote électronique.

Une der­nière mise au point pour finir : selon cer­tains pes­si­mis­tes, la pra­ti­que du télé­char­ge­ment illé­gal serait en passe de tuer l’indus­trie de la culture. Le plus tôt sera le mieux.

 

Repris sur Rebellyon.info

Partager cet article
Repost0

commentaires

P
On doit télécharger en utilisant www.purevpn.com/fr/ pour ne pas recevoir le mail d'avertissement.
Répondre
B
Je télécharge via Vuze et j'ai reçu un mail d'avertissement.
Répondre

Nous contacter

montpellier@
alternativelibertaire.org

Qui sommes nous ?

Blog du Collectif Alternative libertaire (CAL) de Montpellier

AL34

 Nous sommes des militants et militantes anarchistes révolutionnaires et

communistes libertaires vivant et travaillant sur Montpellier et son département.


Fondée en 1991, AL fonctionne sur un mode fédéraliste et autogestionnaire. L’organisation

est constituée d’une fédération de groupes locaux,


Retour à la page d'accueil

Agenda militant

Nous y serons

MANIFESTATION INTER-REGIONALE ANTIFASCISTE
MONTPELLIER    => DIMANCHE 6 AVRIL
RENDEZ VOUS A 13H A PLAN CABANES
(TRAM 3, ARRET PLAN CABANES)

Articles Par Catégories