Réseau Kad Uniquement?
#1
Posted 21 January 2012 - 01:29 PM
je reviens sur la mule eaprès la fermeture de MU.
j' ai une petite question,
faut-il se connecter au reseau ed2k, j'avais lu quelque part qui kad suffisait,
que ed2k était moins sécurisé.
en terme de vitesse, je ne vois pas la différence si je ma connecte à kad + serveur (tv underground) ou si je laisse uniquement kad. (high id et tout)
#2
Posted 22 January 2012 - 04:00 AM
Moi aussi je me connecte que à Kad , en terme de vitesse je ne vois pas non plus la difference
/Matrik
This post has been edited by Matrik: 22 January 2012 - 04:01 AM
.:Aqui Finda Sian Nissart:.
#3
Posted 22 January 2012 - 10:38 PM
plus aucun intérêt vis-à-vis de KAD qui fait ce travail ... sans filtrage.
#4
Posted 23 January 2012 - 02:58 PM
Oui, mieux vaut n'utiliser que KAD maintenant et mettre à jour le filtre à IP (cf TADELU)
Aide officielle eMule Tutoriels, Aides diverses et liens utiles >>TADELU<<
Les règles du forum
Ce serait sympa de lire "A lire avant de poster" AVANT de poster, il sert à ça ce post
LENTEUR DES TELECHARGEMENTS : LES RAISONS
#5
Posted 23 January 2012 - 11:07 PM
par contre gigatoaster, tu dis de mettre à jour le filtre ip, j'ai jeté un coup d’œil et il m'a semblé comprendre que c'était en rapport avec les serveurs donc inutile pour kad non?
Sinon je passe par un vpn (peer2me) quand je lance la mule, en principe ya pas moyen de se faire choper??
#6
Posted 24 January 2012 - 07:02 PM
Aide officielle eMule Tutoriels, Aides diverses et liens utiles >>TADELU<<
Les règles du forum
Ce serait sympa de lire "A lire avant de poster" AVANT de poster, il sert à ça ce post
LENTEUR DES TELECHARGEMENTS : LES RAISONS
#7
Posted 25 January 2012 - 06:20 AM
ouais, on 21 January 2012 - 01:29 PM, said:
je reviens sur la mule eaprès la fermeture de MU.
j' ai une petite question,
faut-il se connecter au reseau ed2k, j'avais lu quelque part qui kad suffisait,
que ed2k était moins sécurisé.
le protocole edonkey (client-serveur) n'est pas plus ou moins sécurisé que le protocole kad (client-client).
que cela soit le protocole KAD ou eDonkey, ils ne servent qu'a trouver des contenus (recherches syntaxiques -> hashes liste) ou des IP sources pour un hash donné. concernant les échanges proprement dit entre les clients, c'est le protocole edk/emule qui demande, reçoit ou envoi un morceau de fichier. en bref donc, pour éviter d’être repéré par la hadopi, rien ne sert d’écarter les serveurs et de n'utiliser que KAD : cela ne change rien du tout.
pour le repérage, le bras armée de la HADOPI utilise des logiciels clients edonkey, libre et open source. (shareaza et emule)
dans un 1er temps, ce sont les clients de TMG (sacem,alpa,ect...) qui utilisent une interface extranet (fournie par TMG) qui leur permet de lancer des recherches sur le réseau edonkey. En fait, l'interface extranet ne fait que piloter (via des scripts) des clients shareaza 'normaux', placés sur des machine virtuelles zindows qui sont TCP-nattées derrière des IP vépéhènisées de chez free, orange, sfr, completel et qq autres FAI plus ou moins locaux. Les recherches lancées via ses clients shareaza durent de 24 à 96h et ensuite, ils (sont censés) vérifient que les résultats sont bien des contrefaçons de l’œuvre recherchée. si c'est le cas, les hachages MD4 des fichiers résultants sont fournis a TMG, qui les colle dans une DB.
A partir de la, un client emule un peu transformé se met a doneloder les contenus recensés et des qu'un chunk complet du fichier est téléchargé depuis un client, son ip est relevée et horodatée sur le hash en question, puis l’événement est historisée dans une db. ensuite, on fait un tri sur les IP qui sont les plus populaires (autrement dit qui possèdent le plus d’événements') puis on leur balance un mail.
ce mode opératoire est plus que litigieux :
1a) dans la 1ere phase, les clients de TMG lancent des recherches de fichiers, les téléchargent puis les contrôle. dans le cas ou ils surveillent 'intouchable 2009' et qu'il téléchargent un fichier nommé 'intouchable' mais qui correspond a une œuvre protégée par un autre organisme, ils se rendent coupables (eux aussi) de piratage. (ou de négligence caractérisée, comme on dit maintenant)
il est évident que si le fichier nommé 'intouchable 2009" contient en fait une vidéo pédo pornographique au lieu de l’œuvre attendue, ils se rendent coupables non pas d'une infraction mais d'un délit, qui est puni sévèrement par la loi pour eux aussi. En effet, seul un agent assermenté par l’état (cad un gendarme ou un policier) a le droit de télécharger un tel contenu, et seulement dans le cadre d'une investigation.
1b) lors de la recherche syntaxique menée en phase 1a, les résultats comportent un hash MD4, la taille du fichier, son nom mais aussi au moins une IP source possédant ce fichier. le problème c'est que les clients de TMG (alpa, sacem, ect) ne sont pas habilités par la CNIL a collecter de l'adresse IP a ce niveau la de la surveillance, ou il s'agit uniquement d'identifier des contenus ... et je pense que même ceux qui ont 'écrit' cette
quel est problème ?
si je partage un fichier licite genre debian.iso et qu'un petit rigolo le partage aussi mais le renomme en "intouchable 2009", mon IP a de bonnes chances d’être elle aussi collectée par les processus de recherche de contenu pondu par TMG et utilisé par ses clients parisiens ...
pourtant, je n'aurait rien a me reprocher juridiquement et il n'y a aucune raison alors que mon IP (qui est une donnée personnelle) ne soit listée dans un processus de recherche automatisé et qui plus est par des gens qui ne sont absolument pas assermentés pour le faire et surtout, qui ne sont pas censés le faire a ce niveau la de leur mandat.
2)
le fait que mon IP soit relevée comme source d'un contenu par un processus automatisé ne constitue en aucun cas une preuve de quoi que ce soit.
par exemple en matière de lutte contre la cyber pédo pornographie, une fois qu'un utilisateur est repéré a l'aide de son ip qui est listée comme source d'un contenu illicite (tout comme pour l'hadopi), les gendarmes déclenchent une perquisition. si le résultat de la perquisition ne donne rien, cad que les gendarmes ne trouvent aucun fichiers illicites sur le HD du pc de cet internaute, celui ci est purement et simplement relâché et aucune procédure juridique n'est alors possible contre lui.
alors que pour une contrefaçon de mp3, on se contente juste d'un listing fourni par un outil que personne n'a contrôlé, qui n'est ni certifié ni homologué par un organisme indépendant et compétent, reconnu par l’état et le garde des sceaux.
En resumé, pour condamner un internaute amateur de films de petits garçons tout nus, il faut bien plus de preuve que pour condamner un internaute amateur de chansons de daniel guichard ...
mais en fait non car ...
il suffit de contester cette infraction de négligence caractérisée pour échapper a coup sur a toute sanction juridique !!!
âpres avoir reçu le courrier recommandé, ne perdez même pas de temps a demander de quelle œuvre il s'agit et contentez vous de contester formellement l'infraction par courrier recommandé et vous aurez alors l'assurance
-soit d'une perquisition pour prouver l'infraction.
-soit d'une poubellisation en règle de votre dossier.
et vu qu'il y a au bas mot 50 000 relevés / jour, je ne pense pas qu'on va expédier des gendarmes chez beaucoup d'entre eux ... surtout qu'ils ont bien d'autres choses plus importantes a faire que de faire chier les jean kevin.
ouais, on 21 January 2012 - 01:29 PM, said:
c'est normal :
les échanges de morceaux de fichier n'implique ni les serveurs ni kad : il s'agit juste de deux clients emule qui causent entre eux avec le protocole emule/edk. les serveurs et/ou kad ne sont la que pour trouver des contenus ou des ip sources mais aucunement pour échanger du bout de fichier.
mais ne laisser que KAD actif dans emule ne sert pas a grand chose en terme de sécurité ...
Meuh6879, on 22 January 2012 - 10:38 PM, said:
plus aucun intérêt vis-à-vis de KAD qui fait ce travail ... sans filtrage.
les serveurs permettent d'obtenir l'info plus rapidement et surtout, ils possedent un interet en la matiere que KAD peut etre pollué et faké.
il suffit de prendre (de forcer) le contrôle des nodes resposnables de certains mot clefs pour bloquer la diffusion KAD des contenus associés a ce mot clef.
il y a 2/3 ans, un tesar de jussieu a bloqué avec succès l'accès a spiderman pendant plusieurs semaine ... a ce moment la, seuls les serveurs donnaient l'information correcte et permettaient d'obtenir qq IP sources qui ensuite, via le SX d'emule, fournissent elles aussi d'autre IP sources qui permettront un DL rapide et efficace de ce fichier, inaccessible par KAD. (il faut savoir qu'a l'heure actuelle, certain mots clefs sont bloqués via les recherches KAD. pas par TMG qui ne sait pas faire cela, mais par des rigolos étrangers qui tentent d'infester le donkey avec leur malwares virussés.)
l'autre avantage des serveurs, c'est qu'ils permettent de rafraichir sa kad node list en toute sécurité et sans être dépendant d'un fichier pondu par on ne sait qui, situé on ne sais ou et qui contient on ne sait quoi ....
voici comment faire ;
on va se connecter sur un serveur edonkey fiable et (re)connu pour rechercher un contenu licite;
par exemple 88.191.81.111:7111 (;-)) et on recherche en local "peerates.net emule50a" ou "peerates.net vlc" par exemple.
on télécharge le fichier en question, puis une fois téléchargé on clique (dans la partie KAD d'emule) sur 'amorçage depuis les clients connus'.
a partir de la, la kad nodes list locale se mettra a jour avec de la bonne IP toute fraiche de clients KAD et qui sont en ligne a l'instant T.
sans comptez aussi que via les serveurs, on trouve aussi plus de 35 000 fichiers libres et licites a télécharger par emule ...
mais pour éviter d’être trop pollué dans les recherches, il faut limiter sa liste de serveurs a des serveurs 'propres'.
voici la liste de ceux qu'on peut utiliser sans problème.
(http://edk.peerates.net/servers.php)
pour l'obtenir en auto dans emule, indiquez cette url dans la conf. de votre mule :
*********>http://peerates.net/servers.php<**********
nb :pour le DL auto du .met, il ne faut pas mettre de www. ou edk. devant le "peerates.net" !!!
ouais, on 23 January 2012 - 11:07 PM, said:
par contre gigatoaster, tu dis de mettre à jour le filtre ip, j'ai jeté un coup d’œil et il m'a semblé comprendre que c'était en rapport avec les serveurs donc inutile pour kad non?
Sinon je passe par un vpn (peer2me) quand je lance la mule, en principe ya pas moyen de se faire choper??
l'ip filter ne sert pas a grand chose, les IP des clients TMG qui surveillent le net sont placées chez orange, free, sfr ...
cad que pour les filtrer, il faut quasi filtrer toute les plages d'ip française et donc, filtrer aussi les 'bons' clients.
et c'est inutile pour se protéger de l'hadopi car je le repete encore une fois ;
juridiquement, il suffit de contester l'infraction pour échapper assurément a toute sanction ...
++
This post has been edited by Peerates: 25 January 2012 - 06:28 AM
eDonkey network's stats & historicals edk.peerates.net/servers/network-historicals
eDonkey network's users distribution edk.peerates.net/users/distribution
#8
Posted 27 January 2012 - 12:04 PM
Juste encore une petite précision,
même si la contestation est très simple comme tu le dis, le fait d'utiliser un proxy (ou vpn dans mon cas) empêche bien de recevoir ce fameux courrier puisque l'adresse ip est étrangère donc pas sous la juridiction de hadopi??
Je ne parle pas des incidences sur la vitesse, etc, juste au niveau législatif.
#9
Posted 28 January 2012 - 10:40 AM
ouais, on 27 January 2012 - 12:04 PM, said:
Je ne parle pas des incidences sur la vitesse, etc, juste au niveau législatif.
d'un point de vue juridique, seules les IP françaises peuvent être sanctionnées et passer par un proxy ou via un VPN est effectivement bloquant pour les radars de l'hadopi.
sachez aussi que toute les IP correspondants a des collectivités locales et territoriales, ou bien encore toute les plages d'IP d'OVH et de dédibox ou celles de grands comptes comme vivendi, bouygues ou encore bnp-Paribas, sont systématiquement écartées des relevés.
autrement dit, les fonctionnaires peeristes ne risquent rien sur leur lieu de travail ... et les banquiers non plus.(mais pour eux, on le savait déjà, qu'ils sont privilégiés pour tout, y compris la loi.)
Seules les IP attribuées aux particuliers dans le cadre des formules box tel/tv/internet sont susceptibles d’être listées et grosso merdo concernant le réseau edonkey, vous avez environ 5% de chances d’être listé une fois, 0.5% de chances d’être listé 2 fois et beaucoup plus de chances de gagner un jeu a gratter de 500 euros, que d’être listé 3 fois ...
Mais il s'agit d'edonkey car avec bit torrent, les risques sont plus grands : c'est tellement plus facile (pour TMG) de s’insérer dans un tracker et de lister de manière exhaustive toutes les IP qui s'y collent ... pour relever des IP de peeristes, c'est beaucoup plus simple de traiter BT que de traiter edk et la plupart des internautes qui ont reçus un mail sont d'ailleurs des utilisateurs du protocole bit torrent.
chez les peerates, on a toujours pas vu ou entendu parler d'un utilisateur eDonkey qui serait impliqué dans un DL illicite relevé par le radar de l'hadopi ...
des rigolos en 2005, toujours des rigolos en 2012.
++
eDonkey network's stats & historicals edk.peerates.net/servers/network-historicals
eDonkey network's users distribution edk.peerates.net/users/distribution