BitTorrent pour les débutants protégeant votre vie privée
Photo de Benjamin Gustafsson
Chaque fois que vous vous connectez à quelque chose en dehors de votre réseau, la sécurité doit être une préoccupation, et ceci est d'autant plus vrai pour les utilisateurs de BitTorrent, qui obtiennent des données de toutes sortes de sources inconnues. Voici comment vous protéger.
Remarque: C’est la troisième partie de notre série qui explique BitTorrent. Soyez sûr de lire la première partie de la série, où nous avons expliqué BitTorrent et son fonctionnement, puis la deuxième partie, où nous avons expliqué comment créer vos propres torrents..
Menaces de sécurité
Il est important de comprendre quels types de menaces existent afin de les bloquer efficacement, alors jetons un coup d'oeil..
Les virus et autres formes de malware sont les menaces les plus élémentaires. Les fichiers que vous téléchargez sont étrangers et vous devez les traiter comme tels. scannez-les rapidement après les avoir téléchargés. La plupart des grands programmes anti-virus ont la possibilité d'ajouter des dossiers pour l'analyse automatique, ce qui est probablement la solution idéale si vous n'avez pas le temps ou si vous ne voulez pas perdre de temps à faire des choses manuellement..
Photo de fitbloggersguide
Sur un plan plus sérieux, il n’est pas surprenant que votre adresse IP soit très facile à tracer. Bien que beaucoup de gens n'aient jamais eu de problèmes, cela ne signifie pas que vous ne devriez pas vous inquiéter de choses. En plus des personnes qui écoutent vos connexions, vos téléchargements peuvent également en souffrir. Il y a de plus en plus d'incidents de «mauvais trafic», des pairs qui envoient des données corrompues en réponse à des appels BitTorrent, obligeant les utilisateurs à télécharger à nouveau ces sections de leurs fichiers. Les utilisateurs qui transfèrent du matériel enfreignant des droits d'auteur doivent également s'inquiéter de se faire attraper par ces mêmes méthodes. How-To Geek ne tolère pas le piratage, bien sûr, mais nous soutenons la sécurité, et le meilleur moyen de rester en sécurité est de rester informé..
Cryptage
Un moyen d’aider à résoudre ces problèmes consiste à activer le cryptage de vos connexions. Cela empêche les observateurs de comprendre les données envoyées entre deux pairs, bien que cela ne les empêche pas de voir leurs adresses IP ou certains détails du suivi, tels que la quantité de données transférées..
Ce n'est pas une solution parfaite, cependant. Le chiffrement doit également être pris en charge par vos pairs, et leurs clients ne sont peut-être pas configurés pour l'utiliser. Certains trackers n'autorisent même pas le cryptage, mais si le vôtre le permet, ce n'est pas une mauvaise idée d'activer préférant connexions chiffrées, mais permettant des transferts non chiffrés s'il n'y en a pas.
Activer le cryptage dans uTorrent
Ouvrez uTorrent, allez à Options> Préférences, puis cliquez où il est dit BitTorrent sur la gauche.
Sous où il est écrit «protocole de cryptage», choisissez Activée et cliquez sur Autoriser les connexions héritées entrantes. Cela permettra le chiffrement sortant, mais acceptera toujours les connexions non chiffrées lorsqu'il n'y a pas de connexions chiffrées disponibles..
Activer le cryptage dans la transmission
Ouvrir Transmission et cliquer sur Édition> Préférences (Linux) ou Transmission> Préférences (Mac OS). Puis cliquez sur le Intimité onglet (Linux) ou le Les pairs onglet (Mac OS).
Dans la liste déroulante «Mode de cryptage», sélectionnez Préférez le cryptage. Cela acceptera toujours les connexions non cryptées en cas de manque de connexions cryptées disponibles..
Bloqueurs IP
Une autre chose que vous pouvez faire est d’utiliser un bloqueur d’IP. Ces programmes fonctionnent aux côtés d'un pare-feu existant (vous avez un pare-feu, n'est-ce pas?) Et votre client BitTorrent et ils filtrent les adresses IP en fonction des listes de blocage. Liste de blocage des plages composées d'adresses IP qui contiennent des problèmes connus, tels que la surveillance et le transfert de paquets incorrects. La qualité de leur travail fait l’objet d’un débat et il n’ya pas de consensus sur le point de savoir s’ils font quelque chose. Les sites Web et les trackers acceptables sont parfois bloqués et vous devez les autoriser manuellement..
Si vous êtes une personne prudente, cependant, ce n'est pas une mauvaise idée de lancer un bloqueur d'IP au cas où. Les plus connus sont PeerBlock pour Windows et Moblock pour Linux, et Transmission pour Mac et Linux peut utiliser une liste de blocage. PeerBlock, une fois installé, vous permet de télécharger et de mettre à jour des listes de blocage et commence automatiquement à bloquer les adresses IP..
Installer et configurer PeerBlock sur Windows
Téléchargez PeerBlock depuis leur site web. La version bêta est assez stable et fournit les fonctionnalités les plus utiles. Elle est compatible avec Windows XP, Vista et 7 (toutes versions)..
L'installation est simple et une fois que vous avez terminé et que vous ouvrez PeerBlock, l'assistant de configuration démarre. Frappé Suivant.
Sur cet écran, vous pouvez choisir les types de listes de blocage auxquels vous souhaitez vous abonner. Vous pouvez voir ici que nous avons choisi P2P, et jeté dans Spyware pour faire bonne mesure aussi. Si vous êtes nouveau dans ce genre de choses, il est probablement préférable de choisir Toujours autoriser HTTP aussi, car il permet tout le trafic via ce port. Si vous ne choisissez pas cette option, votre navigation pourrait être affectée et vous devrez autoriser manuellement certains sites Web. Cliquez sur Suivant quand vous avez terminé.0
Ensuite, vous pouvez choisir de planifier quoi et à quelle fréquence mettre à jour. Les valeurs par défaut sont parfaitement bien ici, alors cliquez Suivant.
Une fenêtre contextuelle s’affiche et vos listes de blocage sélectionnées sont automatiquement mises à jour. Une fois qu'ils ont fini, le Fermer bouton ne sera pas grisé et vous pouvez cliquer dessus.
Vous serez accueilli par l’écran principal de PeerBlock, dans lequel vous pourrez voir l’historique des tentatives d’accès bloquées à votre ordinateur, gérer vos listes, rechercher manuellement les mises à jour, etc. Vous pouvez sortir via l’icône dans la barre des tâches.
Blocage des IP sous Linux et Mac OS
Moblock est un peu plus puissant et compliqué, et bien qu’il existe une interface graphique appelée Mobloquer, ce n’est pas une promenade dans le parc à installer. De plus, cela ne fonctionne que sous Linux, et il n’existe pas une grande variété d’outils comparables sur Mac OS qui fonctionnent aussi bien. Heureusement pour nous, Transmission peut télécharger et utiliser les listes de blocage très facilement!
Ouvrir Transmission et cliquer sur Édition> Préférences (Linux) ou Transmission> Préférences (Mac OS). Puis cliquez sur le Intimité onglet (Linux) ou Les pairs onglet (Mac OS) encore une fois.
Cliquez sur les coches à côté de la Activer la liste de blocage et Activer les mises à jour automatiques cases, puis cliquez sur le Mettre à jour bouton. Transmission téléchargera automatiquement et utilisera la liste de blocage P2P et affichera le nombre total de règles suivies. C'est tout!
Trackers privés
Rester en sécurité est important parce que vous ne savez pas qui (ou quoi) est là-bas. Mais, si vous aviez une source fiable? Les trackers privés constituent une solution idéale à long terme pour plusieurs raisons essentielles:
- Une communauté fermée et de confiance: Le traqueur nécessite une inscription et un processus de filtrage est en place. Briser les règles peut conduire à une interdiction, et dans de nombreux cas, si les personnes que vous invitez dans la communauté agissent de manière à être interdites, elles le sont également. Même si cela peut sembler un nuage d'orage imminent, tant que vous faites attention, vous serez à l'abri de la plupart des menaces, et tout le monde le sera aussi..
- Règles de connexion strictes: Seuls les clients et méthodes approuvés sont autorisés. Cela permet de réduire le nombre de faux rapports, de sauts de sang, etc. des utilisateurs, tout en dictant la manière dont les connexions doivent être établies pour optimiser la vitesse et la sécurité..
- Normes pour les torrents: Les fichiers téléchargés ont des normes de qualité et de format, ainsi que l'absence de virus et de logiciels malveillants. La plupart des trackers nécessitent des aperçus pour la désambiguïsation de torrents similaires.
- Ratios: Chaque utilisateur est tenu de maintenir un certain ratio de téléchargements sur les téléchargements. Ceci est souvent jugé par le montant total en MB, bien que l'ajout de nouveaux torrents puisse vous donner un bonus, ou il peut y avoir des avantages basés sur les dons. Cela garantit une grande disponibilité des fichiers et une rapidité accrue, bien que cela varie certes en fonction des torrents eux-mêmes..
Comme vous pouvez le constater, cela constitue une très bonne solution à long terme à de nombreux problèmes que vous pourriez éventuellement rencontrer lors de l’utilisation de BitTorrent. Lorsque vous rejoignez un tracker privé, vous bénéficiez de nombreux avantages. Il en existe de nombreux autres. Le principal inconvénient est que vous devez attendre votre inscription ou trouver quelqu'un qui puisse vous envoyer une invitation, ce qui peut prendre un certain temps..
Si vous êtes du genre prudent, il ne serait pas mal de combiner ces stratégies pour atténuer les menaces à la sécurité et à la vie privée. La cybercriminalité étant un véritable danger, il est judicieux de prendre le contrôle de la sécurité de votre ordinateur avec des outils tels que ceux-ci, sans trop compromettre votre activité Internet. Cependant, la chose la plus importante que vous puissiez faire est de prendre des décisions judicieuses, à la fois dans ce que vous téléchargez et dans lequel vous allez, et de rester informé de ce qui se passe. Faire vos recherches est le meilleur moyen de rester en sécurité.
Modifier: l’onglet sous Préférences de transmission sous Mac OS a été corrigé. Il fait maintenant correctement référence à l'onglet pairs.