BitTorrent pour les débutants: Protégez votre vie privée

Table des matières:

BitTorrent pour les débutants: Protégez votre vie privée
BitTorrent pour les débutants: Protégez votre vie privée

Vidéo: BitTorrent pour les débutants: Protégez votre vie privée

Vidéo: BitTorrent pour les débutants: Protégez votre vie privée
Vidéo: Qu'y a-t-il vraiment dans nos hamburgers ? - YouTube 2024, Mars
Anonim
Image
Image

Photo de Benjamin Gustafsson

Chaque fois que vous vous connectez à quelque chose en dehors de votre réseau, la sécurité doit être une préoccupation, et cela est d'autant plus vrai pour les utilisateurs de BitTorrent, qui obtiennent des données de toutes sortes de sources inconnues. Voici comment vous protéger.

Remarque: C’est la troisième partie de notre série qui explique BitTorrent - lisez bien la première partie de la série, où nous avons expliqué ce que est BitTorrent et son fonctionnement, puis la deuxième partie, qui explique comment créer vos propres torrents.

Menaces à la sécurité

Il est important de comprendre quels types de menaces existent afin de les bloquer efficacement. Voyons donc.

Les virus et autres formes de malware sont les menaces les plus élémentaires. Les fichiers que vous téléchargez sont étrangers et vous devez les traiter comme tels. scannez-les rapidement après les avoir téléchargés. La plupart des grands programmes anti-virus peuvent ajouter des dossiers pour l’analyse automatique. C’est probablement la solution idéale si vous n’avez pas le temps ou ne voulez pas perdre de temps à faire des choses manuellement.

Photo de fitbloggersguide
Photo de fitbloggersguide

Sur un plan plus sérieux, il n’est pas surprenant que votre adresse IP soit très facile à tracer. Bien que beaucoup de gens n’aient jamais eu de problèmes, cela ne signifie pas que vous ne devriez pas vous inquiéter de rien. Outre les personnes qui écoutent vos connexions, vos téléchargements peuvent également en souffrir. Il y a de plus en plus d'incidents de «mauvais trafic», des pairs qui envoient des données corrompues en réponse à des appels BitTorrent, obligeant les utilisateurs à télécharger à nouveau ces sections de leurs fichiers. Les utilisateurs qui transfèrent du matériel enfreignant des droits d'auteur doivent également s'inquiéter de se faire attraper par ces mêmes méthodes. How-To Geek ne tolère pas le piratage, bien sûr, mais nous soutenons la sécurité, et le meilleur moyen de rester en sécurité est de rester informé.

Cryptage

Un moyen d’aider à résoudre ces problèmes consiste à activer le cryptage de vos connexions. Cela empêche les observateurs de comprendre les données envoyées entre deux pairs, bien que cela ne les empêche pas de voir leurs adresses IP ou certains détails du suivi, tels que la quantité de données transférées.

Ce n'est pas une solution parfaite, cependant. Le chiffrement doit également être pris en charge par vos pairs, et leurs clients ne sont peut-être pas configurés pour l'utiliser. Certains trackers n’autorisent même pas le cryptage, mais si le vôtre le permet, ce n’est pas une mauvaise idée d’activer préférant connexions cryptées, mais autorisant les transferts non cryptés s'il n'y en a pas.

Activer le cryptage dans uTorrent

Ouvrez uTorrent, allez à Options> Préférences, puis cliquez à l'endroit indiqué BitTorrent sur la gauche.

Image
Image

Sous où il est écrit «protocole de cryptage», choisissez Activée et cliquez sur Autoriser les connexions héritées entrantes. Cela permettra le chiffrement sortant, mais acceptera toujours les connexions non chiffrées lorsqu'il n'y a pas de connexions chiffrées disponibles.

Activer le cryptage dans la transmission

Ouvrir Transmission et cliquer sur Édition> Préférences (Linux) ou Transmission> Préférences (Mac OS). Puis cliquez sur le Intimité onglet (Linux) ou le Les pairs onglet (Mac OS).

Image
Image

Dans la liste déroulante «Mode de cryptage», sélectionnez Préférez le cryptage. Cela acceptera toujours les connexions non cryptées en cas de manque de connexions cryptées disponibles.

Bloqueurs IP

Une autre chose que vous pouvez faire est d'utiliser un bloqueur IP. Ces programmes fonctionnent aux côtés d’un pare-feu existant (vous avez un pare-feu, pas vous?) Et de votre client BitTorrent et ils filtrent les adresses IP en fonction des listes de blocage. Liste de blocage des plages composées d'adresses IP qui contiennent des problèmes connus, tels que la surveillance et le transfert de paquets incorrects. La qualité de leur travail fait l’objet d’un débat et il n’ya pas de consensus sur le point de savoir s’ils font quoi que ce soit. Les sites Web et les trackers qui fonctionnent sont parfois bloqués et vous devez les autoriser manuellement.

Si vous êtes un homme prudent, ce n’est pas une mauvaise idée de lancer un bloqueur d’IP au cas où. Les plus connus sont PeerBlock pour Windows et Moblock pour Linux, et Transmission pour Mac et Linux peut utiliser une liste de blocage. PeerBlock, une fois installé, vous permet de télécharger et de mettre à jour des listes de blocage et commence automatiquement à bloquer les adresses IP.

Installer et configurer PeerBlock sur Windows

Téléchargez PeerBlock depuis leur site web. La version bêta est assez stable et fournit les fonctionnalités les plus utiles. Elle est compatible avec Windows XP, Vista et 7 (toutes versions).

Image
Image

L’installation est simple et une fois l’opération terminée et que vous ouvrez PeerBlock, il lance l’assistant de configuration. Frappé Suivant.

Image
Image

Sur cet écran, vous pouvez choisir les types de listes de blocage auxquels vous souhaitez vous abonner. Vous pouvez voir ici que nous avons choisi P2P, et jeté dans Spyware pour faire bonne mesure aussi. Si vous êtes novice dans ce domaine, il est probablement préférable de choisir Toujours autoriser HTTP aussi, car il permet tout le trafic via ce port. Si vous ne choisissez pas cette option, votre navigation pourrait être affectée et vous devrez autoriser manuellement certains sites Web. Cliquez sur Suivant quand tu as fini.0

Image
Image

Ensuite, vous pouvez choisir de planifier quoi et à quelle fréquence mettre à jour. Les valeurs par défaut sont parfaitement bien ici, alors cliquez sur Suivant.

Image
Image

Une fenêtre contextuelle s’affiche et les listes de blocage sélectionnées sont automatiquement mises à jour. Une fois qu'ils ont fini, le Fermer bouton ne sera pas grisé et vous pouvez cliquer dessus.

Vous serez accueilli par l’écran principal PeerBlock, dans lequel vous pourrez voir l’historique des tentatives d’accès bloquées à votre ordinateur, gérer vos listes, rechercher manuellement les mises à jour, etc. Vous pouvez quitter via l'icône de votre barre d'état système.
Vous serez accueilli par l’écran principal PeerBlock, dans lequel vous pourrez voir l’historique des tentatives d’accès bloquées à votre ordinateur, gérer vos listes, rechercher manuellement les mises à jour, etc. Vous pouvez quitter via l'icône de votre barre d'état système.

Blocage des IP sous Linux et Mac OS

Moblock est un peu plus puissant et compliqué, et bien qu’une interface graphique du nom de Mobloquer soit disponible, ce n’est pas une promenade dans le parc à installer. De plus, cela ne fonctionne que sous Linux, et il n’existe pas une grande variété d’outils comparables disponibles sur Mac OS qui fonctionnent aussi bien. Heureusement pour nous, Transmission peut télécharger et utiliser les listes de blocage très facilement!

Ouvrir Transmission et cliquer sur Édition> Préférences (Linux) ou Transmission> Préférences (Mac OS). Puis cliquez sur le Intimité onglet (Linux) ou Les pairs onglet (Mac OS) encore une fois.

Image
Image

Cliquez sur les coches à côté de la Activer la liste de blocage et Activer les mises à jour automatiques cases, puis cliquez sur le Mettre à jour bouton. Transmission téléchargera automatiquement et utilisera la liste de blocage P2P et affichera le nombre total de règles suivies. C'est tout!

Trackers privés

Rester en sécurité est important parce que vous ne savez pas qui (ou quoi) est là-bas. Mais, si vous aviez une source fiable? Les trackers privés constituent une solution idéale à long terme pour plusieurs raisons essentielles:

  1. Une communauté fermée et de confiance: Le traqueur nécessite une inscription et un processus de filtrage est en place. Enfreindre les règles peut conduire à une interdiction et, dans de nombreux cas, si les personnes que vous invitez dans la communauté agissent de manière à être interdites, elles le sont également. Même si cela peut sembler un nuage orageux imminent, tant que vous faites attention, vous serez à l'abri de la plupart des menaces, de même que tous les autres.
  2. Règles de connexion strictes: Seuls les clients et méthodes approuvés sont autorisés. Cela permet de réduire le nombre de faux rapports, de sauts de sang, etc., et de définir simultanément les connexions à utiliser pour optimiser la vitesse et la sécurité.
  3. Normes pour les torrents: Les fichiers téléchargés ont des normes de qualité et de format, ainsi que l'absence de virus et de logiciels malveillants. La plupart des trackers nécessitent des aperçus pour la désambiguïsation de torrents similaires.
  4. Les ratios: Chaque utilisateur est tenu de maintenir un certain ratio de téléchargements sur les téléchargements. Ceci est souvent jugé par le montant total en MB, bien que l'ajout de nouveaux torrents puisse vous donner un bonus, ou il peut y avoir des avantages basés sur les dons. Cela garantit une grande disponibilité des fichiers et une rapidité accrue, même si cela varie certes en fonction des torrents eux-mêmes.

Comme vous pouvez le constater, cela constitue une très bonne solution à long terme à de nombreux problèmes que vous pourriez éventuellement rencontrer lors de l’utilisation de BitTorrent. Lorsque vous rejoignez un tracker privé, vous bénéficiez de nombreux avantages. Il en existe de nombreux autres. Le principal inconvénient est que vous devez attendre votre inscription ou trouver quelqu'un qui puisse vous envoyer une invitation, ce qui peut prendre un certain temps.

Si vous êtes du type prudent, il n’est pas inutile de combiner ces stratégies pour atténuer les menaces à la sécurité et à la vie privée. La cybercriminalité étant un véritable danger, il est judicieux de prendre le contrôle de la sécurité de votre ordinateur avec des outils tels que ceux-ci, sans trop compromettre votre activité Internet. Cependant, la chose la plus importante que vous puissiez faire est de prendre des décisions judicieuses, à la fois dans ce que vous téléchargez et dans lequel vous allez, et de rester informé de ce qui se passe. Faire vos recherches est le meilleur moyen de rester en sécurité.

Modifier: l’onglet sous Préférences de transmission sous Mac OS a été corrigé. Il fait maintenant correctement référence à l'onglet pairs.

Conseillé: