Les rivières pourpres sur la RTS avec NordVPN

Ce soir Jeudi 20 septembre 2018 ne loupez pas les épisodes 7 et 8 de la série Les rivières pourpres qui seront diffusés dès 21 h 15 sur la RTS UN. Intitulé Leçons de ténèbres, cette enquête en deux épisodes va encore nous régaler.

Pour voir Les rivières pourpres en direct et en exclusivité il vous suffit d’ aller sur la chaîne Suisse la RTS qui diffuse cette série bien avant France 2 !.

Il vous suffit de vous connecter à un serveur Suisse de votre VPN. Si vous n’ avez pas de VPN on vous conseille NordVPN qui débloque très bien la RTS en vous offrant une IP Suisse qui va vous géocaliser virtuellement en Suisse.

Share

Abonnement de 3 Ans à NordVPN

Saisissez l’ offre exclusive de 3 ans de NordVPN

NordVPN à $2.75 par mois

Notre TOP 1 est en promotion pour 15 jours ! 3 ans de NordVPN à seulement $99 au lieu de $430.20

NordVPN est actuellement l’offre VPN la plus agressive et la plus complète de tous les VPN.

Agressive car avec une réduction de 77% sur son abonnement de 3 ans. Cela revient à un tarif mensuel de seulement 2,75 $ pour protéger 6 appareils.

VPN le plus complet car tous les usages sont possibles avec NordVPN dont les plus essentiels sont:

P2P Torrent grâce à ses nombreux serveurs NO LOG, son logiciel de connexion avec protecteur d’ IP, ses multiples installations dont la Freebox. NordVPN est notre meilleur VPN Torrent

NordVPN va vous permettre de surfer en sécurité sur les sites de Téléchargement Direct (Attention aux clones de Zone Téléchargement) et aussi de télécharger sur les hébergeurs de fichiers. NordVPN est un TOP VPN pour le Direct Download

Protection de 6 appareils en même temps. A chacun son IP et son usage. Certains vont pouvoir débloquer un contenu sur Youtube, un autre poster un commentaire de manière anonyme, un fiston va pouvoir sécuriser son accès Wifi à l’ extérieur et un dernier faire du Streaming sur sa tablette Android.

Retrouver un internet libre et non censuré. Je trouve que c’ est sur cet aspect que NordVPN se démarque le plus. NordVPN est réellement NO LOG (dernièrement de nombreux VPN sont apparus comme des menteurs sur ce sujet), NordVPN accepte les moyens de paiement anonyme comme le Bitcoin, accès à TOR, DoubleVPN. Vous allez pouvoir commenter, poster, surfer, liker sans être pisté, fliqué, surveillé et au final infantilisé !!!

Sur le blog du VPN on teste réellement les VPN et on les utilise vraiment !!! Si on vous dit que s’ abonner à NordVPN pour moins de $3 par mois vaut le coup c’est que ça vaut le coup

Share

Zone Téléchargement et ses clones

Le site Zone-Téléchargement n’ en finit pas avec ses clones. Le principe est simple: on reprend plus ou moins bien le template de l’ original, dans le pire des cas on a réussit à prendre tout ou partie de la database et on change le nom de domaine d’ une ou deux lettres avec une nouvelle extension.

L’ original c’ est Zone-Téléchargement sans S et avec l’ extension .org

L’ efficacité est redoutable car l’ indexation du site original sur Google est très aléatoire. De nombreux visiteurs se retrouvent sur un clone sans le savoir. Les motivations de clones peuvent êtres nombreuses donc faites attentions aux copies.

C’est pourquoi lorsque vous allez sur un site comme il faut absolument utiliser un VPN comme NordVPN qui est le meilleur VPN pour le Téléchargement-Direct

Il existe d’ autres sites de Téléchargement Direct. Les deux alternatives à Zone-Téléchargement sont DDL-Island et Extreme-d0wn. Eux aussi peuvent être clonés donc faîtes aussi attention.

En fait la meilleure alternative à Zone-Téléchargement est de changer de réseau. Le Direct Donwload (Téléchargement Direct) a beaucoup trop d’ inconvénients

  • Temps d’ attente entre les fichiers pour les utilisateurs gratuits
  • Sites de référencements qui sont clonés, sites qui sont envahis de publicités.
  • Les vitesses ne sont pas excellentes par rapport à la fibre optique

C’est pourquoi je me sers de plus en plus du réseau Usenet: c’est simple, sécurisé et ultra rapide.

Usenet c’est vraiment simple. Vous vous abonnez à un fournisseur Usenet. Puis vous allez sur un site de référencement. Vous prenez un NZB et le fichier se télécharge à la vitesse de votre ligne Internet grâce à un logiciel de téléchargement gratuit.

Il est très simple de tester Usenet. Vous pouvez le faire gratuitement. La liste des fournisseurs ci-dessous ont des offres d’ essai. De quoi vous faire la main.

  1. Usenet.farm – 10 GB gratuit !!!. Le meilleur car vous utilisez quand bon vous semble ces 10 GB
  2. 5euroUsenet – 7 jours d’ utilisation gratuite
  3. Usenetbucket – 20 GB pendant 7 jours
  4. Tweaknews – 10 GB pendant 10 jours
  5. EasyUsenet – 5 jours d’ utilisation gratuite
Share

High ID sur Emule avec LiquidVPN

Emule High Id avec LiquidVPN

Emule est une des plus vieilles méthodes de téléchargement « La mule est pour les puristes« , extrêmement efficace à condition d’ avoir une connexion High ID

L’ avantage d’ emule est qu’on peut rechercher un fichier sur le réseau sans passer par un site internet. On peut néanmoins trouver des liens sur certains sites. Il existe actuellement qu’ un seul vrai site de référencement d’ emule: DDL-Island

Qu’est-ce que l’ID sur emule ?

L’ID est une valeur attribuée par le serveur auquel vous vous connectez. Cette attribution fait suite à une tentative de connexion sur le port TCP utilisé par votre client eMule. Deux cas sont possibles :

  • Le port est librement accessible et utilisé par eMule. Cela signifie que les autres utilisateurs pourront vous contacter sans problème. Le serveur attribue une ID forte (HighID).
  • Le port n’est pas accessible. C’est l’ID faible ou LowID. Conséquence: Un client en LowID n’accepte aucune communication entrante. Toutefois, il peut initier des communications sortantes et recevoir des réponses. Le client en ID faible perd donc des sources et télécharge beaucoup moins vite !

Il faut donc obtenir une High ID. Sans VPN un HighID est très facile à obtenir, il suffit d’ ouvrir son port TCP et UDP (kad) dans son modem-routeur. Mais il faut absolument utiliser Emule avec un VPN pour sécuriser sa connexion.

Avec un VPN c’est plus compliqué d’ avoir un High ID car il faut un Port forwading (redirection de port entrant), tous les VPNs ne l’ acceptent pas. L’ immense majorité des VPN mettent en place un Pare feu NAT (très bon sur le principe) mais bloque les connexions entrantes. C’est pourquoi les utilisateurs d’ emule doivent obligatoirement passer par un VPN avec ouverture de port comme: LiquidVPN, AirVPN, IbVPN, PrivateInternetAccess, Perfect-Privacy

High ID et LiquidVPN

Pourquoi un tuto avec LiquidVPN?: LiquidVPN est le seul VPN à offrir un full port forwading sur certains serveurs. l’ avanatge du full port forwarding c ‘est vous n’ avez aucune config à faire au niveau de votre modem-routeur car tous les ports sont ouverts.

Les autres VPN offres des Ports dynamiques ou statiques qui nécessitent un peu plus de configs.

D’ où vient ce Full Port Forwarding ?: LiquiVPN offre trois types d’ IPs:

  1. IP Shared – IPs dynamiques partagées, ces IPs sont les plus courantes. Un serveur attribue une même IP à plusieurs utilisateurs. IPs à utiliser pour le Torrent ou pour la confidentialité. Mais ces IPs ont l’ option NAT qui empêche les connexions entrantes.
  2. IP Modulating – Option unique qui permet à un utilisateur de changer d’ IP constamment. Excellent pour la confidentialité et pour le téléchargement direct
  3. Public IP – LiquidVPN offre un full port forwading sur ces IPs statiques et non partagées. Idéal pour les logiciels à connexion entrante comme Emule. Par contre à ne pas utiliser en Wifi car il n’ y a pas de Pare-feu NAT. Le pare-feu NAT est particulièrement important quand vous vous connectez en Wifi, il bloque le trafic entrant non souhaité. L’ IP Public est à ne pas utiliser lorsque vous souhaitez de la confidentialité car une IP est attribuée à un utilisateur.

Configuration de LiquidVPN pour un High ID sur Emule

Il faut dans un premier temps choisir l’ IP PUBLIC dans la topology du logiciel OpenVPN de LiquidVPN et choisir au choix un serveur RO ou NL. Au démarrage du logiciel cliquez sur le bouton ⌽

Puis vous activer le Kill switch (Liquid Lock) dans la partie Settings ☸

Enfin vous vous connectez à Emule normalement – Pas besoin d’ ouvrir de port dans votre routeur – ni de configurer les ports grâce à l’ UPnP dans Emule

Lors d’ une première connexion il se peut qu’ Emule n’ arrive pas à connecter. Les serveurs inlcus par défaut sont actuellement tous HS. On vous conseille de mettre à jour votre liste de serveurs. Mettez à jour votre liste à droite de l’onglet serveur avec cette adresse: http://www.gruk.org/server.met

Au cas où Emule aurait un Low ID, regardez du côté de votre Firewall. Par exemple avec celui de Windows il faut autoriser Emule dans le réseau public (logique en soi)

Cette méthode est très efficace. Les utilisateurs d’ emule doivent absolument passer par un HighID. Les vitesses sur emule sont assez lentes par manque d’ utilisateurs. Si vous constatez une trop grande perte de vitesse par rapport à un téléchargement effectué sans VPN alors je vous conseille le VPN AirVPN.

Share

TOR + VPN

De tor en passant par NordVPN et AirVPN, découvrez l’ alliance des VPN et de TOR

TOR Kesako

Acronyme pour The Onion Router, TOR est un réseau informatique décentralisé qui permet de dissimuler l’origine d’une connexion sur Internet grâce à un système de « routage en oignon« . Celui-ci consiste, en fait, à faire transiter la communication à travers un circuit chiffré composé de plusieurs ordinateurs jusqu’à la destination voulue, offrant ainsi un niveau d’anonymat très élevé. TOR permet 4 choses:

  • De se protéger de l’analyse de trafic
  • Permet de naviguer sur Internet tout en préservant son anonymat et sa sécurité
  • De faire fonctionner certaines applications
    • Plusieurs logiciels de messagerie instantanée pour TOR comme RicochetBriar (Android)
    • Partager des fichiers via le réseau TOR grâce à OnionShare
  • Tor permet aussi l’accès à une partie très controversée d’Internet. Au-delà du fait de pouvoir surfer avec un peu d’anonymat et de sécurité sur le réseau traditionnel et classique (clearweb), Tor propose aussi à ses utilisateurs un ensemble de services cachés (deepweb) composé de sites avec une adresse que l’on suffixe par « .onion ». Ces « Hidden-services » ne sont accessibles que par l’intermédiaire de Tor.

Si vous décidez de l’explorer, s’il vous plaît, soyez prudent.

Allez seulement sur le Deepweb si vous avez une adresse .onion précise et valable humainement. Le Deepweb regorge de trucs dégueulasses, les moteurs de recherches conseillés redirigent tout le temps vers des conneries monstres. Privilégiez les adresses .onion que l’ on trouve sur le WEB classique. Privilégiez l’ anonymisation de TOR au contenu présent via TOR.

Fonctionnement de TOR

On lit beaucoup de choses sur TOR. La plupart du temps les sites reprennent mot pour mot ce qu’ ils ont lu autre part. Résultat: des inepties où on explique que 90 % du Web est caché !!!. Voici une excellente vidéo qui explique le fonctionnement de TOR

Installation de TOR

Tout le monde peut l’utiliser gratuitement. L’ installation est très simple. Il existe une installation plus poussée qui augmente encore l’ anonymat en installant le système d’exploitation Tails. L’ installation est rigoureuse donc elle nécessite un réel besoin d’ anonymat renforcé.

Le but de Tails est de préserver votre vie privée et votre anonymat, et de vous aider à :

  • Utiliser Internet de manière anonyme et contourner la censure grâce à TOR qui est inclus.
  • Ne pas laisser de traces sur l’ordinateur que vous utilisez sauf si vous le demandez explicitement.
  • Utiliser des outils de cryptographie reconnus pour chiffrer vos fichiers, emails et messagerie instantanée.

Installation simple et basique pour utiliser TOR: il suffit d’installer et de lancer le logiciel TBBTor Browser Bundle pour commencer à naviguer « anonymement » sur Internet.

Tor Network Settings

Dans un premier temps, le programme connectera votre système au réseau Tor. Une fois que la connexion au réseau Tor sera établie, le Navigateur Tor lancera automatiquement un Firefox modifié et configuré. Utilisez le navigateur TOR exclusivement dans sa dernière version !

TorBrowser

Pour vérifier manuellement, si vous êtes connectés ou non au réseau Tor, utilisez le site Internet https://check.torproject.org/. Browser configured to use TOR

Note: Vous pouvez passer par le réseau Tor depuis un appareil Android ! La fondation The TOR Project a développé deux applications complémentaires pour Android nommées Orbot et Orfox. Orbot permet de se connecter au réseau Tor. Mais cela ne signifie pas pour autant que tout ce que vous faites passe par Tor ! Il faut utiliser un navigateur, Orfox qui vous permettra de naviguer. Il s’agit d’un navigateur qui utilise le réseau Tor pour dissimuler votre adresse IP.

La Sécurité du réseau TOR

Le Tor Browser offre donc une solution robuste de protection de la vie privée basé sur:

  • Un mode de routage en charge de l’anonymisation des connexions. En effet, le client Tor choisit parmi les nombreux relais Tor, un chemin aléatoire avant d’arriver au serveur destination. Le client Tor établit alors un circuit international. Le paquet sera routé à travers plusieurs relais, ce qui rendra la source de la connexion difficilement identifiable. Chacun des nœuds Tor utilisés par un paquet transitant via le réseau connaît uniquement le nœud précédent et le nœud suivant. Chaque relais n’ est pas en mesure de connaître le chemin complet emprunté par le paquet envoyé par l’internaute.
  • Le Chiffrement des communications. TOR chiffre tout à l’intérieur du réseau par un mécanisme de clef publique/clef privée. En fait tout est chiffré jusqu’ au dernier Nœud de sortie (exit node) qui va déchiffrer les messages et les envoyer vers le serveur de destination en clair (c’est pourquoi il est recommandé d’utiliser le réseau TOR en HTTPS)

Mais TOR a quelques limites:

  • Tor anonymise l’origine de votre trafic et chiffre tout à l’intérieur du réseau Tor, mais il ne peut pas chiffrer votre trafic entre le réseau Tor et sa destination finale. Si vous envoyez des informations sensibles, vous devrez employer autant de précautions que lorsque vous êtes sur Internet – Utilisez HTTPS
  • Il est essentiel de bloquer les scripts dans les pages web quand on utilise le réseau Tor. Le plugin NoScript (pré-installé dans TorBrowser) est là pour bloquer tous les scripts par défaut. Certaines pages vont alors mal fonctionner, mais au moins votre anonymat ne sera pas compromis. Le mieux est de désactiver toutes les extensions (JavaScript, Flash, plugins multimédias…).
  • N’ ouvrez pas de fichiers téléchargés lorsque vous êtes connectés.
  • Tor ne peut assurer la protection de paquets UDP

VPN ou TOR ?

La question peut légitimement se poser, même si on considère que les deux services sont plus complémentaires qu’ alternatifs. Chaque service a ses avantages et ses inconvénients.

TOR

Avantages
  1. Anonymisation très élevée – Les utilisateurs du réseau sont très difficiles à identifier. Au lieu d’emprunter un itinéraire direct entre la source et la destination, les paquets de données suivent une trajectoire aléatoire à travers plusieurs serveurs qui font disparaître vos traces. La traçabilité des connexions devient alors extrêmement difficile puisque plusieurs rebonds sont effectués avant d’atteindre le serveur ciblé.
  2. Simplicité – Il suffit simplement de télécharger le package, extraire l’archive, et démarrer Tor. L’ offre est très sécurisée et inclus une version de Firefox optimisée et pré-configurée par l’équipe du projet Tor.
Inconvénients
  1. Lenteur – Parce que Tor va tout chiffrer (chaque nœud « NODE » du circuit dispose d’une clef secrète qui lui est propre et ne connaît que son prédécesseur et son successeur au sein du circuit) entre vous et le réseau Tor et en même temps le client Tor choisit parmi les nombreux relais Tor, un chemin aléatoire avant d’arriver au serveur destination alors votre vitesse de connexion est terriblement réduite.
  2. Le tout dernier « node » a la requête en clair, il peut donc potentiellement ( si c’est un « node » malveillant ) récupérer des informations stockées dans la requête ( ex : mots de passe, pseudo … ) ou manipuler des données avant de les renvoyer au demandeur (Note: le problème ne se pose pas quand vous consultez des sites en .onion)
  3. Les sites .onion sont souvent inaccessibles ou fermés

 

VPN

Avantages
  1. Meilleur Sécurité – Il vaut mieux choisir un VPN car c’ est vous qui le choisissez ! Comme avec TOR, les VPN ont aussi accès à votre requête en clair, mais à la différence de Tor, vous savez à qui vous vous connectez et vous savez si vous pouvez lui faire confiance ou non.
  2. Anonymat ? C’est un débat sans fin ! Certains vous diront que TOR anonymise plus que les VPN (Chiffrage + Routage). Nous, on préfère les VPN ( à condition d’ utiliser un NO LOGS + Respecter un processus de paiement et d’ inscription quasi anonyme)
  3. Protège l’ ensemble du réseau – Tous les logiciels sont supportés de fait
Inconvénient
  1. Payant

 

TOR + VPN

Et si cette complémentarité ne passait pas par l’ utilisation de ces deux services simultanément ? Dois-je utiliser un VPN pour me connecter à TOR  ou utiliser Tor pour me connecter à un VPN ?

TOR sur VPN 

Cette solution est proposée par NordVPN Le flux de données doit ressembler à ceci: Réseau perso -> VPN -> TOR -> Internet

Quelles sont les avantages d’ utiliser TOR via NordVPN?

  1. Votre F.A.I ne sait pas que vous êtes connectés à TOR
  2. Le nœud d’ entrée de TOR connaît que votre IP VPN
  3. Les DNS sont ceux de NordVPN
  4. Votre VPN (mais pourquoi le ferait-il ?) ne peut pas monitorer votre activité.
  5. Vous pouvez accéder à TOR depuis n’ importequel appareil où est installer NordVPN !: PC, Tablette, Téléphone
  6. Vous profitez aussi de toutes les autres fonctions de NordVPN: P2P, Protection Wifi

L’ inconvénient de cette méthode est que vous ne résolvez pas le vrai problème de TOR qui est son nœud de sortie. Le tout dernier « node » a la requête en clair, il peut donc potentiellement ( si c’est un « node » malveillant ) récupérer des informations stockées dans la requête ( ex : mots de passe, pseudo … ) ou manipuler des données avant de les renvoyer au demandeur

NordVPN offre ainsi ce chemin d’ accès: Connexion au serveur VPN puis TOR.

Pour cela choisissez la fonction Onion over VPN dans votre logiciel de connexion. Vous avez trois serveurs: Hollande, Suède, Lettonie au choix puis lancer votre navigateur habituel.

 

Vérifiez que vous êtes bien sur TOR: https://check.torproject.org/

Selon NordVPN il est impossible de faire le lien entre vous et le lieu sur lequel vous surfez lorsque vous utilisez TOR sur NordVPN. Il est vrai que cette double sécurisation est excellente. Mais l’ anonymisation parfaite et instantanée n’ existe pas. Cette problématique dépend d’ une série d’ outils et de successions d’ étapes qu’ il faut respecter. C’est pourquoi il faut prendre deux précautions:

La question du navigateur est essentielle. Vous n’ allez pas vous servir du navigateur TOR mais du vôtre. Je vous conseille fortement de prendre Firefox pour Windows (ou Orfox pour Android)  et d’ y ajouter les extensions NoScript et HTTPS-Everywhere. NordVPN indique clairement qu’ il prend tout en charge lorsque vous vous connectez à un serveur TOR mais je pense qu’ il vaut mieux préparer et sécuriser un minimum Firefox.

Il faut respecter certaines étapes avant de vous lancer: Payer par Bitcoin, Utiliser une boite mail temporaire. Les plus paranos pourront se connecter uniquement sur un Wifi ouvert.

Cette fonction de NordVPN est excellente à l’ usage. Cette fonction intègre la liste des éléments qui fait de NordVPN le meilleur VPN pour la confidentialité et l’ anonymisation:

  • Bitcoin est proposé en mode paiement. C’est le prestataire Coinpayments qui est utilisé.
  • NO Logs car NordVPN (géré par Tefincom ca S. Aest situé au Panama, Pays qui n’ a pas de loi sur la Rétention de données
  • DoubleVPN – Le principe est de mettre un serveur en plus entre vous et le Web. Peu fan car cela ralentit fortement les vitesses de connexion et augmente drastiquement le Ping. De plus c’est surtout le No Logs qui garantit l’ anonymat plus que l’ ajout d’ un seul serveur.

 

VPN sur TOR : Augmenter votre anonymat en dissimulant votre IP F.A.I au VPN.

Le flux de données devraient ressembler à ceci: Réseau perso -> Tor -> VPN -> Internet Ce cas là est recommandé par AirVPN qui le propose à ses utilisateurs pour plusieurs raisons:

    1. AirVPN ne connaît pas votre réelle IP car c’est l’ IP de TOR qui apparaît comme IP initiale dans votre espace utilisateur Client Area - airvpn - TOR
    2. Augmente l’ anonymat car les éventuels Logs du VPN sont protégés par l’ IP de Tor
    3. Il n’ y plus de problème de Malicious « TOR exitt Node » car le VPN vous protège après la sortie de TOR.

Il y a un seul inconvénient: vous ne pouvez pas surfer sur le deepweb. Les sites .onion ne sont pas accessibles car le VPN est situé après. En fait dans ce schéma TOR fait office de protection entre vous (IP F.A.I) et le VPN

La grande force de ce schéma de connexion est la protection et la non divulgation de votre IP F.A.I à AirVPN. Pour que ceci soit valable n’ oubliez de respecter deux prérequis:

  1. N’ utilisez pas un Mail habituel. Utilisez un mail temporaire comme Guerillamail
  2. Payer en Bitcoin AirVPN
  3. Ne jamais vous connecter avec votre IP F.A.I sur votre espace utilisateur d’ AirVPN

Comment utiliser AirVPN sur TOR?

Vous vous connectez à TOR avec le TOR Browser puis au VPN à partir du logiciel de connexion. Vous cliquez sur le bouton TOR.


 

VPN sur TOR ou TOR sur VPN ?. Lesquels des deux à utiliser.

Les deux sont assez différents. Si votre but est votre protection et votre anonymisation de votre IP alors la solution AirVPN est la meilleure. Votre IP F.A.I est un des maillons les plus faibles de la chaine d’ anonymisation. Avec AirVPN votre IP F.A.I est à la base protégée. Avec AirVPN, TOR est un outil et non un But.

Par contre si votre but est d’ accéder aux sites .Onion et de surfer avec une très grande confidentialité alors NordVPN est parfait.


 

Autres VPN qui proposent une solution TOR + VPN

Share