Outils du site

Outils pour utilisateurs


Panneau latéral

P2PFR:Wiki

p2p:bittorrent_reseau:mettre-en-place-un-tracker (lu 2811 fois)

Mettre en place un tracker

Introduction : Quelles précautions prendre pour monter un site de liens ?

Tout d'abord la grande question : mettre en place un site de liens est-il légal ?

Allons voir ce qui se passe dans les tribunaux.

Bien que la responsabilité légale de la gestion d'un site de liens est difficile à prouver, des administrateurs français de tracker BitTorrent ont connu des procès (GKS…), sont accusés de tirer des revenus conséquents (quand bien même cela serait faux) et accusés de contrefaçon (quand bien même ils n'hébergent que des fichiers torrent, qui ne sont pas les contenus eux-mêmes, mais des hashs).

Il existe plusieurs pivots de défense. Plusieurs ont été illustrées par les différentes affaires ayant touché les membres de l'équipe Pirate Bay.

Etant donné la difficulté du sujet, nous ne parlerons toutefois pas ici des différents axes qui pourraient servir à tenir une défense devant les tribunaux.

On peut mentionner par contre des pistes qui doivent pouvoir limiter le risque de finir devant des tribunaux.

Ce type de dossier devrait en fait être inutile, puisque : soit vous avez les compétences requises pour vous camoufler, et vous n'avez pas besoin de lire ce dossier. Soit vous le lisez, mais les informations que vous obtiendrez seront toujours insuffisantes pour vous protéger. L'intérêt est donc de donner un ordre d'idée pour les curieux.

NextWarez a écrit une série d'articles qui indiquent comment des administrateurs peuvent tenter de limiter la casse et se protéger d'une possible enquête.

Quel registrar ?

La plupart des registrars sérieux aujourd'hui protègeront votre Whois et ne feront pas apparaître vos coordonnées. Cela ne vous protège que des curieux, mais cela ne vous protège pas des requêtes effectuées par les autorités auprès du registrar, ni du social engineering si votre registrar ne fait pas de la vie privée un point d'honneur et est susceptible de céder ces informations.

Ceux recommandés par Proxybay :

L'article de NextWarez sur le sujet des registrars est encore plus clair sur le sujet. Les registrars devraient être situées offshore, et se montrer peu coopératifs, sont cités :

Quel moyen de paiement ?

Les moyens de paiement évoqués par Nextwarez sont aussi pertinents :

  • Utilisation des bitcoins. Précisons qu'il existe une diversité de cryptomonnaies ce qui accroît la marge de manoeuvres et que BitCoin en soi n'est pas une solution anonyme, vous ne devrez donc pas alimenter votre malette bitcoin avec un moyen de paiement ordinaire, et les transactions des portefeuilles bitcoin sont publiques, ce qui laisse des indices assez lourds !
  • Utilisation de carte téléphonique pour alimenter un Paypal à usage unique, après avoir crée un compte Paypal avec un VPN (et aucune information personnelle) ils l’alimentent avec un remboursement de forfait avec une carte téléphonique prépayée (compter 50% de commissions)
  • Utilisation d’une carte bancaire prépayée comme PCS Mastercard,..

Les trackers

On va pour le moment regrouper différents articles & solutions…

/!\ Doublon avec cette page /!\

bttrack, est fourni par le paquet «bittorrent» dans Debian.

Dans un autre style, il existe également PHPMyBitTorrent.

Imprécision juridique sur les liens magnet:// et les .torrent

Comme vous le savez peut-être, bittorrent peut bien s'affranchir des fichiers .torrent pour fonctionner. Une alternative consiste à utiliser des liens magnet://.

The Pirate Bay en fait l'usage. Dans une certaine mesure, ça peut l'aider à se faire accepter dans certaines législations.

Le fait est que le magnet ressemble davantage à un hash, rien de plus, tandis que le torrent est déjà un micro-fichier qui doit être stocké et téléchargé.

Au final, ni l'un ni l'autre de ces moyens ne devraient être considérés comme étant des liens vers des oeuvres protégées, mais plutôt comme des listings (pour le cas des hashs) ou comme des informations de connexion réseau (dans le cas d'un .torrent).

Les hashs sont déjà massivement employés en ayant pour fonction de vérifier l'intégrité de fichiers, et n'ont a priori aucune vocation à être utilisés dans des sytèmes de téléchargement. C'est pourtant ce que BitTorrent peut faire, mais cela explique aussi pourquoi il est moins évident de décréter que les hashs sont illégaux. Devant les tribunaux, ou auprès de vos hébergeurs, il s'agit d'un argument juridique supplémentaire qui pourrait jouer en votre faveur.

En résumé, songez à utiliser exclusivement des liens magnet.

L'infrastructure Web

TorrentFreak nous narre le cas du site YIFI Torrents (YTS) dans un article: http://torrentfreak.com/revealed-the-secrets-of-yify-torrents-network-140223 Une description du réseau de serveurs utilisé, et de certaines techniques qui permettent une meilleure sécurisation et une meilleure disponibilité des machines.

Pour les proxies, on peut aussi jetter un oeil à comment procède The Pirate Bay pour proposer tous ces proxies : https://proxybay.bet/setup.html. Pour comparer avec l'infrastructure de YIFI décrite dans l'article au dessus, ces proxies font partie de la bordure du réseau («Network Edge»).

Cloudflare ou pas ?

Cloudflare est utilisé par certains sites pirates pour éviter d'exposer directement leur site sur l'internet. Cloudflare joue les intermédiaires en s'interposant entre l'internet et le site protégé.

Les intérêts sont multiples :

  • l'adresse IP du site protégé par Cloudflare n'est connue que de Cloudflare (sauf si elle a été divulgée d'une autre façon, par exemple via l'historique des registres DNS).
  • essuyer les attaques DDoS en gèrant et détournant le traffic lorsque nécessaire
  • jouer un rôle de CDN, en répliquant les données de façon décentralisée géographiquement de façon à ce que l'internaute y accède plus rapidement
  • servir de cache pour la consultation d'un site web lorsque le serveur hébergeant les fichiers tombe momentanément en panne

Cloudflare s'est fait la réputation de ne pas communiquer les informations au sujet des sites qu'il héberge, et de résister légalement à la censure.

En revanche, Cloudflare n'a aucun moyen de s'opposer à une décision de justice. TODO: trouver des cas ici.

Pour autant, il serait rapide de considérer Cloudflare comme un héros défenseur de la cause pirate sur la base de ces seuls éléments.

D'abord, nous n'avons pas étudié son business model.

Ensuite, comme toute entreprise située sur le sol américain, Cloudflare est soumise à la surveillance du gouvernement. Cela est d'autant plus gênant que pour bien fonctionner, Cloudflare doit s'immiscer au milieu des sessions https, prenant la position de «l'homme du milieu». Choisir Clouflare met donc notre site ainsi que ses visiteurs à nu. Le prix à payer est donc de renoncer à un modèle de sécurité pourtant assez rassurant en temps normal.

Cloudflare est même suspicieux par ses diverses tentatives de recentraliser le web : il fournit des services DNS, et sert de passerelle pour le réseau IPFS. Il est donc en position de parfait observateur du traffic réseau, ce qui le met dans une position de pouvoir.

Enfin, Cloudflare déboute les utilisateurs de Tor, sauf si vous l'avez explicitement autorisé.

Nous ne vous recommandons donc absolument pas l'usage de Cloudflare.

Voir aussi cet article (en angllais) qui revient sur des points similaires à ceux exposés plus haut.

Un mirroir local

Un peu hors sujet par rapport à cette page, mais mentionnons Bitcannon, un logiciel libre dont le propos est de rendre possible l'usage des bases de données de liens torrent en local (c'est à dire sans utiliser l'interface web du tracker).

Il vous faut toutefois le contenu d'une telle base de données pour l'exploiter. Celles-ci peuvent être fournies par les administrateurs du tracker, c'est le cas pour Demonoïd et KickAssTorrent. L'ouverture de telles archives de torrents au public est courageux, et souhaitable.

p2p/bittorrent_reseau/mettre-en-place-un-tracker.txt · Dernière modification: le 09/02/2019 à 00h09 par 111110101011