Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

cr  22.06.2016      r+  22.10.2024      r-  22.10.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Vocabulaire général

Personne qui fabrique et met en partage (upload) une Release.

Uploader - D'une manière générale, un « Uploader » est celui qui envoie un fichier d'un ordinateur (le sien) vers un autre (un serveur). Un Uploader télécharge ou téléverse un fichier sur un serveur, par exemple sur le serveur d'un site de Direct Download).

En matière de « Warez », sur un tracker Torrent, un « Uploader » est celui qui propose au partage, pour la première fois, une « Release ».

Pour un site de partage, les Uploaders sont ceux qui ajoutent de la matière en partage. Mais il doivent le faire selon les règles édictées par l'administrateur du Tracker, ce qui représente un certain travail en amont, et ne mettre la Release) en partage qu'ensuite.

L'Uploader est, généralement, celui (ou la Team) qui a fait la Release), mais ce peut également être quelqu'un qui « pique » une Release sur un Tracker pour la mettre sur un autre et, ainsi, l'alimenter.

Les règles que doit suivre la personne qui souhaite mettre un contenu en partage sont édictée par l'administrateur du site et constitue une charte entre le site (le Tracker) et l'

Uploader. Ces règles portent sur, au moins (court exemple parmi de très nombreuses règles) :

  • Les conventions de nommage des releases (le « tag »). Selon qu'il s'agit d'un film, d'un album musical, d'un programme informatique, etc. ... le « tag » doit avoir une syntaxe obligatoire et utiliser un vocabulaire obligatoire. Remarquons que dans ce monde du Warez, qui peut paraître totalement underground et anarchique, il existe des chartes et conventions de nommage écrites et signées par les Team, que l'on peut consulter en ligne (voir, plus pas, le liens vers les « Archives des règles de la scène Warez »).
  • La présentation des releases (la « Prez »). Il existe des outils, à utiliser obligatoirement (ou vivement recommandés) pour construire les présentation des releases.
  • Le contenu des présentations est détaillé par l'administrateur par exemple une ou plusieurs images, l'indication de la ou des langues, l'indication de la présence d'un ou de plusieurs sous-titrage, une description de l'oeuvre (souvent prise sur Wikipedia), le respect de la langue française, de l'orthographe, de la grammaire, de la syntaxe, etc. ...
  • L'élaroration du fichier de métadonnées .torrent (et l'outil à utiliser pour le faire)
  • Le classement des releases
  • Les informations techniques détaillées (le fichier NFO) et les outils à utiliser pour les obtenir (selon qu'il s'agit d'audio ou de vidéo)
  • Le respect d'un délais par rapport aux sorties officielles (dans le commerce), des œuvres culturelles (films, musiques, livres numériques), afin de préserver les revenus des créateurs et ayants droits légitimes (hors des pseudos droits de ceux qui s'arrogent le droit exclusif de copies, appelés « Majors »)
  • L'unicité du format, du Codec, des dimensions, des paramètres de compressions / résolution, de la langue, des sous-titres éventuels, etc. ... d'une intégrale
  • L'obligatioin de rester en Seed aussi longtemps qu'au moins un premier leecher ait terminé son téléchargement (téléchargé en entier) et prenne le relais pour seeder la release.
  • Etc. ...




La plupart des outils de sécurisation de vos appareils peuvent bloquer l’accès à un domaine (site Web) de partage (tracker P2P) et aux applications torrent (qBittorrent, Vuse, etc.).

La raison est qu’il est toujours dangereux, voire dramatique, de télécharger quelque chose de nouveau qui va être ouvert immédiatement (réflexe malheureusement habituel de l’utilisateur) alors que cet objet est encore inconnu des antivirus et antimalwares.

Les cybercriminels connaissent cette faille (virus PEBCAK) chez les utilisateurs et envahissent les domaines de partage avec des objets à télécharger attractifs, mais piégés, ou en hackant les communications avec ces domaines (par exemple en utilisant des proxys). Ils ont des chances de toucher en quelques heures un grand nombre de victimes avant que l’objet malveillant ne soit détecté et retiré du domaine de partage.

Après un téléchargement de quelque chose de nouveau, et si vous ne connaissez pas l’uploader de longue date, soumettez l’objet téléchargé, avant d’ouvrir cet objet :

Si vous avez une confiance certaine en l’uploadeur et en le domaine tracker de P2P, vous pouvez mettre, temporairement, le domaine de partage (le tracker P2P) et l’application torrent utilisée en liste blanche dans vos outils de sécurité.

Les outils de sécurité bloquent un domaine douteux par son adresse IP. Les trackers P2P sont très nombreux, beaucoup étant de petits domaines de particuliers hébergés sur des serveurs mutualisés entre de très nombreux domaines (des milliers à des dizaines de milliers de domaines sur la même adresse IP). Le blocage de l’adresse IP va entraîner le blocage de tous ces domaines, même si tous les autres n’ont rien à voir avec le P2P.

Lire ces documents :

  • [1] Warez site riddled with mobile malware - Crack, crack your smartphone's dead.

  • [2] A crawler-based study of spyware in the web.

  • [3] Monkey-Spider: Detecting malicious Web sites.

  • [4] Vanity, Cracks and Malware - Insights into the Anti-Copy Protection Ecosystem.

  • [5] Piracy Release Group has been spying on downloaders for 9 months.


Lire ces notes :




Un codec est un code exécutable d'encodage/décodage, dont de compression/décompression de flux numériques. Ce sont des programmes, avec tous les risques de virus et malveillances que cela permet (y compris les malwares, les ransomwares et les cryptowares).

Ne téléchargez et n'ouvrez que des releases faites avec des codecs connus et jamais avec des codecs exotiques ou nouveaux et présentés comme « merveilleux ».

Lire l'article :




  1.  Warez site riddled with mobile malware - Crack, crack your smartphone's dead (The Register - 21.04.2005 - John Leyden) [Archive]

  2.  A crawler-based study of spyware in the web (cs.washington.edu - University of Washington - Department of Computer Science & Engineering - PDF 17 pages - Alexander Moshchuk, Tanya Bragin, Steven D. Gribble et Henry M. Levy - ce document n'est plus en ligne - l'étude date de 2005 - sa plus ancienne archive disponible remonte au 8 janvier 2013 et la plus récente au 4 mars 2016 - lire dans Archive) [Archive]

  3.  Monkey-Spider: Detecting malicious Web sites (University of Mannheim - Laboratory for Dependable Distributed Systems - Travail de présentation d'une thèse de Ali Ikinci le 2 mai 2007 - PDF 96 pages) [Archive]

  4.  Vanity, Cracks and Malware - Insights into the Anti-Copy Protection Ecosystem (iseclab.org - PDF 12 pages - Markus Kammerstetter, Christian Platzer et Gilbert Wondracek - Université de technologie de Vienne, Autriche - Plus en ligne; copie disponible dans les archives du Web) [Archive]

  5.  Piracy Release Group has been spying on downloaders for 9 months (torrentfreak.com - Andy Maxwell - 11 novembre 2013) [Archive]