Aller au contenu
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Les puces RFID (Radio Frequency IDentification) sont des puces électroniques constituée d’une antenne et d’un microprocesseur. On peut y stocker pas mal d’informations, et contrairement aux cartes à puces (carte bancaire, téléphonique…etc), on peut lire ces informations et les mettre à jour sans inserer la puce dans un lecteur. Tout passe par l’antenne sur des fréquences plus ou moins haute.

Actuellement, les puces RFID sont utilisées pour un tas de choses comme l’identification d’animaux, les controles d’acces par badge, l’ouverture de serrures (sur les voitures par exemple), la traçabilité des livres dans les bibliothèques, pour l’acheminement des marchandises, pour les péages automatiques et même la carte Navigo.

C’est donc l’avenir en matière de traçabilité.

Puce RFID devant un ordinateur portable
Une puce RFID dans toute sa splendeur

Dans le futur, elles seront implantées dans les produits au supermarché, remplaçant ainsi les codes barres traditionnels. Imaginez: Vous remplissez votre caddie et en sortant du supermarché, vous passez par un portique qui calcule exactement ce que vous avez dans votre caddie et hop vous êtes automatiquement débité sur votre compte bancaire. Pratique, plus de file d’attente aux caisse.

Mais la puce RFID est surtout très critiquée car elle est une atteinte a la vie privée des gens en les localisant par exemple grâce à leur badge d’accès, ou sachant ce que vous consommez…etc

Les esprits les plus délirant parlent même de se faire implanté cette puce sous la peau (complétement faisable). Tout le monde avec sa puce, et plus besoin de clée, de badge…etc. Pratique.
Une espece de remplaçant de la biométrie donc. Ce n’est pas la machine qui s’adapte à l’homme mais l’homme qui s’adapte à la machine en acceptant une puce electronique en lui.
Mais elle peut aussi être un danger pour la liberté, car qui ne dit pas que dans un futur proche, uniquement ceux qui seront équipé de cette puce pourront entrer dans tel ou tel restaurant, hopital, administration…etc Un genre d’apartheid electronique est toujours possible.

Si vous voulez en savoir + sur le sujet, allez faire un tour sur Wikipedia

Et maintenant entrons dans ce qui m’interresse (et j’espère vous interressera).
Comment désactiver, détruire, une puce RFID.

Facile, grâce au RFID Zapper !

Présenté au 22ème congrès du Chaos Computer Club (CCC) (Un des plus vieux « club » de hackers), le RFID Zapper est un petit gadget electronique qui permet de détruire les RFID.
L’intérêt d’une telle invention est bien sûr de contrer les utilisations abusives qui pourraient être faites dans un futur proche avec les puces RFID. Car ne vous y trompez pas, le RFID fera partie intégrante de notre vie dans un futur très proche, j’espere pour le meilleur mais surement pour le pire dans certaines utilisation qui en seront faîtes.

Main de femme avec une pince en train de couper une puce RFID

 

Il existe plusieurs façons pour desactiver une puce RFID. La première est celle qui sera proposé aux entreprises. Il sera possible de mettre en sommeil les puces. Pratique mais sachez que celles-ci peuvent être réactiver à tous moment sans que vous le sachiez forcement.
Mais on peut détruire la RFID de façon permanente en coupant l’antenne de la puce, ou en faisant cuire quelques instant la puce au micro-onde. Mais cela peut endommager l’objet sur lequel se trouve la puce (vêtements ou votre bras 😉 par exemple)

 

 Le RFID Zapper resout ce problème d’une façon assez simple. Il génère un champs electromagnétique très puissant mais de courte portée. La puce RFID reçoit un choc similaire à une mini EMP (Electro Magnetic Pulse) qui grille ou desactive de façon permanente la puce traitresse.

Et le plus beau, c’est que vous pouvez construire votre RFID Zapper vous  avec un simple appareil photo jetable.

 

Alors pour ceux que ça interresse, le descriptif complet et les explications techniques se trouvent sur ce site (les plans seront prochainement dispo):

RFID-ZAPPER

Il est bien sûr possible pour les non-electroniciens de se procurer des RFID Zapper sur le net dans quelques boutiques spécialisées. La liberté a donc je l’espère encore quelques beaux jours devant elle.

A bon entendeur, salut.


Hello,

Nos amis de chez Retspan ont enfin lancé leur projet PeerFactor
Et loin de moi d’en dire du mal  mais je vais vous expliquer en quoi ça consiste…

D’après leurs créateurs et d’après ce que j’ai compris (car ce n’est pas super clair sur leur site), PeerFactor est un logiciel qui utilise les ressources informatiques (temps de calcul machine et bande passante) de ses membres afin de revendre cette « puissance de calcul » à des sociétés clientes de peerfactor comme des moteurs de recherches…

Donc, en gros, vous vous inscrivez et vous obtenez un ID.
Vous téléchargez le logiciel PeerFactor, vous l’installez sur votre petit PC. Vous renseignez l’ID dans le logiciel et voila… Rien a faire de plus…

Ensuite, le soft fait sa petite tambouille et vous receverez « peut être » un cadeau (jeux videos) si vous avez rempli les bonnes conditions voulues par Retspan.

Bon, tout ça c’est pour le côté officiel de la chose… très bien…
Si d’ailleurs vous voulez en savoir +, allez lire l’article de 01Net à ce sujet
Extrait de 01Net:

« Seuls prérequis pour les internautes volontaires : être sous Windows XP et vérifier que son pare-feu ne bloque pas le port FTP  »

« Mais attention, il n’y en aura pas pour tout le monde : seuls les plus performants pourront prétendre aux 500 cadeaux du premier mois. PeerFactor ne rémunérera pas en fonction du temps de connexion à Internet mais du nombre de traitements effectués par le PC, ou encore du nombre de requêtes reçues depuis les réseaux P2P. Une cuisine interne que PeerFactor ne souhaite pas dévoiler… »

Bon, je ne vous cache pas que je reste très scéptique sur ce système…
Pourquoi ???

C’est simple. Il ne faut pas oublier que PeerFactor provient du même club que Retspan. Retspan est une minuscule association dont le but est (était ??) de poursuivre jusqu’en enfer les « internautes téléchargeurs de fichiers gratuits illégaux »
+ d’infos à ce sujet ici

Hmmm…

Ensuite, il faut savoir qu’a l’origine PeerFactor a été crée pour permettre aux clients de PeerFactor de polluer les réseaux p2p (KaZaa , eMule) afin de limiter (voir de tuer ?) la diffusion de fichiers illégaux présents sur ces réseaux.

+ d’info à ce sujet sur Ratiatum

Et puis tout simplement parce que j’ai lancé l’exe qu’ils donnent sur leur site, et voici à quoi cela ressemble:
Schéma explicatif du fonctionnement de PeeFactor

Oui, vous n’hallucinez pas… Pas de programme d’install, une interface affreusement dépouillée et le tout en version 0.1 Beta….
La fonction de recherche renvoit vers kelforum, qui est une espèce de moteur de recherche de forum propre à PeerFactor… et le bouton relancer sert à redemarrer le logiciel PeerFactor…

Rien de plus !!!

On se demande même comment cette chose peut traiter des infos… Honnêtement, j’aimerai + de transparence au niveau du fonctionnement etc…

Bref, je regardais peerfactor.exe en beta 0.1 (loool) quand soudain, mon doigt a glissé de ma souris et j’ai malencontreusement ouvert Peerfactor.exe dans wordpad…
(je n’ai pas de chance quand même  les associations de fichiers fonctionnent mal chez moi)

J’ai lu un peu ce charabia et je suis tombé là dessus:

———————————————————————————–
[server]
name= PeerAnia.com
desc= PeerAnia.com
seedIP = 82.230.175.109
maxClients=1000
console=true
public=true
logfile=false
verbose=false
welcome[0]=
http://www.peerania.com
welcome[1]= http://www.peerania.com
welcome[2]= http://www.peerania.com
welcome[3]= http://www.peerania.com
welcome[4]= http://www.peerania.com
welcome[5]= http://www.peerania.com
threads=2
tableSize=3089
maxVersion=2000
minVersion=59
filter[0]=(*)!(#FILENAME peerania)
———————————————————————————–

Puis là dessus:

———————————————————————————–
glist http://2z4u.de/sbt6jpbt/max/server.met
dllink
ed2k://|file|Shapo%20Gold%20[by%20PeerAnia.com].rar|
10643934|0590E93B6C269343348F16D7576AAFDB|
h=44BCIBTRCCJGUDDKTHVHVYILT2D46FTD|/
dllink
ed2k://|file|Barnyard%20Invasion%20FULL%20PC%20Game%20[by%20PeerAnia.com].exe|10782188|75765C0688C066D12810752F8BE55A95|
h=6MYQ24GDDBQWVOEBORQT6VXEW6KOLWIR|/
dllink
ed2k://|file|Chuzzle%20Deluxe%20%20and%2013%20others%20Ar
cades%20PC%20Game%20from%20www.PeerAnia.com.zip|87610373|21E
918ADF7AC3C9B38F5CF5B56318889|
h=GXPIUH6DHUDXK6WBZ4P25LBB4VV3DWEQ|/
dllink
ed2k://|file|Project%20Eden%20[Eidos%20PC%20Game%20From%20PeerAnia.com].exe.torrent|8216|C0FBD8EF6B8BDB69DB866404A9A44
0FE|
h=HKDUSASSDPNE37AYZPVKXQNK2SMZKLSA|/
dllink
ed2k://|file|Tomb%20Raider%203%20Lara%20Croft%20[%20From%20PeerAnia.com].exe.torrent|4255|86B864C5FD5A2CBBBE6593A5F6C4B
66E|
h=HJ6UBATD2LSKSF4PEWVL5PYWH475WX4W|/
glist http://www.alldivx.de/servermet2.php?load=special&trace=31098627.6944
———————————————————————————–

Mais qu’est ce que c’est que c’est ?? Une adresse de serveur (PeerAnia), et des listes de liens vers des .met (liste de serveurs eMule) et des fichiers ed2k (Fichiers sur eMule).

Je ne m’inquiéte pas et je continue de lire mon wordpad.. et la je vois plein d’allusion a eDonkey… Par exemple « Donkey.ini« …etc
Et en fouillant, j’ai compris…

Voici le scoop 🙂
PeerFactor utilise différents logiciels. Cela va donc me permettre d’en expliquer le fonctionnement.

Dans PeerFactor, son encapsulés les fichiers suivants:

– eserver de lugdunum 17.4 (serveur eDonkey)
– eDonkey Command Line 1.1 (Client eDonkey)
– Taskkill (killer d’application)
– Wget 1.5.3.1 (Logiciel permettant de télécharger des fichiers)

Tout ces programmes sont indépendants de PeerFactor. Ils sont sous licence GNU (sauf peut etre taskkill, je n’ai pas plus d’info à ce sujet) et n’ont pas été programmés par l’équipe PeerFactor.
Je rappelle quand même un petit extrait de l’article 3 de la licence GNU qui est:

« Article 3.
Vous pouvez copier et distribuer le Programme (ou tout travail dérivé selon les conditions énoncées dans l’article 1) sous forme de code objet ou exécutable, selon les termes des articles 0 et 1, à condition de respecter l’une des clauses suivantes :

  • a) Fournir le code source complet du Programme, sous une forme lisible par un ordinateur et selon les termes des articles 0 et 1, sur un support habituellement utilisé pour l’échange de données ; ou,
  • b) Faire une offre écrite, valable pendant au moins trois ans, prévoyant de donner à tout tiers qui en fera la demande une copie, sous forme lisible par un ordinateur, du code source correspondant, pour un tarif n’excédant pas le coût de la copie, selon les termes des articles 0 et 1, sur un support couramment utilisé pour l’échange de données informatiques ; ou,
  • c) Informer le destinataire de l’endroit où le code source peut être obtenu (cette solution n’est recevable que dans le cas d’une distribution non commerciale, et uniquement si Vous avez reçu le Programme sous forme de code objet ou exécutable avec l’offre prévue à l’alinéa b ci-dessus). « 

Consulter la licence GNU en français
Consulter la licence GNU en anglais (originale)

Evidement, je n’ai vu aucun code source de eserver, edonkey ou wget ni dans peerfactor.exe ni sur le site de peerfactor.

Quand au fonctionnement même de peerfactor, je ne peux à la vue des éléments qui le composent que formuler l’hypothèse suivante:

Peerfactor une fois lancé, crée un serveur eDonkey sur votre PC. Parrallement il lance un client eDonkey.
Le client se procure grâce à wget une liste de serveur (.met). Le client eDonkey se connecte et télécharge les fichiers cité ci dessus.

Exemple:
———————————————————————————–
dllink
ed2k://|file|Tomb%20Raider%203%20Lara%20Croft%20[%20From%20PeerAnia.com].exe.torrent|4255|86B864C5FD5A2CBBBE6593A5F6C4B
66E|
h=HJ6UBATD2LSKSF4PEWVL5PYWH475WX4W|/
———————————————————————————–

(Dllink est la commande de téléchargement du client eDonkey)

Une fois ces fichiers téléchargés, ce qui se passe ensuite je n’en sais rien.
Je n’ai pas eu la curiosité de télécharger un de ces fichiers mais sachez que se sont apparement des jeux provenants du site TryGames.com qui distribue DEMOS des jeux. (on peut y acceder par l’adresse cité + haut: peerania.com)

Et ce qui m’inquiète c’est que ce sont peut etre ceux là, les jeux à gagner  (en demo ou version complètes, ce n’est pas grave car les jeux de trygames sont quand même bien pourris…)

Bon, je crois que j’ai terminé. Je n’avais pas prévu de découvrir tout cela en commencant mon article.
A la base, je voulais juste parler de PeerFactor. Mais en fouillant un peu, je suis tombé sur quelque chose d’assez effrayant. Je tiens tout de même à préciser que je ne délire pas du tout et que chacun peut verifier ce que j’ai écris en observant le fichier peerfactor.exe dispo sur le site de PeerFactor (jusqu’a ce qu’ils le retirent )

– Une preuve de non respect des internautes inscrits à leurs programmes (Où est on prevenu qu’un serveur et un client eDonkey vont etre ouverts sur nos machines ???) 
– Une preuve de non respect de la licence GNU (depuis quand je distribue wget sans les sources et sans citer wget)
– Une preuve que ce logiciel PeerFactor fait des choses sur lesquelles l’internaute n’a aucune visibilité…

Bref, mon conseil, passez votre chemin au sujet de ce logiciel…

Korben (et oui, encore lui..)


J’ai entendu ce remix sur le podcast de Ouifm, et je n’ai pas pu m’empecher de vous le faire partager !!

Photo du Ministre en train de chanter sur scène

Qui a dit que Sarkozy était dur dans ses discours ?
A vous de juger…

 

(Utilisez le player ci-dessus pour ecouter le remix… Sinon, le direct link est tjrs dispo ici)


Oui, vous avez bien lu !! En 2006, il est encore possible d’être anonyme sur internet…
Mais vous allez me dire: « Pourquoi faire ? Je ne travaille pas pour la mafia, et je ne suis pas un pirate ! »

Effectivement, vous pouvez très bien ne pas avoir besoin d’être anonyme sur Internet et tant mieux !! Mais dans certains pays comme la Chine, l’Iran ou le Zimbabwe, exprimer une opinion peut être synonyme de prison ou de mort même sur Internet…

Des associations comme Reporters Sans Frontieres ou l’Electronic Frontier Fundation participent activement à la défense de la liberté d’expression sur Internet. Je vous recommande d’aller faire un petit tour sur ces sites.

Illustration d'un masque de Guy Fawkes, symbole du mouvement Anonymous

Je vous passerais les conseils de base comme ne pas donner son nom ou d’indications trop précises sur soi, eviter d’ecrire des choses sensible à partir de son domicile…etc
Je vous recommande tout d’abord d’utiliser un email gratuit pour lequel aucune information personnelle permettant de vous retrouver ne sera obligatoire (Lycos / Opera Mail / Hushmail)
ainsi que des service de blogs en ligne comme:

Blogger: http://www.blogger.com/

Blogsome: http://www.blogsome.com/

Livejournal: http://www.livejournal.com/

Seoblog: http://www.seo-blog.org/

Weblog.us: http://weblogs.us/

(Tous ceux là sont en anglais, mais il en existe aussi en français)

Bon, tout ça c’est pour la partie « facile » du truc… L’évidence même si je puis dire…

Mais dans des pays liberticides comme la Chine, le gouvernement a mis en place un système de filtrage d’Internet afin de censurer et controler les surfs de leurs compatriotes…

La première solution pour contrer ces filtrages est d’utiliser des serveurs proxy anonymes.

Public Proxy Servers: http://www.publicproxyservers.com/index.html

Rosinstrument: http://tools.rosinstrument.com/proxy/

Samair: http://www.samair.ru/proxy/

Et de configurer son navigateur web en consequence… (+ d’info sur la configuration ici)
Toutes vos connections via ce navigateur passeront par un serveur tiers anonyme.

Pour ceux qui sont comme dans des pays comme la france, si vous voulez aider un ami prisonnier d’un pays liberticide, vous pouvez vous servir de votre ordinateur comme d’une passerelle pour cette personne afin de lui offrir une liberté totale sur Internet…

Mais il y a mieux !!! Je cite:

« Tor est une panoplie d’outils pour un grand nombre d’organisations et de personnes qui veulent améliorer leur confidentialité et leur sécurité sur Internet. Utiliser Tor peut aider à rendre anonyme votre navigation et publication sur la toile, vos : messagerie instantanée, IRC, SSH et les autres applications utilisant le protocole TCP. Tor fournit aussi une plate forme sur laquelle les développeurs logiciels peuvent créer des nouvelles applications avec anonymat, sécurité et confidentialité intégrés.

Tor sécurise votre trafic, car les communications rebondissent à travers un réseau de serveurs distribués (nœuds), appelés onion routers. La technologie Tor a pour but de fournir aux utilisateurs d’Internet une protection contre l’analyse du trafic, une forme de surveillance des réseaux qui menace l’anonymat et la confidentialité des personnes, les activités et les rapports confidentiels commerciaux.

Au lieu de chercher à connaître le contenu de vos communications, les analyses de trafic suivent où, quand et en quelle quantité vos données sont transmises. Tor a pour but de rendre plus difficile l’analyse de trafic en empêchant les sites Internet, des observateurs externes, et les onion routers eux-mêmes de tracer vos communications. Cela veut dire que Tor vous laisse décider d’être identifié lors de vos communications.

La sécurité de Tor s’améliore à mesure que le nombre d’utilisateur s’accroît et que plus de volontaires créent de serveurs. Veuillez prendre en compte le fait d’offrir de votre temps ou d’offrir votre bande-passante. Souvenez-vous qu’il s’agit d’un programme en cours de développement—ce n’est pas une bonne idée de se fier au réseau Tor actuel si vous voulez vraiment une grande confidentialité. »

Vous l’avez compris, Tor est un outil qui rendra anonyme vos connexion utilisant le protocole TCP (Un peu a la manière d’un proxy SOCKs). Vous pouvez le trouver ici si vous voulez tester la bête.

Mais il y a mieux 🙂 !! (hé oui, encore…)

TorPark est un navigateur web basé sur Firefox qui utilise le système Tor… C’est donc un browser qui utilise d’autres ordinateurs afin de faire transiter le site web que vous désirez consulter via un tunnel ssh crypté. Pratique lorsqu’on habite dans un pays qui filtre les sites internet.
TorPark est assez innovant car il fonctionne en standalone. C’est a dire qu’il suffit de le mettre sur une clé USB pour l’emmener partout avec vous (au cyber café par exemple)

Torpark est téléchargeable ici http://torpark.nfshost.com/ en Anglais, Chinois, Français, Slovaque, Russe, Coréen, Hébreu, Polonais, Turc…et j’en passe. Vraiment une révolution !!!

Une autre alternative pour « blogger » anonymement existe… Cela s’appelle InvisibleBlog.
Le principe est simple. Vous envoyez un email cryptée et celui-ci est publié sur votre invisiblog…
Par contre, la mise en place de ce système est complexe. Il faut s’y connaitre un minimum.

Avant tout, il faut télécharger l’outil de cryptage GPG (la version open source de PGP) et vous créer une clé publique de cryptage (je n’explique pas le principe ici mais si vous voulez en savoir +, c’est par ici)
Ensuite, il faut installer Mixmaster, un logiciel qui fait transiter votre email via de nombreux remailer anonymes, brouillant ainsi les pistes pour remonter à son expéditeur. Mixmaster est malheureusement à l’état de sources, donc il vous faudra le compiler (linux). Une version compilée pour DOS existe, vous pouvez la trouver en cherchant un peu sur Google…

Vous envoyez ensuite votre clé publique via Mixmaster à Invisiblog et votre compte sera crée. Votre invisiblog sera alors accessible via une url du style: invisiblog.com/ca5598d7221ec135
(la chaine après le / represente les 16 derniers bytes de votre clée publique.)

Ensuite pour poster sur votre blog, il suffit de rediger votre message, de le crypter et de l’envoyer via Mixmaster à Invisiblog. Attention, la mise en ligne de votre message peut mettre un peu de temps car votre message aura transité par de nombeux remailers.

Korben
ps: pour ceux qui en veulent encore +, allez faire un tour ici


En ce moment sur la toile, il n’y en a que pour Google Video
Mais pour ceux qui y ont echapper, Google Video est un nouveau service de Google qui propose evidement des videos en streaming dont certains sont payantes…

Free Image Hosting at www.ImageShack.us

Bon, c’est assez rigolo à tester surtout qu’il y a tout un tas de videos tout à fait grotesques
Malheureusement, pour ceux qui sont aller y faire un tour, vous êtes surement tombé sur ce message lorsque vous avez voulu visualiser une video:

Thanks for your interest in Google Video.
Currently, the playback feature of Google Video isn’t available in your country.
We hope to make this feature available more widely in the future, and we really appreciate your patience.

En effet, Google a enfin limité l’accès aux vidéos aux utilisateurs américains… Et Google sait que vous n’êtes pas américain, grace à votre adresse IP…
Alors la premiere solution qui vient à l’esprit est d’utiliser un serveur proxy localisé aux USA, histoire de voir ces merveilleuses videos… Pas mal, mais j’ai mieux… Et la solution pour contrer cette vérif, c’est Google qui nous la fourni…

Google Web Accelerator est un plugin qui fonctionne sous IE (et en théorie sous FireFox mais cela n’a pas fonctionné chez moi) et qui doit en principe accelerer le chargement des pages web que vous consultez car il utilise Google comme un proxy-cache. Je ne m’attarde pas trop sur la chose, mais si vous voulez en savoir +, allez consulter la FAQ

Donc, vous installer le Google Web Accelerator… vous redemarrez votre navigateur et vous pouvez enfin acceder aux videos sur Google video…
[note: si ca ne fonctionne pas, essayez avec IE, et cliquez sur la nouvelle icone Web Accelerator, cela va activer le Google Web Accelerator (visible dans le systray)]

Tutoriel Google Video : comment optimiser votre référencement vidéo

Bon, maintenant, c’est bien… Vous voyez les videos… Mais cela ne vous suffit pas !! Vous voulez les télécharger pour vous lancer dans une collection de videos débiles 🙂
Rien de plus simple…
Quand vous allez sur une page Google Video et que vous cliquez pour visualiser une video, vous avez une url du style:

http://video.google.com/videoplay?docid=-315288941443109485

En théorie, il n’est pas possible de telecharger cette video… Mais en theorie seulement…
Il existe 2 solutions. La premiere, ce sont des sites du genre de celui-ci ou vous copiez coller l’url ci dessus et qui vous donnera le lien en telechargement direct le plus souvent vers un fichier de type FLV (format flash) lisible uniquement avec un player du style de FLV Player.

Ou alors, vous pouvez simplement la télécharger directement sur Google Video. Mais celui-ci vous force a installer un lecteur de chez eux… Et moi comme je n’en veux pas, j’ai trouvé la technique. Il suffit de cliquer sur télécharger la video, puis d’annuler le téléchargement du player et de choisir le « Manually Download the video« . Cela vous permet de sauvegarder un fichier .gvp sur votre ordinateur…

Google Vidéo : les astuces pour augmenter votre visibilité sur YouTube

Mais les fichiers .gvp ne sont lus que par le player de Google !! et la je dis ERREUR 🙂
Ouvrez simplement le fichier .gvp avec notepad par exemple, et vous devriez avoir quelquechose comme ceci:

# download the free Google Video Player from http://video.google.com/
gvp_version:1.1
url:http://vp.video.google.com/videodownload?version=0&secureurl=gAAAA
D5sFropeiec1EH6JdgPa248s8yrqGG3pAnOLVc5fjH00A4gz2_BNxPBtuvJE
9dE0NSSjz_cWGJhxoi1KncK4dhXeEcpE5fqrVu5XyjiXOybEHYOtNllg3udR
HB7ZHKknqObEM4RpL61VDjYTo04vvue8NrOBAUk3zwmBAKXdLqDFMr
3MDLZN9d8xWi7zDt4SQ&begin=0&len=276299
docid:-315288941443109485
duration:276299
title:The Hacker
description:A video clip called The Hacker by New Light Studios. Go to their website www.newlstudios.com for more clips/movies.

Copiez collez simplement la loooongue url
(ici http://vp.video.google.com/videodownload?version=0&secureurl=gAA………..etc)
dans votre navigateur, et HOP, vous pouvez télécharger directement l’avi !! C’est quand meme mieux qu’un gvp quand meme

Bon, voilà, je crois que j’ai fais le tour… il y a quelques minutes, une petite faille a été bouchée mais elle permettait de télécharger les videos payantes… Pas eu le temps de tester, tant pis…
En tout cas, je crois que je n’ai jamais autant ecrit le mot « Google » dans un article… Ils vont me devoir de l’argent si ça continue 🙂

A bientôt pour de nouvelles aventures…