BitTorrent

Bittorrent
Originalautor (en) Bram Cohen
Entwickler (en) Rainberry, Inc.
Erstveröffentlichung 2001; Vor 21 Jahren
Repository Github.com/bittorrent/bittorrent.org
Standard(s) Die BitTorrent -Protokollspezifikation[1]
Typ Peer-to-Peer-Dateifreigabe
Webseite www.bittorrent.org Edit this at Wikidata

Bittorrent ist ein Kommunikationsprotokoll zum Peer-to-Peer-Dateifreigabe (P2P), mit der Benutzer verteilen können Daten und Elektronische Dateien über dem Internet in einem dezentral Benehmen.

Um Dateien zu senden oder zu empfangen, verwenden Benutzer a Bittorrent -Kunde in ihrem Internet verbunden Computer. Ein BitTorrent -Client ist ein Computerprogramm, das das BitTorrent -Protokoll implementiert. BitTorrent -Kunden sind für eine Vielzahl von erhältlich Computerplattformen und Betriebssysteme, einschließlich ein offizieller Kunde veröffentlicht von Rainberry, Inc. Zu den beliebten Kunden gehören μtorrent, Xunlei Donner,[2][3] Übertragung, qbittorrent, Vuze, Sintflut, Bitcomet und Tixati. Bittorrent Tracker Geben Sie eine Liste der für die Übertragung verfügbaren Dateien an und erlauben Sie dem Client, Peer -Benutzer zu finden, die als "Seeds" bezeichnet werden und die Dateien übertragen können.

Programmierer Bram Cohen Das Protokoll im April 2001 entworfen und am 2. Juli 2001 die erste verfügbare Version veröffentlicht.[4] Am 15. Mai 2017 Bittorrent, Inc. (später umbenannt Rainberry, Inc.) Freigegebene BitTorrent V2 -Protokollspezifikation.[5][6] Libtorrent wurde aktualisiert, um die neue Version am 6. September 2020 zu unterstützen.[7]

BitTorrent ist eines der häufigsten Protokolle für die Übertragung großer Dateien, wie z. digitales Video Dateien enthalten Fernsehshows und Videoclips, oder digitaler Ton Dateien enthalten Lieder. Ab Februar 2013, Bittorrent war für 3,35% aller weltweit verantwortlich Bandbreite- mehr als die Hälfte der 6% der gesamten Bandbreite, die sich der Dateifreigabe widmen.[8] Im Jahr 2019 war BitTorrent ein dominantes Protokoll für Dateifreigabe und generierte eine beträchtliche Menge an Internetverkehr mit 2,46% von 2,46% stromabwärtsund 27,58% des Upstream -Verkehrs.[9] Ab 2013Bittorrent hatte zu jeder Zeit 15 bis 27 Millionen gleichzeitige Benutzer.[10] Ab Januar 2012BitTorrent wird von 150 Millionen aktiven Nutzern verwendet. Basierend auf dieser Zahl kann die Gesamtzahl der monatlichen Nutzer auf mehr als eine Viertel Milliarde (250 Millionen) geschätzt werden.[11]

Die Verwendung von BitTorrent kann manchmal durch begrenzt sein durch Internetanbieter (ISPs) aus rechtlichen oder urheberrechtlichen Gründen. Benutzer können ausführen Samenboxen oder Virtuelle private Netzwerke (VPNs) um diese Einschränkungen zu umgehen.

Geschichte

Der mittlere Computer fungiert als "Samen", um den anderen Computern, die als Gleichaltrige fungieren, eine Datei zur Verfügung zu stellen

Programmierer Bram Cohen, a Universität in Buffalo Alumnus,[12] Das Protokoll im April 2001 entworfen und am 2. Juli 2001 die erste verfügbare Version veröffentlicht.[4]

Die erste Veröffentlichung des BitTorrent -Clients hatte keine Suchmaschine und keinen Peer Exchange. Bis 2005 bestand die einzige Möglichkeit, Dateien zu teilen, indem eine kleine Textdatei mit dem Namen "" erstellt wurde "erstellt wurde.Torrent", dass sie auf eine Torrent -Index -Site hochladen würden. Der erste Uploader fungierte als Samenund Downloader würden zunächst eine Verbindung herstellen Gleichaltrigen. Diejenigen, die die Datei herunterladen möchten, würden den Torrent herunterladen, mit dem ihr Kunde eine Verbindung zu einem Tracker herstellt, der eine Liste der IP -Adressen anderer Samen und Kollegen im Schwarm enthielt. Sobald ein Peer einen Download der vollständigen Datei abgeschlossen hat, kann dies wiederum als Saatgut funktionieren. Diese Dateien enthalten Metadaten über die Dateien, die gemeinsam genutzt werden sollen und die Tracker die die anderen Samen und Kollegen im Auge behalten.

Im Jahr 2005 zuerst Vuze Und dann führte der BitTorrent -Client eine verteilte Verfolgung mit verteilten Hash -Tabellen ein, mit denen Clients Daten direkt an Schwärmen austauschen konnten, ohne dass eine Torrent -Datei erforderlich ist.

Im Jahr 2006 wurde Peer Exchange -Funktionalität hinzugefügt, sodass Clients Peers basierend auf den Daten auf verbundenen Knoten hinzufügen konnten.

Bittorrent V2 soll nahtlos mit früheren Versionen des BitTorrent -Protokolls arbeiten. Der Hauptgrund für das Update war, dass das alte Kryptografische Hash -Funktion, SHA-1 ist nicht mehr als sicher vor böswilligen Angriffen angesehen von den Entwicklern und als solche verwendet V2 SHA-256. Um die Kompatibilität rückwärts zu gewährleisten, unterstützt das V2 -Torrent -Dateiformat einen Hybridmodus, in dem die Torrents sowohl durch die neue Methode als auch die alte Methode gehasst werden, mit der Absicht, dass die Dateien sowohl an V1- als auch an V1 -Schwärmen mit Kollegen geteilt werden. Ein weiteres Update zur Spezifikation ist das Hinzufügen von a Hashbaum Um die Zeit vom Hinzufügen eines Torrents zum Herunterladen von Dateien zu beschleunigen und mehr granuläre Überprüfungen für die Beschädigung von Dateien zu ermöglichen. Darüber hinaus wird jede Datei jetzt einzeln gehasht, sodass Dateien im Schwarm dedupliziert werden können. Wenn mehrere Torrents dieselben Dateien enthalten, die Datei jedoch nur die Datei von einigen Downloader der anderen Torrents säen, können die Datei weiterhin herunterladen. Magnetverbindungen für V2 unterstützen auch einen Hybridmodus, um die Unterstützung für Legacy -Clients zu gewährleisten.[13]

Entwurf

Animation von Protokoll Verwendung: Die farbigen Punkte unter jedem Computer in der Animation repräsentieren verschiedene Teile der Datei gemeinsam genutzt. Wenn eine Kopie zu einem Zielcomputer jeder dieser Teile abgeschlossen ist, findet bereits eine Kopie zu einem anderen Zielcomputer dieses Teils (oder anderen Teilen) statt.

Das BitTorrent -Protokoll kann verwendet werden, um den Server und die Netzwerkauswirkungen der Verteilung großer Dateien zu verringern. Anstatt eine Datei von einem einzelnen Quellserver herunterzuladen, ermöglicht das BitTorrent -Protokoll den Benutzern, einem "Schwarm" von Hosts gleichzeitig hochzuladen und voneinander herunterzuladen. Das Protokoll ist eine Alternative zur älteren Einzelquelle, zur Mehrfachspiegelquellen -Technik zum Verteilungsverteilungsverteiler und kann effektiv über Netzwerke mit niedrigeren Arbeiten arbeiten Bandbreite. Unter Verwendung des BitTorrent -Protokolls können mehrere grundlegende Computer, wie z. B. Heimcomputer, große Server ersetzen und gleichzeitig Dateien an viele Empfänger verteilen. Diese niedrigere Bandbreitenverwendung hilft auch, große Spitzen in zu verhindern Online-Datenverkehr In einem bestimmten Bereich, wenn alle Benutzer im Allgemeinen die Internetgeschwindigkeiten höher halten, unabhängig davon, ob sie das BitTorrent -Protokoll verwenden oder nicht.

Die verteilte Datei ist in Segmente unterteilt, die genannt werden Stücke. Während jeder Peer ein neues Stück der Datei erhält, wird es zu einer Quelle (dieses Stücks) für andere Kollegen, die den Originalsamen davon abhält, dieses Stück an jeden Computer oder Benutzer zu senden und eine Kopie zu wünschen. Mit BitTorrent wird die Aufgabe, die Datei zu verteilen, von denen geteilt, die sie wollen. Es ist durchaus möglich, dass der Saatgut nur eine einzige Kopie der Datei selbst sendet und sich schließlich an eine unbegrenzte Anzahl von Kollegen vertreibt. Jedes Stück ist durch a geschützt Kryptografischer Hash im Torrent -Deskriptor enthalten.[1] Dies stellt sicher, dass jede Modifikation des Stücks zuverlässig erkannt werden kann, und verhindert somit sowohl versehentliche als auch böswillige Änderungen der an anderen Knoten erhaltenen Teile. Wenn ein Knoten mit einer authentischen Kopie des Torrent -Deskriptors beginnt, kann er die Authentizität der gesamten empfangenen Datei überprüfen.

Die Stücke werden normalerweise nicht nachfolgend heruntergeladen und vom BitTorrent-Client in die richtige Reihenfolge umordnet, die die Teile überwacht und welche Teile sie auf andere Kollegen hochladen und sie hochladen können. Teile sind während eines einzelnen Downloads gleich groß (z. B. kann eine 10 -MB -Datei als zehn 1 MB -Teile oder als vierzig 256 KB -Stücke übertragen werden). Aufgrund der Art dieses Ansatzes kann der Download einer Datei jederzeit eingestellt und zu einem späteren Zeitpunkt wieder aufgenommen werden, ohne den Verlust zuvor heruntergeladener Informationen, was wiederum Bittorrent bei der Übertragung größerer Dateien besonders nützlich macht. Dies ermöglicht es dem Kunden auch, leicht verfügbare Teile zu suchen und sofort herunterzuladen, anstatt den Download zu stoppen und auf das nächste (und möglicherweise nicht verfügbare) Stück in der Schlange zu warten, was normalerweise die Gesamtzeit des Downloads verkürzt. Dieser eventuelle Übergang von Gleichaltrigen zu Seasern bestimmt die allgemeine "Gesundheit" der Datei (wie die Anzahl der in ihrem vollständigen Form verfügbaren Datei ermittelt wird).

Die verteilte Natur von Bittorrent kann zu a führen flutartig Verbreitung einer Datei in vielen Peer -Computerknoten. Wenn mehr Kollegen sich dem Schwarm anschließen, nimmt die Wahrscheinlichkeit eines erfolgreichen Downloads eines bestimmten Knotens zu. Im Vergleich zu herkömmlichen Internetverteilungssystemen ermöglicht dies eine erhebliche Reduzierung der Hardware- und Bandbreitenressourcenkosten des ursprünglichen Händlers. Verteilte Download -Protokolle bieten im Allgemeinen Redundanz gegen Systemprobleme, verringern Sie die Abhängigkeit vom ursprünglichen Händler.[14] und geben Quellen für die Datei bereit, die im Allgemeinen vorliegt vorübergehend und deshalb gibt es keinen einzigen Ausfallpunkt wie auf eine Weise Server-Client-Übertragung.

Obwohl beide letztendlich Dateien über ein Netzwerk übertragen, unterscheidet sich ein BitTorrent-Download von einem One-Way-Server-Client-Download (wie bei einem typisch ist Http oder Ftp Anfrage zum Beispiel) auf verschiedene grundlegende Weise:

  • BitTorrent stellt viele kleine Datenanfragen über verschiedene IP Verbindungen zu verschiedenen Maschinen, während das Herunterladen des Server-Messgeräte normalerweise über eine einzelne hergestellt wird TCP Verbindung zu einer einzelnen Maschine.
  • Bittorrent Downloads in einem zufälligen oder in einem "seltensten ersten" Downloads[15] Ansatz, der eine hohe Verfügbarkeit gewährleistet, während klassische Downloads sequentiell sind.

Zusammengenommen ermöglichen diese Unterschiede BitTorrent, den Inhaltsanbieter viel geringere Kosten, eine viel höhere Redundanz und viel größeren Widerstand gegen Missbrauch oder gegen Missbrauch zu erreichen. "Flash -Massen"als regulär Serversoftware. Dieser Schutz ist jedoch theoretisch mit Kosten verbunden: Downloads können Zeit in Anspruch nehmen, um die volle Geschwindigkeit zu erhöhen Uploader. Dies steht im Gegensatz zu regelmäßigen Downloads (z. B. von einem HTTP -Server), die zwar anfälliger für Überlastung und Missbrauch, aber sehr schnell an die volle Geschwindigkeit steigen und diese Geschwindigkeit durchgehend beibehalten. Am Anfang machten es Bittorrents nicht zusammenhängende Download-Methoden es schwieriger, "Streaming-Wiedergabe" zu unterstützen. 2014 der Kunde Popcornzeit Ermöglicht das Streaming von BitTorrent -Videodateien. Seitdem bieten immer mehr Kunden Streaming -Optionen an.

Suche

Das BitTorrent -Protokoll bietet keine Möglichkeit, Torrent -Dateien zu indizieren. Infolgedessen hat eine vergleichsweise kleine Anzahl von Websites eine große Mehrheit der Torrents gehostet, wobei viele mit urheberrechtlich geschützten Werken ohne Genehmigung von Urheberrechtsinhabern verknüpft sind und diese Websites besonders anfällig für Klagen machen.[16] Ein Bittorrent -Index ist eine "Liste von" .Torrent -Dateien, was normalerweise Beschreibungen enthält, "und Informationen über den Inhalt des Torrents.[17] Verschiedene Arten von Websites unterstützen die Erkennung und Verteilung von Daten im BitTorrent -Netzwerk. Öffentliche Torrent-Hosting-Websites wie Die Piratenbucht Ermöglichen Sie den Benutzern, ihre Sammlung von Torrent -Dateien zu suchen und herunterzuladen. Benutzer können in der Regel auch Torrent -Dateien für Inhalte hochladen, die sie verteilen möchten. Oft laufen auch diese Websites Bittorrent Tracker Für ihre gehosteten Torrent -Dateien sind diese beiden Funktionen jedoch nicht gegenseitig abhängig: Eine Torrent -Datei könnte auf einer Site gehostet und von einer anderen nicht verwandten Site verfolgt werden. Private Host/Tracker -Websites arbeiten wie öffentliche, außer dass sie den Zugriff auf registrierte Benutzer einschränken und auch die Datenmenge, die jeder Benutzer hochladen und heruntergeladen wird, im Auge behalten können, um zu reduzieren. "Blutegel".

Web -Suchmaschinen Erlauben Sie die Entdeckung von Torrent -Dateien, die auf anderen Websites gehostet und verfolgt werden. Beispiele beinhalten Die Piratenbucht und Btdigg. Diese Websites ermöglichen dem Benutzer, nach inhaltliche Besprechungen bestimmte Kriterien (z. B. ein bestimmtes Wort oder eine bestimmte Phrase) zu fragen und eine Liste von Links zu Torrent -Dateien abzurufen, die diesen Kriterien entsprechen. Diese Liste kann häufig in Bezug auf mehrere Kriterien sortiert werden, die Relevanz (Seeders-Leecher-Verhältnis) ist eine der beliebtesten und nützlichsten (aufgrund der Art und Weise, wie sich das Protokoll verhält, ist die Download-Bandbreite erreichbar für diesen Wert sehr empfindlich). Metasarch -Motoren Ermöglichen Sie, dass Sie mehrere BitTorrent -Indizes und Suchmaschinen gleichzeitig durchsuchen.

Das Treiber Der Bittorrent-Client war zu den ersten, der integrierte Suchfunktionen umfasste. Mit Tribler können Benutzer .Torrent -Dateien finden, die von zufälligen Kollegen und Geschmackskumpels gehalten werden.[18] Es verleiht dem BitTorrent -Protokoll eine solche Fähigkeit mit a Klatschprotokoll, etwas ähnlich wie das Exeem Das Netzwerk, das 2005 geschlossen wurde. Die Software umfasst auch die Möglichkeit, Inhalte zu empfehlen. Nach einem Dutzend Downloads kann die Tribler -Software den Download -Geschmack des Benutzers grob schätzen und zusätzliche Inhalte empfehlen.[19]

Im Mai 2007 Forscher bei Cornell Universität veröffentlichte ein Papier, in dem ein neuer Ansatz zur Suche nach einem Peer-to-Peer-Netzwerk nach ungenauen Zeichenfolgen vorgeschlagen wurde.[20] Dies könnte die Funktionalität einer zentralen Indexierungsstelle ersetzen. Ein Jahr später implementierte das gleiche Team das System als Plugin für Vuze Kubit genannt[21] und veröffentlichte ein Follow-up-Papier, in dem er seinen Erfolg meldete.[22]

Eine etwas ähnliche Einrichtung, aber mit einem etwas anderen Ansatz wird von der bereitgestellt Bitcomet Kunde durch seinen "Torrent Exchange"[23] Besonderheit. Wenn zwei Peers, die Bitcomet verwenden (mit aktiviertem Torrent Exchange), eine Verbindung zueinander herstellen, tauschen sie Listen aller Torrents (Name und Info-Hash) im Torrent Share-Speicher (Torrent-Dateien, die zuvor heruntergeladen wurden und für die der Benutzer ausgewählt wurden Aktivieren Sie die Freigabe durch Torrent Exchange). Somit erstellt jeder Client eine Liste aller von den Peers geteilten Torrents, mit denen er in der aktuellen Sitzung verbunden ist (oder kann die Liste zwischen den Sitzungen sogar beibehalten, wenn er angewiesen wird).

Der Benutzer kann jederzeit nach dieser Torrent -Sammlungsliste nach einem bestimmten Torrent suchen und die Liste nach Kategorien sortieren. Wenn der Benutzer einen Torrent aus dieser Liste herunterladen möchte, wird die .torrent-Datei automatisch nach (per Info-Hash-Wert) in der gesucht DHT -Netzwerk und wenn es gefunden wird, wird es vom Abfragemittel heruntergeladen, der danach eine Download -Aufgabe erstellen und initiieren kann.

Herunterladen und Teilen

Benutzer finden einen Torrent von Interesse an einer Torrent -Index -Site oder mithilfe einer in den Client eingebauten Suchmaschine, laden Sie sie herunter und öffnen Sie es mit einem BitTorrent -Client. Der Client stellt eine Verbindung zu den in der Torrent -Datei angegebenen Tracker oder Samen her, aus denen er eine Liste von Samen und Kollegen erhält, die derzeit Teile der Datei (en) übertragen. Der Client verbindet sich mit diesen Kollegen, um die verschiedenen Teile zu erhalten. Wenn der Schwarm nur den anfänglichen Säator enthält, stellt der Kunde direkt mit ihm verbunden und beginnt, Teile anzufordern. Clients enthalten Mechanismen, um deren Download- und Upload -Raten zu optimieren.

Die Wirksamkeit dieses Datenaustauschs hängt weitgehend von den Richtlinien ab, mit denen Kunden Daten senden sollen. Clients können es vorziehen, Daten an Kollegen zu senden, die Daten an sie zurücksenden (a "wie du mir so ich dir"Austauschprogramm), das den fairen Handel fördert. Aber strenge Richtlinien führen häufig zu suboptimalen Situationen, beispielsweise wenn neu angeschlossene Kollegen keine Daten erhalten, weil sie noch keine Teile haben, oder wenn zwei Kollegen mit einem guten Kollegen ein Gutes Die Verbindung zwischen ihnen tauschen nicht nur Daten aus, weil keiner von ihnen die Initiative ergriff. Um diesen Effekten entgegenzuwirken Bandbreite Für das Versenden von Teilen an zufällige Kollegen (nicht unbedingt bekannte gute Partner, so genannte bevorzugte Kollegen) in der Hoffnung, noch bessere Partner zu entdecken und sicherzustellen, dass Neuankömmlinge die Chance haben, sich dem Schwarm anzuschließen.[24]

Obwohl "schwärmen", um "Flash -Massen" für beliebte Inhalte gut zu tolerieren, ist es weniger nützlich für unpopuläre oder Nischenmarkt Inhalt. Kollegen, die nach dem anfänglichen Ansturm ankommen, können den Inhalt nicht verfügbar finden und müssen auf die Ankunft eines "Samens" warten, um ihre Downloads abzuschließen. Die Ankunft der Saatgut kann wiederum lange dauern (dies wird als "Säator -Werbeproblem" bezeichnet). Da die Aufrechterhaltung von Saatgut für unpopuläre Inhalte hohe Bandbreiten- und Verwaltungskosten beinhaltet, entspricht dies den Zielen der Verlage, die BitTorrent als billige Alternative zu einem Kunden-Server-Ansatz schätzen. Dies geschieht in großem Maßstab; Messungen haben gezeigt, dass 38% aller neuen Ströme innerhalb des ersten Monats nicht verfügbar sind.[25] Eine Strategie, die von vielen Verlage angewendet wird und die die Verfügbarkeit von unpopulärem Inhalt erheblich erhöht, besteht darin, mehrere Dateien in einem einzigen Schwarm zu bündeln.[26] Es wurden auch ausgefeiltere Lösungen vorgeschlagen; Im Allgemeinen verwenden diese Querstreitermechanismen, über die mehrere Ströme zusammenarbeiten können, um den Inhalt besser zu teilen.[27]

Erstellen und Veröffentlichen

Der Peer, der eine Datendatei vertreibt, behandelt die Datei als eine Reihe von Teilen mit identischer Größe, normalerweise mit Bytegrößen einer Leistung von 2 und typischerweise zwischen jeweils 32 kb und 16 MB. Der Gleichaltrige erstellt a Hash Für jedes Stück verwenden Sie die SHA-1 Hash -Funktion und zeichnet sie in der Torrent -Datei auf. Teile mit Größen von mehr als 512 kb werden die Größe einer Torrent -Datei für eine sehr große Nutzlast verringern, wird jedoch behauptet, die Effizienz des Protokolls zu verringern.[28] Wenn ein anderer Peer später ein bestimmtes Stück erhält, wird der Hash des Stücks mit dem aufgezeichneten Hash verglichen, um zu testen, dass das Stück fehlerfrei ist.[1] Gleichaltrige, die eine vollständige Datei anbieten, werden als Seasautoren bezeichnet, und der Peer, der die erste Kopie anbietet, wird als Anfangssamen bezeichnet. Die genauen Informationen in der Torrent -Datei hängen von der Version des BitTorrent -Protokolls ab.

Nach Übereinkommen hat der Name einer Torrent -Datei das Suffix .Torrent. Torrent -Dateien haben einen Abschnitt "Ankündigung", in dem die spezifiziert werden URL des Tracker und eines Abschnitts "Info", das (vorgeschlagene) Namen für die Dateien, ihre Längen, die verwendete Stücklänge und a enthält SHA-1 Hash-Code Für jedes Stück werden alle von Clients verwendet, um die Integrität der von ihnen erhaltenen Daten zu überprüfen. Obwohl SHA-1 Anzeichen einer kryptografischen Schwäche gezeigt hat, betrachtete Bram Cohen das Risiko zunächst nicht groß genug für eine rückwärtskompatible Änderung, zum Beispiel, Sha-3. Nach BitTorrent V2 wurde die Hash-Funktion auf SHA-256 aktualisiert.[29]

In den frühen Tagen wurden Torrent -Dateien normalerweise auf Torrent -Index -Websites veröffentlicht und bei mindestens einem Tracker registriert. Der Tracker verwaltete Listen der Kunden, die derzeit mit dem Schwarm verbunden sind.[1] Alternativ in a Trackerloses System (Dezentrale Verfolgung) Jeder Peer fungiert als Tracker. Azureus war der erste[30] Bittorrent -Client, um ein solches System über die zu implementieren verteilte Hash -Tabelle (DHT) Methode. Ein alternatives und inkompatible DHT -System, bekannt als Hauptlinie DHT, wurde drei Wochen später im Mainline -Bittorrent -Client veröffentlicht (obwohl er seit 2002 in der Entwicklung war)[30] und anschließend von der übernommen μtorrent, Übertragung, rtorrent, Ktorrent, Bitcomet, und Sintflut Kunden.

Nachdem die DHT adoptiert wurde, eine "private" Flagge - analog zu der Rundfahne- wurde inoffiziell eingeführt und den Kunden auffordert, die Verwendung von dezentraler Verfolgung unabhängig von den Wünschen des Benutzers einzuschränken.[31] Das Flag wird absichtlich im Info -Abschnitt des Stroms platziert, so dass es nicht deaktiviert oder entfernt werden kann, ohne die Identität des Stroms zu ändern. Der Zweck der Flagge besteht darin, zu verhindern, dass Torrents mit Kunden geteilt werden, die keinen Zugriff auf den Tracker haben. Die Flagge wurde im August 2008 um die Aufnahme in die offizielle Spezifikation gebeten, wurde jedoch noch nicht akzeptiert.[32] Kunden, die die private Flagge ignoriert haben, wurden von vielen Trackern verboten und entmutigten die Praxis.[33]

Anonymität

BitTorrent bietet seinen Benutzern nicht anonymität an. Man kann normalerweise das sehen IP -Adressen von allen Kollegen in einem Schwarm im eigenen Kunden- oder Firewall -Programm. Dies kann Benutzer mit unsicheren Systemen Angriffen aussetzen.[24] In einigen Ländern kratzen Urheberrechtsorganisationen Listen von Kollegen und senden Takedown -Mitteilungen an die Internetanbieter von Benutzern, die an den Schwärmen von Dateien teilnehmen, die im Urheberrecht stehen. In einigen Gerichtsbarkeiten können Urheberrechtsinhaber Klagen gegen Uploader oder Downloader wegen Verstoßes starten, und die Polizei kann in solchen Fällen Verdächtige verhaften.

Verschiedene Mittel wurden verwendet, um die Anonymität zu fördern. Zum Beispiel der BitTorrent -Client Treiber stellt a zur Verfügung a Tor-wie Zwiebel -Netzwerkoptional das Routing von Übertragungen durch andere Kollegen, um zu verdecken, welcher Client die Daten angefordert hat. Der Ausgangsknoten wäre für Kollegen in einem Schwarm sichtbar, aber die Tribler -Organisation bietet Ausgangsknoten. Ein Vorteil von Tribler ist das Clearnet Torrents können mit nur einer geringen Download -Geschwindigkeit von einem "Hopfen" des Routings heruntergeladen werden.

i2p Bietet eine ähnliche Anonymitätsschicht, obwohl man in diesem Fall nur Torrents herunterladen kann, die in das I2P -Netzwerk hochgeladen wurden.[34] Der BitTorrent -Client Vuze Ermöglicht Benutzern, die sich nicht über Anonymität besorgt haben Clearnet Torrents und machen sie auf dem verfügbar i2p Netzwerk.[35]

Die meisten BitTorrent -Clients sind nicht so konzipiert, dass sie Anonymität bieten, wenn sie verwendet werden Tor,[36] Und es gibt einige Debatten darüber, ob Torrenting über Tor als Drag im Netzwerk fungiert.[37]

Private Torrent -Tracker sind in der Regel nur einladend und verlangen die Mitglieder, am Hochladen teilzunehmen, haben jedoch den Nachteil eines einzelnen zentralisierten Ausfalls. Oinks rosa Palast und Was.cd sind Beispiele für private Tracker, die geschlossen wurden.

Samenbox Services Laden Sie die Torrent -Dateien zuerst auf die Server des Unternehmens herunter, sodass der Benutzer die Datei von dort herunterladen kann.[38][39] Die IP -Adresse einer IP -Adresse wäre für den Seedbox -Anbieter sichtbar, nicht für Dritte.

Virtuelle private Netzwerke Verschlüsseln Sie Transfers und ersetzen Sie eine andere IP -Adresse für die Benutzer, sodass jeder, der einen Torrent -Schwarm überwacht, diese Adresse nur sieht.

Assoziierte Technologien

Verteilte Tracker

Am 2. Mai 2005 Azureus 2.3.0.0 (jetzt bekannt als Vuze) wurde veröffentlicht,[40] Einführung der Unterstützung für "Trackerless" -Torrents durch ein System namens "verteilte Datenbank". Dieses System ist a Verteilte Hash -Tabelle Implementierung, die es dem Kunden ermöglicht, Torrents zu verwenden, die nicht funktionieren Bittorrent Tracker. Stattdessen wird nur Bootstrapping -Server verwendet (Router.bittorrent.com, DHT.TRANSIMISIONBT.COM oder Router.utorrent.com[41][42]). Im folgenden Monat veröffentlichte Bittorrent, Inc. Version 4.2.0 des Mainline -BitTorrent -Clients, der eine alternative DHT -Implementierung unterstützte (im Volksmund als bekannt als "Hauptlinie DHT", in einem Entwurf auf ihrer Website dargelegt), der mit dem von Azureus nicht kompatibel ist. Im Jahr 2014 zeigte die Messung gleichzeitige Benutzer von Mainline -DHT zwischen 10 und 25 Millionen, wobei ein täglicher Wechsel von mindestens 10 Millionen Wagen liegt.[43]

Aktuelle Versionen des offiziellen BitTorrent -Kunden, μtorrent, Bitcomet, Übertragung und Bitspirit alle gemeinsam genutzten Kompatibilität mit Mainline DHT. Beide DHT -Implementierungen basieren auf Kademlia.[44] Ab Version 3.0.5.0 unterstützt Azureus auch die Mainline -DHT zusätzlich zu einer eigenen verteilten Datenbank mithilfe eines optionalen Anwendungs ​​-Plugins.[45] Dies ermöglicht es dem Azureus/Vuze -Kunden möglicherweise, einen größeren Schwarm zu erreichen.

Eine andere Idee, die in Vuze aufgetaucht ist, ist die von Virtuelle Ströme. Diese Idee basiert auf dem verteilten Tracker -Ansatz und wird verwendet, um einige Webressourcen zu beschreiben. Derzeit wird es für verwendet Instant Messaging. Es wird mit einem speziellen Messaging -Protokoll implementiert und erfordert ein geeignetes Plugin. Anatomic P2P ist ein weiterer Ansatz, bei dem ein dezentrales Netzwerk von Knoten verwendet wird, die den Verkehr an dynamische Tracker weiterleiten. Die meisten Bittorrent -Clients verwenden ebenfalls Peer Exchange (PEX), um zusätzlich zu Gleichaltrigen zu sammeln Tracker und DHT. Peer Exchange Checks mit bekannten Kollegen, um zu sehen, ob sie andere Kollegen kennen. Mit der Version 3.0.5.0 von Vuze haben alle wichtigen BitTorrent -Kunden jetzt kompatible Peer Exchange.

Websaat

Das Web "Seeding" wurde 2006 als die Fähigkeit von BitTorrent -Clients implementiert, Torrent -Stücke von einer HTTP -Quelle zusätzlich zum "Schwarm" herunterzuladen. Der Vorteil dieser Funktion besteht darin, dass eine Website einen Torrent für eine bestimmte Datei oder eine bestimmte Dateien verteilen und diese Dateien zum Download von demselben Webserver zur Verfügung stellen. Dies kann die langfristige Aussaat vereinfachen und Lastverteilung Durch die Verwendung vorhandener, billiger Webhosting -Setups. Theoretisch würde dies für einen Web -Publisher die Verwendung von BitTorrent fast so einfach machen wie ein direkter HTTP -Download. Darüber hinaus würde es ermöglichen, dass der "Websamen" deaktiviert wird, wenn der Schwarm zu beliebt wird, während die Datei leicht verfügbar ist. Dieses Merkmal enthält zwei unterschiedliche Spezifikationen, die beide von unterstützt werden von Libtorrent und die 26+ Clients, die es verwenden.

Der erste wurde von John "theschad0w" Hoffman geschaffen, der Bittornado schuf.[46][47] Diese erste Spezifikation erfordert das Ausführen eines Webdienstes, der Inhalte nach Info-Hash- und Stücknummer und nicht den Dateinamen bedient.

Die andere Spezifikation wird von erstellt von Richtig machen Autoren und können sich auf einen grundlegenden HTTP -Download -Bereich verlassen (mit Verwendung Byte -Serving).[48][49]

Im September 2010 wurde ein neuer Dienst namens Burnbit gestartet, der einen Strom aus jeder URL unter Verwendung von Websseeds generiert.[50] Es gibt serverseitige Lösungen, die über ein Standard-BitTorrent-Protokoll eine anfängliche Aussaat der Datei vom Webserver liefern. Wenn die Anzahl der externen Seasatoren eine Grenze erreicht, werden sie die Datei nicht mehr aus der ursprünglichen Quelle bedienen.[51]

RSS-Feeds

Eine Technik genannt Rundfächer Kombinieren RSS Füttert das BitTorrent -Protokoll, um ein Inhaltsablieferungssystem zu erstellen und die Inhaltsverteilung weiter zu vereinfachen und zu automatisieren. Steve Gillmor erklärte das Konzept in einer Spalte für Ziff-Davis Im Dezember 2003.[52] Die Diskussion breitete sich schnell unter Bloggern aus (Ernest Miller,[53] Chris Pirillo, etc.). In einem Artikel mit dem Titel " Rundfunk mit BitTorrentScott Raymond erklärte:

Ich möchte RSS -Feeds von BitTorrent -Dateien. Ein Skript würde den Feed regelmäßig auf neue Elemente überprüfen und mit dem Download beginnen. Dann konnte ich einen vertrauenswürdigen Verlag von einem finden Alias RSS -Feed und "Abonnieren" für alle neuen Episoden der Show, die dann automatisch heruntergeladen werden - wie die Funktion "Season Pass" der "Saisonpass" Tivo.

-Scott Raymond, Scottraymond.net[54]

Der RSS -Feed verfolgt den Inhalt, während BitTorrent die Integrität der Inhalte sicherstellt mit kryptografisch Hashing Von allen Daten erhalten Feed -Abonnenten nicht korrumpierte Inhalte. Einer der ersten und beliebten Software -Clients (frei und Open Source) zum Rundfächer ist Miro. Andere kostenlose Software -Clients wie Penguintv und KatchTV unterstützen jetzt auch das Rundfunk. Das BitTorrent-Web-Service-bewegtem Uferigital hat die Möglichkeit hinzugefügt, Torrents für jede Webanwendung zur Verfügung zu stellen, die analysiert werden können Xml durch seinen Standard SICH AUSRUHEN-basierte Schnittstelle im Jahr 2006,[55] Obwohl dies seitdem eingestellt wurde. Zusätzlich entwickelt Torrenthut einen ähnlichen Strom API Dies liefert die gleichen Funktionen und bringt dazu bei, die Torrent -Community auf Web 2.0 Standards. Neben dieser Veröffentlichung ist eine erste Php Anwendung, die mit der API namens PEP erstellt wurde, die jeden analysiert wird Wirklich einfache Syndizierung (RSS 2.0) Feed und erstellen und säen automatisch einen Torrent für jedes in dieser Futter enthaltene Gehäuse.[56]

Drossel und Verschlüsselung

Da BitTorrent einen großen Teil des Gesamtverkehrs ausmacht, sind einige einige ISPs haben sich für "Gas" (langsamer) Bittorrent -Transfers entschieden. Aus diesem Grund wurden Methoden entwickelt, um den Bittorrent -Verkehr zu verkleiden, um diese Bemühungen zu vereiteln.[57] Protokollheader verschlüsseln (PHE) und Nachrichtenstromverschlüsselung/Protokollverschlüsselung (MSE/PE) sind Funktionen einiger BitTorrent -Kunden, die versuchen, BitTorrent zu erkennen und zu drosseln. Ab November 2015, Vuze, Bitcomet, Ktorrent, Übertragung, Sintflut, μtorrent, Moopolice, Halite, qbittorrent, rtorrentund die neueste offizielle Bittorrent Client (V6) unterstützt MSE/PE -Verschlüsselung.

Im August 2007, Comcast Verhinderte BitTorrent Seeding durch Überwachung und Einmischung der Kommunikation zwischen Gleichaltrigen. Der Schutz vor diesen Bemühungen wird von bereitgestellt von stellvertretend der Client-Tracker-Datenverkehr über eine verschlüsselter Tunnel bis zu einem Punkt außerhalb des Comcast -Netzwerks.[58] Im Jahr 2008 bezeichnete Comcast als "Waffenstillstand" mit Bittorrent, Inc. mit der Absicht, den Verkehr in Protokoll-agnostischer Weise zu gestalten.[59] Fragen zur Ethik und Legalität des Verhaltens von Comcast haben zu einer erneuten Debatte geführt Netzneutralität in den Vereinigten Staaten.[60] Obwohl die Verschlüsselung es schwierig zu bestimmen kann, kann es im Allgemeinen erschweren was wird geteilt, Bittorrent ist anfällig für Verkehrsanalyse. Auch bei MSE/PE kann ein ISP BitTorrent erkennen und feststellen, dass ein System nicht mehr herunterlädt, sondern nur Daten hochladen und seine Verbindung durch Injektion beenden TCP RST (RESET -FLAGS) -Pakete.

Multitracker

Ein weiteres inoffizielles Merkmal ist eine Erweiterung des von John Hoffman vorgeschlagenen BitTorrent -Metadatenformats[61] und implementiert von mehreren Indizierungswebsites. Es ermöglicht die Verwendung mehrerer Tracker pro Datei. Wenn ein Tracker fehlschlägt, können andere weiterhin die Dateiübertragung unterstützen. Es wird in mehreren Kunden implementiert, wie z. Bitcomet, Bittornado, Bittorrent, Ktorrent, Übertragung, Sintflut, μtorrent, rtorrent, Vuze, und Frostwire. Tracker werden in Gruppen oder Stufen platziert, wobei ein Tracker zufällig aus der oberen Stufe ausgewählt und ausprobiert wurde, um sich zur nächsten Stufe zu bewegen, wenn alle Tracker in der oberen Stufe versagen.

Torrents mit mehreren Trackern können die Zeit verringern, die zum Herunterladen einer Datei benötigt wird, haben aber auch einige Konsequenzen:

  • Schlecht umgesetzt[62] Kunden können mehrere Tracker kontaktieren, was zu mehr Overhead-Handeln führt.
  • Torrents von geschlossenen Trackern werden plötzlich von Nichtmitgliedern heruntergeladen, da sie über einen offenen Tracker mit einem Saatgut verbinden können.

Peer -Auswahl

Ab Dezember 2008, BitTorrent, Inc. arbeitete mit einem Übergang an neuen Richtlinien -Discover -Protokollen, die den ISP nach Funktionen und Informationen zur Netzwerkarchitektur abfragen. Die ISP -Hosted NetenHancer -Box von Operi ist so konzipiert, dass sie die Auswahl der Gleichaltrigen "verbessern", indem Peers dabei helfen, lokale Knoten zu finden, die Download -Geschwindigkeiten zu verbessern und gleichzeitig die Lasten in das Netzwerk des ISP zu reduzieren.[63]

Implementierungen

Die BitTorrent -Spezifikation kann kostenlos verwendet werden und viele Kunden sind es Open SourceAlso wurden BitTorrent -Kunden für alle gemeinsamen erstellt Betriebssysteme eine Vielzahl von einer Vielzahl von Programmiersprachen. Der offizielle Bittorrent -Kunde, μtorrent, qbittorrent, Übertragung, Vuze, und Bitcomet sind einige der beliebtesten Kunden.[64][65][66][67]

Einige Bittorrent -Implementierungen wie z. Mldonkey und Torrentflux sind so konzipiert, dass sie als Server ausgeführt werden. Dies kann beispielsweise verwendet werden, um die Dateifreigabe auf einem einzigen dedizierten Server zu zentralisieren, auf den Benutzer Zugriff im Netzwerk teilen.[68] Serverorientierte BitTorrent-Implementierungen können auch von gehostet werden Hosting -Anbieter bei co-located Einrichtungen mit hoher Bandbreiten -Internet -Konnektivität (z. B. ein Rechenzentrum), die dramatische Geschwindigkeitsvorteile für die Verwendung von BitTorrent aus einer regulären Breitbandverbindung bieten können. Dienstleistungen wie Imageshack Kann Dateien auf bitTorrent für den Benutzer herunterladen, sodass er die gesamte Datei nach herunterladen kann Http Sobald es fertig ist.

Das Oper Webbrowser Unterstützt bittorrent nativ.[69] Tapfer Webbrowserschiffe mit einem Verlängerung was unterstützt Webtorrentein bittorrentähnliches Protokoll, das auf Webrtc Anstatt von UDP und TCP.[70][71] Mit Bitlet konnten Benutzer Torrents direkt von ihrem Browser mit a herunterladen Java Applet (Bis die Browser die Unterstützung für Java -Applets entfernten).[72] Es wird immer mehr Hardware -Geräte zur Unterstützung von BitTorrent gemacht. Dazu gehören Router und NAS-Geräte, die BitTorrent-fähige Firmware enthalten OpenWrt. Proprietäre Versionen des implementierten Protokolls DRM, Verschlüsselung und Authentifizierung finden sich in verwalteten Clients wie z. Pando.

Annahme

Eine wachsende Anzahl von Personen und Organisationen nutzt BitTorrent, um ihre eigenen oder lizenzierten Werke zu verteilen (z. Indie Bands, die digitale Dateien ihrer neuen Songs verteilen). Unabhängige Anwender berichten, dass die BitTorrent-Technologie die Anforderungen an private Netzwerkhardware und Bandbreite reduziert, ein wesentliches für gemeinnützige Gruppen mit großen Internetverkehr.[73]

Einige Verwendungen von BitTorrent für die Dateifreigabe können in einigen Gerichtsbarkeiten gegen Gesetze verstoßen (siehe Gesetzgebung Sektion).

Film, Video und Musik

  • Bittorrent Inc. hat eine Reihe von Lizenzen von Hollywood Studios erhalten, um beliebte Inhalte von ihren Websites zu verteilen.
  • Sub Pop Records veröffentlicht Tracks und Videos über BitTorrent Inc.[74] Um seine mehr als 1000 Alben zu verteilen. Babyshambles und Die Libertinen (Beide Bands, die mit verbunden sind Pete Doherty) haben ausgiebig Torrents verwendet, um Hunderte von Demos und Live -Videos zu verteilen. UNS Industriegestein Band Neun Zoll Nägel Verteilt häufig Alben über BitTorrent.
  • Podcasting Software fängt an, BitTorrent zu integrieren, um Podcasters zu helfen, mit den Download -Anforderungen ihrer MP3 -Radio -Programme umzugehen. Speziell, Saft und Miro (früher bekannt als Democracy Player) Unterstützen Sie die automatische Verarbeitung von .torrent -Dateien von RSS Einspeisungen. Ebenso einige Bittorrent -Kunden, wie z. μtorrent, können verarbeiten Web -Feeds und automatisch herunterladen Inhalte in ihnen gefunden.
  • DGM live Einkäufe werden über BitTorrent bereitgestellt.[75]
  • Vodo, ein Dienst, der "Free to-Share" -Filme und Fernsehsendungen über BitTorrent verteilt.[76][77][78]

Sender

  • Im Jahr 2008 die CBC wurde der erste öffentlichen Rundfunkanbieter in Nordamerika, der eine vollständige Show machte (Kanadas nächster großer Premierminister) Mit BitTorrent zum Download verfügbar.[79]
  • Das Norwegian Broadcasting Corporation (NRK) ist seit März 2008 mit BitTorrent Distribution experimentiert, die online verfügbar ist.[80] Nur ausgewählte Werke, in denen NRK alle Lizenzgebühren besitzt, werden veröffentlicht. Die Antworten waren sehr positiv, und NRK plant, mehr Inhalte anzubieten.
  • Der Holländer Vpro Rundfunkorganisation hat in den Jahren 2009 und 2010 vier Dokumentarfilme unter a veröffentlicht Creative Commons Lizenz unter Verwendung der Inhaltsverteilungsfunktion der Mininova Tracker.[81][82][83]

Cloud -Dienstanbieter

  • Die Amazon AWS's's Einfacher Speicherdienst (S3) hatte bis zum 29. April 2021 die gemeinsame Nutzung von Bucket -Objekten mit Bittorrent -Protokollen unterstützt. Ab dem 13. Juni 2020 ist die Funktion nur in Serviceregionen erhältlich, die nach dem 30. Mai 2016 eingeführt wurden.[84][85][86] Die Funktion für die bestehenden Kunden wird nach der Abschaltung weitere 12 Monate erweitert. Nach dem 29. April 2022 verbinden sich Bittorrent -Kunden nicht mehr mit Amazon S3.

Software

  • Blizzard Entertainment Verwendet BitTorrent (über einen proprietären Client namens "Blizzard Downloader", der mit dem Blizzard "Battlenet" -Netzwerk verbunden ist), um Inhalte und Patches für zu verteilen Diablo III, Starcraft II und World of Warcraft, einschließlich der Spiele selbst.[87]
  • Wargaming Verwendet BitTorrent in ihren beliebten Titeln Welt der Panzer, Welt der Kriegsschiffe und Welt der Kampfflugzeuge Spiel -Updates verteilen.[88]
  • CCP -Spiele, Hersteller der Raumsimulation mmorpg Eva online, hat angekündigt, dass ein neuer Launcher veröffentlicht wird, der auf BitTorrent basiert.[89][90]
  • Viele Softwarespiele, insbesondere diejenigen, deren große Größe sie aufgrund von Bandbreitengrenzen, extrem häufigen Downloads und unvorhersehbaren Änderungen des Netzwerkverkehrs schwer zu hosten macht Ausführen von Clients und dem primären Server (der beibehalten wird, falls nicht genügend Kollegen verfügbar sind).
  • Viele Major Open Source und gratis Software Projekte fördern Bittorrent sowie konventionelle Downloads ihrer Produkte (via Http, Ftp usw.) Um die Verfügbarkeit zu erhöhen und die Last auf ihren eigenen Servern zu verringern, insbesondere bei größeren Dateien.[91]
  • Resilio -Synchronisierung ist ein Bittorrent-basiert[92] Ordnersynchronisationstool, das als Alternative zu serverbasierten Synchronisierungsdiensten wie z. Dropbox.

Regierung

Ausbildung

  • Florida State University Verwendet BitTorrent, um große wissenschaftliche Datensätze an seine Forscher zu verteilen.[95]
  • Viele Universitäten, die haben BOINC Verteilte Computerprojekte haben die BitTorrent-Funktionalität des Client-Server-Systems verwendet, um die Bandbreitenkosten für die Verteilung der clientseitigen Anwendungen zu senken, die zur Verarbeitung der wissenschaftlichen Daten verwendet werden. Wenn ein BOINC verteiltes Computer Die Anwendung muss aktualisiert (oder lediglich an einen Benutzer gesendet) werden, dies kann mit geringen Auswirkungen auf den BOINC -Server bewirken.[96]
  • Die Entwicklung Human Connectome -Projekt Verwendet BitTorrent, um ihre zu teilen Datensatz öffnen.[97]
  • Akademische Ströme ist ein BitTorrent -Tracker für die Verwendung von Forschern in Bereichen, die große Datensätze teilen müssen[98][99]

Andere

  • Facebook verwendet BitTorrent, um Updates auf Facebook -Server zu verteilen.[100]
  • Twitter verwendet BitTorrent, um Updates auf Twitter -Server zu verteilen.[101][102]
  • Das Internetarchiv Zu seinen Datei -Download -Optionen für über 1,3 Millionen vorhandene Dateien und alle neu hochgeladenen Dateien im August 2012 wurden BitTorrent hinzugefügt.[103][104] Diese Methode ist das schnellste Mittel, um Medien aus dem Archiv herunterzuladen.[103][105]

Bis Anfang 2015, AT&T Schätzungen zufolge machte BitTorrent 20% des gesamten Breitbandverkehrs aus.[106]

Router, die verwenden Netzwerkadressübersetzung (NAT) muss Tabellen mit IP -Adressen und -ports für Quellen und Ziele verwalten. Da BitTorrent häufig 20–30 Server pro Sekunde kontaktiert, werden die Nat-Tabellen einiger Router für Verbraucher schnell gefüllt. Dies ist eine bekannte Ursache für einige Heimrouter, die aufgehören, richtig zu arbeiten.[107][108]

Gesetzgebung

Obwohl das Protokoll selbst legal ist,[109] Probleme von der Verwendung des Protokolls bis zur Verletzung des Verkehrs zu Verkehrsvorschriften, da BitTorrent häufig verwendet wird, um ansonsten bezahlte Inhalte wie Filme und Videospiele herunterzuladen. Es gab viel Kontroversen über die Verwendung von Bittorrent -Trackern. BitTorrent Metafiles selbst speichern keine Dateiinhalte. Ob die Verlage von BitTorrent Metafiles gegen Urheberrechte verstoßen, indem sie mit urheberrechtlich geschützten Werken ohne Genehmigung von Urheberrechtsinhabern verlinken, ist umstritten. Verschiedene Gerichtsbarkeiten haben rechtliche Schritte gegen Websites verfolgt, auf denen Bittorrent -Tracker veranstaltet werden.

Zu den hochkarätigen Beispielen gehören das Schließen von Stedrnova.org, Torrentspy, Lokitorrent, Btjunkie, Mininova, Oinks rosa Palast und Was.cd. Bittorrent -Suchmaschine Die Piratenbucht Die Torrent -Website, die von einer schwedischen Gruppe gegründet wurde, ist für den "legalen" Abschnitt ihrer Website bekannt, in dem Briefe und Antworten zum Thema mutmaßliche Urheberrechtsverletzungen öffentlich angezeigt werden. Am 31. Mai 2006 wurden die Server der Pirate Bay in Schweden von der schwedischen Polizei wegen Vorwürfen von der MPAA von Urheberrechtsverletzungen durchsucht.[110] Der Tracker war jedoch drei Tage später wieder in Betrieb. In der Studie, mit der NBC Universal in seiner Fusion mit Comcast bewertet wurde, untersuchte Envisional die 10.000 Torrent -Schwärme, die von Publicbt verwaltet wurden und die aktivsten Downloader hatten. Nach Ausschluss pornografischer und nicht identifizierbarer Inhalte wurde festgestellt, dass nur ein Schwarm legitime Inhalte bot.[111]

In den USA wurden seit 2010 mehr als 200.000 Klagen wegen Urheberrechtsverletzung gegen Bittorrent eingereicht.[112] In Großbritannien, am 30. April 2012, die Oberster Gerichtshof bestellt fünf ISPs zu Blockieren Sie die Piratenbucht.[113]

Sicherheit

Eine Sorge ist das UDP -Flutangriff. Bittorrent -Implementierungen verwenden häufig μtp für ihre Kommunikation. Um hohe Bandbreiten zu erreichen, ist das verwendete zugrunde liegende Protokoll UDP, was die Spoofing von Quelladressen des Internetverkehrs ermöglicht. Es war möglich, durchzuführen Denial-of-Service-Angriffe In einer P2P Lab -Umgebung, in der Benutzer BitTorrent -Kunden als Verstärker für einen Angriff bei einem anderen Service fungieren.[114] Dies ist jedoch nicht immer ein effektiver Angriff, da ISPs überprüfen können, ob die Quelladresse korrekt ist.

Mehrere Studien zu BitTorrent gefundene Dateien, die zum Download zum Download zur Verfügung stehen Malware. Insbesondere eine kleine Stichprobe ergab, dass 18% aller ausführbaren Programme zum Download Malware enthielten.[115] Eine andere Studie behauptet, dass bis zu 14,5% der Bittorrent -Downloads enthalten sind Zero-Day-Malwareund dieser Bittorrent wurde als Verteilungsmechanismus für 47% aller Null-Day-Malware verwendet, die sie gefunden haben.[116]

Siehe auch

Verweise

  1. ^ a b c d Cohen, Bram (Oktober 2002). "BitTorrent Protocol 1.0". Bittorrent.org. Archiviert Aus dem Original am 8. Februar 2014. Abgerufen 1. Juni 2020.
  2. ^ Van der Sar, Ernesto (4. Dezember 2009). "Thunder Blasts Utorrents Marktanteil weg - Torrentfreak". Torrentfreak. Archiviert von das Original am 20. Februar 2016. Abgerufen 18. Juni 2018.
  3. ^ "迅雷-全球 共 享 计算 与 创 创 领者 领者". Xunlei.com. Archiviert Aus dem Original am 18. November 2019. Abgerufen 21. November 2019.
  4. ^ a b Cohen, Bram (2. Juli 2001). "Bittorrent - eine neue P2P -App". Yahoo egroups. Archiviert Aus dem Original am 29. Januar 2008. Abgerufen 15. April 2007.
  5. ^ "Merge Pull-Anfrage #59 aus dem 8472/New-Hash-Algos". Bittorrent. 15. Mai 2017. Archiviert vom Original am 10. November 2021. Abgerufen 13. September 2021.
  6. ^ Cohen, Bram. "Die BitTorrent -Protokollspezifikation V2". Bittorrent.org. Bittorrent. Archiviert vom Original am 12. November 2020. Abgerufen 28. Oktober 2020.
  7. ^ Norberg, Arvid (7. September 2020). "Bittorrent-V2". libtorrent.org. libtorrent. Archiviert vom Original am 30. Oktober 2020. Abgerufen 28. Oktober 2020.
  8. ^ "Antragsnutzung & Bedrohungsbericht". Palo Alto Networks. 2013. Archiviert vom Original am 31. Oktober 2013. Abgerufen 7. April 2013.
  9. ^ Marozzo, Fabrizio; Talia, Domenico; Trunfio, Paolo (2020). "Eine Schlaf- und Wach-Technik zur Reduzierung des Energieverbrauchs in Bittorrent-Netzwerken". Parallelität und Berechnung: Übung und Erfahrung. 32 (14). doi:10.1002/cpe.5723. ISSN 1532-0634. S2CID 215841734.
  10. ^ Wang, Liang; Kangasharju, J. (1. September 2013). "Messen groß angelegte verteilte Systeme: Fall von Bit Torrent Hauptlinie DHT ". IEEE P2P 2013 Proceedings. S. 1–10. doi:10.1109/p2p.2013.6688697. ISBN 978-1-4799-0515-7. S2CID 5659252. Archiviert Aus dem Original am 18. November 2015. Abgerufen 7. Januar 2016.
  11. ^ "Bittorrent und μTorrent -Software übertreffen 150 Millionen Benutzermeilenstein". Bittorrent.com. 9. Januar 2012. archiviert von das Original am 26. März 2014. Abgerufen 9. Juli 2012.
  12. ^ "UB Engineering Hochtöner". Universität an der Buffalo School of Engineering and Applied Sciences. Archiviert Aus dem Original am 11. November 2013. Abgerufen 4. Januar 2022.
  13. ^ "Bittorrent-V2". libbittorrent.org. libbittorrent. Archiviert vom Original am 30. Oktober 2020. Abgerufen 28. Oktober 2020.
  14. ^ Menasche, Daniel S.; Rocha, Antonio A. A.; De Souza E Silva, Edmundo A.; Leao, Rosa M.; Towsley, Don; Venkataramani, Arun (2010). "Schätzung der Selbstversorgung in Peer-to-Peer-Schwarmsystemen". Leistungsbewertung. 67 (11): 1243–1258. Arxiv:1004.0395. doi:10.1016/j.peva.2010.08.013. S2CID 9361889. von D. Menasche, A. Rocha, E. de Souza E Silva, R. M. Leao, D. Towsley, A. Venkataramani.
  15. ^ Urvoy-Keller (Dezember 2006). "Seltenste erste und Choke -Algorithmen sind genug" (PDF). Sigcomm. Archiviert (PDF) Aus dem Original am 23. Mai 2012. Abgerufen 9. März 2012.
  16. ^ Ernesto (12. Juli 2009). "PublicBT Tracker, das Bittorrent 'Achilles' Heel enthält" eingestellt ist.. Torrentfreak. Archiviert Aus dem Original am 26. März 2014. Abgerufen 14. Juli 2009.
  17. ^ Chwan-Hwa (John) Wu, J. David Irwin. Einführung in Computernetzwerke und Cybersicherheit. Kapitel 5.4.: Teilweise zentralisierte Architekturen. CRC Press. 4. Februar 2013. ISBN9781466572133
  18. ^ N. Zeilemaker, M. Capotă, A. Bakker & J. Pouwelse (2011). "Tribler P2P Media Search und Teilen." Proceedings der 19. ACM International Conference on Multimedia - MM ’11.
  19. ^ "Dezentrale Recommendation -". Tribler.org. Archiviert Aus dem Original am 2. Dezember 2008. Abgerufen 9. Juli 2012.
  20. ^ Wong, Bernard; Vigfusson, Ymir; Waffensirer, Emin (2. Mai 2007). "Hyperspaces für Objektclustering und ungefähre Übereinstimmung in Peer-to-Peer-Overlays" (PDF). Cornell Universität. Archiviert (PDF) Aus dem Original am 17. Juni 2012. Abgerufen 7. April 2013.
  21. ^ Wong, Bernard (2008). "Kubit: ungefähre Übereinstimmung für Peer-to-Peer-Overlays". Cornell Universität. Archiviert Aus dem Original am 31. Dezember 2012. Abgerufen 26. Mai 2008.
  22. ^ Wong, Bernard. "Ungefähre Übereinstimmung für Peer-to-Peer-Overlays mit Kupfen" (PDF). Cornell Universität. Archiviert (PDF) Aus dem Original am 29. Oktober 2008. Abgerufen 26. Mai 2008.
  23. ^ "Torrent Exchange". Archiviert Aus dem Original am 5. Oktober 2013. Abgerufen 31. Januar 2010. Die Torrent -Sharing -Funktion von Bitcomet. Bitcomet.com.
  24. ^ a b Tamilmani, Karthik (25. Oktober 2003). "Untersuchung und Verbesserung des BitTorrent -Protokolls". Stony Brook University. Archiviert von das Original (Doc) am 19. November 2004. Abgerufen 6. Mai 2006.
  25. ^ Kaune, Sebastian; et al. (2009). "Nicht verfügbare Datei von Bittorrent entwirren: Messungen und Analysen". Arxiv:0912.0625 [cs.ni].
  26. ^ D. Menasche; et al. (1–4 Dezember 2009). Verfügbarkeit von Inhalten und Bündelung in Schwarmsystemen (PDF). Conext'09. Rom, Italien: ACM über Sigcomm.org. ISBN 978-1-60558-636-6. Archiviert (PDF) Aus dem Original am 1. Mai 2011. Abgerufen 18. Dezember 2009.
  27. ^ Kaune, Sebastian; et al. "Das Problem der Sämaschinenförderung: Messungen, Analyse und Lösungsraum" (PDF). Queen Mary's University London. Archiviert (PDF) Aus dem Original am 9. August 2014. Abgerufen 20. Juli 2017.
  28. ^ "Bittorrent -Spezifikation". Wiki.theory.org. Archiviert Aus dem Original am 26. Juni 2013. Abgerufen 9. Juli 2012.[zweifelhaft ]
  29. ^ "» Bittorrent v2 ". Archiviert vom Original am 27. September 2020. Abgerufen 27. September 2020.
  30. ^ a b Jones, Ben (7. Juni 2015). "Bittorrents DHT wird 10 Jahre alt". Torrentfreak. Archiviert Aus dem Original am 11. Juni 2015. Abgerufen 5. Juli 2015.
  31. ^ "Inoffizielle Bittorrent -Protokollspezifikation v1.0". Archiviert Aus dem Original am 14. Dezember 2006. Abgerufen 4. Oktober 2009.[zweifelhaft ]
  32. ^ Harrison, David (3. August 2008). "Private Torrents". Bittorrent.org. Archiviert Aus dem Original am 24. März 2013. Abgerufen 4. Oktober 2009.
  33. ^ "Bitcomet, das von wachsender Anzahl privater Tracker verboten ist". Archiviert Aus dem Original am 26. März 2014. Abgerufen 4. Oktober 2009.
  34. ^ "I2p im Vergleich zu Tor - i2p". Archiviert vom Original am 22. Dezember 2015. Abgerufen 16. Dezember 2015.
  35. ^ "I2phelper howto - vuzewiki". Archiviert Aus dem Original am 20. Oktober 2017. Abgerufen 16. Dezember 2015.
  36. ^ "Bittorrent über Tor ist keine gute Idee - der Tor -Blog". Archiviert Aus dem Original am 13. Oktober 2016. Abgerufen 2. Oktober 2016.
  37. ^ Inc., das TOR -Projekt. "Tor Projekt: FAQ". Archiviert Aus dem Original am 22. Oktober 2016. Abgerufen 2. Oktober 2016.
  38. ^ "Diese Website könnte die ultimative All-in-One-Torrent-Maschine sein". 8. April 2016. archiviert von das Original am 8. April 2016.
  39. ^ "Torrent aus der Wolke mit Seedr - Torrentfreak". 17. Januar 2016. Archiviert Aus dem Original am 19. April 2016. Abgerufen 8. April 2016.
  40. ^ "Vuze Changelog". Azureus.sourceforge.net. Archiviert Aus dem Original am 1. Dezember 2006.
  41. ^ "DHT Bootstrap -Update | Der Bittorrent Engineering -Blog". Engineering.bittorrent.com. Archiviert Aus dem Original am 14. Dezember 2019. Abgerufen 21. November 2019.
  42. ^ Github - BitTorrent/Bootstrap -DHT: DHT -Bootstrap -Server, Bittorrent Inc., 11. November 2019, archiviert vom Original am 14. Januar 2020, abgerufen 21. November 2019
  43. ^ Wang, Liang; Kangasharju, Jussi. (2013). "Messung groß angelegter verteilte Systeme: Fall der BitTorrent Mainline DHT" (PDF). IEEE Peer-to-Peer. Archiviert (PDF) vom Original am 12. Mai 2014. Abgerufen 15. Mai 2014.
  44. ^ "Khashmir.sourceforge.net". Khashmir.sourceforge.net. Archiviert Aus dem Original am 2. Juli 2012. Abgerufen 9. Juli 2012.
  45. ^ "Plugins.vuze.com". Plugins.vuze.com. Archiviert Aus dem Original am 1. August 2012. Abgerufen 9. Juli 2012.
  46. ^ "HTTP-basierte Seeding-Spezifikation". Bittornado.com. Archiviert von das Original (TXT) am 20. März 2004. Abgerufen 9. Mai 2006.
  47. ^ John Hoffman, Dehacked (25. Februar 2008). "HTTP -Aussaat - Vorschlag für Bittorrent -Verbesserung № 17 ". Archiviert vom Original am 13. Dezember 2013. Abgerufen 17. Februar 2012.
  48. ^ "HTTP/FTP -Aussaat für BitTorrent". Getright.com. Archiviert Aus dem Original am 28. Dezember 2009. Abgerufen 18. März 2010.
  49. ^ Michael Burford (25. Februar 2008). "Webseed - HTTP/FTP Seeding (GetRight -Stil) - Vorschlag für Bittorrent -Verbesserung № 19 ". Bittorrent.org. Archiviert vom Original am 13. Dezember 2013. Abgerufen 17. Februar 2012.
  50. ^ "Brennen Sie jede Web-veranstaltete Datei in einen Strom mit Burnbit". Torrentfreak. 13. September 2010. Archiviert Aus dem Original am 9. August 2011. Abgerufen 9. Juli 2012.
  51. ^ "PHP -basierter Torrent -Datei -Ersteller, Tracker und Seed Server". Phptracker. Archiviert Aus dem Original am 19. Dezember 2013. Abgerufen 9. Juli 2012.
  52. ^ Gillmor, Steve (13. Dezember 2003). "Bittorrent und RSS erzeugen eine störende Revolution". Eweek.com. 14. Dezember 2003. Abgerufen 22. April 2007.
  53. ^ Miller, Ernest (2. März 2004). "Bittorrent + RSS = die neue Sendung". Archiviert Aus dem Original am 23. Oktober 2013.. Die Wichtigkeit von... Corante.com.
  54. ^ Raymond, Scott (16. Dezember 2003). "Rundfunk mit BitTorrent". Scottraymond.net. Archiviert von das Original am 13. Februar 2004.
  55. ^ "Bewegte API -Ruhefunktionen". Digital bewegen. 2006. archiviert von das Original am 11. August 2006. Abgerufen 9. Mai 2006. Dokumentation.
  56. ^ "Probigem -Gehäuseabzieher (Pep.txt)". Produigem.com. Archiviert von das Original (TXT) am 26. Mai 2006. Abgerufen 9. Mai 2006. über Internet -Wayback -Maschine.
  57. ^ "Bittorrent verschlüsseln, um Verkehrsformer herauszunehmen". Torrentfreak.com. 5. Februar 2006. Archiviert Aus dem Original am 26. März 2014. Abgerufen 9. Mai 2006.
  58. ^ "Comcast drosselt Bittorrent -Verkehr und sägt unmöglich". Archiviert Aus dem Original am 11. Oktober 2013., Torrentfreak, 17. August 2007.
  59. ^ Broache, Anne (27. März 2008). "Comcast und Bittorrent stimmen zu, zusammenzuarbeiten". News.com. Archiviert Aus dem Original am 9. Mai 2008. Abgerufen 9. Juli 2012.
  60. ^ Soghoian, Chris (4. September 2007). "Wird Comcasts BitTorrent -Filterung gegen das Gesetz verstoßen?". Cnet.com. Archiviert Aus dem Original am 15. Juli 2010. Abgerufen 9. Juli 2012.
  61. ^ "BEP12: Multitracker -Metadatenerweiterung". Bittorrent Inc. Archiviert Aus dem Original am 27. Dezember 2012. Abgerufen 28. März 2013.
  62. ^ "P2P: Protokoll: Spezifikationen: Multitracker". wiki.depthstrike.com. Archiviert Aus dem Original am 26. März 2014. Abgerufen 13. November 2009.[zweifelhaft ]
  63. ^ Johnston, Casey (9. Dezember 2008). "Arstechnica.com". Arstechnica.com. Archiviert Aus dem Original am 12. Dezember 2008. Abgerufen 9. Juli 2012.
  64. ^ Van der Sar, Ernesto (4. Dezember 2009). "Donnere sprengt Utorrents Marktanteil weg". Torrentfreak. Archiviert Aus dem Original am 7. Dezember 2009. Abgerufen 15. September 2011.
  65. ^ "Utorrent dominiert den Marktanteil von Bittorrent Client". Torrentfreak. 24. Juni 2009. Archiviert Aus dem Original am 3. April 2014. Abgerufen 25. Juni 2013.
  66. ^ "Windows Public File Sharing Market Share 2015". Opswat. Archiviert Aus dem Original am 14. April 2016. Abgerufen 1. April 2016.
  67. ^ Henry, Alan. "Beliebtesten Bittorrent -Kunden 2015". Lifehacker. Archiviert Aus dem Original am 9. April 2016. Abgerufen 1. April 2016.
  68. ^ "Torrent Server kombiniert einen Dateiserver mit P2P -Dateifreigabe". Turnkeylinux.org. Archiviert Aus dem Original am 7. Juli 2012. Abgerufen 9. Juli 2012.
  69. ^ Anderson, Nate (1. Februar 2007). "Bedeutet die Netzwerkneutralität ein Ende des BitTorrent -Drossels?". ARS Technica, LLC. Archiviert Aus dem Original am 16. Dezember 2008. Abgerufen 9. Februar 2007.
  70. ^ Mark (7. Mai 2020). "So streamen Filme und Herunterladen von Torrent -Dateien in mutigem Browser". Browserpuls. Archiviert Aus dem Original am 9. Oktober 2020. Abgerufen 6. Oktober 2020.
  71. ^ "Welche Erweiterungen sind in mutiges Gebäude eingebaut?". Mutiges Hilfezentrum. Archiviert Aus dem Original am 8. Januar 2022. Abgerufen 8. Januar 2022.
  72. ^ Bahgat, Alessandro (10. Oktober 2008). "Bitlet - BitTorrent Applet". Alessandro Bahgat. Archiviert vom Original am 21. November 2021. Abgerufen 8. Januar 2022.
  73. ^ Siehe zum Beispiel "8 rechtliche Verwendungen für BitTorrent". 17. August 2013. Archiviert vom Original am 5. Mai 2021. Das Internetarchiv
  74. ^ "Sub -Pop -Seite auf bittorrent.com". Archiviert von das Original am 14. Januar 2007. Abgerufen 13. Dezember 2006.
  75. ^ "Dgmlive.com". Dgmlive.com. Archiviert von das Original am 11. November 2013. Abgerufen 9. Juli 2012.
  76. ^ "Vodo - über ...". Abgerufen am 15. April 2012. (Webcite).
  77. ^ Cory Doctorow (15. Oktober 2009). "Vodo: Ein Filesharing-Dienst für Filmemacher". Boing Boing. Happy Mutants LLC. Abgerufen am 15. April 2012. (Webcite)
  78. ^ Ernesto. "Pioneer One, die exklusive TV-Serie von Bittorrent fährt fort". Torrentfreak. Abgerufen am 15. April 2012. (Webcite)
  79. ^ "CBC zum nächsten großen Premierminister von Bittorrent Kanada". CBC News. 19. März 2008. archiviert von das Original am 14. Juni 2010. Abgerufen 19. März 2008.
  80. ^ "Bittorrent" (auf norwegisch). Nrkbeta.no. 2008. Archiviert Aus dem Original am 24. Oktober 2013. Abgerufen 7. April 2013.
  81. ^ "Torrents hochgeladen von eeuwvandestad". Mininova. 2009. archiviert von das Original am 4. November 2013. Abgerufen 7. April 2013.
  82. ^ Denters, M. (11. August 2010). "Tegenlich - Download California Dreaming". Vpro.nl. Archiviert Aus dem Original am 26. März 2014. Abgerufen 7. April 2013.
  83. ^ Bol, M. (1. Oktober 2009). "Tegenlich - Vpro Gemeengoed" (In Holländisch). Vpro.nl. Archiviert Aus dem Original am 26. März 2014. Abgerufen 7. April 2013.
  84. ^ "Ankündigungen zur S3-BitTorrent-Abnahme sollten in der Verpflichtung nicht in der Geschichte begraben werden · Ausgabe Nr. 27 · AWSDOCS/Amazon-S3-USERGUIDE". GitHub. Archiviert vom Original am 30. September 2021. Abgerufen 30. September 2021.
  85. ^ "Periodisches Update-2021-05-13 · AWSDOCS/[email protected]". GitHub. Archiviert vom Original am 30. September 2021. Abgerufen 30. September 2021.
  86. ^ "Mit BitTorrent mit Amazon S3 - Amazon Simple Storage Service" verwenden ". 13. Juni 2020. archiviert von das Original am 13. Juni 2020. Abgerufen 30. September 2021.
  87. ^ "Blizzard Downloader". Curse Inc. 4. November 2010. Archiviert Aus dem Original am 26. März 2014. Abgerufen 4. November 2010.
  88. ^ "Welt der Tanks FAQ". Wargaming. 15. Dezember 2014. Archiviert Aus dem Original am 18. Dezember 2014. Abgerufen 15. Dezember 2014.
  89. ^ MJ Guthrie (11. März 2013). "Eve Online -Neukonfigurieren von Launcher, um BitTorrent zu verwenden". Massiv.joystiq.com. Archiviert von das Original am 13. Februar 2014. Abgerufen 7. April 2013.
  90. ^ CCP -Spiele (20. Juli 2010). "Alles ruhig an der Eve Launcher Front? - Eve Community". Community.eveonline.com. Archiviert vom Original am 13. März 2013. Abgerufen 7. April 2013.
  91. ^ "Komplette Download -Optionsliste - BitTorrent". Ubuntu.com. Archiviert Aus dem Original am 24. April 2010. Abgerufen 7. Mai 2009.
  92. ^ "Bittorrent Sync -Technologie". Archiviert von das Original am 30. August 2013. Abgerufen 29. August 2013.
  93. ^ HM -Regierung (4. September 2012). "Kombiniertes Online -Informationssystem". Data.gov.uk Beta. Controller des Briefpapierbüros Ihrer Majestät. Archiviert Aus dem Original am 26. März 2014. Abgerufen 7. September 2012.
  94. ^ Ernesto (4. Juni 2010). "Die britische Regierung nutzt BitTorrent, um öffentliche Ausgabendaten zu teilen.". Torrentfreak. Archiviert Aus dem Original am 27. Oktober 2013. Abgerufen 7. September 2012.
  95. ^ "HPC -Datenrepository". Florida State University. Archiviert Aus dem Original am 2. April 2013. Abgerufen 7. April 2013.
  96. ^ Costa, Fernando; Silva, Luis; Fedak, Gilles; Kelley, Ian (2008). "Optimierung der Datenverteilungsschicht von BOINC mit Bit Torrent". 2008 IEEE International Symposium über parallele und verteilte Verarbeitung. IEEE Internationales Symposium für parallele und verteilte Verarbeitung, 2008. IPDPS 2008. IEEE. p. 1. doi:10.1109/ipdps.2008.4536446. ISBN 978-1-4244-1693-6. S2CID 13265537.(Registrierung benötigt)
  97. ^ "Torrents helfen den Forschern weltweit, Babys von Babys zu studieren.". Torrent Freak. 3. Juni 2017. Archiviert Aus dem Original am 5. Januar 2018. Abgerufen 4. Januar 2018.
  98. ^ "Academic Torrents Website". Archiviert vom Original am 7. Mai 2020. Abgerufen 4. Mai 2020.
  99. ^ Miccoli, Fräntz (2014). "Akademische Torrents: P2P -Technologie in die akademische Welt bringen". MySciencework. Archiviert Aus dem Original am 26. Juli 2020. Abgerufen 6. Mai 2020.
  100. ^ Ernesto (25. Juni 2010). "Facebook verwendet BitTorrent und sie lieben es". Torrent Freak. Torrent Freak. Archiviert Aus dem Original am 19. April 2014. Abgerufen 7. September 2012.
  101. ^ Ernesto (10. Februar 2010). "Twitter verwendet BitTorrent für die Serverbereitstellung". Torrent Freak. Torrent Freak. Archiviert Aus dem Original am 26. März 2014. Abgerufen 7. September 2012.
  102. ^ Ernesto (16. Juli 2010). "BitTorrent macht die Serverbereitstellung von Twitter 75X schneller". Torrent Freak. Torrent Freak. Archiviert Aus dem Original am 26. März 2014. Abgerufen 7. September 2012.
  103. ^ a b Ernesto (7. August 2012). "Das Internetarchiv beginnt 1.398.875 Torrents". Torrentfreak. Archiviert Aus dem Original am 8. August 2012. Abgerufen 7. August 2012.
  104. ^ "Hot List für bt1.us.archive.org (aktualisiert am 7. August 2012, 19:31 PDT)". Archiviert Aus dem Original am 3. August 2012. Abgerufen 8. August 2012.. Archive.org.
  105. ^ "Willkommen bei Archiv Torrents". Archiviert Aus dem Original am 19. Januar 2016. Abgerufen 22. Dezember 2015.. Archive.org. 2012.
  106. ^ "AT & T-Patentsystem zum" schnellen "Bittorrent-Verkehr". Thestack.com. 8. Mai 2006. Archiviert Aus dem Original am 23. Februar 2015. Abgerufen 5. März 2015.
  107. ^ "FAQ: Modems/Router, von denen bekannt ist, dass sie Probleme mit P2P -Apps haben". Utorrent.com. Archiviert von das Original am 13. September 2008. Abgerufen 7. April 2013.
  108. ^ Halkes, Gertjan; Pouwelse, Johan (2011). Jordi Domingo-Pascual; et al. (Hrsg.). UDP Nat und Firewall in freier Wildbahn. Networking 2011: 10. International IFIP TC 6 Networking Conference, Valencia, Spanien, 9. bis 13. Mai 2011, Proceedings. Springer. p. 7. ISBN 9783642207976. Archiviert vom Original am 9. Mai 2013. Abgerufen 7. April 2013.
  109. ^ "Ist Torrenting sicher? Ist es illegal? Bist du wahrscheinlich erwischt?". 29. November 2018. Archiviert Aus dem Original am 6. Oktober 2018. Abgerufen 5. Oktober 2018.
  110. ^ "Der Piratebay ist unten: Von der schwedischen Polizei überfallen". Torrentfreak. 31. Mai 2006. Archiviert Aus dem Original am 16. April 2014. Abgerufen 20. Mai 2007.
  111. ^ "Technischer Bericht: Eine Schätzung der Verletzung der Nutzung des Internets" (PDF). Vorsicht. 1. Januar 2011. Archiviert (PDF) Aus dem Original am 25. April 2012. Abgerufen 6. Mai 2012.
  112. ^ "Bittorrent: Das Lieblingsziel von Copyright Lawyers erreicht 200.000 Klagen". Der Wächter. 9. August 2011. archiviert von das Original am 4. Dezember 2013. Abgerufen 10. Januar 2014.
  113. ^ Albanesius, Chloe (30. April 2012). "Großbritannien ordnet ISPs zu, die Piratenbucht zu blockieren". PC Magazine. Archiviert vom Original am 25. Mai 2013. Abgerufen 6. Mai 2012.
  114. ^ Adamsky, Florian (2015). "P2P-Datei-Sharing in der Hölle: Ausnutzung von BitTorrent-Schwachstellen, um verteilte reflektierende DOS-Angriffe zu starten". Archiviert Aus dem Original am 1. Oktober 2015. Abgerufen 21. August 2015.
  115. ^ Berns, Andrew D.; Jung, Eunjin (EJ) (24. April 2008). "Suche nach Malware in Bit Torrent". Universität von Iowa, via TechRepublic. Archiviert von das Original am 1. Mai 2013. Abgerufen 7. April 2013.(Registrierung benötigt)
  116. ^ Vegge, Håvard; Halvorsen, Finn Michael; Nergård, Rune Walsø (2009). Wo sich nur Dummköpfe treten wagen: eine empirische Studie zur Prävalenz von Zero-Day-Malware (PDF). 2009 Vierte internationale Konferenz über die Überwachung und den Schutz von Internet. IEEE Computer Society. p. 66. doi:10.1109/icimp.2009.19. ISBN 978-1-4244-3839-6. S2CID 15567480. Archiviert von das Original (PDF (Orig. Arbeit + Pub. Papier)) am 17. Juni 2013.

Weitere Lektüre

Externe Links