Prenos podatkov po protokolu Bittorrent

Iz Partis Wiki
Skoči na: navigacija, iskanje

Opisani in predstavljeni so vsi najbolj znani internetni protokoli za prenos podatkov, ki delujejo po principu P2P povezav. S pomočjo primerjalne analize sem jih med seboj tudi primerjal. Izpostavil sem tudi varnost, ki je zelo pomembna pri uporabnikih.


Osnove BitTorrent protokola

BitTorrent je ime protokola za izmenjavo oz. deljenje podatkov (programska oprema, igre, filmi, tv serije, anime, glasba, slike, e- knjige, a- knjige). Uporablja se tudi za distribucijo programske opreme (npr. Linux distribucije) in distribucijo medijev (npr. TV-serij in filmov). Tehnično gledano je to protokol OSI 7. nivoja oziroma uporabniškega nivoja, ki sloni na TCP/IP referenčnem modelu. To je komunikacijski protokol za prenos podatkov, ki deluje po principu P2P. To pomeni, da vsak uporabnik pripomore k hitrosti prenosa, kjer se podatki razdelijo na manjše delce, ki se potem hitreje prenašajo med soležniki. Zasnovan jeza prenos vseh velikostidatotek, predvsem učinkovit pa je za večje datoteke (nad 1GB ali več).Protokol je aprila 2001 razvil ameriški programer Bram Cohen, ki ga je julija istega leta spravil na splet.S prva je bila BitTorrent.com ilegalna spletna stran, saj je ponujala avtorsko zaščitenadela. S tem je pridobil veliko uporabnikov, vendar so se začela velika podjetja pritoževati, saj ni imel avtorskih pravic. Kasneje se je avtordogovoril z podjetjem Warner Bros, za uporabljanje njihove tehnologije za distribuiranje njihovih filmov in tv serij do ključnih kupcev. Sedaj ima avtor svoje podjetje in uspešno posluje z drugimi velikimi podjetji kot so Warner Bros, MPAA, 20th Century Fox, Lionsgate, MTV Networks, Paramount Pictures in drugi. Na ta način se proda in posodi na tisoče različnih filmov, tv serij in glasbe. Iznajditelj protokola je v reviji PC World 5. marca 2007 dobil kar tretje mesto najbolj pomembnih ljudi sodečih po svetovnem spletu, saj več kot ena tretjina svetovnega internetnega prometa uporablja to tehnologijo. Do leta 2007 je program preizkusilo kar 130 milijonov uporabnikov, aktivno jih pa uporablja kar 30 milijonov. Seveda tu je seštevek samo za program BitTorrent, so pa še ostali, ki jih je znatno več.Da lahko sploh začnemo s prenosi, potrebujemo nujno programsko opremo, to sta program za nadzor nad torrent datotekami (klient) in strežnik (sledilnik), ki koordinirain upravlja spodatki, kako se bodo prenašali do soležnikov na njihove klient programe. Ko je programski del pokrit, potrebujemo še torrent datoteko, ki jo lahko ustvari vsak s pomočjo klient programa. Datoteke se ponavadi nahajajo na torrent spletnih straneh. Ko jo naložimo iz spleta, se lahko prenos začne.

Yx4234324.png


Internetna omrežja

Klient-strežnik omrežje

Je omrežje, ki deluje lahko samo v eno smer hkrati v relaciji klient-strežnik ali obratno. Najbolj osnovni primer je FTP strežnik, kjer na eni strani deluje strežnik, na drugi pa klient in sta si dokaj različna. Naloga strežnika je, da izpolnjuje ukaze, ki mu jih daje klient. Problem nastane takrat, ko je vedno več uporabnikov, zato potrebujemo zmogljiv strežnik in dobro internetno povezavo.

12.png

P2P (Peer-to-peer)

To računalniško omrežje uporablja raznolike povezave med udeleženci v omrežju in seštevek internetnega pretoka teh udeležencev. P2P omrežje ima med seboj povezane uporabnike oz. soležnike, ki istočasno deluje kot klient in strežnik. Prenos podatkov poteka sinhrono, torej v obe smeri hkrati med vsemi uporabniki v določenem prenosu. Lahko bi rekli, da je obratno omrežje kot klient-strežnik omrežje, saj ko je vedno več uporabnikov, hitreje deluje. Zelo pomembno je, da sami uporabniki priskrbijo internetni pretok in računalniško moč. Tako deluje tudi protokol BitTorrent.Prednosti P2P protokola so mnogostranskost, okretnost in dinamičnost, saj ni nobene omejitve, katere podatke želimo deliti drugim uporabnikom.

22.png

Vrste P2P omrežij

  • Centralizirane – podatke hranijo na strežnikih (npr. Napster)
  • Decentralizirane – podatke hranijo uporabniki (npr. BitTorrent,eDonkey)
  • Strukturne – povezave so samovoljne (npr. Gnutella, FastTrack)
  • Nestrukturne – (npr. DHT)

Veliko P2P omrežij deluje na decentraliziran način. Do tega je privedlo več dejavnikov. Kot npr. pri Napsterju so se glasbene datoteke shranjevale po večih strežnikih. To je bilo slabo, saj so potrebovali več strežnikov, računalniške moči, hitrejši internet, stroški pa so bili visoki.Medtem ko v decentraliziranih P2P omrežjih dejansko stroškov ni, saj sami uporabniki poskrbijo za vse. Decentraliziralo se je tudi zaradi tega, ker so se podjetja pritoževala, češ da hranijo in distribuirajo njihove izdelke brez licence.

Glavne razlike P2P omrežij

  • ni potrebno, da delimo podatka samo eni osebi, ampak večjemu številu uporabnikom naenkrat,
  • medtem ko delimo podatke večosebam se razpoložljivost podatkov poveča in tako lahko te osebe posredujejo podatke drugim uporabnikom, ki ga še nimajo in tako naprej,
  • podatki se razdelijo na majhne delce, kar pomeni še hitrejši prenos, ker se manjši podatki prenašajo hitreje kot veliki, in s tem se poveča tudi njihova razpoložljivost.

Napadi v P2P omrežjih

Veliko je tudi napadov v in na P2P omrežja, ti pa so:

  • ki vsebujejo drugačne podatke, kot pa jih kaže opis,
  • ki vsebujejo slabe delce/pakete podatkov,
  • kjer odjemalci nikoli ne pomagajo prispevati svoj delež internetne kapacitetein računalniške moči,
  • ki vsebujejo viruse, trojanske konje, spyware, ali drugačno spremenjeno vsebino,
  • kjer sami klient programi vsebujejo zlonamerno programsko kodo,
  • kjer se lahko izhodišče za »DDoS« napade,
  • kjer nam zaradi teh prenosov naš ponudnik internetnih storitev onesposobi prenose,
  • kjer lahko izsledimo uporabnika in ga nadlegujejo in napadajo,
  • kjer lahko posredujejo neiskane informacije po mreži.


Večina napadov se lahko reši z dobro načrtovanim modelom P2P preko šifriranihpodatkov, vendar se moramo zavedati, da se za vsako preprečitev kmalu najde tudi luknja. BitTorrent protokol in TCP internetne povezave niso bile zasnovane kot varen protokol in varne povezave, zato se morajo uporabniki sami zaščititi.Trend kaže, da se napadi povečujejo iz leta v leto. Že v letu 2003 so se med mesecema januarjem in junijem napadi povečali za 4-krat. V enem letu, od 2004 do 2005, so se napadi na pogovorne kanale IM, kot sta MSN in AOL, ter P2P povečali kar za 22-krat. Od leta 2005 do 2006 so senapadi povečali še za 7-krat.

Opis P2P omrežij

Primerjava najpopularnejših P2P omrežij: Q123.png

Primerjava ostalih pomembnih P2P omrežij: W12.png

Primerjava P2P omrežij

Omrežja sem primerjal sam na podlagi preizkusa in preteklih izkušenj. Uporabnost sem razdelil na deset kriterijev in jim dodelil točke od 1 do 10 (10 pomeni največ).Možno je 100 točk. Vsaka celica je tudi obarvana glede na število točk. Barve pomenijo sledeče:

  • rdeča = slabo (1-3 točk)
  • rumena-oranžna = povprečno (4-7 točk)
  • zelena = odlično(8-10 točk)

Kriteriji:

  • Hitrost prenosa – koliko hitri so prenosi v omrežjih
  • Prenos velikih podatkov – prenos podatkov, ki so večji od 1 GB
  • Prenos malih podatkov – prenos podatkov, ki so manjši od 100 MB
  • Uporabnost omrežja – uporabljanje omrežja za več namenov
  • Dostopnost – koliko hitro lahko dejansko dostopamo do prenosov
  • Iskanje – iskanje datotek za prenos
  • Iskanje (redko) - iskanje redkih datotek za prenos, ki jih ne dobimo povsod
  • Varnost – varnost v omrežjih
  • Neprenos virusa – možnost, da se virus ne bo prenesel ali katera druga grožnja uporabniku (obratno ocenjevanje)
  • Izgled – izgled samega klient vmesnika


V skupnem prikazu prevladuje protokol BitTorrent, saj ima največje ocene pri večini kriterijev. Sledi mu eDonkey, ki je v svetu drugo najbolj uporabljeno omrežje. Ker je Napster plačljiva storitev in vodi za odstotek pred omrežjem Gnutella, ga lahko izključimo, saj ga večina uporabnikov nebi uporabljala le zaradi plačila in kjer lahko dobimo lahko samo glasbene datoteke. Potemtakem je po mojih ocenah na tretjem mestu, prav tako pa je tudi svetovno znan na tretjem mestu po uporabi.

Graf.png


Med seboj sem primerjal kriterije za ocenjevanje lastnosti, ki se mi zdijo najboljpomembni za predstavitev omrežij.


Graf12.png


Graf3.png


Prenosi po protokolu BitTorrent

Model osi

OSI referenčni model predstavlja modulirano zgradbo protokolov, kjer vsak sloj opravlja določeno nalogo. Celoten skupek slojev deluje kot celota.Omrežni sloji so gradniki OSI in TCP/IP modela.Referenčni model OSI je sestavljen iz sedmih plasti. Na vsaki plasti so določene posamezne omrežne funkcije. Model je bil razvit leta 1984 in velja za osnovni arhitekturni model za komunikacijo med računalniki. Model OSI je sistematičen in konceptualno zasnovan, vendar je le referenčni model, ki v celoti ni nikoli zaživel.


Primerjava OSI in TCP/IP modela:

Tablea.png


Opis plasti:

Plasti.png


TCP/IP

Največ omrežnega prometa poteka preko protokola TCP. Sporočila preko protokola TCP se zaradi vzpostavljene povezave med odjemalcem in servisom prenašajo zanesljivo v obe smeri, so brez napak, podvojevanja in v pravem vrstnem redu.


Ker je TCP povezovalni protokol, se najprej vzpostavi povezava med odjemalcem in strežnikom. Pri povezavi je določen odjemalčev naslov IP in vrata (vrata lahko zavzemajo vrednost od 1 do vključno 65535), ter strežnikov naslov IP in vrata na katerih posluša servis strežnika. Naslov IP, povezan z določenimi vrati, tvorita vtičnico in par odjemalčeve in strežnikove vtičnice tvorita povezavo TCP, ki je edinstveno določena. Glava paketa TCP vsebuje izvorni naslov IP in vrata, ciljni naslov IP in vrata, zaporedna številka paketa, številka potrditve in kontrolne zastavice. Kontrolni zastavici, pomembni za gradnjo požarnega zidu sta ACK in SYN.

IPv4 ali IPv6

Povezave pri BitTorrent-u potekajo po IPv4, vendar imajo nekateri klienti že podporo za IPv6. Ker se internetni prostor protokola IPv4 stalno zmanjšuje, bo potrebno kmalu preiti na različico 6. IPv4 je bil zasnovan za manjšo množico računalnikov in je star že preko 20 let. IPv4 že v osnovi ni bil zasnovan kot varen protokol, saj ni imel vgrajenih nobenih varnostnih mehanizmov. Že v začetku je bil mišljen kot omejen protokol za potrebe vojske in šele nato je bil prirejen za izobraževalno in raziskovalno omrežje. IPv6 ima veliko izboljšav, vendar jih ne bom izpostavljal.

Ker večina še ne zna nastaviti novega IPv6 internetnega prostora, nebi bilo smiselno imeti tudi take povezave. Prav tako imajo tudi nekateri BitTorrent klienti določene probleme, zato lahko trdimo, da je zadeva še v testni fazi in bo prav prišla v bližnji prihodnosti.


Prenosi

Torrent datoteka

Torrent datoteka je končnica BitTorrent protokola z končnim obrazilom .torrent. To je Metadatoteka, ki je oblikovno strukturirana datoteka, in je pomembna za iskanje in prepoznavanje podatkov. Namen datoteke je pohitriti in obogatiti iskanje resursov, ki se pa že v današnjem času navadno uporablja za spletne brskalnike in v P2P aplikacijah. Vsebuje pomembne informacije o podatkih, ki so potrebne za prenos, te pa so:

  • Informacije: Struktura ene ali večih datotek in map, hash koda za vsak delec datotek z uporabo SHA-1 hash funkcije (več v poglavju 4.2.5 Podatki),
  • Naslovi sledilnikov: Eden ali več gostiteljevih naslovov, ki bo gostoval meto datoteko (npr. http://announce.mininova.org).


Lahko dodamo tudi neobvezne informacije:

  • Datum nastanka: Se zapiše datum, ko nastane meta datoteka
  • Komentarji: Komentarji s strani avtorja meta datoteke
  • Izdelano z: Ime in verzija programa, ki ustvari metadatoteko


Primer strukturemetadatoteke za glasbeno datoteko mp3:

  {'info': {'piece length': 131072, 'length': 38190848L, 'name': 'Cory_Doctorow_Microsoft_Research_DRM_talk.mp3', 'pieces': '\xcb\xfaz\r\x9b\xe1\x9a\xe1\x83\x91~\xed@\.....', } 'announce':                          'http://tracker.var.cc:6969/announce', 'creation date': 1089749086L }


Datoteka, preden je odposlana od klienta na sledilnik, je šifrirana s pomočjo »bencoding«  šifrirnega algoritma. Šifriranje podpira stringe, integerje, liste in slovarje.


Potrebno je omeniti tudi življenje torrenta. To pomeni koliko časa bo torrent aktiven, ki ga s pomočjo sejalcev in soležnikov ohranjajo pri življenju. Če pade število sejalcev na nič, pomeni da ne bomo mogli v celoti prenesti vseh datotek (celotno vsebino) in pomeni da je torrent mrtev. Da bi torrent ponovno deloval potrebuje vsaj enega sejalca, da si lahko ostali soležniki povežejo preko njega in da prenesejo tiste delce podatkov, ki jih še potrebujejo. V zasebnih torrent straneh imajo sistem, da sporoči vsem odjemalcem določenega torrenta, da ga ponovno aktivirajo in s tem lahko ostali dokončajo prenose (v tem primeru na sliki zadnji hribček) V primeru, da ni nobenega sejalca je torrent mrtev in ga je potrebno odstraniti.


Življenje torrenta od začetka do konca prenosa:

Stevilo.png


Za prenos torrent datoteke je najbolj znan in uporaben protokol HTTP. Avtor datoteko naloži na neko spletno stran, kjer jo drugi lahko dobijo in se tako izmenjavanje podatkov prične.


Interakcija med soležniki in sledilnikom preko TCP in HTTP protokola:

Tabla1.png


Klient

Prvo je bil klient vmesnik BitTorrent, ki je dobil ime od samega protokola. Ker je BitTorrent odprtokodni klient so se kmalu pojavili tudi drugih klienti, kot so BitComet, BitLord, uTorrent, Azureus, ipd. Namen klienta je, da pomaga uporabniku pri opravljanju s torrent datotekami in njegovimi lastnostmi, poleg tega pa opravlja tudi funkcijo povezovanja soležnikov in sledilnikov. Klient lahko deluje na različnihoperacijskih sistemih, kot so Windows 95/98/ME/NT/2000/XP/2003 in Vista. Prav tako deluje tudi na BSD, Linux in MAC platformah. Imajo tudi svetovno jezikovno podporo, da je uporaba še lažja.


Primer klient vmesnika v načinu »konzole« v operacijskem sistemu BSD

Konzola.png


Klient nam omogoča vpogled na določene lastnosti torrenta, zato sem predstavil najbolj pomembne, ki so:


  • ime: naziv torrenta,
  • naslov sledilnika: gostiteljev naslov torrent datoteke,
  • velikost: velikost podatkov, ki se bodo prenesli na medij za shranjevanje podatkov (meri se v KB, MB, GB in TB),
  • opravljeno v %: količina opravljenega prenosa v procentih (0% do 100%)
  • čas: količina časa za porabo prenosa (v sekundah, minutah, urah, dnevih, tednih),
  • hitrost prejemanja: količina podatkov, ki ga prejemamo (v KB) od drugih soležnikov,
  • hitrost oddajanj: količina podatkov, ki ga oddajamo (v KB) drugim soležnikom,
  • status:trenutno stanje torrenta (prejemanje, oddajanje, dokončano, pavza, zaustavljen, pregledovanje HASH kode),
  • število semen: je število sejalcev oz. semen pri aktivnem prenosu posameznega torrenta. To so tiste osebe, ki imajo  »opravljeno v  %«  že 100%,
  • število soležnikov: je število soležnikov pri aktivnem prenosu posameznega torrenta. To so tiste osebe, ki še nimajo opravljenega celotnega prenosa, torej manj kot 100%,
  • prioriteta: pove kateri torrent ima močnejšo prioriteto nad drugim torrenti. Prvotno so nastavljeni vsi na normalno. Možno jim je spremeniti prioriteto na nizko, normalno in visoko.


Primer grafičnega klient vmesnika v operacijskem sistemu Windows 8.1:

Ut123123.png

IP-ji so skriti zaradi varnosti!


Obstaja tudi več lastnosti, vendar so pomembne zgolj za bolj napredne uporabnike klienta, kot so npr. največja hitrost prejemanja, največja hitrost oddajanja, dodanodne, dokončano dne, ipd.


Prenosi so simetrični, to pomeni, da se podatki in sporočila lahko izmenjujejo v obe smeri istočasno.Namen teh sporočil je, da klient ve kaj je naslednji korak v procesu prenosa. Ta sporočila so:


Različna vrsta sporočil, ki se pošiljajo med klienti soležnikov: Tab333.png


Kontrolne zastavice pomagajo uporabniku videti dogajanje v aktivni povezavi vnekem torrentu, in kaže kaj se z povezavami med soležniki dogaja


Kontrolne zastavice v klient vmesniku: Tab4444.png


Ko soležnik dobi zahtevo za prenos novega delca do drugega soležnika, lahko ta delec zavrne k prenosu. Ponavadi se to zgodi, ker ima vsak soležnik omejeno odprtih povezav (za odjemanje ponavadi 4). Vsi nadaljnji soležniki, ki bodo hoteli nove delce, bodo zavrnjeni toliko časa, dokler so še zasedene vse povezave. Interval osveževanja je povprečno 30 sekund.


Zamašitev povezave soležniku do novega prenosa delca podatka:Aawq.png


Soležnik

Je oseba, ki je lahko odjemalec ali sejalec v aktivnem prenosu in jih je lahko več. Sejalec je tista oseba, ki ima celotne podatke že na svojem shranjevalnem mediju,soležnik pa je tista oseba, ki še nima celotnih podatkov. Delci podatkov se s pomočjo zahtev prenašajo med soležniki, ni pa vedno nujno ali ga dobi ali ne, to je odvisno od statusa prejemnika oz. pošiljatelja.


Obstajajo tri možnosti pri izbiri delcev:

  • naključni prvi delec: izbira naključnega prvega delca, saj vsak nov soležnik izbere naključni drugi delec, in se s tem razpoložljivost poveča
  • redke sprva: najprej se prenesejo tisti podatki, ki jih ima najmanj soležnikov
  • način konec igre: sledilnik preusmeri vse soležnike, da pripomorejo h koncu prenosa, s tem da prenesejo tiste delce datotek, kjer ima nekdo slabo povezavo

Sledilnik

Sledilnik je strežnik, ki pozna lokacijo datoteke, ki jo želimo in ga moramo pred delovanjem ustrezno nastaviti. Sledilnik lahko upravlja z več torrent datotekami istočasno (nad 10.000 ali več). Strežnik koordinira, kako se bodo podatki distribuirali med soležniki in omogoča dejansko povezavo med vsemi, ki so zahtevali neko določeno torrent datoteko.


Vloga sledilnika se konča, ko se soležniki najdejo med seboj. Komunikacija od tukaj naprej poteka neposredno med soležniki.


Preskrbovanje sledilnika s potrebnimi delci podatkov:Tablappp.png

Podatki

Podatki, ki se pretakajo so lahko datoteke vseh velikosti, večja števila datotek invečja števila map. Količina prenesenih podatkov se meri z enotami B, KB, MB, GB, TB ali še večje. Tukaj nastopata pojma pošiljanje in prejemanje, ki smo ju že obdelali pri lastnosti torrenta


Glavno pri tem protokolu je razdelitev posamezne datoteke na več delcev.

Največkrat so delci v velikosti:

  • 256 KB
  • 512 KB
  • 1 MB
  • 2 MB


Npr. datoteko velikost 1,4 MB lahko razdelimo sledeče:

Datoteka razdeljena na šest delcev: Š123.png


Prvih pet delcev so veliki 256 KB, zadnji šesti pa 120 KB

5 * 256 KB = 1280 KB + ostanek 120 KB


Pri vsaki datoteki v torrentu so delci vedno enake velikosti razen zadnjega. Zaradi tega lahko sledilnik posreduje informacijo drugemu soležniku, kateri delec je na voljo. Razdelitev na delce ima tudi dobro lastnost, saj ima vsak delec svojo hash kodo in zato lahko preverimo integriteto datotek in map.


SHA1 algoritem

Ker je možnost, da pride do prekinitve povezave, se podatki med prenosom lahko izgubijo ali spremenijo. Zato skrbi funkcija  »Checksum«, ki je enostavna rešitev, ki pregleda vse posamezne delce podatkov posebej, če obstajajo odstopanja in tako lahko izvemo ali se je podatek dejansko spremenil po prenosu. Deluje na principu SHA1 algoritma, ki se po koncu obdelave koda shrani v torrent datoteko. SHA1 je kriptografski algoritem, ki izračuna fiksno dolžino neke podatkovne sekvence, ki je lahko poljubno dolga. Ob vsaki mali spremembi se spremeni tudi sama koda.


SHA1 šifrirni algoritem Sha.png

A, B, C, D in E so 32-bitne besede. F je nelinearna funkcija, ki označuje n mest in se vsakič razlikuje. Wt je raztegnjeno besedilno sporočilo v obsegu t, Kt pa konstanta v obsegu t.


Primer SHA1 šifriranja:

  tekst = »Prenos podatkov po protokolu BitTorrent«
  SHA1 koda = »0d5061df6328774777eae67defcfd798b3e94caf«

Hitrost interneta

Kot smo omenili, bi bili prenosi podatkov preko analognih modemov zelo počasni, saj so hitrosti zelo majhne, do okoli 128 Kbit/s. S prihodom kabelske, ADSL, VDSL in ostale nadgrajene tehnologije za priklop na internet, se hitrosti zelo povečajo (do 100Mbit/s). Pri analognih modemih smo morali plačevati impulze, ker smo klicali preko telefonskega omrežja, pri novih tehnologijah pa plačujemo mesečno naročnino, ki je statična. Tudi to je razlog močnega povečanja internetnega prometa. Vendar ima tudi nova tehnologija svoje slabosti, saj je hitrost prenosa podatkov omejena s številom uporabnikov v omrežju ter z zmogljivostjo priključka. V izgradnji je tudi optično omrežje FTTH, ki nam bo ponujal tudi do tisočkrat večjo hitrost prenosa. Tako bo na eni lokaciji mogoče hkrati spremljati programe digitalne televizije visoke ločljivosti na več televizijskih sprejemnikih hkrati, opravljati poljubno število telefonskih ali visoko kakovostnih video pogovorov, ali pa v določenem trenutku prenašati več obsežnih datotek s svetovnega internetnega omrežja. Optično omrežje bo zaradi svojih kapacitet omogočalo vedno nove vrste zanimivih in uporabnih aplikacij, ki so v današnjem svetu še dokaj omejene. Potemtakem se bo močno povečal tudi P2P in BitTorrent promet, ki sem ga analiziral v poglavju » 5. ANALIZA INTERNETNIH PRENOSOV«.

Torrent spletne strani

To so spletne strani, kjer lahko dobimo .torrent datoteke katere vsebujejo lokacijo do video, avdio, programsko opremo, slike, ipd.

Javne torrent strani

So dostopni vsem, vendar so pod manjšim nadzorom. Ponavadi ne potrebujemo odprtega računa. Hitrosti prenosov podatkov so slabši, glede na zasebne torrent strani. Možnosti, da so podatki spremenjeni so dokaj večji, saj so vsi nalagalci torrentov anonimni in nimamo nadzora nad njimi. Strani so se pojavile pred zasebnimi, vendar se je želja po večjem kontroliranju nad prenosi in uporabniki pojavila kmalu.Te strani so npr. www.isohunt.to/, www.mininova.org, www.thepiratebay.org, www.dattorrent.com/,...

Zasebne torrent strani

Za dostop potrebujemo račun, ki ga s pomočjo registracije lahko ustvarimo. Pri zasebnih torrent straneh so hitrosti prenosov hitrejši, vendar potrebujemo dovolj veliko število vdanih uporabnikov. Te strani so bolj varne, imamo več funkcij in iz nje se lahko ustvari močna in trdna interneta skupnost. S tem ko dobimo račun se vpišemo, da lahko dostopamo do samih torrentov in ostalih vsebin.

Tipi zasebnih strani

Poznamo odprte in zaprte zasebne torrent strani. Pri odprtem tipu si lahko račun ustvarimo kadarkoli. Zato se moramo na strani registrirati, da dobimo uporabniško ime in geslo. Zaprte pa so enake kot odprte, vendar se ne moremo registrirati, bodisi zaradi prevelikega števila uporabnikov ali pa so možnosti za registracijo zaprte. Mogoče je tudi dobiti povabilo preko e-pošte, ki ga nam posreduje oseba ki ima že račun, seveda, če nam zaupa.

Razmerje

Ker imamo svoj račun, se seveda lahko tudi količina prenesenih podatkov beleži. S tem je nastal  »ratio«, to je razmerje med količino podatkov, ki smo jo prejeli in oddali. Razmerje na začetku, ko se začne prenos torrenta, je enak 1.0, vendar se kaj kmalu spremeni. Ker imamo internetne povezave, kjer nam hitreje sprejema kot pošilja podatke, razmerje hitro pade pod začetno vrednost 1.0, zato ga moramo kasneje popraviti, tako da pustimo torrent še aktiven, tudi ko je prenos končan. Za uporabnika to pomeni, če imamo razmerje nad 1 je dobro, pod 1 pa slabo, saj sledijo kazni, ki jih delijo skrbniki strežnika. Zaradi razmerja, so zato hitrosti prenosa hitrejši kot pri javnih straneh, kjer razmerje ne obstaja. Ko je že torrent nekaj časa aktiven in so preostali samo še sejalci, je za nove odjemalce težje pridobiti nazaj razmerje in s časom lahko torrent tudi odmre.


Varnost prenosov

Varnost podatkov

BitTorrent in ostali P2P protokoli so dosti bolj varni kot ostali protokoli za prenašanje podatkov. Že sami virusi se težko prenesejo (skoraj nemogoče) preko prenosov, saj so podatki razdeljeni po delcih in vsak delec ima svojo HASH kodo. S tem, če bi bil podatki na poti prenosa spremenjen, bi takoj vedli na podlagi te kode in se izvorni podatki nebi ujemali.


V ostalih P2P protokolih sotežave tudi pri nadziranju nastavljanja deljenja in dostopa do podatkov, saj morajo uporabniki določiti mapo za skupno rabo na svojem trdem disku. S tem se je lahko uporabnik zmoti in uporabi tako mapo (cela mapa in podmape), ki vsebuje občutljive informacije. Pri BitTorrent-u je dokaj drugače, saj si vsak lahko ustvari torrent datoteko in pri tem ne tvega svojih zaupnih podatkov, ker jih sam določi.


Če v primeru, da avtor torrent datoteko, ki vsebuje virus, naloži na torrent spletno stran je še vedno treba uporabnika prepričati, da bo to datoteko dejansko prenesel, jo zagnal in sprožil virus. S tem lahko izpostavi odjemalčevo varnost in pride do kraje zaupnih podatkov, ki jih poseduje na shranjevalnih medijih. Taki problemiponavadi nastanejo na javnih torrent straneh, kjer je manj nadzora nad uporabniki in torrent datotekami.

Varnost uporabnikov

BitTorrent ne ponuja anonimnosti uporabnikov, saj je možno dobiti IP naslov od vsakega soležnika. S tem lahko pride do internetnih napadov na uporabnike.Določeni klienti so imeli hrošče v programski kodi, ki je lahko vodila do DDoS napadov, ampak so bili odpravljeni zelo hitro.


Obstajajo tudi klienti, ki poročajo drugačno statistiko sledilniku, in lahko uporabnik s tem goljufa pri razmerju in hitrosti prenosa, vendar jih večina sledilnikov, z detekcijo, že blokira.


Vedeti moramo, da za varnost skrbi tudi naš operacijski sistem, zato lahko za varnost največ naredimo sami z uporabo požarnega zidu in antivirusnega programa.Zavedati se moramo, da je uporaba Microsoft Windows XP trenutno najbolj svetovno uporabljena in ima zato lahko največ varnostnih lukenj, zato ga moramo redno posodabljati.

DDoS napadi

Je poskus napada z namenom narediti računalniške resurse nerazpoložljive uporabnikom. Tarče se lahko razlikujejo. Velikokrat so pod napadi določene spletne strani ali storitve z namenom, da bi jim začasno ali za zmerajomejili funkcionalnost. Pod napadom hudodelcev se znajdejo tudi visoko-profilni spletni strežniki, kot so banke, vrata kreditnega plačevanja ali celo glavni DNS strežniki.


V BitTorrent-u so smiselni napadi na spletne strežnike, ki gostujejo torrent datoteke, z namenom, da bi jim preprečili delovanje strani in onemogočiti uporabnikom dostop do njih. S tem bi jim padlo število uporabnikov in zaupanje. Logični bi bili tudi napadi na sledilnike z enakim namenom. Napadi na normalne uporabnike protokola bi bil dokaj nesmiselni. Zgodili bi se verjetno le v primeru osebne zamere.


Da bi preživeli te napade, je najbolje, da smo v naprej pripravljeni. V primeru, da nas dobijo nepripravljenega, bi bilo potrebno veliko časa in resursov, da bi ga zaustavili.

Požari zid in routerji

Požarni zidovi imajo enostavna pravila, ki dovolijo in zanikajo protokole, IP vrata in naslove, ki potekajo skozi TCP ali UDP povezavi. Nekateri DDoS napadi so preveč kompleksni za današnje požarne zidove, ker ne razlikujejo dobrega in napadalnega internetnega prometa. Prav tako so požarni zidovi pregloboko v omrežni hierarhiji, kar omogoča napade že preden požarni zid lahko zazna internetni promet.


Tudi nekateri routerji so lahko brez težav premagani s strani DDoS napadov. Sicer imajo nekatere varnostne zaščite, vendar jih moramo nastaviti ročno.

Antivirusni programi

So primerni za zaščito operacijskega sistema pred virusi in drugimi nezaželenimi dejavniki (adware, črvi,spyware, trojanski konji, ipd). V primeru, če prenesemo torrent, ki vsebuje nezaželeno vsebino, nam jo ta pomaga odstraniti, vendar nas ne ščiti pred različnimi internetnimi napadi.

RC4 šifrirni algoritem

Približna moč šifriranja so 60 do 80 bitni. To je dokaj malo za sedanje standarde, vendar moramo vedeti, da ta protokol ni bil narejen kot varovan protokol, vendar kot hiter in učinkovit.


Internetni ponudniki imajo tudi sofisticirana merila za detekcijo BitTorrent prometa, vendar jih večina ne blokira.


RC4 šifrirni algoritem (tudi znan kot ARC4, ARCFOUR) simetričnega ključa je eden najbolj široko uporabljenih, ker je enostaven in hiter. Uporablja se v komercialnih programih kot sta Lotus Notes in Oracle Secure SQL.


Simetrični ključ je spremenljive dolžine od 1 do 256 zlogov za inicializacijo 256-zlogovne tabele stanj. Tabela stanj se uporablja za poznejšo tvorbo psevdonaključnih zlogov in za poznejšo tvorbo psevdonaključnih tokov, kjer se s pomočjo XOR operacije generira šifrirano sporočilo. Vsak element tabele stanj je zamenjan vsaj enkrat.


RC4 ključ je navadno omejen z dolžino 40 bitov medtem ko je maksimalna dopustna dolžina 2048 bitov. Ta algoritem odlikuje velika hitrost delovanja in enostavna implementacija.


RC4 algoritem deluje na osnovi naključnih permutacij v dveh fazah:

  • faza vzpostavitve ključa (najtežji del)
  • faza šifriranja


Ko je v fazi vzpostavitve ključa šifrirana spremenljivka narejena, se vzpostavi faza šifriranja, kjer se s pomočjo XOR operacije generira šifrirano sporočilo. XOR je logična operacija s primerjavo dveh binarnih bitov, če sta bita enaka je rezultat 0, če pa sta različna, pa je rezultat 1. Ko sprejemnik dobi šifrirano sporočilo, ga dešifrira s pomočjo operacije XOR, pri kateri uporabi enako šifrirno spremenljivko.


Prednost:

  • težko je vedeti v kateri tabeli leži določena vrednost,
  • težko je vedeti katera lokacija v tabeli je uporabljena za vsako vrednost in sekvenco,
  • vsak RC4 ključ je lahko uporabljen samo enkrat,
  • šifriranje je hitrejše 10-krat od DES.

Slabosti:

  • RC4 algoritem je ranljiv s strani analitičnih napadov,
  • Vsakič od 256 ključev je lahko ranljiv

Legalnost prenosov

Kar se tiče legalnosti prenosov je bilo veliko oporekanja. Prvič same torrent datoteke ne vsebujejo avtorsko zaščitenih del,kot drugič BitTorrent protokol tudi ne vsebuje nobenih torrent iskalnikov, ki bi kršile avtorske pravice, kot nekateri drugi P2P programi, kot so (Napster, eDonkey, ipd.). Uporabnik si more najti datoteke sam. Torej je uporaba BitTorrent protokola čisto legalna.


Veliko sodnih oblasti se je pritožilo nad internetnimi stranmi, ki ponujajo torrent datoteke, ki so vsebovale kršitve avtorskih pravic. Stvar je v tem, da te strani ponujajo indeksiranje in sledenje torrentov, in prav s tem naj bi kršili te pravice.

Avtorske pravice

Najprej se moramo vprašati, kaj so pravzaprav avtorsko zaščitena dela. Avtorska pravica je legalni koncept, ki je zakonsko urejen v večini držav. Avtorjem originalnih del daje izključne pravice do njih. Daje jim pravico upravljanja (npr. kdo lahko spremeni njegovo obliko, kdo lahko služi na ta račun in ostale povezane pravice).Potemtakem avtorsko pravico oz. avtorsko zaščitena dela kršimo takrat, ko brez njegove vednosti uporabljamo le-te. To krije večina glasbe, filmov, tv serij, programske opreme.Obstajajo tudi izjeme, kjer so dela zaščitena, vendar dopuščajo da se prenašajo preko interneta, ker hočejo biti bolj prepoznavni (npr. Linux distribucije, določena glasba, ipd.).

Kršitve pravic

BitTorrent sledilniki so bili predmeti preiskav zaradi kršenja avtorskih pravic. Čeprav se avtorska dela prenašajo preko sledilnikov so še vedno legalna, saj opravljajo s metadatotekami, ki ne vsebujejo avtorsko zaščitenih del. Ne gleda na to je bilo veliko izrednih pritiskov s strani MPAA, RIAA in podobnih organizacij po vsem svetu, da bi zaprle te sledilnike.


Zaprte so bile naslednje najbolj znane torrent spletne strani, ki so prikazanje v spodnji tabeli.


Tabxxxx.png


Najbolj popularne javne torrent spletne strani po prenosu in razpoložljivosti datotek oktobra 2004

Asasasa.png


Sodne oblasti v ZDA

Cilj sodnih oblasti je zapreti čim več ilegalnih operacij kot se le da hitro in povzročitičim večjo finančno škodo tistim, ki so kršili avtorske pravice. John Richter je navedel: »Današnje razkritje pošilja jasno in pravo sporočilo vsem tistim, ki so bili vpleteni v internetne tatvine avtorsko zaščitenih del, ki jih ne morejo skriti pred novo tehnologijo.«


Zvezni preiskovalci so bili povečano aktivni v preteklih mesecih. Tarča so bila organizirane skupine, ki so kršila avtorske pravice. Dejanja MPAA so slabe novice za internetne filmske tatove in dobre novice za ohranjevanje »magije filmov«.


Preiskovalci niso navedli nobenih podrobnosti, kje se bodo izvajali preiskovalni pohodi, navedli so samo države kjer se bo izvajalo sodno izvrševanje agencij, ki soArizona,California, Illinois, Kansas, Ohio, Pennsylvania, Texas, Virginia in Wisconsin.


Glavne tarče so centralni hubi, ki so tarče tožb s strani filmskih studiov. Vsi preiskovalci, kot so FBI in ICE so delovali pod izvršilnimi nalogi.

MPAA, RIAA in HBO

MPAA še zmeraj nadaljuje boj s spletnimi stranmi, ki omogočajo prenašanje raznoraznih TV serij in je vložila veliko tožb. Ker se te strani dokaj hitro širijo, morajo ukrepati zelo hitro. Vse to se nanaša na protokol BitTorrent, ki omogoča hitro distribuiranje podatkov.


MPAA se osredotoča na spletne strani, ki omogočajo te prenose, kot pa le na vsakega posameznika, ampak so bile tudi izjeme. Strani, ki so bile tožene so: hunTV, Zonatracker, Btefnet, Scifi-Classics, CDDVDHeaven in Bragginrights.


Podjetje HBO, ki se ukvarja z plačljivim TV servisom, je izbral drugo strategijo kot MPAA in RIAA. Vsem internetnim ponudnikom je poslal sporočila, da naj prekinejo pogodbo z uporabnikom, ki bo kršil avtorske pravice. HBO ni vložil nobene tožbe do aprila 2007.Začel je zastrupljati torrent datoteke z dodajanjem slabih delcev in tako onemogočiti ali otežiti ogled.


V prihodnosti lahko pričakujemo, da se bodo torrent spletne strani še zapirale, saj igrajo veliko vlogo v svetu in povzročajo velike denarne izgube velikim podjetjem kot so MPAA, RIAA, HBO, Hollywood in ostalim. V nekaterih državah podjetja ne morejo ničesar, saj so sodne oblasti izven pristojnosti, da bi lahko ukrepale.


Sedaj je najlažja rešitev, da ponudniki internetnih storitev in storitve za registracijo domen zaprejo take strani, kot pa da bi iskali vsakega uporabnika posebej in ga ovadili. Prav tako lahko izvedejo masovne zaklepe strežnikov in jih zaplenijo.

Analize internetnih prenosov

Cilj obširne raziskave je pregled podatkovnega obsega P2P omrežij. Več kot polovica datotek je bilo lahko razdeljeno v kategorije in podkategorije.


Udarec P2P je analiziralo podjetje Ipoque za leto 2006 in 2007. Kar tri PetaBytov anonimnih podatkov, ki zastopajo več kot milijon internetnih uporabnikov v Avstraliji, Vzhodni Evropi, Nemčiji, Bližnji Vzhod in Južna Evropa so bili zabeleženi leta 2007 med mesecema avgust in september. Podatke so pridobivali s pomočjo PRX prometnega upravitelja, ki je bil nameščen pri uporabnikih.

Primerjni so podatke za leto 2006 na 2007 za državo Nemčijo.

P2P kategorije

Vsi zbrani podatki so bili razvrščene v naslednje kategorije in podkategorije:

  • Video – filmi, TV, spoti, anime, pornografija
  • Glasba – glasba, glasbene knjige (aBook)
  • Programska oprema – aplikacije, igre
  • eBook – elektronske knjige
  • Slike – pornografija, ostalo


Analiza internetnega prometa po kategorijah in podkategorijah:

Aas.png


Kot je razvidno, se je od leta 2006 povečal video internetni promet za približno 8%. Programska oprema se je znižala za 10%.


Analiza internetnega prometa po kategorijah:

1111112.png


Kot lahko razberemo je tudi odstotek prenosa avdio padel za 15%, prenos filmov se je povečal za 16%, prenos TV serij za 10%, prenos aplikacij in iger pa je padel za okoli 1-3%.


Analiza internetnega prometa po podkategorijah:


Vse.png


Trend je, da bo večina internetnih prenosov uporabljalaza multimedijsko predstavnost (video), ostali prenosi(avdio, aplikacije, igre) pa se bodo znatnoznižali, saj jevideo s časom vedno bolj pomemben in priljubljen in njegova kvaliteta s časom raste, s tem pase bo tudi njegova količina prometapovečala.

Distribucija protokolov

P2P omrežja še vedno ustvarjajo več internetnega prometa, kot vse ostale aplikacije skupaj. Povprečna količina znaša 49% na Bližnjem Vzhodu in kar 83% v Vzhodni Evropi.


Analiza internetnega pretoka po protokolih:

Dis.png

Najpopularnejši P2P protokoli

BitTorrent je postal svetovno daleč najbolj popularen P2P protokol. Samo še v Južni Evropi program eDonkey še vedno prevladuje s 57% P2P internetnega prometa. Pomembne so tudi velike količine DirectConnect internetnega prometa, ki znaša v Vzhodni Evropi kar 29% in Gnutellinega internetnega prometa, ki znaša 9%. V Avstraliji razmerje med eDonkey in BitTorrent sta kar ekstremno različni, glede na ostale analizirane države, in znašata 14% eDonkey in 73% BitTorrent.


Analiza internetnega prometa po najbolj popularnem P2P protokolu:

Bir1.png


Kot je razvidno se tudi uporaba BitTorrent-a znatno povečuje in je zrasla za kar 13% v enem letu, med pa se je uporaba eDonkey omrežja znižala za kar 15%. Gnutella in ostali ostajajo približno na enakem mestu. Oba omrežja sta izpodrinila ostale, ki jih je skupaj komaj 5%. Trend teži k temu, da se bo v prihodnjih letih uporaba BitTorrent-a še povečala.Analiza kaže, da se bo uporaba deljenja podatkov po P2P še večala iz leta v leto, ne glede na to, da se je pritožiloveliko podjetjih zaradi kršenja avtorskih pravic.


Analiza internetnega prometa po najbolj popularnem P2P protokolu

2bit.png

P2P šifriranje in zatemnitve

BitTorrent klienti, kot so BitComet in Azureus, so začela ponujati različne zaščite podatkov, ki se prenašajo, z šifriranjem, z namenom, da bi se izogibali razkritju.Tudi nekateri eDonkey klienti, kot so eMule, so začela leta 2006 implementirati protokolna šifriranja, da bi se podatki, ki se prenašajo preko tega omrežja, skrila. Ipoqujeva aplikacija za zaznavanje podatkov je omogočila dešifriranje vseh podatkov, ki so potovali preko teh protokolov in omrežij, znaša pa povprečno okoli 17%. Delež BitTorrent šifriranega prometa je malenkost večji, kot pri omrežju eDonkey.


Analiza internetnega prometa po šifriranju podatkov


Stol1.png

Donk.png

Zaključki in predlogi za nadaljno delo

Najprej se moramo vprašati, kaj nam sploh prinaša ta protokol in kako ga primerjati z drugimi. Prenašanje velikih datotek je s prihodom tega protokola postal mačji kašelj. Ostala P2P omrežja imajo težave, ker večina uporabnikov ne pripomore k hitrosti prenosa, zato je dokaj težko prenesti velike datoteke. Časi za prenos teh datotek so se zelo skrajšali z prihodom BitTorrent-a, vendar tudi v začetku, ko so obstajale samo javne torrent spletne strani, je bila zgodba podobna kot pri ostalih protokolih. Kmalu za tem so se pojavile zasebne spletne strani, ki so za prenose potrebovale odprti račun in nastalo je razmerje, ki so ga morajo uporabniki vzdrževati nad 1, drugače bi sledile sankcije. To je prineslo tudi do večjih hitrosti in do bolj vdanih uporabnikov. Strani so se začele bolj nadgrajevati in ponujati veliko več kot samo torrent datoteke. To je velika prednost tega protokola, saj se lahko zgradi neka velika internetna spletna skupnost, ki je zelo pomembna za uporabnikein za lastnike strežnikov.


Prav tako je BitTorrent uporabljen za več namenov. Prvo je za deljenje podatkov prav tako pa je pripomogel pri distribucije programske opreme in pri distribuciji medijev. Pripomogel je podjetjem z Linux distribucijami. Namesto da so imeli za vsako posebno Linux distribucijo svoje FTP strežnike, ki so potrebovali hitre povezave in veliko diskovnega prostora po večjem številu strežnikov po svetu, so raje ustvarili torrent datoteko in tako se je iz večih strežnikov premaknilo samo na enega. Poleg njih se lahko postavijo tudi podjetja za distribucijo iger, ki so mesečno plačljive in jih lahko zastonj dobimo na spletu. Več podjetjem je tudi omogočil prodajo in izposojo filmov, TV serij in ostale multimedije ter jim zmanjšal stroške najema strojne in ostale opreme.


BitTorrent bo tudi vedno večji tekmec vsem TV omrežjem oz. kanalom, ker bo lahko možno gledati film brez oglasov. Medijska podjetja vidijo veliko možnosti pri distribuiranju videa, saj bi bili stroški zelo majhni, ker bi uporabljali internetni prenos tudi s strani uporabnika. Tako bi lahko izpodrinila TV omrežja, kot so kabelski TV, IPTV, HDTV, kjer bi zaračunavali manjšo vsoto denarja za dostop do vsebin. Vendar tudi BitTorrent ima tukaj svojega tekmeca, ki se imenuje Joost, in sem ga dodal pod ostale pomembne P2P protokole.


Podjetje Iadea izdeluje BitTorrent mikroprocesorje, ki jih bodo vgradili v DVD predvajalnike in TV sete in bodo uporabnikom omogočili hiter dostop do multimedijskih vsebin. Ker velika večina še uporablja tako TV sete ne bo problema pridobiti novih kupcev.


Dostop do torrent datotek je preko spletnih strani in ne preko klient vmesnika. Prav tako poteka tudi iskanje teh datotek. To je še ena prednost, saj si datoteke naložimo na trdi disk in jih lahko kasneje uporabimo za aktivni prenos ali pa jih pošljemo drugi osebi.


Protokol se bo še naprej izpopolnjeval na področju izkoristka tehnologije. Prehod na IPv6 bo prinašal tudi pozitivne spremembe, ki bodo omogočale bolj varne in manj rizične prenose. Odpiral bo vrata novim podjetjem, ki potrebujejo prepoznavnost v glasbeni, filmski in programski svetovni industriji.


Varnost v BitTorrent-u je dokaj večja kot drugje. Ker se večina naloženih torrentov lahko pregleda s strani administratorjev in moderatorjev neke spletne strani, je možnost manjša, da bi lahko prenesli okuženo datoteko z virusi, trojanskimi konji, črv, ipd. V ostalih protokolih je pomanjkljivost to da nimamo večje kontrole nad uporabniki. Sami uporabniki nastavijo želene mape za deljenje, in prav zaradi tega lahko izpostavimo okužene datoteke ali pa datoteke, ki jih ne želimo deliti drugim uporabnikom.

Kar se tiče legalnosti prenosov, se bodo pritoževala vsa podjetja, ki bodo imela finančne izgube, ki jim ga bo prizadejal ta protokol. Pritoževala se bodo toliko časa, dokler ne bodo našli pravega izhoda, vprašanje je le kdaj se bo vse skupaj končalo.


Prav tako kot vsi ostali protokoli, ima tudi BitTorrent slabosti, ki so lahko dokaj moteče. Torrent datoteka živi toliko časa dokler je še 1 sejalec. S tem ko ta sejalec zapusti ta prenos, torrent odmre in tako ne moremo prenesti podatkov do konca. S prihodom zasebnih torrent strani se je količina mrtvih torrentov zmanjšala, saj so implementirali funkcijo, da pošlje sporočilo vsem tistim uporabnikom, ki so nek torrent že prej aktivirali in dokončali prenos. S tem se lahko pridobi nekaj sejalcev, da se do konca prenesejo podatki tistim, ki jih pred tem niso mogli. Velik problem so tudi javne torrent strani, saj nimajo tako urejenih torrentov in lahko nastane zmeda, torrenti se ponavljajo in nalagajo se rizične aplikacije ter ostalo, ki lahko škoduje uporabnikom in spletni strani.


BitTorrent ima določene in bistvene prednosti pred ostalimi protokoli, kar kaže, da se je njegova uporaba v zadnjih letih znatno povečala po celem svetu. Do konca tega desetletja bo potemtakem protokol prevladoval, razen v primeru do prihoda kakega novega protokola. Trenutno v izdelavi je alternativa BitTorrent-u, ki bo verjetno uporabljala končnico .p2p namesto .torrent in bo nadgradnja in konkurenca obstoječemu protokolu. To je želja javne torrent spletne strani ThePirateBay.com (ekipa TPB). Razlog za nastanek novega protokola je da bo bolj izpopolnjen kot njegov predhodnik in tudi, ker je avtor zaprl kodo ter tako onemogočil dostop do novih dodatkov, ki jih je sam implementiral. Kaj dejansko bo nastalo iz tega je še dokaj nepredvidljivo.


Pomen kratic in akronomov:

  • ADSL: Asymmetric Digital Subscriber Line
  • A-KNJIGE: Avdio knjige
  • ANIME: Animacija
  • BPI: British Phonographic Industry
  • DDoS: Distributed denialofserviceattack
  • DNS: Domain Name System
  • DoS: Denial of Service attack
  • E-KNJIGE: Elektronske knjige
  • FTP: File transfer protocol
  • FTTH: Fiber to The Home: Optični internet do doma
  • GB: GigaByte (10243)
  • HBO: Home Box Office
  • HTTP: Hypertext Transfer Protocol
  • IFPI: International Federation of the Phonographic Industry
  • IM: Instant messaging
  • IPv4: Internet protocol version 4: Internetni protokol verzija 4
  • IPv6: Internet protocol version 6: Internetni protokol verzija 6
  • IRC: Internet relay chat
  • KB: KiloByte (10241)
  • MB: MegaByte (10242)
  • MPAA: Motion Picture Association of America
  • NNTP: Network News Transfer Protocol
  • OSI: Open Systems Interconnection
  • P2P: Peer-to-peer: Soležnik-do-soležnik
  • PB: PetaByte (10245)
  • RC4: ARC4 ali ARCFOUR
  • RIA: Recording Industry Association of America
  • SHA: Secure Hash Algorithm: Varni Hash algoritem
  • TB: TeraByte (10244)
  • TCP/IP: Transmission Control Protocol / Internet Protocol
  • VDLS: Very High Speed Digital Subscriber Line
  • VoIP: Voice over IP




VIR:



Za PartisWiki uredil in spisal oғιcιr