Reklama

Czy zastanawiałeś się kiedyś, jakie są największe sieci do udostępniania plików? Jakie są różnice między BitTorrent, Gnutella, eDonkey, Usenet itp.?

Ten przewodnik można pobrać w postaci bezpłatnego pliku PDF. Pobierz teraz Przewodnik MakeUseOf na temat sieci wymiany plików. Kopiuj i udostępniaj to znajomym i rodzinie.

Chcesz wiedzieć, która sieć udostępniania plików zapewnia najlepszą prędkość pobierania lub najwyższy poziom prywatności?

Przewodnik wyjaśnia zalety i wady każdego z nich. Analizujemy również problemy związane z prywatnością i udostępniamy kilka doskonałych narzędzi pomagających chronić prywatność podczas pobierania plików w tych sieciach.

Spis treści

§1. Wstęp

§2 – Udostępnianie plików i prawa autorskie

§3 – Co to jest P2P

§4 – Bit Torrent

§5 – Śledzące torrenty

§6 – eDonkey

§7 – Gnutella

§8 – Usenet

§9 - Inne sieci wymiany plików

§10 – Prywatność

§11 – Wnioski

1. Wprowadzenie

Zaczynamy kolejny eBook, kolejna wspaniała podróż. Mam nadzieję, że Ci się spodoba. Tym razem przyjrzymy się udostępnianiu plików, oprogramowaniu, protokołom, problemom i wielu innym rzeczom, o których możesz pomyśleć. Po co pisać eBook o udostępnianiu plików? Cóż, chociaż od czasów Napstera i „Sneakerneta” stało się o wiele łatwiej i dużo szybciej, istnieje wiele przeszkód, szczególnie dla nietechnicznych użytkowników komputerów.

instagram viewer

W tym eBooku przyjrzymy się dostępnym głównym technologiom udostępniania plików oraz omówimy funkcje i zastrzeżenia każdego z nich, a także najlepsze sposoby ich wykorzystania. Ale zanim przejdziemy do tematu, poświęćmy chwilę na omówienie bardzo ważnej kwestii, która nieuchronnie pojawi się z powodu charakteru tego przewodnika.

2. Udostępnianie plików i prawa autorskie

Prawo autorskie, szczególnie intelektualne, takie jak tekst, zdjęcie, wideo, oprogramowanie lub dzieło sztuki, należy traktować z szacunkiem. Chociaż niektóre strony, takie jak niesławny tracker torrentów o nazwie „The Pirate Bay”, chciałby (całkowicie) zignorować prawa autorskie, nie jest to ani legalne, ani moralne. Odbyło się kilka oddolnych kampanii promujących „fakt”, że pobieranie dzieł chronionych prawem autorskim jest zabronione właściwie wszystko jest w porządku i nie można go porównać do kradzieży, ze względu na naturę nośnika, na którym jest przechowywany - elektronicznie. Ich kłótnia była dość łatwa do zrozumienia i z tego powodu nabrała trakcji. Podczas pobierania muzyki lub książek online wydawca nie ponosi żadnych kosztów za wydrukowanie książki, wyprodukowanie płyty CD, zapłacenie za transport ani za urzędników i sprzedawców. Jedyny koszt to rachunek za prąd i Internet, który płacisz sam. Dlaczego więc mamy płacić za treść?
Przewodnik MakeUseOf na temat udostępniania plików w sieci Udostępnianie plików 3
Creative Commons Uznanie autorstwa. zdjęcie zrobione przez Daveybot przez Flickr. Kupiona muzyka ułożona w albumowej ścianie.

Mam nadzieję, że to też cię nie przekonało, ponieważ jest całkowicie błędne. Ignorują tę część, kiedy muzyk, pisarz lub programista spędzał wiele godzin, szkoląc się i pracując, aby stworzyć ten materiał. To bardzo duży błąd, jeśli mnie zapytasz. Postaw się w butach tego mężczyzny. Czy nie chciałbyś mieć możliwości utrzymania się, aby otrzymać rekompensatę za swoją pracę? Chociaż z pewnością nie mogę zaakceptować działań RIAA, IFPI i podobnych organizacji antypirackich, które dość szczerze mówiąc, ponieważ ich podejście jest dziecinne, nie mogę promować kradzieży cudzych praca. Pomyśl o tym, co wujek Ben powiedział do Petera w Spider-Man: „Z wielką mocą wiąże się wielka odpowiedzialność”.
Przewodnik MakeUseOf na temat udostępniania plików Networks share 4
Creative Commons Uznanie autorstwa przez Everyskyline przez Flickr.

Biorąc to pod uwagę, istnieje wiele legalnych zastosowań udostępniania plików, takich jak dystrybucja oprogramowania open source, domena publiczna, kreatywne dobra wspólne i dzieła copyleft. Powinieneś także zdawać sobie sprawę, że technologia, na której opiera się wiele aplikacji i usług P2P, nie jest z natury zła. Bit Torrent może potencjalnie przyspieszyć wiele legalnych pobrań, w tym zakupy w iTunes i Amazon, jeśli CDN (Content Delivery Network) je zaimplementuje.

Zrzeczenie się

MakeUseOf ani jej autorzy nie ponoszą odpowiedzialności za jakiekolwiek działania, które mogą zostać podjęte w wyniku zastosowania się do instrukcji tu przedstawionych. Naruszenie praw autorskich jest przestępstwem w Stanach Zjednoczonych Ameryki, a także w wielu innych krajach. Przed podjęciem jakichkolwiek działań opisanych w tym eBooku zapoznaj się z lokalnymi przepisami dotyczącymi praw autorskich. Informacje przedstawione tutaj służą wyłącznie celom edukacyjnym.

3. Co to jest P2P?

P2P (Peer-to-Peer) to akronim oznaczający grupę technologii, które wykorzystują tę samą zasadę do działania. Zamiast używać centralnego systemu serwerów, który przekazuje dane do innych komputerów klienckich, w architekturze P2P każdy komputer jest zarówno klientem, jak i serwerem. Każdy komputer spróbuje pobrać z dowolnego komputera, na którym znajduje się plik, lub w zamian sam udostępni dane, które ma innym komputerom w „roju”. Rój jest definiowany jako całość komputerów, które pobierają lub przesyłają tę samą zawartość.
Przewodnik MakeUseOf dotyczący udostępniania plików w sieci Udostępnianie plików 5
Creative Commons Uznanie autorstwa przez RocketRaccoon przez Flickr.

Takie podejście do dystrybucji treści jest skuteczne w przypadku rozprowadzania dużych ilości danych do dużej liczby komputerów, prawie jednocześnie. Podczas gdy zwiększenie liczby użytkowników podłączonych do scentralizowanego serwera pobierania z natury zmniejszyłoby ogólną prędkość i ostatecznie zatrzymało ją, w P2P w architekturze, ogólna prędkość wzrasta, gdy więcej komputerów kończy pobieranie i w zamian udostępnia je innym, zwiększając liczbę dostępnych źródeł wykładniczo.

Uważa się, że sam Bit Torrent napędza od 27 do 55% całkowitego ruchu internetowego w zależności od regionu.

Udało się to organizacjom działającym w imieniu przemysłu muzycznego i filmowego, a mianowicie RIAA i MPAA zamknął wiele usług P2P na przestrzeni lat, a nawet prowadził postępowania sądowe osoby fizyczne.

4. Bit Torrent

Bit Torrent, technologia opracowana przez Brama Cohena w 2001 roku, jest zdecydowanie najczęściej stosowaną technologią P2P. Okazał się lepszy pod wieloma względami; umożliwiając częściowo zdecentralizowane środowisko, redundancję i znaczny wzrost prędkości w porównaniu z

4.1 Jak to działa?

Aby użyć protokołu Bit Torrent do pobierania i wysyłania plików, użytkownik musi pobrać i zainstalować aplikację, która implementuje tę technologię. Dostępnych jest wiele opcji, a wkrótce omówimy, która z nich jest najlepsza dla każdej platformy. Na razie skupmy się na tym, jak to działa.
Przewodnik MakeUseOf po udostępnianiu plików Networks share 6
Creative Commons Uznanie autorstwa przez nrkbeta przez Flickr.

Aby udostępnić pliki innym użytkownikom, aplikacja Bit Torrent musi najpierw zebrać informacje o odpowiednich plikach i zapisać je w pliku. Często nazywany „metadanymi” tworzony plik „.torrent” będzie zawierał takie informacje, jak rozmiar, nazwa, typ udostępnianych plików. W zależności od liczby plików, metadane zawierają się w przedziale od 1 KB do 200 KB w przypadku kontenerów wielogigabajtowych.

Aby zainicjować pobieranie, musisz najpierw skorzystać ze strony internetowej, która agreguje te pliki metadanych, np The Pirate Bay lub ISOHunt. (Zostały one bardziej szczegółowo omówione poniżej w „Torrent Trackers”). Krótko mówiąc, są to wyszukiwarki, w których możesz wyszukać to, co chcesz pobrać, i znaleźć odpowiedni plik torrent. Następnie możesz pobrać ten plik torrent na komputer i otworzyć go w kliencie torrent, aby rozpocząć proces pobierania.

Początkowy element równorzędny, zwany „przesyłającym”, początkowo zapełni torrenta plikiem metadanych i zaczeka na połączenie innych elementów równorzędnych z nim oraz pobranie pliku.

Gdy transfer osiągnie 100%, Twoja rola zmienia się z „leecher” lub downloadera na „seeder” lub uploadera. Liczba „stosunek” oznacza, ile przepustowości pobierania oddałeś społeczności, dzieląc całkowity pobrany rozmiar do całkowitego przesłanego rozmiaru. Dobrą praktyką w społeczności Bit Torrent jest utrzymywanie współczynnika przekraczającego 0,7 przez cały czas. Społeczność ignoruje rówieśników z niższymi wskaźnikami, ponieważ „pijawki” i wiele prywatnych trackerów torrentowych nakłada ograniczenia na swoje konta.

4.2 Uwagi techniczne

Pobieranie Bit Torrent różni się na wiele sposobów od tradycyjnych żądań opartych na ftp lub http. Po pierwsze, pobieranie nie jest sekwencyjne, klient zwykle najpierw prosi o najrzadsze bity zapewnić dostępność lub pobieranie losowo w zależności od dostępności i szybkości każdego z nich par.

Wiele współczesnych klientów Bit Torrent zawiera funkcje zmniejszające zależność od scentralizowanego modułu śledzącego. Chociaż w sieci dostępnych jest wiele stosunkowo redundantnych programów śledzących i jest mało prawdopodobne, że wszystkie przestaną działać jednocześnie time, PEX (Peer Exchange) i DHT (Distributed Hash Tables) mogą służyć jako zapasowe, jeśli urządzenie śledzące działa wolno lub jest tymczasowo wyłączone usługa. Podczas gdy środowisko bez śledzenia będzie działało dobrze (lub szybciej) w małej grupie lub sieci lokalnej, globalne uzależnienie od PEX cierpi z powodu niższych prędkości propagacji.

4.3 Aplikacje klienckie Torrent

Są to aplikacje, które potrafią odczytać metadane i kontynuować pobieranie żądanych plików.

Dostępnych jest wiele aplikacji Bit Torrent, a wybór najlepszej może nie być oczywisty nawet dla odbiorców technicznych. Oceniamy aplikację na podstawie wielu cech, takich jak rozmiar, funkcje, szybkość, niezawodność, bezpieczeństwo i interfejs użytkownika.

Windows użytkownicy najprawdopodobniej będą używać uTorrent, darmowy klient zamkniętego źródła torrentów stworzony przez Bit Torrent, Inc. Najbardziej znany jest z dużego zestawu funkcji, prostego, ale bogatego interfejsu użytkownika, stabilności, a także z tego, że ma jeden z najmniejszych zasobów (plik wykonywalny <300 KB). Jest uważany za najpopularniejszego klienta Bit Torrent i konsekwentnie otrzymuje dobrą prasę od mediów technicznych.
Przewodnik MakeUseOf na temat udostępniania plików w sieci Udostępnianie plików 7
Linux i Prochowiec użytkownicy z pewnością będą zadowoleni z korzystania Transmisja, klient open source znany również ze swojej użyteczności i niewielkiego zużycia zasobów. Jackson napisał artykuł, który porównuje transmisję i uTorrent Transmisja a uTorrent [tylko Mac] Czytaj więcej . Wez Pyke, jeden z autorów MakeUseOf ma szczegółowy artykuł na ten temat Transmisja, lekki klient BitTorrent Czytaj więcej .
Przewodnik MakeUseOf na temat udostępniania plików w sieci Udostępnianie plików 8

5. Torrent Trackers

Korzystanie z popularnych, cenionych trackerów torrentowych jest zawsze dobrą rzeczą. Wiele osób będzie pobierać i przesyłać, tworząc zdrowy rój - co równa się szybkiej prędkości pobierania i szerokiej gamie dostępnych plików.
Przewodnik MakeUseOf na temat udostępniania plików w sieci Udostępnianie plików 9
Standardowa odpowiedź „The Pirate Bay” dla prawników zajmujących się prawami autorskimi. Copyleft.

Moimi wszechczasami są:

The Pirate Bay, z bardzo dużą pulą rówieśników i plików, ich niesamowitym humorem radzącym sobie z zagrożeniami ze strony właścicieli praw autorskich i dobrze zaprojektowanym interfejsem, naprawdę trudno ich nie kochać. Nie jestem jednak pewien, ile czasu to będzie dostępne, biorąc pod uwagę, że twórcy są w więzieniu, a nieruchomość jest sprzedawana jakiejś firmie medialnej.

ISOHunt istnieje już od dłuższego czasu, ale jeszcze nie zawiódł swoich użytkowników. Tracker zasługuje na solidne drugie miejsce w moich zakładkach.

• Coda.fm, z niesamowitym interfejsem użytkownika i zintegrowanymi recenzjami, to najlepszy sposób na wydobycie muzyki z torrentów.

• Jeśli wolisz nie być na skraju siedzenia za każdym razem, gdy ktoś puka do twoich drzwi - sprawdź LegalTorrents, bo - zgadłeś - rzeczy, które nie są chronione prawem autorskim. Jest także LegitTorrentsi Vuze.

TorrentScan wykonuje świetną robotę w wyszukiwaniu treści we wszystkich głównych publicznych modułach śledzących. Jeśli nie masz określonych preferencji dotyczących modułu do śledzenia lub nie przeszkadza ci dodatkowy skok do rzeczywistej witryny - warto dodać zakładkę. Możesz zerknąć na listę na prawym pasku bocznym, aby uzyskać inne dobre rekomendacje dla publicznych trackerów.

Autor MakeUseOf Saikat Basu napisał obszerny Przewodnik dla początkujących po Bit Torrent Przewodnik po torrentach dla wszystkichTen przewodnik dla początkujących jest doskonałym wprowadzeniem do udostępniania plików peer-to-peer za pomocą BitTorrent. Zacznij od pobierania torrentów w bezpieczny i odpowiedzialny sposób dzięki naszym wskazówkom tutaj. Czytaj więcej . Zdecydowanie zalecamy przeczytanie jego przewodnika, jeśli jesteś nowy w tej przestrzeni. Istnieje sekcja ze świetnymi poradami dla zaawansowanych użytkowników.

Mamy również stale aktualizowaną stronę artykułów związanych z torrenty gdzie można znaleźć wskazówki, recenzje klientów i trackerów.

5.1 Karta wyników dla Bit Torrent:

• Prędkość: 5/5

• Dostępność plików: doskonała • Prywatność: 1/5

• Niebezpieczeństwo złośliwego oprogramowania: godziwy

• Łatwość użycia: 4/5.

5.2 Dlaczego Bit Torrent?

Dziś Bit Torrent stanowi sposób na uzyskanie treści z Internetu dla wielu osób, w tym dla mnie. Wypróbowałem wiele usług udostępniania plików, ale żadne z nich nie miało szybkości, liczby plików i było tak niezawodne jak Bit Torrent. Pamiętam, że pobrałem obrazy płyt 700 MB (.iso) tylko po to, aby dowiedzieć się, że mają hasła lub są fałszywe, rówieśnicy rozłączają się na 99%, a także inne problemy. Wiele z tych problemów rozwiązano wraz z pojawieniem się Bit Torrent, a ja osobiście nie chciałbym wrócić do żadnej z innych usług.

Ale Bit Torrent nie jest panaceum. Sprawdźmy niektóre inne dostępne protokoły.

6. eDonkey

Nie daj się zwieść nazwie, sieć eDonkey od dawna ma udział użytkowników udostępniających pliki. Mimo że jest to sieć zdecentralizowana, nadal obsługuje serwery do obsługi zapytań wyszukiwania, które zawierają indeksy udostępnionych plików. Pierwotny twórca musiał zadowolić się RIAA za około 30 milionów dolarów, ale społeczność, licząca miliony osób, kontynuowała rozwój oprogramowania klienckiego i serwerowego i utrzymywała sieć.

eDonkey różni się od Bit Torrent pod wieloma względami. Aby dotknąć tylko powierzchni, nie wymaga witryn śledzących i używa innego protokołu do wyszukiwania i pobierania plików, co w większości przypadków jest wolniejsze niż Bit Torrent.

Najlepszy klient eDonkey dla systemu Windows wydaje się być oprogramowaniem typu open source Shareaza. Z powodzeniem obsługuje łącza Gnutella, Gnutella2, eDonkey, BitTorrent, magnes, ed2k i Piolet. Interfejs jest dobrze zorganizowany, aplikacja była stabilna podczas testowania i z powodzeniem wykorzystałem każdy z protokołów obsługiwanych do pobierania plików.
Przewodnik MakeUseOf po udostępnianiu plików Networks share 10
Prochowiec i Linux użytkownicy najprawdopodobniej skorzystają aMule, solidny klient dla sieci eDonkey i Kad.
Przewodnik MakeUseOf na temat udostępniania plików w sieci Udostępnianie plików 11
Sieć eDonkey jest wystarczająco duża, aby pomieścić masę krytyczną plików i elementów równorzędnych, i może być szczególnie szybka w sieci metropolitalnej. Niestety jest podatny na fałszywe pliki, wirusy i śledzenie.

Każdy klient pobierania (tj. Shareaza) ma nieco inny interfejs, ale ogólną ideą jest znalezienie przycisku „Sieć” lub „Hub” i odświeżenie listy dostępnych serwerów, z którymi można się połączyć. Przeczytaj opis, lokalizację i wybierz, co Twoim zdaniem może zapewnić lepszą prędkość i zakres plików. Możliwe jest posiadanie więcej niż jednego połączenia na raz, ale nie powinno być więcej niż 5 otwartych, ponieważ spowolni to wyszukiwanie.

Dostępność plików i szybkość zależy od pory dnia, lokalizacji i innych czynników. Sieć eDonkey jest prawie zawsze wolniejsza i ma mniej plików niż Bit Torrent i istnieje duże prawdopodobieństwo, że dostaniesz wirusa, ponieważ nie ma systemu oceniania ani komentowania.

6.1 Karta wyników dla eDonkey:

• Prędkość: 3/5

• Dostępność plików: godziwa

• Prywatność: 2/5

• Niebezpieczeństwo złośliwego oprogramowania: poważne

• Łatwość użycia: 3/5

7. Gnutella

Najpopularniejsza sieć udostępniania plików w 2007 roku jest nadal aktywna. Po gwałtownym wzroście popularności w 2001 roku, głównie z powodu śmierci Napstera, protokół i klienci zaczęli być coraz lepsi i nadal otrzymywali honorowe drugie miejsce w Bit Torrent. Podczas gdy programiści przewidywali całkowicie zdecentralizowany system, Gnutella, podobnie jak eDonkey, potrzebuje buforów, ultra-peerów i „liści”, aby pozostać stabilnym.

Najpopularniejszy klient pobierania dla sieci Gnutella jest znany LimeWire, który jest napisany w Javie, a zatem na wielu platformach. Poleciłbym to użytkownikom systemu Windows i Linux. Użytkownicy komputerów Mac powinni przynajmniej rzucić okiem Nabycie, który jest napisany w natywnym kodzie i zachowuje styl interfejsu użytkownika aplikacji Mac.
Przewodnik MakeUseOf na temat udostępniania plików w sieci Udostępnianie plików 12
Korzystając zarówno z Gnutelli, jak i eDonkey, skłoniłbym się do pierwszego. Klienci pobierania są nieco bardziej dopracowani, sieć wydaje się bardziej responsywna, a na koniec nie trzeba ręcznie wybierać i wybierać serwerów, takich jak eDonkey.

Kolejną zaletą LimeWire jest możliwość filtrowania wyszukiwań; wyeliminuj pliki wykonywalne, dokumenty, zdjęcia lub treści chronione prawem autorskim - twój wybór.

LimeWire jest tak łatwy w użyciu, że możesz polecić swojemu psu pobieranie plików. Otwórz aplikację i wprowadź wyszukiwane hasła, a następnie kliknij przycisk pobierania. Istnieje nawet pierwszy kreator użytkownika, który pomoże ci, jeśli się zgubisz.

7.1 Karta wyników dla Gnutella:

• Prędkość: 4/5

• Dostępność plików: dobra

• Prywatność: 3/5

• Niebezpieczeństwo złośliwego oprogramowania: poważne

• Łatwość użycia: 5/5

8. Usenet

Pod wieloma względami dziecko starych systemów tablic ogłoszeń, USENET (posługiwać sięr nettopraca) użytkownicy udostępniają artykuły, zdjęcia, muzykę i pliki binarne za pośrednictwem częściowo scentralizowanej siatki serwerów. Artykuły USENET, zwane także grupami dyskusyjnymi, działają bardzo podobnie do poczty elektronicznej. Po połączeniu z grupą dyskusyjną, powiedzmy sci.math, w swoim czytniku wiadomości możesz publikować i odpowiadać na wiadomości opublikowane przez innych użytkowników. Wiadomości są podzielone na wątki, podobnie jak skrzynka odbiorcza Gmaila. Większość serwerów USENET nie wymaga żadnych danych osobowych ani rejestracji ani prowadzenia dzienników.

Znaczenie USENET spadło z biegiem lat jako medium do publikowania, rozpowszechniania informacji i prowadzenia rozmów z innymi ludźmi, głównie z powodu forów i blogów. Chociaż bezsporne jest, że baza użytkowników z każdym rokiem maleje, istnieją grupy dyskusyjne zajmujące się publikowaniem aplikacji, filmów i muzyki lub pliki binarne.

W przeciwieństwie do innych sieci P2P, USENET domyślnie zapewnia swoim użytkownikom dobrą prywatność. Charakter protokołu, podobny do SMTP (Simple Mail Transfer Protocol), narzuca łańcuch zaufania. Tożsamość nadawcy (lub osoby przesyłającej) można łatwo zaciemnić, po prostu zmieniając nagłówek wiadomości. Serwer jest jedyną maszyną, która zna adres użytkownika, a wiele grup dyskusyjnych nie prowadzi dzienników; ci, którzy tego nie robią, prawdopodobnie nie ujawnią informacji.

Kolejnym argumentem przemawiającym za USENET jest to, że serwery działają zgodnie z przepisami DMCA Safe Harbor jako dostawca usług telekomunikacyjnych; jeśli zapewniają właścicielom sposób usunięcia informacji chronionych prawem autorskim, nie ponoszą odpowiedzialności w sądzie. Architektura sieci kratowej i zasady wielu administratorów serwerów całkowicie usuwają zawartość jest prawie niemożliwa, ponieważ treść rozprzestrzenia się na wiele serwerów w siatce i generalnie ignorują anulowanie wiadomości.
Przewodnik MakeUseOf na temat udostępniania plików w sieci Udostępnianie plików 13
Przykład sieci kratowej. Creative Commons autor: Marc_Smith przez Flickr.

Istnieje jednak kilka ograniczeń. Większość bezpłatnych grup dyskusyjnych nie przechowuje danych przez długi czas ze względu na ograniczoną pojemność serwera. W przypadku płatnych grup dyskusyjnych dane będą przechowywane dłużej, maksymalnie przez rok. Szybkość to kolejna kwestia; grupy dyskusyjne mogą być znacznie wolniejsze niż inne technologie P2P w godzinach szczytu (po południu, wieczorem) ze względu na ich zależność od serwerów. Przesyłanie i pobieranie z USENET jest uciążliwe w porównaniu do innych technologii. Pliki muszą być podzielone na mniejsze części (<50 MB), skompresowane (archiwa .RAR), zakodowane (za pomocą.PAR pliki odzyskiwania), dołączone do informacji o pliku (.NFO) i przesłane. Dane muszą zostać zrekonstruowane po pobraniu.

Niestety nie ma darmowych aplikacji USENET przeznaczonych do udostępniania plików binarnych. Mogę tylko polecić najlepsze z płatnych. Na komputerach Mac Unisono wygrywa bez wysiłku, w Linuksie jest BinBot, a w systemie Windows, NewsLeecher jest najlepszym wyborem.
Przewodnik MakeUseOf na temat udostępniania plików w sieci Udostępnianie plików 14

8.1 Karta wyników dla sieci Usenet:

• Prędkość: 2/5

• Dostępność plików: niespójny

• Prywatność: 4/5

• Niebezpieczeństwo złośliwego oprogramowania: znikome

• Łatwość użycia: 1/5

9. Inne sieci wymiany plików

Istnieją inne usługi, które są wykorzystywane przez osoby przesyłające pliki chronione prawem autorskim. Jedną z takich usług jest Rapidshare. Zostali albo zamknięci, a ludzie, którzy ich używali, wyśledzili: „W kwietniu 2009 r. Rapidshare przekazał dane osobowe domniemanych osób naruszających prawa autorskie do kilku dużych wytwórni. ” Zrób sobie przysługę i nie używaj im.

W Rapidshare nie potrzebujesz żadnego klienta pobierania, w zasadzie musisz znać lokalizację pliku, zanim będziesz mógł go pobrać. Istnieje kilka wyszukiwarek, które pomagają znaleźć lokalizację plików, których szukasz.

Mniejsze sieci, podziały większych sieci i rzeczy reklamowane jako „najszybsze w historii” na tandetnych witrynach to kolejny duży błąd.

10. Prywatność

Twój dostawca usług internetowych, elementy równorzędne, z których pobierasz oprogramowanie, moduł śledzący, a nawet sąsiad korzystający z sieciowego sniffera, wiedzą, co robisz. Właśnie dlatego jesteśmy pewni, że nie ma prywatności podczas korzystania z powyższych usług P2P. Grasz w grę prawdopodobieństwa: czy z milionów osób udostępniających pliki będę jednym z tysięcy, którzy zostaną pozwani?

10.1 Jak możesz chronić swoją prywatność?

• ItsHidden Beta, bezpłatna usługa VPN, która została stworzona do tego właśnie celu, obiecuje nie przechowywać dzienników, zapewnia przyzwoitą prędkość i jest obecnie darmowa.

IPREDATOR, podobna usługa do ItsHidden, to inicjatywa zapoczątkowana przez chłopaków z Pirate Bay. Wersja beta jest obecnie zamknięta, ale nadal możesz otrzymać zaproszenie, jeśli się zarejestrujesz.

• Inne płatne usługi VPN, takie jak Witopia.net, przechowuj minimalne dzienniki, głównie w celu zapobiegania nadużyciom (hakowanie, spamowanie itp.). Oczywiście zatwierdzona przez prawnika wersja warunków umowy wyraźnie stwierdza, że ​​naruszenie praw autorskich nie jest w porządku.

OneSwarm, chociaż wciąż jest kompatybilnym wstecz klientem Bit Torrent, implementuje koncepcję zaciemniania znajomych i adresów równorzędnych. Sprawdzić Recenzja Simona OneSwarm sprawia, że ​​udostępnianie plików P2P jest prywatne i osobiste Czytaj więcej z tego.
Przewodnik MakeUseOf na temat udostępniania plików w sieci Udostępnianie plików 15
BitBlinder, to najbardziej obiecująca usługa prywatności online, jaką widziałem do tej pory. Niestety, obecnie jest w prywatnej wersji beta, ale zdecydowanie powinieneś przeczytać specyfikacje i subskrybować ich bloga.

• Prywatne urządzenia śledzące, chociaż mają ściśle moderowane treści i generalnie mniej problemów z pijawkami, nie są rozwiązaniem dla osób dbających o prywatność. Jeśli możesz otrzymać zaproszenie do usługi, uwierz mi, że RIAA też może. Nie muszą nawet wzywać śledzącego, po prostu podłączają się do tego samego torrenta, co ty.

• Oprogramowanie do filtrowania adresów IP, a mianowicie ProtoWall i PeerGuardian (wycofany), spróbuje zablokować połączenia ze znanych adresów IP z Media Sentry, MPAA i podobnych. Nie są w 100% nieomylni, ale powinni pomóc. Użytkownicy Linuksa powinni się przyjrzeć MoBlock

11. Wniosek

Przyjrzeliśmy się najpopularniejszym sieciom udostępniania plików. Sprawdziliśmy najlepsze aplikacje dla każdego z nich. Którego powinieneś użyć? To trudne pytanie, ale Bit Torrent wydaje się być najbardziej wszechstronnym z nich wszystkich.

Jeśli chcesz od czasu do czasu wysyłać pliki znajomym lub rodzinie, a zwłaszcza jeśli są one duże, zdecydowanie powinieneś przeczytać artykuł Tima Watsona na 4 bardzo proste strony internetowe, które rozwiązują ten problem 4 proste narzędzia do udostępniania dużych plików przez Internet Czytaj więcej . A może stań po stronie technicznej i skonfiguruj własną szyfrowaną sieć VPN i użyj zintegrowanych narzędzi w swoim systemie operacyjnym; Artykuł Dave'a Draggera pokazuje jak korzystać z Hamachi, aby to zrobić Tworzenie własnej osobistej wirtualnej sieci prywatnej za pomocą Hamachi Czytaj więcej .

„Nie ma przyjemności z posiadania czegoś, co nie zostanie udostępnione.” –Seneca, rzymski filozof

Dalsza lektura:

  • Jak działa udostępnianie plików P2P (Peer to Peer) Jak działa udostępnianie plików P2P (Peer to Peer)Zastanawiasz się, czym jest udostępnianie plików peer-to-peer (P2P) i jak to się zaczęło? Wyjaśniamy, co powinieneś wiedzieć. Czytaj więcej
  • 5 darmowych witryn do udostępniania plików P2P bez ograniczeń rozmiaru 5 darmowych witryn do udostępniania plików P2P bez ograniczeń rozmiaru Czytaj więcej
  • Jak znaleźć pliki online bez konieczności korzystania z oprogramowania P2P Jak znaleźć pliki online bez konieczności korzystania z oprogramowania P2PZnajdź muzykę, filmy i więcej bez użycia oprogramowania peer to peer (p2p). Musisz tylko wiedzieć, gdzie szukać. Dla większości osób Bittorrent jest ostatecznym sposobem na znalezienie nielegalnych plików w ... Czytaj więcej
  • 5 najlepszych wskazówek, aby uniemożliwić komuś obserwowanie cię podczas pobierania torrentów 5 najlepszych wskazówek, aby uniemożliwić komuś obserwację podczas pobierania torrentów Czytaj więcej

Przewodnik opublikowany: maj 2010 r