A A A

Pliki z internetu

PC Format 01/2010
Większość ruchu w internecie generuje wymiana danych między internautami. Warto poznać wady i zalety popularnych metod tej wymiany. Pokazujemy, które sposoby są bezpieczne, łatwe, szybkie.

Zasada wymiany plików w obecnych sieciach P2P

Dostępne dzisiaj aplikacje P2P (jak eMule czy BitTorrent) reprezentują kolejną generację techniki wymiany plików. Chodzi o jak największą decentralizację sieci poprzez pominięcie relacji klient– serwer (tak działał kiedyś popularny Napster oraz działa do dziś Soulseek). Obecnie centralny serwer został całkowicie wyeliminowany. Wszystkie pliki są fizycznie przechowywane na komputerach użytkowników (1), którzy automatycznie wysyłają do siebie (2) poszczególne fragmenty oraz pobierają (3) brakujące elementy finalnego pliku. Coraz większą popularnością cieszy się jednak tzw. trzecia generacja P2P, która zapewnia anonimowe oraz szyfrowane transfery (GNUnet czy I2P). Ta ostatnia wykorzystuje komutację pakietów (dzielenie strumienia danych i wysyłanie ich niezależnymi ścieżkami), szyfrowanie oraz rozproszoną organizację.

Podsumowanie porównania

Porównując trzy popularne techniki wymiany plików, musieliśmy uwzględnić nie tylko ogólne parametry, ale także wziąć pod uwagę możliwości dziesiątków programów i serwisów WWW. Staraliśmy się pokazać różne systemy od strony bezpieczeństwa, anonimowości, dostępności zasobów i szybkości pobierania.

Bezpieczeństwo

się synonimem piractwa i groźby konsekwencji prawnych, chociaż za pomocą istniejących sieci można także udostępniać i pobierać legalne programy, filmy czy muzykę. Korzystając z poszczególnych sposobów, warto zwrócić uwagę na zagrożenia, które płyną już z samego faktu podłączenia się do sieci wymiany. Obiektywnie patrząc na aspekt procedur rządzących w popularnych systemach, najmniej bezpiecznym sposobem na pobieranie danych jest tradycyjna sieć P2P. Globalne wyszukiwarki, które pomagają w odnajdywaniu docelowych plików, nie gwarantują zawartości zgodnej z opisem. Takie dane stanowią w sieciach P2P nawet 30 proc. wszystkich zasobów.

Dlatego użytkownik pobierający plik (w tym samym czasie musi go udostępniać innym) nie jest pewien, że ściąga legalne dane i tym samym nie udostępnia pozostałym internautom nielegalnych części pobieranego pliku. Warto także wspomnieć, że plik może być zainfekowany złośliwym oprogramowaniem. Takiego problemu nie mają użytkownicy, którzy korzystają z P2M i sprawdzonych forów dyskusyjnych. W takim miejscu każdy plik jest sprawdzony oraz często oceniony.

Sieci P2P coraz częściej znajdują się także pod obserwacją organizacji zwalczających piractwo oraz policji, która może przecież trafić do nas za pomocą adresu IP. Podobnie sprawa może wyglądać z serwisami hostingowymi, co pokazuje ostatni przypadek zamknięcia przez policję witryny OdSiebie.com (2,2 mln użytkowników miesięcznie). W przypadku P2M mamy do czynienia z korespondencją prywatną i aby skontrolować jej zawartość, wymagana jest zgoda sądu.

Dostęp do zasobów

Zanim pobierzemy plik, musimy go odszukać. Każda z porównywanych metod dysponuje swoimi zasobami danych. W przypadku P2P (BitTorrent czy eMule) użytkownicy korzystają z globalnych wyszukiwarek wbudowanych w aplikacje oraz z serwisów WWW. Samo odszukanie pliku nie stanowi problemu, gorzej z jego zawartością (pisaliśmy o tym w części „Bezpieczeństwo”). Jednak dostęp do zasobów należy uznać za prosty. Osoby korzystające z P2P często narzekają także na problem z blokowaniem portów (np. przez administrację) oraz koniecznością przekierowania portów. Problem może stanowić dostępność pliku już po rozpoczęciu pobierania (użytkownicy rozłączają się, czasami kasują plik), gdy staje się on niedostępny albo udostępnia go zbyt mała liczba użytkowników. Należy uznać (pomijając minusy), że sieci P2P dysponują największymi zasobami.

Mniejsza popularność P2M oraz brak globalnych wyszukiwarek powoduje, że wymiana plików przez skrzynki pocztowe wymaga więcej zaangażowania ze strony użytkownika. Tak zwane hashcody (zawierające informacje o lokalizacji pliku) lub loginy i hasła są gromadzone przez specjalistyczne fora dyskusyjne. Witryny katalogują i często sprawdzają wszystkie źródła, dzięki czemu użytkownik ma pewność, co pobiera, oraz bez problemu odnajdzie poszukiwane informacje. Niestety w najlepszym wypadku dołączenie do społeczności takiej strony wymaga rejestracji lub nawet otrzymania zaproszenia. Niewątpliwym plusem jest sposób pobierania danych przez P2M. Fakt, że transfer jest realizowany z użyciem protokołu pocztowego lub HTTP, sprawia, że korzystanie z aplikacji jest zawsze możliwe oraz ma wysoki priorytet w konfiguracji serwerów.

Podobny dostęp do zasobów dotyczy wymiany danych przez HTTP. Odnośniki do plików są dystrybuowane przez fora internetowe, komunikatory, serwisy społecznościowe czy pocztę. Tutaj z uwagi na większą liczbę kanałów rozpowszechniania źródeł dostęp do linków prowadzących do plików jest naprawdę bardzo łatwy (wystarczy Google).


Tagi: internet www
Ocena:
Oceń:
Komentarze (1)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
avatar
FaithCod3r
opera
6 grudnia 2009, 15:07
błąd
powininno być napisane RapidShare a nie RapidSahre
zgłoś do moderacji »
Najnowsze aktualności


Nie zapomnij o haśle!
21 czerwca 2022
Choć mogą się wydawać mało nowoczesne, hasła to nadal nie tylko jeden z najpopularniejszych sposobów zabezpieczania swoich kont, ale także...


Artykuły z wydań

  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
Zawartość aktualnego numeru

aktualny numer powiększ okładkę Wybrane artykuły z PC Format 1/2022
Przejdź do innych artykułów
płyta powiększ płytę
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto