Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

BitTorrent

BitTorrent (vocabulaire et tags Warez, P2P et DDL)

22.06.2016 - Révision 22.06.2016 - Révision mineure 22.12.2020. Auteur : Pierre Pinard.

Vocabulaire des protocoles Internet

BitTorrent est un protocole de transfert de données de pair à pair (P2P) à travers un réseau informatique.

Le protocole BitTorrent fut inventé en avril 2001 et mis en place à l'été 2002 par Bram Cohen. Il est, depuis 2004, maintenu par la société BitTorrent, Inc..

BitTorrent est aussi l’ancien nom du logiciel commercialisé par la société BitTorrent, Inc., permettant de transférer des fichiers à l'aide du protocole précédent. Il a été renommé µTorrent.

BitTorrent, Inc. est la société californienne commercialisant des services basés sur le protocole BitTorrent et le logiciel µTorrent.

Le protocole BitTorrent vise à désengorger le transfert de ressources sur l'Internet :

  • Lorsqu'une ressource est disponible, sur un unique serveur, plus elle est demandée, plus ses temps et vitesse de transfert s'écroulent.
  • Lorsque la même ressource est disponible sur de nombreux ordinateurs utilisés partiellement en serveur, plus le nombre de « serveurs » est grand, plus la bande passante est large. La vitesse de téléchargement augmente et le temps de téléchargement diminue. En plus, la réplication sur un grand nombre de « serveurs » entraîne une plus grande disponibilité face au risque d'indisponibilité d'un serveur unique (sous attaque en DDoS ou simplement en panne).

Lorsque vous avez besoin de télécharger ou de partager des fichiers avec d'autres en utilisant le protocole BitTorrent, les ordinateurs devant servir simultanément de « clients » et de « serveurs » (contrairement au fonctionnement classique du Web ou l’ordinateur de l’utilisateur est un « client » qui fait des requêtes à des « serveurs » distants [le mode « client/serveur »]), il faut utiliser des logiciels particuliers appelés « clients Torrent ». Liste de « clients Torrent ».

Les ressources (les fichiers) sont découpées en « pièces » entièrement téléchargées sur chaque ordinateur qui en a fait la demande et chaque utilisateur qui cherche à télécharger un fichier fait, en réalité, de multiples demandes de pièces différentes à de multiples « serveurs ». Il est « servi » par de multiples serveurs simultanés. Le découpage en « pièces » est complètement virtuel au sein du protocole BitTorrent et n'existe pas réellement (physiquement). Les seeders ne disposent que d'un unique fichier tout ce qu'il y a de plus « normal ».

Les sites Web dits trackers BitTorrent ne sont absolument pas nécessaires au fonctionnement du protocole BitTorrent et sont simplement des sites Web ordinaires, mais facilitateurs de recherches de ressources à télécharger et partager. C'est d'ailleurs à ce titre, uniquement lorsqu'ils facilitent la recherche de piratages, que les trackers (qu'il s'agisse de trackers privés, trackers publics ou trackers semi-privés) sont poursuivis par la vindicte des ayants droit et de leurs représentants, ou des sociétés commerciales (les « majors ») qui s'arrogent le droit exclusif de copie. Ce type de trackers P2P est alors victime de poursuites judiciaires, parfois en coopération entre plusieurs pays. Ils sont saisis et fermés les uns à la suite des autres. Les administrateurs sont arrêtés et lourdement condamnés. Mêmes les modérateurs de leurs outils communautaires (forums de discussions, etc.) sont inquiétés.

Scène Warez, partage P2P, DLL et risques en matière de sécurité informatique

Lire ces documents : [1] [2] [3] [4] [5] 


Lire ces notes :

Risques en sécurité informatique avec la scène Warez, le P2P et le DDL


BitTorrent -
  1.  Warez site riddled with mobile malware - Crack, crack your smartphone's dead (The Register - 21.04.2005 - John Leyden) [Archive]

  2.  A crawler-based study of spyware in the web (cs.washington.edu - University of Washington - Department of Computer Science & Engineering - PDF 17 pages - Alexander Moshchuk, Tanya Bragin, Steven D. Gribble et Henry M. Levy - ce document n'est plus en ligne - l'étude date de 2005 - sa plus ancienne archive disponible remonte au 8 janvier 2013 et la plus récente au 4 mars 2016 - lire dans Archive) [Archive]

  3.  Monkey-Spider: Detecting malicious Web sites (University of Mannheim - Laboratory for Dependable Distributed Systems - Travail de présentation d'une thèse de Ali Ikinci le 2 mai 2007 - PDF 96 pages) [Archive]

  4.  Vanity, Cracks and Malware - Insights into the Anti-Copy Protection Ecosystem (iseclab.org - PDF 12 pages - Markus Kammerstetter, Christian Platzer et Gilbert Wondracek - Université de technologie de Vienne, Autriche - Plus en ligne; copie disponible dans les archives du Web) [Archive]

  5.  Piracy Release Group has been spying on downloaders for 9 months (torrentfreak.com - Andy Maxwell - 11 novembre 2013) [Archive]

BitTorrent - Références

Outils d'investigations


Investigations sur « BitTorrent » - Nom de domaine « scenerules.org »Investigation domaine « scenerules.org » Archives des règles du Warez depuis 1999Investigations sur « BitTorrent » - Nom de domaine « scenerules.org »

#Ailleurs sur le Web#