Récupéré chez notre amie et talentueuse 7cf avec son autorisation.
Les dates sont approximatives et donnent une idée de l’époque où ces méthodes sont devenues les plus populaires.
– Les premiers échanges de logiciels et de fichiers se faisaient par copie physique. Avant les clefs USB et même internet, les ordinateurs possédaient divers supports de stockage au format cassette, cartouche, disquette, etc. que les utilisateurs pouvaient copier et s’échanger sous le manteau, de la main à la main ou par la poste. Je n’ai bien entendu pas connu cette époque…
– Pour celles et ceux qui ne connaissent pas Usenet, ce système de forums de discussions (« newsgroups ») est l’un des services les plus anciens d’internet. C’est un forum généraliste avec un index unique (il n’y a qu’un seul réseau Usenet pour le monde entier) et en mode texte uniquement, où les discussions sont organisées en forums et sous-forums… À la faveur d’une réorganisation en 1987 (!) fut créée une hiérarchie « alternative », alt.*, afin d’y parquer les discussions les plus tendancieuses. Elle devint très rapidement la plus innovante et la plus populaire, dont les fichiers binaires. Le forum dérapa rapidement avec la création de sous-rubriques fort peu recommandables (je ne vous fais pas un dessin sur le contenu du groupe alt.binaries.pictures.erotica.pre-teen…)
– Les points forts du système:
- Les serveurs sont hébergés par des opérateurs internet (historiquement, des gros FAI). Les utilisateurs téléchargent donc les contenus très rapidement.
- Il n’y a aucune censure centralisée.
– Les points négatifs:
- Le volume de données est tellement énorme et les risques légaux tellement importants que quasiment plus aucun FAI n’accepte d’héberger les groupes alt.binaries, à part quelques opérateurs (pour la plupart payants)
– La fiche technique:
- Topologie du réseau: Réseau de serveurs centraux synchronisés, auxquels se connectent les clients en point à point.
- Recherche: En mode texte, dans les titres et contenus des messages.
- Échanges de fichiers: Entre les clients et le réseau de serveurs.
- Types de contenus: Tous.
- Faiblesses: L’accès aux serveurs est devenu payant.
– Le second service antédiluvien qui fut rapidement utilisé pour échanger des fichiers fut le File Transfer Protocol ou FTP. À l’époque, beaucoup de serveurs FTP existaient un peu partout sur le net, d’accès public ou peu protégé, qui autorisaient n’importe qui à y déposer des fichiers sans trop de surveillance.
– Pour la plupart, il s’agissait de serveurs mal configurés ou gérés par des sociétés qui offraient à leurs clients la possibilité de leur déposer par ce biais des fichiers trop gros pour être envoyés par email.
– La méthode de partage était la suivante: les pirates trouvaient un serveur cible peu surveillé, y créaient discrètement un sous-sous-répertoire et y uploadaient:
- Leurs fichiers illégaux (principalement des logiciels, d’où l’appellation « warez » en référence aux « software »); et
- Une liste d’autres serveurs piratés.
– Après quelques temps, les fichiers étaient effacés. La seule manière d’accéder aux contenus était donc de ne jamais perdre le fil et d’utiliser les listes pour « sauter » de serveur en serveur. Les contenus les plus sensibles ou originaux étaient hébergés sur des serveurs dont la durée de vie ne dépassait pas 24 heures, appelés « 0-day ». On y trouvait principalement des logiciels piratés ou de piratage.
– La fiche technique:
- Topologie du réseau: Multiples étoiles: serveurs indépendants avec contenus uniques auxquels se connectent plusieurs clients pour déposer ou télécharger des fichiers en point à point.
- Recherche: Aucune.
- Échanges de fichiers: Client-serveur traditionnel.
- Types de contenus: Tous.
- Faiblesses: L’accès demandait aux utilisateurs un effort considérable pour rester au fait des serveurs actifs; les serveurs faciles à pirater ont tous disparu.
– Le direct download (DDL) est similaire au warez mais supporté par des sites web où l’on peut facilement uploader des fichiers. Il en existe deux types:
- Ceux d’où l’on ne peut télécharger qu’en payant une taxe un abonnement. Leurs administrateurs jouent la carte monétisation à fond en se lavant les mains sur les contenus (megaUpload fut un exemple célèbre). Ils ont mon plus profond mépris quand on voit les saletés qui traînent la plupart du temps sur ces serveurs.
- Ceux qui fonctionnent comme des communautés d’utilisateurs – souvent fermées – qui s’échangent des contenus en direct en partageant les frais d’hébergement. Devant l’augmentation des volumes, ils sont parfois mélangés avec du P2P.
– La fiche technique est très similaire à celle ci-dessus:
- Topologie du réseau: Multiples étoiles: serveurs indépendants avec contenus uniques auxquels se connectent des clients pour déposer ou télécharger des fichiers.
- Recherche: Aucune.
- Échanges de fichiers: Client-serveur traditionnel.
- Types de contenus: Tous.
- Faiblesses: L’accès demande aux utilisateurs de connaître les serveurs actifs au préalable; l’hébergement sur des serveurs centraux est très onéreux et présente un sérieux risque en cas de saisie ou de problème technique.
– Le premier réseau de P2P apparaît en 1999. Il est relativement simpliste. Un serveur central conserve une base de données avec la liste de l’ensemble des fichiers en partage et celle des utilisateurs qui les possèdent. Un moteur de recherche intégré permet de savoir qui parmi les clients possède quel fichier. On ne peut partager que des fichiers MP3.
– Le protocole d’échange est simple: le serveur vous affiche la liste des autres clients qui ont des fichiers dont le nom correspond à vos critères de recherche. Vous double-cliquez sur le fichier pour le télécharger directement depuis l’autre client. Comme vous n’avez aucune garantie sur leur bande passante, vous êtes incité à en essayer plusieurs simultanément, quitte à abandonner le téléchargement de certains après quelques temps si le download s’avère trop lent. Vous ne commencez à partager qu’après avoir téléchargé l’intégralité du fichier.
– La fiche technique:
- Topologie du réseau: En étoile pour la recherche (les clients uploadent la liste de leurs fichiers partagés sur un unique serveur central), en point à point pour les échanges (1 fichier = 1 autre peer)
- Recherche: Sur le serveur central, basée sur le nom du fichier.
- Échanges de fichiers: Connexion à un autre utilisateur unique, d’où vous téléchargez le fichier partagé.
- Types de contenus: MP3 uniquement.
- Faiblesses: Vitesse de téléchargement très aléatoire; Le serveur unique fut rapidement la cible des autorités et le réseau décapité.
– Kazaa améliore Napster avec quelques avancées notables: Les téléchargements se font pour la première fois depuis plusieurs peers simultanément (le fichier est découpé en « blocs »). Aussi, les clients se connectent les uns aux autres en « arbre »; chaque client connaît la liste des fichiers de tous les autres clients situés en « dessous » de lui, et peut envoyer à son « parent » les requêtes de recherche qui n’ont rien donné. Cela permet d’éviter de surcharger les serveurs centraux pour les recherches.
– La fiche technique:
- Topologie du réseau: Réseau unique en arbre avec des « super-nœuds » à sa tête.
- Recherche: Entre peers mais dépendant de serveurs centraux; basée sur le nom des fichiers.
- Échanges de fichiers: Connexion simultanée à plusieurs utilisateurs, d’où vous téléchargez le fichier morceau par morceau (sans priorisation).
- Types de contenus: Tous.
- Faiblesses: Le protocole n’est pas public et les super-nœuds sont administrés centralement. Le jour où la Justice s’y est intéressé, ils ont disparu et le système s’est effondré.
– eDonkey et eMule introduisent d’autres avancées par rapport à KaZaA:
- Des liens au format ed2k:// permettent aux utilisateurs de s’échanger les « adresses » des fichiers facilement par email ou de les publier sur des sites webs. Les fichiers ne sont plus identifiés par leur nom mais par une signature électronique, ce qui permet au réseau de plus facilement identifier les contenus identiques mais juste renommés.
- Pour la première fois, on ne dépend donc plus d’un opérateur de service unique car n’importe qui peut décider d’héberger un super-nœud (à l’époque, le serveur « RazorBack2 » avait à lui seul plus de deux millions d’utilisateurs simultanés).
- Enfin le téléchargement des morceaux de fichiers se fait en priorisant les morceaux de fichiers les plus rares plutôt que dans l’ordre, ce qui accélère la diffusion des nouveaux contenus. Plus tard, une extension du protocole (Kademlia) permit de se passer totalement des super-nœuds, mais les performances étaient faibles.
– Fiche technique:
- Topologie du réseau: Plusieurs arbres avec chacun un « super-nœud » à sa tête; le client choisit à quel arbre il se connecte.
- Recherche: Entre peers, basée sur une « signature » du fichier indépendante de son nom ainsi que des caractéristiques techniques (bitrate, etc.)
- Échanges de fichiers: Connexion simultanée à plusieurs utilisateurs, d’où vous téléchargez des morceaux de fichiers (les morceaux les plus difficiles à trouver en premier)
- Types de contenus: Tous.
- Faiblesses: Le système de signatures n’était pas très fiable et il était facile pour les autorités de perturber le fonctionnement avec des blocs « empoisonnés ». Les super-nœuds coûtaient très cher à opérer et se sont peu à peu concentrés. Lorsque la justice a saisi RazorBack2, les utilisateurs sont restés orphelins.
– BitTorrent apparaît quasiment à la même époque que KaZaA. Il lui faut quelques années pour s’imposer comme LE protocole d’échange de contenus sur internet.
– Le paradigme de partage de BitTorrent est renversé par rapport à celui de ses prédécesseurs. Il est centré sur les partages eux-mêmes (les « torrents ») qui s’échangent sous forme de fichiers (.torrent) ou de liens au format magnet://
– Côté serveurs, le système pyramidal est abandonné pour un système beaucoup plus simples, les « trackers », qui référencent les adresses des peers qui déclarent posséder tel ou tel torrent. Les trackers ne sont pas reliés entre eux et chaque torrent est libre d’indiquer le ou les trackers où l’utilisateur pourra potentiellement trouver d’autres peers.
– Enfin la suppression de toute fonction de recherche permet d’éviter la création d’un réseau central à la merci des autorités, et d’éviter un grand nombre de disputes légales.
– Les autres innovations majeures incluent:
- Le protocole est public, ce qui permet à un large et dynamique écosystème logiciel d’exister tant côté clients que côté trackers.
- La création d’un protocole réseau spécifique, µTP, fluidifie et améliore la vitesse des échanges entre peers (même s’il peut poser quelques soucis de sécurité)
- Une extension tardive du protocole permet aux peers de se passer de trackers en s’échangeant des messages entre eux pour maintenir des listes de peers (DHT) et/ou pour en obtenir de nouveaux (PEX).
– Fiche technique:
- Topologie du réseau: Réseau maillé de clients (peers) et de serveurs (trackers); chaque torrent contient une liste de peers et/ou de trackers. Les trackers sont simples (techniquement, ce sont des serveurs web) et supportent des millions de connexions simultanées.
- Recherche: Aucune nativement, mais les liens magnet:// permettent à des serveurs web de lister publiquement les torrents à grande échelle juste sous forme de liens, sans que cela constitue un risque légal majeur (indexer des liens sans héberger les contenus n’est pas autorisé partout mais possible dans de nombreuses juridictions).
- Échanges de fichiers: Connexion simultanée à plusieurs utilisateurs, d’où vous téléchargez des morceaux de fichiers (les morceaux les plus difficiles à trouver en premier). Gestion avancée de la bande passante.
- Types de contenus: Tous.
- Faiblesses: La dépendance aux systèmes d’indexation externes pousse à la monétisation.
– Deux méthodes supplémentaires de consommation et de partage de contenus méritent d’être mentionnées:
- Le Streaming, qui emprunte parfois certaines méthodes du P2P et permet aux utilisateurs de consommer les contenus en temps réel au fur et à mesure de leur téléchargement.
- Le Webtorrent, une évolution de bittorrent qui fonctionne sans client ni tracker, depuis une simple page web. La principale limitation étant que vous arrêtez de partager dès que vous fermez la page.
– J’espère que ce fut instructif.
– J’ai volontairement omis certains réseaux plus obscurs comme Gnutella ou Limewire, les échanges de fichiers par messagerie instantanée (comme le CTCP sous IRC ainsi que des systèmes plus anciens comme Hotline et son clone KDX), ainsi que les différentes sous-versions des protocoles (comme iMesh et Grokster qui étaient des variantes de KaZaA).
– De la fin des années 90 au milieu des années 2000, un combat féroce a opposé ces différentes méthodes d’échanges dont il est maintenant évident que BitTorrent est sorti vainqueur.
