EDonkey2000/fr: Difference between revisions

From Shareaza Wiki
Jump to navigation Jump to search
No edit summary
Line 1: Line 1:
{{Languages|eDonkey2000}}
'''Présentation'''<br />
Le réseau '''eDonkey''' (aussi connu sous les noms '''eDonkey2000''' et/ou '''eD2k''') est un système semi-centralisé basé sur des serveurs [http://fr.wikipedia.org/wiki/Pair_à_pair Pair à Pair] (P2P). Le réseau de [http://fr.wikipedia.org/wiki/Partage_de_fichiers partage de fichier] et le mieux adapté pour le partage de fichiers de gros volume entre utilisateur et d'en fournir une disponibilité à long terme.
[[Image:Edonkey2000 logo.gif|border|right|150x100px|Logo de eDonkey2000 (client et protocole)]]
==Histoire==
Sortie le 6 septembre 2000(<small>1.</small>), le protocole réseau conçu et géré par '''MetaMachine''' (Sam Yagan et '''Jed McCaleb''' ''(alias Swamp)''), en parallèle du client natif '''eDonkey2000''', est aujourd'hui développé et maintenu par plusieurs communautés de développeurs dont le client s'y connecte.
En comparaison avec [http://fr.wikipedia.org/wiki/Napster Napster] et son réseau centralisé, eDonkey est une vedette avec l'introduction de "l'essaimage" des téléchargements. Cela permettait à un utilisateur de pouvoir télécharger plusieurs morceaux d'un même fichier auprès de plusieurs sources, d'utiliser de façon optimal la bande passante combinées des utilisateurs et au lieu d'être limité à la bande passante d'une seule source.
eDonkey2000 est un réseau semi-centralisé, c'est à dire que les différents pairs qui forment le réseau, ont besoin d'un serveur centrale pour les relier entre eux et retransmettre les requêtes de recherche et pour retourner les résultats. Le succès d'eDonkey amena quelques utilisateurs désireux de partager leurs bande passante à monter leurs propres serveur. Mais la charge processeur et écriture disque s'avéra lourde, car les serveurs agissait de manière isolé.
Pour remédier à ce problème '''eDonkey2000 Server''', le logiciel utilisé sur les serveurs fût corrigé et améliorer, cela permis aux serveurs de former un réseau de recherche, et ainsi de pouvoir relayer les requêtes de recherches des clients connectés localement vers d'autres serveurs, permettant ainsi, aux clients de trouver efficacement des pairs connectés sur un autre serveur, ainsi que de trouver des fichiers qui n'était pas disponible au sein du réseau formé initialement. Ce qui augmentait la dimension de l'essaimage des téléchargements.
eDonkey possédait d'autre amélioration par rapport à '''Napster''', dont l'utilisation de [http://fr.wikipedia.org/wiki/Fonction_de_hachage haches] au lieu de simple noms de fichier dans les résultats de recherche. Quand une recherche de fichier est initiée, le serveur qui reçoit la requête compare les mots-clés de la recherche avec la liste de noms de fichiers qu'il stocke, en réponse il retourne une liste de noms de fichiers où chaque fichier est associé à des valeurs de [http://fr.wikipedia.org/wiki/Fonction_de_hachage hachage]. Lorsqu'un téléchargement est lancé depuis la liste des résultats, le client eD2k lance le téléchargement sur la base de la valeur de hachage du fichier. Cela signifie que pour un fichier donné, quelque soit le nom qu'il porte, et ou qu'il se trouve sur le réseau, tant que la valeur de hachage est identique, il s'agira toujours du même fichier.
Devant un réseau engorgé et des serveurs vulnérables à de potentielles attaques, MetaMachine, en la personne de Jeb McCaleb qui à l'époque s'était déja lancé depuis plusieurs mois dans la conception d'un nouveau réseau ([http://fr.wikipedia.org/wiki/Overnet Overnet])(<small>2.</small>) destiné à remplacer eDonkey(<small>3.</small>), en vue de se libérer des serveurs surchargés. <br />
La première version publique d'Overnet sortie en juillet 2002(<small>4.</small>).
Parallèlement, certaines communautés n'acceptant pas le changement de cap effectué par MetaMachine, prirent les choses en mains(<small>5.</small>)...
Une nouvelle voix commençait à s'élever sur le réseau, celle d'[http://fr.wikipedia.org/wiki/EMule eMule] qui est un programme de [http://fr.wikipedia.org/wiki/Partage_de_fichiers partage de fichier] [http://fr.wikipedia.org/wiki/Open_source Open Source] sous licence [http://fr.wikipedia.org/wiki/Licence_publique_g%C3%A9n%C3%A9rale_GNU GNU GPL](<small>6.</small>). Las de devoir attendre les mise à jour d'eDonkey, les utilisateurs migraient vers ce nouveaux logiciel qui ouvrait de nouvelles possibilités et de nouveaux horizons(<small>7.</small>).
Le protocole original fut étendu par une forte communication de la part de Lugdunum(<small>8.</small>) et de l'application de ses patchs sur eServer(<small>9.</small>), eMule de son coté ne restait pas en reste apportant de nouvelles fonctionnalités au réseau. Par exemple : l'échange de pair entre clients ; brouillage du protocole ; le  support des fichiers de plus de 4 [http://fr.wikipedia.org/wiki/Préfixe_binaire Go]; etc...
En 2004, le réseau eD2k dépasse [http://fr.wikipedia.org/wiki/FastTrack FastTrack] pour devenir le protocole de partage de fichiers le plus utilisé, bien que les chiffres varient de jours en jours, au court du second semestre de 2005, eDonkey2000 accueille simultanément entre trois et quatre millions d'utilisateurs (<small>10.,11.</small>) qui se partagent entre 500 millions et deux milliards de fichiers via l'intermédiaire d'une centaine de serveurs.
===Poursuites justicière===
[[Image:Edonkey closed.png|border|right|475x298px| Message de la RIAA sur le site eDonkey2000.com ]]
Dans la matinée du 27 juin 2005, '''Sam Yagan''' dirigeant de MetaMachine et '''Jed McCaleb''' son associé attendent que la ''Cour Suprême des Etats-Unis'' rende son jugement dans l'affaire "Metro-Goldwyn-Mayer Studios Inc. contre Grokster Ltd"(<small>12., 13., 14.</small>) (la société éditrice de [http://fr.wikipedia.org/wiki/Morpheus_%28logiciel%29 Morpheus]). En fin de matinée, la décision tombe comme un couperet, Grokster est condamné à fermer ses portes.
Le 28 septembre 2005, Sam Yagan est convoqué devant le Comité du Sénat Américain, qui souhaite réfléchir aux réformes de la loi sur les droits d'auteurs pour "l`''après Grokster''"...<br />
Le dirigeant de MetaMachine expliqua au Sénat que pour éviter une action procédurière, suite à une injonction lancée par la [http://fr.wikipedia.org/wiki/RIAA RIAA] quelques jours auparavant(<small>15., 16.</small>), sa société allait se conformer à leurs exigences et arrêter leurs activités(<small>17., 18.</small>).<br />
Six mois plus tard, en février 2006, Sam Yagan annonçait qu'il était proche d'un accord avec l'industrie du disque (<small>19.</small>), mais un mois plus tard, aucun accord n'avait aboutit et MetaMachine annonçait la prochaine publication d'une nouvelle version de leur logiciel(<small>20.</small>) qui contre toute attente a été publié le 16 aout 2006 (<small>21.</small>).<br />
Le 12 septembre 2006, l'aventure de MetaMachine touche à sa fin, ses dirigeants ont accepter de verser la somme de 30 millions de dollar à la RIAA (<small>22.</small>) pour éviter une action en justice. sur le site officiel l'on pouvait lire un message clairement dicté par la RIAA qui se voulait menaçant et placer une certaine paranoïa chez l'internaute qui affichait la page. On pouvait y lire :
<center>
{| class="wikitable"
|-
|''Si vous volez de la musique ou des films, vous violez la loi.<br  /> Les tribunaux du monde entier - y compris la Cour suprême des  États-Unis - ont statué que les entreprises et les individus peuvent  être poursuivis pour téléchargements illégaux.''<br />
''Vous  n'êtes pas anonyme quand vous téléchargez illégalement des œuvres sous  copyright.<br /> Votre adresse IP est xxx.xxx.xxx.xxx et a été  enregistré.''<br />
''Respectez la musique, télécharger en toute légalité.''
|}
</center>
== Caractèristiques ==
=== Identification par Haches ===
=== Identification par Haches ===
Les fichiers sur le réseau eDonkey sont uniquement identifiés en utilisant le hache racine [http://fr.wikipedia.org/wiki/MD4 MD4] et la [[liste de hachages]] des fichiers. Cela permet de traiter des fichiers dont le contenu est identique mais portant un nom différent et des fichiers dont le contenu est différent mais portant un nom identique ou différent.<br />
Les fichiers sur le réseau eDonkey sont uniquement identifiés en utilisant le hache racine [http://fr.wikipedia.org/wiki/MD4 MD4] et la [http://translate.google.fr/translate?sl=en&tl=fr&js=n&prev=_t&hl=fr&ie=UTF-8&u=http%3A%2F%2Fen.wikipedia.org%2Fwiki%2FHash_list liste de hachages] des fichiers. Cela permet de traiter des fichiers dont le contenu est identique mais portant un nom différent et des fichiers dont le contenu est différent mais portant un nom identique ou différent.<br />
Les fichiers sont divisés en "morceaux" plein d'une taille de 9 728 000 octets (9500 kio) plus un morceau restant. Pour chaques morceaux, une somme de contrôle MD4 de 128 bits séparés est calculée. De cette façon, si une erreur de transmission est détectée, seulement un morceau est corrompu au lieu de l'intégralité du fichier. De plus, chaque morceaux téléchargés peuvent être partagés avant que le fichiers soit entièrement téléchargé, cela accélère la distribution des fichiers de grande taille sur le réseau.<br />
Les fichiers sont divisés en "morceaux" plein d'une taille de 9 728 000 octets (9500 kio) plus un morceau restant. Pour chaques morceaux, une somme de contrôle MD4 de 128 bits séparés est calculée. De cette façon, si une erreur de transmission est détectée, seulement un morceau est corrompu au lieu de l'intégralité du fichier. De plus, chaque morceaux téléchargés peuvent être partagés avant que le fichiers soit entièrement téléchargé, cela accélère la distribution des fichiers de grande taille sur le réseau.<br />
La somme de contrôle d'identification de fichier est calculée par la [http://fr.wikipedia.org/wiki/Concaténation concaténation] de la somme de contrôle MD4 des morceaux dans l'ordre et le hachage des résultats. En termes de cryptographie, la liste de somme de contrôle MD4 est une [[liste de hachages]] et la somme de contrôle du fichier d'identification est le "hache racine", aussi appelé ''Top Hache'' ou le ''Hache Maître''.
La somme de contrôle d'identification de fichier est calculée par la [http://fr.wikipedia.org/wiki/Concaténation concaténation] de la somme de contrôle MD4 des morceaux dans l'ordre et le hachage des résultats. En termes de cryptographie, la liste de somme de contrôle MD4 est une [http://translate.google.fr/translate?sl=en&tl=fr&js=n&prev=_t&hl=fr&ie=UTF-8&u=http%3A%2F%2Fen.wikipedia.org%2Fwiki%2FHash_list liste de hachages] et la somme de contrôle du fichier d'identification est le "hache racine", aussi appelé ''Top Hache'' ou le ''Hache Maître''.


Il est possible que deux morceaux ou fichiers différents possèdent la même somme de contrôle et semble être les mêmes (voir l'[http://en.wikipedia.org/wiki/Birthday_attack attaque anniversaire], mais les probabilités que cela arrive sont si faible qu'à toutes fins pratique on considère que cela n'arrive jamais. Les sommes de contrôle sont considérées comme identifiant unique.
Il est possible que deux morceaux ou fichiers différents possèdent la même somme de contrôle et semble être les mêmes (voir l'[http://en.wikipedia.org/wiki/Birthday_attack attaque anniversaire], mais les probabilités que cela arrive sont si faible qu'à toutes fins pratique on considère que cela n'arrive jamais. Les sommes de contrôle sont considérées comme identifiant unique.


Voir aussi : [[Schéma URI eD2k]]
Voir aussi : [http://translate.google.fr/translate?hl=fr&sl=en&tl=fr&u=http%3A%2F%2Fen.wikipedia.org%2Fwiki%2FEd2k_URI_scheme&sandbox=1 Schéma URI eD2k]
 
=== Recherche ===
Le réseau eDonkey supporte la recherche des fichiers par "Nom" et un nombre de caractèristiques secondaire tel que : la taille, la qualité de compression (bitrate), etc ... <br />
eServer, (la version du logiciel serveur de Lugdunum) supporte les recherches booléennes complexes comme : <br />
*'''AND''' - Recherche du terme 1 '''ET''' (AND) du terme 2
*'''OR''' - Recherche du terme 1 '''OU''' (OR) du terme 2
Pour faciliter la recherche de fichiers, certains sites web référencent des sommes de contrôle des fichiers recherchés sous la forme de [[Schéma URI eD2k|lien eD2k]]. Quelques uns de ces sites possèdent aussi une liste de serveurs pour mettre à jour celles des utilisateurs.
 
== Les serveurs ==
MetaMachine disposait d'un serveur pour propulser le réseau eDonkey, leur logiciel serveur (eDonkey Server) dont les sources étaient fermées était disponible gratuitement en [http://fr.wikipedia.org/wiki/Freeware freeware] pour les utilisateurs qui souhaitaient monter un serveur. <br />
Ce logiciel n'avait vu que peu de mise à jour et/ou correction jusqu'en octobre 2002, ou Lugdunum qui était l'administrateur d'un des plus gros serveur eD2k Français<ref>[http://lugdunum.shortypower.org/ Adresse du  serveur Lugdunum]</ref> de l'époque, s'est vu ouvrir le code source du logiciel<ref>[http://lugdunum.shortypower.org/index.html news du 31/10/02 sur le site de Lugdunum] - [http://www.numerama.com/magazine/459-a-l-aube-d-une-renaissance-d-edonkey.html A l'aube d'une renaissance d'eDonkey ?]</ref>.<br />
Mais il préféra ne pas s'en servir, car le code du programme comportait trop de niveau d'abstraction et était d'une conception erronée<ref>[http://forum.emule-project.net/index.php?showtopic=100724&st=375&p=810507&#entry810507 Propos de Lugdunum sur le site officiel d'eMule]</ref>. Il procéda à une [http://fr.wikipedia.org/wiki/Rétro-ingénierie rétro ingénierie] du code de MetaMachine et ré écrivit le programme de zéro, en [http://fr.wikipedia.org/wiki/C_(langage) C] pur améliorant ainsi les fonctionnalités <ref>[http://www.numerama.com/magazine/280-lugdunum-et-smart-sources.html Lugdunum et Smart Sources]</ref> du programme original, il nomma son logiciel "eServer".<br />
Il a par la suite et ce jusqu'en 2006, procédé à une extension du logiciel par application de patch en [http://fr.wikipedia.org/wiki/Assembleur assembleur] et procédé à une certaine forme de communication pour obliger les différents développeurs à réagir lorsque leurs client P2P nuisaient aux serveurs :
* Fin juin 2002 : Les utilisateur partageant plus de 120 fichiers ne peuvent plus se connecter aux serveurs qui sont propulsé par eServer <ref>[http://www.numerama.com/magazine/158-les-serveurs-edonkey-font-le-menage-mis-a-jour.html Les serveurs eDonkey font le ménage]</ref>.<br />
* Juillet 2004 : eDonkey2000 le client natif du réseau est provisoirement banni des serveurs, c'est un bug qui suite à une longue liste de demandes d'implémentation essentielles effectué par Lugdunum restée sans suite par MetaMachine, qui met le feu aux poudres<ref>[http://www.numerama.com/magazine/1297-edonkey-banni-provisoirement-de-razorback.html eDonkey banni provisoirement de Razorback]</ref>...
* Février 2005, '''Shareaza 2.1.0.0''' est banni des serveurs, un bug, envoi toutes les 45 secondes une requêtes de recherche de fichiers à la place d'une requête de recherche de source. Ce problème est rapidement corrigé par la sortie de shareaza 2.1.1 <ref>Référence nécessaire - [http://sourceforge.net/apps/mediawiki/shareaza/index.php?title=ChangeLog2.2 Changelog 2.1.1 correction de bug à la 24eme lignes]</ref>
* Aout 2005 : Lugdunum demande aux développeurs des différents client eD2k d'implémenter une communication vers les serveurs afin qu'ils retournent les évaluations de fichiers afin de lutter contre les faux fichiers<ref>[http://www.numerama.com/magazine/1983-le-reseau-edonkey-renforce-sa-lutte-contre-les-fakes.html Le réseau eDonkey renforce sa lutte contre les fakes]</ref>.
 
"'''eServe'''" fut décliné  en plusieurs versions pour différents systèmes d'exploitation et  architectures matériels puis fut mis à disposition des plus gros  serveurs du moment, ce qui influença nettement la rapidité globale du  réseau<ref name=Lugdunum />. La ''famille'' eserver est à ce jour,  toujours  disponible et fait fonctionner la majeur partie des serveur  eD2k. Le code source est fermé afin d'éviter que le programme ne soit corrompu et détourné de son utilisation première.
 
===Les faux serveurs===
A partir de septembre 2004, de nombreux serveurs eDonkey apparaissent dans les listes de connexion <ref>[http://www.numerama.com/magazine/1427-serveurs-edonkey-mefiez-vous-des-contrefacons.html Serveurs eDonkey : méfiez-vous des contrefaçons] [http://www.numerama.com/magazine/1886-des-serveurs-espions-en-masse-sur-emule-et-edonkey.html Des serveurs espions en masse sur eMule et eDonkey]</ref>. Ors il n'est pas possible de s'y connecter et les informations qu'ils dispensent sembles fixes (nombres d'utilisateurs connectés et nombre de fichiers partagés) ce qui n'est pas normal pour un serveur grand public ou les connexions varient à chaque instant.
Afin d'éviter d'éviter d'avoir ces serveurs nocifs dans sa liste de connexion, il est conseillé aux utilisateurs d'eDonkey de télécharger leurs listes de serveurs auprès de sites de confiances tel que [http://edk.peerates.net/index.php]
 
===La fin des Grands Serveurs===
le 24 décembre 2002, le serveur Grug qui pouvait recevoir jusqu'à 30 000 utilisateur, ferme ses portes <ref>[http://www.numerama.com/magazine/561-gruk-dit-au-revoir-a-edonkey.html Gruk dit au revoir à eDonkey]</ref>.<br />
Puis le 9 juin 2003, sous la pression des lobby contre le piratage, c'est eD2k.ch qui ferme ses portes<ref>[http://www.numerama.com/magazine/834-ed2kch-s-en-est-alle.html eD2k.ch s'en est allé...]</ref>.<br />
Le 21 février 2006, [http://fr.wikipedia.org/wiki/Razorback_(serveur_ed2k) Razorback] qui fût le plus grand et surtout du plus populaire des serveur eDonkey, fût saisi par la justice Belge.<ref>[http://www.numerama.com/magazine/2537-les-serveurs-de-razorback-saisis.html Les serveurs de Razorback saisis !]</ref><br />
 
== References ==
1.  [http://web.archive.org/web/20001109080400/http://www.edonkey2000.com/ Page d'actualité de www.eDonkey2000.com via web.archives.org] Annonce de la sortie d'eDonkey2000<br/>
2. [http://www.numerama.com/magazine/58-exclusivite-interview-du-createur-d-edonkey.html Interview de Jeb McCaleb par Ratiatum]<br/>
3. [http://www.numerama.com/magazine/79-informations-officielles-sur-le-prochain-edonkey.html Informations officielles sur le prochain eDonkey]<br/>
4. [http://www.numerama.com/magazine/229-feu-vert-pour-la-migration-vers-overnet.html  Feu vert pour la migration vers Overnet]<br/>
5. [http://www.numerama.com/magazine/340-en-marche-vers-un-edonkey-a-deux-vitesses.html En marche vers un eDonkey à deux vitesses ?]<br/>
6. [http://www.numerama.com/magazine/315-nouveau-client-edonkey-emule.html Nouveau client eDonkey : eMule]<br />
7. [http://www.numerama.com/magazine/321-sortie-d-emule-018a.html Sortie d'eMule 0.18a]<br/>
8. c.f Les serveurs.<br/>
9. [http://lugdunum.shortypower.org/index.html page d'accueil du site de Lugdunum]<br/>
10. [http://www.numerama.com/magazine/1510-gnutella-atteint-le-million.html Gnutella atteint le million]<br/>
11. [http://www.slyck.com/story788_eDonkey2000_Reaches_4_Million_Users eDonkey2000 Reaches 4 Million Users] (en anglais).<br/>
12. [http://www.numerama.com/magazine/1785-l-avenir-du-peer-to-peer-devant-la-cour-supreme.html L'avenir du Peer-to-Peer devant la Cour Suprême ?]<br/>
13. [http://www.businessweek.com/magazine/content/05_43/b3956115.htm A Hard Ride For eDonkey] (en anglais)<br/>
14. [http://www.numerama.com/magazine/1897-quel-impact-pour-l-affaire-grokster.html Quel impact pour l'affaire Grokster ?]<br/>
15. [http://www.numerama.com/magazine/2101-edonkey-bien-vivant.html eDonkey ? Bien vivant !] <br/>
16. [http://www.numerama.com/magazine/3136-la-riaa-attaque-limewire-et-bientot-edonkey.html La RIAA attaque LimeWire. Et bientôt eDonkey ? (second paragraphe)]<br/>
17. [http://www.numerama.com/magazine/2128-edonkey-ferme-et-cette-fois-c-est-officiel.html eDonkey ferme, et cette fois c'est officiel !] <br/>
18. [http://www.numerama.com/magazine/2153-des-details-sur-l-avenir-d-edonkey.html Des détails sur l'avenir d'eDonkey]<br/>
19. [http://www.numerama.com/magazine/2476-edonkey-proche-d-un-accord-avec-l-industrie-musicale.html eDonkey proche d'un accord avec l'industrie musicale]<br/>
20. [http://www.numerama.com/magazine/2618-le-nouvel-edonkey-est-en-preparation.html Le nouvel eDonkey est en préparation]<br/>
21. [http://www.numerama.com/magazine/3184-une-nouvelle-version-surprise-pour-edonkey.html Une nouvelle version surprise pour eDonkey]<br/>
22. [http://www.numerama.com/magazine/3275-mort-d-edonkey-c-est-l-avenir-legal-que-l-on-tue.html Mort d'eDonkey : c'est l'avenir légal que l'on tue]<br/>
 
 
'''Sources :''' Wikipédia<br />
[http://en.wikipedia.org/wiki/EDonkey2000 http://en.wikipedia.org/wiki/EDonkey2000]
[http://en.wikipedia.org/wiki/EDonkey2000_network http://en.wikipedia.org/wiki/EDonkey2000_network]

Revision as of 12:37, 29 March 2014

Identification par Haches

Les fichiers sur le réseau eDonkey sont uniquement identifiés en utilisant le hache racine MD4 et la liste de hachages des fichiers. Cela permet de traiter des fichiers dont le contenu est identique mais portant un nom différent et des fichiers dont le contenu est différent mais portant un nom identique ou différent.
Les fichiers sont divisés en "morceaux" plein d'une taille de 9 728 000 octets (9500 kio) plus un morceau restant. Pour chaques morceaux, une somme de contrôle MD4 de 128 bits séparés est calculée. De cette façon, si une erreur de transmission est détectée, seulement un morceau est corrompu au lieu de l'intégralité du fichier. De plus, chaque morceaux téléchargés peuvent être partagés avant que le fichiers soit entièrement téléchargé, cela accélère la distribution des fichiers de grande taille sur le réseau.
La somme de contrôle d'identification de fichier est calculée par la concaténation de la somme de contrôle MD4 des morceaux dans l'ordre et le hachage des résultats. En termes de cryptographie, la liste de somme de contrôle MD4 est une liste de hachages et la somme de contrôle du fichier d'identification est le "hache racine", aussi appelé Top Hache ou le Hache Maître.

Il est possible que deux morceaux ou fichiers différents possèdent la même somme de contrôle et semble être les mêmes (voir l'attaque anniversaire, mais les probabilités que cela arrive sont si faible qu'à toutes fins pratique on considère que cela n'arrive jamais. Les sommes de contrôle sont considérées comme identifiant unique.

Voir aussi : Schéma URI eD2k