Abo
  • Services:

Bittorrent wehrt sich gegen Behinderungen durch Provider

Kanadas Internet Service Provider stehen am Pranger

Das Unternehmen Bittorrent Inc. wehrt sich nach einem längeren Schlagabtausch mit Comcast in den USA nun gegen Störpraktiken in Kanada. Bell Canada, Rogers Communications und andere diskriminieren den Internetdatenverkehr, so der Vorwurf.

Artikel veröffentlicht am ,

Das hinter dem Bittorrent-Client und dem Peer-to-Peer-Übertragunsprotokoll stehende Unternehmen Bittorrent Inc. wehrt sich öffentlich gegen Praktiken kanadischer Internet Service Provider, die die Übertragung gezielt ausbremsen. Mit einem Schreiben hat sich die Unternehmensführung an die Canadian Radio-Television and Telecommunications Commission (CRTC), die kanadische Aufsichtsbehörde für Rundfunk und Telekommunikation, gewandt. Bittorrent wirft Bell Canada, Rogers Communications und anderen ISPs vor, den Filesharing-Datenverkehr zu behindern und legt Beweise dafür vor.

Stellenmarkt
  1. Haufe Group, Freiburg
  2. ACP IT Solutions AG, Hamburg

Die Auseinandersetzung ist nicht neu: Wegen willkürlicher Diskriminierung des Internetdatenverkehrs hat die US-Telekommunikationsaufsicht Federal Communications Commission (FCC) dem zweitgrößten Breitbandanbieter des Landes, Comcast, im August 2008 die Auflage erteilt, seine Störpraxis einzustellen. Zugleich musste das Unternehmen der FCC neue Pläne zum Netzwerkmanagement vorlegen. Comcast hatte Deep Packet Inspection und TCP-RST-Injection zur Störung des P2P-Verkehrs eingesetzt.

Bittorrent Inc. hat seine DNA-Dienste Contentprovidern zur Verfügung gestellt, die so die Verteilung von Spielen und anderen großen Dateien über das Internet beschleunigen. Bei DNA kombiniert Bittorrent sein Übertragungsprotokoll mit dem Redundanz-Caching-Verfahren CDN (Content Distribution Network). Üblicherweise werde damit eine Beschleunigung von 80 Prozent erreicht, durch die Störmanöver der kanadischen ISPs komme Bittorrents DNA nur auf 30 Prozent.

Das Bittorrent-Protokoll programmierte Bram Cohen im Jahr 2001, um damit Dateien effizienter übertragen zu können. Downloads erfolgen über mehrere Quellen gleichzeitig: Wer etwas aus dem Internet herunterlädt, wird zugleich selbst zur Downloadquelle für andere. So wird die Last verteilt und im Idealfall eine höhere Downloadgeschwindigkeit erreicht. Das Unternehmen Bittorrent wurde im Jahr 2004 von Bram Cohen und Ashwin Navin gegründet.



Anzeige
Top-Angebote
  1. 134,98€ (beide Artikel in den Warenkorb legen, um 60€ Direktabzug zu erhalten. Einzelpreise im...
  2. 176,98€ (beide Artikel in den Warenkorb legen, um 60€ Direktabzug zu erhalten. Einzelpreise im...
  3. 179€
  4. (u. a. Tom Clancy's Ghost Recon Wildlands für 16,99€ und Anno 2205 Ultimate Edition für 9,99€)

Captain 27. Jan 2011

Man kann alles für einen Rechtsbruch nutzen, das kann auch keiner berücksichtigen. Wenn...

surfer222 03. Aug 2009

Aye Käptn! Dem schliese ich mich ohne Weiteren Kommentar an. Hisst die Segel, An die Wanten!

Alfrett 03. Aug 2009

Und was ist mit Tee? respektive Kabel Deutschland?

stimmt! 01. Aug 2009

vor 15 jahren war es wirklich noch uninteressant aber da wir in der heutigen zeit leben...


Folgen Sie uns
       


Bethesda E3 2018 Pressekonferenz -Live

Fallout 76 wird Multiplayer bieten, Starfield und Elder Scrolls 6 werden angekündigt und Bethesda bringt mit Rage 2 und Doom Eternal jede Menge Action: Konnte uns das im nächtlichen Stream begeistern?

Bethesda E3 2018 Pressekonferenz -Live Video aufrufen
Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

IT-Jobs: Fünf neue Mitarbeiter in fünf Wochen?
IT-Jobs
Fünf neue Mitarbeiter in fünf Wochen?

Startups müssen oft kurzfristig viele Stellen besetzen. Wir waren bei dem Berliner Unternehmen Next Big Thing dabei, als es auf einen Schlag Bewerber für fünf Jobs suchte.
Ein Bericht von Juliane Gringer

  1. Frauen in IT-Berufen Programmierte Klischees
  2. Bitkom Research Höherer Frauenanteil in der deutschen IT-Branche
  3. Recruiting IT-Experten brauchen harte Fakten

Volocopter 2X: Das Flugtaxi, das noch nicht abheben darf
Volocopter 2X
Das Flugtaxi, das noch nicht abheben darf

Cebit 2018 Der Volocopter ist fertig - bleibt in Hannover aber noch am Boden. Im zweisitzigen Fluggerät stecken jede Menge Ideen, die autonomes Fliegen als Ergänzung zu anderen Nahverkehrsmitteln möglich machen soll. Golem.de hat Platz genommen und mit den Entwicklern gesprochen.
Von Nico Ernst

  1. Ingolstadt Flugtaxis sollen in Deutschland erprobt werden
  2. Urban Air Mobility Airbus gründet neuen Geschäftsbereich für Lufttaxis
  3. Cityairbus Mit Siemens soll das Lufttaxi abheben

    •  /