{"id":3256,"date":"2010-10-27T03:44:42","date_gmt":"2010-10-27T01:44:42","guid":{"rendered":"http:\/\/tuxproject.de\/blog\/?p=3256"},"modified":"2010-11-13T20:29:50","modified_gmt":"2010-11-13T19:29:50","slug":"es-lebe-das-maultier","status":"publish","type":"post","link":"https:\/\/tuxproject.de\/blog\/2010\/10\/es-lebe-das-maultier\/","title":{"rendered":"Es lebe das Maul\u00adtier!"},"content":{"rendered":"<p><span style=\"font-style:italic\">(Aus aktu\u00adel\u00adlem Anlass folgt ein etwas l\u00e4n\u00adge\u00adrer, auf\u00adgrund mei\u00adner Arbeit an <a href=\"http:\/\/beba.emulefuture.de\">eMu\u00adle beba<\/a> durch\u00adaus auch par\u00adtei\u00adischer Text \u00fcber Bit\u00adTor\u00adrent, Gnu\u00adtel\u00adla und eMu\u00adle. Wer \u201emit der Schei\u00ad\u00dfe\u201c \u201eeh\u201c \u201eauf\u00adge\u00adh\u00f6rt\u201c hat, der ist herz\u00adlich dazu ein\u00adge\u00adla\u00adden, ihn nicht wei\u00adter\u00adge\u00adhend zur Kennt\u00adnis zu neh\u00admen.)<\/span><\/p>\n<p>W\u00e4h\u00adrend der ver\u00adgan\u00adge\u00adnen Stun\u00adden wur\u00adde die Mel\u00addung ver\u00adbrei\u00adtet, mit Lime\u00adWire sei eine der dienst\u00ad\u00e4l\u00adte\u00adsten P2P-Platt\u00adfor\u00admen nun auch der RIAA <a href=\"http:\/\/torrentfreak.com\/limewire-loses-court-battle-with-riaa-shuts-down-101026\/\">zum Opfer gefal\u00adlen<\/a>.<\/p>\n<p><span style=\"font-weight:bold\">\u201eLime-was?\u201c<\/span><\/p>\n<p>Lime\u00adWire \u2013 die j\u00fcn\u00adge\u00adren Inter\u00adnet\u00adnut\u00adzer aus der Gene\u00adra\u00adti\u00adon nach Nap\u00adster und Audio\u00adga\u00adla\u00adxy ken\u00adnen das ver\u00admut\u00adlich gar nicht mehr \u2013 war, \u00e4hn\u00adlich wie zur glei\u00adchen Zeit auch KaZaA, eine f\u00fcr das Tau\u00adschen von Musik\u00adda\u00adtei\u00aden opti\u00admier\u00adte Tausch\u00adb\u00f6r\u00adse, die im Gnu\u00adtel\u00adla-Netz\u00adwerk hei\u00admisch war, wo unter ande\u00adrem auch die noch immer akti\u00adven Pro\u00adgram\u00adme Sharea\u00adza und Frost\u00adWire (ein wer\u00adbe\u00adfrei\u00ader, code\u00adof\u00adfe\u00adner Nach\u00adbau von Lime\u00adWire) zu fin\u00adden sind.<\/p>\n<p>Lime\u00adWire sieht unge\u00adf\u00e4hr so aus:<\/p>\n<p><a href=\"https:\/\/tuxproject.de\/blog\/wp-content\/uploads\/limewire.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/tuxproject.de\/blog\/wp-content\/uploads\/limewire-300x207.jpg\" alt title=\"LimeWire\" width=\"300\" height=\"207\" class=\"alignnone size-medium wp-image-3257\" srcset=\"https:\/\/tuxproject.de\/blog\/wp-content\/uploads\/limewire-300x207.jpg 300w, https:\/\/tuxproject.de\/blog\/wp-content\/uploads\/limewire.jpg 720w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\"><\/a><\/p>\n<p>Das Ende von Lime\u00adWire bedeu\u00adtet kei\u00adnes\u00adfalls den Tod des Gnu\u00adtel\u00adla-Netz\u00adwerks, zumal unter ande\u00adrem mit Frost\u00adWire und Sharea\u00adza eini\u00adge vor\u00adz\u00fcg\u00adli\u00adche Alter\u00adna\u00adti\u00adven zur Ver\u00adf\u00fc\u00adgung ste\u00adhen. Ist dies nun also tat\u00ads\u00e4ch\u00adlich ein wei\u00adte\u00adrer Schritt zum Ende jeg\u00adli\u00adchen File\u00adsha\u00adrings? Ich mei\u00adne: Nein.<\/p>\n<p>Abge\u00adse\u00adhen von Nap\u00adster, Audio\u00adga\u00adla\u00adxy und Fast\u00adTrack (KaZaA, KaZaA Lite, sp\u00e4\u00adter K\u2011Lite) ist inner\u00adhalb des letz\u00adten Jahr\u00adzehnts kein nen\u00adnens\u00adwer\u00adtes Tausch\u00adnetz\u00adwerk qua\u00adsi aus\u00adge\u00adstor\u00adben; und die\u00adse drei stell\u00adten sozu\u00adsa\u00adgen die Pio\u00adnie\u00adre dar. Bis heu\u00adte aktiv ist neben den recht alten Net\u00adzen Gnu\u00adtel\u00adla (als \u201eGnu\u00adtel\u00adla 2\u201c in unter ande\u00adrem Sharea\u00adza noch\u00admals ver\u00adbes\u00adsert) und Soul\u00adseek (ver\u00adbrei\u00adtet gera\u00adde f\u00fcr unbe\u00adkann\u00adte\u00adre Musik\u00adst\u00fccke) auch und gera\u00adde die Kom\u00adbi\u00adna\u00adti\u00adon aus eD2K (ehe\u00admals eDonkey2000) und Over\u00adnet (als Kadem\u00adlia) in dem noch immer aktiv wei\u00adter\u00adent\u00adwickel\u00adten Tausch\u00adpro\u00adgramm eMu\u00adle, letz\u00adte\u00adres auch als Teil von Bit\u00adTor\u00adrent (\u201eDHT\u201c).<\/p>\n<p>Nun, Bit\u00adTor\u00adrent ist ein eigent\u00adlich ziem\u00adlich wur\u00adstig kon\u00adzi\u00adpier\u00adtes Pro\u00adto\u00adkoll und sicher nicht als \u201eErsatz\u201c f\u00fcr eMu\u00adle, Gnu\u00adtel\u00adla et al. geeig\u00adnet.<\/p>\n<p><span style=\"font-weight:bold\">File\u00adsha\u00adring ist kein File\u00adtra\u00adding!<\/span><\/p>\n<p>Bit\u00adTor\u00adrent ist kein File\u00adsha\u00adring-Pro\u00adto\u00adkoll. Das Kon\u00adzept des File\u00adsha\u00adrings, das die ande\u00adren genann\u00adten Netz\u00adwer\u00adke \u00fcber\u00adhaupt bis heu\u00adte am Leben h\u00e4lt, besagt, dass auf dem Ver\u00adtei\u00adlen von Datei\u00aden (\u201esha\u00adring files\u201c, wie der Fran\u00adzo\u00adse sagt) das Haupt\u00adau\u00adgen\u00admerk des Benut\u00adzers liegt. Letzt\u00adlich ist ein even\u00adtu\u00adel\u00adles Her\u00adun\u00adter\u00adla\u00adden, wom\u00f6g\u00adlich gar im Ver\u00adh\u00e4lt\u00adnis 1:1 oder h\u00f6her, nur eine net\u00adte Neben\u00ader\u00adschei\u00adnung, wich\u00adtig ist es, dass man sich als Teil eines gro\u00ad\u00dfen Net\u00adzes begreift, des\u00adsen pri\u00adm\u00e4\u00adres Ziel es ist, m\u00f6g\u00adlichst vie\u00adle Datei\u00aden m\u00f6g\u00adlichst lan\u00adge am Leben zu erhal\u00adten. Mit eMu\u00adle funk\u00adtio\u00adniert das bis heu\u00adte wun\u00adder\u00adbar, die durch\u00adschnitt\u00adli\u00adche Datei\u00adle\u00adbens\u00addau\u00ader \u00fcber\u00adtrifft die in ande\u00adren Tausch\u00adb\u00f6r\u00adsen bei wei\u00adtem.<\/p>\n<p>Ganz anders dage\u00adgen Bit\u00adTor\u00adrent. Bit\u00adTor\u00adrent-Tracker wer\u00adben mit der hohen Geschwin\u00addig\u00adkeit, die man auf ihnen errei\u00adchen kann. Und hier sind ein Denk\u00adfeh\u00adler und ein gro\u00ad\u00dfer Nach\u00adteil von Bit\u00adTor\u00adrent ver\u00adsteckt, denn auch Bit\u00adTor\u00adrent kann nur so schnell her\u00adun\u00adter\u00adla\u00adden wie die Netz\u00adteil\u00adneh\u00admer hin\u00adauf\u00adla\u00adden. Wenn ich eine Datei her\u00adun\u00adter\u00adla\u00adden m\u00f6ch\u00adte, die nur von drei Leu\u00adten mit ein\u00adfa\u00adcher DSL-Geschwin\u00addig\u00adkeit ange\u00adbo\u00adten wird, dann kann ich sie weder via eMu\u00adle noch via Bit\u00adTor\u00adrent-Cli\u00adent mit \u201evol\u00adler Geschwin\u00addig\u00adkeit\u201c her\u00adun\u00adter\u00adla\u00adden. Schlim\u00admer noch: Der ver\u00admeint\u00adli\u00adche Geschwin\u00addig\u00adkeits\u00advor\u00adteil gegen\u00ad\u00fcber ande\u00adren Tausch\u00adb\u00f6r\u00adsen, der in der Pra\u00adxis in der Regel kei\u00adner ist, wird erkauft mit gerin\u00adge\u00adrer Datei\u00adle\u00adbens\u00addau\u00ader und weni\u00adger Netz\u00adteil\u00adneh\u00admern.<\/p>\n<p><span style=\"font-weight:bold\">Geschwin\u00addig\u00adkeit ist nicht alles.<\/span><\/p>\n<p>Ver\u00adbrei\u00adtet sind der\u00adzeit so genann\u00adte \u201eAnti-Leech-Tracker\u201c (kurz \u201eALT\u201c), die ein gewis\u00adses Upload-Down\u00adload-Ver\u00adh\u00e4lt\u00adnis auf Sei\u00adten ihrer Nut\u00adzer zu for\u00adcie\u00adren ver\u00adsu\u00adchen und mit ver\u00admeint\u00adli\u00adcher Sicher\u00adheit wer\u00adben, weil man f\u00fcr die Teil\u00adnah\u00adme an ihnen \u201eange\u00admel\u00addet\u201c sein muss; dazu wei\u00adter unten mehr. Die\u00adse auf\u00adgrund der ben\u00f6\u00adtig\u00adten (meist nicht offe\u00adnen) Anmel\u00addung eher nut\u00adzer\u00adar\u00admen \u201eTracker\u201c, zen\u00adtra\u00adle Anlauf\u00adstel\u00adlen zum Auf\u00adfin\u00adden von Datei\u00aden (dazu eben\u00adfalls wei\u00adter unten mehr), haben nat\u00fcr\u00adlich auch weni\u00adger Datei\u00aden im Ange\u00adbot. Weni\u00adger Benut\u00adzer, die gleich\u00adzei\u00adtig weni\u00adger Datei\u00aden her\u00adun\u00adter\u00adla\u00adden m\u00f6ch\u00adten, ver\u00adur\u00adsa\u00adchen nat\u00fcr\u00adlich auch weni\u00adger Lei\u00adtungs\u00adaus\u00adla\u00adstung bei den Gegen\u00ad\u00fcbern, das bedeu\u00adtet, sie k\u00f6n\u00adnen die\u00adse weni\u00adgen Datei\u00aden auch schnel\u00adler her\u00adun\u00adter\u00adla\u00adden. Ob das wirk\u00adlich unein\u00adge\u00adschr\u00e4nkt als Vor\u00adteil gewer\u00adtet wer\u00adden kann?<\/p>\n<p>Mehr noch: Auf der Jagd nach immer den neue\u00adsten Datei\u00aden haben \u201ealte\u201c Datei\u00aden im Bit\u00adTor\u00adrent-System oft das Nach\u00adse\u00adhen. \u00dcber\u00adtrie\u00adben dar\u00adge\u00adstellt: Ein Kino\u00adfilm, der bereits nicht mehr in den \u201eTop 10\u201c ist, wird aus dem Netz ent\u00adfernt, \u201ewill eh kei\u00adner mehr haben\u201c, und die frei gewor\u00adde\u00adne Band\u00adbrei\u00adte steht den neue\u00adsten Ver\u00ad\u00f6f\u00adfent\u00adli\u00adchun\u00adgen zur Ver\u00adf\u00fc\u00adgung. Der inter\u00ades\u00adsier\u00adte Nut\u00adzer steht dann vor 0 Quel\u00adlen (\u201eSee\u00addern\u201c) und darf auf dem jewei\u00adli\u00adgen Tracker bet\u00adteln (\u201ereque\u00adsten\u201c) gehen, damit die Datei \u2013 f\u00fcr eine kur\u00adze Zeit \u2013 wie\u00adder zur Ver\u00adf\u00fc\u00adgung steht.<\/p>\n<p>Das mit der Geschwin\u00addig\u00adkeit ist ohne\u00adhin so eine Sache. Oft gewor\u00adben wird auch mit \u201eSeed\u00adbo\u00adxen\u201c oder \u201eWeb\u00adseeds\u201c, also par\u00adal\u00adle\u00adlem Her\u00adun\u00adter\u00adla\u00adden von schnell ange\u00adbun\u00adde\u00adnen Web- und spe\u00adzi\u00adel\u00adlen Bit\u00adTor\u00adrent-Ser\u00advern, die in irgend\u00adei\u00adnem Rechen\u00adzen\u00adtrum ste\u00adhen. Nun ist die\u00adse Tech\u00adnik nicht neu und schon gar kein her\u00adaus\u00adra\u00adgen\u00addes Kri\u00adte\u00adri\u00adum von Bit\u00adTor\u00adrent, denn zum Bei\u00adspiel eMu\u00adle beherrscht das Her\u00adun\u00adter\u00adla\u00adden von Web\u00adser\u00advern und ein\u00adzu\u00adge\u00adben\u00adden IP-Adres\u00adsen, etwa einem in einem Rechen\u00adzen\u00adtrum her\u00adum\u00adste\u00adhen\u00adden Ser\u00adver mit <a href=\"http:\/\/www.amule.org\">aMu\u00adle<\/a>, schon lan\u00adge; die\u00adse Quel\u00adlen k\u00f6n\u00adnen in belie\u00adbi\u00adger Zahl Teil des <a href=\"http:\/\/de.wikipedia.org\/wiki\/ED2k-URI-Schema\">ed2k-Links<\/a> sein oder w\u00e4h\u00adrend der Lauf\u00adzeit manu\u00adell hin\u00adzu\u00adge\u00adf\u00fcgt wer\u00adden.<\/p>\n<p><span style=\"font-weight:bold\">Sicher ist sicher.<\/span><\/p>\n<p>Ich erw\u00e4hn\u00adte im vori\u00adgen Abschnitt kurz die ver\u00admeint\u00adli\u00adche Sicher\u00adheit von \u201eALT\u201c. Man sei ja unter sich, hei\u00dft es aus Bit\u00adTor\u00adrent-Nut\u00adzer\u00adkrei\u00adsen. \u201eUnter sich\u201c?<br>\nBei der Anmel\u00addung auf einem sol\u00adchen \u201eALT\u201c wird sel\u00adten die Iden\u00adti\u00adt\u00e4t des sich Anmel\u00adden\u00adden \u00fcber\u00adpr\u00fcft. Dass bis\u00adlang offen\u00adbar kein Rechts\u00adan\u00adwalt von unan\u00adge\u00adneh\u00admen Kon\u00adzer\u00adnen wie etwa Sony von die\u00adser M\u00f6g\u00adlich\u00adkeit Gebrauch gemacht hat, bedeu\u00adtet nicht, dass dies auch zuk\u00fcnf\u00adtig nicht pas\u00adsie\u00adren wird. Nat\u00fcr\u00adlich: Bit\u00adTor\u00adrent war nie daf\u00fcr gemacht, Schwarz\u00adko\u00adpien zu ver\u00adtei\u00adlen; eMu\u00adle aller\u00addings eben\u00adso wenig.<\/p>\n<p>Zumal Bit\u00adTor\u00adrent zwar ver\u00adteilt, aber doch zen\u00adtra\u00adli\u00adsiert arbei\u00adtet, denn die Tracker, die die initia\u00adlen Quel\u00adlen\u00adli\u00adsten oder auch nur die <a href=\"http:\/\/de.wikipedia.org\/wiki\/Magnet-Link\">Magnet-Links<\/a> bereit\u00adhal\u00adten, sind abschalt\u00adbar. Schal\u00adtet man einen sol\u00adchen Tracker also ab und hat nicht das Gl\u00fcck, dass auf ihm r\u00fcck\u00adver\u00adfolg\u00adba\u00adre Spu\u00adren von Nut\u00adzern zu fin\u00adden sind (so ein \u201eALT\u201c spei\u00adchert auch die Upload\u00adra\u00adte eines Teil\u00adneh\u00admers, wie prak\u00adtisch f\u00fcr poten\u00adzi\u00adel\u00adle Abmah\u00adner!), so hat man doch zumin\u00addest vie\u00adle Datei\u00aden vor\u00aderst ent\u00adfernt, und vie\u00adle Nut\u00adzer gucken erst ein\u00admal in die R\u00f6h\u00adre und m\u00fcs\u00adsen sich nach einer ande\u00adren Quel\u00adle umse\u00adhen. \u00c4hn\u00adlich ver\u00adhielt es sich fr\u00fc\u00adher mit eMu\u00adle und den eDon\u00adkey\u00ad2000-Ser\u00advern; seit eMu\u00adle jedoch mit Kadem\u00adlia ein voll\u00adst\u00e4n\u00addig dezen\u00adtra\u00adles Netz unter\u00adst\u00fctzt, das ohne jeg\u00adli\u00adche Unter\u00adst\u00fct\u00adzung eines zen\u00adtra\u00adlen Ser\u00advers mit ande\u00adren Benut\u00adzern kom\u00admu\u00adni\u00adzie\u00adren kann, ist die\u00adses Pro\u00adblem hier eben\u00adfalls nicht von Bedeu\u00adtung.<\/p>\n<p>Wer jeden\u00adfalls die \u201eSicher\u00adheit\u201c eines Systems, das im Wesent\u00adli\u00adchen dar\u00adauf basiert, dass man sich gegen\u00adsei\u00adtig \u00fcber die welt\u00adweit ein\u00addeu\u00adti\u00adge Anschluss\u00adken\u00adnung, eben die IP-Adres\u00adse, iden\u00adti\u00adfi\u00adziert, in Rela\u00adti\u00adon zu einem ande\u00adren System setzt, das eben\u00adfalls so arbei\u00adtet, der ist zumin\u00addest als naiv anzu\u00adse\u00adhen. \u00dcbri\u00adgens funk\u00adtio\u00adniert das Her\u00adun\u00adter\u00adla\u00adden von Web\u00adser\u00advern auch nicht anders: Sofern sie nicht, wie ich, ihre Besu\u00adcher <a href=\"?page_id=1979\">anony\u00admi\u00adsie\u00adren<\/a>, haben die Betrei\u00adber von Down\u00adload\u00adpor\u00adta\u00adlen wie etwa RapidS\u00adhare jeder\u00adzeit Zugriff auf die ein\u00addeu\u00adti\u00adge Ken\u00adnung, die benutzt wur\u00adde, um eine Datei mit nach\u00advoll\u00adzieh\u00adba\u00adrem Namen zu einem nach\u00advoll\u00adzieh\u00adba\u00adren Zeit\u00adpunkt her\u00adun\u00adter\u00adzu\u00adla\u00adden, was mei\u00adnes Wis\u00adsens bis\u00adher indes noch nicht vor\u00adkam (aus\u00adge\u00adnom\u00admen hier\u00advon die F\u00e4l\u00adle, in denen Per\u00adso\u00adnen, die Datei\u00aden dort <span style=\"font-style:italic\">ver\u00ad\u00f6f\u00adfent\u00adlicht<\/span> haben, recht\u00adlich belangt wur\u00adden, was immer\u00adhin zeigt, dass dies nicht aus\u00adge\u00adschlos\u00adsen ist). (Schwach\u00adsinn ist es vor die\u00adsem Hin\u00adter\u00adgrund auch, sich unter Anga\u00adbe sei\u00adner Real\u00adda\u00adten, unter ande\u00adrem der Bank\u00adver\u00adbin\u00addung, einen so genann\u00adten \u201ePre\u00admi\u00adum\u00adac\u00adcount\u201c bei einem die\u00adser Anbie\u00adter zu besor\u00adgen, um sich so ein\u00adfa\u00adcher die hei\u00ad\u00dfe Ware beschaf\u00adfen zu k\u00f6n\u00adnen. Sol\u00adche Leu\u00adte w\u00fcr\u00adden wohl auch bewaff\u00adnet in eine Bank spa\u00adzie\u00adren und unter Vor\u00adla\u00adge ihres Per\u00adso\u00adnal\u00adaus\u00adwei\u00adses die Her\u00adaus\u00adga\u00adbe der Kas\u00adse ver\u00adlan\u00adgen; aber ich schwei\u00adfe ab.)<\/p>\n<p>M\u00f6ch\u00adte man an der sch\u00f6\u00adnen Tausch\u00adwelt teil\u00adha\u00adben, ohne sei\u00adne Iden\u00adti\u00adt\u00e4t preis\u00adzu\u00adge\u00adben, bleibt letzt\u00adlich nur die Iden\u00adti\u00adt\u00e4ts\u00adver\u00adschleie\u00adrung mit\u00adtels VPN (Vir\u00adtu\u00adal Pri\u00adva\u00adte Net\u00adwork, mehr dazu in der <a href=\"http:\/\/de.wikipedia.org\/wiki\/Virtual_Private_Network\">Wiki\u00adpe\u00addia<\/a>). Der\u00adart anony\u00admi\u00adsiert steht einem die Welt f\u00fcr jeg\u00adli\u00adche Schand\u00adta\u00adten offen. War\u00adum nicht auch f\u00fcr eMu\u00adle? (Eine umfas\u00adsen\u00adde bebil\u00adder\u00adte Anlei\u00adtung, wie man eMu\u00adle auf abseh\u00adba\u00adre Zeit selbst mit nur wenig Ahnung von der Mate\u00adrie abmahn\u00adsi\u00adcher betrei\u00adben kann, habe ich vor nicht lan\u00adger Zeit im <a href=\"http:\/\/board.gulli.com\/thread\/1586888-tutorial-emule-fuer-paranoide\/\">gulli:board<\/a> ver\u00adfasst.)<\/p>\n<p><span style=\"font-weight:bold\">Wer suchet, der fin\u00addet.<\/span><\/p>\n<p>Was \u00fcbri\u00adgens haben Gnu\u00adtel\u00adla-Cli\u00adents und eMu\u00adle, was Bit\u00adTor\u00adrent bis heu\u00adte fehlt und wohl auch wei\u00adter\u00adhin feh\u00adlen wird?<br>\nOben im Bild ist es zu sehen: Sie bie\u00adten die M\u00f6g\u00adlich\u00adkeit an, nach Datei\u00aden direkt aus der Pro\u00adgramm\u00adober\u00adfl\u00e4\u00adche her\u00adaus zu suchen.<\/p>\n<p>Die unzu\u00adl\u00e4ng\u00adlich dezen\u00adtra\u00adli\u00adsier\u00adte Struk\u00adtur von Bit\u00adTor\u00adrent bringt es mit sich, dass es kei\u00adne zen\u00adtra\u00adle Anlauf\u00adstel\u00adle gibt, die nach Datei\u00aden und Quel\u00adlen befragt wer\u00adden kann. Sind es bei Gnu\u00adtel\u00adla und eD2K die Ser\u00adver, so ist es bei Kadem\u00adlia die ver\u00adteil\u00adte Such\u00adan\u00adfra\u00adge via Wei\u00adter\u00adlei\u00adtung \u00fcber die ein\u00adzel\u00adnen Netz\u00adteil\u00adneh\u00admer. Bit\u00adTor\u00adrent erlaubt dies mit\u00adtels DHT eben\u00adfalls, bleibt aller\u00addings auf den jewei\u00adli\u00adgen Tracker beschr\u00e4nkt. Will man via Bit\u00adTor\u00adrent eine Datei her\u00adun\u00adter\u00adla\u00adden, so ist zun\u00e4chst eine Suche in den ein\u00adschl\u00e4\u00adgi\u00adgen Foren und auf ver\u00adschie\u00adde\u00adnen Trackern n\u00f6tig; und wird man f\u00fcn\u00addig, so ist es durch\u00adaus nicht unwahr\u00adschein\u00adlich, dass man auf den Hin\u00adweis \u201e0 See\u00adder\u201c st\u00f6\u00dft. Dies ist, wie ich mei\u00adne, das gr\u00f6\u00df\u00adte Man\u00adko von Bit\u00adTor\u00adrent; denn Datei\u00aden, die ich nicht fin\u00adde, kann ich nicht her\u00adun\u00adter\u00adla\u00adden, v\u00f6l\u00adlig unab\u00adh\u00e4n\u00adgig davon, mit wel\u00adcher Geschwin\u00addig\u00adkeit ich sie her\u00adun\u00adter\u00adla\u00adden k\u00f6nn\u00adte, f\u00e4n\u00adde ich sie denn. Die Wich\u00adtig\u00adkeit des Kon\u00adzepts File\u00adsha\u00adring wird hier wie\u00adder deut\u00adlich.<\/p>\n<p>Ein wenig pole\u00admi\u00adsie\u00adrend <a href=\"http:\/\/torrentfreak.com\/limewire-loses-court-battle-with-riaa-shuts-down-101026\/#comment-724539\">schrieb ich<\/a> als Kom\u00admen\u00adtar zu der ein\u00adgangs erw\u00e4hn\u00adten Nach\u00adricht, eMu\u00adle habe nun\u00admehr ein wei\u00adte\u00adres Tausch\u00adb\u00f6r\u00adsen\u00adpro\u00adgramm \u00fcber\u00adlebt. Ich bin mir sicher, es wird nicht das letz\u00adte blei\u00adben.<\/p>\n<p>Und das mit gutem Grund.<\/p>\n<p>(Oder hat schon ein\u00admal jemand von euch, lie\u00adbe Leser, ein <a href=\"http:\/\/esel.spreadshirt.de\/cuddle-emule-A1002106\">Pl\u00fcsch\u00adbit\u00adtor\u00adrent<\/a> gese\u00adhen?)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>(Aus aktu\u00adel\u00adlem Anlass folgt ein etwas l\u00e4n\u00adge\u00adrer, auf\u00adgrund mei\u00adner Arbeit an eMu\u00adle beba durch\u00adaus auch par\u00adtei\u00adischer Text \u00fcber Bit\u00adTor\u00adrent, Gnu\u00adtel\u00adla und eMu\u00adle. Wer \u201emit der Schei\u00ad\u00dfe\u201c \u201eeh\u201c \u201eauf\u00adge\u00adh\u00f6rt\u201c hat, der ist herz\u00adlich dazu ein\u00adge\u00adla\u00adden, ihn nicht wei\u00adter\u00adge\u00adhend zur Kennt\u00adnis zu neh\u00admen.) W\u00e4h\u00adrend der ver\u00adgan\u00adge\u00adnen Stun\u00adden wur\u00adde die Mel\u00addung ver\u00adbrei\u00adtet, mit Lime\u00adWire sei eine der dienst\u00ad\u00e4l\u00adte\u00adsten \u2026<\/p>\n<p><a href=\"https:\/\/tuxproject.de\/blog\/2010\/10\/es-lebe-das-maultier\/\" class=\"more-link\">\u2018Es lebe das Maul\u00adtier!\u2019 wei\u00adter\u00adle\u00adsen \u00bb<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"wp_typography_post_enhancements_disabled":false,"activitypub_content_warning":"","activitypub_content_visibility":"","activitypub_max_image_attachments":3,"activitypub_interaction_policy_quote":"anyone","activitypub_status":"","footnotes":""},"categories":[5,13],"tags":[],"series":[],"class_list":["post-3256","post","type-post","status-publish","format-standard","hentry","category-projekte","category-in-den-nachrichten"],"share_on_mastodon":{"url":"","error":""},"wp-worthy-pixel":{"ignored":false,"public":"4530e70b14024b3cb345b98f2b09e8c1","server":"vg07.met.vgwort.de","url":"https:\/\/vg07.met.vgwort.de\/na\/4530e70b14024b3cb345b98f2b09e8c1"},"wp-worthy-type":"normal","_links":{"self":[{"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/posts\/3256","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/comments?post=3256"}],"version-history":[{"count":0,"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/posts\/3256\/revisions"}],"wp:attachment":[{"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/media?parent=3256"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/categories?post=3256"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/tags?post=3256"},{"taxonomy":"series","embeddable":true,"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/series?post=3256"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}