El protocolo de control de cafeteras de hipertexto ( HTCPCP ) es un protocolo de comunicación gracioso para controlar, monitorear y diagnosticar cafeteras . Se especifica en el RFC 2324, publicado el 1 de abril de 1998 como un RFC del Día de los Inocentes , [2] como parte de una broma del Día de los Inocentes . [3] Una extensión, HTCPCP-TEA, se publicó como RFC 7168 el 1 de abril de 2014 [4] para respaldar la preparación de tés, también como un RFC del Día de los Inocentes en el error 418.
RFC 2324 fue escrito por Larry Masinter , quien lo describe como una sátira, diciendo "Esto tiene un propósito serio: identifica muchas de las formas en que HTTP se ha extendido de manera inapropiada". [5] La redacción del protocolo dejó en claro que no era completamente serio; por ejemplo, señala que "hay un requisito fuerte, oscuro y rico para un protocolo diseñado específicamente para la preparación de café".
A pesar de la naturaleza jocosa de sus orígenes, o quizás debido a ello, el protocolo ha permanecido como una presencia menor en línea. El editor Emacs incluye una implementación completamente funcional del lado del cliente, [6] y existen varios informes de errores que se quejan de la falta de soporte de Mozilla para el protocolo. [7] Diez años después de la publicación de HTCPCP, el Web-Controlled Coffee Consortium (WC3) publicó un primer borrador del "Vocabulario HTTPCP en RDF " [8] en parodia del "Vocabulario HTTP en RDF" del World Wide Web Consortium (W3C). [9]
El 1 de abril de 2014, el RFC 7168 amplió HTCPCP para manejar completamente las teteras. [4]
HTCPCP es una extensión de HTTP . Las solicitudes HTCPCP se identifican con el esquema de Identificador uniforme de recursos (URI) coffee
(o la palabra correspondiente en cualquiera de los 29 idiomas enumerados) y contienen varias adiciones a los métodos HTTP:
También define cuatro respuestas de error :
El 5 de agosto de 2017, Mark Nottingham, presidente del grupo de trabajo HTTPBIS de la IETF , solicitó la eliminación del código de estado 418 "Soy una tetera" de la plataforma Node.js , un código implementado en referencia al 418 "Soy una tetera" original establecido en el Protocolo de control de cafeteras de hipertexto. [12] El 6 de agosto de 2017, Nottingham solicitó que las referencias a 418 "Soy una tetera" se eliminaran del lenguaje de programación Go [13] y, posteriormente, también de las solicitudes de Python [14] y de la biblioteca HttpAbstractions de ASP.NET [15] .
En respuesta, el desarrollador de 15 años Shane Brunswick creó un sitio web, save418.com, [16] y estableció el "Movimiento Save 418", afirmando que las referencias a 418 "I'm a teapot" en diferentes proyectos sirven como "un recordatorio de que los procesos subyacentes de las computadoras todavía están hechos por humanos". El sitio de Brunswick se volvió viral en las horas posteriores a su publicación, obteniendo miles de votos a favor en la plataforma social Reddit , [17] y provocando la adopción masiva del hashtag de Twitter "#save418" que introdujo en su sitio. Atendiendo a la protesta pública, Node.js, Go, Requests de Python y la biblioteca HttpAbstractions de ASP.NET decidieron no eliminar 418 "I'm a teapot" de sus respectivos proyectos. El apoyo unánime de los proyectos antes mencionados y del público en general impulsó a Nottingham a iniciar el proceso para marcar 418 como un código de estado HTTP reservado, [18] asegurando que 418 no será reemplazado por un código de estado oficial en el futuro previsible.
El 5 de octubre de 2020, se lanzó Python 3.9 con una biblioteca HTTP actualizada que incluía 418 IM_A_TEAPOT
un código de estado. [19] En la solicitud de incorporación de cambios correspondiente, se citó directamente al movimiento Save 418 en apoyo de la adopción. [20]
Los servidores a veces devuelven el código de estado 418 cuando bloquean una solicitud, en lugar del código de estado 403 Prohibido , que es más apropiado . [21]
En la época de la invasión rusa de Ucrania en 2022 , el sitio web militar ruso mil.ru devolvió el código de estado HTTP 418 cuando se accedió desde fuera de Rusia como medida de protección contra ataques DDoS . [22] [23] El cambio se notó por primera vez en diciembre de 2021. [24]