stringtranslate.com

BitTorrent

BitTorrent , también conocido simplemente como torrent , es un protocolo de comunicación para compartir archivos entre pares (P2P), que permite a los usuarios distribuir datos y archivos electrónicos a través de Internet de manera descentralizada . El protocolo es desarrollado y mantenido por Rainberry, Inc. y se lanzó por primera vez en 2001. [2]

Para enviar o recibir archivos, los usuarios utilizan un cliente BitTorrent en su ordenador conectado a Internet, que está disponible para una variedad de plataformas informáticas y sistemas operativos , incluido un cliente oficial . Los rastreadores BitTorrent proporcionan una lista de archivos disponibles para la transferencia y permiten al cliente encontrar usuarios pares, conocidos como "semillas", que pueden transferir los archivos. La descarga de BitTorrent se considera más rápida que HTTP ("descarga directa") y FTP debido a la falta de un servidor central que podría limitar el ancho de banda. [3] [4]

BitTorrent es uno de los protocolos más comunes para transferir archivos de gran tamaño, como archivos de vídeo digitales que contienen programas de televisión y videoclips, o archivos de audio digitales . BitTorrent representó un tercio de todo el tráfico de Internet en 2004, según un estudio de Cachelogic. [5] Tan recientemente como en 2019, BitTorrent siguió siendo un protocolo de intercambio de archivos importante según Sandvine , generando una cantidad sustancial de tráfico de Internet, con un 2,46% del tráfico de bajada y un 27,58% del tráfico de subida , [6] aunque esta participación ha disminuido significativamente desde entonces. [7]

Historia

La computadora intermedia actúa como una "semilla" para proporcionar un archivo a las otras computadoras que actúan como pares.

El programador Bram Cohen , ex alumno de la Universidad de Buffalo , [8] diseñó el protocolo en abril de 2001 y lanzó la primera versión disponible el 2 de julio de 2001. [2] Cohen y Ashwin Navin fundaron BitTorrent, Inc. (más tarde rebautizada como Rainberry, Inc. ) para seguir desarrollando la tecnología en 2004.

La primera versión del cliente BitTorrent no tenía motor de búsqueda ni intercambio de archivos entre pares. Hasta 2005, la única forma de compartir archivos era creando un pequeño archivo de texto llamado " torrent ", que se subía a un sitio de índice de torrents. El primer cargador actuaba como una semilla , y los descargadores se conectaban inicialmente como pares . Aquellos que deseaban descargar el archivo descargaban el torrent, que su cliente usaba para conectarse a un rastreador que tenía una lista de las direcciones IP de otras semillas y pares en el enjambre. Una vez que un par completaba la descarga del archivo completo, podía a su vez funcionar como una semilla. Estos archivos contienen metadatos sobre los archivos que se compartirán y los rastreadores que realizan un seguimiento de las otras semillas y pares.

En 2005, primero Vuze y luego el cliente BitTorrent introdujeron el seguimiento distribuido utilizando tablas hash distribuidas que permitían a los clientes intercambiar datos en enjambres directamente sin la necesidad de un archivo torrent.

En 2006, se agregó la funcionalidad de intercambio entre pares, permitiendo a los clientes agregar pares en función de los datos encontrados en los nodos conectados.

En 2017, BitTorrent, Inc. publicó la especificación del protocolo BitTorrent v2. [9] [10] BitTorrent v2 está destinado a funcionar sin problemas con versiones anteriores del protocolo BitTorrent. La razón principal de la actualización fue que la antigua función hash criptográfica , SHA-1 , ya no se considera segura de ataques maliciosos por parte de los desarrolladores y, como tal, v2 usa SHA-256 . Para garantizar la compatibilidad con versiones anteriores, el formato de archivo .torrent v2 admite un modo híbrido donde los torrents se procesan mediante el nuevo método y el antiguo, con la intención de que los archivos se compartan con pares en enjambres v1 y v2. Otra actualización de la especificación es agregar un árbol hash para acelerar el tiempo desde que se agrega un torrent hasta que se descargan los archivos y para permitir verificaciones más granulares de corrupción de archivos. Además, ahora cada archivo se codifica individualmente, lo que permite desduplicar los archivos en el enjambre, de modo que si varios torrents incluyen los mismos archivos, pero los sembradores solo están sembrando el archivo de algunos, los descargadores de los otros torrents aún pueden descargar el archivo. Además, los hashes de los archivos se pueden mostrar en el rastreador, los servicios de indexación de torrents, para buscar enjambres mediante la búsqueda de hashes de los archivos contenidos en ellos. Estos hashes son diferentes del hash SHA-256 habitual de los archivos y se pueden obtener mediante herramientas. [11] Los enlaces Magnet para v2 también admiten un modo híbrido para garantizar la compatibilidad con clientes heredados. [12]

Diseño

Animación del uso del protocolo : los puntos de colores debajo de cada computadora en la animación representan diferentes partes del archivo que se comparte . Cuando se completa una copia de cada una de esas partes a una computadora de destino, ya se está realizando una copia de esa parte (u otras partes) a otra computadora de destino entre los usuarios.

El protocolo BitTorrent se puede utilizar para reducir el impacto en el servidor y la red de la distribución de archivos de gran tamaño. En lugar de descargar un archivo desde un único servidor de origen, el protocolo BitTorrent permite a los usuarios unirse a un "enjambre" de hosts para cargar y descargar archivos entre sí simultáneamente. El protocolo es una alternativa a la antigua técnica de una única fuente y múltiples fuentes espejo para distribuir datos, y puede funcionar de forma eficaz en redes con un ancho de banda menor . Mediante el protocolo BitTorrent, varias computadoras básicas, como las computadoras domésticas, pueden reemplazar a los grandes servidores y, al mismo tiempo, distribuir archivos de forma eficiente a muchos destinatarios. Este menor uso del ancho de banda también ayuda a evitar grandes picos de tráfico de Internet en un área determinada, lo que mantiene las velocidades de Internet más altas para todos los usuarios en general, independientemente de si utilizan o no el protocolo BitTorrent.

El archivo que se distribuye se divide en segmentos llamados fragmentos . A medida que cada nodo recibe un nuevo fragmento del archivo, se convierte en una fuente (de ese fragmento) para otros nodos, lo que libera a la semilla original de tener que enviar ese fragmento a cada computadora o usuario que desee una copia. Con BitTorrent, la tarea de distribuir el archivo es compartida por aquellos que lo desean; es totalmente posible que la semilla envíe solo una única copia del archivo en sí y, finalmente, distribuya a un número ilimitado de nodos. Cada fragmento está protegido por un hash criptográfico contenido en el descriptor del torrent. [1] Esto garantiza que cualquier modificación del fragmento pueda detectarse de manera confiable y, por lo tanto, evita modificaciones tanto accidentales como maliciosas de cualquiera de los fragmentos recibidos en otros nodos. Si un nodo comienza con una copia auténtica del descriptor del torrent, puede verificar la autenticidad de todo el archivo que recibe.

Los fragmentos se descargan normalmente de forma no secuencial y el cliente BitTorrent los reorganiza en el orden correcto, controlando qué fragmentos necesita y cuáles tiene y puede cargar a otros pares. Los fragmentos tienen el mismo tamaño en una única descarga (por ejemplo, un archivo de 10 MB puede transmitirse como diez fragmentos de 1 MB o como cuarenta fragmentos de 256 KB). Debido a la naturaleza de este enfoque, la descarga de cualquier archivo se puede detener en cualquier momento y reanudar en una fecha posterior, sin la pérdida de la información descargada previamente, lo que a su vez hace que BitTorrent sea particularmente útil en la transferencia de archivos más grandes. Esto también permite al cliente buscar fragmentos fácilmente disponibles y descargarlos inmediatamente, en lugar de detener la descarga y esperar al siguiente fragmento (y posiblemente no disponible) de la fila, lo que generalmente reduce el tiempo total de la descarga. Esta transición final de los pares a los sembradores determina la "salud" general del archivo (determinada por la cantidad de veces que un archivo está disponible en su forma completa).

La naturaleza distribuida de BitTorrent puede provocar una propagación similar a una inundación de un archivo a través de muchos nodos de computadoras pares. A medida que más pares se unen al enjambre, aumenta la probabilidad de una descarga exitosa por parte de un nodo en particular. En relación con los esquemas de distribución de Internet tradicionales, esto permite una reducción significativa en los costos de recursos de hardware y ancho de banda del distribuidor original. Los protocolos de descarga distribuida en general brindan redundancia contra problemas del sistema, reducen la dependencia del distribuidor original [13] y brindan fuentes para el archivo que generalmente son transitorias y, por lo tanto, no hay un único punto de falla como en las transferencias unidireccionales de servidor a cliente.

Aunque ambos transfieren archivos en última instancia a través de una red, una descarga de BitTorrent difiere de una descarga unidireccional de servidor a cliente (como es habitual con una solicitud HTTP o FTP , por ejemplo) en varias formas fundamentales:

En conjunto, estas diferencias permiten a BitTorrent lograr un coste mucho menor para el proveedor de contenidos, una redundancia mucho mayor y una resistencia mucho mayor al abuso o a las " multitud de flash " que el software de servidor habitual . Sin embargo, esta protección, en teoría, tiene un coste: las descargas pueden tardar un tiempo en alcanzar la velocidad máxima porque puede llevar tiempo que se establezcan suficientes conexiones entre pares, y puede llevar tiempo que un nodo reciba datos suficientes para convertirse en un cargador eficaz. Esto contrasta con las descargas habituales (como las de un servidor HTTP, por ejemplo) que, aunque son más vulnerables a la sobrecarga y al abuso, alcanzan la velocidad máxima muy rápidamente y mantienen esta velocidad durante todo el tiempo. Al principio, los métodos de descarga no contiguos de BitTorrent hacían más difícil admitir la "reproducción en streaming". En 2014, el cliente Popcorn Time permitió la transmisión en streaming de archivos de vídeo de BitTorrent. Desde entonces, cada vez más clientes ofrecen opciones de streaming.

Búsqueda

El protocolo BitTorrent no ofrece ninguna forma de indexar archivos torrent. Como resultado, un número comparativamente pequeño de sitios web han alojado una gran mayoría de torrents, muchos de los cuales enlazan a obras protegidas por derechos de autor sin la autorización de los titulares de los derechos de autor, lo que hace que esos sitios sean especialmente vulnerables a demandas judiciales. [15] Un índice BitTorrent es una "lista de archivos .torrent , que normalmente incluye descripciones" e información sobre el contenido del torrent. [16] Varios tipos de sitios web admiten el descubrimiento y la distribución de datos en la red BitTorrent. Los sitios públicos de alojamiento de torrents como The Pirate Bay permiten a los usuarios buscar y descargar de su colección de archivos torrent. Los usuarios normalmente también pueden cargar archivos torrent para el contenido que desean distribuir. A menudo, estos sitios también ejecutan rastreadores BitTorrent para sus archivos torrent alojados, pero estas dos funciones no son mutuamente dependientes: un archivo torrent podría estar alojado en un sitio y ser rastreado por otro sitio no relacionado. Los sitios de seguimiento/hosting privados funcionan como los públicos, excepto que pueden restringir el acceso a usuarios registrados y también pueden realizar un seguimiento de la cantidad de datos que cada usuario carga y descarga, en un intento de reducir el " abuso ".

Los motores de búsqueda web permiten descubrir archivos torrent alojados y rastreados en otros sitios; algunos ejemplos son The Pirate Bay y BTDigg . Estos sitios permiten al usuario solicitar contenido que cumpla con criterios específicos (como que contenga una palabra o frase determinada) y recuperar una lista de enlaces a archivos torrent que coincidan con esos criterios. Esta lista a menudo se puede ordenar con respecto a varios criterios, siendo la relevancia (ratio de seeders a leechers) uno de los más populares y útiles (debido a la forma en que se comporta el protocolo, el ancho de banda de descarga alcanzable es muy sensible a este valor). Los metabuscadores permiten buscar en varios índices y motores de búsqueda de BitTorrent a la vez.

El cliente BitTorrent Tribler fue uno de los primeros en incorporar capacidades de búsqueda integradas. Con Tribler, los usuarios pueden encontrar archivos .torrent guardados por pares aleatorios y amigos de gustos. [17] Agrega esta capacidad al protocolo BitTorrent utilizando un protocolo de chismes , algo similar a la red eXeem que se cerró en 2005. El software también incluye la capacidad de recomendar contenido. Después de una docena de descargas, el software Tribler puede estimar aproximadamente el gusto de descarga del usuario y recomendar contenido adicional. [18]

En mayo de 2007, investigadores de la Universidad de Cornell publicaron un artículo en el que proponían un nuevo enfoque para buscar cadenas inexactas en una red peer-to-peer [19] , que podría reemplazar la funcionalidad de un sitio de indexación central. Un año después, el mismo equipo implementó el sistema como un complemento para Vuze llamado Cubit [20] y publicó un artículo de seguimiento en el que informaba sobre su éxito. [21]

El cliente BitComet ofrece una función similar, pero con un enfoque ligeramente diferente, a través de su función "Torrent Exchange" [22] . Siempre que dos pares que utilizan BitComet (con Torrent Exchange habilitado) se conectan entre sí, intercambian listas de todos los torrents (nombre y hash de información) que tienen en el almacenamiento de Torrent Share (archivos torrent que se descargaron previamente y para los que el usuario eligió habilitar el uso compartido mediante Torrent Exchange). De este modo, cada cliente crea una lista de todos los torrents compartidos por los pares a los que se conectó en la sesión actual (o incluso puede mantener la lista entre sesiones si se le indica).

En cualquier momento, el usuario puede buscar en la lista de la Colección de torrents un determinado torrent y ordenar la lista por categorías. Cuando el usuario decide descargar un torrent de esa lista, el archivo .torrent se busca automáticamente (por valor de hash de información) en la red DHT y, cuando se encuentra, el cliente que realiza la consulta lo descarga y, posteriormente, puede crear e iniciar una tarea de descarga.

Descargar y compartir

Los usuarios encuentran un torrent que les interesa en un sitio de índice de torrents o mediante un motor de búsqueda integrado en el cliente, lo descargan y lo abren con un cliente BitTorrent. El cliente se conecta a los rastreadores o semillas especificados en el archivo torrent, de los cuales recibe una lista de semillas y pares que actualmente están transfiriendo fragmentos del archivo o los archivos. El cliente se conecta a esos pares para obtener los distintos fragmentos. Si el enjambre contiene solo el sembrador inicial, el cliente se conecta directamente a él y comienza a solicitar fragmentos. Los clientes incorporan mecanismos para optimizar sus tasas de descarga y carga.

La eficacia de este intercambio de datos depende en gran medida de las políticas que utilicen los clientes para determinar a quién enviar los datos. Los clientes pueden preferir enviar datos a pares que les envíen datos a ellos (un esquema de intercambio de " ojo por ojo "), lo que fomenta el comercio justo. Pero las políticas estrictas a menudo dan lugar a situaciones subóptimas, como cuando los pares recién incorporados no pueden recibir ningún dato porque aún no tienen piezas para intercambiar entre sí o cuando dos pares con una buena conexión entre ellos no intercambian datos simplemente porque ninguno de ellos toma la iniciativa. Para contrarrestar estos efectos, el programa oficial del cliente BitTorrent utiliza un mecanismo llamado "desbloqueo optimista", por el cual el cliente reserva una parte de su ancho de banda disponible para enviar piezas a pares aleatorios (no necesariamente buenos socios conocidos o "pares preferidos") con la esperanza de descubrir socios aún mejores y garantizar que los recién llegados tengan la oportunidad de unirse al enjambre. [23]

Aunque el "enjambre" es escalable para tolerar "multitudes relámpago" de contenido popular, es menos útil para contenido impopular o de nicho de mercado . Los usuarios que llegan después de la avalancha inicial pueden encontrar que el contenido no está disponible y deben esperar la llegada de una "semilla" para completar sus descargas. La llegada de la semilla, a su vez, puede tardar mucho en ocurrir (esto se denomina el "problema de promoción de sembradoras"). Dado que mantener semillas para contenido impopular implica un alto ancho de banda y costos administrativos, esto va en contra de los objetivos de los editores que valoran BitTorrent como una alternativa barata a un enfoque cliente-servidor. Esto ocurre a gran escala; las mediciones han demostrado que el 38% de todos los nuevos torrents dejan de estar disponibles durante el primer mes. [24] Una estrategia adoptada por muchos editores que aumenta significativamente la disponibilidad de contenido impopular consiste en agrupar múltiples archivos en un solo enjambre. [25] También se han propuesto soluciones más sofisticadas; generalmente, estas utilizan mecanismos entre torrentes a través de los cuales múltiples torrents pueden cooperar para compartir mejor el contenido. [26]

Creación y publicación

El par que distribuye un archivo de datos trata el archivo como un número de piezas de tamaño idéntico, normalmente con tamaños de bytes de una potencia de 2, y típicamente entre 32 KB y 16 MB cada una. El par crea un hash para cada pieza, utilizando la función hash SHA-1 , y lo registra en el archivo torrent. Las piezas con tamaños superiores a 512 KB reducirán el tamaño de un archivo torrent para una carga útil muy grande, pero se afirma que reducen la eficiencia del protocolo. [27] Cuando otro par recibe más tarde una pieza en particular, el hash de la pieza se compara con el hash registrado para probar que la pieza está libre de errores. [1] Los pares que proporcionan un archivo completo se denominan sembradores, y el par que proporciona la copia inicial se denomina sembrador inicial. La información exacta contenida en el archivo torrent depende de la versión del protocolo BitTorrent.

Por convención, el nombre de un archivo torrent tiene el sufijo .torrent. Los archivos torrent utilizan el formato de archivo Bencode y contienen una sección de "anuncio", que especifica la URL del rastreador, y una sección de "información", que contiene nombres (sugeridos) para los archivos, sus longitudes, la longitud de la pieza utilizada y un código hash SHA-1 para cada pieza, todo lo cual es utilizado por los clientes para verificar la integridad de los datos que reciben. Aunque SHA-1 ha mostrado signos de debilidad criptográfica, Bram Cohen inicialmente no consideró que el riesgo fuera lo suficientemente grande como para un cambio incompatible con versiones anteriores, por ejemplo, SHA-3 . A partir de BitTorrent v2, la función hash se ha actualizado a SHA-256. [28]

En los primeros días, los archivos torrent se publicaban típicamente en sitios web de índices de torrents y se registraban con al menos un rastreador. El rastreador mantenía listas de los clientes conectados actualmente al enjambre. [1] Alternativamente, en un sistema sin rastreadores (rastreo descentralizado) cada par actúa como un rastreador. Azureus fue el primer [29] cliente BitTorrent en implementar un sistema de este tipo a través del método de tabla hash distribuida (DHT). Un sistema DHT alternativo e incompatible, conocido como Mainline DHT , fue lanzado en el cliente Mainline BitTorrent tres semanas después (aunque había estado en desarrollo desde 2002) [29] y posteriormente adoptado por los clientes μTorrent , Transmission , rTorrent , KTorrent , BitComet y Deluge .

Después de que se adoptó el DHT,  se introdujo de manera no oficial una bandera "privada" (análoga a la bandera de transmisión ), que indicaba a los clientes que debían restringir el uso del seguimiento descentralizado independientemente de los deseos del usuario. [30] La bandera se coloca intencionalmente en la sección de información del torrent para que no se pueda desactivar o eliminar sin cambiar la identidad del torrent. El propósito de la bandera es evitar que los torrents se compartan con clientes que no tienen acceso al rastreador. La bandera se solicitó para su inclusión en la especificación oficial en agosto de 2008, pero aún no se ha aceptado. [31] Muchos rastreadores prohibieron a los clientes que ignoraron la bandera privada, lo que desalentó la práctica. [32]

Anonimato

BitTorrent no ofrece, por sí solo, anonimato a sus usuarios. Normalmente, uno puede ver las direcciones IP de todos los pares de un enjambre en su propio cliente o programa de firewall. Esto puede exponer a los usuarios con sistemas inseguros a ataques. [23] En algunos países, las organizaciones de derechos de autor recopilan listas de pares y envían avisos de eliminación al proveedor de servicios de Internet de los usuarios que participan en los enjambres de archivos que están sujetos a derechos de autor. En algunas jurisdicciones, los titulares de derechos de autor pueden iniciar demandas contra quienes suben o descargan archivos por infracción, y la policía puede arrestar a los sospechosos en tales casos.

Se han utilizado diversos medios para promover el anonimato. Por ejemplo, el cliente de BitTorrent Tribler pone a disposición una red cebolla similar a Tor , que opcionalmente enruta las transferencias a través de otros pares para ocultar qué cliente ha solicitado los datos. El nodo de salida sería visible para los pares en un enjambre, pero la organización Tribler proporciona nodos de salida. Una ventaja de Tribler es que los torrents de la red clara se pueden descargar con solo una pequeña disminución en la velocidad de descarga de un "salto" de enrutamiento.

i2p ofrece una capa de anonimato similar, aunque en ese caso, solo se pueden descargar torrents que se hayan subido a la red i2p. [33] El cliente bittorrent Vuze permite a los usuarios que no se preocupan por el anonimato tomar torrents de clearnet y ponerlos a disposición en la red i2p. [34]

La mayoría de los clientes BitTorrent no están diseñados para proporcionar anonimato cuando se utilizan a través de Tor, [35] y existe cierto debate sobre si el uso de torrents a través de Tor actúa como un lastre para la red. [36]

Los rastreadores de torrents privados suelen funcionar solo por invitación y requieren que los miembros participen en la carga de archivos, pero tienen la desventaja de que existe un único punto de falla centralizado. Pink Palace de Oink y What.cd son ejemplos de rastreadores privados que han sido cerrados.

Los servicios de Seedbox descargan primero los archivos torrent a los servidores de la empresa, lo que permite al usuario descargar directamente el archivo desde allí. [37] [38] La dirección IP de uno sería visible para el proveedor de Seedbox, pero no para terceros.

Las redes privadas virtuales cifran las transferencias y sustituyen la dirección IP del usuario por una diferente, de modo que cualquiera que monitoree un enjambre de torrents sólo verá esa dirección.

Tecnologías asociadas

Rastreadores distribuidos

El 2 de mayo de 2005, se lanzó Azureus 2.3.0.0 (ahora conocido como Vuze ), [39] utilizando un sistema de base de datos distribuida. Este sistema es una implementación de tabla hash distribuida que permite al cliente utilizar torrents que no tienen un rastreador BitTorrent en funcionamiento . En su lugar, se utiliza un servidor de arranque. El mes siguiente, BitTorrent, Inc. lanzó la versión 4.2.0 del cliente BitTorrent Mainline, que admitía una implementación DHT alternativa (popularmente conocida como " Mainline DHT ", descrita en un borrador en su sitio web) que es incompatible con la de Azureus. En 2014, las mediciones mostraron que los usuarios simultáneos de Mainline DHT oscilaban entre 10 y 25 millones, con una pérdida diaria de al menos 10 millones. [40]

Las versiones actuales del cliente oficial de BitTorrent, μTorrent , BitComet , Transmission y BitSpirit comparten compatibilidad con Mainline DHT. Ambas implementaciones de DHT se basan en Kademlia . [41] A partir de la versión 3.0.5.0, Azureus también admite Mainline DHT además de su propia base de datos distribuida mediante el uso de un complemento de aplicación opcional. [42] Esto potencialmente permite que el cliente de Azureus/Vuze alcance un enjambre más grande.

Otra idea que ha surgido en Vuze es la de los torrents virtuales . Esta idea se basa en el enfoque de rastreadores distribuidos y se utiliza para describir algún recurso web. Actualmente, se utiliza para mensajería instantánea . Se implementa utilizando un protocolo de mensajería especial y requiere un complemento apropiado. Anatomic P2P es otro enfoque, que utiliza una red descentralizada de nodos que enrutan el tráfico a rastreadores dinámicos. La mayoría de los clientes de BitTorrent también utilizan intercambio de pares (PEX) para reunir pares además de rastreadores y DHT . El intercambio de pares verifica con pares conocidos para ver si conocen otros pares. Con la versión 3.0.5.0 de Vuze, todos los principales clientes de BitTorrent ahora tienen intercambio de pares compatible.

Siembra web

La "siembra" web se implementó en 2006 como la capacidad de los clientes de BitTorrent de descargar fragmentos de torrent desde una fuente HTTP además del "enjambre". La ventaja de esta característica es que un sitio web puede distribuir un torrent para un archivo en particular o un lote de archivos y hacer que esos archivos estén disponibles para su descarga desde ese mismo servidor web; esto puede simplificar la siembra a largo plazo y el equilibrio de carga mediante el uso de configuraciones de alojamiento web existentes y económicas. En teoría, esto haría que el uso de BitTorrent fuera casi tan fácil para un editor web como crear una descarga HTTP directa. Además, permitiría que la "semilla web" se desactive si el enjambre se vuelve demasiado popular, al tiempo que se permite que el archivo esté disponible de inmediato. Esta característica tiene dos especificaciones distintas, ambas compatibles con Libtorrent y los más de 26 clientes que la utilizan.

El primero fue creado por John "TheSHAD0W" Hoffman, quien creó BitTornado. [43] [44] Esta primera especificación requiere ejecutar un servicio web que sirva contenido por hash de información y número de pieza, en lugar de nombre de archivo.

La otra especificación fue creada por los autores de GetRight y puede depender de un espacio de descarga HTTP básico (usando servicio de bytes ). [45] [46]

En septiembre de 2010, se lanzó un nuevo servicio llamado Burnbit que genera un torrent desde cualquier URL mediante webseeding. [47] Existen soluciones del lado del servidor que proporcionan la siembra inicial del archivo desde el servidor web a través del protocolo estándar BitTorrent y cuando el número de sembradores externos alcanza un límite, dejan de servir el archivo desde la fuente original. [48]

Fuentes RSS

Una técnica llamada broadcatching combina los feeds RSS con el protocolo BitTorrent para crear un sistema de distribución de contenido, simplificando y automatizando aún más la distribución de contenido. Steve Gillmor explicó el concepto en una columna para Ziff-Davis en diciembre de 2003. [49] La discusión se extendió rápidamente entre los blogueros (Ernest Miller, [50] Chris Pirillo , etc.). En un artículo titulado Broadcatching con BitTorrent , Scott Raymond explicó:

Quiero feeds RSS de archivos BitTorrent. Un script comprobaría periódicamente el feed en busca de nuevos elementos y los utilizaría para iniciar la descarga. Luego, podría encontrar un editor confiable de un feed RSS de Alias ​​y "suscribirme" a todos los episodios nuevos del programa, que luego comenzarían a descargarse automáticamente, como la función de "pase de temporada" de TiVo .

—  Scott Raymond, scottraymond.net [51]

El canal RSS rastreará el contenido, mientras que BitTorrent asegura la integridad del contenido con hash criptográfico de todos los datos, por lo que los suscriptores del canal recibirán contenido incorrupto. Uno de los primeros y más populares clientes de software ( libre y de código abierto ) para la captura de datos es Miro . Otros clientes de software libre como PenguinTV y KatchTV también admiten la captura de datos. El servicio web BitTorrent MoveDigital agregó la capacidad de hacer que los torrents estén disponibles para cualquier aplicación web capaz de analizar XML a través de su interfaz estándar basada en REST en 2006, [52] aunque esto ya no se sigue haciendo. Además, Torrenthut está desarrollando una API de torrent similar que proporcionará las mismas características y ayudará a llevar a la comunidad de torrents a los estándares de la Web 2.0 . Junto con este lanzamiento hay una primera aplicación PHP construida usando la API llamada PEP, que analizará cualquier canal Really Simple Syndication (RSS 2.0) y creará y generará automáticamente un torrent para cada archivo adjunto que se encuentre en ese canal. [53]

Limitación y cifrado

Dado que BitTorrent representa una gran proporción del tráfico total, algunos ISP han optado por "limitar" (ralentizar) las transferencias de BitTorrent. Por este motivo, se han desarrollado métodos para disfrazar el tráfico de BitTorrent en un intento de frustrar estos esfuerzos. [54] El cifrado de encabezado de protocolo (PHE) y el cifrado de flujo de mensajes/cifrado de protocolo (MSE/PE) son características de algunos clientes BitTorrent que intentan hacer que BitTorrent sea difícil de detectar y limitar. A partir de noviembre de 2015, Vuze , BitComet , KTorrent , Transmission , Deluge , μTorrent , MooPolice, Halite, qBittorrent , rTorrent y el último cliente oficial de BitTorrent (v6) admiten el cifrado MSE/PE.

En agosto de 2007, Comcast impedía la propagación de BitTorrent mediante la supervisión e interferencia de la comunicación entre pares. La protección contra estos esfuerzos se proporciona mediante el envío por proxy del tráfico del rastreador de clientes a través de un túnel cifrado a un punto fuera de la red de Comcast. [55] En 2008, Comcast pidió una "tregua" con BitTorrent, Inc. con la intención de dar forma al tráfico de una manera independiente del protocolo. [56] Las preguntas sobre la ética y la legalidad del comportamiento de Comcast han llevado a un renovado debate sobre la neutralidad de la red en los Estados Unidos . [57] En general, aunque el cifrado puede dificultar la determinación de lo que se está compartiendo, BitTorrent es vulnerable al análisis de tráfico . Por lo tanto, incluso con MSE/PE, puede ser posible que un ISP reconozca BitTorrent y también determine que un sistema ya no está descargando sino solo cargando datos, y finalice su conexión inyectando paquetes TCP RST (bandera de reinicio).

Multipistas

Otra característica no oficial es una extensión del formato de metadatos de BitTorrent propuesta por John Hoffman [58] e implementada por varios sitios web de indexación. Permite el uso de múltiples rastreadores por archivo, por lo que si un rastreador falla, otros pueden continuar admitiendo la transferencia de archivos. Se implementa en varios clientes, como BitComet , BitTornado, BitTorrent, KTorrent , Transmission , Deluge , μTorrent , rtorrent , Vuze y Frostwire . Los rastreadores se colocan en grupos o niveles, con un rastreador elegido aleatoriamente del nivel superior y probado, pasando al siguiente nivel si todos los rastreadores del nivel superior fallan.

Los torrents con múltiples rastreadores pueden reducir el tiempo que lleva descargar un archivo, pero también tienen algunas consecuencias:

Selección de pares

A partir de diciembre de 2008, BitTorrent, Inc. estaba trabajando con Oversi en nuevos protocolos de descubrimiento de políticas que consultan al ISP sobre capacidades e información de la arquitectura de la red. El NetEnhancer alojado por el ISP de Oversi está diseñado para "mejorar la selección de pares" al ayudar a los pares a encontrar nodos locales, mejorando las velocidades de descarga y reduciendo las cargas que entran y salen de la red del ISP. [60]

Implementaciones

La especificación BitTorrent es de uso gratuito y muchos clientes son de código abierto , por lo que se han creado clientes BitTorrent para todos los sistemas operativos comunes utilizando una variedad de lenguajes de programación . El cliente BitTorrent oficial, μTorrent , qBittorrent , Transmission , Vuze y BitComet son algunos de los clientes más populares. [61] [62] [63] [64]

Algunas implementaciones de BitTorrent, como MLDonkey y Torrentflux, están diseñadas para funcionar como servidores. Por ejemplo, esto se puede utilizar para centralizar el intercambio de archivos en un único servidor dedicado al que los usuarios comparten el acceso en la red. [65] Las implementaciones de BitTorrent orientadas al servidor también pueden ser alojadas por proveedores de alojamiento en instalaciones ubicadas en el mismo lugar con conectividad a Internet de alto ancho de banda (por ejemplo, un centro de datos), lo que puede proporcionar importantes ventajas de velocidad en comparación con el uso de BitTorrent desde una conexión de banda ancha doméstica normal. Los servicios como ImageShack pueden descargar archivos en BitTorrent para el usuario, lo que le permite descargar el archivo completo mediante HTTP una vez que haya terminado.

El navegador web Opera es compatible con BitTorrent de forma nativa. [66] El navegador web Brave se entrega con una extensión que es compatible con WebTorrent , un protocolo similar a BitTorrent basado en WebRTC en lugar de UDP y TCP . [67] [68] BitLet permitía a los usuarios descargar Torrents directamente desde su navegador usando un subprograma Java (hasta que los navegadores eliminaron la compatibilidad con subprogramas Java). [69] Cada vez se fabrican más dispositivos de hardware que son compatibles con BitTorrent. Estos incluyen enrutadores y dispositivos NAS que contienen firmware compatible con BitTorrent como OpenWrt . Las versiones propietarias del protocolo que implementan DRM , cifrado y autenticación se encuentran dentro de clientes administrados como Pando .

Adopción

Cada vez más personas y organizaciones utilizan BitTorrent para distribuir sus propias obras o obras bajo licencia (por ejemplo, las bandas independientes distribuyen archivos digitales de sus nuevas canciones). Los usuarios independientes informan que la tecnología BitTorrent reduce las demandas de hardware de redes privadas y de ancho de banda, algo esencial para los grupos sin fines de lucro con grandes cantidades de tráfico de Internet. [70]

Muchos de los principales proyectos de código abierto y software libre fomentan BitTorrent, así como las descargas convencionales de sus productos (a través de HTTP , FTP , etc.) para aumentar la disponibilidad y reducir la carga en sus propios servidores, especialmente cuando se trata de archivos grandes. [71] Además, algunos instaladores de videojuegos, especialmente aquellos cuyo gran tamaño los hace difíciles de alojar debido a los límites de ancho de banda, descargas extremadamente frecuentes y cambios impredecibles en el tráfico de la red, distribuirán en su lugar un cliente BitTorrent especializado y simplificado con suficiente funcionalidad para descargar el juego desde los otros clientes en ejecución y el servidor principal (que se mantiene en caso de que no haya suficientes pares disponibles).

Algunos usos de BitTorrent para compartir archivos pueden violar las leyes en algunas jurisdicciones (consulte la sección de legislación).

Estadísticas de popularidad y tráfico

En enero de 2012 , BitTorrent era utilizado por 150 millones de usuarios activos. Según esta cifra, el número total de usuarios mensuales puede estimarse en más de 250 millones (aproximadamente). [72] En febrero de 2013, BitTorrent era responsable del 3,35 % de todo el ancho de banda mundial , más de la mitad del 6 % del ancho de banda total dedicado al intercambio de archivos. [73] En 2013 , BitTorrent tenía entre 15 y 27 millones de usuarios simultáneos en cualquier momento. [74]

Cine, vídeo y música

Locutores

Proveedores de servicios en la nube

Software

Gobierno

Educación

Otros

A principios de 2015, AT&T estimó que BitTorrent representaba el 20% de todo el tráfico de banda ancha. [106]

Los enrutadores que utilizan la traducción de direcciones de red (NAT) deben mantener tablas de direcciones IP y puertos de origen y destino. Debido a que BitTorrent contacta frecuentemente entre 20 y 30 servidores por segundo, las tablas NAT de algunos enrutadores de consumo se llenan rápidamente. Esta es una causa conocida de que algunos enrutadores domésticos dejen de funcionar correctamente. [107] [108]

Legislación

Aunque el protocolo en sí es legal, [109] surgen problemas al utilizarlo para traficar obras que infringen los derechos de autor, ya que BitTorrent se utiliza a menudo para descargar contenido que de otro modo sería de pago, como películas y videojuegos. Ha habido mucha controversia sobre el uso de los rastreadores BitTorrent. Los metarchivos BitTorrent en sí no almacenan el contenido de los archivos. Es controvertido si los editores de metarchivos BitTorrent violan los derechos de autor al vincular a obras protegidas por derechos de autor sin la autorización de los titulares de los derechos de autor. Varias jurisdicciones han emprendido acciones legales contra los sitios web que alojan rastreadores BitTorrent.

Como resultado, el uso de BitTorrent a veces puede estar limitado por los proveedores de servicios de Internet (ISP) debido a razones legales o de derechos de autor. [ cita requerida ] Los usuarios pueden optar por ejecutar seedboxes o redes privadas virtuales (VPN) para eludir estas restricciones.

Ejemplos de alto perfil incluyen el cierre de Suprnova.org , TorrentSpy , LokiTorrent , BTJunkie , Mininova , Oink's Pink Palace y What.cd. Motor de búsqueda BitTorrent El sitio web de torrents The Pirate Bay , formado por un grupo sueco, es conocido por la sección "legal" de su sitio web en la que se muestran públicamente cartas y respuestas sobre el tema de supuestas infracciones de derechos de autor. El 31 de mayo de 2006, los servidores de The Pirate Bay en Suecia fueron allanados por la policía sueca debido a acusaciones de la MPAA de infracción de derechos de autor; [110] sin embargo, el rastreador estaba en funcionamiento nuevamente tres días después. En el estudio utilizado para valorar a NBC Universal en su fusión con Comcast, Envisional examinó los 10.000 enjambres de torrents administrados por PublicBT que tenían los descargadores más activos. Después de excluir el contenido pornográfico y no identificable, se encontró que solo un enjambre ofrecía contenido legítimo. [111]

En Estados Unidos, se han presentado más de 200.000 demandas por violación de derechos de autor en BitTorrent desde 2010. [112] En el Reino Unido, el 30 de abril de 2012, el Tribunal Superior de Justicia ordenó a cinco ISP que bloquearan The Pirate Bay . [113]

Seguridad

Una preocupación es el ataque de inundación UDP . Las implementaciones de BitTorrent a menudo utilizan μTP para su comunicación. Para lograr altos anchos de banda, el protocolo subyacente utilizado es UDP , que permite falsificar las direcciones de origen del tráfico de Internet. Ha sido posible llevar a cabo ataques de denegación de servicio en un entorno de laboratorio P2P, donde los usuarios que ejecutan clientes BitTorrent actúan como amplificadores para un ataque a otro servicio. [114] Sin embargo, este no siempre es un ataque efectivo porque los ISP pueden verificar si la dirección de origen es correcta.

Varios estudios sobre BitTorrent han descubierto archivos disponibles para su descarga que contienen malware . En particular, una pequeña muestra indicó que el 18% de todos los programas ejecutables disponibles para su descarga contenían malware. [115] Otro estudio afirma que hasta el 14,5% de las descargas de BitTorrent contienen malware de día cero , y que BitTorrent se utilizó como mecanismo de distribución para el 47% de todo el malware de día cero que han encontrado. [116]

Véase también

Referencias

  1. ^ abcd Cohen, Bram (octubre de 2002). «BitTorrent Protocol 1.0». BitTorrent.org. Archivado desde el original el 8 de febrero de 2014. Consultado el 1 de junio de 2020 .
  2. ^ ab Cohen, Bram (2 de julio de 2001). «BitTorrent: una nueva aplicación P2P». Yahoo eGroups. Archivado desde el original el 29 de enero de 2008. Consultado el 15 de abril de 2007 .
  3. ^ "¿Qué es BitTorrent y es seguro?". www.kaspersky.com . 19 de abril de 2023 . Consultado el 24 de octubre de 2023 .
  4. ^ "Bittorrent vs HTTP". 13 de junio de 2009. Archivado desde el original el 13 de junio de 2009. Consultado el 24 de octubre de 2023 .
  5. ^ "BitTorrent: El mito de "un tercio de todo el tráfico de Internet" * TorrentFreak".
  6. ^ Marozzo, Fabrizio; Talia, Domenico; Trunfio, Paolo (2020). "Una técnica de suspensión y activación para reducir el consumo de energía en redes BitTorrent". Concurrencia y computación: práctica y experiencia . 32 (14). doi :10.1002/cpe.5723. ISSN  1532-0634. S2CID  215841734.
  7. ^ "BitTorrent ya no es el 'rey' del tráfico ascendente de Internet * TorrentFreak" . Consultado el 19 de marzo de 2024 .
  8. ^ "UB Engineering Tweeter". Facultad de Ingeniería y Ciencias Aplicadas de la Universidad de Buffalo. Archivado desde el original el 11 de noviembre de 2013. Consultado el 4 de enero de 2022 .
  9. ^ "Fusionar solicitud de incorporación de cambios n.° 59 de the8472/new-hash-algos". BitTorrent. 15 de mayo de 2017. Archivado desde el original el 10 de noviembre de 2021. Consultado el 13 de septiembre de 2021 .
  10. ^ Cohen, Bram. «La especificación del protocolo BitTorrent v2». BitTorrent.org . BitTorrent. Archivado desde el original el 12 de noviembre de 2020. Consultado el 28 de octubre de 2020 .
  11. ^ "TMRR". github.com . kovalensky.
  12. ^ "Bittorrent-v2". libbittorrent.org . libbittorrent. Archivado desde el original el 30 de octubre de 2020 . Consultado el 28 de octubre de 2020 .
  13. ^ Menasche, Daniel S.; Rocha, Antonio AA; de Souza e Silva, Edmundo A.; Leao, Rosa M.; Towsley, Don; Venkataramani, Arun (2010). "Estimación de la autosostenibilidad en sistemas de enjambre entre pares". Evaluación del desempeño . 67 (11): 1243–1258. arXiv : 1004.0395 . doi :10.1016/j.peva.2010.08.013. ISSN  0166-5316. S2CID  9361889.por D. Menasche, A. Rocha, E. de Souza e Silva, RM Leao, D. Towsley, A. Venkataramani.
  14. ^ Urvoy-Keller (diciembre de 2006). "Rarest First y Choke Algorithms Are Enough" (PDF) . SIGCOMM. Archivado (PDF) del original el 23 de mayo de 2012. Consultado el 9 de marzo de 2012 .
  15. ^ Ernesto (12 de julio de 2009). "El rastreador de PublicBT está listo para reparar el talón de Aquiles de BitTorrent". Torrentfreak. Archivado desde el original el 26 de marzo de 2014. Consultado el 14 de julio de 2009 .
  16. ^ Chwan-Hwa (John) Wu, J. David Irwin. Introducción a las redes informáticas y la ciberseguridad . Capítulo 5.4.: Arquitecturas parcialmente centralizadas. CRC Press . 4 de febrero de 2013. ISBN 9781466572133 
  17. ^ Zeilemaker, N., Capotă, M., Bakker, A., y Pouwelse, J. (2011). "Búsqueda y compartición de medios P2P de Tribler". Actas de la 19.ª Conferencia internacional sobre multimedia de la ACM - MM '11.
  18. ^ "Recomendación descentralizada –". Tribler.org. Archivado desde el original el 2 de diciembre de 2008. Consultado el 9 de julio de 2012 .
  19. ^ Wong, Bernard; Vigfusson, Ymir; Gun Sirer, Emin (2 de mayo de 2007). "Hiperespacios para agrupamiento de objetos y correspondencia aproximada en superposiciones entre pares" (PDF) . Universidad de Cornell. Archivado (PDF) desde el original el 17 de junio de 2012. Consultado el 7 de abril de 2013 .
  20. ^ Wong, Bernard (2008). "Cubit: Approximate Matching for Peer-to-Peer Overlays". Universidad de Cornell. Archivado desde el original el 31 de diciembre de 2012. Consultado el 26 de mayo de 2008 .
  21. ^ Wong, Bernard. "Coincidencia aproximada para superposiciones entre pares con Cubit" (PDF) . Universidad de Cornell. Archivado (PDF) desde el original el 29 de octubre de 2008. Consultado el 26 de mayo de 2008 .
  22. ^ "Torrent Exchange". Archivado desde el original el 5 de octubre de 2013. Consultado el 31 de enero de 2010. La función de intercambio de torrents de BitComet. Bitcomet.com.
  23. ^ ab Tamilmani, Karthik (25 de octubre de 2003). "Estudio y mejora del protocolo BitTorrent". Universidad de Stony Brook. Archivado desde el original (DOC) el 19 de noviembre de 2004. Consultado el 6 de mayo de 2006 .
  24. ^ Kaune, Sebastian; et al. (2009). "Descifrando la falta de disponibilidad de archivos de BitTorrent: mediciones y análisis". arXiv : 0912.0625 [cs.NI].
  25. ^ D. Menasche; et al. (1–4 de diciembre de 2009). Disponibilidad de contenido y agrupación en sistemas de enjambre (PDF) . Roma, Italia: ACM vía sigcomm.org. ISBN 978-1-60558-636-6. Archivado (PDF) del original el 1 de mayo de 2011 . Consultado el 18 de diciembre de 2009 . {{cite book}}: |work=ignorado ( ayuda )
  26. ^ Kaune, Sebastian; et al. "El problema de la promoción de sembradoras: mediciones, análisis y espacio de soluciones" (PDF) . Queen Mary's University London. Archivado (PDF) del original el 9 de agosto de 2014 . Consultado el 20 de julio de 2017 .
  27. ^ "Especificación de BitTorrent". Wiki.theory.org. Archivado desde el original el 26 de junio de 2013. Consultado el 9 de julio de 2012 .[ dudosodiscutir ]
  28. ^ "» BitTorrent v2". Archivado desde el original el 27 de septiembre de 2020 . Consultado el 27 de septiembre de 2020 .
  29. ^ ab Jones, Ben (7 de junio de 2015). «DHT de BitTorrent cumple 10 años». TorrentFreak . Archivado desde el original el 11 de junio de 2015. Consultado el 5 de julio de 2015 .
  30. ^ "Especificación no oficial del protocolo BitTorrent v1.0". Archivado desde el original el 14 de diciembre de 2006. Consultado el 4 de octubre de 2009 .[ dudosodiscutir ]
  31. ^ Harrison, David (3 de agosto de 2008). «Private Torrents». Bittorrent.org. Archivado desde el original el 24 de marzo de 2013. Consultado el 4 de octubre de 2009 .
  32. ^ "BitComet prohibido por un número creciente de rastreadores privados". Archivado desde el original el 26 de marzo de 2014. Consultado el 4 de octubre de 2009 .
  33. ^ "I2P comparado con Tor - I2P". Archivado desde el original el 22 de diciembre de 2015 . Consultado el 16 de diciembre de 2015 .
  34. ^ "I2PHelper HowTo - VuzeWiki". Archivado desde el original el 20 de octubre de 2017. Consultado el 16 de diciembre de 2015 .
  35. ^ "Bittorrent sobre Tor no es una buena idea - The Tor Blog". Archivado desde el original el 13 de octubre de 2016 . Consultado el 2 de octubre de 2016 .
  36. ^ "Proyecto Tor: Preguntas frecuentes". El Proyecto Tor . Archivado desde el original el 22 de octubre de 2016. Consultado el 2 de octubre de 2016 .
  37. ^ "Este sitio web podría ser la máquina de torrents todo en uno definitiva". 8 de abril de 2016. Archivado desde el original el 8 de abril de 2016.
  38. ^ "Torrent desde la nube con Seedr - TorrentFreak". 17 de enero de 2016. Archivado desde el original el 19 de abril de 2016 . Consultado el 8 de abril de 2016 .
  39. ^ "Registro de cambios de Vuze". Azureus.sourceforge.net. Archivado desde el original el 1 de diciembre de 2006.
  40. ^ Wang, Liang; Kangasharju, Jussi. (2013). "Medición de sistemas distribuidos a gran escala: caso de BitTorrent Mainline DHT" (PDF) . IEEE Peer-to-Peer . Archivado (PDF) del original el 12 de mayo de 2014 . Consultado el 15 de mayo de 2014 .
  41. ^ "Khashmir.SourceForge.net". Khashmir.SourceForge.net. Archivado desde el original el 2 de julio de 2012. Consultado el 9 de julio de 2012 .
  42. ^ "plugins.vuze.com". plugins.vuze.com. Archivado desde el original el 1 de agosto de 2012. Consultado el 9 de julio de 2012 .
  43. ^ "Especificación de propagación basada en HTTP". BitTornado.com. Archivado desde el original (TXT) el 20 de marzo de 2004. Consultado el 9 de mayo de 2006 .
  44. ^ John Hoffman, DeHackEd (25 de febrero de 2008). «HTTP Seeding – BitTorrent Enhancement Proposal № 17». Archivado desde el original el 13 de diciembre de 2013. Consultado el 17 de febrero de 2012 .
  45. ^ "HTTP/FTP Seeding for BitTorrent". GetRight.com. Archivado desde el original el 28 de diciembre de 2009. Consultado el 18 de marzo de 2010 .
  46. ^ Michael Burford (25 de febrero de 2008). «WebSeed – HTTP/FTP Seeding (GetRight style) – BitTorrent Enhancement Proposal № 19». Bittorrent.org. Archivado desde el original el 13 de diciembre de 2013. Consultado el 17 de febrero de 2012 .
  47. ^ "Graba cualquier archivo alojado en la Web en un torrent con Burnbit". TorrentFreak. 13 de septiembre de 2010. Archivado desde el original el 9 de agosto de 2011. Consultado el 9 de julio de 2012 .
  48. ^ "Creador de archivos torrent, rastreador y servidor de semillas basado en PHP". PHPTracker. Archivado desde el original el 19 de diciembre de 2013. Consultado el 9 de julio de 2012 .
  49. ^ Gillmor, Steve (13 de diciembre de 2003). "BitTorrent y RSS crean una revolución disruptiva". EWeek.com. 14 de diciembre de 2003. Consultado el 22 de abril de 2007 .
  50. ^ Miller, Ernest (2 de marzo de 2004). «BitTorrent + RSS = La nueva transmisión». Archivado desde el original el 23 de octubre de 2013.. La importancia de... Corante.com.
  51. ^ Raymond, Scott (16 de diciembre de 2003). "Broadcatching with BitTorrent". scottraymond.net. Archivado desde el original el 13 de febrero de 2004.
  52. ^ "Funciones REST de la API MoveDigital". Move Digital. 2006. Archivado desde el original el 11 de agosto de 2006. Consultado el 9 de mayo de 2006 .Documentación.
  53. ^ "Prodigem Enclosure Puller(pep.txt)". Prodigem.com. Archivado desde el original (TXT) el 26 de mayo de 2006. Consultado el 9 de mayo de 2006 .vía Internet Wayback Machine .
  54. ^ "Encriptación de Bittorrent para eliminar a los modeladores de tráfico". Torrentfreak.com. 5 de febrero de 2006. Archivado desde el original el 26 de marzo de 2014. Consultado el 9 de mayo de 2006 .
  55. ^ "Comcast limita el tráfico de BitTorrent y hace imposible la difusión de contenidos". Archivado desde el original el 11 de octubre de 2013., TorrentFreak , 17 de agosto de 2007.
  56. ^ Broache, Anne (27 de marzo de 2008). «Comcast y BitTorrent acuerdan colaborar». News.com. Archivado desde el original el 9 de mayo de 2008. Consultado el 9 de julio de 2012 .
  57. ^ Soghoian, Chris (4 de septiembre de 2007). "¿El filtrado de BitTorrent de Comcast viola la ley?". Cnet.com . Archivado desde el original el 15 de julio de 2010. Consultado el 9 de julio de 2012 .
  58. ^ "BEP12: Multitracker Metadata Extension". BitTorrent Inc. Archivado desde el original el 27 de diciembre de 2012. Consultado el 28 de marzo de 2013 .
  59. ^ "P2P:Protocolo:Especificaciones:Multitracker". wiki.depthstrike.com. Archivado desde el original el 26 de marzo de 2014. Consultado el 13 de noviembre de 2009 .[ dudosodiscutir ]
  60. ^ Johnston, Casey (9 de diciembre de 2008). «Arstechnica.com». Arstechnica.com. Archivado desde el original el 12 de diciembre de 2008. Consultado el 9 de julio de 2012 .
  61. ^ Van Der Sar, Ernesto (4 de diciembre de 2009). "Thunder Blasts uTorrent's Market Share Away". TorrentFreak . Archivado desde el original el 7 de diciembre de 2009. Consultado el 15 de septiembre de 2011 .
  62. ^ "uTorrent domina la cuota de mercado de los clientes BitTorrent". TorrentFreak . 24 de junio de 2009. Archivado desde el original el 3 de abril de 2014 . Consultado el 25 de junio de 2013 .
  63. ^ "Cuota de mercado de uso compartido de archivos públicos de Windows 2015". opswat. Archivado desde el original el 14 de abril de 2016. Consultado el 1 de abril de 2016 .
  64. ^ Henry, Alan (19 de mayo de 2015). «El cliente BitTorrent más popular de 2015». lifehacker. Archivado desde el original el 9 de abril de 2016. Consultado el 1 de abril de 2016 .
  65. ^ "Torrent Server combina un servidor de archivos con el intercambio de archivos P2P". Turnkeylinux.org. Archivado desde el original el 7 de julio de 2012. Consultado el 9 de julio de 2012 .
  66. ^ Anderson, Nate (1 de febrero de 2007). "¿La neutralidad de la red significa el fin de la limitación de BitTorrent?". Ars Technica, LLC. Archivado desde el original el 16 de diciembre de 2008. Consultado el 9 de febrero de 2007 .
  67. ^ Mark (7 de mayo de 2020). «Cómo ver películas en streaming y descargar archivos torrent en el navegador Brave». Browser Pulse. Archivado desde el original el 9 de octubre de 2020. Consultado el 6 de octubre de 2020 .
  68. ^ "¿Qué extensiones están integradas en Brave?". Centro de ayuda de Brave . Archivado desde el original el 8 de enero de 2022. Consultado el 8 de enero de 2022 .
  69. ^ Bahgat, Alessandro (10 de octubre de 2008). «BitLet: la aplicación Bittorrent». Alessandro Bahgat . Archivado desde el original el 21 de noviembre de 2021. Consultado el 8 de enero de 2022 .
  70. ^ Véase, por ejemplo, "8 usos legales de BitTorrent". 17 de agosto de 2013. Archivado desde el original el 5 de mayo de 2021.El Archivo de Internet
  71. ^ "Lista completa de opciones de descarga – BitTorrent". Ubuntu.com. Archivado desde el original el 24 de abril de 2010. Consultado el 7 de mayo de 2009 .
  72. ^ "BitTorrent y μTorrent Software superan el hito de 150 millones de usuarios". Bittorrent.com. 9 de enero de 2012. Archivado desde el original el 26 de marzo de 2014. Consultado el 9 de julio de 2012 .
  73. ^ "Application Usage & Threat Report". Palo Alto Networks. 2013. Archivado desde el original el 31 de octubre de 2013. Consultado el 7 de abril de 2013 .
  74. ^ Wang, Liang; Kangasharju, J. (1 de septiembre de 2013). "Medición de sistemas distribuidos a gran escala: caso de BitTorrent Mainline DHT". Actas de IEEE P2P 2013. págs. 1–10. doi :10.1109/P2P.2013.6688697. ISBN . 978-1-4799-0515-7. S2CID  5659252. Archivado desde el original el 18 de noviembre de 2015 . Consultado el 7 de enero de 2016 .
  75. ^ "Página de Sub Pop en BitTorrent.com". Archivado desde el original el 14 de enero de 2007. Consultado el 13 de diciembre de 2006 .
  76. ^ "DGMlive.com". DGMlive.com. Archivado desde el original el 11 de noviembre de 2013. Consultado el 9 de julio de 2012 .
  77. ^ "VODO – Acerca de...". Consultado el 15 de abril de 2012. (WebCite).
  78. ^ Cory Doctorow (15 de octubre de 2009). "Vodo: un servicio de intercambio de archivos para cineastas". Boing Boing . Happy Mutants LLC. Consultado el 15 de abril de 2012. (WebCite)
  79. ^ Ernesto. "Pioneer One, la serie de televisión exclusiva de BitTorrent continúa". TorrentFreak. Consultado el 15 de abril de 2012. (WebCite)
  80. ^ "CBC to BitTorrent Canada's Next Great Prime Minister". CBC News . 19 de marzo de 2008. Archivado desde el original el 14 de junio de 2010 . Consultado el 19 de marzo de 2008 .
  81. ^ "Bittorrent" (en noruego). Nrkbeta.no. 2008. Archivado desde el original el 24 de octubre de 2013. Consultado el 7 de abril de 2013 .
  82. ^ "Torrents subidos por EeuwvandeStad". MiniNova. 2009. Archivado desde el original el 4 de noviembre de 2013. Consultado el 7 de abril de 2013 .
  83. ^ Denters, M. (11 de agosto de 2010). "Tegenlicht – Descargar California Dreaming". VPRO.nl. Archivado desde el original el 26 de marzo de 2014. Consultado el 7 de abril de 2013 .
  84. ^ Bol, M. (1 de octubre de 2009). "Tegenlicht - VPRO gemeengoed" (en holandés). VPRO.nl. Archivado desde el original el 26 de marzo de 2014 . Consultado el 7 de abril de 2013 .
  85. ^ "Los anuncios sobre la discontinuación de S3 BitTorrent no deberían quedar enterrados en el historial de confirmaciones · Issue #27 · awsdocs/amazon-s3-userguide". GitHub . Archivado desde el original el 30 de septiembre de 2021 . Consultado el 30 de septiembre de 2021 .
  86. ^ "Actualización periódica - 2021-05-13 · awsdocs/amazon-s3-userguide@0d17598". GitHub . Archivado desde el original el 30 de septiembre de 2021 . Consultado el 30 de septiembre de 2021 .
  87. ^ "Uso de BitTorrent con Amazon S3 - Amazon Simple Storage Service". 13 de junio de 2020. Archivado desde el original el 13 de junio de 2020 . Consultado el 30 de septiembre de 2021 .
  88. ^ "Blizzard Downloader". Curse Inc. 4 de noviembre de 2010. Archivado desde el original el 26 de marzo de 2014. Consultado el 4 de noviembre de 2010 .
  89. ^ "Preguntas frecuentes sobre World of Tanks". Wargaming. 15 de diciembre de 2014. Archivado desde el original el 18 de diciembre de 2014 . Consultado el 15 de diciembre de 2014 .
  90. ^ MJ Guthrie (11 de marzo de 2013). «EVE Online reconfigura el lanzador para usar BitTorrent». Massively.joystiq.com. Archivado desde el original el 13 de febrero de 2014. Consultado el 7 de abril de 2013 .
  91. ^ CCP Games (20 de julio de 2010). «¿Todo tranquilo en el frente del lanzador de EVE? – Comunidad de EVE». Community.eveonline.com. Archivado desde el original el 13 de marzo de 2013. Consultado el 7 de abril de 2013 .
  92. ^ "Tecnología BitTorrent Sync". Archivado desde el original el 30 de agosto de 2013. Consultado el 29 de agosto de 2013 .
  93. ^ Gobierno de Su Majestad (4 de septiembre de 2012). «Sistema de información en línea combinado». Data.Gov.Uk Beta . Contralor de la Oficina de Papelería de Su Majestad. Archivado desde el original el 26 de marzo de 2014. Consultado el 7 de septiembre de 2012 .
  94. ^ Ernesto (4 de junio de 2010). «El gobierno del Reino Unido utiliza BitTorrent para compartir datos de gasto público». TorrentFreak. Archivado desde el original el 27 de octubre de 2013. Consultado el 7 de septiembre de 2012 .
  95. ^ "Repositorio de datos de HPC". Universidad Estatal de Florida. Archivado desde el original el 2 de abril de 2013. Consultado el 7 de abril de 2013 .
  96. ^ Costa, Fernando; Silva, Luis; Fedak, Gilles; Kelley, Ian (2008). "Optimizando la capa de distribución de datos de BOINC con Bit Torrent". Simposio internacional IEEE 2008 sobre procesamiento paralelo y distribuido . IEEE. p. 1. doi :10.1109/IPDPS.2008.4536446. ISBN . 978-1-4244-1693-6. Número de identificación del sujeto  13265537.[ enlace muerto permanente ] ( requiere registro )
  97. ^ "Los torrents ayudan a investigadores de todo el mundo a estudiar los cerebros de los bebés". Torrent Freak. 3 de junio de 2017. Archivado desde el original el 5 de enero de 2018. Consultado el 4 de enero de 2018 .
  98. ^ "Sitio web de Academic Torrents". Archivado desde el original el 7 de mayo de 2020. Consultado el 4 de mayo de 2020 .
  99. ^ Miccoli, Fräntz (2014). «Torrents académicos: llevar la tecnología P2P al mundo académico». MyScienceWork . Archivado desde el original el 26 de julio de 2020. Consultado el 6 de mayo de 2020 .
  100. ^ Ernesto (25 de junio de 2010). «Facebook usa BitTorrent y les encanta». Torrent Freak . Archivado desde el original el 19 de abril de 2014. Consultado el 7 de septiembre de 2012 .
  101. ^ Ernesto (10 de febrero de 2010). «Twitter usa BitTorrent para la implementación de servidores». Torrent Freak . Archivado desde el original el 26 de marzo de 2014. Consultado el 7 de septiembre de 2012 .
  102. ^ Ernesto (16 de julio de 2010). «BitTorrent hace que la implementación de servidores de Twitter sea 75 veces más rápida». Torrent Freak . Archivado desde el original el 26 de marzo de 2014. Consultado el 7 de septiembre de 2012 .
  103. ^ ab Ernesto (7 de agosto de 2012). «Internet Archive comienza a distribuir 1.398.875 torrents». TorrentFreak. Archivado desde el original el 8 de agosto de 2012. Consultado el 7 de agosto de 2012 .
  104. ^ "Lista de los mejores sitios de bt1.us.archive.org (actualizada el 7 de agosto de 2012 a las 19:31 PDT)". Archivado desde el original el 3 de agosto de 2012 . Consultado el 8 de agosto de 2012 ..Archivo.org.
  105. ^ "Bienvenido a Archive torrents". Archivado desde el original el 19 de enero de 2016 . Consultado el 22 de diciembre de 2015 .. Archivo.org. 2012.
  106. ^ "AT&T patenta un sistema para acelerar el tráfico de BitTorrent". TheStack.com . 8 de mayo de 2006. Archivado desde el original el 23 de febrero de 2015 . Consultado el 5 de marzo de 2015 .
  107. ^ "Preguntas frecuentes: módems y enrutadores que presentan problemas con las aplicaciones P2P". uTorrent.com . Archivado desde el original el 13 de septiembre de 2008. Consultado el 7 de abril de 2013 .
  108. ^ Halkes, Gertjan; Pouwelse, Johan (2011). Jordi Domingo-Pascual; et al. (eds.). UDP NAT y firewall perforados en la naturaleza. Saltador. pag. 7.ISBN 9783642207976Archivado desde el original el 9 de mayo de 2013 . Consultado el 7 de abril de 2013 . {{cite book}}: |work=ignorado ( ayuda )
  109. ^ "¿Es seguro descargar torrents? ¿Es ilegal? ¿Es probable que te descubran?". 29 de noviembre de 2018. Archivado desde el original el 6 de abril de 2018. Consultado el 5 de octubre de 2018 .
  110. ^ "La policía sueca ha hecho una redada en The Piratebay". TorrentFreak. 31 de mayo de 2006. Archivado desde el original el 16 de abril de 2014. Consultado el 20 de mayo de 2007 .
  111. ^ "Informe técnico: una estimación del uso infractor de Internet" (PDF) . Envisional. 1 de enero de 2011. Archivado (PDF) desde el original el 25 de abril de 2012 . Consultado el 6 de mayo de 2012 .
  112. ^ "BitTorrent: el objetivo favorito de los abogados de derechos de autor alcanza las 200.000 demandas". The Guardian . 9 de agosto de 2011. Archivado desde el original el 4 de diciembre de 2013 . Consultado el 10 de enero de 2014 .
  113. ^ Albanesius, Chloe (30 de abril de 2012). «El Tribunal Supremo del Reino Unido ordena a los proveedores de servicios de Internet que bloqueen The Pirate Bay». PC Magazine . Archivado desde el original el 25 de mayo de 2013. Consultado el 6 de mayo de 2012 .
  114. ^ Adamsky, Florian (2015). «Intercambio de archivos P2P en el infierno: explotación de vulnerabilidades de BitTorrent para lanzar ataques DoS distribuidos y reflexivos». Archivado desde el original el 1 de octubre de 2015. Consultado el 21 de agosto de 2015 .
  115. ^ Berns, Andrew D.; Jung, Eunjin (EJ) (24 de abril de 2008). "Searching for Malware in Bit Torrent". Universidad de Iowa , vía TechRepublic . Archivado desde el original el 1 de mayo de 2013. Consultado el 7 de abril de 2013 .( se requiere registro )
  116. ^ Vegge, Håvard; Halvorsen, Finn Michael; Nergård, Rune Walsø (2009). Donde sólo los tontos se atreven a pisar: un estudio empírico sobre la prevalencia del malware de día cero (PDF) . Cuarta Conferencia Internacional sobre Monitoreo y Protección de Internet de 2009. IEEE Computer Society. pág. 66. doi :10.1109/ICIMP.2009.19. ISBN 978-1-4244-3839-6. S2CID  15567480. Archivado desde el original (PDF (obra original + artículo publicado) ) el 17 de junio de 2013.

Lectura adicional

Enlaces externos