BitTorrent , también conocido simplemente como torrent , es un protocolo de comunicación para compartir archivos entre pares (P2P), que permite a los usuarios distribuir datos y archivos electrónicos a través de Internet de manera descentralizada . El protocolo lo desarrolla y mantiene Rainberry, Inc. y se publicó por primera vez en 2001. [2]
Para enviar o recibir archivos, los usuarios utilizan un cliente BitTorrent en su computadora conectada a Internet , los cuales están disponibles para una variedad de plataformas informáticas y sistemas operativos , incluido un cliente oficial . Los rastreadores de BitTorrent proporcionan una lista de archivos disponibles para transferir y permiten al cliente encontrar usuarios pares, conocidos como "semillas", que pueden transferir los archivos. La descarga de BitTorrent se considera más rápida que HTTP ("descarga directa") y FTP debido a la falta de un servidor central que podría limitar el ancho de banda. [3] [4]
BitTorrent es uno de los protocolos más comunes para transferir archivos de gran tamaño, como archivos de vídeo digitales que contienen programas de televisión y videoclips , o archivos de audio digitales que contienen canciones . En 2019, BitTorrent fue un protocolo dominante para compartir archivos y generó una cantidad sustancial de tráfico de Internet, con un 2,46% del tráfico descendente y un 27,58% del tráfico ascendente. [5]
El programador Bram Cohen , ex alumno de la Universidad de Buffalo , [6] diseñó el protocolo en abril de 2001 y lanzó la primera versión disponible el 2 de julio de 2001. [2] Cohen y Ashwin Navin fundaron BitTorrent, Inc. (más tarde rebautizada como Rainberry, Inc. ) para seguir desarrollando la tecnología en 2004.
La primera versión del cliente BitTorrent no tenía motor de búsqueda ni intercambio entre pares. Hasta 2005, la única forma de compartir archivos era creando un pequeño archivo de texto llamado " torrent ", que se cargaban en un sitio de índice de torrents. El primer usuario que subió el contenido actuó como semilla y los que lo descargaron inicialmente se conectarían como pares . Aquellos que deseen descargar el archivo descargarán el torrent, que su cliente utilizará para conectarse a un rastreador que tenía una lista de las direcciones IP de otras semillas y pares del enjambre. Una vez que un par completó la descarga del archivo completo, este a su vez podría funcionar como semilla. Estos archivos contienen metadatos sobre los archivos que se compartirán y los rastreadores que realizan un seguimiento de las otras semillas y pares.
En 2005, primero Vuze y luego el cliente BitTorrent introdujeron el seguimiento distribuido utilizando tablas hash distribuidas que permitían a los clientes intercambiar datos sobre enjambres directamente sin la necesidad de un archivo torrent.
En 2006, se agregó la funcionalidad de intercambio de pares, lo que permite a los clientes agregar pares en función de los datos encontrados en los nodos conectados.
En 2017, BitTorrent, Inc. lanzó la especificación del protocolo BitTorrent v2. [7] [8] BitTorrent v2 está diseñado para funcionar perfectamente con versiones anteriores del protocolo BitTorrent. El motivo principal de la actualización fue que la antigua función hash criptográfica , SHA-1, ya no se considera segura contra ataques maliciosos por parte de los desarrolladores y, como tal, la v2 usa SHA-256 . Para garantizar la compatibilidad con versiones anteriores, el formato de archivo .torrent v2 admite un modo híbrido en el que los torrents se procesan a través del método nuevo y del método antiguo, con la intención de que los archivos se compartan con pares en los enjambres v1 y v2. Otra actualización de la especificación es agregar un árbol hash para acelerar el tiempo desde la adición de un torrent hasta la descarga de archivos y para permitir comprobaciones más granulares de corrupción de archivos. Además, cada archivo ahora se procesa individualmente, lo que permite deduplicar los archivos del enjambre, de modo que si varios torrents incluyen los mismos archivos, pero los seeders solo están sembrando el archivo de algunos, los descargadores de los otros torrents aún pueden descargar el archivo. Además, los hashes de archivos se pueden mostrar en rastreadores, servicios de indexación de torrents, para buscar enjambres buscando hashes de archivos contenidos en ellos. Estos hashes son diferentes del hash de archivos SHA-256 habitual y se pueden obtener mediante herramientas. [9] Los enlaces magnéticos para v2 también admiten un modo híbrido para garantizar la compatibilidad con clientes heredados. [10]
El protocolo BitTorrent se puede utilizar para reducir el impacto en el servidor y la red al distribuir archivos grandes. En lugar de descargar un archivo desde un único servidor de origen, el protocolo BitTorrent permite a los usuarios unirse a un "enjambre" de hosts para cargar y descargar entre sí simultáneamente. El protocolo es una alternativa a la antigua técnica de fuente única y múltiples fuentes espejo para distribuir datos y puede funcionar de manera efectiva en redes con menor ancho de banda . Al utilizar el protocolo BitTorrent, varias computadoras básicas, como las computadoras domésticas, pueden reemplazar servidores grandes y, al mismo tiempo, distribuir archivos de manera eficiente a muchos destinatarios. Este menor uso de ancho de banda también ayuda a evitar grandes picos en el tráfico de Internet en un área determinada, manteniendo las velocidades de Internet más altas para todos los usuarios en general, independientemente de si usan o no el protocolo BitTorrent.
El archivo que se distribuye se divide en segmentos llamados piezas . A medida que cada par recibe una nueva parte del archivo, se convierte en una fuente (de esa parte) para otros pares, liberando a la semilla original de tener que enviar esa parte a cada computadora o usuario que desee una copia. Con BitTorrent, la tarea de distribuir el archivo la comparten quienes lo desean; Es completamente posible que la semilla envíe solo una copia del archivo y eventualmente la distribuya a un número ilimitado de pares. Cada pieza está protegida por un hash criptográfico contenido en el descriptor del torrent. [1] Esto garantiza que cualquier modificación de la pieza pueda detectarse de forma fiable y, por tanto, evita modificaciones tanto accidentales como maliciosas de cualquiera de las piezas recibidas en otros nodos. Si un nodo comienza con una copia auténtica del descriptor de torrent, puede verificar la autenticidad de todo el archivo que recibe.
Las piezas generalmente se descargan de forma no secuencial y el cliente BitTorrent las reorganiza en el orden correcto, que monitorea qué piezas necesita y qué piezas tiene y puede cargar a otros pares. Los fragmentos son del mismo tamaño durante una única descarga (por ejemplo, un archivo de 10 MB puede transmitirse en diez fragmentos de 1 MB o en cuarenta fragmentos de 256 KB). Debido a la naturaleza de este enfoque, la descarga de cualquier archivo puede detenerse en cualquier momento y reanudarse en una fecha posterior, sin perder la información descargada previamente, lo que a su vez hace que BitTorrent sea particularmente útil en la transferencia de archivos más grandes. Esto también permite al cliente buscar piezas disponibles y descargarlas inmediatamente, en lugar de detener la descarga y esperar la siguiente pieza en la fila (y posiblemente no disponible), lo que normalmente reduce el tiempo total de la descarga. Esta eventual transición de pares a sembradores determina el "estado" general del archivo (según lo determinado por la cantidad de veces que un archivo está disponible en su forma completa).
La naturaleza distribuida de BitTorrent puede provocar una propagación similar a una inundación de un archivo a través de muchos nodos de computadoras pares. A medida que más pares se unen al enjambre, aumenta la probabilidad de que cualquier nodo en particular realice una descarga exitosa. En comparación con los esquemas tradicionales de distribución de Internet, esto permite una reducción significativa en los costos de recursos de hardware y ancho de banda del distribuidor original. Los protocolos de descarga distribuida en general brindan redundancia contra problemas del sistema, reducen la dependencia del distribuidor original [11] y proporcionan fuentes para el archivo que generalmente son transitorias y, por lo tanto, no hay un punto único de falla como en las transferencias unidireccionales servidor-cliente.
Aunque en última instancia ambos transfieren archivos a través de una red, una descarga de BitTorrent difiere de una descarga unidireccional servidor-cliente (como es típico con una solicitud HTTP o FTP , por ejemplo) en varios aspectos fundamentales:
En conjunto, estas diferencias permiten a BitTorrent lograr un costo mucho menor para el proveedor de contenido, una redundancia mucho mayor y una resistencia mucho mayor al abuso o a las " multitudes flash " que el software de servidor normal . Sin embargo, esta protección, en teoría, tiene un costo: las descargas pueden tardar en alcanzar la velocidad máxima porque puede llevar tiempo establecer suficientes conexiones entre pares, y puede llevar tiempo hasta que un nodo reciba suficientes datos para convertirse en un servidor efectivo. cargador. Esto contrasta con las descargas regulares (como las de un servidor HTTP, por ejemplo) que, si bien son más vulnerables a la sobrecarga y el abuso, alcanzan su velocidad máxima muy rápidamente y mantienen esta velocidad en todo momento. Al principio, los métodos de descarga no contiguos de BitTorrent dificultaban la compatibilidad con la "reproducción en streaming". En 2014, el cliente Popcorn Time permitía la transmisión de archivos de vídeo BitTorrent. Desde entonces, cada vez más clientes ofrecen opciones de transmisión.
El protocolo BitTorrent no proporciona ninguna forma de indexar archivos torrent. Como resultado, un número comparativamente pequeño de sitios web ha alojado una gran mayoría de torrents, muchos de los cuales enlazan a obras protegidas por derechos de autor sin la autorización de los titulares de los derechos de autor, lo que hace que esos sitios sean especialmente vulnerables a demandas. [13] Un índice de BitTorrent es una "lista de archivos .torrent , que normalmente incluye descripciones" e información sobre el contenido del torrent. [14] Varios tipos de sitios web apoyan el descubrimiento y distribución de datos en la red BitTorrent. Los sitios públicos de alojamiento de torrents, como The Pirate Bay, permiten a los usuarios buscar y descargar desde su colección de archivos torrent. Por lo general, los usuarios también pueden cargar archivos torrent para el contenido que desean distribuir. A menudo, estos sitios también ejecutan rastreadores BitTorrent para sus archivos torrent alojados, pero estas dos funciones no son mutuamente dependientes: un archivo torrent podría alojarse en un sitio y ser rastreado por otro sitio no relacionado. Los sitios privados de host/rastreador funcionan como los públicos, excepto que pueden restringir el acceso a usuarios registrados y también pueden realizar un seguimiento de la cantidad de datos que cada usuario carga y descarga, en un intento de reducir la " limpieza ".
Los motores de búsqueda web permiten descubrir archivos torrent alojados y rastreados en otros sitios; los ejemplos incluyen The Pirate Bay y BTDigg . Estos sitios permiten al usuario solicitar contenido que cumpla con criterios específicos (como contener una palabra o frase determinada) y recuperar una lista de enlaces a archivos torrent que coincidan con esos criterios. Esta lista a menudo se puede ordenar con respecto a varios criterios, siendo la relevancia (relación entre sembradores y sanguijuelas) uno de los más populares y útiles (debido a la forma en que se comporta el protocolo, el ancho de banda de descarga alcanzable es muy sensible a este valor). Los metabuscadores permiten buscar en varios índices BitTorrent y motores de búsqueda a la vez.
El cliente Tribler BitTorrent fue uno de los primeros en incorporar capacidades de búsqueda integradas. Con Tribler, los usuarios pueden encontrar archivos .torrent en poder de compañeros y amigos gustativos aleatorios. [15] Agrega dicha capacidad al protocolo BitTorrent utilizando un protocolo de chismes , algo similar a la red eXeem que se cerró en 2005. El software también incluye la capacidad de recomendar contenido. Después de una docena de descargas, el software Tribler puede estimar aproximadamente el gusto de descarga del usuario y recomendar contenido adicional. [dieciséis]
En mayo de 2007, investigadores de la Universidad de Cornell publicaron un artículo proponiendo un nuevo enfoque para buscar cadenas inexactas en una red peer-to-peer, [17] que podría reemplazar la funcionalidad de un sitio de indexación central. Un año más tarde, el mismo equipo implementó el sistema como un complemento para Vuze llamado Cubit [18] y publicó un artículo de seguimiento informando de su éxito. [19]
El cliente BitComet proporciona una función algo similar pero con un enfoque ligeramente diferente a través de su función "Torrent Exchange" [20] . Siempre que dos pares que usan BitComet (con Torrent Exchange habilitado) se conectan entre sí, intercambian listas de todos los torrents (nombre y hash de información) que tienen en el almacenamiento Torrent Share (archivos torrent que se descargaron previamente y para los cuales el usuario eligió habilitar el uso compartido mediante Torrent Exchange). Por lo tanto, cada cliente crea una lista de todos los torrents compartidos por los pares a los que se conectó en la sesión actual (o incluso puede mantener la lista entre sesiones si se le indica).
En cualquier momento, el usuario puede buscar en la lista de la Colección de Torrent un determinado torrent y ordenar la lista por categorías. Cuando el usuario elige descargar un torrent de esa lista, el archivo .torrent se busca automáticamente (por valor de hash de información) en la red DHT y, cuando lo encuentra, el cliente que realiza la consulta lo descarga y posteriormente puede crear e iniciar una tarea de descarga. .
Los usuarios encuentran un torrent de interés en un sitio de índice de torrents o utilizando un motor de búsqueda integrado en el cliente, lo descargan y lo abren con un cliente BitTorrent. El cliente se conecta a los rastreadores o semillas especificados en el archivo torrent, del cual recibe una lista de semillas y pares que actualmente transfieren partes del archivo. El cliente se conecta con esos pares para obtener las distintas piezas. Si el enjambre contiene solo el sembrador inicial, el cliente se conecta directamente a él y comienza a solicitar piezas. Los clientes incorporan mecanismos para optimizar sus tasas de descarga y carga.
La eficacia de este intercambio de datos depende en gran medida de las políticas que utilicen los clientes para determinar a quién enviar datos. Los clientes pueden preferir enviar datos a pares que les devuelven datos (un esquema de intercambio " ojo por ojo "), lo que fomenta el comercio justo. Pero las políticas estrictas a menudo dan como resultado situaciones subóptimas, como cuando los pares recién incorporados no pueden recibir ningún dato porque aún no tienen piezas para intercambiar o cuando dos pares con una buena conexión entre ellos no intercambian datos simplemente porque ninguno de los dos ellos toman la iniciativa. Para contrarrestar estos efectos, el programa cliente oficial de BitTorrent utiliza un mecanismo llamado "desbloqueo optimista", mediante el cual el cliente reserva una parte de su ancho de banda disponible para enviar piezas a pares aleatorios (no necesariamente buenos socios conocidos o "pares preferidos") con la esperanza de de descubrir socios aún mejores y garantizar que los recién llegados tengan la oportunidad de unirse al enjambre. [21]
Aunque el "enjambre" se adapta bien para tolerar "multitudes repentinas" de contenido popular, es menos útil para contenido impopular o de nicho de mercado . Los compañeros que lleguen después de la avalancha inicial podrían encontrar el contenido no disponible y tener que esperar la llegada de una "semilla" para completar sus descargas. La llegada de las semillas, a su vez, puede tardar en producirse (esto se denomina "problema de promoción de las sembradoras"). Dado que mantener semillas para contenido impopular implica un alto ancho de banda y costos administrativos, esto va en contra de los objetivos de los editores que valoran BitTorrent como una alternativa barata al enfoque cliente-servidor. Esto ocurre a gran escala; Las mediciones han demostrado que el 38% de todos los torrents nuevos dejan de estar disponibles durante el primer mes. [22] Una estrategia adoptada por muchos editores que aumenta significativamente la disponibilidad de contenido impopular consiste en agrupar varios archivos en un solo enjambre. [23] También se han propuesto soluciones más sofisticadas; En general, estos utilizan mecanismos entre torrents a través de los cuales múltiples torrents pueden cooperar para compartir mejor el contenido. [24]
El par que distribuye un archivo de datos trata el archivo como una serie de piezas de tamaño idéntico, normalmente con tamaños de bytes de una potencia de 2 y, normalmente, entre 32 kB y 16 MB cada una. El par crea un hash para cada pieza, utilizando la función hash SHA-1 , y lo registra en el archivo torrent. Las piezas con tamaños superiores a 512 kB reducirán el tamaño de un archivo torrent para una carga útil muy grande, pero se afirma que reducen la eficiencia del protocolo. [25] Cuando otro par recibe más tarde una pieza en particular, el hash de la pieza se compara con el hash registrado para probar que la pieza está libre de errores. [1] Los pares que proporcionan un archivo completo se denominan sembradores, y el par que proporciona la copia inicial se llama sembrador inicial. La información exacta contenida en el archivo torrent depende de la versión del protocolo BitTorrent.
Por convención, el nombre de un archivo torrent tiene el sufijo .torrent
. Los archivos Torrent utilizan el formato de archivo Bencode y contienen una sección de "anuncio", que especifica la URL del rastreador, y una sección de "información", que contiene nombres (sugeridos) para los archivos, su longitud, la longitud de la pieza utilizada y un Código hash SHA-1 para cada pieza, todo lo cual es utilizado por los clientes para verificar la integridad de los datos que reciben. Aunque SHA-1 ha mostrado signos de debilidad criptográfica, Bram Cohen inicialmente no consideró el riesgo lo suficientemente grande como para un cambio incompatible con versiones anteriores a, por ejemplo, SHA-3 . A partir de BitTorrent v2, la función hash se actualizó a SHA-256. [26]
En los primeros días, los archivos torrent generalmente se publicaban en sitios web de índice de torrents y se registraban con al menos un rastreador. El rastreador mantenía listas de los clientes actualmente conectados al enjambre. [1] Alternativamente, en un sistema sin rastreador (seguimiento descentralizado) cada par actúa como un rastreador. Azureus fue el primer [27] cliente BitTorrent en implementar un sistema de este tipo a través del método de tabla hash distribuida (DHT). Un sistema DHT alternativo e incompatible, conocido como Mainline DHT , fue lanzado en el cliente Mainline BitTorrent tres semanas después (aunque había estado en desarrollo desde 2002) [27] y posteriormente fue adoptado por μTorrent , Transmission , rTorrent , KTorrent , BitComet , y clientes de Diluvio .
Después de que se adoptó el DHT, se introdujo extraoficialmente una bandera "privada", análoga a la bandera de transmisión , que indicaba a los clientes que restringieran el uso del seguimiento descentralizado independientemente de los deseos del usuario. [28] La bandera se coloca intencionalmente en la sección de información del torrent para que no se pueda desactivar o eliminar sin cambiar la identidad del torrent. El propósito de la bandera es evitar que se compartan torrents con clientes que no tienen acceso al rastreador. Se solicitó la inclusión de la bandera en la especificación oficial en agosto de 2008, pero aún no ha sido aceptada. [29] Muchos rastreadores prohibieron a los clientes que ignoraron la bandera privada, desalentando la práctica. [30]
BitTorrent, por sí solo, no ofrece anonimato a sus usuarios. Por lo general, uno puede ver las direcciones IP de todos los pares en un enjambre en su propio cliente o programa de firewall. Esto puede exponer a ataques a los usuarios con sistemas inseguros. [21] En algunos países, las organizaciones de derechos de autor recopilan listas de pares y envían avisos de eliminación al proveedor de servicios de Internet de los usuarios que participan en enjambres de archivos protegidos por derechos de autor. En algunas jurisdicciones, los titulares de derechos de autor pueden iniciar demandas contra quienes suben o descargan videos por infracción, y la policía puede arrestar a los sospechosos en tales casos.
Se han utilizado varios medios para promover el anonimato. Por ejemplo, el cliente BitTorrent Tribler pone a disposición una red cebolla similar a Tor , que opcionalmente enruta transferencias a través de otros pares para ocultar qué cliente ha solicitado los datos. El nodo de salida sería visible para los pares en un enjambre, pero la organización Tribler proporciona nodos de salida. Una ventaja de Tribler es que los torrents clearnet se pueden descargar con sólo una pequeña disminución en la velocidad de descarga con un "salto" de enrutamiento.
i2p proporciona una capa de anonimato similar, aunque en ese caso sólo se pueden descargar torrents que se hayan subido a la red i2p. [31] El cliente bittorrent Vuze permite a los usuarios que no están preocupados por el anonimato tomar torrents clearnet y ponerlos a disposición en la red i2p. [32]
La mayoría de los clientes BitTorrent no están diseñados para proporcionar anonimato cuando se utilizan en Tor, [33] y existe cierto debate sobre si el uso de torrents en Tor actúa como un lastre para la red. [34]
Los rastreadores de torrents privados suelen ser solo por invitación y requieren que los miembros participen en la carga, pero tienen la desventaja de un único punto de falla centralizado. Oink's Pink Palace y What.cd son ejemplos de rastreadores privados que han sido cerrados.
Los servicios de Seedbox descargan los archivos torrent primero en los servidores de la empresa, lo que permite al usuario descargar directamente el archivo desde allí. [35] [36] La dirección IP de una persona sería visible para el proveedor de Seedbox, pero no para terceros.
Las redes privadas virtuales cifran las transferencias y sustituyen la dirección IP del usuario por una dirección IP diferente, de modo que cualquiera que supervise un enjambre de torrents solo verá esa dirección.
El 2 de mayo de 2005, se lanzó Azureus 2.3.0.0 (ahora conocido como Vuze ), [37] introduciendo soporte para torrents "sin seguimiento" a través de un sistema llamado "base de datos distribuida". Este sistema es una implementación de tabla hash distribuida que permite al cliente utilizar torrents que no tienen un rastreador BitTorrent funcional . En su lugar, solo se utiliza el servidor de arranque (router.bittorrent.com, dht.transmissionbt.com o router.utorrent.com [38] [39] ). El mes siguiente, BitTorrent, Inc. lanzó la versión 4.2.0 del cliente Mainline BitTorrent, que admitía una implementación DHT alternativa (conocida popularmente como " Mainline DHT ", descrita en un borrador en su sitio web) que es incompatible con la de Azureus. En 2014, las mediciones mostraron que los usuarios simultáneos de Mainline DHT oscilaban entre 10 y 25 millones, con una rotación diaria de al menos 10 millones. [40]
Las versiones actuales del cliente BitTorrent oficial, μTorrent , BitComet , Transmission y BitSpirit comparten compatibilidad con Mainline DHT. Ambas implementaciones de DHT se basan en Kademlia . [41] A partir de la versión 3.0.5.0, Azureus también admite Mainline DHT además de su propia base de datos distribuida mediante el uso de un complemento de aplicación opcional. [42] Esto potencialmente permite que el cliente Azureus/Vuze alcance un enjambre más grande.
Otra idea que ha surgido en Vuze es la de los torrents virtuales . Esta idea se basa en el enfoque del rastreador distribuido y se utiliza para describir algún recurso web. Actualmente, se utiliza para mensajería instantánea . Se implementa mediante un protocolo de mensajería especial y requiere un complemento adecuado. Anatomic P2P es otro enfoque, que utiliza una red descentralizada de nodos que dirigen el tráfico a rastreadores dinámicos. La mayoría de los clientes de BitTorrent también utilizan el intercambio de pares (PEX) para reunir pares además de rastreadores y DHT . El intercambio entre pares verifica con pares conocidos para ver si conocen a otros pares. Con la versión 3.0.5.0 de Vuze, todos los principales clientes de BitTorrent ahora tienen intercambio de pares compatible.
La "siembra" web se implementó en 2006 como la capacidad de los clientes BitTorrent de descargar fragmentos de torrent desde una fuente HTTP además del "enjambre". La ventaja de esta característica es que un sitio web puede distribuir un torrent para un archivo o lote de archivos en particular y hacer que esos archivos estén disponibles para su descarga desde ese mismo servidor web; esto puede simplificar la inicialización y el equilibrio de carga a largo plazo mediante el uso de configuraciones de alojamiento web económicas existentes. En teoría, esto haría que usar BitTorrent fuera casi tan fácil para un editor web como crear una descarga HTTP directa. Además, permitiría desactivar la "semilla web" si el enjambre se vuelve demasiado popular y al mismo tiempo permitiría que el archivo esté disponible. Esta característica tiene dos especificaciones distintas, ambas compatibles con Libtorrent y los más de 26 clientes que la utilizan.
El primero fue creado por John "TheSHAD0W" Hoffman, quien creó BitTornado. [43] [44] Esta primera especificación requiere ejecutar un servicio web que proporcione contenido por hash de información y número de pieza, en lugar de por nombre de archivo.
La otra especificación es creada por los autores de GetRight y puede depender de un espacio de descarga HTTP básico (utilizando el servicio de bytes ). [45] [46]
En septiembre de 2010, se lanzó un nuevo servicio llamado Burnbit que genera un torrent desde cualquier URL mediante webseeding. [47] Existen soluciones del lado del servidor que proporcionan la siembra inicial del archivo desde el servidor web a través del protocolo BitTorrent estándar y cuando el número de siembras externas alcanza un límite, dejan de servir el archivo desde la fuente original. [48]
Una técnica llamada broadcatcher combina canales RSS con el protocolo BitTorrent para crear un sistema de entrega de contenido, simplificando y automatizando aún más la distribución de contenido. Steve Gillmor explicó el concepto en una columna para Ziff-Davis en diciembre de 2003. [49] La discusión se extendió rápidamente entre los blogueros (Ernest Miller, [50] Chris Pirillo , etc.). En un artículo titulado Broadcatcher with BitTorrent , Scott Raymond explicó:
Quiero canales RSS de archivos BitTorrent. Un script comprobaría periódicamente el feed en busca de nuevos elementos y los utilizaría para iniciar la descarga. Luego, podría encontrar un editor confiable de un canal Alias RSS y "suscribirme" a todos los episodios nuevos del programa, que luego comenzarían a descargarse automáticamente, como la función "pase de temporada" del TiVo .
— Scott Raymond, scottraymond.net [51]
La fuente RSS rastreará el contenido, mientras que BitTorrent garantiza la integridad del contenido con hash criptográfico de todos los datos, por lo que los suscriptores de la fuente recibirán contenido no corrupto. Uno de los primeros y más populares clientes de software ( gratuito y de código abierto ) para radiodifusión es Miro . Otros clientes de software libre, como PenguinTV y KatchTV, también admiten ahora la captura generalizada. El servicio web BitTorrent MoveDigital agregó la capacidad de hacer que los torrents estén disponibles para cualquier aplicación web capaz de analizar XML a través de su interfaz estándar basada en REST en 2006, [52] aunque esto ha sido descontinuado desde entonces. Además, Torrenthut está desarrollando una API de torrent similar que proporcionará las mismas funciones y ayudará a llevar a la comunidad de torrent a los estándares Web 2.0 . Junto a esta versión, hay una primera aplicación PHP creada utilizando la API llamada PEP, que analizará cualquier fuente Really Simple Syndication (RSS 2.0) y creará y generará automáticamente un torrent para cada recinto que se encuentre en esa fuente. [53]
Dado que BitTorrent constituye una gran proporción del tráfico total, algunos ISP han optado por "acelerar" (ralentizar) las transferencias de BitTorrent. Por esta razón, se han desarrollado métodos para disfrazar el tráfico de BitTorrent en un intento de frustrar estos esfuerzos. [54] El cifrado de encabezado de protocolo (PHE) y el cifrado de flujo de mensajes/cifrado de protocolo (MSE/PE) son características de algunos clientes BitTorrent que intentan hacer que BitTorrent sea difícil de detectar y acelerar. En noviembre de 2015, Vuze , BitComet , KTorrent , Transmission , Deluge , μTorrent , MooPolice, Halite, qBittorrent , rTorrent y el último cliente BitTorrent oficial (v6) admiten el cifrado MSE/PE.
En agosto de 2007, Comcast impedía la propagación de BitTorrent monitoreando e interfiriendo con la comunicación entre pares. La protección contra estos esfuerzos se proporciona enviando el tráfico de seguimiento del cliente a través de un túnel cifrado a un punto fuera de la red de Comcast. [55] En 2008, Comcast pidió una "tregua" con BitTorrent, Inc. con la intención de dar forma al tráfico de una manera independiente del protocolo. [56] Las preguntas sobre la ética y la legalidad del comportamiento de Comcast han llevado a un renovado debate sobre la neutralidad de la red en los Estados Unidos . [57] En general, aunque el cifrado puede dificultar la determinación de lo que se comparte, BitTorrent es vulnerable al análisis de tráfico . Por lo tanto, incluso con MSE/PE, es posible que un ISP reconozca BitTorrent y también determine que un sistema ya no está descargando sino solo cargando datos, y finalice su conexión inyectando paquetes TCP RST (indicador de reinicio).
Otra característica no oficial es una extensión del formato de metadatos BitTorrent propuesto por John Hoffman [58] e implementado por varios sitios web de indexación. Permite el uso de múltiples rastreadores por archivo, de modo que si un rastreador falla, otros pueden continuar admitiendo la transferencia de archivos. Está implementado en varios clientes, como BitComet , BitTornado, BitTorrent, KTorrent , Transmission , Deluge , μTorrent , rtorrent , Vuze y Frostwire . Los rastreadores se colocan en grupos o niveles, con un rastreador elegido al azar del nivel superior y probado, pasando al siguiente nivel si todos los rastreadores del nivel superior fallan.
Los torrents con múltiples rastreadores pueden disminuir el tiempo que lleva descargar un archivo, pero también tienen algunas consecuencias:
En diciembre de 2008, [update]BitTorrent, Inc. estaba trabajando con Oversi en nuevos protocolos de descubrimiento de políticas que consultan al ISP en busca de capacidades e información de arquitectura de red. La caja NetEnhancer alojada en el ISP de Oversi está diseñada para "mejorar la selección de pares" al ayudar a los pares a encontrar nodos locales, mejorar las velocidades de descarga y al mismo tiempo reducir las cargas dentro y fuera de la red del ISP. [60]
La especificación BitTorrent es de uso gratuito y muchos clientes son de código abierto , por lo que se han creado clientes BitTorrent para todos los sistemas operativos comunes utilizando una variedad de lenguajes de programación . El cliente oficial BitTorrent, μTorrent , qBittorrent , Transmission , Vuze y BitComet son algunos de los clientes más populares. [61] [62] [63] [64]
Algunas implementaciones de BitTorrent, como MLDonkey y Torrentflux, están diseñadas para ejecutarse como servidores. Por ejemplo, esto se puede utilizar para centralizar el intercambio de archivos en un único servidor dedicado al que los usuarios comparten el acceso en la red. [65] Las implementaciones de BitTorrent orientadas al servidor también pueden ser alojadas por proveedores de alojamiento en instalaciones ubicadas conjuntamente con conectividad a Internet de gran ancho de banda (por ejemplo, un centro de datos), lo que puede proporcionar beneficios de velocidad espectaculares sobre el uso de BitTorrent desde una conexión de banda ancha doméstica normal. Servicios como ImageShack pueden descargar archivos en BitTorrent para el usuario, permitiéndole descargar el archivo completo mediante HTTP una vez finalizado.
El navegador web Opera soporta BitTorrent de forma nativa. [66] El navegador web Brave viene con una extensión que admite WebTorrent , un protocolo similar a BitTorrent basado en WebRTC en lugar de UDP y TCP . [67] [68] BitLet permitía a los usuarios descargar Torrents directamente desde su navegador utilizando un subprograma de Java (hasta que los navegadores eliminaron el soporte para subprogramas de Java). [69] Se está fabricando un número cada vez mayor de dispositivos de hardware compatibles con BitTorrent. Estos incluyen enrutadores y dispositivos NAS que contienen firmware compatible con BitTorrent como OpenWrt . Las versiones propietarias del protocolo que implementan DRM , cifrado y autenticación se encuentran en clientes administrados como Pando .
Un número creciente de individuos y organizaciones están utilizando BitTorrent para distribuir sus propias obras o obras bajo licencia (por ejemplo, bandas independientes que distribuyen archivos digitales de sus nuevas canciones). Los usuarios independientes informan que la tecnología BitTorrent reduce las demandas de hardware y ancho de banda de redes privadas, algo esencial para grupos sin fines de lucro con grandes cantidades de tráfico de Internet. [70]
Muchos proyectos importantes de software libre y de código abierto fomentan BitTorrent, así como las descargas convencionales de sus productos (a través de HTTP , FTP, etc.) para aumentar la disponibilidad y reducir la carga en sus propios servidores, especialmente cuando se trata de archivos más grandes. [71] Además, algunos instaladores de videojuegos, especialmente aquellos cuyo gran tamaño los hace difíciles de alojar debido a límites de ancho de banda, descargas extremadamente frecuentes y cambios impredecibles en el tráfico de la red, distribuirán en su lugar un cliente BitTorrent especializado y simplificado con suficiente funcionalidad. para descargar el juego desde los otros clientes en ejecución y el servidor principal (que se mantiene en caso de que no haya suficientes pares disponibles).
Algunos usos de BitTorrent para compartir archivos pueden violar las leyes en algunas jurisdicciones (consulte la sección de legislación).
En enero de 2012 [update], BitTorrent es utilizado por 150 millones de usuarios activos. Según esta cifra, el número total de usuarios mensuales puede estimarse en más de un cuarto de billón (≈ 250 millones). [72] En febrero de 2013, [update]BitTorrent era responsable del 3,35% de todo el ancho de banda mundial , más de la mitad del 6% del ancho de banda total dedicado al intercambio de archivos. [73] En 2013 [update], BitTorrent tenía entre 15 y 27 millones de usuarios simultáneos en cualquier momento. [74]
A principios de 2015, AT&T estimó que BitTorrent representaba el 20% de todo el tráfico de banda ancha. [106]
Los enrutadores que utilizan traducción de direcciones de red (NAT) deben mantener tablas de direcciones IP y puertos de origen y destino. Debido a que BitTorrent contacta con frecuencia entre 20 y 30 servidores por segundo, las tablas NAT de algunos enrutadores de consumo se llenan rápidamente. Esta es una causa conocida por la que algunos enrutadores domésticos dejan de funcionar correctamente. [107] [108]
Aunque el protocolo en sí es legal, [109] los problemas surgen del uso del protocolo para traficar obras que infringen los derechos de autor, ya que BitTorrent se utiliza a menudo para descargar contenido que de otro modo sería pago, como películas y videojuegos. Ha habido mucha controversia sobre el uso de rastreadores BitTorrent. Los metarchivos BitTorrent en sí no almacenan el contenido del archivo. Es controvertido si los editores de metarchivos BitTorrent violan los derechos de autor al vincular a obras protegidas por derechos de autor sin la autorización de los titulares de los derechos de autor. Varias jurisdicciones han emprendido acciones legales contra sitios web que alojan rastreadores de BitTorrent.
Como resultado, el uso de BitTorrent a veces puede estar limitado por los proveedores de servicios de Internet (ISP) por motivos legales o de derechos de autor. [ cita necesaria ] Los usuarios pueden optar por ejecutar seedboxes o redes privadas virtuales (VPN) para eludir estas restricciones.
Ejemplos destacados incluyen el cierre de Suprnova.org , TorrentSpy , LokiTorrent , BTJunkie , Mininova , Oink 's Pink Palace y What.cd. Motor de búsqueda BitTorrent El sitio web de torrents Pirate Bay, formado por un grupo sueco, se caracteriza por la sección "legal" de su sitio web en la que se muestran públicamente cartas y respuestas sobre el tema de supuestas infracciones de derechos de autor. El 31 de mayo de 2006, la policía sueca allanó los servidores de The Pirate Bay en Suecia por acusaciones de infracción de derechos de autor de la MPAA; [110] sin embargo, el rastreador volvió a funcionar tres días después. En el estudio utilizado para valorar NBC Universal en su fusión con Comcast, Envisional examinó los 10.000 enjambres de torrents gestionados por PublicBT que tenían los descargadores más activos. Después de excluir el contenido pornográfico y no identificable, se descubrió que sólo un enjambre ofrecía contenido legítimo. [111]
En Estados Unidos, se han presentado más de 200.000 demandas por infracción de derechos de autor en BitTorrent desde 2010. [112] En el Reino Unido, el 30 de abril de 2012, el Tribunal Superior de Justicia ordenó a cinco ISP bloquear The Pirate Bay . [113]
Una preocupación es el ataque de inundaciones del UDP . Las implementaciones de BitTorrent suelen utilizar μTP para su comunicación. Para lograr anchos de banda elevados, el protocolo subyacente utilizado es UDP , que permite la suplantación de direcciones de origen del tráfico de Internet. Ha sido posible llevar a cabo ataques de denegación de servicio en un entorno de laboratorio P2P, donde los usuarios que ejecutan clientes BitTorrent actúan como amplificadores de un ataque a otro servicio. [114] Sin embargo, esto no siempre es un ataque efectivo porque los ISP pueden verificar si la dirección de origen es correcta.
Varios estudios sobre BitTorrent encontraron archivos disponibles para descargar que contienen malware . En particular, una pequeña muestra indicó que el 18% de todos los programas ejecutables disponibles para descargar contenían malware. [115] Otro estudio afirma que hasta el 14,5% de las descargas de BitTorrent contienen malware de día cero , y que BitTorrent se utilizó como mecanismo de distribución para el 47% de todo el malware de día cero que encontraron. [116]
La función para compartir torrents de BitComet.
Bitcomet.com.
{{cite book}}
: |work=
ignorado ( ayuda ){{cite book}}
: |work=
ignorado ( ayuda )