stringtranslate.com

BitTorrent

BitTorrent , también conocido simplemente como torrent , es un protocolo de comunicación para compartir archivos entre pares (P2P), que permite a los usuarios distribuir datos y archivos electrónicos a través de Internet de manera descentralizada . El protocolo lo desarrolla y mantiene Rainberry, Inc. y se publicó por primera vez en 2001. [2]

Para enviar o recibir archivos, los usuarios utilizan un cliente BitTorrent en su computadora conectada a Internet , los cuales están disponibles para una variedad de plataformas informáticas y sistemas operativos , incluido un cliente oficial . Los rastreadores de BitTorrent proporcionan una lista de archivos disponibles para transferir y permiten al cliente encontrar usuarios pares, conocidos como "semillas", que pueden transferir los archivos. La descarga de BitTorrent se considera más rápida que HTTP ("descarga directa") y FTP debido a la falta de un servidor central que podría limitar el ancho de banda. [3] [4]

BitTorrent es uno de los protocolos más comunes para transferir archivos de gran tamaño, como archivos de vídeo digitales que contienen programas de televisión y videoclips , o archivos de audio digitales que contienen canciones . En 2019, BitTorrent fue un protocolo dominante para compartir archivos y generó una cantidad sustancial de tráfico de Internet, con un 2,46% del tráfico descendente y un 27,58% del tráfico ascendente. [5]

Historia

La computadora del medio actúa como una "semilla" para proporcionar un archivo a las otras computadoras que actúan como pares.

El programador Bram Cohen , ex alumno de la Universidad de Buffalo , [6] diseñó el protocolo en abril de 2001 y lanzó la primera versión disponible el 2 de julio de 2001. [2] Cohen y Ashwin Navin fundaron BitTorrent, Inc. (más tarde rebautizada como Rainberry, Inc. ) para seguir desarrollando la tecnología en 2004.

La primera versión del cliente BitTorrent no tenía motor de búsqueda ni intercambio entre pares. Hasta 2005, la única forma de compartir archivos era creando un pequeño archivo de texto llamado " torrent ", que se cargaban en un sitio de índice de torrents. El primer usuario que subió el contenido actuó como semilla y los que lo descargaron inicialmente se conectarían como pares . Aquellos que deseen descargar el archivo descargarán el torrent, que su cliente utilizará para conectarse a un rastreador que tenía una lista de las direcciones IP de otras semillas y pares del enjambre. Una vez que un par completó la descarga del archivo completo, este a su vez podría funcionar como semilla. Estos archivos contienen metadatos sobre los archivos que se compartirán y los rastreadores que realizan un seguimiento de las otras semillas y pares.

En 2005, primero Vuze y luego el cliente BitTorrent introdujeron el seguimiento distribuido utilizando tablas hash distribuidas que permitían a los clientes intercambiar datos sobre enjambres directamente sin la necesidad de un archivo torrent.

En 2006, se agregó la funcionalidad de intercambio de pares, lo que permite a los clientes agregar pares en función de los datos encontrados en los nodos conectados.

En 2017, BitTorrent, Inc. lanzó la especificación del protocolo BitTorrent v2. [7] [8] BitTorrent v2 está diseñado para funcionar perfectamente con versiones anteriores del protocolo BitTorrent. El motivo principal de la actualización fue que la antigua función hash criptográfica , SHA-1, ya no se considera segura contra ataques maliciosos por parte de los desarrolladores y, como tal, la v2 usa SHA-256 . Para garantizar la compatibilidad con versiones anteriores, el formato de archivo .torrent v2 admite un modo híbrido en el que los torrents se procesan a través del método nuevo y del método antiguo, con la intención de que los archivos se compartan con pares en los enjambres v1 y v2. Otra actualización de la especificación es agregar un árbol hash para acelerar el tiempo desde la adición de un torrent hasta la descarga de archivos y para permitir comprobaciones más granulares de corrupción de archivos. Además, cada archivo ahora se procesa individualmente, lo que permite deduplicar los archivos del enjambre, de modo que si varios torrents incluyen los mismos archivos, pero los seeders solo están sembrando el archivo de algunos, los descargadores de los otros torrents aún pueden descargar el archivo. Además, los hashes de archivos se pueden mostrar en rastreadores, servicios de indexación de torrents, para buscar enjambres buscando hashes de archivos contenidos en ellos. Estos hashes son diferentes del hash de archivos SHA-256 habitual y se pueden obtener mediante herramientas. [9] Los enlaces magnéticos para v2 también admiten un modo híbrido para garantizar la compatibilidad con clientes heredados. [10]

Diseño

Animación del uso del protocolo : los puntos de colores debajo de cada computadora en la animación representan diferentes partes del archivo que se comparte . Cuando se completa una copia a una computadora de destino de cada una de esas partes, ya se está realizando una copia entre los usuarios a otra computadora de destino de esa parte (u otras partes).

El protocolo BitTorrent se puede utilizar para reducir el impacto en el servidor y la red al distribuir archivos grandes. En lugar de descargar un archivo desde un único servidor de origen, el protocolo BitTorrent permite a los usuarios unirse a un "enjambre" de hosts para cargar y descargar entre sí simultáneamente. El protocolo es una alternativa a la antigua técnica de fuente única y múltiples fuentes espejo para distribuir datos y puede funcionar de manera efectiva en redes con menor ancho de banda . Al utilizar el protocolo BitTorrent, varias computadoras básicas, como las computadoras domésticas, pueden reemplazar servidores grandes y, al mismo tiempo, distribuir archivos de manera eficiente a muchos destinatarios. Este menor uso de ancho de banda también ayuda a evitar grandes picos en el tráfico de Internet en un área determinada, manteniendo las velocidades de Internet más altas para todos los usuarios en general, independientemente de si usan o no el protocolo BitTorrent.

El archivo que se distribuye se divide en segmentos llamados piezas . A medida que cada par recibe una nueva parte del archivo, se convierte en una fuente (de esa parte) para otros pares, liberando a la semilla original de tener que enviar esa parte a cada computadora o usuario que desee una copia. Con BitTorrent, la tarea de distribuir el archivo la comparten quienes lo desean; Es completamente posible que la semilla envíe solo una copia del archivo y eventualmente la distribuya a un número ilimitado de pares. Cada pieza está protegida por un hash criptográfico contenido en el descriptor del torrent. [1] Esto garantiza que cualquier modificación de la pieza pueda detectarse de forma fiable y, por tanto, evita modificaciones tanto accidentales como maliciosas de cualquiera de las piezas recibidas en otros nodos. Si un nodo comienza con una copia auténtica del descriptor de torrent, puede verificar la autenticidad de todo el archivo que recibe.

Las piezas generalmente se descargan de forma no secuencial y el cliente BitTorrent las reorganiza en el orden correcto, que monitorea qué piezas necesita y qué piezas tiene y puede cargar a otros pares. Los fragmentos son del mismo tamaño durante una única descarga (por ejemplo, un archivo de 10 MB puede transmitirse en diez fragmentos de 1 MB o en cuarenta fragmentos de 256 KB). Debido a la naturaleza de este enfoque, la descarga de cualquier archivo puede detenerse en cualquier momento y reanudarse en una fecha posterior, sin perder la información descargada previamente, lo que a su vez hace que BitTorrent sea particularmente útil en la transferencia de archivos más grandes. Esto también permite al cliente buscar piezas disponibles y descargarlas inmediatamente, en lugar de detener la descarga y esperar la siguiente pieza en la fila (y posiblemente no disponible), lo que normalmente reduce el tiempo total de la descarga. Esta eventual transición de pares a sembradores determina el "estado" general del archivo (según lo determinado por la cantidad de veces que un archivo está disponible en su forma completa).

La naturaleza distribuida de BitTorrent puede provocar una propagación similar a una inundación de un archivo a través de muchos nodos de computadoras pares. A medida que más pares se unen al enjambre, aumenta la probabilidad de que cualquier nodo en particular realice una descarga exitosa. En comparación con los esquemas tradicionales de distribución de Internet, esto permite una reducción significativa en los costos de recursos de hardware y ancho de banda del distribuidor original. Los protocolos de descarga distribuida en general brindan redundancia contra problemas del sistema, reducen la dependencia del distribuidor original [11] y proporcionan fuentes para el archivo que generalmente son transitorias y, por lo tanto, no hay un punto único de falla como en las transferencias unidireccionales servidor-cliente.

Aunque en última instancia ambos transfieren archivos a través de una red, una descarga de BitTorrent difiere de una descarga unidireccional servidor-cliente (como es típico con una solicitud HTTP o FTP , por ejemplo) en varios aspectos fundamentales:

En conjunto, estas diferencias permiten a BitTorrent lograr un costo mucho menor para el proveedor de contenido, una redundancia mucho mayor y una resistencia mucho mayor al abuso o a las " multitudes flash " que el software de servidor normal . Sin embargo, esta protección, en teoría, tiene un costo: las descargas pueden tardar en alcanzar la velocidad máxima porque puede llevar tiempo establecer suficientes conexiones entre pares, y puede llevar tiempo hasta que un nodo reciba suficientes datos para convertirse en un servidor efectivo. cargador. Esto contrasta con las descargas regulares (como las de un servidor HTTP, por ejemplo) que, si bien son más vulnerables a la sobrecarga y el abuso, alcanzan su velocidad máxima muy rápidamente y mantienen esta velocidad en todo momento. Al principio, los métodos de descarga no contiguos de BitTorrent dificultaban la compatibilidad con la "reproducción en streaming". En 2014, el cliente Popcorn Time permitía la transmisión de archivos de vídeo BitTorrent. Desde entonces, cada vez más clientes ofrecen opciones de transmisión.

buscando

El protocolo BitTorrent no proporciona ninguna forma de indexar archivos torrent. Como resultado, un número comparativamente pequeño de sitios web ha alojado una gran mayoría de torrents, muchos de los cuales enlazan a obras protegidas por derechos de autor sin la autorización de los titulares de los derechos de autor, lo que hace que esos sitios sean especialmente vulnerables a demandas. [13] Un índice de BitTorrent es una "lista de archivos .torrent , que normalmente incluye descripciones" e información sobre el contenido del torrent. [14] Varios tipos de sitios web apoyan el descubrimiento y distribución de datos en la red BitTorrent. Los sitios públicos de alojamiento de torrents, como The Pirate Bay, permiten a los usuarios buscar y descargar desde su colección de archivos torrent. Por lo general, los usuarios también pueden cargar archivos torrent para el contenido que desean distribuir. A menudo, estos sitios también ejecutan rastreadores BitTorrent para sus archivos torrent alojados, pero estas dos funciones no son mutuamente dependientes: un archivo torrent podría alojarse en un sitio y ser rastreado por otro sitio no relacionado. Los sitios privados de host/rastreador funcionan como los públicos, excepto que pueden restringir el acceso a usuarios registrados y también pueden realizar un seguimiento de la cantidad de datos que cada usuario carga y descarga, en un intento de reducir la " limpieza ".

Los motores de búsqueda web permiten descubrir archivos torrent alojados y rastreados en otros sitios; los ejemplos incluyen The Pirate Bay y BTDigg . Estos sitios permiten al usuario solicitar contenido que cumpla con criterios específicos (como contener una palabra o frase determinada) y recuperar una lista de enlaces a archivos torrent que coincidan con esos criterios. Esta lista a menudo se puede ordenar con respecto a varios criterios, siendo la relevancia (relación entre sembradores y sanguijuelas) uno de los más populares y útiles (debido a la forma en que se comporta el protocolo, el ancho de banda de descarga alcanzable es muy sensible a este valor). Los metabuscadores permiten buscar en varios índices BitTorrent y motores de búsqueda a la vez.

El cliente Tribler BitTorrent fue uno de los primeros en incorporar capacidades de búsqueda integradas. Con Tribler, los usuarios pueden encontrar archivos .torrent en poder de compañeros y amigos gustativos aleatorios. [15] Agrega dicha capacidad al protocolo BitTorrent utilizando un protocolo de chismes , algo similar a la red eXeem que se cerró en 2005. El software también incluye la capacidad de recomendar contenido. Después de una docena de descargas, el software Tribler puede estimar aproximadamente el gusto de descarga del usuario y recomendar contenido adicional. [dieciséis]

En mayo de 2007, investigadores de la Universidad de Cornell publicaron un artículo proponiendo un nuevo enfoque para buscar cadenas inexactas en una red peer-to-peer, [17] que podría reemplazar la funcionalidad de un sitio de indexación central. Un año más tarde, el mismo equipo implementó el sistema como un complemento para Vuze llamado Cubit [18] y publicó un artículo de seguimiento informando de su éxito. [19]

El cliente BitComet proporciona una función algo similar pero con un enfoque ligeramente diferente a través de su función "Torrent Exchange" [20] . Siempre que dos pares que usan BitComet (con Torrent Exchange habilitado) se conectan entre sí, intercambian listas de todos los torrents (nombre y hash de información) que tienen en el almacenamiento Torrent Share (archivos torrent que se descargaron previamente y para los cuales el usuario eligió habilitar el uso compartido mediante Torrent Exchange). Por lo tanto, cada cliente crea una lista de todos los torrents compartidos por los pares a los que se conectó en la sesión actual (o incluso puede mantener la lista entre sesiones si se le indica).

En cualquier momento, el usuario puede buscar en la lista de la Colección de Torrent un determinado torrent y ordenar la lista por categorías. Cuando el usuario elige descargar un torrent de esa lista, el archivo .torrent se busca automáticamente (por valor de hash de información) en la red DHT y, cuando lo encuentra, el cliente que realiza la consulta lo descarga y posteriormente puede crear e iniciar una tarea de descarga. .

Descargar y compartir

Los usuarios encuentran un torrent de interés en un sitio de índice de torrents o utilizando un motor de búsqueda integrado en el cliente, lo descargan y lo abren con un cliente BitTorrent. El cliente se conecta a los rastreadores o semillas especificados en el archivo torrent, del cual recibe una lista de semillas y pares que actualmente transfieren partes del archivo. El cliente se conecta con esos pares para obtener las distintas piezas. Si el enjambre contiene solo el sembrador inicial, el cliente se conecta directamente a él y comienza a solicitar piezas. Los clientes incorporan mecanismos para optimizar sus tasas de descarga y carga.

La eficacia de este intercambio de datos depende en gran medida de las políticas que utilicen los clientes para determinar a quién enviar datos. Los clientes pueden preferir enviar datos a pares que les devuelven datos (un esquema de intercambio " ojo por ojo "), lo que fomenta el comercio justo. Pero las políticas estrictas a menudo dan como resultado situaciones subóptimas, como cuando los pares recién incorporados no pueden recibir ningún dato porque aún no tienen piezas para intercambiar o cuando dos pares con una buena conexión entre ellos no intercambian datos simplemente porque ninguno de los dos ellos toman la iniciativa. Para contrarrestar estos efectos, el programa cliente oficial de BitTorrent utiliza un mecanismo llamado "desbloqueo optimista", mediante el cual el cliente reserva una parte de su ancho de banda disponible para enviar piezas a pares aleatorios (no necesariamente buenos socios conocidos o "pares preferidos") con la esperanza de de descubrir socios aún mejores y garantizar que los recién llegados tengan la oportunidad de unirse al enjambre. [21]

Aunque el "enjambre" se adapta bien para tolerar "multitudes repentinas" de contenido popular, es menos útil para contenido impopular o de nicho de mercado . Los compañeros que lleguen después de la avalancha inicial podrían encontrar el contenido no disponible y tener que esperar la llegada de una "semilla" para completar sus descargas. La llegada de las semillas, a su vez, puede tardar en producirse (esto se denomina "problema de promoción de las sembradoras"). Dado que mantener semillas para contenido impopular implica un alto ancho de banda y costos administrativos, esto va en contra de los objetivos de los editores que valoran BitTorrent como una alternativa barata al enfoque cliente-servidor. Esto ocurre a gran escala; Las mediciones han demostrado que el 38% de todos los torrents nuevos dejan de estar disponibles durante el primer mes. [22] Una estrategia adoptada por muchos editores que aumenta significativamente la disponibilidad de contenido impopular consiste en agrupar varios archivos en un solo enjambre. [23] También se han propuesto soluciones más sofisticadas; En general, estos utilizan mecanismos entre torrents a través de los cuales múltiples torrents pueden cooperar para compartir mejor el contenido. [24]

Creando y publicando

El par que distribuye un archivo de datos trata el archivo como una serie de piezas de tamaño idéntico, normalmente con tamaños de bytes de una potencia de 2 y, normalmente, entre 32 kB y 16 MB cada una. El par crea un hash para cada pieza, utilizando la función hash SHA-1 , y lo registra en el archivo torrent. Las piezas con tamaños superiores a 512 kB reducirán el tamaño de un archivo torrent para una carga útil muy grande, pero se afirma que reducen la eficiencia del protocolo. [25] Cuando otro par recibe más tarde una pieza en particular, el hash de la pieza se compara con el hash registrado para probar que la pieza está libre de errores. [1] Los pares que proporcionan un archivo completo se denominan sembradores, y el par que proporciona la copia inicial se llama sembrador inicial. La información exacta contenida en el archivo torrent depende de la versión del protocolo BitTorrent.

Por convención, el nombre de un archivo torrent tiene el sufijo .torrent. Los archivos Torrent utilizan el formato de archivo Bencode y contienen una sección de "anuncio", que especifica la URL del rastreador, y una sección de "información", que contiene nombres (sugeridos) para los archivos, su longitud, la longitud de la pieza utilizada y un Código hash SHA-1 para cada pieza, todo lo cual es utilizado por los clientes para verificar la integridad de los datos que reciben. Aunque SHA-1 ha mostrado signos de debilidad criptográfica, Bram Cohen inicialmente no consideró el riesgo lo suficientemente grande como para un cambio incompatible con versiones anteriores a, por ejemplo, SHA-3 . A partir de BitTorrent v2, la función hash se actualizó a SHA-256. [26]

En los primeros días, los archivos torrent generalmente se publicaban en sitios web de índice de torrents y se registraban con al menos un rastreador. El rastreador mantenía listas de los clientes actualmente conectados al enjambre. [1] Alternativamente, en un sistema sin rastreador (seguimiento descentralizado) cada par actúa como un rastreador. Azureus fue el primer [27] cliente BitTorrent en implementar un sistema de este tipo a través del método de tabla hash distribuida (DHT). Un sistema DHT alternativo e incompatible, conocido como Mainline DHT , fue lanzado en el cliente Mainline BitTorrent tres semanas después (aunque había estado en desarrollo desde 2002) [27] y posteriormente fue adoptado por μTorrent , Transmission , rTorrent , KTorrent , BitComet , y clientes de Diluvio .

Después de que se adoptó el DHT, se introdujo extraoficialmente una bandera "privada", análoga a la bandera de transmisión  , que indicaba a los clientes que restringieran el uso del seguimiento descentralizado independientemente de los deseos del usuario. [28] La bandera se coloca intencionalmente en la sección de información del torrent para que no se pueda desactivar o eliminar sin cambiar la identidad del torrent. El propósito de la bandera es evitar que se compartan torrents con clientes que no tienen acceso al rastreador. Se solicitó la inclusión de la bandera en la especificación oficial en agosto de 2008, pero aún no ha sido aceptada. [29] Muchos rastreadores prohibieron a los clientes que ignoraron la bandera privada, desalentando la práctica. [30]

Anonimato

BitTorrent, por sí solo, no ofrece anonimato a sus usuarios. Por lo general, uno puede ver las direcciones IP de todos los pares en un enjambre en su propio cliente o programa de firewall. Esto puede exponer a ataques a los usuarios con sistemas inseguros. [21] En algunos países, las organizaciones de derechos de autor recopilan listas de pares y envían avisos de eliminación al proveedor de servicios de Internet de los usuarios que participan en enjambres de archivos protegidos por derechos de autor. En algunas jurisdicciones, los titulares de derechos de autor pueden iniciar demandas contra quienes suben o descargan videos por infracción, y la policía puede arrestar a los sospechosos en tales casos.

Se han utilizado varios medios para promover el anonimato. Por ejemplo, el cliente BitTorrent Tribler pone a disposición una red cebolla similar a Tor , que opcionalmente enruta transferencias a través de otros pares para ocultar qué cliente ha solicitado los datos. El nodo de salida sería visible para los pares en un enjambre, pero la organización Tribler proporciona nodos de salida. Una ventaja de Tribler es que los torrents clearnet se pueden descargar con sólo una pequeña disminución en la velocidad de descarga con un "salto" de enrutamiento.

i2p proporciona una capa de anonimato similar, aunque en ese caso sólo se pueden descargar torrents que se hayan subido a la red i2p. [31] El cliente bittorrent Vuze permite a los usuarios que no están preocupados por el anonimato tomar torrents clearnet y ponerlos a disposición en la red i2p. [32]

La mayoría de los clientes BitTorrent no están diseñados para proporcionar anonimato cuando se utilizan en Tor, [33] y existe cierto debate sobre si el uso de torrents en Tor actúa como un lastre para la red. [34]

Los rastreadores de torrents privados suelen ser solo por invitación y requieren que los miembros participen en la carga, pero tienen la desventaja de un único punto de falla centralizado. Oink's Pink Palace y What.cd son ejemplos de rastreadores privados que han sido cerrados.

Los servicios de Seedbox descargan los archivos torrent primero en los servidores de la empresa, lo que permite al usuario descargar directamente el archivo desde allí. [35] [36] La dirección IP de una persona sería visible para el proveedor de Seedbox, pero no para terceros.

Las redes privadas virtuales cifran las transferencias y sustituyen la dirección IP del usuario por una dirección IP diferente, de modo que cualquiera que supervise un enjambre de torrents solo verá esa dirección.

Tecnologías asociadas

Rastreadores distribuidos

El 2 de mayo de 2005, se lanzó Azureus 2.3.0.0 (ahora conocido como Vuze ), [37] introduciendo soporte para torrents "sin seguimiento" a través de un sistema llamado "base de datos distribuida". Este sistema es una implementación de tabla hash distribuida que permite al cliente utilizar torrents que no tienen un rastreador BitTorrent funcional . En su lugar, solo se utiliza el servidor de arranque (router.bittorrent.com, dht.transmissionbt.com o router.utorrent.com [38] [39] ). El mes siguiente, BitTorrent, Inc. lanzó la versión 4.2.0 del cliente Mainline BitTorrent, que admitía una implementación DHT alternativa (conocida popularmente como " Mainline DHT ", descrita en un borrador en su sitio web) que es incompatible con la de Azureus. En 2014, las mediciones mostraron que los usuarios simultáneos de Mainline DHT oscilaban entre 10 y 25 millones, con una rotación diaria de al menos 10 millones. [40]

Las versiones actuales del cliente BitTorrent oficial, μTorrent , BitComet , Transmission y BitSpirit comparten compatibilidad con Mainline DHT. Ambas implementaciones de DHT se basan en Kademlia . [41] A partir de la versión 3.0.5.0, Azureus también admite Mainline DHT además de su propia base de datos distribuida mediante el uso de un complemento de aplicación opcional. [42] Esto potencialmente permite que el cliente Azureus/Vuze alcance un enjambre más grande.

Otra idea que ha surgido en Vuze es la de los torrents virtuales . Esta idea se basa en el enfoque del rastreador distribuido y se utiliza para describir algún recurso web. Actualmente, se utiliza para mensajería instantánea . Se implementa mediante un protocolo de mensajería especial y requiere un complemento adecuado. Anatomic P2P es otro enfoque, que utiliza una red descentralizada de nodos que dirigen el tráfico a rastreadores dinámicos. La mayoría de los clientes de BitTorrent también utilizan el intercambio de pares (PEX) para reunir pares además de rastreadores y DHT . El intercambio entre pares verifica con pares conocidos para ver si conocen a otros pares. Con la versión 3.0.5.0 de Vuze, todos los principales clientes de BitTorrent ahora tienen intercambio de pares compatible.

siembra web

La "siembra" web se implementó en 2006 como la capacidad de los clientes BitTorrent de descargar fragmentos de torrent desde una fuente HTTP además del "enjambre". La ventaja de esta característica es que un sitio web puede distribuir un torrent para un archivo o lote de archivos en particular y hacer que esos archivos estén disponibles para su descarga desde ese mismo servidor web; esto puede simplificar la inicialización y el equilibrio de carga a largo plazo mediante el uso de configuraciones de alojamiento web económicas existentes. En teoría, esto haría que usar BitTorrent fuera casi tan fácil para un editor web como crear una descarga HTTP directa. Además, permitiría desactivar la "semilla web" si el enjambre se vuelve demasiado popular y al mismo tiempo permitiría que el archivo esté disponible. Esta característica tiene dos especificaciones distintas, ambas compatibles con Libtorrent y los más de 26 clientes que la utilizan.

El primero fue creado por John "TheSHAD0W" Hoffman, quien creó BitTornado. [43] [44] Esta primera especificación requiere ejecutar un servicio web que proporcione contenido por hash de información y número de pieza, en lugar de por nombre de archivo.

La otra especificación es creada por los autores de GetRight y puede depender de un espacio de descarga HTTP básico (utilizando el servicio de bytes ). [45] [46]

En septiembre de 2010, se lanzó un nuevo servicio llamado Burnbit que genera un torrent desde cualquier URL mediante webseeding. [47] Existen soluciones del lado del servidor que proporcionan la siembra inicial del archivo desde el servidor web a través del protocolo BitTorrent estándar y cuando el número de siembras externas alcanza un límite, dejan de servir el archivo desde la fuente original. [48]

RSS Feeds

Una técnica llamada broadcatcher combina canales RSS con el protocolo BitTorrent para crear un sistema de entrega de contenido, simplificando y automatizando aún más la distribución de contenido. Steve Gillmor explicó el concepto en una columna para Ziff-Davis en diciembre de 2003. [49] La discusión se extendió rápidamente entre los blogueros (Ernest Miller, [50] Chris Pirillo , etc.). En un artículo titulado Broadcatcher with BitTorrent , Scott Raymond explicó:

Quiero canales RSS de archivos BitTorrent. Un script comprobaría periódicamente el feed en busca de nuevos elementos y los utilizaría para iniciar la descarga. Luego, podría encontrar un editor confiable de un canal Alias ​​RSS y "suscribirme" a todos los episodios nuevos del programa, que luego comenzarían a descargarse automáticamente, como la función "pase de temporada" del TiVo .

—  Scott Raymond, scottraymond.net [51]

La fuente RSS rastreará el contenido, mientras que BitTorrent garantiza la integridad del contenido con hash criptográfico de todos los datos, por lo que los suscriptores de la fuente recibirán contenido no corrupto. Uno de los primeros y más populares clientes de software ( gratuito y de código abierto ) para radiodifusión es Miro . Otros clientes de software libre, como PenguinTV y KatchTV, también admiten ahora la captura generalizada. El servicio web BitTorrent MoveDigital agregó la capacidad de hacer que los torrents estén disponibles para cualquier aplicación web capaz de analizar XML a través de su interfaz estándar basada en REST en 2006, [52] aunque esto ha sido descontinuado desde entonces. Además, Torrenthut está desarrollando una API de torrent similar que proporcionará las mismas funciones y ayudará a llevar a la comunidad de torrent a los estándares Web 2.0 . Junto a esta versión, hay una primera aplicación PHP creada utilizando la API llamada PEP, que analizará cualquier fuente Really Simple Syndication (RSS 2.0) y creará y generará automáticamente un torrent para cada recinto que se encuentre en esa fuente. [53]

Limitación y cifrado

Dado que BitTorrent constituye una gran proporción del tráfico total, algunos ISP han optado por "acelerar" (ralentizar) las transferencias de BitTorrent. Por esta razón, se han desarrollado métodos para disfrazar el tráfico de BitTorrent en un intento de frustrar estos esfuerzos. [54] El cifrado de encabezado de protocolo (PHE) y el cifrado de flujo de mensajes/cifrado de protocolo (MSE/PE) son características de algunos clientes BitTorrent que intentan hacer que BitTorrent sea difícil de detectar y acelerar. En noviembre de 2015, Vuze , BitComet , KTorrent , Transmission , Deluge , μTorrent , MooPolice, Halite, qBittorrent , rTorrent y el último cliente BitTorrent oficial (v6) admiten el cifrado MSE/PE.

En agosto de 2007, Comcast impedía la propagación de BitTorrent monitoreando e interfiriendo con la comunicación entre pares. La protección contra estos esfuerzos se proporciona enviando el tráfico de seguimiento del cliente a través de un túnel cifrado a un punto fuera de la red de Comcast. [55] En 2008, Comcast pidió una "tregua" con BitTorrent, Inc. con la intención de dar forma al tráfico de una manera independiente del protocolo. [56] Las preguntas sobre la ética y la legalidad del comportamiento de Comcast han llevado a un renovado debate sobre la neutralidad de la red en los Estados Unidos . [57] En general, aunque el cifrado puede dificultar la determinación de lo que se comparte, BitTorrent es vulnerable al análisis de tráfico . Por lo tanto, incluso con MSE/PE, es posible que un ISP reconozca BitTorrent y también determine que un sistema ya no está descargando sino solo cargando datos, y finalice su conexión inyectando paquetes TCP RST (indicador de reinicio).

Multipistas

Otra característica no oficial es una extensión del formato de metadatos BitTorrent propuesto por John Hoffman [58] e implementado por varios sitios web de indexación. Permite el uso de múltiples rastreadores por archivo, de modo que si un rastreador falla, otros pueden continuar admitiendo la transferencia de archivos. Está implementado en varios clientes, como BitComet , BitTornado, BitTorrent, KTorrent , Transmission , Deluge , μTorrent , rtorrent , Vuze y Frostwire . Los rastreadores se colocan en grupos o niveles, con un rastreador elegido al azar del nivel superior y probado, pasando al siguiente nivel si todos los rastreadores del nivel superior fallan.

Los torrents con múltiples rastreadores pueden disminuir el tiempo que lleva descargar un archivo, pero también tienen algunas consecuencias:

Selección de pares

En diciembre de 2008, BitTorrent, Inc. estaba trabajando con Oversi en nuevos protocolos de descubrimiento de políticas que consultan al ISP en busca de capacidades e información de arquitectura de red. La caja NetEnhancer alojada en el ISP de Oversi está diseñada para "mejorar la selección de pares" al ayudar a los pares a encontrar nodos locales, mejorar las velocidades de descarga y al mismo tiempo reducir las cargas dentro y fuera de la red del ISP. [60]

Implementaciones

La especificación BitTorrent es de uso gratuito y muchos clientes son de código abierto , por lo que se han creado clientes BitTorrent para todos los sistemas operativos comunes utilizando una variedad de lenguajes de programación . El cliente oficial BitTorrent, μTorrent , qBittorrent , Transmission , Vuze y BitComet son algunos de los clientes más populares. [61] [62] [63] [64]

Algunas implementaciones de BitTorrent, como MLDonkey y Torrentflux, están diseñadas para ejecutarse como servidores. Por ejemplo, esto se puede utilizar para centralizar el intercambio de archivos en un único servidor dedicado al que los usuarios comparten el acceso en la red. [65] Las implementaciones de BitTorrent orientadas al servidor también pueden ser alojadas por proveedores de alojamiento en instalaciones ubicadas conjuntamente con conectividad a Internet de gran ancho de banda (por ejemplo, un centro de datos), lo que puede proporcionar beneficios de velocidad espectaculares sobre el uso de BitTorrent desde una conexión de banda ancha doméstica normal. Servicios como ImageShack pueden descargar archivos en BitTorrent para el usuario, permitiéndole descargar el archivo completo mediante HTTP una vez finalizado.

El navegador web Opera soporta BitTorrent de forma nativa. [66] El navegador web Brave viene con una extensión que admite WebTorrent , un protocolo similar a BitTorrent basado en WebRTC en lugar de UDP y TCP . [67] [68] BitLet permitía a los usuarios descargar Torrents directamente desde su navegador utilizando un subprograma de Java (hasta que los navegadores eliminaron el soporte para subprogramas de Java). [69] Se está fabricando un número cada vez mayor de dispositivos de hardware compatibles con BitTorrent. Estos incluyen enrutadores y dispositivos NAS que contienen firmware compatible con BitTorrent como OpenWrt . Las versiones propietarias del protocolo que implementan DRM , cifrado y autenticación se encuentran en clientes administrados como Pando .

Adopción

Un número creciente de individuos y organizaciones están utilizando BitTorrent para distribuir sus propias obras o obras bajo licencia (por ejemplo, bandas independientes que distribuyen archivos digitales de sus nuevas canciones). Los usuarios independientes informan que la tecnología BitTorrent reduce las demandas de hardware y ancho de banda de redes privadas, algo esencial para grupos sin fines de lucro con grandes cantidades de tráfico de Internet. [70]

Muchos proyectos importantes de software libre y de código abierto fomentan BitTorrent, así como las descargas convencionales de sus productos (a través de HTTP , FTP, etc.) para aumentar la disponibilidad y reducir la carga en sus propios servidores, especialmente cuando se trata de archivos más grandes. [71] Además, algunos instaladores de videojuegos, especialmente aquellos cuyo gran tamaño los hace difíciles de alojar debido a límites de ancho de banda, descargas extremadamente frecuentes y cambios impredecibles en el tráfico de la red, distribuirán en su lugar un cliente BitTorrent especializado y simplificado con suficiente funcionalidad. para descargar el juego desde los otros clientes en ejecución y el servidor principal (que se mantiene en caso de que no haya suficientes pares disponibles).

Algunos usos de BitTorrent para compartir archivos pueden violar las leyes en algunas jurisdicciones (consulte la sección de legislación).

Estadísticas de popularidad y tráfico.

En enero de 2012 , BitTorrent es utilizado por 150 millones de usuarios activos. Según esta cifra, el número total de usuarios mensuales puede estimarse en más de un cuarto de billón (≈ 250 millones). [72] En febrero de 2013, BitTorrent era responsable del 3,35% de todo el ancho de banda mundial , más de la mitad del 6% del ancho de banda total dedicado al intercambio de archivos. [73] En 2013 , BitTorrent tenía entre 15 y 27 millones de usuarios simultáneos en cualquier momento. [74]

Cine, vídeo y música.

Locutores

Proveedores de servicios en la nube

Software

Gobierno

Educación

Otros

A principios de 2015, AT&T estimó que BitTorrent representaba el 20% de todo el tráfico de banda ancha. [106]

Los enrutadores que utilizan traducción de direcciones de red (NAT) deben mantener tablas de direcciones IP y puertos de origen y destino. Debido a que BitTorrent contacta con frecuencia entre 20 y 30 servidores por segundo, las tablas NAT de algunos enrutadores de consumo se llenan rápidamente. Esta es una causa conocida por la que algunos enrutadores domésticos dejan de funcionar correctamente. [107] [108]

Legislación

Aunque el protocolo en sí es legal, [109] los problemas surgen del uso del protocolo para traficar obras que infringen los derechos de autor, ya que BitTorrent se utiliza a menudo para descargar contenido que de otro modo sería pago, como películas y videojuegos. Ha habido mucha controversia sobre el uso de rastreadores BitTorrent. Los metarchivos BitTorrent en sí no almacenan el contenido del archivo. Es controvertido si los editores de metarchivos BitTorrent violan los derechos de autor al vincular a obras protegidas por derechos de autor sin la autorización de los titulares de los derechos de autor. Varias jurisdicciones han emprendido acciones legales contra sitios web que alojan rastreadores de BitTorrent.

Como resultado, el uso de BitTorrent a veces puede estar limitado por los proveedores de servicios de Internet (ISP) por motivos legales o de derechos de autor. [ cita necesaria ] Los usuarios pueden optar por ejecutar seedboxes o redes privadas virtuales (VPN) para eludir estas restricciones.

Ejemplos destacados incluyen el cierre de Suprnova.org , TorrentSpy , LokiTorrent , BTJunkie , Mininova , Oink 's Pink Palace y What.cd. Motor de búsqueda BitTorrent El sitio web de torrents Pirate Bay, formado por un grupo sueco, se caracteriza por la sección "legal" de su sitio web en la que se muestran públicamente cartas y respuestas sobre el tema de supuestas infracciones de derechos de autor. El 31 de mayo de 2006, la policía sueca allanó los servidores de The Pirate Bay en Suecia por acusaciones de infracción de derechos de autor de la MPAA; [110] sin embargo, el rastreador volvió a funcionar tres días después. En el estudio utilizado para valorar NBC Universal en su fusión con Comcast, Envisional examinó los 10.000 enjambres de torrents gestionados por PublicBT que tenían los descargadores más activos. Después de excluir el contenido pornográfico y no identificable, se descubrió que sólo un enjambre ofrecía contenido legítimo. [111]

En Estados Unidos, se han presentado más de 200.000 demandas por infracción de derechos de autor en BitTorrent desde 2010. [112] En el Reino Unido, el 30 de abril de 2012, el Tribunal Superior de Justicia ordenó a cinco ISP bloquear The Pirate Bay . [113]

Seguridad

Una preocupación es el ataque de inundaciones del UDP . Las implementaciones de BitTorrent suelen utilizar μTP para su comunicación. Para lograr anchos de banda elevados, el protocolo subyacente utilizado es UDP , que permite la suplantación de direcciones de origen del tráfico de Internet. Ha sido posible llevar a cabo ataques de denegación de servicio en un entorno de laboratorio P2P, donde los usuarios que ejecutan clientes BitTorrent actúan como amplificadores de un ataque a otro servicio. [114] Sin embargo, esto no siempre es un ataque efectivo porque los ISP pueden verificar si la dirección de origen es correcta.

Varios estudios sobre BitTorrent encontraron archivos disponibles para descargar que contienen malware . En particular, una pequeña muestra indicó que el 18% de todos los programas ejecutables disponibles para descargar contenían malware. [115] Otro estudio afirma que hasta el 14,5% de las descargas de BitTorrent contienen malware de día cero , y que BitTorrent se utilizó como mecanismo de distribución para el 47% de todo el malware de día cero que encontraron. [116]

Ver también

Referencias

  1. ^ abcd Cohen, Bram (octubre de 2002). "Protocolo BitTorrent 1.0". BitTorrent.org. Archivado desde el original el 8 de febrero de 2014 . Consultado el 1 de junio de 2020 .
  2. ^ ab Cohen, Bram (2 de julio de 2001). "BitTorrent: una nueva aplicación P2P". Grupos electrónicos de Yahoo. Archivado desde el original el 29 de enero de 2008 . Consultado el 15 de abril de 2007 .
  3. ^ "¿Qué es BitTorrent y es seguro?". www.kaspersky.com . 19 de abril de 2023 . Consultado el 24 de octubre de 2023 .
  4. ^ "bittorrent frente a HTTP". 13 de junio de 2009. Archivado desde el original el 13 de junio de 2009 . Consultado el 24 de octubre de 2023 .
  5. ^ Marozzo, Fabricio; Talía, Domenico; Trunfio, Paolo (2020). "Una técnica de reposo y vigilia para reducir el consumo de energía en redes BitTorrent". Concurrencia y Computación: Práctica y Experiencia . 32 (14). doi :10.1002/cpe.5723. ISSN  1532-0634. S2CID  215841734.
  6. ^ "Tweeter de Ingeniería de la UB". Escuela de Ingeniería y Ciencias Aplicadas de la Universidad de Buffalo. Archivado desde el original el 11 de noviembre de 2013 . Consultado el 4 de enero de 2022 .
  7. ^ "Fusionar solicitud de extracción n.º 59 de the8472/new-hash-algos". BitTorrent. 15 de mayo de 2017. Archivado desde el original el 10 de noviembre de 2021 . Consultado el 13 de septiembre de 2021 .
  8. ^ Cohen, Bram. "La especificación del protocolo BitTorrent v2". BitTorrent.org . BitTorrent. Archivado desde el original el 12 de noviembre de 2020 . Consultado el 28 de octubre de 2020 .
  9. ^ "TMRR". github.com . kovalensky.
  10. ^ "Bittorrent-v2". libbittorrent.org . libbittorrent. Archivado desde el original el 30 de octubre de 2020 . Consultado el 28 de octubre de 2020 .
  11. ^ Menasche, Daniel S.; Rocha, Antonio AA; de Souza e Silva, Edmundo A.; Leao, Rosa M.; Towsley, Don; Venkataramani, Arun (2010). "Estimación de la autosostenibilidad en sistemas de enjambre entre pares". Evaluación del desempeño . 67 (11): 1243-1258. arXiv : 1004.0395 . doi :10.1016/j.peva.2010.08.013. S2CID  9361889.por D. Menasche, A. Rocha, E. de Souza e Silva, RM Leao, D. Towsley, A. Venkataramani.
  12. ^ Urvoy-Keller (diciembre de 2006). "Los algoritmos más raros primero y de estrangulamiento son suficientes" (PDF) . SIGCOM. Archivado (PDF) desde el original el 23 de mayo de 2012 . Consultado el 9 de marzo de 2012 .
  13. ^ Ernesto (12 de julio de 2009). "PublicBT Tracker configurado para parchear el talón de Aquiles de BitTorrent". Adicto a los torrentes. Archivado desde el original el 26 de marzo de 2014 . Consultado el 14 de julio de 2009 .
  14. ^ Chwan-Hwa (John) Wu, J. David Irwin. Introducción a las Redes Informáticas y la Ciberseguridad . Capítulo 5.4.: Arquitecturas Parcialmente Centralizadas. Prensa CRC . 4 de febrero de 2013. ISBN 9781466572133 
  15. ^ Zeilemaker, N., Capotă, M., Bakker, A. y Pouwelse, J. (2011). "Búsqueda e intercambio de medios Tribler P2P". Actas de la 19ª Conferencia Internacional ACM sobre Multimedia - MM '11.
  16. ^ "Recomendación descentralizada -". Tribler.org. Archivado desde el original el 2 de diciembre de 2008 . Consultado el 9 de julio de 2012 .
  17. ^ Wong, Bernardo; Vigfusson, Ymir; Gun Sirer, Emin (2 de mayo de 2007). "Hiperespacios para agrupación de objetos y coincidencia aproximada en superposiciones de igual a igual" (PDF) . Universidad de Cornell. Archivado (PDF) desde el original el 17 de junio de 2012 . Consultado el 7 de abril de 2013 .
  18. ^ Wong, Bernard (2008). "Cubit: coincidencia aproximada para superposiciones de igual a igual". Universidad de Cornell. Archivado desde el original el 31 de diciembre de 2012 . Consultado el 26 de mayo de 2008 .
  19. ^ Wong, Bernard. "Coincidencia aproximada para superposiciones de igual a igual con Cubit" (PDF) . Universidad de Cornell. Archivado (PDF) desde el original el 29 de octubre de 2008 . Consultado el 26 de mayo de 2008 .
  20. ^ "Intercambio de torrents". Archivado desde el original el 5 de octubre de 2013 . Consultado el 31 de enero de 2010 . La función para compartir torrents de BitComet. Bitcomet.com.
  21. ^ ab Tamilmani, Karthik (25 de octubre de 2003). "Estudiar y potenciar el protocolo BitTorrent". Universidad de Stony Brook. Archivado desde el original (DOC) el 19 de noviembre de 2004 . Consultado el 6 de mayo de 2006 .
  22. ^ Kaune, Sebastián; et al. (2009). "Desentrañar la indisponibilidad de archivos de BitTorrent: mediciones y análisis". arXiv : 0912.0625 [cs.NI].
  23. ^ D. Menasche; et al. (1 a 4 de diciembre de 2009). Disponibilidad de contenido y agrupación en sistemas Swarming (PDF) . Roma, Italia: ACM vía sigcomm.org. ISBN 978-1-60558-636-6. Archivado (PDF) desde el original el 1 de mayo de 2011 . Consultado el 18 de diciembre de 2009 . {{cite book}}: |work=ignorado ( ayuda )
  24. ^ Kaune, Sebastián; et al. "El problema de la promoción de sembradoras: mediciones, análisis y espacio de solución" (PDF) . Universidad Queen Mary de Londres. Archivado (PDF) desde el original el 9 de agosto de 2014 . Consultado el 20 de julio de 2017 .
  25. ^ "Especificación de BitTorrent". Wiki.theory.org. Archivado desde el original el 26 de junio de 2013 . Consultado el 9 de julio de 2012 .[ dudoso ]
  26. ^ "»BitTorrent v2". Archivado desde el original el 27 de septiembre de 2020 . Consultado el 27 de septiembre de 2020 .
  27. ^ ab Jones, Ben (7 de junio de 2015). "DHT de BitTorrent cumple 10 años". TorrentFreak . Archivado desde el original el 11 de junio de 2015 . Consultado el 5 de julio de 2015 .
  28. ^ "Especificación no oficial del protocolo BitTorrent v1.0". Archivado desde el original el 14 de diciembre de 2006 . Consultado el 4 de octubre de 2009 .[ dudoso ]
  29. ^ Harrison, David (3 de agosto de 2008). "Torrents privados". Bittorrent.org. Archivado desde el original el 24 de marzo de 2013 . Consultado el 4 de octubre de 2009 .
  30. ^ "BitComet prohibido en un número creciente de rastreadores privados". Archivado desde el original el 26 de marzo de 2014 . Consultado el 4 de octubre de 2009 .
  31. ^ "I2P comparado con Tor - I2P". Archivado desde el original el 22 de diciembre de 2015 . Consultado el 16 de diciembre de 2015 .
  32. ^ "Cómo hacer I2PHelper - VuzeWiki". Archivado desde el original el 20 de octubre de 2017 . Consultado el 16 de diciembre de 2015 .
  33. ^ "Bittorrent sobre Tor no es una buena idea - The Tor Blog". Archivado desde el original el 13 de octubre de 2016 . Consultado el 2 de octubre de 2016 .
  34. ^ "Proyecto Tor: preguntas frecuentes". El Proyecto Tor . Archivado desde el original el 22 de octubre de 2016 . Consultado el 2 de octubre de 2016 .
  35. ^ "Este sitio web podría ser la máquina de torrents todo en uno definitiva". 8 de abril de 2016. Archivado desde el original el 8 de abril de 2016.
  36. ^ "Torrent desde la nube con Seedr - TorrentFreak". 17 de enero de 2016. Archivado desde el original el 19 de abril de 2016 . Consultado el 8 de abril de 2016 .
  37. ^ "Registro de cambios de Vuze". Azureus.sourceforge.net. Archivado desde el original el 1 de diciembre de 2006.
  38. ^ "Actualización de DHT Bootstrap | El blog de ingeniería de BitTorrent". ingeniería.bittorrent.com . Archivado desde el original el 14 de diciembre de 2019 . Consultado el 21 de noviembre de 2019 .
  39. ^ GitHub - bittorrent/bootstrap-dht: servidor de arranque DHT, BitTorrent Inc., 11 de noviembre de 2019, archivado desde el original el 14 de enero de 2020 , recuperado 21 de noviembre 2019
  40. ^ Wang, Liang; Kangasharju, Jussi. (2013). "Medición de sistemas distribuidos a gran escala: caso de BitTorrent Mainline DHT" (PDF) . IEEE punto a punto . Archivado (PDF) desde el original el 12 de mayo de 2014 . Consultado el 15 de mayo de 2014 .
  41. ^ "Khashmir.SourceForge.net". Khashmir.SourceForge.net. Archivado desde el original el 2 de julio de 2012 . Consultado el 9 de julio de 2012 .
  42. ^ "plugins.vuze.com". plugins.vuze.com. Archivado desde el original el 1 de agosto de 2012 . Consultado el 9 de julio de 2012 .
  43. ^ "Especificación de siembra basada en HTTP". BitTornado.com. Archivado desde el original (TXT) el 20 de marzo de 2004 . Consultado el 9 de mayo de 2006 .
  44. ^ John Hoffman, DeHackEd (25 de febrero de 2008). "Semilla HTTP: propuesta de mejora de BitTorrent n.º 17". Archivado desde el original el 13 de diciembre de 2013 . Consultado el 17 de febrero de 2012 .
  45. ^ "Sembración HTTP/FTP para BitTorrent". GetRight.com. Archivado desde el original el 28 de diciembre de 2009 . Consultado el 18 de marzo de 2010 .
  46. ^ Michael Burford (25 de febrero de 2008). "WebSeed - Semilla HTTP/FTP (estilo GetRight) - Propuesta de mejora de BitTorrent n.º 19". Bittorrent.org. Archivado desde el original el 13 de diciembre de 2013 . Consultado el 17 de febrero de 2012 .
  47. ^ "Grabe cualquier archivo alojado en la web en un torrent con Burnbit". TorrentFreak. 13 de septiembre de 2010. Archivado desde el original el 9 de agosto de 2011 . Consultado el 9 de julio de 2012 .
  48. ^ "Creador, rastreador y servidor de semillas de archivos torrent basado en PHP". PHPTracker. Archivado desde el original el 19 de diciembre de 2013 . Consultado el 9 de julio de 2012 .
  49. ^ Gillmor, Steve (13 de diciembre de 2003). "BitTorrent y RSS crean una revolución disruptiva". EWeek.com. 14 de diciembre de 2003 . Consultado el 22 de abril de 2007 .
  50. ^ Miller, Ernest (2 de marzo de 2004). "BitTorrent + RSS = La nueva transmisión". Archivado desde el original el 23 de octubre de 2013.. La importancia de... Corante.com.
  51. ^ Raymond, Scott (16 de diciembre de 2003). "Difusión con BitTorrent". scottraymond.net. Archivado desde el original el 13 de febrero de 2004.
  52. ^ "Funciones REST de la API MoveDigital". Muévete digital. 2006. Archivado desde el original el 11 de agosto de 2006 . Consultado el 9 de mayo de 2006 .Documentación.
  53. ^ "Extractor de carcasa Prodigem (pep.txt)". Prodigem.com. Archivado desde el original (TXT) el 26 de mayo de 2006 . Consultado el 9 de mayo de 2006 .vía Internet Wayback Machine .
  54. ^ "Cifrar Bittorrent para eliminar los modeladores de tráfico". Torrentfreak.com. 5 de febrero de 2006. Archivado desde el original el 26 de marzo de 2014 . Consultado el 9 de mayo de 2006 .
  55. ^ "Comcast acelera el tráfico de BitTorrent, siembra imposible". Archivado desde el original el 11 de octubre de 2013., TorrentFreak , 17 de agosto de 2007.
  56. ^ Broache, Anne (27 de marzo de 2008). "Comcast y BitTorrent acuerdan colaborar". Noticias.com. Archivado desde el original el 9 de mayo de 2008 . Consultado el 9 de julio de 2012 .
  57. ^ Soghoian, Chris (4 de septiembre de 2007). "¿El filtrado BitTorrent de Comcast viola la ley?". Cnet.com . Archivado desde el original el 15 de julio de 2010 . Consultado el 9 de julio de 2012 .
  58. ^ "BEP12: Extensión de metadatos multipista". BitTorrent Inc. Archivado desde el original el 27 de diciembre de 2012 . Consultado el 28 de marzo de 2013 .
  59. ^ "P2P: Protocolo: Especificaciones: Multipista". wiki.profunditystrike.com. Archivado desde el original el 26 de marzo de 2014 . Consultado el 13 de noviembre de 2009 .[ dudoso ]
  60. ^ Johnston, Casey (9 de diciembre de 2008). "Arstechnica.com". Arstechnica.com. Archivado desde el original el 12 de diciembre de 2008 . Consultado el 9 de julio de 2012 .
  61. ^ Van Der Sar, Ernesto (4 de diciembre de 2009). "El trueno destruye la cuota de mercado de uTorrent". TorrentFreak . Archivado desde el original el 7 de diciembre de 2009 . Consultado el 15 de septiembre de 2011 .
  62. ^ "uTorrent domina la cuota de mercado de clientes de BitTorrent". TorrentFreak . 24 de junio de 2009. Archivado desde el original el 3 de abril de 2014 . Consultado el 25 de junio de 2013 .
  63. ^ "Cuota de mercado de uso compartido de archivos públicos de Windows en 2015". opswat. Archivado desde el original el 14 de abril de 2016 . Consultado el 1 de abril de 2016 .
  64. ^ Henry, Alan (19 de mayo de 2015). "Cliente BitTorrent más popular de 2015". hacker de vida. Archivado desde el original el 9 de abril de 2016 . Consultado el 1 de abril de 2016 .
  65. ^ "Torrent Server combina un servidor de archivos con el intercambio de archivos P2P". Turnkeylinux.org. Archivado desde el original el 7 de julio de 2012 . Consultado el 9 de julio de 2012 .
  66. ^ Anderson, Nate (1 de febrero de 2007). "¿La neutralidad de la red significa el fin de la limitación de BitTorrent?". Ars Technica, LLC. Archivado desde el original el 16 de diciembre de 2008 . Consultado el 9 de febrero de 2007 .
  67. ^ Marcos (7 de mayo de 2020). "Cómo transmitir películas y descargar archivos Torrent en Brave Browser". Pulso del navegador. Archivado desde el original el 9 de octubre de 2020 . Consultado el 6 de octubre de 2020 .
  68. ^ "¿Qué extensiones están integradas en Brave?". Centro de ayuda valiente . Archivado desde el original el 8 de enero de 2022 . Consultado el 8 de enero de 2022 .
  69. ^ Bahgat, Alessandro (10 de octubre de 2008). "BitLet - subprograma Bittorrent". Alessandro Bahgat . Archivado desde el original el 21 de noviembre de 2021 . Consultado el 8 de enero de 2022 .
  70. ^ Consulte, por ejemplo, "8 usos legales de BitTorrent". 17 de agosto de 2013. Archivado desde el original el 5 de mayo de 2021.El archivo de Internet
  71. ^ "Lista completa de opciones de descarga: BitTorrent". Ubuntu.com. Archivado desde el original el 24 de abril de 2010 . Consultado el 7 de mayo de 2009 .
  72. ^ "El software BitTorrent y μTorrent superan el hito de 150 millones de usuarios". Bittorrent.com. 9 de enero de 2012. Archivado desde el original el 26 de marzo de 2014 . Consultado el 9 de julio de 2012 .
  73. ^ "Informe de amenazas y uso de aplicaciones". Redes de Palo Alto. 2013. Archivado desde el original el 31 de octubre de 2013 . Consultado el 7 de abril de 2013 .
  74. ^ Wang, Liang; Kangasharju, J. (1 de septiembre de 2013). "Medición de sistemas distribuidos a gran escala: caso de BitTorrent Mainline DHT". Actas de IEEE P2P 2013 . págs. 1–10. doi :10.1109/P2P.2013.6688697. ISBN 978-1-4799-0515-7. S2CID  5659252. Archivado desde el original el 18 de noviembre de 2015 . Consultado el 7 de enero de 2016 .
  75. ^ "Página secundaria emergente en BitTorrent.com". Archivado desde el original el 14 de enero de 2007 . Consultado el 13 de diciembre de 2006 .
  76. ^ "DGMlive.com". DGMlive.com. Archivado desde el original el 11 de noviembre de 2013 . Consultado el 9 de julio de 2012 .
  77. ^ "VODO - Acerca de ...". Consultado el 15 de abril de 2012. (WebCite).
  78. ^ Cory Doctorow (15 de octubre de 2009). "Vodo: un servicio de intercambio de archivos para cineastas". Boing Boing . Felices mutantes LLC. Consultado el 15 de abril de 2012. (WebCite)
  79. ^ Ernesto. "Pioneer One, continúa la serie de televisión exclusiva de BitTorrent". TorrentFreak. Consultado el 15 de abril de 2012. (WebCite)
  80. ^ "CBC al próximo gran primer ministro de BitTorrent Canadá". Noticias CBC . 19 de marzo de 2008. Archivado desde el original el 14 de junio de 2010 . Consultado el 19 de marzo de 2008 .
  81. ^ "Bittorrent" (en noruego). Nrkbeta.no. 2008. Archivado desde el original el 24 de octubre de 2013 . Consultado el 7 de abril de 2013 .
  82. ^ "Torrents subidos por EeuwvandeStad". MiniNova. 2009. Archivado desde el original el 4 de noviembre de 2013 . Consultado el 7 de abril de 2013 .
  83. ^ Denters, M. (11 de agosto de 2010). "Tegenlicht - Descargar California Dreaming". VPRO.nl. Archivado desde el original el 26 de marzo de 2014 . Consultado el 7 de abril de 2013 .
  84. ^ Bol, M. (1 de octubre de 2009). "Tegenlicht - VPRO gemeengoed" (en holandés). VPRO.nl. Archivado desde el original el 26 de marzo de 2014 . Consultado el 7 de abril de 2013 .
  85. ^ "Los anuncios sobre la discontinuación de S3 BitTorrent no deben quedar ocultos en el historial de confirmaciones · Número 27 · awsdocs/amazon-s3-userguide". GitHub . Archivado desde el original el 30 de septiembre de 2021 . Consultado el 30 de septiembre de 2021 .
  86. ^ "Actualización periódica: 13 de mayo de 2021 · awsdocs/amazon-s3-userguide@0d17598". GitHub . Archivado desde el original el 30 de septiembre de 2021 . Consultado el 30 de septiembre de 2021 .
  87. ^ "Uso de BitTorrent con Amazon S3 - Servicio de almacenamiento simple de Amazon". 13 de junio de 2020. Archivado desde el original el 13 de junio de 2020 . Consultado el 30 de septiembre de 2021 .
  88. ^ "Descargador de Blizzard". Curse Inc. 4 de noviembre de 2010. Archivado desde el original el 26 de marzo de 2014 . Consultado el 4 de noviembre de 2010 .
  89. ^ "Preguntas frecuentes sobre World of Tanks". Juegos de guerra. 15 de diciembre de 2014. Archivado desde el original el 18 de diciembre de 2014 . Consultado el 15 de diciembre de 2014 .
  90. ^ MJ Guthrie (11 de marzo de 2013). "EVE Online reconfigurando el lanzador para usar BitTorrent". Massively.joystiq.com. Archivado desde el original el 13 de febrero de 2014 . Consultado el 7 de abril de 2013 .
  91. ^ Juegos CCP (20 de julio de 2010). "¿Todo tranquilo en el frente de EVE Launcher? - Comunidad EVE". Comunidad.eveonline.com. Archivado desde el original el 13 de marzo de 2013 . Consultado el 7 de abril de 2013 .
  92. ^ "Tecnología BitTorrent Sync". Archivado desde el original el 30 de agosto de 2013 . Consultado el 29 de agosto de 2013 .
  93. ^ Gobierno de SM (4 de septiembre de 2012). "Sistema Combinado de Información en Línea". Data.Gov.Uk Beta . Contralor de la Oficina de Papelería de Su Majestad. Archivado desde el original el 26 de marzo de 2014 . Consultado el 7 de septiembre de 2012 .
  94. ^ Ernesto (4 de junio de 2010). "El gobierno del Reino Unido utiliza BitTorrent para compartir datos de gasto público". TorrentFreak. Archivado desde el original el 27 de octubre de 2013 . Consultado el 7 de septiembre de 2012 .
  95. ^ "Repositorio de datos HPC". Universidad Estatal de Florida. Archivado desde el original el 2 de abril de 2013 . Consultado el 7 de abril de 2013 .
  96. ^ Costa, Fernando; Silva, Luis; Fedak, Gilles; Kelley, Ian (2008). "Optimizando la capa de distribución de datos de BOINC con Bit Torrent". Simposio internacional IEEE 2008 sobre procesamiento paralelo y distribuido . IEEE. pag. 1. doi :10.1109/IPDPS.2008.4536446. ISBN 978-1-4244-1693-6. S2CID  13265537.[ enlace muerto permanente ] ( se requiere registro )
  97. ^ "Los torrents ayudan a investigadores de todo el mundo a estudiar el cerebro de los bebés". Loco por los torrentes. 3 de junio de 2017. Archivado desde el original el 5 de enero de 2018 . Consultado el 4 de enero de 2018 .
  98. ^ "Sitio web de torrents académicos". Archivado desde el original el 7 de mayo de 2020 . Consultado el 4 de mayo de 2020 .
  99. ^ Miccoli, Fräntz (2014). "Torrents académicos: llevando la tecnología P2P al mundo académico". Mi trabajo científico . Archivado desde el original el 26 de julio de 2020 . Consultado el 6 de mayo de 2020 .
  100. ^ Ernesto (25 de junio de 2010). "Facebook usa BitTorrent y les encanta". El monstruo de los torrentes . Archivado desde el original el 19 de abril de 2014 . Consultado el 7 de septiembre de 2012 .
  101. ^ Ernesto (10 de febrero de 2010). "Twitter utiliza BitTorrent para la implementación de servidores". El monstruo de los torrentes . Archivado desde el original el 26 de marzo de 2014 . Consultado el 7 de septiembre de 2012 .
  102. ^ Ernesto (16 de julio de 2010). "BitTorrent hace que la implementación del servidor de Twitter sea 75 veces más rápida". El monstruo de los torrentes . Archivado desde el original el 26 de marzo de 2014 . Consultado el 7 de septiembre de 2012 .
  103. ^ ab Ernesto (7 de agosto de 2012). "Internet Archive comienza a generar 1.398.875 torrentes". TorrentFreak. Archivado desde el original el 8 de agosto de 2012 . Consultado el 7 de agosto de 2012 .
  104. ^ "Lista destacada para bt1.us.archive.org (actualizada el 7 de agosto de 2012 a las 7:31 p. m. PDT)". Archivado desde el original el 3 de agosto de 2012 . Consultado el 8 de agosto de 2012 .. Archivo.org.
  105. ^ "Bienvenido a Archivar torrents". Archivado desde el original el 19 de enero de 2016 . Consultado el 22 de diciembre de 2015 .. Archivo.org. 2012.
  106. ^ "Sistema de patentes de AT&T para el tráfico BitTorrent de 'vía rápida'". TheStack.com . 8 de mayo de 2006. Archivado desde el original el 23 de febrero de 2015 . Consultado el 5 de marzo de 2015 .
  107. ^ "Preguntas frecuentes: módems/enrutadores que se sabe que tienen problemas con aplicaciones P2P". uTorrent.com . Archivado desde el original el 13 de septiembre de 2008 . Consultado el 7 de abril de 2013 .
  108. ^ Halkes, Gertjan; Pouwelse, Johan (2011). Jordi Domingo-Pascual; et al. (eds.). UDP NAT y firewall perforados en la naturaleza. Saltador. pag. 7.ISBN 9783642207976. Archivado desde el original el 9 de mayo de 2013 . Consultado el 7 de abril de 2013 . {{cite book}}: |work=ignorado ( ayuda )
  109. ^ "¿Es seguro descargar torrents? ¿Es ilegal? ¿Es probable que lo atrapen?". 29 de noviembre de 2018. Archivado desde el original el 6 de abril de 2018 . Consultado el 5 de octubre de 2018 .
  110. ^ "The Piratebay is Down: allanado por la policía sueca". TorrentFreak. 31 de mayo de 2006. Archivado desde el original el 16 de abril de 2014 . Consultado el 20 de mayo de 2007 .
  111. ^ "Informe técnico: una estimación del uso infractor de Internet" (PDF) . Visionario. 1 de enero de 2011. Archivado (PDF) desde el original el 25 de abril de 2012 . Consultado el 6 de mayo de 2012 .
  112. ^ "BitTorrent: el objetivo favorito de los abogados de derechos de autor alcanza las 200.000 demandas". El guardián . 9 de agosto de 2011. Archivado desde el original el 4 de diciembre de 2013 . Consultado el 10 de enero de 2014 .
  113. ^ Albanesius, Chloe (30 de abril de 2012). "El Tribunal Superior del Reino Unido ordena a los ISP que bloqueen The Pirate Bay". Revista PC . Archivado desde el original el 25 de mayo de 2013 . Consultado el 6 de mayo de 2012 .
  114. ^ Adamsky, Florian (2015). "Compartir archivos P2P en el infierno: explotar las vulnerabilidades de BitTorrent para lanzar ataques DoS reflectantes distribuidos". Archivado desde el original el 1 de octubre de 2015 . Consultado el 21 de agosto de 2015 .
  115. ^ Berna, Andrew D.; Jung, Eunjin (EJ) (24 de abril de 2008). "Buscando malware en Bit Torrent". Universidad de Iowa , vía TechRepublic . Archivado desde el original el 1 de mayo de 2013 . Consultado el 7 de abril de 2013 .( Se requiere registro )
  116. ^ Vegetal, Håvard; Halvorsen, finlandés Michael; Nergård, Rune Walsø (2009). Donde sólo los tontos se atreven a pisar: un estudio empírico sobre la prevalencia del malware de día cero (PDF) . 2009 Cuarta Conferencia Internacional sobre Monitoreo y Protección de Internet. Sociedad de Computación IEEE. pag. 66. doi :10.1109/ICIMP.2009.19. ISBN 978-1-4244-3839-6. S2CID  15567480. Archivado desde el original (PDF (trabajo original + artículo publicado) ) el 17 de junio de 2013.

Otras lecturas

enlaces externos