BitTorrent , también conocido simplemente como torrent , es un protocolo de comunicación para compartir archivos entre pares (P2P), que permite a los usuarios distribuir datos y archivos electrónicos a través de Internet de manera descentralizada . El protocolo es desarrollado y mantenido por Rainberry, Inc. y se lanzó por primera vez en 2001. [2]
Para enviar o recibir archivos, los usuarios utilizan un cliente BitTorrent en su ordenador conectado a Internet, que está disponible para una variedad de plataformas informáticas y sistemas operativos , incluido un cliente oficial . Los rastreadores BitTorrent proporcionan una lista de archivos disponibles para la transferencia y permiten al cliente encontrar usuarios pares, conocidos como "semillas", que pueden transferir los archivos. La descarga de BitTorrent se considera más rápida que HTTP ("descarga directa") y FTP debido a la falta de un servidor central que podría limitar el ancho de banda. [3] [4]
BitTorrent es uno de los protocolos más comunes para transferir archivos de gran tamaño, como archivos de vídeo digitales que contienen programas de televisión y videoclips, o archivos de audio digitales . BitTorrent representó un tercio de todo el tráfico de Internet en 2004, según un estudio de Cachelogic. [5] Tan recientemente como en 2019, BitTorrent siguió siendo un protocolo de intercambio de archivos importante según Sandvine , generando una cantidad sustancial de tráfico de Internet, con un 2,46% del tráfico de bajada y un 27,58% del tráfico de subida , [6] aunque esta participación ha disminuido significativamente desde entonces. [7]
El programador Bram Cohen , ex alumno de la Universidad de Buffalo , [8] diseñó el protocolo en abril de 2001 y lanzó la primera versión disponible el 2 de julio de 2001. [2] Cohen y Ashwin Navin fundaron BitTorrent, Inc. (más tarde rebautizada como Rainberry, Inc. ) para seguir desarrollando la tecnología en 2004.
La primera versión del cliente BitTorrent no tenía motor de búsqueda ni intercambio de archivos entre pares. Hasta 2005, la única forma de compartir archivos era creando un pequeño archivo de texto llamado " torrent ", que se subía a un sitio de índice de torrents. El primer cargador actuaba como una semilla , y los descargadores se conectaban inicialmente como pares . Aquellos que deseaban descargar el archivo descargaban el torrent, que su cliente usaba para conectarse a un rastreador que tenía una lista de las direcciones IP de otras semillas y pares en el enjambre. Una vez que un par completaba la descarga del archivo completo, podía a su vez funcionar como una semilla. Estos archivos contienen metadatos sobre los archivos que se compartirán y los rastreadores que realizan un seguimiento de las otras semillas y pares.
En 2005, primero Vuze y luego el cliente BitTorrent introdujeron el seguimiento distribuido utilizando tablas hash distribuidas que permitían a los clientes intercambiar datos en enjambres directamente sin la necesidad de un archivo torrent.
En 2006, se agregó la funcionalidad de intercambio entre pares, permitiendo a los clientes agregar pares en función de los datos encontrados en los nodos conectados.
En 2017, BitTorrent, Inc. publicó la especificación del protocolo BitTorrent v2. [9] [10] BitTorrent v2 está destinado a funcionar sin problemas con versiones anteriores del protocolo BitTorrent. La razón principal de la actualización fue que la antigua función hash criptográfica , SHA-1 , ya no se considera segura de ataques maliciosos por parte de los desarrolladores y, como tal, v2 usa SHA-256 . Para garantizar la compatibilidad con versiones anteriores, el formato de archivo .torrent v2 admite un modo híbrido donde los torrents se procesan mediante el nuevo método y el antiguo, con la intención de que los archivos se compartan con pares en enjambres v1 y v2. Otra actualización de la especificación es agregar un árbol hash para acelerar el tiempo desde que se agrega un torrent hasta que se descargan los archivos y para permitir verificaciones más granulares de corrupción de archivos. Además, ahora cada archivo se codifica individualmente, lo que permite desduplicar los archivos en el enjambre, de modo que si varios torrents incluyen los mismos archivos, pero los sembradores solo están sembrando el archivo de algunos, los descargadores de los otros torrents aún pueden descargar el archivo. Además, los hashes de los archivos se pueden mostrar en el rastreador, los servicios de indexación de torrents, para buscar enjambres mediante la búsqueda de hashes de los archivos contenidos en ellos. Estos hashes son diferentes del hash SHA-256 habitual de los archivos y se pueden obtener mediante herramientas. [11] Los enlaces Magnet para v2 también admiten un modo híbrido para garantizar la compatibilidad con clientes heredados. [12]
El protocolo BitTorrent se puede utilizar para reducir el impacto en el servidor y la red de la distribución de archivos de gran tamaño. En lugar de descargar un archivo desde un único servidor de origen, el protocolo BitTorrent permite a los usuarios unirse a un "enjambre" de hosts para cargar y descargar archivos entre sí simultáneamente. El protocolo es una alternativa a la antigua técnica de una única fuente y múltiples fuentes espejo para distribuir datos, y puede funcionar de forma eficaz en redes con un ancho de banda menor . Mediante el protocolo BitTorrent, varias computadoras básicas, como las computadoras domésticas, pueden reemplazar a los grandes servidores y, al mismo tiempo, distribuir archivos de forma eficiente a muchos destinatarios. Este menor uso del ancho de banda también ayuda a evitar grandes picos de tráfico de Internet en un área determinada, lo que mantiene las velocidades de Internet más altas para todos los usuarios en general, independientemente de si utilizan o no el protocolo BitTorrent.
El archivo que se distribuye se divide en segmentos llamados fragmentos . A medida que cada nodo recibe un nuevo fragmento del archivo, se convierte en una fuente (de ese fragmento) para otros nodos, lo que libera a la semilla original de tener que enviar ese fragmento a cada computadora o usuario que desee una copia. Con BitTorrent, la tarea de distribuir el archivo es compartida por aquellos que lo desean; es totalmente posible que la semilla envíe solo una única copia del archivo en sí y, finalmente, distribuya a un número ilimitado de nodos. Cada fragmento está protegido por un hash criptográfico contenido en el descriptor del torrent. [1] Esto garantiza que cualquier modificación del fragmento pueda detectarse de manera confiable y, por lo tanto, evita modificaciones tanto accidentales como maliciosas de cualquiera de los fragmentos recibidos en otros nodos. Si un nodo comienza con una copia auténtica del descriptor del torrent, puede verificar la autenticidad de todo el archivo que recibe.
Los fragmentos se descargan normalmente de forma no secuencial y el cliente BitTorrent los reorganiza en el orden correcto, controlando qué fragmentos necesita y cuáles tiene y puede cargar a otros pares. Los fragmentos tienen el mismo tamaño en una única descarga (por ejemplo, un archivo de 10 MB puede transmitirse como diez fragmentos de 1 MB o como cuarenta fragmentos de 256 KB). Debido a la naturaleza de este enfoque, la descarga de cualquier archivo se puede detener en cualquier momento y reanudar en una fecha posterior, sin la pérdida de la información descargada previamente, lo que a su vez hace que BitTorrent sea particularmente útil en la transferencia de archivos más grandes. Esto también permite al cliente buscar fragmentos fácilmente disponibles y descargarlos inmediatamente, en lugar de detener la descarga y esperar al siguiente fragmento (y posiblemente no disponible) de la fila, lo que generalmente reduce el tiempo total de la descarga. Esta transición final de los pares a los sembradores determina la "salud" general del archivo (determinada por la cantidad de veces que un archivo está disponible en su forma completa).
La naturaleza distribuida de BitTorrent puede provocar una propagación similar a una inundación de un archivo a través de muchos nodos de computadoras pares. A medida que más pares se unen al enjambre, aumenta la probabilidad de una descarga exitosa por parte de un nodo en particular. En relación con los esquemas de distribución de Internet tradicionales, esto permite una reducción significativa en los costos de recursos de hardware y ancho de banda del distribuidor original. Los protocolos de descarga distribuida en general brindan redundancia contra problemas del sistema, reducen la dependencia del distribuidor original [13] y brindan fuentes para el archivo que generalmente son transitorias y, por lo tanto, no hay un único punto de falla como en las transferencias unidireccionales de servidor a cliente.
Aunque en última instancia ambos transfieren archivos a través de una red, una descarga de BitTorrent difiere de una descarga unidireccional de servidor a cliente (como es habitual con una solicitud HTTP o FTP , por ejemplo) en varias formas fundamentales:
En conjunto, estas diferencias permiten a BitTorrent lograr un coste mucho menor para el proveedor de contenidos, una redundancia mucho mayor y una resistencia mucho mayor al abuso o a las " multitud de flash " que el software de servidor habitual . Sin embargo, esta protección, en teoría, tiene un coste: las descargas pueden tardar un tiempo en alcanzar la velocidad máxima porque puede llevar tiempo que se establezcan suficientes conexiones entre pares, y puede llevar tiempo que un nodo reciba datos suficientes para convertirse en un cargador eficaz. Esto contrasta con las descargas habituales (como las de un servidor HTTP, por ejemplo) que, aunque son más vulnerables a la sobrecarga y al abuso, alcanzan la velocidad máxima muy rápidamente y mantienen esta velocidad durante todo el tiempo. Al principio, los métodos de descarga no contiguos de BitTorrent hacían más difícil admitir la "reproducción en streaming". En 2014, el cliente Popcorn Time permitió la transmisión en streaming de archivos de vídeo de BitTorrent. Desde entonces, cada vez más clientes ofrecen opciones de streaming.
El protocolo BitTorrent no ofrece ninguna forma de indexar archivos torrent. Como resultado, un número comparativamente pequeño de sitios web han alojado una gran mayoría de torrents, muchos de los cuales enlazan a obras protegidas por derechos de autor sin la autorización de los titulares de los derechos de autor, lo que hace que esos sitios sean especialmente vulnerables a demandas judiciales. [15] Un índice BitTorrent es una "lista de archivos .torrent , que normalmente incluye descripciones" e información sobre el contenido del torrent. [16] Varios tipos de sitios web admiten el descubrimiento y la distribución de datos en la red BitTorrent. Los sitios públicos de alojamiento de torrents como The Pirate Bay permiten a los usuarios buscar y descargar de su colección de archivos torrent. Los usuarios normalmente también pueden cargar archivos torrent para el contenido que desean distribuir. A menudo, estos sitios también ejecutan rastreadores BitTorrent para sus archivos torrent alojados, pero estas dos funciones no son mutuamente dependientes: un archivo torrent podría estar alojado en un sitio y ser rastreado por otro sitio no relacionado. Los sitios de seguimiento/hosting privados funcionan como los públicos, excepto que pueden restringir el acceso a usuarios registrados y también pueden realizar un seguimiento de la cantidad de datos que cada usuario carga y descarga, en un intento de reducir el " abuso ".
Los motores de búsqueda web permiten descubrir archivos torrent alojados y rastreados en otros sitios; algunos ejemplos son The Pirate Bay y BTDigg . Estos sitios permiten al usuario solicitar contenido que cumpla con criterios específicos (como que contenga una palabra o frase determinada) y recuperar una lista de enlaces a archivos torrent que coincidan con esos criterios. Esta lista a menudo se puede ordenar con respecto a varios criterios, siendo la relevancia (ratio de seeders a leechers) uno de los más populares y útiles (debido a la forma en que se comporta el protocolo, el ancho de banda de descarga alcanzable es muy sensible a este valor). Los metabuscadores permiten buscar en varios índices y motores de búsqueda de BitTorrent a la vez.
El cliente BitTorrent Tribler fue uno de los primeros en incorporar capacidades de búsqueda integradas. Con Tribler, los usuarios pueden encontrar archivos .torrent guardados por pares aleatorios y amigos de gustos. [17] Agrega esta capacidad al protocolo BitTorrent utilizando un protocolo de chismes , algo similar a la red eXeem que se cerró en 2005. El software también incluye la capacidad de recomendar contenido. Después de una docena de descargas, el software Tribler puede estimar aproximadamente el gusto de descarga del usuario y recomendar contenido adicional. [18]
En mayo de 2007, investigadores de la Universidad de Cornell publicaron un artículo en el que proponían un nuevo enfoque para buscar cadenas inexactas en una red peer-to-peer [19] , que podría reemplazar la funcionalidad de un sitio de indexación central. Un año después, el mismo equipo implementó el sistema como un complemento para Vuze llamado Cubit [20] y publicó un artículo de seguimiento en el que informaba sobre su éxito. [21]
El cliente BitComet ofrece una función similar, pero con un enfoque ligeramente diferente, a través de su función "Torrent Exchange" [22] . Siempre que dos pares que utilizan BitComet (con Torrent Exchange habilitado) se conectan entre sí, intercambian listas de todos los torrents (nombre y hash de información) que tienen en el almacenamiento de Torrent Share (archivos torrent que se descargaron previamente y para los que el usuario eligió habilitar el uso compartido mediante Torrent Exchange). De este modo, cada cliente crea una lista de todos los torrents compartidos por los pares a los que se conectó en la sesión actual (o incluso puede mantener la lista entre sesiones si se le indica).
En cualquier momento, el usuario puede buscar en la lista de la Colección de torrents un determinado torrent y ordenar la lista por categorías. Cuando el usuario decide descargar un torrent de esa lista, el archivo .torrent se busca automáticamente (por valor de hash de información) en la red DHT y, cuando se encuentra, el cliente que realiza la consulta lo descarga y, posteriormente, puede crear e iniciar una tarea de descarga.
Los usuarios encuentran un torrent que les interesa en un sitio de índice de torrents o mediante un motor de búsqueda integrado en el cliente, lo descargan y lo abren con un cliente BitTorrent. El cliente se conecta a los rastreadores o semillas especificados en el archivo torrent, de los cuales recibe una lista de semillas y pares que están transfiriendo fragmentos del archivo o los archivos. El cliente se conecta a esos pares para obtener los distintos fragmentos. Si el enjambre contiene solo el sembrador inicial, el cliente se conecta directamente a él y comienza a solicitar fragmentos. Los clientes incorporan mecanismos para optimizar sus tasas de descarga y carga.
La eficacia de este intercambio de datos depende en gran medida de las políticas que utilicen los clientes para determinar a quién enviar los datos. Los clientes pueden preferir enviar datos a pares que les envíen datos a ellos (un esquema de intercambio de " ojo por ojo "), lo que fomenta el comercio justo. Pero las políticas estrictas a menudo dan lugar a situaciones subóptimas, como cuando los pares recién incorporados no pueden recibir ningún dato porque aún no tienen piezas para intercambiar entre sí o cuando dos pares con una buena conexión entre ellos no intercambian datos simplemente porque ninguno de ellos toma la iniciativa. Para contrarrestar estos efectos, el programa oficial del cliente BitTorrent utiliza un mecanismo llamado "desbloqueo optimista", por el cual el cliente reserva una parte de su ancho de banda disponible para enviar piezas a pares aleatorios (no necesariamente buenos socios conocidos o "pares preferidos") con la esperanza de descubrir socios aún mejores y garantizar que los recién llegados tengan la oportunidad de unirse al enjambre. [23]
Aunque el "enjambre" es escalable para tolerar "multitudes relámpago" de contenido popular, es menos útil para contenido impopular o de nicho de mercado . Los usuarios que llegan después de la avalancha inicial pueden encontrar que el contenido no está disponible y deben esperar la llegada de una "semilla" para completar sus descargas. La llegada de la semilla, a su vez, puede tardar mucho en ocurrir (esto se denomina el "problema de promoción de sembradoras"). Dado que mantener semillas para contenido impopular implica un alto ancho de banda y costos administrativos, esto va en contra de los objetivos de los editores que valoran BitTorrent como una alternativa barata a un enfoque cliente-servidor. Esto ocurre a gran escala; las mediciones han demostrado que el 38% de todos los nuevos torrents dejan de estar disponibles durante el primer mes. [24] Una estrategia adoptada por muchos editores que aumenta significativamente la disponibilidad de contenido impopular consiste en agrupar múltiples archivos en un solo enjambre. [25] También se han propuesto soluciones más sofisticadas; generalmente, estas utilizan mecanismos entre torrentes a través de los cuales múltiples torrents pueden cooperar para compartir mejor el contenido. [26]
El par que distribuye un archivo de datos trata el archivo como un número de piezas de tamaño idéntico, normalmente con tamaños de bytes de una potencia de 2, y típicamente entre 32 KB y 16 MB cada una. El par crea un hash para cada pieza, utilizando la función hash SHA-1 , y lo registra en el archivo torrent. Las piezas con tamaños superiores a 512 KB reducirán el tamaño de un archivo torrent para una carga útil muy grande, pero se afirma que reducen la eficiencia del protocolo. [27] Cuando otro par recibe más tarde una pieza en particular, el hash de la pieza se compara con el hash registrado para probar que la pieza está libre de errores. [1] Los pares que proporcionan un archivo completo se denominan sembradores, y el par que proporciona la copia inicial se denomina sembrador inicial. La información exacta contenida en el archivo torrent depende de la versión del protocolo BitTorrent.
Por convención, el nombre de un archivo torrent tiene el sufijo .torrent
. Los archivos torrent utilizan el formato de archivo Bencode y contienen una sección de "anuncio", que especifica la URL del rastreador, y una sección de "información", que contiene nombres (sugeridos) para los archivos, sus longitudes, la longitud de la pieza utilizada y un código hash SHA-1 para cada pieza, todo lo cual es utilizado por los clientes para verificar la integridad de los datos que reciben. Aunque SHA-1 ha mostrado signos de debilidad criptográfica, Bram Cohen inicialmente no consideró que el riesgo fuera lo suficientemente grande como para un cambio incompatible con versiones anteriores, por ejemplo, SHA-3 . A partir de BitTorrent v2, la función hash se ha actualizado a SHA-256. [28]
En los primeros días, los archivos torrent se publicaban típicamente en sitios web de índices de torrents y se registraban con al menos un rastreador. El rastreador mantenía listas de los clientes conectados actualmente al enjambre. [1] Alternativamente, en un sistema sin rastreadores (rastreo descentralizado) cada par actúa como rastreador. Azureus fue el primer [29] cliente BitTorrent en implementar un sistema de este tipo a través del método de tabla hash distribuida (DHT). Un sistema DHT alternativo e incompatible, conocido como Mainline DHT , se lanzó en el cliente Mainline BitTorrent tres semanas después (aunque había estado en desarrollo desde 2002) [29] y posteriormente fue adoptado por los clientes μTorrent , Transmission , rTorrent , KTorrent , BitComet y Deluge .
Después de que se adoptó el DHT, se introdujo de manera no oficial una bandera "privada" (análoga a la bandera de transmisión ), que indicaba a los clientes que debían restringir el uso del seguimiento descentralizado independientemente de los deseos del usuario. [30] La bandera se coloca intencionalmente en la sección de información del torrent para que no se pueda desactivar o eliminar sin cambiar la identidad del torrent. El propósito de la bandera es evitar que los torrents se compartan con clientes que no tienen acceso al rastreador. La bandera se solicitó para su inclusión en la especificación oficial en agosto de 2008, pero aún no se ha aceptado. [31] Muchos rastreadores prohibieron a los clientes que ignoraron la bandera privada, lo que desalentó la práctica. [32]
BitTorrent, por sí solo, no ofrece anonimato a sus usuarios. Normalmente, uno puede ver las direcciones IP de todos los pares de un enjambre en su propio cliente o programa de firewall. Esto puede exponer a los usuarios con sistemas inseguros a ataques. [23] En algunos países, las organizaciones de derechos de autor recopilan listas de pares y envían avisos de eliminación al proveedor de servicios de Internet de los usuarios que participan en los enjambres de archivos que están sujetos a derechos de autor. En algunas jurisdicciones, los titulares de derechos de autor pueden iniciar demandas contra quienes suben o descargan archivos por infracción, y la policía puede arrestar a los sospechosos en tales casos.
Se han utilizado diversos medios para promover el anonimato. Por ejemplo, el cliente de BitTorrent Tribler pone a disposición una red cebolla similar a Tor , que opcionalmente enruta las transferencias a través de otros pares para ocultar qué cliente ha solicitado los datos. El nodo de salida sería visible para los pares en un enjambre, pero la organización Tribler proporciona nodos de salida. Una ventaja de Tribler es que los torrents de la red clara se pueden descargar con solo una pequeña disminución en la velocidad de descarga de un "salto" de enrutamiento.
i2p ofrece una capa de anonimato similar, aunque en ese caso, solo se pueden descargar torrents que se hayan subido a la red i2p. [33] El cliente bittorrent Vuze permite a los usuarios que no se preocupan por el anonimato tomar torrents de clearnet y ponerlos a disposición en la red i2p. [34]
La mayoría de los clientes BitTorrent no están diseñados para proporcionar anonimato cuando se utilizan a través de Tor, [35] y existe cierto debate sobre si el uso de torrents a través de Tor actúa como un lastre para la red. [36]
Los rastreadores de torrents privados suelen funcionar solo por invitación y requieren que los miembros participen en la subida de archivos, pero tienen la desventaja de que existe un único punto de fallo centralizado. Pink Palace de Oink y What.cd son ejemplos de rastreadores privados que han sido cerrados.
Los servicios de Seedbox descargan primero los archivos torrent a los servidores de la empresa, lo que permite al usuario descargar directamente el archivo desde allí. [37] [38] La dirección IP de uno sería visible para el proveedor de Seedbox, pero no para terceros.
Las redes privadas virtuales cifran las transferencias y sustituyen la dirección IP del usuario por una diferente, de modo que cualquiera que monitoree un enjambre de torrents sólo verá esa dirección.
El 2 de mayo de 2005, se lanzó Azureus 2.3.0.0 (ahora conocido como Vuze ), [39] utilizando un sistema de base de datos distribuida. Este sistema es una implementación de tabla hash distribuida que permite al cliente utilizar torrents que no tienen un rastreador BitTorrent en funcionamiento . En su lugar, se utiliza un servidor de arranque. El mes siguiente, BitTorrent, Inc. lanzó la versión 4.2.0 del cliente BitTorrent Mainline, que admitía una implementación DHT alternativa (popularmente conocida como " Mainline DHT ", descrita en un borrador en su sitio web) que es incompatible con la de Azureus. En 2014, las mediciones mostraron que los usuarios simultáneos de Mainline DHT oscilaban entre 10 y 25 millones, con una pérdida diaria de al menos 10 millones. [40]
Las versiones actuales del cliente oficial de BitTorrent, μTorrent , BitComet , Transmission y BitSpirit comparten compatibilidad con Mainline DHT. Ambas implementaciones de DHT se basan en Kademlia . [41] A partir de la versión 3.0.5.0, Azureus también admite Mainline DHT además de su propia base de datos distribuida mediante el uso de un complemento de aplicación opcional. [42] Esto potencialmente permite que el cliente Azureus/Vuze alcance un enjambre más grande.
Otra idea que ha surgido en Vuze es la de los torrents virtuales . Esta idea se basa en el enfoque de rastreadores distribuidos y se utiliza para describir algún recurso web. Actualmente, se utiliza para mensajería instantánea . Se implementa utilizando un protocolo de mensajería especial y requiere un complemento apropiado. Anatomic P2P es otro enfoque, que utiliza una red descentralizada de nodos que enrutan el tráfico a rastreadores dinámicos. La mayoría de los clientes de BitTorrent también utilizan intercambio de pares (PEX) para reunir pares además de rastreadores y DHT . El intercambio de pares verifica con pares conocidos para ver si conocen otros pares. Con la versión 3.0.5.0 de Vuze, todos los principales clientes de BitTorrent ahora tienen intercambio de pares compatible.
La "siembra" web se implementó en 2006 como la capacidad de los clientes de BitTorrent de descargar fragmentos de torrent desde una fuente HTTP además del "enjambre". La ventaja de esta característica es que un sitio web puede distribuir un torrent para un archivo en particular o un lote de archivos y hacer que esos archivos estén disponibles para su descarga desde ese mismo servidor web; esto puede simplificar la siembra a largo plazo y el equilibrio de carga mediante el uso de configuraciones de alojamiento web existentes y económicas. En teoría, esto haría que el uso de BitTorrent fuera casi tan fácil para un editor web como crear una descarga HTTP directa. Además, permitiría que la "semilla web" se desactive si el enjambre se vuelve demasiado popular, al tiempo que se permite que el archivo esté disponible de inmediato. Esta característica tiene dos especificaciones distintas, ambas admitidas por Libtorrent y los más de 26 clientes que la utilizan.
El primero fue creado por John "TheSHAD0W" Hoffman, quien creó BitTornado. [43] [44] Esta primera especificación requiere ejecutar un servicio web que sirva contenido por hash de información y número de pieza, en lugar de nombre de archivo.
La otra especificación fue creada por los autores de GetRight y puede depender de un espacio de descarga HTTP básico (usando servicio de bytes ). [45] [46]
En septiembre de 2010, se lanzó un nuevo servicio llamado Burnbit que genera un torrent desde cualquier URL mediante webseeding. [47] Existen soluciones del lado del servidor que proporcionan la siembra inicial del archivo desde el servidor web a través del protocolo estándar BitTorrent y cuando el número de sembradores externos alcanza un límite, dejan de servir el archivo desde la fuente original. [48]
Una técnica llamada broadcatching combina los feeds RSS con el protocolo BitTorrent para crear un sistema de distribución de contenido, simplificando y automatizando aún más la distribución de contenido. Steve Gillmor explicó el concepto en una columna para Ziff-Davis en diciembre de 2003. [49] La discusión se extendió rápidamente entre los blogueros (Ernest Miller, [50] Chris Pirillo , etc.). En un artículo titulado Broadcatching con BitTorrent , Scott Raymond explicó:
Quiero feeds RSS de archivos BitTorrent. Un script comprobaría periódicamente el feed en busca de nuevos elementos y los utilizaría para iniciar la descarga. Luego, podría encontrar un editor confiable de un feed RSS de Alias y "suscribirme" a todos los episodios nuevos del programa, que luego comenzarían a descargarse automáticamente, como la función de "pase de temporada" de TiVo .
— Scott Raymond, scottraymond.net [51]
El canal RSS rastreará el contenido, mientras que BitTorrent asegura la integridad del contenido con hash criptográfico de todos los datos, por lo que los suscriptores del canal recibirán contenido incorrupto. Uno de los primeros y más populares clientes de software ( libre y de código abierto ) para la captura de datos es Miro . Otros clientes de software libre como PenguinTV y KatchTV también admiten la captura de datos. El servicio web BitTorrent MoveDigital agregó la capacidad de hacer que los torrents estén disponibles para cualquier aplicación web capaz de analizar XML a través de su interfaz estándar basada en REST en 2006, [52] aunque esto ya no se sigue haciendo. Además, Torrenthut está desarrollando una API de torrent similar que proporcionará las mismas características y ayudará a llevar a la comunidad de torrents a los estándares de la Web 2.0 . Junto con este lanzamiento hay una primera aplicación PHP construida usando la API llamada PEP, que analizará cualquier canal Really Simple Syndication (RSS 2.0) y creará y generará automáticamente un torrent para cada archivo adjunto que se encuentre en ese canal. [53]
Dado que BitTorrent representa una gran proporción del tráfico total, algunos ISP han optado por "limitar" (ralentizar) las transferencias de BitTorrent. Por este motivo, se han desarrollado métodos para disfrazar el tráfico de BitTorrent en un intento de frustrar estos esfuerzos. [54] El cifrado de encabezado de protocolo (PHE) y el cifrado de flujo de mensajes/cifrado de protocolo (MSE/PE) son características de algunos clientes BitTorrent que intentan hacer que BitTorrent sea difícil de detectar y limitar. A partir de noviembre de 2015, Vuze , BitComet , KTorrent , Transmission , Deluge , μTorrent , MooPolice, Halite, qBittorrent , rTorrent y el último cliente oficial de BitTorrent (v6) admiten el cifrado MSE/PE.
En agosto de 2007, Comcast impedía la propagación de BitTorrent mediante la supervisión e interferencia de la comunicación entre pares. La protección contra estos esfuerzos se proporciona mediante el envío por proxy del tráfico del rastreador de clientes a través de un túnel cifrado a un punto fuera de la red de Comcast. [55] En 2008, Comcast pidió una "tregua" con BitTorrent, Inc. con la intención de dar forma al tráfico de una manera independiente del protocolo. [56] Las preguntas sobre la ética y la legalidad del comportamiento de Comcast han llevado a un renovado debate sobre la neutralidad de la red en los Estados Unidos . [57] En general, aunque el cifrado puede dificultar la determinación de lo que se está compartiendo, BitTorrent es vulnerable al análisis de tráfico . Por lo tanto, incluso con MSE/PE, puede ser posible que un ISP reconozca BitTorrent y también determine que un sistema ya no está descargando sino solo cargando datos, y finalice su conexión inyectando paquetes TCP RST (bandera de reinicio).
Otra característica no oficial es una extensión del formato de metadatos de BitTorrent propuesta por John Hoffman [58] e implementada por varios sitios web de indexación. Permite el uso de múltiples rastreadores por archivo, por lo que si un rastreador falla, otros pueden continuar admitiendo la transferencia de archivos. Se implementa en varios clientes, como BitComet , BitTornado, BitTorrent, KTorrent , Transmission , Deluge , μTorrent , rtorrent , Vuze y Frostwire . Los rastreadores se colocan en grupos o niveles, con un rastreador elegido aleatoriamente del nivel superior y probado, pasando al siguiente nivel si todos los rastreadores del nivel superior fallan.
Los torrents con múltiples rastreadores pueden reducir el tiempo que lleva descargar un archivo, pero también tienen algunas consecuencias:
A partir de diciembre de 2008, [update]BitTorrent, Inc. estaba trabajando con Oversi en nuevos protocolos de descubrimiento de políticas que consultan al ISP sobre capacidades e información de la arquitectura de la red. El NetEnhancer alojado por el ISP de Oversi está diseñado para "mejorar la selección de pares" al ayudar a los pares a encontrar nodos locales, mejorando las velocidades de descarga y reduciendo las cargas que entran y salen de la red del ISP. [60]
La especificación BitTorrent es de uso gratuito y muchos clientes son de código abierto , por lo que se han creado clientes BitTorrent para todos los sistemas operativos comunes utilizando una variedad de lenguajes de programación . El cliente BitTorrent oficial, μTorrent , qBittorrent , Transmission , Vuze y BitComet son algunos de los clientes más populares. [61] [62] [63] [64]
Algunas implementaciones de BitTorrent, como MLDonkey y Torrentflux, están diseñadas para funcionar como servidores. Por ejemplo, esto se puede utilizar para centralizar el intercambio de archivos en un único servidor dedicado al que los usuarios comparten el acceso en la red. [65] Las implementaciones de BitTorrent orientadas al servidor también pueden ser alojadas por proveedores de alojamiento en instalaciones ubicadas en el mismo lugar con conectividad a Internet de alto ancho de banda (por ejemplo, un centro de datos), lo que puede proporcionar importantes ventajas de velocidad en comparación con el uso de BitTorrent desde una conexión de banda ancha doméstica normal. Los servicios como ImageShack pueden descargar archivos en BitTorrent para el usuario, lo que le permite descargar el archivo completo mediante HTTP una vez que haya terminado.
El navegador web Opera soporta BitTorrent de forma nativa. [66] El navegador web Brave se entrega con una extensión que soporta WebTorrent , un protocolo similar a BitTorrent basado en WebRTC en lugar de UDP y TCP . [67] [68] BitLet permitía a los usuarios descargar Torrents directamente desde su navegador usando un applet de Java (hasta que los navegadores eliminaron el soporte para applets de Java). [69] Cada vez se fabrican más dispositivos de hardware para soportar BitTorrent. Estos incluyen enrutadores y dispositivos NAS que contienen firmware compatible con BitTorrent como OpenWrt . Las versiones propietarias del protocolo que implementan DRM , cifrado y autenticación se encuentran dentro de clientes administrados como Pando .
Cada vez más personas y organizaciones utilizan BitTorrent para distribuir sus propias obras o obras bajo licencia (por ejemplo, las bandas independientes distribuyen archivos digitales de sus nuevas canciones). Los usuarios independientes informan que la tecnología BitTorrent reduce las demandas de hardware de redes privadas y de ancho de banda, algo esencial para los grupos sin fines de lucro con grandes cantidades de tráfico de Internet. [70]
Muchos de los principales proyectos de código abierto y software libre fomentan BitTorrent, así como las descargas convencionales de sus productos (a través de HTTP , FTP , etc.) para aumentar la disponibilidad y reducir la carga en sus propios servidores, especialmente cuando se trata de archivos grandes. [71] Además, algunos instaladores de videojuegos, especialmente aquellos cuyo gran tamaño los hace difíciles de alojar debido a los límites de ancho de banda, descargas extremadamente frecuentes y cambios impredecibles en el tráfico de la red, distribuirán en su lugar un cliente BitTorrent especializado y simplificado con suficiente funcionalidad para descargar el juego desde los otros clientes en ejecución y el servidor principal (que se mantiene en caso de que no haya suficientes pares disponibles).
Algunos usos de BitTorrent para compartir archivos pueden violar las leyes en algunas jurisdicciones (consulte la sección de legislación).
En enero de 2012 [update], BitTorrent es utilizado por 150 millones de usuarios activos. Según esta cifra, el número total de usuarios mensuales puede estimarse en más de un cuarto de billón (≈ 250 millones). [72] En febrero de 2013, [update]BitTorrent era responsable del 3,35% de todo el ancho de banda mundial , más de la mitad del 6% del ancho de banda total dedicado al intercambio de archivos. [73] En 2013 [update], BitTorrent tenía entre 15 y 27 millones de usuarios simultáneos en cualquier momento. [74]
A principios de 2015, AT&T estimó que BitTorrent representaba el 20% de todo el tráfico de banda ancha. [106]
Los enrutadores que utilizan la traducción de direcciones de red (NAT) deben mantener tablas de direcciones IP y puertos de origen y destino. Debido a que BitTorrent contacta frecuentemente entre 20 y 30 servidores por segundo, las tablas NAT de algunos enrutadores de consumo se llenan rápidamente. Esta es una causa conocida de que algunos enrutadores domésticos dejen de funcionar correctamente. [107] [108]
Aunque el protocolo en sí es legal, [109] surgen problemas al utilizarlo para traficar obras que infringen los derechos de autor, ya que BitTorrent se utiliza a menudo para descargar contenido que de otro modo sería de pago, como películas y videojuegos. Ha habido mucha controversia sobre el uso de los rastreadores de BitTorrent. Los metarchivos de BitTorrent en sí mismos no almacenan el contenido de los archivos. Es controvertido si los editores de metarchivos de BitTorrent violan los derechos de autor al vincular a obras protegidas por derechos de autor sin la autorización de los titulares de los derechos de autor. Varias jurisdicciones han emprendido acciones legales contra los sitios web que alojan rastreadores de BitTorrent.
Como resultado, el uso de BitTorrent a veces puede estar limitado por los proveedores de servicios de Internet (ISP) debido a razones legales o de derechos de autor. [ cita requerida ] Los usuarios pueden optar por ejecutar seedboxes o redes privadas virtuales (VPN) para eludir estas restricciones.
Ejemplos de alto perfil incluyen el cierre de Suprnova.org , TorrentSpy , LokiTorrent , BTJunkie , Mininova , Oink's Pink Palace y What.cd. Motor de búsqueda BitTorrent El sitio web de torrents The Pirate Bay , formado por un grupo sueco, es conocido por la sección "legal" de su sitio web en la que se muestran públicamente cartas y respuestas sobre el tema de supuestas infracciones de derechos de autor. El 31 de mayo de 2006, los servidores de The Pirate Bay en Suecia fueron allanados por la policía sueca debido a acusaciones de la MPAA de infracción de derechos de autor; [110] sin embargo, el rastreador estaba en funcionamiento nuevamente tres días después. En el estudio utilizado para valorar a NBC Universal en su fusión con Comcast, Envisional examinó los 10.000 enjambres de torrents administrados por PublicBT que tenían los descargadores más activos. Después de excluir el contenido pornográfico y no identificable, se encontró que solo un enjambre ofrecía contenido legítimo. [111]
En Estados Unidos, se han presentado más de 200.000 demandas por violación de derechos de autor en BitTorrent desde 2010. [112] En el Reino Unido, el 30 de abril de 2012, el Tribunal Superior de Justicia ordenó a cinco ISP que bloquearan The Pirate Bay . [113]
Una preocupación es el ataque de inundación UDP . Las implementaciones de BitTorrent a menudo utilizan μTP para su comunicación. Para lograr altos anchos de banda, el protocolo subyacente utilizado es UDP , que permite falsificar las direcciones de origen del tráfico de Internet. Ha sido posible llevar a cabo ataques de denegación de servicio en un entorno de laboratorio P2P, donde los usuarios que ejecutan clientes BitTorrent actúan como amplificadores para un ataque a otro servicio. [114] Sin embargo, este no siempre es un ataque efectivo porque los ISP pueden verificar si la dirección de origen es correcta.
Varios estudios sobre BitTorrent encontraron archivos disponibles para descargar que contenían malware . En particular, una pequeña muestra indicó que el 18% de todos los programas ejecutables disponibles para descargar contenían malware. [115] Otro estudio afirma que hasta el 14,5% de las descargas de BitTorrent contienen malware de día cero , y que BitTorrent se utilizó como mecanismo de distribución para el 47% de todo el malware de día cero que han encontrado. [116]
La función de intercambio de torrents de BitComet. Bitcomet.com.
{{cite book}}
: |work=
ignorado ( ayuda ){{cite book}}
: |work=
ignorado ( ayuda )