stringtranslate.com

red eDonkey

La red eDonkey (también conocida como red eDonkey2000 o eD2k ) es una red de intercambio de archivos de igual a igual descentralizada , principalmente basada en servidores, creada en 2000 por los desarrolladores estadounidenses Jed McCaleb y Sam Yagan [1] [2] [3] que es más adecuado para compartir archivos grandes entre usuarios y proporcionar disponibilidad de archivos a largo plazo. Como la mayoría de las redes compartidas, está descentralizada, ya que no existe un centro central para la red; Además, los archivos no se almacenan en un servidor central sino que se intercambian directamente entre usuarios según el principio de igual a igual.

La parte del servidor de la red es software propietario gratuito . Hay dos familias de software de servidor para la red eD2k: la original de MetaMachine, escrita en C++ , de código cerrado y propietario, y que ya no se mantiene; y eserver , escrito en C , también de código cerrado y propietario, aunque disponible de forma gratuita y para varios sistemas operativos y arquitecturas informáticas. La familia eserver se encuentra actualmente en desarrollo y soporte activo, y casi todos los servidores eD2k a partir de 2008 ejecutan este software de servidor.

Hay muchos programas que actúan como parte cliente de la red. En particular, eDonkey2000 , el cliente original de MetaMachine, de código cerrado pero gratuito, que ya no se mantiene pero que era muy popular en su día; y eMule , un programa gratuito para Windows escrito en Visual C++ y con licencia GNU GPL .

El protocolo eD2k original se ha ampliado con versiones posteriores de los programas eserver y eMule, generalmente trabajando juntos para decidir qué nuevas funciones debería admitir el protocolo eD2k. Sin embargo, el protocolo eD2k no está documentado formalmente (especialmente en su estado extendido actual), y se puede decir que en la práctica el protocolo eD2k es lo que eMule y eserver hacen juntos cuando se ejecutan, y también cómo los clientes de eMule se comunican entre sí. Como eMule es de código abierto , su código está disponible gratuitamente para que los pares revisen el funcionamiento del protocolo. Ejemplos de extensiones de protocolo eD2k son "intercambio entre pares entre clientes", "ofuscación de protocolo" y soporte para archivos de más de 4 gigabytes , etc. Los otros programas cliente de eD2k, con el tiempo, generalmente siguen el ejemplo adoptando estas extensiones de protocolo.

Los programas cliente de eDonkey se conectan a la red para compartir archivos. [4] Los servidores de eDonkey actúan como centros de comunicación para los clientes, permitiendo a los usuarios localizar archivos dentro de la red. Los clientes y servidores están disponibles para Windows , Mac OS X , Linux y otros sistemas operativos similares a Unix . Al ejecutar un programa de servidor eDonkey en una máquina conectada a Internet, cualquier usuario puede agregar un servidor a la red. Como la cantidad de servidores y sus direcciones cambian con frecuencia, los programas cliente actualizan sus listas de servidores periódicamente.

Características

Identificación de hash

Los archivos en la red eDonkey se identifican de forma única mediante el hash raíz MD4 de una lista hash MD4 del archivo. Esto trata los archivos con contenido idéntico pero con nombres diferentes como iguales, y los archivos con contenidos diferentes pero con el mismo nombre como diferentes.

Los archivos se dividen en fragmentos completos de 9.728.000 bytes (9500 KiB) más un fragmento restante, y se calcula una suma de comprobación MD4 de 128 bits separada para cada uno. De esa manera, si se detecta un error de transmisión, solo se daña un fragmento en lugar de todo el archivo. Además, los fragmentos descargados válidos están disponibles para compartir antes de que se descargue el resto del archivo, lo que acelera la distribución de archivos grandes en la red. La suma de verificación de identificación de un archivo se calcula concatenando las sumas de verificación MD4 de los fragmentos en orden y aplicando hash al resultado. En términos criptográficos, la lista de sumas de comprobación MD4 es una lista hash, y la suma de comprobación de identificación del archivo es el hash raíz , también llamado hash superior o hash maestro.

Es posible que un usuario malintencionado cree dos fragmentos diferentes con la misma suma de comprobación debido a que MD4 es vulnerable a ataques de colisión .

Buscar

La red eDonkey admite la búsqueda de archivos por nombre y una serie de características secundarias como tamaño, extensión, tasa de bits, etc. Las versiones Lugdunum de eserver (software de servidor eDonkey) admiten búsquedas booleanas complejas como 'uno Y dos Y (tres O cuatro) Y ("cinco cuatro tres" O "dos uno") NO siete'.

Para facilitar la búsqueda de archivos, algunos sitios web enumeran las sumas de verificación de los archivos buscados en forma de enlace eD2k . Algunos de estos sitios web también tienen listas de servidores activos que los usuarios pueden actualizar.

Historia

En 2004, la red eDonkey superó a FastTrack y se convirtió en la red para compartir archivos más utilizada en Internet. Si bien las cifras varían de una hora a otra, se cree que, a mediados de 2005, albergaba en promedio aproximadamente entre dos y tres millones de usuarios que compartían entre 500 y 2 mil millones de archivos a través de 100 a 200 servidores. El servidor más popular de la red fue en algún momento Razorback2 , que normalmente alojaba a alrededor de un millón de usuarios. En algún momento alrededor del 21 de febrero de 2006, la Policía Federal Belga allanó y confiscó los servidores Razorback2. [5] DonkeyServer No1 y DonkeyServer No2 actualmente se combinan para más de un millón y medio de usuarios. Sin embargo, alrededor del 16 de julio de 2007, ambos servidores junto con varios otros fueron cerrados después de que se emitiera una orden judicial temporal. [6]

En 2007, BitTorrent había superado a la red eDonkey como la red para compartir archivos más utilizada en Internet. En 2009, se informó que eDonkey sigue siendo el segundo protocolo P2P más popular, pero está disminuyendo rápidamente. [7]

Protocolos sucesores

La red eDonkey original dependía de servidores centrales administrados por usuarios dispuestos a donar el ancho de banda y los gastos generales de procesamiento/uso del disco necesarios. Estos servidores podrían estar sujetos a un tráfico intenso y, en consecuencia, más vulnerables a los ataques.

Para superar este problema, MetaMachine, el desarrollador del cliente eDonkey original, desarrolló Overnet como sucesor del protocolo eDonkey. El Proyecto eMule también desarrolló una red Kademlia propia (llamada Kad ) para superar la dependencia de servidores centrales. Además, eMule incluye una capacidad pura de intercambio de fuentes de cliente P2P, lo que permite a un cliente con una 'ID alta' ( es decir , con conexiones eD2k entrantes no bloqueadas por un firewall) continuar descargando (y cargando) archivos con una gran cantidad de fuentes. durante días, incluso después de una desconexión completa de los servidores Kad o eD2k originales que manejaron las solicitudes originales. (eMule no consulta los servidores secundarios cuando se le indica que se desconecte del servidor). Esta capacidad de intercambio de fuentes está diseñada para reducir la carga en los servidores en dos tercios o más para archivos que tienen una gran cantidad de semillas u fuentes (otros clientes) para los archivos. El cliente eDonkey original de MetaMachine no admite intercambios de fuentes.

Accion legal

Acciones legales contra eDonkey 2000

El 13 de septiembre de 2006, MetaMachine Inc., el desarrollador del cliente eDonkey2000 , acordó pagar 30 millones de dólares para evitar posibles demandas por infracción de derechos de autor presentadas por la RIAA . De acuerdo con el acuerdo, eDonkey interrumpirá la distribución de su software y tomará medidas para evitar el uso de copias anteriores de su software para compartir archivos.

Confiscación de Razorback 2

Razorback2 era un servidor de la red eDonkey, conocido por poder manejar 1 millón de usuarios simultáneamente.

El 21 de febrero de 2006, varios servidores (incluido Razorback2), ubicados en un centro de datos belga , fueron confiscados por la policía belga y su operador, que vive en Suiza , fue arrestado. Esto se hizo después de que un juez local autorizara la confiscación del centro de datos de Zaventem , cerca de Bruselas , tras una denuncia de la Motion Picture Association of America (MPAA), en colaboración con la Federación Internacional de la Industria Fonográfica .

El presidente y director ejecutivo de la MPAA, Dan Glickman , describió esta redada como una "gran victoria":

Esta es una gran victoria en nuestra lucha para cortar el suministro de materiales ilegales que circulan en Internet a través de redes de igual a igual. Al reducir el tráfico ilegal de obras protegidas por derechos de autor facilitado por Razorback2, estamos agotando la capacidad de otras redes ilegales de suministrar a los piratas de Internet obras protegidas por derechos de autor, lo que es un paso positivo en nuestro esfuerzo internacional para luchar contra la piratería. [8]

Además de confiscar el equipo de Razorback y cerrar su sitio, entidades encargadas de hacer cumplir los derechos de autor como MPAA e IFPI han instalado varios servidores falsos "Razorback2" en línea, con el propósito de imitar los servidores originales pero que no arrojan resultados útiles, lo que dificulta el tráfico de intercambio de archivos. . Posteriormente, se contrató a la empresa suiza de tecnología antipiratería Logistep SA para ayudar a intimidar y procesar aún más a los usuarios que comparten archivos.

eDonkey envenenamiento

En la red eDonkey han aparecido servidores que censuran las búsquedas de contenido compartido y la información sobre archivos por tipo de archivo (como vídeo o MP3 ) o por palabras clave. [9] [ ¿ fuente poco confiable? ] Estos servidores informan de un gran número de usuarios (hasta 1,5 millones) conectados a ellos, elevando así el número de usuarios en la red a 10-13 millones; sin embargo, es imposible determinar cuántas personas están realmente conectadas con ellos. Estos servidores a menudo difunden anuncios disfrazados de archivos de música o vídeo comúnmente buscados.

software de servidor

El software de servidor principal utilizado para la red eD2k se conoce como servidor Lugdunum . Fue creado mediante ingeniería inversa del protocolo edonkey y rediseñado desde cero. (MetaMachine abandonó el desarrollo del software del servidor eD2k y reveló el código fuente a Lugdunum a finales de 2002, pero nunca se utilizó). [10] [ ¿ fuente poco confiable? ] Lugdunum ha ampliado el protocolo eD2k manteniendo la compatibilidad con versiones anteriores. El software del servidor Lugdunum es gratuito , pero no de código abierto. La razón declarada para no abrir la fuente es evitar la fácil creación de servidores falsos y evitar ataques al servidor mismo.

En septiembre de 2007, se anunció un nuevo software de servidor en los foros del sitio web de eMule, [11] [ ¿fuente no confiable? ] llamado satan-edonkey-server. Dado el cierre de los principales servidores de eMule debido a acciones legales en su contra apenas unos días antes, el nuevo servidor fue aceptado con sospecha. Se temía que el software pudiera transmitir información sobre los clientes a terceros desconocidos. Algunos desarrolladores confiables de eMule recibieron el código fuente de satan-edonkey-server y declararon que no hay ningún código espía integrado. El software del servidor satan fue creado mediante ingeniería inversa del protocolo edonkey. El software viene en dos versiones (C++ y Java). El software del servidor Satan-eDonkey también es gratuito.

Se puede encontrar una versión Java del lado del servidor en [1], que fue escrito en 2012.

Software de cliente

Numerosos clientes, incluidos varios que son software libre , están disponibles para la red eDonkey/eDonkey2000:

Herramientas y bibliotecas

Ver también

Referencias

  1. ^ "Un viaje difícil para eDonkey - Bloomberg". Bloomberg.com . 24 de octubre de 2005. Archivado desde el original el 3 de enero de 2017 . Consultado el 3 de enero de 2017 .
  2. ^ "Nuevo cliente oficial eDonkey y entrevista". Archivado desde el original el 16 de abril de 2016.
  3. ^ "EXCLUSIVITO: ¡Entrevista al creador de eDonkey! - Numerama". 3 de mayo de 2002. Archivado desde el original el 3 de enero de 2017 . Consultado el 3 de enero de 2017 .
  4. ^ "La red para compartir archivos eDonkey".
  5. ^ "Las redadas cierran el servidor de intercambio de archivos". BBC . 2006-02-23. Archivado desde el original el 19 de diciembre de 2006 . Consultado el 5 de enero de 2007 .
  6. ^ "IT-News, c't, iX, Technology Review, Telepolis". heise en línea (en alemán). La industria musical se enfrenta a los operadores de servidores de eDonkey. Archivado desde el original el 11 de octubre de 2007 . Consultado el 25 de septiembre de 2007 .
  7. Estudio de Internet 2008/2009 Archivado el 13 de septiembre de 2012 en Wayback Machine . ipoque (Leipzig, DE)
  8. ^ Asociación Cinematográfica. "LAS AUTORIDADES BELGAS Y SUIZAS ROMPEN RAZORBACK2: El facilitador P2P más grande del mundo excluido del negocio ilegal" (PDF) . Asociación Cinematográfica . Archivado desde el original el 15 de abril de 2006 . Consultado el 5 de enero de 2024 .{{cite web}}: Mantenimiento CS1: bot: estado de la URL original desconocido ( enlace )
  9. ¿Quieres Recuperar La Lista De Servidores?, Lista de servidores reales y falsos Archivado el 27 de septiembre de 2007 en Wayback Machine . Foro eMule.
  10. ^ "Servidores Razorback incautados por la policía belga - Tablero oficial de eMule". foro.emule-project.net . Servidores Razorback incautados por la policía belga - eMule-Board oficial. Archivado desde el original el 29 de septiembre de 2007 . Consultado el 2 de febrero de 2007 .
  11. ^ "Nuevo software de servidor Edonkey - Tablero oficial de eMule". foro.emule-project.net . Nuevo software de servidor Edonkey. Archivado desde el original el 11 de octubre de 2007 . Consultado el 22 de septiembre de 2007 .
  12. ^ "Proyecto Hidranodo". hidranode.com . Archivado desde el original el 5 de febrero de 2009 . Consultado el 29 de julio de 2009 .

enlaces externos