De Wikipedia, la enciclopedia libre
  (Redirigido desde el índice BitTorrent )
Saltar a navegación Saltar a búsqueda

BitTorrent (abreviado como BT ) es un protocolo de comunicación para compartir archivos de igual a igual (P2P), que permite a los usuarios distribuir datos y archivos electrónicos a través de Internet de manera descentralizada .

BitTorrent es uno de los protocolos más comunes para transferir archivos grandes; como archivos de video digital que contienen programas de televisión y videoclips , o archivos de audio digital que contienen canciones . Se estimó que las redes P2P, en conjunto, representan aproximadamente entre el 43% y el 70% del tráfico de Internet, según la ubicación, en febrero de 2009 . [2] En febrero de 2013, BitTorrent era responsable del 3,35% de todo el ancho de banda mundial, más de la mitad del 6% del ancho de banda total dedicado al intercambio de archivos. [3]En 2019, BitTorrent era un protocolo de intercambio de archivos dominante y generó una cantidad sustancial de tráfico de Internet, con un 2,46% del tráfico descendente y un 27,58% del tráfico ascendente. [4]

Para enviar o recibir archivos, una persona usa un cliente BitTorrent en su computadora conectada a Internet . Un cliente BitTorrent es un programa informático que implementa el protocolo BitTorrent. Los clientes populares incluyen μTorrent , Xunlei Thunder, [5] [6] Transmission , qBittorrent , Vuze , Deluge , BitComet y Tixati . Los rastreadores de BitTorrent proporcionan una lista de archivos disponibles para transferir y permiten al cliente encontrar usuarios del mismo nivel, conocidos como "semillas", que pueden transferir los archivos.

El programador Bram Cohen , alumno de la Universidad de Buffalo , [7] diseñó el protocolo en abril de 2001 y lanzó la primera versión disponible el 2 de julio de 2001. [8] En junio de 2020 , la versión más reciente se implementó en 2017. [1 ] Los clientes de BitTorrent están disponibles para una variedad de plataformas informáticas y sistemas operativos , incluido un cliente oficial lanzado por BitTorrent, Inc.

A partir de 2013 , BitTorrent tiene entre 15 y 27 millones de usuarios simultáneos en cualquier momento. [9] A partir de enero de 2012 , 150 millones de usuarios activos utilizan BitTorrent. Con base en esta cifra, el número total de usuarios mensuales puede estimarse en más de un cuarto de mil millones (≈ 250 millones). [10] A veces, los proveedores de servicios de Internet (ISP) pueden limitar el uso de torrents por motivos legales o de derechos de autor. A su vez, los usuarios pueden optar por ejecutar seedboxes o redes privadas virtuales (VPN) como alternativa.

El 15 de mayo de 2017, BitTorrent lanzó una actualización de la especificación del protocolo, llamada BitTorrent v2. [11] [12] libtorrent se actualizó para admitir la nueva versión el 6 de septiembre de 2020. [13]

Animación del uso del protocolo : los puntos de colores debajo de cada computadora en la animación representan diferentes partes del archivo que se comparte . Para cuando se completa una copia a una computadora de destino de cada una de esas partes, ya se está realizando una copia a otra computadora de destino de esa parte (u otras partes) entre los usuarios.

Descripción [ editar ]

La computadora del medio actúa como una "semilla" para proporcionar un archivo a las otras computadoras que actúan como pares.

El protocolo BitTorrent se puede utilizar para reducir el impacto de la distribución de archivos grandes en el servidor y la red. En lugar de descargar un archivo de un servidor de origen único, el protocolo BitTorrent permite a los usuarios unirse a un "enjambre" de hosts para cargar / descargar entre sí simultáneamente. El protocolo es una alternativa a la antigua técnica de fuente única, múltiples fuentes espejo para distribuir datos, y puede funcionar de manera efectiva en redes con menor ancho de banda . Utilizando el protocolo BitTorrent, varias computadoras básicas, como las computadoras domésticas, pueden reemplazar servidores grandes al mismo tiempo que distribuyen archivos de manera eficiente a muchos destinatarios. Este menor uso de ancho de banda también ayuda a prevenir grandes picos en el tráfico de Internet. en un área determinada, manteniendo las velocidades de Internet más altas para todos los usuarios en general, independientemente de si usan o no el protocolo BitTorrent.

La primera versión del cliente BitTorrent no tenía motor de búsqueda ni intercambio de pares, por lo que los usuarios que querían cargar un archivo tenían que crear un pequeño archivo descriptor de torrent que cargarían en un sitio de índice de torrent. El primer cargador actuó como semilla , y los descargadores inicialmente se conectarían como pares (vea el diagrama de la derecha). Aquellos que deseen descargar el archivo descargarían el torrent, que su cliente usaría para conectarse a un rastreador que tenía una lista de las direcciones IP de otras semillas y pares en el enjambre. Una vez que un par completó una descarga del archivo completo, a su vez podría funcionar como semilla.

El archivo que se distribuye se divide en segmentos llamados piezas . A medida que cada par recibe una nueva pieza del archivo, se convierte en una fuente (de esa pieza) para otros pares, lo que alivia a la semilla original de tener que enviar esa pieza a cada computadora o usuario que desee una copia. Con BitTorrent, la tarea de distribuir el archivo es compartida por quienes lo deseen; es completamente posible que la semilla envíe solo una copia del archivo y eventualmente distribuya a un número ilimitado de pares. Cada pieza está protegida por un hash criptográfico contenido en el descriptor de torrent. [1]Esto asegura que cualquier modificación de la pieza pueda ser detectada de forma fiable, y así evita modificaciones tanto accidentales como maliciosas de cualquiera de las piezas recibidas en otros nodos. Si un nodo comienza con una copia auténtica del descriptor de torrent, puede verificar la autenticidad de todo el archivo que recibe.

Por lo general, las piezas se descargan de forma no secuencial y el cliente de BitTorrent las reorganiza en el orden correcto, que monitorea qué piezas necesita y qué piezas tiene y puede cargar a otros pares. Las piezas son del mismo tamaño en una sola descarga (por ejemplo, un archivo de 10 MB puede transmitirse como diez piezas de 1 MB o como cuarenta piezas de 256 KB). Debido a la naturaleza de este enfoque, la descarga de cualquier archivo puede detenerse en cualquier momento y reanudarse en una fecha posterior, sin perder la información descargada previamente, lo que a su vez hace que BitTorrent sea particularmente útil en la transferencia de archivos más grandes. Esto también permite al cliente buscar piezas fácilmente disponibles y descargarlas de inmediato, en lugar de detener la descarga y esperar la siguiente pieza en línea (y posiblemente no disponible).lo que normalmente reduce el tiempo total de descarga. Esta eventual transición de pares a sembradoras determina la "salud" general del archivo (según lo determinado por el número de veces que un archivo está disponible en su forma completa).

La naturaleza distribuida de BitTorrent puede conducir a una propagación similar a una inundación de un archivo a través de muchos nodos de computadoras del mismo nivel. A medida que más pares se unen al enjambre, aumenta la probabilidad de una descarga exitosa por parte de cualquier nodo en particular. En relación con los esquemas tradicionales de distribución de Internet, esto permite una reducción significativa en los costos de recursos de ancho de banda y hardware del distribuidor original. Los protocolos de descarga distribuidos en general brindan redundancia frente a problemas del sistema, reducen la dependencia del distribuidor original, [14] y proporcionan fuentes para el archivo que generalmente son transitorias y por lo tanto no hay un solo punto de falla como en las transferencias unidireccionales servidor-cliente.

Operación [ editar ]

Un cliente BitTorrent es capaz de preparar, solicitar y transmitir cualquier tipo de archivo informático a través de una red, utilizando el protocolo. Hasta 2005, la única forma de compartir archivos era creando un pequeño archivo de texto llamado " torrent ". Estos archivos contienen metadatos sobre los archivos que se compartirán y los rastreadores que realizan un seguimiento de las otras semillas y pares. Los usuarios que desean descargar el archivo primero obtienen un archivo torrent y se conectan al rastreador o semillas. En 2005, el primer Vuzey luego el cliente BitTorrent introdujo el seguimiento distribuido utilizando tablas hash distribuidas que permitían a los clientes intercambiar datos en enjambres directamente sin la necesidad de un archivo torrent. En 2006, se agregó la funcionalidad de intercambio de pares que permite a los clientes agregar pares en función de los datos encontrados en los nodos conectados.

Aunque, en última instancia, ambos transfieren archivos a través de una red, una descarga de BitTorrent difiere de una descarga de servidor-cliente unidireccional (como es típico con una solicitud HTTP o FTP , por ejemplo) en varias formas fundamentales:

  • BitTorrent realiza muchas solicitudes de datos pequeños a través de diferentes conexiones IP a diferentes máquinas, mientras que la descarga de servidor-cliente generalmente se realiza a través de una sola conexión TCP a una sola máquina.
  • Las descargas de BitTorrent se realizan de forma aleatoria o con un enfoque "más excepcional" [15] que garantiza una alta disponibilidad, mientras que las descargas clásicas son secuenciales.

En conjunto, estas diferencias permiten que BitTorrent logre un costo mucho más bajo para el proveedor de contenido, una redundancia mucho mayor y una resistencia mucho mayor al abuso o al " flash crowds " que el software de servidor normal .. Sin embargo, esta protección, teóricamente, tiene un costo: las descargas pueden tardar un tiempo en alcanzar la máxima velocidad porque puede llevar tiempo que se establezcan suficientes conexiones entre pares, y puede llevar tiempo que un nodo reciba datos suficientes para convertirse en un servidor eficaz. cargador. Esto contrasta con las descargas regulares (como las de un servidor HTTP, por ejemplo) que, aunque son más vulnerables a la sobrecarga y el abuso, alcanzan la máxima velocidad muy rápidamente y mantienen esta velocidad en todo momento. Al principio, los métodos de descarga no contiguos de BitTorrent dificultaban la compatibilidad con la "reproducción en streaming". En 2014, el cliente Popcorn Time permitió la transmisión de archivos de video BitTorrent. Desde entonces, cada vez más clientes ofrecen opciones de transmisión.

Consultas de búsqueda [ editar ]

El protocolo BitTorrent no proporciona ninguna forma de indexar archivos torrent. Como resultado, un número comparativamente pequeño de sitios web ha alojado una gran mayoría de torrents, muchos de los cuales enlazan con obras protegidas por derechos de autor sin la autorización de los titulares de los derechos de autor, lo que hace que esos sitios sean especialmente vulnerables a demandas judiciales. [16] Un índice de BitTorrent es una "lista de archivos .torrent , que normalmente incluye descripciones" e información sobre el contenido del torrent. [17] Varios tipos de sitios web admiten el descubrimiento y distribución de datos en la red BitTorrent. Sitios públicos de alojamiento de torrents como The Pirate BayPermitir a los usuarios buscar y descargar desde su colección de archivos torrent. Por lo general, los usuarios también pueden cargar archivos torrent para el contenido que desean distribuir. A menudo, estos sitios también ejecutan rastreadores BitTorrent para sus archivos torrent alojados, pero estas dos funciones no son mutuamente dependientes: un archivo torrent podría estar alojado en un sitio y rastreado por otro sitio no relacionado. Los sitios de host / rastreadores privados operan como los públicos, excepto que pueden restringir el acceso a los usuarios registrados y también pueden realizar un seguimiento de la cantidad de datos que cada usuario carga y descarga, en un intento de reducir la " filtración ".

Los motores de búsqueda web permiten el descubrimiento de archivos torrent que están alojados y rastreados en otros sitios; los ejemplos incluyen The Pirate Bay y BTDigg . Estos sitios permiten al usuario solicitar contenido que cumpla con criterios específicos (como que contenga una palabra o frase determinada) y recuperar una lista de enlaces a archivos torrent que coincidan con esos criterios. Esta lista a menudo se puede ordenar con respecto a varios criterios, siendo la relevancia (relación seeders-leechers) uno de los más populares y útiles (debido a la forma en que se comporta el protocolo, el ancho de banda de descarga alcanzable es muy sensible a este valor). Los metabuscadores permiten buscar varios índices de BitTorrent y motores de búsqueda a la vez.

El cliente Tribler BitTorrent fue uno de los primeros en incorporar capacidades de búsqueda integradas. Con Tribler, los usuarios pueden encontrar archivos .torrent en poder de compañeros aleatorios y amigos del gusto. [18] Agrega tal capacidad al protocolo BitTorrent usando un protocolo de chismes , algo similar a la red eXeem que se cerró en 2005. El software también incluye la capacidad de recomendar contenido. Después de una docena de descargas, el software Tribler puede estimar aproximadamente el gusto de descarga del usuario y recomendar contenido adicional. [19]

En mayo de 2007, investigadores de la Universidad de Cornell publicaron un artículo que proponía un nuevo enfoque para buscar cadenas inexactas en una red de igual a igual, [20] que podría reemplazar la funcionalidad de un sitio de indexación central. Un año después, el mismo equipo implementó el sistema como un complemento para Vuze llamado Cubit [21] y publicó un documento de seguimiento informando su éxito. [22]

El cliente BitComet proporciona una función algo similar pero con un enfoque ligeramente diferente a través de su función "Torrent Exchange" [23] . Siempre que dos pares que usan BitComet (con Torrent Exchange habilitado) se conectan entre sí, intercambian listas de todos los torrents (nombre e info-hash) que tienen en el almacenamiento de Torrent Share (archivos torrent que se descargaron previamente y para los cuales el usuario eligió habilitar el uso compartido por Torrent Exchange). Por lo tanto, cada cliente crea una lista de todos los torrents compartidos por los pares a los que se conectó en la sesión actual (o incluso puede mantener la lista entre sesiones si se le indica).

En cualquier momento, el usuario puede buscar en la lista de la colección Torrent un determinado torrent y ordenar la lista por categorías. Cuando el usuario elige descargar un torrent de esa lista, el archivo .torrent se busca automáticamente (por valor de info-hash) en la red DHT y, cuando lo encuentra, el cliente de consulta lo descarga, el cual puede crear e iniciar una descarga. tarea.

Descargar torrents y compartir archivos [ editar ]

Los usuarios encuentran un torrent de interés en un sitio de índice de torrent o mediante el uso de un motor de búsqueda integrado en el cliente, lo descargan y lo abren con un cliente BitTorrent. El cliente se conecta a los rastreadores o semillas especificados en el archivo torrent, del cual recibe una lista de semillas y pares que actualmente transfieren partes de los archivos. El cliente se conecta con esos pares para obtener las distintas piezas. Si el enjambre contiene solo la sembradora inicial, el cliente se conecta directamente a él y comienza a solicitar piezas. Los clientes incorporan mecanismos para optimizar sus tasas de carga y descarga.

La eficacia de este intercambio de datos depende en gran medida de las políticas que utilizan los clientes para determinar a quién enviar los datos. Los clientes pueden preferir enviar datos a pares que les envían datos (un esquema de intercambio de " ojo por ojo "), que fomenta el comercio justo. Pero las políticas estrictas a menudo dan como resultado situaciones subóptimas, como cuando los pares recién ingresados ​​no pueden recibir ningún dato porque aún no tienen piezas para intercambiar o cuando dos pares con una buena conexión entre ellos no intercambian datos simplemente porque ninguno de ellos toma la iniciativa. Para contrarrestar estos efectos, el programa cliente oficial de BitTorrent utiliza un mecanismo llamado "desenganche optimista", mediante el cual el cliente reserva una parte de su ancho de banda disponible.por enviar piezas a pares al azar (no necesariamente buenos socios conocidos, los llamados pares preferidos) con la esperanza de descubrir socios aún mejores y garantizar que los recién llegados tengan la oportunidad de unirse al enjambre. [24]

Aunque "swarming" escala bien para tolerar "flash crowds" para contenido popular, es menos útil para contenido impopular o de nicho de mercado . Los pares que llegan después de la prisa inicial pueden encontrar que el contenido no está disponible y deben esperar la llegada de una "semilla" para completar sus descargas. La llegada de la semilla, a su vez, puede tardar mucho en ocurrir (esto se denomina "problema de promoción de la semilla"). Dado que mantener semillas para contenido impopular implica altos costos administrativos y de ancho de banda, esto va en contra de los objetivos de los editores que valoran BitTorrent como una alternativa barata al enfoque cliente-servidor. Esto ocurre a gran escala; Las mediciones han demostrado que el 38% de todos los nuevos torrents dejan de estar disponibles durante el primer mes. [25]Una estrategia adoptada por muchos editores que aumenta significativamente la disponibilidad de contenido impopular consiste en agrupar varios archivos en un solo enjambre. [26] También se han propuesto soluciones más sofisticadas; generalmente, estos utilizan mecanismos de torrents cruzados a través de los cuales múltiples torrents pueden cooperar para compartir mejor el contenido. [27]

Crear y publicar torrents [ editar ]

El par que distribuye un archivo de datos trata el archivo como una cantidad de piezas de tamaño idéntico, generalmente con tamaños de bytes de una potencia de 2, y típicamente entre 32 kB y 16 MB cada uno. El par crea un hash para cada pieza, utilizando la función hash SHA-1 , y lo registra en el archivo torrent. Las piezas con tamaños superiores a 512 kB reducirán el tamaño de un archivo torrent para una carga útil muy grande, pero se afirma que reducen la eficiencia del protocolo. [28] Cuando otro compañero recibe más tarde una pieza en particular, el hash de la pieza se compara con el hash registrado para probar que la pieza no tiene errores. [1]Los pares que proporcionan un archivo completo se denominan sembradoras, y el par que proporciona la copia inicial se denomina sembrador inicial. La información exacta contenida en el archivo torrent depende de la versión del protocolo BitTorrent.

Por convención, el nombre de un archivo torrent tiene el sufijo .torrent. Los archivos Torrent tienen una sección de "anuncio", que especifica la URL del rastreador, y una sección de "información", que contiene nombres (sugeridos) para los archivos, sus longitudes, la longitud de la pieza utilizada y un código hash SHA-1 para cada uno. pieza, todos los cuales son utilizados por los clientes para verificar la integridad de los datos que reciben. Aunque SHA-1 ha mostrado signos de debilidad criptográfica, Bram Cohen inicialmente no consideró el riesgo lo suficientemente grande como para un cambio incompatible hacia atrás, por ejemplo, SHA-3 . A partir de BitTorrent v2, la función hash se ha actualizado a SHA-256. [29]

En los primeros días, los archivos torrent se publicaban generalmente en sitios web de índice de torrents y se registraban con al menos un rastreador. El rastreador mantuvo listas de los clientes actualmente conectados al enjambre. [1] Alternativamente, en un sistema sin rastreador (rastreo descentralizado) cada par actúa como rastreador. Azureus fue el primer cliente [30] de BitTorrent en implementar un sistema de este tipo a través del método de tabla hash distribuida (DHT). Un sistema DHT alternativo e incompatible, conocido como Mainline DHT , fue lanzado en el cliente Mainline BitTorrent tres semanas después (aunque había estado en desarrollo desde 2002) [30] y posteriormente adoptado por μTorrent, Transmission , rTorrent , KTorrent , BitComet y Clientes Deluge .

Después de que se adoptó el DHT,  se introdujo extraoficialmente una bandera "privada", análoga a la bandera de transmisión , que les decía a los clientes que restringieran el uso del seguimiento descentralizado independientemente de los deseos del usuario. [31] La bandera se coloca intencionalmente en la sección de información del torrent para que no se pueda desactivar o eliminar sin cambiar la identidad del torrent. El propósito de la bandera es evitar que los torrents se compartan con clientes que no tienen acceso al rastreador. Se solicitó la inclusión de la bandera en la especificación oficial en agosto de 2008, pero aún no ha sido aceptada. [32] Los clientes que han ignorado la bandera privada fueron prohibidos por muchos rastreadores, desalentando la práctica. [33]

Anonimato [ editar ]

BitTorrent no ofrece, por sí solo, el anonimato a sus usuarios. Por lo general, se pueden ver las direcciones IP de todos los pares en un enjambre en el propio cliente o programa de firewall. Esto puede exponer a los usuarios con sistemas inseguros a ataques. [24] En algunos países, las organizaciones de derechos de autor recopilan listas de pares y envían avisos de eliminación al proveedor de servicios de Internet de los usuarios que participan en los enjambres de archivos que están protegidos por derechos de autor. En algunas jurisdicciones, los titulares de los derechos de autor pueden iniciar demandas contra los usuarios que suben o descargan archivos por infracción, y la policía puede arrestar a los sospechosos en tales casos.

Se han utilizado varios medios para promover el anonimato. Por ejemplo, el cliente de BitTorrent Tribler pone a disposición una red de cebolla similar a Tor , que opcionalmente enruta las transferencias a través de otros pares para ocultar qué cliente ha solicitado los datos. El nodo de salida sería visible para los compañeros en un enjambre, pero la organización Tribler proporciona nodos de salida. Una ventaja de Tribler es que los torrents de clearnet se pueden descargar con solo una pequeña disminución en la velocidad de descarga de un "salto" de enrutamiento.

i2p proporciona una capa de anonimato similar, aunque en ese caso, solo se pueden descargar torrents que se hayan subido a la red i2p. [34] El cliente bittorrent Vuze permite a los usuarios que no están preocupados por el anonimato tomar torrents clearnet y ponerlos a disposición en la red i2p . [35]

La mayoría de los clientes de BitTorrent no están diseñados para proporcionar anonimato cuando se usan sobre Tor , [36] y existe cierto debate sobre si descargar torrents en Tor actúa como un obstáculo en la red. [37]

Los rastreadores de torrents privados suelen ser solo por invitación y requieren que los miembros participen en la carga, pero tienen la desventaja de un único punto de falla centralizado. Pink Palace de Oink y What.cd son ejemplos de rastreadores privados que se han cerrado.

Los servicios de Seedbox descargan primero los archivos torrent en los servidores de la empresa, lo que permite al usuario descargar directamente el archivo desde allí. [38] [39] La dirección IP de uno sería visible para el proveedor de Seedbox, pero no para terceros.

Las redes privadas virtuales cifran las transferencias y sustituyen una dirección IP diferente para el usuario, de modo que cualquiera que esté monitoreando un enjambre de torrents solo verá esa dirección.

BitTorrent v2 [ editar ]

BitTorrent v2 está diseñado para funcionar a la perfección con versiones anteriores del protocolo BitTorrent. La razón principal de la actualización fue que la vieja función hash criptográfica , SHA-1 está ya no se considera a salvo de ataques maliciosos por los desarrolladores, y como tal, v2 utiliza SHA-256 . Para garantizar la compatibilidad con versiones anteriores, el formato de archivo .torrent v2 admite un modo híbrido en el que los torrents se procesan mediante el método nuevo y el método anterior, con la intención de que los archivos se compartan con pares en enjambres v1 y v2. Otra actualización de la especificación es agregar un árbol hashpara acelerar el tiempo desde la adición de un torrent hasta la descarga de archivos, y para permitir comprobaciones más granulares de corrupción de archivos. Además, cada archivo ahora tiene un hash individual, lo que permite que los archivos en el enjambre se deduplican, de modo que si varios torrents incluyen los mismos archivos, pero los seeders solo están sembrando el archivo de algunos, los descargadores de los otros torrents aún pueden descargar el archivo. Los enlaces magnéticos para v2 también admiten un modo híbrido para garantizar la compatibilidad con los clientes heredados. [40]

Adopción [ editar ]

Un número creciente de personas y organizaciones están utilizando BitTorrent para distribuir sus propios trabajos o con licencia (por ejemplo, bandas independientes que distribuyen archivos digitales de sus nuevas canciones). Los adoptantes independientes informan que sin el uso de la tecnología BitTorrent, y su demanda drásticamente reducida en su hardware de red privada y ancho de banda, no podrían permitirse distribuir sus archivos. [41]

Algunos usos de BitTorrent para compartir archivos pueden violar las leyes en algunas jurisdicciones (consulte la sección de cuestiones legales ).

Películas, videos y música [ editar ]

  • BitTorrent Inc. ha obtenido varias licencias de los estudios de Hollywood para distribuir contenido popular desde sus sitios web. [ cita requerida ]
  • Sub Pop Records lanza pistas y videos a través de BitTorrent Inc. [42] para distribuir sus más de 1000 álbumes. Babyshambles y The Libertines (ambas bandas asociadas con Pete Doherty ) han utilizado ampliamente torrents para distribuir cientos de demos y videos en vivo. La banda de rock industrial estadounidense Nine Inch Nails distribuye con frecuencia álbumes a través de BitTorrent.
  • El software de podcasting está comenzando a integrar BitTorrent para ayudar a los podcasters a lidiar con las demandas de descarga de sus programas de "radio" MP3. Específicamente, Juice y Miro (anteriormente conocido como Democracy Player) admiten el procesamiento automático de archivos .torrent de fuentes RSS . Del mismo modo, algunos clientes de BitTorrent, como μTorrent , pueden procesar feeds web y descargar automáticamente el contenido que se encuentra en ellos.
  • Las compras de DGM Live se proporcionan a través de BitTorrent. [43]
  • VODO , un servicio que distribuye películas y programas de televisión "gratuitos para compartir" a través de BitTorrent. [44] [45] [46]

Emisoras [ editar ]

  • En 2008, CBC se convirtió en la primera emisora ​​pública de América del Norte en hacer que un programa completo ( El próximo gran primer ministro de Canadá ) estuviera disponible para su descarga mediante BitTorrent. [47]
  • La Norwegian Broadcasting Corporation (NRK) ha experimentado desde marzo de 2008 con la distribución de bittorrent, disponible en línea. [48] Sólo se publican obras seleccionadas en las que NRK posee todos los derechos de autor. Las respuestas han sido muy positivas y NRK planea ofrecer más contenido.
  • La organización de radiodifusión holandesa VPRO lanzó cuatro documentales en 2009 y 2010 bajo una licencia Creative Commons utilizando la función de distribución de contenido del rastreador Mininova . [49] [50] [51]

Obras personales [ editar ]

  • El "Servicio de almacenamiento simple" de Amazon S3 es un servicio de almacenamiento escalable basado en Internet con una interfaz de servicio web simple , equipada con soporte BitTorrent integrado. [52]

Software [ editar ]

  • Blizzard Entertainment utiliza BitTorrent (a través de un cliente propietario llamado "Blizzard Downloader", asociado con la red Blizzard "BattleNet") para distribuir contenido y parches para Diablo III , StarCraft II y World of Warcraft , incluidos los propios juegos. [53]
  • Wargaming usa BitTorrent en sus populares títulos World of Tanks , World of Warships y World of Warplanes para distribuir actualizaciones del juego. [54]
  • CCP Games , fabricante del MMORPG de simulación espacial Eve Online , ha anunciado que se lanzará un nuevo lanzador basado en BitTorrent. [55] [56]
  • Muchos juegos de software, especialmente aquellos cuyo gran tamaño los hace difíciles de alojar debido a los límites de ancho de banda, descargas extremadamente frecuentes y cambios impredecibles en el tráfico de la red, distribuirán en su lugar un cliente bittorrent especializado y reducido con suficiente funcionalidad para descargar el juego del otro. clientes en ejecución y el servidor primario (que se mantiene en caso de que no haya suficientes pares disponibles).
  • Muchos proyectos importantes de software libre y de código abierto alientan a BitTorrent, así como a las descargas convencionales de sus productos (a través de HTTP , FTP , etc.) para aumentar la disponibilidad y reducir la carga en sus propios servidores, especialmente cuando se trata de archivos más grandes. [57]

Gobierno [ editar ]

  • El gobierno británico utilizó BitTorrent para distribuir detalles sobre cómo se gastaba el dinero de los impuestos de los ciudadanos británicos . [58] [59]

Educación [ editar ]

  • Florida State University utiliza BitTorrent para distribuir grandes conjuntos de datos científicos a sus investigadores. [60]
  • Muchas universidades que tienen proyectos de computación distribuida BOINC han utilizado la funcionalidad BitTorrent del sistema cliente-servidor para reducir los costos de ancho de banda de distribuir las aplicaciones del lado del cliente utilizadas para procesar los datos científicos. Si una aplicación de computación distribuida BOINC necesita actualizarse (o simplemente enviarse a un usuario), puede hacerlo con poco impacto en el servidor BOINC. [61]
  • El Proyecto Human Connectome en desarrollo utiliza BitTorrent para compartir su conjunto de datos abiertos . [62]
  • Academic Torrents es un rastreador de BitTorrent para uso de investigadores en campos que necesitan compartir grandes conjuntos de datos [63] [64]

Otros [ editar ]

  • Facebook usa BitTorrent para distribuir actualizaciones a los servidores de Facebook. [sesenta y cinco]
  • Twitter usa BitTorrent para distribuir actualizaciones a los servidores de Twitter. [66] [67]
  • El Archivo de Internet añadió BitTorrent para sus opciones de descarga de archivos de más de 1,3 millones de archivos existentes, y todos los archivos subidos recientemente, en agosto de 2012. [68] [69] Este método es el medio más rápido de la descarga de los medios de comunicación desde el Archivo. [68] [70]

En 2011 , BitTorrent tenía 100 millones de usuarios y una mayor proporción de ancho de banda de red que Netflix y Hulu juntos. [71] [72] A principios de 2015, AT&T estima que BitTorrent representa el 20% de todo el tráfico de banda ancha. [73]

Los enrutadores que utilizan traducción de direcciones de red (NAT) deben mantener tablas de puertos y direcciones IP de origen y destino. Los enrutadores domésticos típicos están limitados a aproximadamente 2000 entradas de tabla [ cita requerida ] mientras que algunos enrutadores más costosos tienen capacidades de mesa más grandes. BitTorrent contacta con frecuencia entre 20 y 30 servidores por segundo, llenando rápidamente las tablas NAT. Ésta es una causa conocida por la que algunos enrutadores domésticos dejan de funcionar correctamente. [74] [75]

Tecnologías creadas en BitTorrent [ editar ]

Rastreadores distribuidos [ editar ]

El 2 de mayo de 2005, se lanzó Azureus 2.3.0.0 (ahora conocido como Vuze ), [76] introduciendo soporte para torrents "sin seguimiento" a través de un sistema llamado "base de datos distribuida". Este sistema es una implementación de tabla hash distribuida que permite al cliente usar torrents que no tienen un rastreador BitTorrent en funcionamiento . En su lugar, solo se utiliza el servidor de arranque (router.bittorrent.com, dht.transmissionbt.com o router.utorrent.com [77] [78] ). El mes siguiente, BitTorrent, Inc. lanzó la versión 4.2.0 del cliente Mainline BitTorrent, que admitía una implementación DHT alternativa (conocida popularmente como " Mainline DHT", descrito en un borrador en su sitio web) que es incompatible con el de Azureus. En 2014, la medición mostró que los usuarios simultáneos de Mainline DHT eran de 10 millones a 25 millones, con una rotación diaria de al menos 10 millones. [79]

Las versiones actuales del cliente oficial de BitTorrent , μTorrent , BitComet , Transmission y BitSpirit comparten compatibilidad con Mainline DHT. Ambas implementaciones de DHT se basan en Kademlia . [80] A partir de la versión 3.0.5.0, Azureus también es compatible con Mainline DHT además de su propia base de datos distribuida mediante el uso de un complemento de aplicación opcional. [81] Esto potencialmente permite que el cliente Azureus / Vuze alcance un enjambre más grande.

Otra idea que ha surgido en Vuze es la de los torrents virtuales . Esta idea se basa en el enfoque del rastreador distribuido y se utiliza para describir algún recurso web. Actualmente, se utiliza para mensajería instantánea . Se implementa mediante un protocolo de mensajería especial y requiere un complemento adecuado. Anatomic P2P es otro enfoque, que utiliza una red descentralizada de nodos que enrutan el tráfico a rastreadores dinámicos. La mayoría de los clientes de BitTorrent también usan Peer Exchange (PEX) para reunir pares además de rastreadores y DHT . El intercambio de pares verifica con pares conocidos para ver si conocen a otros pares. Con la versión 3.0.5.0 de Vuze, todos los principales clientes de BitTorrent ahora tienen intercambio de pares compatible.

Siembra web [ editar ]

La "siembra" web se implementó en 2006 como la capacidad de los clientes de BitTorrent para descargar fragmentos de torrents desde una fuente HTTP además del "enjambre". La ventaja de esta función es que un sitio web puede distribuir un torrent para un archivo en particular o un lote de archivos y hacer que esos archivos estén disponibles para su descarga desde ese mismo servidor web; Esto puede simplificar la siembra y el equilibrio de carga a largo plazo mediante el uso de configuraciones de alojamiento web económicas y existentes. En teoría, esto haría que el uso de BitTorrent sea casi tan fácil para un editor web como crear una descarga HTTP directa. Además, permitiría deshabilitar la "semilla web" si el enjambre se vuelve demasiado popular y, al mismo tiempo, permitir que el archivo esté disponible fácilmente. Esta función tiene dos especificaciones distintas,Ambos son compatibles con Libtorrent y los más de 26 clientes que lo utilizan.

Siembra de hash web [ editar ]

El primero fue creado por John "TheSHAD0W" Hoffman, quien creó BitTornado. [82] [83] Esta primera especificación requiere ejecutar un servicio web que sirva contenido por info-hash y número de pieza, en lugar de nombre de archivo.

Siembra web HTTP [ editar ]

La otra especificación es creada por los autores de GetRight y puede depender de un espacio de descarga HTTP básico (utilizando el servicio de bytes ). [84] [85]

Otro [ editar ]

En septiembre de 2010, se lanzó un nuevo servicio llamado Burnbit que genera un torrent a partir de cualquier URL mediante el webseeding. [86] Existen soluciones del lado del servidor que proporcionan la siembra inicial del archivo desde el servidor web a través del protocolo BitTorrent estándar y cuando el número de sembradoras externas alcanza un límite, dejan de servir el archivo desde la fuente original. [87]

Feeds RSS [ editar ]

Una técnica llamada captura amplia combina las fuentes RSS con el protocolo BitTorrent para crear un sistema de entrega de contenido, simplificando y automatizando aún más la distribución de contenido. Steve Gillmor explicó el concepto en una columna para Ziff-Davis en diciembre de 2003. [88] La discusión se extendió rápidamente entre los bloggers (Ernest Miller, [89] Chris Pirillo , etc.). En un artículo titulado Broadcatching con BitTorrent , Scott Raymond explicó:

Quiero fuentes RSS de archivos BitTorrent. Un script verificaría periódicamente el feed en busca de nuevos elementos y los usaría para iniciar la descarga. Luego, pude encontrar un editor confiable de una fuente RSS de Alias y "suscribirme" a todos los nuevos episodios del programa, que luego comenzarían a descargarse automáticamente, como la función de "pase de temporada" de TiVo .

-  Scott Raymond, scottraymond.net [90]

La fuente RSS rastreará el contenido, mientras que BitTorrent asegura la integridad del contenido con hash criptográfico de todos los datos, por lo que los suscriptores de la fuente recibirán contenido no corrupto. Uno de los primeros y más populares clientes de software ( gratuito y de código abierto ) para la captura amplia es Miro . Otros clientes de software libre, como PenguinTV y KatchTV, ahora también admiten la captura de imágenes. El servicio web BitTorrent MoveDigital agregó la capacidad de hacer que los torrents estén disponibles para cualquier aplicación web capaz de analizar XML a través de su interfaz estándar basada en REST en 2006, [91]aunque esto ha sido descontinuado desde entonces. Además, Torrenthut está desarrollando una API de torrents similar que proporcionará las mismas funciones y ayudará a llevar la comunidad de torrents a los estándares de la Web 2.0 . Junto a esta versión, hay una primera aplicación PHP construida usando la API llamada PEP, que analizará cualquier fuente Really Simple Syndication (RSS 2.0) y creará y sembrará automáticamente un torrent para cada gabinete que se encuentre en esa fuente. [92]

Limitación y cifrado [ editar ]

Dado que BitTorrent constituye una gran proporción del tráfico total, algunos ISP han optado por "acelerar" (ralentizar) las transferencias de BitTorrent. Por esta razón, se han desarrollado métodos para disfrazar el tráfico de BitTorrent en un intento de frustrar estos esfuerzos. [93] El cifrado de encabezado de protocolo (PHE) y el cifrado de flujo de mensajes / cifrado de protocolo (MSE / PE) son características de algunos clientes de BitTorrent que intentan hacer que BitTorrent sea difícil de detectar y acelerar. Desde noviembre de 2015, Vuze , Bitcomet , KTorrent , Transmission , Deluge , μTorrent , MooPolice, Halite , qBittorrent , rTorrenty el último cliente oficial de BitTorrent (v6) admite el cifrado MSE / PE.

En agosto de 2007, Comcast impedía la siembra de BitTorrent al monitorear e interferir con la comunicación entre pares. La protección contra estos esfuerzos se proporciona mediante el proxy del tráfico del rastreador de clientes a través de un túnel cifrado a un punto fuera de la red de Comcast. [94] En 2008, Comcast llamó a una "tregua" con BitTorrent, Inc. con la intención de configurar el tráfico de una manera independiente del protocolo. [95] Las preguntas sobre la ética y la legalidad del comportamiento de Comcast han llevado a un renovado debate sobre la neutralidad de la red en los Estados Unidos . [96] En general, a pesar de cifrado puede hacer que sea difícil determinar quése está compartiendo, BitTorrent es vulnerable al análisis de tráfico . Por lo tanto, incluso con MSE / PE, es posible que un ISP reconozca BitTorrent y también determine que un sistema ya no está descargando sino solo cargando datos, y finalice su conexión inyectando paquetes TCP RST (bandera de reinicio).

Multitracker [ editar ]

Otra característica no oficial es una extensión del formato de metadatos de BitTorrent propuesto por John Hoffman [97] e implementado por varios sitios web de indexación. Permite el uso de varios rastreadores por archivo, por lo que si un rastreador falla, otros pueden continuar admitiendo la transferencia de archivos. Está implementado en varios clientes, como BitComet , BitTornado, BitTorrent , KTorrent , Transmission , Deluge , μTorrent , rtorrent , Vuze y Frostwire.. Los rastreadores se colocan en grupos o niveles, con un rastreador elegido al azar del nivel superior y probado, moviéndose al siguiente nivel si todos los rastreadores en el nivel superior fallan.

Los torrents con múltiples rastreadores pueden disminuir el tiempo que lleva descargar un archivo, pero también tienen algunas consecuencias:

  • Los clientes mal implementados [98] pueden contactar con múltiples rastreadores, lo que genera más tráfico.
  • Los torrents de los rastreadores cerrados de repente se vuelven descargables por los no miembros, ya que pueden conectarse a una semilla a través de un rastreador abierto.

Selección de pares [ editar ]

En diciembre de 2008 , BitTorrent, Inc. está trabajando con Oversi en nuevos protocolos de detección de políticas que consultan al ISP para conocer las capacidades y la información de la arquitectura de la red. La caja NetEnhancer alojada del ISP de Oversi está diseñada para "mejorar la selección de pares" al ayudar a los pares a encontrar nodos locales, mejorando las velocidades de descarga y reduciendo las cargas dentro y fuera de la red del ISP. [99]

Implementaciones [ editar ]

La especificación BitTorrent es de uso gratuito y muchos clientes son de código abierto , por lo que se han creado clientes BitTorrent para todos los sistemas operativos comunes utilizando una variedad de lenguajes de programación . El cliente oficial de BitTorrent , μTorrent , qBittorrent , Transmission , Vuze y BitComet son algunos de los clientes más populares. [100] [101] [102] [103]

Algunas implementaciones de BitTorrent como MLDonkey y Torrentflux están diseñadas para ejecutarse como servidores. Por ejemplo, esto se puede utilizar para centralizar el intercambio de archivos en un único servidor dedicado al que los usuarios comparten el acceso en la red. [104] Las implementaciones de BitTorrent orientadas al servidor también pueden ser alojadas por proveedores de hospedaje en instalaciones ubicadas conjuntamente con conectividad a Internet de gran ancho de banda (por ejemplo, un centro de datos) que pueden proporcionar beneficios de velocidad dramáticos sobre el uso de BitTorrent desde una conexión de banda ancha doméstica regular. Los servicios como ImageShack pueden descargar archivos en BitTorrent para el usuario, lo que les permite descargar el archivo completo por HTTP una vez finalizado.

El navegador web Opera es compatible con BitTorrent, [105] al igual que Wyzo y Brave . [106] BitLet permite a los usuarios descargar Torrents directamente desde su navegador usando un subprograma Java . Se está fabricando un número cada vez mayor de dispositivos de hardware para admitir BitTorrent. Estos incluyen enrutadores y dispositivos NAS que contienen firmware compatible con BitTorrent como OpenWrt . Las versiones propietarias del protocolo que implementan DRM , cifrado y autenticación se encuentran dentro de clientes administrados como Pando .

Problemas legales [ editar ]

Aunque el protocolo en sí es legal, [107] los problemas surgen del uso del protocolo para traficar obras que infringen los derechos de autor, ya que BitTorrent se usa a menudo para descargar contenido de otro modo pagado, como películas y videojuegos. Ha habido mucha controversia sobre el uso de rastreadores BitTorrent. Los metarchivos de BitTorrent por sí mismos no almacenan el contenido del archivo. Es controvertido si los editores de metarchivos de BitTorrent violan los derechos de autor al vincular a obras con derechos de autor sin la autorización de los titulares de los derechos de autor. Varias jurisdicciones han emprendido acciones legales contra sitios web que alojan rastreadores BitTorrent.

Ejemplos de alto perfil incluyen el cierre de Suprnova.org , TorrentSpy , LokiTorrent , BTJunkie , Mininova , Pink Palace de Oink y What.cd . El sitio web de torrents de Pirate Bay , formado por un grupo sueco, se destaca por la sección "legal" de su sitio web en la que se muestran públicamente cartas y respuestas sobre el tema de presuntas infracciones de derechos de autor. El 31 de mayo de 2006, la policía sueca allanó los servidores de The Pirate Bay en Suecia por acusaciones de infracción de derechos de autor de la MPAA; [108]sin embargo, el rastreador volvió a funcionar tres días después. En el estudio utilizado para valorar a NBC Universal en su fusión con Comcast, Envisional examinó los 10.000 enjambres de torrents gestionados por PublicBT que tenían los descargadores más activos. Después de excluir el contenido pornográfico y no identificable, se descubrió que solo un enjambre ofrecía contenido legítimo. [109]

En los Estados Unidos, se han presentado más de 200.000 demandas por infracción de derechos de autor en BitTorrent desde 2010. [110] El 30 de abril de 2012, el Tribunal Superior de Justicia ordenó a cinco ISP bloquear el motor de búsqueda de BitTorrent The Pirate Bay. [111] (ver Lista de sitios web bloqueados en el Reino Unido )

Problemas de seguridad [ editar ]

Una preocupación es el ataque de inundaciones de UDP . Las implementaciones de BitTorrent a menudo usan μTP para su comunicación. Para lograr anchos de banda altos, el protocolo subyacente utilizado es UDP , que permite la suplantación de direcciones de origen del tráfico de Internet. Ha sido posible realizar ataques de denegación de servicio en un entorno de laboratorio P2P, donde los usuarios que ejecutan clientes BitTorrent actúan como amplificadores de un ataque a otro servicio. [112] Sin embargo, este no siempre es un ataque efectivo porque los ISP pueden verificar si la dirección de origen es correcta.

Software malicioso [ editar ]

Varios estudios sobre BitTorrent encontraron archivos que contienen malware , disponibles para descargar. En particular, una pequeña muestra [113] indicó que el 18% de todos los programas ejecutables disponibles para descargar contenían malware. Otro estudio [114] afirma que hasta el 14,5% de las descargas de BitTorrent contienen malware de día cero , y que BitTorrent se utilizó como mecanismo de distribución para el 47% de todo el malware de día cero que han encontrado.

Ver también [ editar ]

  • P2P anónimo
  • Napster
  • Gnutella
  • Acuerdo comercial contra la falsificación
  • Bencode
  • Protocolo de descubrimiento de caché
  • Comparación de clientes BitTorrent
  • Comparación de sitios BitTorrent
  • Comparación del software de seguimiento BitTorrent
  • Vía rápida
  • Glosario de términos de BitTorrent
  • Esquema de URI de imán
  • μTP (Protocolo de micro transporte)
  • Intercambio de archivos de igual a igual
  • Transferencia de archivos segmentados
  • Verificación de archivos simple
  • Super-siembra
  • Archivo torrent
  • Envenenamiento por torrentes
  • VPN

Referencias [ editar ]

  1. ↑ a b c d e Cohen, Bram (octubre de 2002). "Protocolo BitTorrent 1.0" . BitTorrent.org. Archivado desde el original el 8 de febrero de 2014 . Consultado el 1 de junio de 2020 .
  2. ^ Schulze, Hendrik; Klaus Mochalski (2009). "Estudio de Internet 2008/2009" (PDF) . Leipzig, Alemania: ipoque. Archivado desde el original (PDF) el 26 de junio de 2011 . Consultado el 3 de octubre de 2011 . El intercambio de archivos de igual a igual (P2P) sigue generando, con mucho, la mayor parte del tráfico en todas las regiones supervisadas, que van desde el 43% en el norte de África hasta el 70% en Europa del Este.
  3. ^ "Informe de uso y amenazas de la aplicación" . Palo Alto Networks. 2013. Archivado desde el original el 31 de octubre de 2013 . Consultado el 7 de abril de 2013 .
  4. ^ Marozzo, Fabrizio; Talia, Domenico; Trunfio, Paolo (2020). "Una técnica Sleep-and-Wake para reducir el consumo de energía en redes BitTorrent". Concurrencia y Computación: Práctica y Experiencia . 32 (14). doi : 10.1002 / cpe.5723 . ISSN 1532-0634 . S2CID 215841734 .  
  5. ^ Van der Sar, Ernesto (4 de diciembre de 2009). "Thunder Blasts cuota de mercado de uTorrent lejos - TorrentFreak" . TorrentFreak . Archivado desde el original el 20 de febrero de 2016 . Consultado el 18 de junio de 2018 .
  6. ^ "迅雷 - 全球 共享 计算 与 区块 链 创 领 者" . www.xunlei.com . Consultado el 21 de noviembre de 2019 .
  7. ^ "Tweeter de ingeniería de UB" . Facultad de Ingeniería y Ciencias Aplicadas de la Universidad de Buffalo. Archivado desde el original el 11 de noviembre de 2013.
  8. ^ Cohen, Bram (2 de julio de 2001). "BitTorrent - una nueva aplicación P2P" . Yahoo eGroups. Archivado desde el original el 29 de enero de 2008 . Consultado el 15 de abril de 2007 .
  9. ^ Wang, Liang; Kangasharju, J. (1 de septiembre de 2013). "Medición de sistemas distribuidos a gran escala: caso de Bit Torrent Mainline DHT" . Actas de IEEE P2P 2013 . págs. 1-10. doi : 10.1109 / P2P.2013.6688697 . ISBN 978-1-4799-0515-7. S2CID  5659252 . Archivado desde el original el 18 de noviembre de 2015 . Consultado el 7 de enero de 2016 .
  10. ^ "El software BitTorrent y μTorrent superan el hito de 150 millones de usuarios" . Bittorrent.com. 9 de enero de 2012. Archivado desde el original el 26 de marzo de 2014 . Consultado el 9 de julio de 2012 .
  11. ^ https://github.com/bittorrent/bittorrent.org/commit/51fe877e6ed6f20fb7eea67fe234e7b266aaed84
  12. ^ Cohen, Bram. "La especificación del protocolo BitTorrent v2" . BitTorrent.org . BitTorrent . Consultado el 28 de octubre de 2020 .
  13. ^ "Bittorrent-v2" . libbittorrent.org . libbittorrent . Consultado el 28 de octubre de 2020 .
  14. ^ Menasche, Daniel S .; Rocha, Antonio AA; de Souza e Silva, Edmundo A .; Leao, Rosa M .; Towsley, Don; Venkataramani, Arun (2010). "Estimación de la autosostenibilidad en sistemas de enjambre entre pares". Evaluación de desempeño . 67 (11): 1243-1258. arXiv : 1004.0395 . doi : 10.1016 / j.peva.2010.08.013 . S2CID 9361889 .  por D. Menasche, A. Rocha, E. de Souza e Silva, RM Leao, D. Towsley, A. Venkataramani.
  15. ^ Urvoy-Keller (diciembre de 2006). "Los algoritmos más raros primero y estrangulador son suficientes" (PDF) . SIGCOMM. Archivado (PDF) desde el original el 23 de mayo de 2012 . Consultado el 9 de marzo de 2012 .
  16. ^ Ernesto (12 de julio de 2009). "PublicBT Tracker configurado para parchear el talón de Aquiles de BitTorrent" . Torrentfreak. Archivado desde el original el 26 de marzo de 2014 . Consultado el 14 de julio de 2009 .
  17. ^ Chwan-Hwa (John) Wu, J. David Irwin. Introducción a las redes informáticas y la ciberseguridad . Capítulo 5.4 .: Arquitecturas parcialmente centralizadas. Prensa CRC . 4 de febrero de 2013. ISBN 9781466572133 
  18. ^ Zeilemaker, N., Capotă, M., Bakker, A. y Pouwelse, J. (2011). "Tribler P2P Media Search and Sharing". Actas de la XIX Conferencia Internacional ACM sobre Multimedia - MM '11.
  19. ^ "Recomendación descentralizada -" . Tribler.org. Archivado desde el original el 2 de diciembre de 2008 . Consultado el 9 de julio de 2012 .
  20. ^ Wong, Bernard; Vigfusson, Ymir; Gun Sirer, Emin (2 de mayo de 2007). "Hiperespacios para la agrupación de objetos y coincidencia aproximada en superposiciones de igual a igual" (PDF) . Universidad de Cornell. Archivado (PDF) desde el original el 17 de junio de 2012 . Consultado el 7 de abril de 2013 .
  21. ^ Wong, Bernard (2008). "Cubit: coincidencia aproximada para superposiciones de igual a igual" . Universidad de Cornell. Archivado desde el original el 31 de diciembre de 2012 . Consultado el 26 de mayo de 2008 .
  22. ^ Wong, Bernard. "Coincidencia aproximada para superposiciones de igual a igual con Cubit" (PDF) . Universidad de Cornell. Archivado (PDF) desde el original el 29 de octubre de 2008 . Consultado el 26 de mayo de 2008 .
  23. ^ "Intercambio de torrents" . Archivado desde el original el 5 de octubre de 2013 . Consultado el 31 de enero de 2010 . La función para compartir torrents de BitComet. Bitcomet.com.
  24. ↑ a b Tamilmani, Karthik (25 de octubre de 2003). "Estudio y mejora del protocolo BitTorrent" . Universidad de Stony Brook. Archivado desde el original (DOC) el 19 de noviembre de 2004 . Consultado el 6 de mayo de 2006 .
  25. ^ Kaune, Sebastián; et al. (2009). "Desentrañar la indisponibilidad de archivos de BitTorrent: mediciones y análisis". arXiv : 0912.0625 [ cs.NI ].
  26. ^ D. Menasche; et al. (1º a 4 de diciembre de 2009). Disponibilidad de contenido y agrupación en sistemas Swarming (PDF) . CoNEXT'09 . Roma, Italia: ACM a través de sigcomm.org. ISBN  978-1-60558-636-6. Archivado (PDF) desde el original el 1 de mayo de 2011 . Consultado el 18 de diciembre de 2009 .
  27. ^ Kaune, Sebastián; et al. "El problema de la promoción de la sembradora: medidas, análisis y espacio de solución" (PDF) . Universidad Queen Mary de Londres. Archivado (PDF) desde el original el 9 de agosto de 2014 . Consultado el 20 de julio de 2017 .
  28. ^ "Especificación de BitTorrent" . Wiki.theory.org. Archivado desde el original el 26 de junio de 2013 . Consultado el 9 de julio de 2012 .[ dudoso ]
  29. ^ "» BitTorrent v2 " . Consultado el 27 de septiembre de 2020 .
  30. ↑ a b Jones, Ben (7 de junio de 2015). "DHT de BitTorrent cumple 10 años" . TorrentFreak . Archivado desde el original el 11 de junio de 2015 . Consultado el 5 de julio de 2015 .
  31. ^ "Especificación del protocolo BitTorrent no oficial v1.0" . Archivado desde el original el 14 de diciembre de 2006 . Consultado el 4 de octubre de 2009 .[ dudoso ]
  32. ^ Harrison, David (3 de agosto de 2008). "Torrentes privados" . Bittorrent.org. Archivado desde el original el 24 de marzo de 2013 . Consultado el 4 de octubre de 2009 .
  33. ^ "BitComet prohibido del creciente número de rastreadores privados" . Archivado desde el original el 26 de marzo de 2014 . Consultado el 4 de octubre de 2009 .
  34. ^ "I2P en comparación con Tor - I2P" . Archivado desde el original el 22 de diciembre de 2015 . Consultado el 16 de diciembre de 2015 .
  35. ^ "I2PHelper HowTo - VuzeWiki" . Archivado desde el original el 20 de octubre de 2017 . Consultado el 16 de diciembre de 2015 .
  36. ^ "Bittorrent sobre Tor no es una buena idea: el blog de Tor" . Archivado desde el original el 13 de octubre de 2016 . Consultado el 2 de octubre de 2016 .
  37. ^ Inc., el proyecto Tor. "Proyecto Tor: Preguntas frecuentes" . Archivado desde el original el 22 de octubre de 2016 . Consultado el 2 de octubre de 2016 .
  38. ^ "Este sitio web podría ser la máquina Torrent todo en uno definitiva" . 8 de abril de 2016. Archivado desde el original el 8 de abril de 2016.
  39. ^ "Torrent desde la nube con Seedr - TorrentFreak" . 17 de enero de 2016. Archivado desde el original el 19 de abril de 2016 . Consultado el 8 de abril de 2016 .
  40. ^ "Bittorrent-v2" . libbittorrent.org . libbittorrent . Consultado el 28 de octubre de 2020 .
  41. ^ Consulte, por ejemplo, "Por qué Bit Torrent" . Archivado desde el original el 28 de enero de 2013.. tasvideos.org.
  42. ^ "Página Sub Pop en BitTorrent.com" . Archivado desde el original el 14 de enero de 2007 . Consultado el 13 de diciembre de 2006 .
  43. ^ "DGMlive.com" . DGMlive.com. Archivado desde el original el 11 de noviembre de 2013 . Consultado el 9 de julio de 2012 .
  44. ^ "VODO - Acerca de ..." . Consultado el 15 de abril de 2012. ( WebCite ).
  45. ^ Cory Doctorow (15 de octubre de 2009). "Vodo: un servicio de intercambio de archivos para cineastas" . Boing Boing . Happy Mutants LLC. Consultado el 15 de abril de 2012. ( WebCite )
  46. ^ Ernesto. "Pioneer One, la serie de televisión exclusiva de BitTorrent continúa" . TorrentFreak. Consultado el 15 de abril de 2012. ( WebCite )
  47. ^ "CBC al próximo gran primer ministro de BitTorrent Canadá" . CBC News . 19 de marzo de 2008. Archivado desde el original el 14 de junio de 2010 . Consultado el 19 de marzo de 2008 .
  48. ^ "Bittorrent" (en noruego). Nrkbeta.no. 2008. Archivado desde el original el 24 de octubre de 2013 . Consultado el 7 de abril de 2013 .
  49. ^ "Torrentes subidos por EeuwvandeStad" . MiniNova. 2009. Archivado desde el original el 4 de noviembre de 2013 . Consultado el 7 de abril de 2013 .
  50. ^ Denters, M. (11 de agosto de 2010). "Tegenlicht - Descargar California Dreaming" . VPRO.nl. Archivado desde el original el 26 de marzo de 2014 . Consultado el 7 de abril de 2013 .
  51. ^ Bol, M. (1 de octubre de 2009). "Tegenlicht - VPRO gemeengoed" (en holandés). VPRO.nl. Archivado desde el original el 26 de marzo de 2014 . Consultado el 7 de abril de 2013 .
  52. ^ "Uso de BitTorrent con Amazon S3" . Archivado desde el original el 26 de marzo de 2014.
  53. ^ "Descargador de Blizzard" . Curse Inc. 4 de noviembre de 2010. Archivado desde el original el 26 de marzo de 2014 . Consultado el 4 de noviembre de 2010 .
  54. ^ "Preguntas frecuentes de World of Tanks" . Juegos de guerra. 15 de diciembre de 2014. Archivado desde el original el 18 de diciembre de 2014 . Consultado el 15 de diciembre de 2014 .
  55. ^ MJ Guthrie (11 de marzo de 2013). "EVE Online reconfigurando el lanzador para usar BitTorrent" . Massively.joystiq.com. Archivado desde el original el 13 de febrero de 2014 . Consultado el 7 de abril de 2013 .
  56. ^ Juegos del PCCh (20 de julio de 2010). "¿Todo tranquilo en el frente del lanzador EVE? - Comunidad EVE" . Community.eveonline.com. Archivado desde el original el 13 de marzo de 2013 . Consultado el 7 de abril de 2013 .
  57. ^ "Lista completa de opciones de descarga - BitTorrent" . Ubuntu.com. Archivado desde el original el 24 de abril de 2010 . Consultado el 7 de mayo de 2009 .
  58. ^ HM Government (4 de septiembre de 2012). "Sistema de información en línea combinado" . Data.Gov.Uk Beta . Contralor de la Oficina de Papelería de Su Majestad. Archivado desde el original el 26 de marzo de 2014 . Consultado el 7 de septiembre de 2012 .
  59. ^ Ernesto (4 de junio de 2010). "El gobierno del Reino Unido utiliza BitTorrent para compartir datos de gasto público" . TorrentFreak. Archivado desde el original el 27 de octubre de 2013 . Consultado el 7 de septiembre de 2012 .
  60. ^ "Repositorio de datos de HPC" . Universidad Estatal de Florida. Archivado desde el original el 2 de abril de 2013 . Consultado el 7 de abril de 2013 .
  61. ^ Costa, Fernando; Silva, Luis; Fedak, Gilles; Kelley, Ian (2008). "Optimización de la capa de distribución de datos de BOINC con Bit Torrent " . Simposio internacional de IEEE 2008 sobre procesamiento paralelo y distribuido . Simposio internacional de IEEE sobre procesamiento paralelo y distribuido, 2008. IPDPS 2008 . IEEE. pag. 1. doi : 10.1109 / IPDPS.2008.4536446 . ISBN 978-1-4244-1693-6. S2CID  13265537 .( se requiere registro )
  62. ^ "Los torrents ayudan a los investigadores de todo el mundo a estudiar los cerebros de los bebés" . Torrent Freak. 3 de junio de 2017. Archivado desde el original el 5 de enero de 2018 . Consultado el 4 de enero de 2018 .
  63. ^ "Sitio web de torrents académicos" . Consultado el 4 de mayo de 2020 .
  64. ^ Miccoli, Fräntz (2014). "Torrentes académicos: Llevando la tecnología P2P al mundo académico" . MyScienceWork . Consultado el 6 de mayo de 2020 .
  65. ^ Ernesto (25 de junio de 2010). "Facebook usa BitTorrent y les encanta" . Torrent Freak . Torrent Freak. Archivado desde el original el 19 de abril de 2014 . Consultado el 7 de septiembre de 2012 .
  66. ^ Ernesto (10 de febrero de 2010). "Twitter utiliza BitTorrent para la implementación del servidor" . Torrent Freak . Torrent Freak. Archivado desde el original el 26 de marzo de 2014 . Consultado el 7 de septiembre de 2012 .
  67. ^ Ernesto (16 de julio de 2010). "BitTorrent hace que la implementación del servidor de Twitter sea 75 veces más rápida" . Torrent Freak . Torrent Freak. Archivado desde el original el 26 de marzo de 2014 . Consultado el 7 de septiembre de 2012 .
  68. ↑ a b Ernesto (7 de agosto de 2012). "Internet Archive comienza a sembrar 1.398.875 torrents" . TorrentFreak . Archivado desde el original el 8 de agosto de 2012 . Consultado el 7 de agosto de 2012 .
  69. ^ "Hot List para bt1.us.archive.org (actualizado el 7 de agosto de 2012 a las 7:31 pm PDT)" . Archivado desde el original el 3 de agosto de 2012 . Consultado el 8 de agosto de 2012 .. Archive.org.
  70. ^ "Bienvenido a Archive torrents" . Archivado desde el original el 19 de enero de 2016 . Consultado el 22 de diciembre de 2015 .. Archive.org. 2012.
  71. ^ Carr, Austin (4 de enero de 2011). "BitTorrent tiene más usuarios que Netflix y Hulu combinados y duplicados" . fastcompany.com. Archivado desde el original el 10 de enero de 2011 . Consultado el 9 de julio de 2012 .
  72. ^ Hartley, Matt (1 de julio de 2011). "BitTorrent cumple diez años" . Financialpost.com. Archivado desde el original el 4 de noviembre de 2013 . Consultado el 9 de julio de 2012 .
  73. ^ "Sistema de patentes de AT&T para tráfico BitTorrent 'fast-lane'" . Thestack.com. 8 de mayo de 2006. Archivado desde el original el 23 de febrero de 2015 . Consultado el 5 de marzo de 2015 .
  74. ^ "Preguntas frecuentes: módems / enrutadores que se sabe que tienen problemas con las aplicaciones P2P" . uTorrent.com. Archivado desde el original el 13 de septiembre de 2008 . Consultado el 7 de abril de 2013 .
  75. ^ Halkes, Gertjan; Pouwelse, Johan (2011). Jordi Domingo-Pascual; et al. (eds.). UDP NAT y perforación de cortafuegos en la naturaleza . NETWORKING 2011: Décima Conferencia Internacional de Networking de IFIP TC 6, Valencia, España, 9 al 13 de mayo de 2011, Actas . Saltador. pag. 7. ISBN 9783642207976. Archivado desde el original el 9 de mayo de 2013 . Consultado el 7 de abril de 2013 .
  76. ^ "Registro de cambios de Vuze" . Azureus.sourceforge.net. Archivado desde el original el 1 de diciembre de 2006.
  77. ^ "Actualización de DHT Bootstrap | El blog de ingeniería de BitTorrent" . engineering.bittorrent.com . Consultado el 21 de noviembre de 2019 .
  78. ^ GitHub - bittorrent / bootstrap-dht: DHT bootstrap server , BitTorrent Inc., 11 de noviembre de 2019 , consultado el 21 de noviembre de 2019
  79. ^ Wang, Liang; Kangasharju, Jussi. (2013). "Medición de sistemas distribuidos a gran escala: caso de BitTorrent Mainline DHT" (PDF) . IEEE Peer-to-Peer . Archivado (PDF) desde el original el 12 de mayo de 2014 . Consultado el 15 de mayo de 2014 .
  80. ^ "Khashmir.Sourceforge.net" . Khashmir.Sourceforge.net. Archivado desde el original el 2 de julio de 2012 . Consultado el 9 de julio de 2012 .
  81. ^ "plugins.vuze.com" . plugins.vuze.com. Archivado desde el original el 1 de agosto de 2012 . Consultado el 9 de julio de 2012 .
  82. ^ "Especificación de siembra basada en HTTP" . BitTornado.com. Archivado desde el original (TXT) el 20 de marzo de 2004 . Consultado el 9 de mayo de 2006 .
  83. ^ John Hoffman, DeHackEd (25 de febrero de 2008). " Seeding HTTP - Propuesta de mejora de BitTorrent № 17" . Archivado desde el original el 13 de diciembre de 2013 . Consultado el 17 de febrero de 2012 .
  84. ^ "Siembra HTTP / FTP para BitTorrent" . GetRight.com. Archivado desde el original el 28 de diciembre de 2009 . Consultado el 18 de marzo de 2010 .
  85. ^ Michael Burford (25 de febrero de 2008). " WebSeed - Seeding HTTP / FTP (estilo GetRight) - Propuesta de mejora de BitTorrent № 19" . Bittorrent.org. Archivado desde el original el 13 de diciembre de 2013 . Consultado el 17 de febrero de 2012 .
  86. ^ "Grabar cualquier archivo alojado en la web en un torrent con Burnbit" . TorrentFreak. 13 de septiembre de 2010. Archivado desde el original el 9 de agosto de 2011 . Consultado el 9 de julio de 2012 .
  87. ^ "Creador de archivos torrent basado en PHP, rastreador y servidor de semillas" . PHPTracker. Archivado desde el original el 19 de diciembre de 2013 . Consultado el 9 de julio de 2012 .
  88. ^ Gillmor, Steve (13 de diciembre de 2003). "BitTorrent y RSS crean una revolución disruptiva" . EWeek.com . Consultado el 22 de abril de 2007 .
  89. ^ Miller, Ernest (2 de marzo de 2004). "BitTorrent + RSS = La nueva transmisión" . Archivado desde el original el 23 de octubre de 2013.. La importancia de ... Corante.com.
  90. ^ Raymond, Scott (16 de diciembre de 2003). "Broadcatching con BitTorrent" . scottraymond.net. Archivado desde el original el 13 de febrero de 2004.
  91. ^ "Funciones REST de API MoveDigital" . Move Digital. 2006. Archivado desde el original el 11 de agosto de 2006 . Consultado el 9 de mayo de 2006 . Documentación.
  92. ^ "Extractor de caja de Prodigem (pep.txt)" . Prodigem.com. Archivado desde el original (TXT) el 26 de mayo de 2006 . Consultado el 9 de mayo de 2006 . a través de Internet Wayback Machine .
  93. ^ "Cifrar Bittorrent para eliminar los modeladores de tráfico" . Torrentfreak.com. 5 de febrero de 2006. Archivado desde el original el 26 de marzo de 2014 . Consultado el 9 de mayo de 2006 .
  94. ^ "Comcast acelera el tráfico de BitTorrent, siembra imposible" . Archivado desde el original el 11 de octubre de 2013., TorrentFreak , 17 de agosto de 2007.
  95. ^ Broache, Anne (27 de marzo de 2008). "Comcast y BitTorrent acuerdan colaborar" . News.com. Archivado desde el original el 9 de mayo de 2008 . Consultado el 9 de julio de 2012 .
  96. ^ Soghoian, Chris (4 de septiembre de 2007). "¿El filtrado de BitTorrent de Comcast viola la ley?" . Cnet.com . Archivado desde el original el 15 de julio de 2010 . Consultado el 9 de julio de 2012 .
  97. ^ "BEP12: Extensión de metadatos multipista" . BitTorrent Inc. Archivado desde el original el 27 de diciembre de 2012 . Consultado el 28 de marzo de 2013 .
  98. ^ "P2P: Protocolo: Especificaciones: Multitracker" . wiki.depthstrike.com. Archivado desde el original el 26 de marzo de 2014 . Consultado el 13 de noviembre de 2009 .[ dudoso ]
  99. ^ Johnston, Casey (9 de diciembre de 2008). "Arstechnica.com" . Arstechnica.com. Archivado desde el original el 12 de diciembre de 2008 . Consultado el 9 de julio de 2012 .
  100. ^ Van Der Sar, Ernesto (4 de diciembre de 2009). "Thunder Blasts Market Share Away de uTorrent" . TorrentFreak . Archivado desde el original el 7 de diciembre de 2009 . Consultado el 15 de septiembre de 2011 .
  101. ^ "uTorrent domina la cuota de mercado del cliente BitTorrent" . TorrentFreak . 24 de junio de 2009. Archivado desde el original el 3 de abril de 2014 . Consultado el 25 de junio de 2013 .
  102. ^ "Cuota de mercado de intercambio de archivos públicos de Windows 2015" . opswat. Archivado desde el original el 14 de abril de 2016 . Consultado el 1 de abril de 2016 .
  103. ^ Henry, Alan. "Cliente BitTorrent más popular 2015" . Lifehacker. Archivado desde el original el 9 de abril de 2016 . Consultado el 1 de abril de 2016 .
  104. ^ "Torrent Server combina un servidor de archivos con el intercambio de archivos P2P" . Turnkeylinux.org. Archivado desde el original el 7 de julio de 2012 . Consultado el 9 de julio de 2012 .
  105. ^ Anderson, Nate (1 de febrero de 2007). "¿La neutralidad de la red significa el fin de la limitación de BitTorrent?" . Ars Technica, LLC. Archivado desde el original el 16 de diciembre de 2008 . Consultado el 9 de febrero de 2007 .
  106. ^ Mark. "Cómo transmitir películas y descargar archivos Torrent en Brave Browser" . Pulso del navegador . Consultado el 6 de octubre de 2020 .
  107. ^ "¿Es seguro descargar torrents? ¿Es ilegal? ¿Es probable que te atrapen?" . 29 de noviembre de 2018. Archivado desde el original el 6 de octubre de 2018 . Consultado el 5 de octubre de 2018 .
  108. ^ "The Piratebay is Down: asaltado por la policía sueca" . TorrentFreak. 31 de mayo de 2006. Archivado desde el original el 16 de abril de 2014 . Consultado el 20 de mayo de 2007 .
  109. ^ "Informe técnico: una estimación del uso infractor de Internet" (PDF) . Previsional. 1 de enero de 2011. Archivado (PDF) desde el original el 25 de abril de 2012 . Consultado el 6 de mayo de 2012 .
  110. ^ "BitTorrent: el objetivo favorito de los abogados de derechos de autor alcanza las 200.000 demandas" . The Guardian . 9 de agosto de 2011. Archivado desde el original el 4 de diciembre de 2013 . Consultado el 10 de enero de 2014 .
  111. ^ Albanesius, Chloe (30 de abril de 2012). "Tribunal Supremo del Reino Unido ordena a los ISP bloquear The Pirate Bay" . Revista de PC . Archivado desde el original el 25 de mayo de 2013 . Consultado el 6 de mayo de 2012 .
  112. ^ Adamsky, Florian (2015). "Intercambio de archivos P2P en el infierno: aprovechando las vulnerabilidades de BitTorrent para lanzar ataques DoS reflectantes distribuidos" . Archivado desde el original el 1 de octubre de 2015 . Consultado el 21 de agosto de 2015 .
  113. ^ Berns, Andrew D .; Jung, Eunjin (EJ) (24 de abril de 2008). "Búsqueda de malware en Bit Torrent" . Universidad de Iowa , a través de TechRepublic . Archivado desde el original el 1 de mayo de 2013 . Consultado el 7 de abril de 2013 .( se requiere registro )
  114. ^ Vegge, Håvard; Halvorsen, Finn Michael; Nergård, Rune Walsø (2009), "Donde solo los tontos se atreven a pisar: un estudio empírico sobre la prevalencia del malware de día cero" (PDF) , Cuarta Conferencia Internacional sobre Monitoreo y Protección de Internet de 2009 , IEEE Computer Society, p. 66, doi : 10.1109 / ICIMP.2009.19 , ISBN  978-1-4244-3839-6, S2CID  15567480 , archivado desde el original (PDF (obra original + papel pub.) ) El 17 de junio de 2013

Lectura adicional [ editar ]

  • Pouwelse, Johan; et al. (2005). "El sistema de intercambio de archivos Bittorrent P2P: mediciones y análisis" . Sistemas de igual a igual IV . Apuntes de conferencias en informática. 3640 . Berlín: Springer. págs. 205–216. doi : 10.1007 / 11558989_19 . ISBN 978-3-540-29068-1. Consultado el 4 de septiembre de 2011 .

Enlaces externos [ editar ]

  • Página web oficial
  • Especificación
  • BitTorrent en Curlie
  • Entrevista con el director ejecutivo Ashwin Navin
  • Especificación no oficial del protocolo BitTorrent v1.0 en wiki.theory.org
  • Especificación no oficial del Protocolo de reconocimiento de ubicación de BitTorrent 1.0 en wiki.theory.org
  • Czerniawski, Michal (20 de diciembre de 2009). "Responsabilidad de los motores de búsqueda Bittorrent por infracciones de derechos de autor". SSRN . doi : 10.2139 / ssrn.1540913 . SSRN  1540913 . Cite journal requiere |journal=( ayuda )
  • Cohen, Bram (16 de febrero de 2005). "Bajo el capó de BitTorrent" . Coloquio de Sistemas Informáticos (EE380) . Universidad de Stanford .