Informatyka

Jak działają Torrenty? Co można dziś tam znaleźć?

Zapewne każdy, kto spędził trochę czasu na surfowaniu po Internecie spotkał się z pojęciem torrentów. Można też przypuszczać, że większość osób, które spędziły tego czasu trochę więcej niż trochę, przynajmniej raz ściągała w ten sposób pliki. Jednak czy znamy ich działanie? Dziś postaramy się przybliżyć podstawowe zagadnienia dotyczące torrentów i odpowiedzieć na pytanie czy ściąganie w ten sposób plików jest legalne.

Trochę teorii… Torrenty jak działają

BitTorrent – to protokół umożliwiający wymianę plików pomiędzy użytkownikami. Najprościej mówiąc, każdy użytkownik, który pobrał już pewien fragment pliku, udostępnia go innym i stanowi punkt redystrybucji sieci. Ten schemat dzielenia się zasobami w sieci pozwala na odciążenie serwera poprzez podział jego roli między poszczególnych użytkowników.

W myśl zasady od ogółu do szczegółu postarajmy lepiej zrozumieć działanie protokołu BitTorrent Zacznijmy od tego czym w ogóle rożni się pobieranie plików z jego pomocą od sposobu klasycznego. Standardowo połączenia nawiązywana jest na zasadzie klient-serwer, gdzie klient pobiera plik w całości z serwera – role są sztywne. W sieciach opartych na protokole BitTorrent, tzw. peer-to-peer (p2p) klient pełni również rolę serwera, udostępniając innym już pobrane fragmenty plików.

Proces pobierania rozpoczyna się od pliku torrent. Jest on niejednokrotnie utożsamiany z zasobami, które chcemy ściągnąć z sieci p2p. W praktyce jest to zbiór meta danych, które zawiera informacje, takie jak:

  • dane dotyczące struktury plików w zasobie, ich nazwy czy rozmiar;
  • sumy kontrolne plików potrzebne do zweryfikowania ich integralności;
  • adres trackera.

Dla niewtajemniczonych, tracker jest serwerem przechowującym informacje kto i co ściąga. Dzięki temu podłączając się do niego otrzymujemy listę innych użytkowników, którzy w całości lub w części pobrali już żądany plik. Dzięki temu uzyskujemy zbiór potencjalnych źródeł z którymi możemy nawiązać połączenie.

Czytaj  Jak wybrać odpowiednią infrastrukturę WAN?

Powiedzmy teraz coś o użytkownikach, którzy korzystają z protokołu BitTorrent. Są ich trzy typy:

  • Seed / Seeder – jest użytkownikiem, który pobrał zasób w całości i udostępnia go innym.
  • Peer – użytkownik, który jest w trakcie pobierania zasobu, jednocześnie udostępniając pobrane już fragmenty.
  • Leecher – użytkownik, który pobierając zasób jednocześnie ogranicza jego udostępnianie przez działanie takie jak zmniejszenie prędkości wysyłania pobranych plików lub całkowicie je uniemożliwia (zamykając aplikacje klienta bądź usuwając zadanie).

Kolejnym istotnym pojęciem jest share ratio. Oznacza proporcję pomiędzy ilością danych pobranych a udostępnianych. Na jego podstawie można np. rozróżnić użytkowników typu leecher, dla których wartość tego współczynnika jest mniejsza od jeden. Optymalnie współczynnik poprawiającym efektywność sieci powinien wynosić przynajmniej jeden, tzn. ilość wysłanych danych powinna równoważyć ilość tych pobranych.

Czy torrenty są legalne?

Często torrenty są kojarzone jako jakiś bastion nielegalnej działalności i w pewnym sensie jest to prawdą. Zwykle przy pomocy torrentów pobieramy pliki takie jak filmy, książki czy muzyka, a więc zasoby objęte prawem autorskim. Niestety, „problem” polega na tym, że nie ściągamy ich wyłącznie na własny użytek, gdyż pobierając jednocześnie udostępniamy je innym użytkownikom. Podobnie sprawa ma się odnośnie oprogramowania, którego pobieranie z nielegalnego źródła jest karalne.

Tak więc, czy mam się czego obawiać? Skoro wciąż tak wielu użytkowników korzysta z dobrodziejstw sieci p2p, a programy takie jak uTorrent, BitTorrent całkiem dobrze prosperują. Mogło by się wydawać, że jeżeli tak wielu użytkowników nie spłonęło jeszcze na internetowym stosie, to i nasze drobne grzeszki zostaną niezauważone. Okazuję się, że niekoniecznie jest to prawdą. Jako przykład można tu podać zjawisko copyright trollingu lub inaczej szantażu internetowego. Polega na tym, że otrzymujemy pozew wzywający do zapłaty określonej sumy pieniędzy na podstawie rzekomego naruszenia praw autorskich. Oskarżenie jest wysuwne na podstawie adresu IP z którego udostępniano zasoby, więc może się okazać, że nie koniecznie jesteśmy powiązani z zarzucanym nam czynem. Mimo, że z założenia copyright trolling ma bronić praw autorskich, często okazuję się, że to po prostu łatwy zarobek dla kancelarii adwokackich. Przeciętny użytkownik często woli zapłacić żądaną sumę i „mieć to z głowy” niż martwić się grożącym mu (niejednokrotnie bezzasadnym) postępowaniem karnym.

Czytaj  Sieci komputerowe , podstawy sieci komputerowych, rodzaje sieci komputerowych, topologie sieci

Pamiętajmy, że z sieci p2p można też korzystać legalnie. Wciąż możemy wykorzystać ją do rozpowszechniania swoich zasobów, do których mamy prawo autorskie. Po za tym, jest wiele serwisów udostępniających pliki typu open source, które możemy bezpiecznie pobierać nie martwiąc się, że policja na drugi dzień zapuka do naszych drzwi.

Podsumowując

Pliki torrent mają wiele zalet: umożliwiają szybkie pobranie dużych plików, są łatwe w użyciu, a pobieranie zasobów nie wiąże się z instalowaniem niepotrzebnych dodatków i wtyczek. Poza tym nie musimy posiadać „konta premium” by bez ograniczeń czasowych i prędkości transferu pobierać pliki. Ale żeby nie było zbyt pięknie, posiadają też pewne wady. „Wiekowe” lub cieszące się mniejszą popularnością zasoby mogą mieć bardzo mało seedów, przez co czas pobierania znacznie się wydłuży. W takiej sytuacji może się też okazać, że udostępniamy więcej danych niż otrzymujemy, co wiąże się ograniczeniem przepustowości łącza. I ostatnia, chyba najistotniejsza kwestia: pamiętajmy, że zwykle pobieranie plików przez sieć p2p, wiąże się z naruszeniem praw autorskich. Nawet jeśli nasze dyski pełne są nielegalnych zasobów, za które nikt nas dotąd nie ścigał, pobieranie o udostępnianie treści objętych tym prawem jest przestępstwem, a co za tym idzie – jest karalne.

Polecane wpisy
Typy przewodów sieci LAN

litery RJ (Registered Jack) – oznacza typ złącza liczba 45 —- określa sposób instalowania przewodów Cztery przewody (od T1 do Czytaj dalej

Konfiguracja poczty Gmail
Konfiguracja poczty Gmail

Aby skonfigurować pocztę Gmail przy użyciu protokołów POP3, IMAP i SMTP, musisz skonfigurować odpowiednie ustawienia w swoim klientcie pocztowym lub Czytaj dalej