Torrenty jak działają sieci P2P? Czy są legalne?

Zapewne każdy, kto spędził trochę czasu na surfowaniu po Internecie spotkał się z pojęciem torrentów. Można też przypuszczać, że większość osób, które spędziły tego czasu trochę więcej niż trochę, przynajmniej raz ściągała w ten sposób pliki. Jednak czy znamy ich działanie? Dziś postaramy się przybliżyć podstawowe zagadnienia dotyczące torrentów i odpowiedzieć na pytanie czy ściąganie w ten sposób plików jest legalne.

Trochę teorii… Torrenty jak działają

BitTorrent – to protokół umożliwiający wymianę plików pomiędzy użytkownikami. Najprościej mówiąc, każdy użytkownik, który pobrał już pewien fragment pliku, udostępnia go innym i stanowi punkt redystrybucji sieci. Ten schemat dzielenia się zasobami w sieci pozwala na odciążenie serwera poprzez podział jego roli między poszczególnych użytkowników.

W myśl zasady od ogółu do szczegółu postarajmy lepiej zrozumieć działanie protokołu BitTorrent Zacznijmy od tego czym w ogóle rożni się pobieranie plików z jego pomocą od sposobu klasycznego. Standardowo połączenia nawiązywana jest na zasadzie klient-serwer, gdzie klient pobiera plik w całości z serwera – role są sztywne. W sieciach opartych na protokole BitTorrent, tzw. peer-to-peer (p2p) klient pełni również rolę serwera, udostępniając innym już pobrane fragmenty plików.

Proces pobierania rozpoczyna się od pliku torrent. Jest on niejednokrotnie utożsamiany z zasobami, które chcemy ściągnąć z sieci p2p. W praktyce jest to zbiór meta danych, które zawiera informacje, takie jak:

  • dane dotyczące struktury plików w zasobie, ich nazwy czy rozmiar;
  • sumy kontrolne plików potrzebne do zweryfikowania ich integralności;
  • adres trackera.

Dla niewtajemniczonych, tracker jest serwerem przechowującym informacje kto i co ściąga. Dzięki temu podłączając się do niego otrzymujemy listę innych użytkowników, którzy w całości lub w części pobrali już żądany plik. Dzięki temu uzyskujemy zbiór potencjalnych źródeł z którymi możemy nawiązać połączenie.

Powiedzmy teraz coś o użytkownikach, którzy korzystają z protokołu BitTorrent. Są ich trzy typy:

  • Seed / Seeder – jest użytkownikiem, który pobrał zasób w całości i udostępnia go innym.
  • Peer – użytkownik, który jest w trakcie pobierania zasobu, jednocześnie udostępniając pobrane już fragmenty.
  • Leecher – użytkownik, który pobierając zasób jednocześnie ogranicza jego udostępnianie przez działanie takie jak zmniejszenie prędkości wysyłania pobranych plików lub całkowicie je uniemożliwia (zamykając aplikacje klienta bądź usuwając zadanie).

Kolejnym istotnym pojęciem jest share ratio. Oznacza proporcję pomiędzy ilością danych pobranych a udostępnianych. Na jego podstawie można np. rozróżnić użytkowników typu leecher, dla których wartość tego współczynnika jest mniejsza od jeden. Optymalnie współczynnik poprawiającym efektywność sieci powinien wynosić przynajmniej jeden, tzn. ilość wysłanych danych powinna równoważyć ilość tych pobranych.

Czy torrenty są legalne?

Często torrenty są kojarzone jako jakiś bastion nielegalnej działalności i w pewnym sensie jest to prawdą. Zwykle przy pomocy torrentów pobieramy pliki takie jak filmy, książki czy muzyka, a więc zasoby objęte prawem autorskim. Niestety, „problem” polega na tym, że nie ściągamy ich wyłącznie na własny użytek, gdyż pobierając jednocześnie udostępniamy je innym użytkownikom. Podobnie sprawa ma się odnośnie oprogramowania, którego pobieranie z nielegalnego źródła jest karalne.

Tak więc, czy mam się czego obawiać? Skoro wciąż tak wielu użytkowników korzysta z dobrodziejstw sieci p2p, a programy takie jak uTorrent, BitTorrent całkiem dobrze prosperują. Mogło by się wydawać, że jeżeli tak wielu użytkowników nie spłonęło jeszcze na internetowym stosie, to i nasze drobne grzeszki zostaną niezauważone. Okazuję się, że niekoniecznie jest to prawdą. Jako przykład można tu podać zjawisko copyright trollingu lub inaczej szantażu internetowego. Polega na tym, że otrzymujemy pozew wzywający do zapłaty określonej sumy pieniędzy na podstawie rzekomego naruszenia praw autorskich. Oskarżenie jest wysuwne na podstawie adresu IP z którego udostępniano zasoby, więc może się okazać, że nie koniecznie jesteśmy powiązani z zarzucanym nam czynem. Mimo, że z założenia copyright trolling ma bronić praw autorskich, często okazuję się, że to po prostu łatwy zarobek dla kancelarii adwokackich. Przeciętny użytkownik często woli zapłacić żądaną sumę i „mieć to z głowy” niż martwić się grożącym mu (niejednokrotnie bezzasadnym) postępowaniem karnym.

Pamiętajmy, że z sieci p2p można też korzystać legalnie. Wciąż możemy wykorzystać ją do rozpowszechniania swoich zasobów, do których mamy prawo autorskie. Po za tym, jest wiele serwisów udostępniających pliki typu open source, które możemy bezpiecznie pobierać nie martwiąc się, że policja na drugi dzień zapuka do naszych drzwi.

Podsumowując

Pliki torrent mają wiele zalet: umożliwiają szybkie pobranie dużych plików, są łatwe w użyciu, a pobieranie zasobów nie wiąże się z instalowaniem niepotrzebnych dodatków i wtyczek. Poza tym nie musimy posiadać „konta premium” by bez ograniczeń czasowych i prędkości transferu pobierać pliki. Ale żeby nie było zbyt pięknie, posiadają też pewne wady. „Wiekowe” lub cieszące się mniejszą popularnością zasoby mogą mieć bardzo mało seedów, przez co czas pobierania znacznie się wydłuży. W takiej sytuacji może się też okazać, że udostępniamy więcej danych niż otrzymujemy, co wiąże się ograniczeniem przepustowości łącza. I ostatnia, chyba najistotniejsza kwestia: pamiętajmy, że zwykle pobieranie plików przez sieć p2p, wiąże się z naruszeniem praw autorskich. Nawet jeśli nasze dyski pełne są nielegalnych zasobów, za które nikt nas dotąd nie ścigał, pobieranie o udostępnianie treści objętych tym prawem jest przestępstwem, a co za tym idzie – jest karalne.

Polecane routery


Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

300-101   400-101   300-320   300-070   300-206   200-310   300-135   300-208   810-403   400-050   640-916   642-997   300-209   400-201   200-355   352-001   642-999   350-080   MB2-712   400-051   C2150-606   1Z0-434   1Z0-146   C2090-919   C9560-655   642-64   100-101   CQE   CSSLP   200-125   210-060   210-065   210-260   220-801   220-802   220-901   220-902   2V0-620   2V0-621   2V0-621D   300-075   300-115   AWS-SYSOPS   640-692   640-911   1Z0-144   1z0-434   1Z0-803   1Z0-804   000-089   000-105   70-246   70-270   70-346   70-347   70-410