¿Cómo se encuentran exactamente las direcciones IP de otros pares en BitTorrent?

Hay herramientas que se hicieron infames por varias organizaciones que han hecho su misión atrapar a los infractores de los derechos de copia por cualquier medio necesario .

Las herramientas pueden ver la información proveniente de los enjambres. Los tipos de información relacionados: dirección IP de origen, direcciones IP de transmisión, direcciones IP de Leacher, huella digital del sistema operativo, identificación de la máquina (transmitida con cada paquete por el sistema operativo), MAC y, a veces, una huella digital para el contenido del archivo que se envía.

Bit Torrent estaba destinado a ser tolerante a fallas, cuando la IP de la sembradora cambia, generalmente alerta al agregador de enjambres y se reanuda. No tiene impacto en su enrutador, tendría que estar ejecutando algunos números serios para afectar las capacidades de su enrutador.

Así que aquí hay una subsección sobre las razones por las que NUNCA debe distribuir material protegido por copia, particularmente por torrent:

No sé cómo funciona esto en otros países, pero aquí hay un resumen de cómo funciona en los EE. UU. Cuando tienes problemas para usar bit torrent con fines ilícitos.

Si usa esto para distribuir materiales con derechos de autor; Las partes lesionadas le enviarán a su ISP una carta de John John notificándole de una violación, junto con una citación de John Doe solicitando sus registros. La citación no siempre se envía de inmediato, se requiere que el ISP proporcione esa información si la presentan, pero no están obligados a informarle que se la han entregado al demandante. Incluso si solicita la notificación de la divulgación de su información, es posible que no se lo comuniquen.

La única advertencia que recibirá si alguna es el aviso de violación que le pasa su ISP por correo electrónico o por escrito. Tienen 3 años desde el momento del descubrimiento para comenzar los procedimientos y 7 años desde el momento de los procedimientos iniciales para completarlo. A menos que sus transgresiones sean bastante atroces, el límite legal es un período de 7-10 años. Se pueden hacer excepciones si el juez que preside encuentra causa suficiente para extenderlo más allá de eso.

Esto me lo pasó un abogado recomendado por el EFF

Básicamente, el torrent es una herramienta increíble útil para todo tipo de propósitos legítimos, pero es una idea realmente mala si tiene la intención de usarlo para otras cosas. Internet no es un espacio seguro cálido y difuso para todas las actividades como lo fue en sus primeros días.

Debes haber oído hablar de los rastreadores en torrents. Estos rastreadores son servidores y funcionan como una ubicación centralizada que recopila las direcciones IP y los números de puerto de los pares que están actualmente en Swarm . Y luego el Rastreador comparte esta dirección IP y número de puerto con otros pares que intentan conectarse y descargar ese archivo en particular.

La imagen a continuación puede ayudarlo a comprender un poco.

Entonces, aquí, en esta imagen, Alice obtiene una lista de pares del Rastreador . Obtener la lista de pares significa que Tracker le da a Alice toda la información requerida sobre los pares, como su dirección IP y dirección de puerto. Y así, después de recibir la lista de pares, Alice comienza a intercambiar fragmentos de archivos con pares en torrent.

El rastreador mantiene la visión general de los segmentos de archivos individuales. BitTorrent – Wikipedia