REDUSERS | Internet | Todo el Mundo

Revelan cómo funciona la vigilancia de usuarios de BitTorrent


A los pocos días de que el FBI cerrara Megaupload en enero de este año, las redes P2P recobraron el protagonismo que les habían arrebatado los sitios de descarga directa. Plataformas que estaban casi en desuso –como Ares y eMule– volvieron a la actividad, y la red BitTorrent recuperó el primer lugar en el ránking de descargas ilegales.

Se sabe que la red BitTorrent es monitoreada por distintas compañías dedicadas a la protección de contenidos con copyright (como por ejemplo Peer Media Technologies), que recolectan información de los usuarios para luego iniciar acciones legales. Estas empresas no revelan sus métodos de trabajo, pero un estudio publicado por investigadores de la Universidad de Birmingham muestra que los usuarios que comparten contenido ilegal pueden ser detectados en apenas tres horas.

El estudio se realizó sobre 1.039 archivos de la red BitTorrent, monitoreando la actividad de múltiples clientes que se encontraban bajando o compartiendo dichos archivos. Así se detectó que varios clientes conectados a la red son programas de vigilancia camuflados, que aparentan estar bajando contenido pero en realidad recolectan la IP de los demás clientes conectados.

Los investigadores notaron que estos clientes falsos vigilan la descarga de los archivos más buscados, mientras que los contenidos menos populares no son monitoreados.

El estudio revela que además del monitoreo indirecto –una técnica ya conocida, en la cual el falso cliente se conecta a un servidor y simplemente recopila las IP de los otros clientes conectados–  las empresas de vigilancia han comenzado a utilizar también monitoreo directo, estableciendo conexiones con los otros clientes para comprobar que efectivamente están bajando o compartiendo contenido ilegal.

Los investigadores aclaran que no toman partido ni a favor ni en contra de las descargas ilegales, y que este estudio servirá para mejorar tanto las técnicas de monitoreo de las empresas como las estrategias de ocultamiento de los usuarios.

Fuente: Arstechnica

Más leídas

Últimas noticias