stringtranslate.com

Envenenamiento por torrente

El envenenamiento de torrents consiste en compartir intencionalmente datos corruptos o con nombres de archivo engañosos mediante el protocolo BitTorrent . Esta práctica de subir torrents falsos a veces la llevan a cabo organizaciones contra las infracciones como un intento de evitar el intercambio entre pares (P2P) de contenido protegido por derechos de autor y de recopilar las direcciones IP de quienes descargan los archivos. [1]

Métodos de ataque

Inserción de señuelo

La inserción de señuelos (o contaminación de contenido) es un método por el cual se insertan versiones corruptas de un archivo en particular en la red. Esto disuade a los usuarios de encontrar una versión no corrupta y también aumenta la distribución del archivo corrupto. [2] Un usuario malintencionado contamina el archivo convirtiéndolo a otro formato que es indistinguible de los archivos no corruptos (por ejemplo, puede tener metadatos similares o iguales ). Para atraer a los usuarios a descargar los señuelos, los usuarios malintencionados pueden hacer que el archivo corrupto esté disponible a través de conexiones de alto ancho de banda. [3] Este método consume una gran cantidad de recursos informáticos ya que el servidor malintencionado debe responder a una gran cantidad de solicitudes. [4] Como resultado, las consultas devuelven principalmente copias corruptas, como un archivo en blanco o archivos ejecutables infectados con un virus. [5] Se conocieron casos en los que una empresa había creado una versión especial de un juego y lo había publicado en servicios de intercambio de archivos (por ejemplo, Game Dev Tycoon ) anunciándolo como crackeado, con una funcionalidad oculta no documentada, lo que hacía imposible ganar esta variante del juego.

Intoxicación por índice

Este método ataca el índice que se encuentra en los sistemas de intercambio de archivos P2P. El índice permite a los usuarios localizar las direcciones IP del contenido deseado. Por lo tanto, este método de ataque dificulta la búsqueda para los usuarios de la red. El atacante inserta una gran cantidad de información no válida en el índice para evitar que los usuarios encuentren el recurso correcto. [3] La información no válida puede incluir identificadores de contenido aleatorios o direcciones IP y números de puerto falsos. [5] Cuando un usuario intenta descargar el contenido dañado, el servidor no podrá establecer una conexión debido al gran volumen de información no válida. Los usuarios perderán tiempo tratando de establecer una conexión con usuarios falsos, lo que aumentará el tiempo promedio que lleva descargar el archivo. [3] El ataque de envenenamiento de índice requiere menos ancho de banda y recursos del servidor que la inserción de señuelos. Además, el atacante no tiene que transferir archivos ni responder a las solicitudes. Por esta razón, el envenenamiento de índice requiere menos esfuerzo que otros métodos de ataque. [4]

Suplantación de identidad

Algunas empresas que interrumpen el intercambio de archivos P2P en nombre de los proveedores de contenido crean su propio software para lanzar ataques. MediaDefender ha escrito su propio programa que dirige a los usuarios a ubicaciones inexistentes mediante resultados de búsqueda falsos. Como los usuarios suelen seleccionar solo uno de los cinco primeros resultados de búsqueda, este método requiere que los usuarios perseveren más allá de sus intentos fallidos iniciales para localizar el archivo deseado. [6] La idea es que muchos usuarios simplemente abandonen su búsqueda por frustración.

Interdicción

Este método de ataque impide que los distribuidores atiendan a los usuarios y, por lo tanto, ralentiza el intercambio de archivos P2P. Los servidores del atacante se conectan constantemente al archivo deseado, lo que satura el ancho de banda ascendente del proveedor e impide que otros usuarios descarguen el archivo. [6]

Envenenamiento selectivo de contenido

El envenenamiento selectivo de contenido (también conocido como envenenamiento proactivo o discriminatorio de contenido) intenta detectar a los infractores de derechos de autor y, al mismo tiempo, permite que los usuarios legítimos sigan disfrutando del servicio proporcionado por una red P2P abierta. El protocolo identifica a un par con su dirección de punto final mientras que el formato del índice de archivo se modifica para incorporar una firma digital. Un protocolo de autenticación de pares puede entonces establecer la legitimidad de un par cuando descarga y carga archivos. Mediante firmas basadas en la identidad, el sistema permite que cada par identifique a los usuarios infractores sin necesidad de comunicarse con una autoridad central. A continuación, el protocolo envía fragmentos envenenados a estos usuarios detectados solicitando únicamente un archivo protegido por derechos de autor. Si todos los usuarios legítimos simplemente rechazan las solicitudes de descarga de los infractores conocidos, estos últimos normalmente pueden acumular fragmentos limpios de los coludidos (pares pagados que comparten contenido con otros sin autorización). Sin embargo, este método de envenenamiento de contenido obliga a los usuarios ilegítimos a descartar incluso fragmentos limpios, lo que prolonga su tiempo de descarga. [7]

Las licencias colectivas voluntarias y el modelo de música abierta son sistemas teóricos en los que los usuarios pagan una tarifa de suscripción para acceder a una red de intercambio de archivos y pueden descargar y distribuir legalmente contenido protegido por derechos de autor. [8] El envenenamiento selectivo de contenido podría utilizarse en este caso para limitar el acceso a usuarios legítimos y suscritos, proporcionando contenido envenenado a usuarios no suscritos que intenten utilizar la red de forma ilegítima. [9]

Ataque de eclipse

El ataque Eclipse (también conocido como envenenamiento de la tabla de enrutamiento), en lugar de envenenar la red, ataca directamente a los pares solicitantes. En este ataque, el atacante toma el control de la tabla de enrutamiento del par para que no pueda comunicarse con ningún otro par excepto el atacante. Como el atacante replica toda la red para el par objetivo, puede manipularlo de varias maneras. Por ejemplo, el atacante puede especificar qué resultados de búsqueda se devuelven. El atacante también puede modificar los comentarios de los archivos. Las solicitudes del par también pueden ser dirigidas de vuelta a la red por el atacante y también pueden ser modificadas. También verifica los datos aleatoriamente para detectar cualquier error encontrado en ellos. [10]

Ataque entre pares no cooperativos

En este ataque, el atacante se une al enjambre objetivo y establece conexiones con muchos pares. Sin embargo, el atacante nunca proporciona ningún fragmento (auténtico o de otro tipo) a los pares. Una versión común de este ataque es el ataque de "par chateador". El atacante establece una conexión con los pares objetivo a través del mensaje de protocolo de enlace requerido , seguido de un mensaje que anuncia que tienen una cantidad de fragmentos disponibles. El atacante no solo nunca proporciona ningún fragmento, sino que también reenvía repetidamente el protocolo de enlace y el mensaje. Estos ataques impiden las descargas ya que, esencialmente, el par pierde tiempo tratando con el atacante, en lugar de descargar fragmentos de otros. [11]

Barreras contra el envenenamiento por torrentes

Existen varias razones por las que los proveedores de contenido y los titulares de derechos de autor no pueden optar por el envenenamiento de torrents como método para proteger su contenido. En primer lugar, antes de inyectar señuelos, los proveedores de contenido normalmente tienen que supervisar la red BitTorrent para detectar indicios de que su contenido se está compartiendo ilegalmente (esto incluye la vigilancia de variaciones de archivos y archivos en formatos comprimidos).

Este proceso puede ser costoso y llevar mucho tiempo. Como resultado, la mayoría de los envenenamientos solo continúan durante los primeros meses posteriores a una filtración o publicación. [6] En segundo lugar, también es poco probable que el envenenamiento de torrents pueda interrumpir con éxito todas las descargas ilegales.

En cambio, el objetivo de los proveedores de contenido es hacer que las descargas ilegales tengan estadísticamente menos probabilidades de ser limpias y completas, con la esperanza de que los usuarios se sientan disuadidos de descargar material ilegalmente protegido por derechos de autor. Los proveedores de contenido y los titulares de derechos de autor pueden decidir que el desembolso financiero no vale el resultado final de sus esfuerzos.

Contramedidas

Los métodos de ataque descritos anteriormente no son particularmente efectivos por sí solos, ya que para cada medida se han desarrollado contramedidas efectivas. Estas medidas deben combinarse para tener un impacto significativo en el intercambio ilegal de archivos entre pares mediante protocolos BitTorrent y archivos Torrent.

Cuestiones jurídicas

En septiembre de 2004, Altnet demandó a la Recording Industry Association of America , Overpeer, Loudeye, MediaSentry y otros, alegando que sus servicios de suplantación de identidad violaban la patente de Altnet para un método de identificación de archivos llamado TrueNames. [13] [14]

En 2005, la organización finlandesa contra las infracciones Viralg afirmó que su software, que utiliza un enfoque similar al de la suplantación de identidad, podría utilizarse para poner fin al intercambio ilegal de archivos P2P. [13] La empresa ofreció "bloqueo total del intercambio P2P de su propiedad intelectual" y afirmó que su "algoritmo virtual patentado bloquea todo intercambio ilegal de sus datos". [15] Además, afirmó que su enfoque era 99% efectivo. [13] A pesar de estas afirmaciones, el algoritmo aún no se ha probado con BitTorrent. [16] Un grupo de músicos finlandeses solicitó una investigación sobre la empresa, argumentando que su software era efectivamente un virus y violaba la ley finlandesa. La investigación fue rechazada por la policía finlandesa y, más tarde, por el ombudsman parlamentario finlandés . [17]

En algunas jurisdicciones, existía la preocupación de que los proveedores de contenido y los titulares de derechos de autor que participaban en actividades de envenenamiento pudieran ser considerados responsables de los daños a las computadoras de los usuarios. En los EE. UU., en 2002, el representante Howard Berman propuso la Ley de Prevención de la Piratería P2P, que habría otorgado inmunidad a los titulares de derechos de autor por tomar medidas para evitar la distribución ilegal de su contenido (es decir, actividades de envenenamiento) en redes P2P, siempre que no llegaran tan lejos como para dañar los archivos almacenados en la computadora de un usuario P2P. [18] [19] Sin embargo, el proyecto de ley murió más tarde en 2002 cuando terminó el período del Congreso y no ha sido reintroducido. [20]

Casos de alto perfil

En 2005, se informó que HBO estaba envenenando torrents de su programa Rome al proporcionar fragmentos de datos basura a los usuarios. [21] También se informó que HBO había enviado cartas de cese y desistimiento a los proveedores de servicios de Internet (ISP) de los descargadores que cree que han descargado ilegalmente episodios de Los Soprano .

Aunque no estaba dirigido específicamente a BitTorrent, el álbum American Life de Madonna de 2003 fue un ejemplo temprano de envenenamiento de contenido. Antes del lanzamiento del álbum, el sello discográfico de la cantante filtró pistas que parecían tener una duración y un tamaño de archivo similares a las pistas del álbum real. Las pistas solo incluían un clip de Madonna diciendo "¿Qué coño crees que estás haciendo?" seguido de minutos de silencio. [22] [23]

De manera similar, la banda Barenaked Ladies publicó en Internet en 2000 una serie de canciones que parecían ser copias legítimas de las canciones de su último álbum. Cada archivo contenía una pequeña muestra de la canción, seguida de un clip de un miembro de la banda que decía: "Aunque pensabas que estabas descargando nuestro nuevo sencillo, lo que en realidad estabas descargando es un anuncio de nuestro nuevo álbum". [24]

Después de que una copia no autorizada de la película Sicko de Michael Moore se subiera a Internet, se convirtió en un éxito en sitios web P2P como Pirate Bay. MediaDefender fue contratada para envenenar los torrents mediante la inserción de señuelos. [25]

En un ejemplo de vigilantismo en Internet , se sabe que los vigilantes anti-infracciones han creado virus que se distribuyen exclusivamente a través de redes P2P y están diseñados para atacar archivos mp3 y otros archivos de música almacenados en el PC de un usuario. El gusano Nopir-B, que se originó en Francia, se hace pasar por un programa de copia de DVD y borra todos los archivos mp3 del ordenador de un usuario, independientemente de si se obtuvieron legalmente o no. [13] [26]

El 19 de octubre de 2007, Associated Press (AP) publicó información acusando al proveedor de servicios de banda ancha Comcast de "obstaculizar" el tráfico de intercambio de archivos P2P. [27] Las pruebas realizadas por AP han demostrado que Comcast obstaculizó la carga de archivos completos a BitTorrent. La Comisión Federal de Comunicaciones llevó a cabo audiencias públicas en respuesta a las acusaciones. Comcast argumentó que estaba regulando el tráfico de la red para permitir tiempos de descarga razonables para la mayoría de los usuarios. [28] El 21 de agosto de 2008, la FCC emitió una orden que establecía que la gestión de la red de Comcast era irrazonable y que Comcast debía poner fin al uso de su gestión de red discriminatoria antes de fin de año. Comcast cumplió con la orden y apeló. El 6 de junio de 2010, el Tribunal de Apelaciones del Distrito de Columbia anuló la orden de la FCC en Comcast Corp. v. FCC .

Véase también

Referencias

  1. ^ Cuevas, R. et al. (2010) ¿La publicación de contenidos en BitTorrent es altruista o tiene fines lucrativos? Archivado el 5 de febrero de 2022 en Wayback Machine . Actas de la 6.ª Conferencia internacional sobre experimentos y tecnologías de redes emergentes (ACM CoNEXT 2010) . Filadelfia, EE. UU. 30 de noviembre - 3 de diciembre de 2010.
  2. ^ Luo et al (2009). Un sistema eficaz de alerta temprana contra la diseminación de la contaminación para Bittorrent Archivado el 5 de febrero de 2022 en Wayback Machine . En: Conferencia mundial sobre telecomunicaciones, 2009. Honolulu, 30 de noviembre – 4 de diciembre. Nueva Jersey: IEEE. págs. 1-7.
  3. ^ abc Kong, J. et al (2010). Un estudio de la contaminación en Bittorrent Archivado el 5 de febrero de 2022 en Wayback Machine . En: The 2nd International Conference on Computer and Automation Engineering . Singapur, 26-28 de febrero de 2010. Nueva Jersey: IEEE. págs. 118-122.
  4. ^ ab Kong, J. et al (2010) La evaluación del envenenamiento de índices en BitTorrent. En: D. Wen. et al (eds). Actas de la Segunda Conferencia Internacional sobre Software y Redes de Comunicación . Singapur. 26–28 de febrero de 2010. Nueva Jersey: IEEE. págs. 382-386.
  5. ^ ab Santos et al (2010). Choking Polluters in Bittorrent File Sharing Communities Archivado el 5 de febrero de 2022 en Wayback Machine . Network Operations and Management Symposium (NOMS) 2010. Osaka, 19-23 de abril de 2010. Nueva Jersey: IEEE. págs. 559-566.
  6. ^ abc Anderson, N. (2007). Envenenadores entre pares: un recorrido por MediaDefender Archivado el 5 de mayo de 2012 en Wayback Machine . Ars Technica . Consultado el 30 de marzo de 2011.
  7. ^ ab Lou, X. y Hwang, K. (2009) Prevención de la piratería colusoria en redes de distribución de contenido P2P Archivado el 5 de febrero de 2022 en Wayback Machine . IEEE Transactions on Computers . 58 (7) págs. 970-983.
  8. ^ von Lohmann, F. (2008) A Better Way Forward: Voluntary Collective Licensing of Music File Sharing Archivado el 19 de enero de 2022 en Wayback Machine . Electronic Frontier Foundation . Consultado el 22 de abril de 2011.
  9. ^ Lou, X., Hwang, K. y Zhou, R. (2007) Protección integrada de derechos de autor en redes entre pares Archivado el 5 de febrero de 2022 en Wayback Machine . En: 27th International Conference on Distributed Computing Systems Workshops (ICDCSW'07) . Toronto, Canadá. 22–29 de junio de 2007. p. 28
  10. ^ Locher, T. et al. (2010) Envenenamiento de la red Kad Archivado el 5 de febrero de 2022 en Wayback Machine . En: Kant, K. et al (eds). Computación distribuida y redes . Heidelberg: Springer. págs. 195-206.
  11. ^ Dhungel, P. et al. (2008) Un estudio de medición de ataques a los leechers de Bittorrent. En: Actas de la 7.ª Conferencia internacional sobre sistemas punto a punto (IPTPS '08) . Tampa Bay, Florida. 25-26 de febrero de 2008. Berkeley: USENIX. p.7.
  12. ^ Lou, X. y Hwang, K. (2006). Envenenamiento de contenido adaptativo para prevenir la distribución ilegal de archivos en redes P2P. Consultado el 21 de marzo de 2011.
  13. ^ abcd Bruno, A. (2005) Viralg promociona una solución P2P. Billboard . 117 (20). p. 10. Consultado el 23 de abril de 2011.
  14. ^ Cowley, S. (2004) Altnet contraataca y demanda a la RIAA. PCWorld . Consultado el 23 de abril de 2011.
  15. ^ Página de inicio de Viralg Archivado el 2 de febrero de 2011 en Wayback Machine . Consultado el 23 de abril de 2011.
  16. ^ Ingram, M. (2005) Slyck News - Claim to End 99% of Illegal Trading Archivado el 10 de junio de 2011 en Wayback Machine . Slyck . Consultado el 23 de abril de 2011.
  17. ^ Viral
  18. ^ Berman, HL (2002) La verdad sobre la Ley de prevención de la piratería entre pares: por qué la autoayuda de los propietarios de derechos de autor debe ser parte de la solución a la piratería entre pares Archivado el 3 de junio de 2011 en Wayback Machine . FindLaw . Consultado el 23 de abril de 2001.
  19. ^ Garrity, B. (2003) La suplantación de identidad sigue creciendo. Billboard . 115 (20). pág. 7. Consultado el 23 de abril de 2011.
  20. ^ 33 Sw. UL Rev. 397 (2003-2004). El proyecto de ley de prevención de la piratería, HR 5211: la respuesta de la segunda generación a la infracción de derechos de autor en redes peer-to-peer. Pesta, Kristine
  21. ^ Torkington, N. (2005). HBO ataca a BitTorrent Archivado el 23 de julio de 2008 en Wayback Machine . O'Reilly Radar. Consultado el 31 de marzo de 2011.
  22. ^ BBC News (2003). Madonna insulta a los piratas musicales Archivado el 5 de febrero de 2022 en Wayback Machine . Consultado el 30 de marzo de 2011.
  23. ^ The Smoking Gun (2003). Hackeado: el sitio web de Madonna fue desfigurado Archivado el 3 de marzo de 2016 en Wayback Machine . Consultado el 30 de marzo de 2011.
  24. ^ Murray, BH (2004) Defendiendo la marca: estrategias agresivas para proteger su marca en el ámbito online. AMACOM Books. p. 119. Consultado el 23 de abril de 2011.
  25. ^ Brodesser-Akner, C. (2007) Después de que los piratas robaran "Sicko", los Weinstein desplegaron señuelos; la gente que buscaba una nueva película de Moore podría encontrar publicidad en su lugar Archivado el 14 de julio de 2011 en Wayback Machine . Advertising Age . 18 de junio de 2007. p. 3. Consultado el 25 de abril de 2011.
  26. ^ Sophos. (2005) El gusano Nopir lucha contra los piratas borrando archivos de música MP3, informa Sophos Archivado el 23 de junio de 2011 en Wayback Machine . Consultado el 23 de abril de 2011.
  27. ^ Associated Press. (2007) Grupos de consumidores piden a la FCC que multe a Comcast Archivado el 23 de septiembre de 2020 en Wayback Machine . msnbc.com . Consultado el 25 de abril de 2011.
  28. ^ Roth, D. (2009) El señor oscuro de la banda ancha. Wired . 17 (2) p.54.

Enlaces externos