El envenenamiento de torrents consiste en compartir intencionalmente datos corruptos o con nombres de archivo engañosos mediante el protocolo BitTorrent . Esta práctica de subir torrents falsos a veces la llevan a cabo organizaciones contra las infracciones como un intento de evitar el intercambio entre pares (P2P) de contenido protegido por derechos de autor y de recopilar las direcciones IP de quienes descargan los archivos. [1]
La inserción de señuelos (o contaminación de contenido) es un método por el cual se insertan versiones corruptas de un archivo en particular en la red. Esto disuade a los usuarios de encontrar una versión no corrupta y también aumenta la distribución del archivo corrupto. [2] Un usuario malintencionado contamina el archivo convirtiéndolo a otro formato que es indistinguible de los archivos no corruptos (por ejemplo, puede tener metadatos similares o iguales ). Para atraer a los usuarios a descargar los señuelos, los usuarios malintencionados pueden hacer que el archivo corrupto esté disponible a través de conexiones de alto ancho de banda. [3] Este método consume una gran cantidad de recursos informáticos ya que el servidor malintencionado debe responder a una gran cantidad de solicitudes. [4] Como resultado, las consultas devuelven principalmente copias corruptas, como un archivo en blanco o archivos ejecutables infectados con un virus. [5] Se conocieron casos en los que una empresa había creado una versión especial de un juego y lo había publicado en servicios de intercambio de archivos (por ejemplo, Game Dev Tycoon ) anunciándolo como crackeado, con una funcionalidad oculta no documentada, lo que hacía imposible ganar esta variante del juego.
Este método ataca el índice que se encuentra en los sistemas de intercambio de archivos P2P. El índice permite a los usuarios localizar las direcciones IP del contenido deseado. Por lo tanto, este método de ataque dificulta la búsqueda para los usuarios de la red. El atacante inserta una gran cantidad de información no válida en el índice para evitar que los usuarios encuentren el recurso correcto. [3] La información no válida puede incluir identificadores de contenido aleatorios o direcciones IP y números de puerto falsos. [5] Cuando un usuario intenta descargar el contenido dañado, el servidor no podrá establecer una conexión debido al gran volumen de información no válida. Los usuarios perderán tiempo tratando de establecer una conexión con usuarios falsos, lo que aumentará el tiempo promedio que lleva descargar el archivo. [3] El ataque de envenenamiento de índice requiere menos ancho de banda y recursos del servidor que la inserción de señuelos. Además, el atacante no tiene que transferir archivos ni responder a las solicitudes. Por esta razón, el envenenamiento de índice requiere menos esfuerzo que otros métodos de ataque. [4]
Algunas empresas que interrumpen el intercambio de archivos P2P en nombre de los proveedores de contenido crean su propio software para lanzar ataques. MediaDefender ha escrito su propio programa que dirige a los usuarios a ubicaciones inexistentes mediante resultados de búsqueda falsos. Como los usuarios suelen seleccionar solo uno de los cinco primeros resultados de búsqueda, este método requiere que los usuarios perseveren más allá de sus intentos fallidos iniciales para localizar el archivo deseado. [6] La idea es que muchos usuarios simplemente abandonen su búsqueda por frustración.
Este método de ataque impide que los distribuidores atiendan a los usuarios y, por lo tanto, ralentiza el intercambio de archivos P2P. Los servidores del atacante se conectan constantemente al archivo deseado, lo que satura el ancho de banda ascendente del proveedor e impide que otros usuarios descarguen el archivo. [6]
El envenenamiento selectivo de contenido (también conocido como envenenamiento proactivo o discriminatorio de contenido) intenta detectar a los infractores de derechos de autor y, al mismo tiempo, permite que los usuarios legítimos sigan disfrutando del servicio proporcionado por una red P2P abierta. El protocolo identifica a un par con su dirección de punto final mientras que el formato del índice de archivo se modifica para incorporar una firma digital. Un protocolo de autenticación de pares puede entonces establecer la legitimidad de un par cuando descarga y carga archivos. Mediante firmas basadas en la identidad, el sistema permite que cada par identifique a los usuarios infractores sin necesidad de comunicarse con una autoridad central. A continuación, el protocolo envía fragmentos envenenados a estos usuarios detectados solicitando únicamente un archivo protegido por derechos de autor. Si todos los usuarios legítimos simplemente rechazan las solicitudes de descarga de los infractores conocidos, estos últimos normalmente pueden acumular fragmentos limpios de los coludidos (pares pagados que comparten contenido con otros sin autorización). Sin embargo, este método de envenenamiento de contenido obliga a los usuarios ilegítimos a descartar incluso fragmentos limpios, lo que prolonga su tiempo de descarga. [7]
Las licencias colectivas voluntarias y el modelo de música abierta son sistemas teóricos en los que los usuarios pagan una tarifa de suscripción para acceder a una red de intercambio de archivos y pueden descargar y distribuir legalmente contenido protegido por derechos de autor. [8] El envenenamiento selectivo de contenido podría utilizarse en este caso para limitar el acceso a usuarios legítimos y suscritos, proporcionando contenido envenenado a usuarios no suscritos que intenten utilizar la red de forma ilegítima. [9]
El ataque Eclipse (también conocido como envenenamiento de la tabla de enrutamiento), en lugar de envenenar la red, ataca directamente a los pares solicitantes. En este ataque, el atacante toma el control de la tabla de enrutamiento del par para que no pueda comunicarse con ningún otro par excepto el atacante. Como el atacante replica toda la red para el par objetivo, puede manipularlo de varias maneras. Por ejemplo, el atacante puede especificar qué resultados de búsqueda se devuelven. El atacante también puede modificar los comentarios de los archivos. Las solicitudes del par también pueden ser dirigidas de vuelta a la red por el atacante y también pueden ser modificadas. También verifica los datos aleatoriamente para detectar cualquier error encontrado en ellos. [10]
En este ataque, el atacante se une al enjambre objetivo y establece conexiones con muchos pares. Sin embargo, el atacante nunca proporciona ningún fragmento (auténtico o de otro tipo) a los pares. Una versión común de este ataque es el ataque de "par chateador". El atacante establece una conexión con los pares objetivo a través del mensaje de protocolo de enlace requerido , seguido de un mensaje que anuncia que tienen una cantidad de fragmentos disponibles. El atacante no solo nunca proporciona ningún fragmento, sino que también reenvía repetidamente el protocolo de enlace y el mensaje. Estos ataques impiden las descargas ya que, esencialmente, el par pierde tiempo tratando con el atacante, en lugar de descargar fragmentos de otros. [11]
Existen varias razones por las que los proveedores de contenido y los titulares de derechos de autor no pueden optar por el envenenamiento de torrents como método para proteger su contenido. En primer lugar, antes de inyectar señuelos, los proveedores de contenido normalmente tienen que supervisar la red BitTorrent para detectar indicios de que su contenido se está compartiendo ilegalmente (esto incluye la vigilancia de variaciones de archivos y archivos en formatos comprimidos).
Este proceso puede ser costoso y llevar mucho tiempo. Como resultado, la mayoría de los envenenamientos solo continúan durante los primeros meses posteriores a una filtración o publicación. [6] En segundo lugar, también es poco probable que el envenenamiento de torrents pueda interrumpir con éxito todas las descargas ilegales.
En cambio, el objetivo de los proveedores de contenido es hacer que las descargas ilegales tengan estadísticamente menos probabilidades de ser limpias y completas, con la esperanza de que los usuarios se sientan disuadidos de descargar material ilegalmente protegido por derechos de autor. Los proveedores de contenido y los titulares de derechos de autor pueden decidir que el desembolso financiero no vale el resultado final de sus esfuerzos.
Los métodos de ataque descritos anteriormente no son particularmente efectivos por sí solos, ya que para cada medida se han desarrollado contramedidas efectivas. Estas medidas deben combinarse para tener un impacto significativo en el intercambio ilegal de archivos entre pares mediante protocolos BitTorrent y archivos Torrent.
En septiembre de 2004, Altnet demandó a la Recording Industry Association of America , Overpeer, Loudeye, MediaSentry y otros, alegando que sus servicios de suplantación de identidad violaban la patente de Altnet para un método de identificación de archivos llamado TrueNames. [13] [14]
En 2005, la organización finlandesa contra las infracciones Viralg afirmó que su software, que utiliza un enfoque similar al de la suplantación de identidad, podría utilizarse para poner fin al intercambio ilegal de archivos P2P. [13] La empresa ofreció "bloqueo total del intercambio P2P de su propiedad intelectual" y afirmó que su "algoritmo virtual patentado bloquea todo intercambio ilegal de sus datos". [15] Además, afirmó que su enfoque era 99% efectivo. [13] A pesar de estas afirmaciones, el algoritmo aún no se ha probado con BitTorrent. [16] Un grupo de músicos finlandeses solicitó una investigación sobre la empresa, argumentando que su software era efectivamente un virus y violaba la ley finlandesa. La investigación fue rechazada por la policía finlandesa y, más tarde, por el ombudsman parlamentario finlandés . [17]
En algunas jurisdicciones, existía la preocupación de que los proveedores de contenido y los titulares de derechos de autor que participaban en actividades de envenenamiento pudieran ser considerados responsables de los daños a las computadoras de los usuarios. En los EE. UU., en 2002, el representante Howard Berman propuso la Ley de Prevención de la Piratería P2P, que habría otorgado inmunidad a los titulares de derechos de autor por tomar medidas para evitar la distribución ilegal de su contenido (es decir, actividades de envenenamiento) en redes P2P, siempre que no llegaran tan lejos como para dañar los archivos almacenados en la computadora de un usuario P2P. [18] [19] Sin embargo, el proyecto de ley murió más tarde en 2002 cuando terminó el período del Congreso y no ha sido reintroducido. [20]
En 2005, se informó que HBO estaba envenenando torrents de su programa Rome al proporcionar fragmentos de datos basura a los usuarios. [21] También se informó que HBO había enviado cartas de cese y desistimiento a los proveedores de servicios de Internet (ISP) de los descargadores que cree que han descargado ilegalmente episodios de Los Soprano .
Aunque no estaba dirigido específicamente a BitTorrent, el álbum American Life de Madonna de 2003 fue un ejemplo temprano de envenenamiento de contenido. Antes del lanzamiento del álbum, el sello discográfico de la cantante filtró pistas que parecían tener una duración y un tamaño de archivo similares a las pistas del álbum real. Las pistas solo incluían un clip de Madonna diciendo "¿Qué coño crees que estás haciendo?" seguido de minutos de silencio. [22] [23]
De manera similar, la banda Barenaked Ladies publicó en Internet en 2000 una serie de canciones que parecían ser copias legítimas de las canciones de su último álbum. Cada archivo contenía una pequeña muestra de la canción, seguida de un clip de un miembro de la banda que decía: "Aunque pensabas que estabas descargando nuestro nuevo sencillo, lo que en realidad estabas descargando es un anuncio de nuestro nuevo álbum". [24]
Después de que una copia no autorizada de la película Sicko de Michael Moore se subiera a Internet, se convirtió en un éxito en sitios web P2P como Pirate Bay. MediaDefender fue contratada para envenenar los torrents mediante la inserción de señuelos. [25]
En un ejemplo de vigilantismo en Internet , se sabe que los vigilantes anti-infracciones han creado virus que se distribuyen exclusivamente a través de redes P2P y están diseñados para atacar archivos mp3 y otros archivos de música almacenados en el PC de un usuario. El gusano Nopir-B, que se originó en Francia, se hace pasar por un programa de copia de DVD y borra todos los archivos mp3 del ordenador de un usuario, independientemente de si se obtuvieron legalmente o no. [13] [26]
El 19 de octubre de 2007, Associated Press (AP) publicó información acusando al proveedor de servicios de banda ancha Comcast de "obstaculizar" el tráfico de intercambio de archivos P2P. [27] Las pruebas realizadas por AP han demostrado que Comcast obstaculizó la carga de archivos completos a BitTorrent. La Comisión Federal de Comunicaciones llevó a cabo audiencias públicas en respuesta a las acusaciones. Comcast argumentó que estaba regulando el tráfico de la red para permitir tiempos de descarga razonables para la mayoría de los usuarios. [28] El 21 de agosto de 2008, la FCC emitió una orden que establecía que la gestión de la red de Comcast era irrazonable y que Comcast debía poner fin al uso de su gestión de red discriminatoria antes de fin de año. Comcast cumplió con la orden y apeló. El 6 de junio de 2010, el Tribunal de Apelaciones del Distrito de Columbia anuló la orden de la FCC en Comcast Corp. v. FCC .