Un estudio de la Universidad de Birmingham en Inglaterra indica que cualquier usuario que descargue contenidos a través de torrent será rastreado por una empresa de monitoreo dentro de tres horas. Algo muy rápido y extenso, que sorprendió a los investigadores.
PUBLICIDAD
Los datos de rastreo luego son usados por los dueños del copyright en la caza contra quienes infringen esta ley. La investigación se realizó en un periodo de tres años por un grupo de científicos computacionales encabezados por Tom Chothia, que presentaron un paper esta semana en una conferencia en Italia.
Para llegar a esta conclusión, observaron el tráfico de una colección de 100 archivos de The Pirate Bay durante dos años, analizando lo que ocurría en torno a ellos. Descubrieron que los archivos más monitoreados son los contenidos populares (la lista del “top 100” por ejemplo), mientras que los menos populares apenas son vigilados (aunque también son rastreados de vez en cuando).
Tipos de monitoreo
El protocolo de BitTorrent funciona en base a “trackers”, servidores que ayudan a los usuarios a encontrar otros interesados en intercambiar partes de un mismo archivo. El grupo completo de gente que está intercambiando el mismo archivo de forma simultánea es llamado “swarm” (enjambre). Cuando un usuario se une a un enjambre, avisa al tracker, que entrega una lista de sus pares en la red.
Este sistema permite dos sistemas básicos para monitorear la red de BitTorrent. En la forma indirecta, los monitores simplemente se unen a la red para conseguir que el tracker les de una lista de todas las direcciones IP usadas por otros usuarios para descargar el archivo, pero luego no toma ninguna acción. El monitoreo directo, en cambio, va más allá y se comunica con los otros pares.
El monitoreo indirecto no puede entregar una evidencia tan clara de que un par está infringiendo el copyright, puesto que un cliente puede unirse a una red sin intercambiar ningún archivo. Con monitoreo directo sí pueden ver cuánto del archivo ha descargado un usuario, y si ha compartido archivos con otros.
Usuario real vs Monitores
Los investigadores usaron varios criterios para poder distinguir entre un usuario de BitTorrent corriente, y alguien que se unió a la red sólo para observar las actividades del resto. Los monitores por ejemplo tienden a tener una porción importante de las IPs conectadas a las redes BitTorrent, tienden a estar conectados por un periodo largo de tiempo, y cada IP se conecta a varios enjambres diferentes. Pocos usuarios de BitTorrent usan el sistema de forma tan intensiva.
PUBLICIDAD
El estudio obtuvo más datos al interactuar con otros usuarios. Los clientes de BitTorrent intercambian archivos en pequeñas piezas llamadas “bloques”, y deben avisar qué bloques tienen, y cuáles les faltan, para que el intercambio pueda llevarse a cabo. Si un usuario está tratando de bajar un archivo, debería ir anunciando que tiene cada vez más bloques a medida que pasa el tiempo, y nunca debería informar que no tiene un bloque cuando antes dijo que sí lo tenía. Los investigadores descubrieron, sin embargo, que algunos se comportaban de esta manera. Este comportamiento no se observó en ninguno de los enjambres que compartían contenido de dominio público, por lo que lo más lógico es que se trate de monitores.
Los investigadores crearon con estos sistemas una lista de direcciones IP que sospechan que están siendo usadas para monitoreo, y las compararon con información conocida de quiénes están observando la red BitTorrent. En algunos casos, las IP corresponden a empresas que antes ya habían reconocido monitorear esta red. En otros casos, pertenecían a grupos encargados de impulsar la protección al copyright, pero que no han reconocido tener software de monitoreo. También algunas pertenecían a ISPs, aparentemente por requerimiento de compañías impulsoras del copyright.
El estudio también comparó la lista de IPs con las listas de bloqueos (blocklist) usadas por algunos usuarios de BitTorrent para evitar que sus clientes se comuniquen con IPs que son sospechosas de pertenecer a compañías monitoras, y aunque algunas coincidían, también encontraron falsos positivos y falsos negativos. Esto significa que las listas de bloqueo no protegen adecuadamente a los usuarios de ser detectados por los monitores.
La investigación podría ayudar a algunos a crear mejores sistemas para bloquear a estos monitores, pero también las compañías que están realizando estas actividades podrían tomar medidas para mejorar sus sistemas y hacer que sean más difíciles de detectar, haciendo que se comporten más parecido a los usuarios reales.
Como sea, el estudio llama la atención respecto a que ésta no es una actividad ni tan anónima ni tan difícil de rastrear como muchos piensan.
Links:
– The Unbearable Lightness of Monitoring: Direct Monitoring in BitTorrent [PDF]
– Trading popular files on BitTorrent? You’ll be spotted within 3 hours (ArsTechnica)