Representación gráfica de un enjambre que muestra la distribución de los peers con sus respectivas trasmisiones y recepciones de datos. Fuente: Wikimedia Commons.
BitTorrent es un protocolo descentralizado peer-to-peer (P2P, igual-a-igual) diseñado para la transferencia eficiente de archivos de gran tamaño. Es utilizado por millones de usuarios, lo que contribuye significativamente al volumen de tráfico de Internet mundial.
Los usuarios de BitTorrent intercambian una amplia gama de contenidos legales: muchas distribuciones de Linux se hacen a través de BitTorrent, y empresas de videojuegos lo utilizan para proporcionar información actualizada y parches a sus clientes. Sin embargo, BitTorrent es también ampliamente utilizado para el intercambio ilegal de material con derechos de autor, como música, películas y software.
Una investigación realizada por Tom Chothia, Cova Marco, Chris Novakovic y Camilo González Toro, de la Facultad de Ciencias de la Computación de la Universidad de Birmingham (Reino Unido), pretende facilitar tanto a los usuarios de estas redes como a las agencias de vigilancia la comprensión de cómo funcionan las redes para evitar que tanto unos como otros consideren “enemigos” a usuarios amistosos o legítimos.
Las agencias de copyright o derechos de autor realizan la vigilancia de usuarios de redes P2P de dos maneras: indirecta (como ver si el usuario aparece en alguna lista de ordenadores que comparten un determinado archivo), o directa (estableciendo conexión con el usuario y analizando directamente su participación en la distribución de archivos). Hasta ahora las investigaciones se habían centrado en la primera manera, mientras que el nuevo estudio ha analizado las dos.
Los usuarios de BitTorrent intercambian una amplia gama de contenidos legales: muchas distribuciones de Linux se hacen a través de BitTorrent, y empresas de videojuegos lo utilizan para proporcionar información actualizada y parches a sus clientes. Sin embargo, BitTorrent es también ampliamente utilizado para el intercambio ilegal de material con derechos de autor, como música, películas y software.
Una investigación realizada por Tom Chothia, Cova Marco, Chris Novakovic y Camilo González Toro, de la Facultad de Ciencias de la Computación de la Universidad de Birmingham (Reino Unido), pretende facilitar tanto a los usuarios de estas redes como a las agencias de vigilancia la comprensión de cómo funcionan las redes para evitar que tanto unos como otros consideren “enemigos” a usuarios amistosos o legítimos.
Las agencias de copyright o derechos de autor realizan la vigilancia de usuarios de redes P2P de dos maneras: indirecta (como ver si el usuario aparece en alguna lista de ordenadores que comparten un determinado archivo), o directa (estableciendo conexión con el usuario y analizando directamente su participación en la distribución de archivos). Hasta ahora las investigaciones se habían centrado en la primera manera, mientras que el nuevo estudio ha analizado las dos.
Los contenidos más populares son los más vigilados
El control indirecto consiste en que la agencia de vigilancia observe la dirección IP dentro de una lista de usuarios que estén compartiendo un determinado archivo, según BitTorrent. El problema es que, según ha demostrado el estudio, hay una alta tasa de falsos positivos causados por este enfoque, que implican a dispositivos inocentes como impresoras y puntos de acceso inalámbrico.
Con la supervisión directa, los organismos de vigilancia establecen conexión con otros usuarios, o bien para descargar sus archivos, o bien para ofrecer los suyos. Estas técnicas son más concluyentes, pero también más costosas (en términos de ancho de banda y recursos computacioneales).
El estudio analizó 1.003 “enjambres” o grupos de usuarios en 421 trackers (rastreadores) de BitTorrent durante 36 días a lo largo de dos años, recolectando 150 GB de tráfico.
Los investigadores han descubierto que las listas de bloqueo anti-espionaje, que los usuarios pueden utilizar para bloquear a otros usuarios sospechosos, contienen muchos falsos positivos y falsos negativos. Estas listas consideran sospechosos a los usuarios que se estén descargando el mismo archivo de distintos grupos. Los investigadores recomiendan usar listas de bloqueo basadas en la investigación empírica.
Por otra parte, el estudio también ha demostrado que los archivos más vigilados son también los más populares, y que los contenidos menos populares quedan fuera de la observación de las agencias. En concreto, música y películas son los contenidos que más se vigilan.
Asimismo, un 40% de los miembros de redes que comparten archivos muy populares empiezan a ser vigilados en menos de tres horas desde que se incorporan a un grupo o enjambre.
El control indirecto consiste en que la agencia de vigilancia observe la dirección IP dentro de una lista de usuarios que estén compartiendo un determinado archivo, según BitTorrent. El problema es que, según ha demostrado el estudio, hay una alta tasa de falsos positivos causados por este enfoque, que implican a dispositivos inocentes como impresoras y puntos de acceso inalámbrico.
Con la supervisión directa, los organismos de vigilancia establecen conexión con otros usuarios, o bien para descargar sus archivos, o bien para ofrecer los suyos. Estas técnicas son más concluyentes, pero también más costosas (en términos de ancho de banda y recursos computacioneales).
El estudio analizó 1.003 “enjambres” o grupos de usuarios en 421 trackers (rastreadores) de BitTorrent durante 36 días a lo largo de dos años, recolectando 150 GB de tráfico.
Los investigadores han descubierto que las listas de bloqueo anti-espionaje, que los usuarios pueden utilizar para bloquear a otros usuarios sospechosos, contienen muchos falsos positivos y falsos negativos. Estas listas consideran sospechosos a los usuarios que se estén descargando el mismo archivo de distintos grupos. Los investigadores recomiendan usar listas de bloqueo basadas en la investigación empírica.
Por otra parte, el estudio también ha demostrado que los archivos más vigilados son también los más populares, y que los contenidos menos populares quedan fuera de la observación de las agencias. En concreto, música y películas son los contenidos que más se vigilan.
Asimismo, un 40% de los miembros de redes que comparten archivos muy populares empiezan a ser vigilados en menos de tres horas desde que se incorporan a un grupo o enjambre.