se abandonó una década atrás

'Torrent Poisoning', así se troleaba a piratas con archivos falsos para cazarlos

La lucha contra la descarga de contenidos protegidos se ha servido de esta técnica que consiste en compartir archivos falsos para engañar a los internautas e identificar su IP
Foto:

El lobby antipiratería ha recurrido, a lo largo de su extensa pero poco fructífera trayectoria en la defensa de los derechos de autor, a un sinfín de acciones con las que ha intentado frenar lo inevitable. Una de esas actuaciones tiene tintes de leyenda homérica y un nombre propio que parece de novela de Agatha Christie. Se llama 'torrent poisoning'.

Esta técnica fue una adaptación del famoso caballo utilizado por los griegos para colarse en la ciudad de Troya. Varias compañías y movimientos antipiratería han distribuido durante años archivos torrent que, con la apariencia de películas, series o discos de música, eran en realidad ficheros falsos destinados a cazar infractores.

Los metadatos de un 'torrent' falso eran iguales que los originales. Al descargarse, un mensaje de error advertía que el archivo estaba vacío

Cuando un usuario pretendía descargarse el contenido en cuestión, perdía el tiempo. Una vez que el archivo estuviera en su poder, un mensaje le advertiría del error: No estaba lo que esperaba ver. No había nada.

Para que la trampa fuera efectiva, el archivo intoxicado debía tener los mismos metadatos que aquello que se esperaba descargar. Si el archivo que había bajado tenía la apariencia de un disco de música, su información y el mismo tamaño, ¿quién sospecharía que se trataba de un torrent falso?

Una de las compañías que trató de sembrar la red con falsas semillas fue HBO. En 2005 se confirmó que la cadena estadounidense había estado compartiendo archivos envenenados con la falsa apariencia de capítulos de la serie 'Roma'.

En 2005, HBO distribuyó falsos torrents de 'Roma' para cazar a los piratas.
En 2005, HBO distribuyó falsos torrents de 'Roma' para cazar a los piratas.

Aunque el objetivo principal era evitar las descargas de contenido con 'copyright' y hacer que los usuarios perdieran el tiempo, el 'torrent poisoning' iba más allá. “Hubo intentos de rastrear direcciones IP”, cuenta a 'Teknautas' el experto en seguridad informática Yago Jesús.

Hoy en día, tal y como explica Jesús, los cuerpos y fuerzas de seguridad del Estado utilizan herramientas de seguimiento (eso sí, más sofisticadas) para dar con aquellos internautas que comparten contenido pedófilo. Por aquel entonces, las compañías del mundo audiovisual trataban de hacer lo mismo a través de los archivos intoxicados que compartían para localizar a los usuarios que intentaban descargarse sus películas.

Al cajón del olvido

El 'torrent poisoning' fue empleado durante un tiempo y abandonado a mediados de la década de los 2000, ya que el método podía ser de todo menos rentable. “Había que invertir un montón de dinero en recursos, sobre todo para servir basura y para posicionarte en los indexadores. Además, había que monitorizar bastante internet”, recuerda el experto en ciberseguridad. “Al final, era muy fácil que el usuario se diera cuenta de que el archivo era falso y quedara directamente bloqueado. Entonces había que servir otra serie de ficheros”.

Además, la tecnología torrent evolucionó, pero la técnica antipiratería no. El popular protocolo utilizado para compartir archivos es capaz de verificar por separado porciones de los ficheros y trata de sustituir aquellos que sean falsos o que estén dañados. Por si fuera poco, como afirma Yago Jesús, “la gente que realmente está interesada en conseguir el documento, al final lo va a acabar descargando de una forma o de otra”.

Las compañías abandonaron el 'torrent poisoning' porque no era efectivo. (Silveira Neto)
Las compañías abandonaron el 'torrent poisoning' porque no era efectivo. (Silveira Neto)

Sin embargo, a pesar de las dificultades y del esfuerzo económico que suponía, la industria recurrió al 'torrent poisoning' en muchas ocasiones. Con esta técnica se trataba de frenar la distribución de películas aún en cartelera o de discos recién lanzados. “En el momento en el que entraba en el mercado del DVD ya no les salía a cuenta seguir presionando”, explica el experto. Era un parche más que un método definitivo para acabar con las descargas.

La técnica de envenenar archivos no es exclusiva del mundo de los 'torrents'. También en tiempos del eMule se recurría a la misma práctica aunque la denominación no fuera la misma. Uno de los casos más polémicos fue el protagonizado por Madonna cuando, en 2003, lanzó American Life.

Tal y como cuentan en el libro The Pirate Book, se compartieron algunos archivos intoxicados con la apariencia del disco de la estrella del pop. Aquellos que se descargaron el falso álbum se llevaron una fea sorpresa: lo único que había en el archivo era una grabación de la artista preguntando al internauta 'What the fuck do you think you’re doing?' (“¿Qué coño crees que estás haciendo?”).

El movimiento de la cantante se encontró por el camino con la horma de su zapato. Un atacante 'hackeó' la página de Madonna para que en la web principal apareciera otro mensaje a modo de respuesta: 'This is what the fuck I think I’m doing' (“Esto es lo que estoy haciendo”). A continuación, aparecían los enlaces de descarga de todas y cada una de las canciones del disco.

El envenenamiento de archivos que hizo Madonna no es, ni de lejos, la única técnica que se ha utilizado para frenar la libre circulación de contenidos con derechos de autor. “Cuando se detectaban los archivos filtrados, se creaba una red para hacer múltiples peticiones y saturar no sólo al que lo compartía, sino también a la gente que intentaba descargárselo para que fuera mucho más lento”, explica Yago Jesús.

En vista del estado actual de la situación, podría decirse que el lobby antipiratería no ha logrado frenar las descargas de contenidos protegidos por mucho que haya recurrido al juego sucio. Si están usando una técnica que sustituya al poco rentable 'torrent poisoning', les funciona realmente mal.

Tecnología

El redactor recomienda

Escribe un comentario... Respondiendo al comentario #1
5 comentarios
Por FechaMejor Valorados
Mostrar más comentarios

ºC

ºC