En
el
vasto
mundo
de
los
torrents
—esa
red
de
intercambio
descentralizada
que
muchos
asocian
con
la
descarga
no
autorizada
de
películas,
pero
que
también
sirve
para
distribuir
software
libre
como
distribuciones
de
Linux
o
modelos
de
inteligencia
artificial—
hay
piezas
clave
que
suelen
pasar
desapercibidas:
los
trackers.
Recientemente,
un
usuario
con
las
dosis
suficientes
de
curiosidad
y
habilidad
decidió
averiguar
qué
sucedía
con
esos
trackers
muertos
que
aparecen
en
las
listas
de
muchos
clientes
de
torrent
como
qBittorrent.
¿qué
es
y
cómo
funcionan
los
torrents?
¿Qué
es
un
tracker
de
torrents?
Un
tracker
es
como
un
punto
de
encuentro
para
los
clientes
de
torrent.
No
contiene
los
archivos
en
sí,
pero
sí
indica
quién
los
tiene.
En
otras
palabras,
cuando
tú
bajas
un
archivo
vía
BitTorrent,
tu
cliente
se
comunica
con
el
tracker
para
saber
qué
otros
usuarios
tienen
partes
del
archivo
y
cómo
conectarse
con
ellos.
Aunque
existen
métodos
más
descentralizados,
como
la
DHT
(Distributed
Hash
Table),
los
trackers
siguen
siendo
cruciales
para
que
muchos
torrents
funcionen
con
fluidez.
Sin
ellos,
compartir
archivos
se
vuelve
más
difícil,
más
lento
y
menos
fiable.
Pero,
una
vez
conectados,
la
descarga
puede
proseguir
incluso
sin
el
tracker,
si
hay
una
red
activa
de
peers.
Por
eso,
algunos
archivos
sobreviven
durante
años,
circulando
entre
usuarios
sin
depender
de
servidores
centrales.
El
experimento:
revivir
un
tracker
muerto
Durante
una
descarga
particularmente
lenta,
el
protagonista
de
esta
historia
se
percató
de
que
la
mayoría
de
los
trackers
en
su
cliente
estaban
muertos:
los
dominios
ya
no
existían
o
no
respondían.
En
ese
momento
se
le
ocurrió
una
idea
brillante
(y
un
poco
temeraria):
¿Qué
pasaría
si
él
mismo
registrara
uno
de
esos
dominios
caídos?
Eligió ‘open.demonii.si‘,
un
antiguo
tracker
que
parecía
abandonado,
y
procedió
a
comprar
el
dominio.
Luego,
alquiló
un
servidor
privado
virtual
anónimo
y
configuró
allí
el
software
opentracker,
uno
de
los
más
ampliamente
usados
para
esta
tarea.
Con
unos
pocos
comandos
en
Linux,
compiló
e
instaló
el
software
necesario,
y
preparó
el
entorno
para
que
actuara
como
tracker.
Y
luego,
simplemente,
esperó.
El
despertar
de
los
muertos:
millones
de
conexiones
Antes
siquiera
de
iniciar
el
servicio,
el
servidor
comenzó
a
recibir
una
avalancha
de
tráfico
en
el
puerto
UDP
1337.
Cuando
activó
el
tracker
oficialmente,
la
magnitud
de
lo
que
había
hecho
se
hizo
evidente:
en
apenas
una
hora,
su
servidor
había
recibido
conexiones
de
más
de
3
millones
de
usuarios
(peers)
y
estaba
rastreando
cerca
de
1,7
millones
de
torrents
diferentes.
Estos
resultados
demuestran
que,
aunque
el
dominio
original
estuviera
caído,
los
clientes
de
torrent
en
todo
el
mundo
habían
seguido
intentando
comunicarse
con
él
todo
este
tiempo.
Muchos
de
estos
dispositivos
estaban
ejecutando
clientes
de
BitTorrent
antiguos,
descargando
archivos
o
simplemente «sembrando»
(compartiendo
archivos)
sin
intervención
humana
desde
hace
años.
Experimento
finalizado
En
el
pasado,
las
autoridades
de
algunos
países
han
perseguido
a
sitios
como
The
Pirate
Bay
por
alojar
y
promover
contenido
con
derechos
de
autor.
Sin
embargo,
simplemente
operar
un
tracker
—sin
hacer
publicidad,
sin
ofrecer
archivos
directamente
ni
inducir
a
la
infracción—
estaba
en
una
zona
bastante
gris
desde
el
punto
de
vista
legal
(al
menos
en
la
jurisdicción
desde
la
que
opera
nuestro
usuario).
Por
eso,
su
experimento
fue
breve
y
decidió
cerrar
todo
rápidamente
por
precaución.
Como
él
mismo
señala,
el
haber
pagado
el
dominio
con
una
tarjeta
de
crédito
ya
había
sido
un
paso
que
comprometía
su
anonimato.
Poco
después,
borró
el
servidor
y
liberó
el
dominio.
¿Qué
aprendemos
de
esto?
Esta
claro
que
la
infraestructura
de
Internet
no
se
borra
fácilmente:
Dominios
muertos,
direcciones
olvidadas
o
servicios
caídos
pueden
seguir
generando
tráfico
durante
años.
Pero
el
experimento
de
este
usuario
deja
claro
algo
aún
más
importante:
cualquiera
con
conocimientos
técnicos
puede
revivir
partes
importantes
de
la
red
P2P.
En
este
caso,
se
hizo
con
fines
de
investigación,
pero
también
podría
ser
explotado
con
fines
maliciosos:
cualquier
persona
con
control
sobre
un
dominio
que
alguna
vez
fue
usado
como
tracker
puede
ver
quién
se
conecta,
qué
archivos
están
intentando
compartir
y
con
qué
frecuencia.
Esto
abre
la
puerta
a
varios
vectores
de
ataque
o
vigilancia:
-
Vigilancia
masiva
no
autorizada:
Al
controlar
el
tracker,
un
atacante
puede
registrar
millones
de
IPs
y
deducir
qué
archivos
comparten,
y
hay
que
tener
en
cuenta
que
algunos
de
los
cuales
pueden
ser
sensibles. -
Ataques
dirigidos:
Un
atacante
podría
identificar
clientes
vulnerables
(por
software
desactualizado)
y
lanzar
ataques
específicos
contra
ellos. -
Inyecciones
maliciosas:
En
casos
extremos,
si
el
cliente
es
vulnerable,
un
tracker
malicioso
podría
enviar
respuestas
manipuladas
que
comprometan
la
máquina
del
usuario.
En
esencia,
un
simple
experimento
revela
una
grieta
en
la
arquitectura
del
software
que
millones
de
personas
aún
usan
sin
saberlo.
Un
servidor
muerto
puede
revivir
con
fines
benignos…
o
no
tanto.
¿Qué
se
puede
hacer?
Algunas
posibles
acciones
para
mitigar
este
tipo
de
situaciones
incluyen:
-
Limpiar
archivos
torrent
antiguos:
Revisar
y
eliminar
trackers
obsoletos
de
archivos
.torrent
aún
activos. -
Actualizar
los
clientes
de
BitTorrent:
Las
versiones
antiguas
pueden
contener
fallos
de
seguridad. -
Limitar
el
tiempo
de
actividad
de
archivos
inactivos:
Los
usuarios
pueden
configurar
sus
clientes
para
que
cierren
torrents
no
utilizados
tras
cierto
tiempo. -
Promover
el
uso
de
DHT
y
PEX:
Tecnologías
descentralizadas
que
eliminan
la
necesidad
de
trackers.
El
problema
de
la
persistencia
digital
Este
fenómeno
también
arroja
luz
sobre
la
persistencia
del
software.
A
diferencia
de
los
humanos,
los
programas
no «olvidan»
si
no
se
les
dice
que
lo
hagan.
Y,
por
eso,
la
infraestructura
obsoleta
puede
permanecer
activa
en
segundo
plano,
generando
ruido
y,
potencialmente,
vulnerabilidades.
Imagen
|
Marcos
Merino
mediante
IA
En
Genbeta
|
Las
mejores
webs
para
descargar
torrents
que
siguen
funcionando
en
2024