Revivió un ‘tracker’ de torrents desaparecido y descubrió millones de «conexiones fantasma» (y un potencial problema de seguridad)

0
22

En
el
vasto
mundo
de
los
torrents
—esa
red
de
intercambio
descentralizada
que
muchos
asocian
con
la
descarga
no
autorizada
de
películas,
pero
que
también
sirve
para
distribuir
software
libre
como
distribuciones
de
Linux

o
modelos
de
inteligencia
artificial

hay
piezas
clave
que
suelen
pasar
desapercibidas:
los

trackers
.

Recientemente,

un
usuario

con
las
dosis
suficientes
de
curiosidad
y
habilidad
decidió
averiguar

qué
sucedía
con
esos
trackers
muertos

que
aparecen
en
las
listas
de
muchos
clientes
de
torrent
como
qBittorrent.

BitTorrent:
¿qué
es
y
cómo
funcionan
los
torrents?

¿Qué
es
un
tracker
de
torrents?

Un

tracker

es
como
un
punto
de
encuentro
para
los
clientes
de
torrent.
No
contiene
los
archivos
en
sí,
pero

indica
quién
los
tiene.
En
otras
palabras,
cuando

bajas
un
archivo
vía
BitTorrent,
tu
cliente
se
comunica
con
el

tracker

para
saber
qué
otros
usuarios
tienen
partes
del
archivo
y
cómo
conectarse
con
ellos.

Aunque
existen
métodos
más
descentralizados,
como
la

DHT

(Distributed
Hash
Table),

los



trackers


siguen
siendo
cruciales
para
que
muchos
torrents
funcionen
con
fluidez
.
Sin
ellos,
compartir
archivos
se
vuelve
más
difícil,
más
lento
y
menos
fiable.

Pero,
una
vez
conectados,
la
descarga
puede
proseguir
incluso
sin
el
tracker,
si
hay
una
red
activa
de

peers
.
Por
eso,
algunos
archivos
sobreviven
durante
años,
circulando
entre
usuarios
sin
depender
de
servidores
centrales.

El
experimento:
revivir
un
tracker
muerto

Durante
una
descarga
particularmente
lenta,
el
protagonista
de
esta
historia
se
percató
de
que

la
mayoría
de
los



trackers


en
su
cliente
estaban
muertos:
los
dominios
ya
no
existían
o
no
respondían
.
En
ese
momento
se
le
ocurrió
una
idea
brillante
(y
un
poco
temeraria):
¿Qué
pasaría
si
él
mismo
registrara
uno
de
esos
dominios
caídos?

Eligió ‘open.demonii.si‘,
un
antiguo
tracker
que
parecía
abandonado,
y
procedió
a
comprar
el
dominio.
Luego,
alquiló
un
servidor
privado
virtual
anónimo
y
configuró
allí
el
software

opentracker
,
uno
de
los
más
ampliamente
usados
para
esta
tarea.

Con
unos
pocos
comandos
en
Linux,
compiló
e
instaló
el
software
necesario,
y
preparó
el
entorno
para
que
actuara
como

tracker
.
Y
luego,
simplemente,
esperó.

El
despertar
de
los
muertos:
millones
de
conexiones

Antes
siquiera
de
iniciar
el
servicio,
el
servidor
comenzó
a
recibir
una
avalancha
de
tráfico
en
el
puerto
UDP
1337.
Cuando
activó
el
tracker
oficialmente,
la
magnitud
de
lo
que
había
hecho
se
hizo
evidente:
en
apenas
una
hora,
su
servidor
había
recibido
conexiones
de
más
de

3
millones
de
usuarios
(
peers)
y
estaba
rastreando
cerca
de

1,7
millones
de
torrents

diferentes.

Estos
resultados
demuestran
que,
aunque
el
dominio
original
estuviera
caído,
los
clientes
de
torrent
en
todo
el
mundo
habían
seguido
intentando
comunicarse
con
él
todo
este
tiempo.
Muchos
de
estos
dispositivos
estaban
ejecutando
clientes
de
BitTorrent
antiguos,
descargando
archivos
o
simplemente «sembrando»
(compartiendo
archivos)

sin
intervención
humana
desde
hace
años
.

Experimento
finalizado

En
el
pasado,
las
autoridades
de
algunos
países
han
perseguido
a
sitios
como
The
Pirate
Bay
por
alojar
y
promover
contenido
con
derechos
de
autor.
Sin
embargo,
simplemente
operar
un
tracker
—sin
hacer
publicidad,
sin
ofrecer
archivos
directamente
ni
inducir
a
la
infracción—
estaba
en
una
zona
bastante

gris
desde
el
punto
de
vista
legal

(al
menos
en
la
jurisdicción
desde
la
que
opera
nuestro
usuario).

Por
eso,

su
experimento
fue
breve
y
decidió
cerrar
todo
rápidamente
por
precaución
.
Como
él
mismo
señala,
el
haber
pagado
el
dominio
con
una
tarjeta
de
crédito
ya
había
sido
un
paso
que
comprometía
su
anonimato.
Poco
después,
borró
el
servidor
y
liberó
el
dominio.

¿Qué
aprendemos
de
esto?

Esta
claro
que

la
infraestructura
de
Internet
no
se
borra
fácilmente:

Dominios
muertos,
direcciones
olvidadas
o
servicios
caídos
pueden
seguir
generando
tráfico
durante
años.
Pero
el
experimento
de
este
usuario
deja
claro
algo
aún
más
importante:

cualquiera
con
conocimientos
técnicos
puede
revivir
partes
importantes
de
la
red
P2P.

En
este
caso,
se
hizo
con
fines
de
investigación,
pero
también
podría
ser
explotado
con
fines
maliciosos:
cualquier
persona
con
control
sobre
un
dominio
que
alguna
vez
fue
usado
como
tracker
puede
ver
quién
se
conecta,
qué
archivos
están
intentando
compartir
y
con
qué
frecuencia.

Esto
abre
la
puerta
a
varios
vectores
de
ataque
o
vigilancia:


  • Vigilancia
    masiva
    no
    autorizada
    :
    Al
    controlar
    el
    tracker,
    un
    atacante
    puede
    registrar
    millones
    de
    IPs
    y
    deducir
    qué
    archivos
    comparten,
    y
    hay
    que
    tener
    en
    cuenta
    que
    algunos
    de
    los
    cuales
    pueden
    ser
    sensibles.

  • Ataques
    dirigidos
    :
    Un
    atacante
    podría
    identificar
    clientes
    vulnerables
    (por
    software
    desactualizado)
    y
    lanzar
    ataques
    específicos
    contra
    ellos.

  • Inyecciones
    maliciosas
    :
    En
    casos
    extremos,
    si
    el
    cliente
    es
    vulnerable,
    un
    tracker
    malicioso
    podría
    enviar
    respuestas
    manipuladas
    que
    comprometan
    la
    máquina
    del
    usuario.

En
esencia,
un
simple
experimento
revela
una
grieta
en
la
arquitectura
del
software
que
millones
de
personas
aún
usan
sin
saberlo.
Un
servidor
muerto
puede
revivir
con
fines
benignos…
o
no
tanto.

¿Qué
se
puede
hacer?

Algunas
posibles
acciones
para
mitigar
este
tipo
de
situaciones
incluyen:


  • Limpiar
    archivos
    torrent
    antiguos
    :
    Revisar
    y
    eliminar
    trackers
    obsoletos
    de
    archivos

    .torrent

    aún
    activos.

  • Actualizar
    los
    clientes
    de
    BitTorrent
    :
    Las
    versiones
    antiguas
    pueden
    contener
    fallos
    de
    seguridad.

  • Limitar
    el
    tiempo
    de
    actividad
    de
    archivos
    inactivos
    :
    Los
    usuarios
    pueden
    configurar
    sus
    clientes
    para
    que
    cierren
    torrents
    no
    utilizados
    tras
    cierto
    tiempo.

  • Promover
    el
    uso
    de
    DHT
    y
    PEX
    :
    Tecnologías
    descentralizadas
    que
    eliminan
    la
    necesidad
    de
    trackers.

El
problema
de
la
persistencia
digital

Este
fenómeno
también
arroja
luz
sobre
la
persistencia
del
software.
A
diferencia
de
los
humanos,
los
programas
no «olvidan»
si
no
se
les
dice
que
lo
hagan.
Y,
por
eso,
la
infraestructura
obsoleta
puede
permanecer
activa
en
segundo
plano,
generando
ruido
y,
potencialmente,
vulnerabilidades.

Imagen
|
Marcos
Merino
mediante
IA

En
Genbeta
|

Las
mejores
webs
para
descargar
torrents
que
siguen
funcionando
en
2024