
ARTDEPARTMENT

En el vasto mundo de los torrents —esa red de intercambio descentralizada que muchos asocian con la descarga no autorizada de películas, pero que asimismo sirve para distribuir software autónomo como distribuciones de Linux o modelos de inteligencia químico— hay piezas secreto que suelen suceder desapercibidas: los trackers.
Recientemente, un usuario con las dosis suficientes de curiosidad y diplomacia decidió vigilar qué sucedía con esos trackers muertos que aparecen en las listas de muchos clientes de torrent como qBittorrent.
BitTorrent: ¿qué es y cómo funcionan los torrents?
Un tracker es como un punto de coincidencia para los clientes de torrent. No contiene los archivos en sí, pero sí indica quién los tiene. En otras palabras, cuando tú bajas un archivo vía BitTorrent, tu cliente se comunica con el tracker para asimilar qué otros usuarios tienen partes del archivo y cómo conectarse con ellos.
Aunque existen métodos más descentralizados, como la DHT (Distributed Hash Table), los trackers siguen siendo cruciales para que muchos torrents funcionen con fluidez. Sin ellos, compartir archivos se vuelve más difícil, más premioso y menos fiable.
Pero, una vez conectados, la descarga puede permanecer incluso sin el tracker, si hay una red activa de peers. Por eso, algunos archivos sobreviven durante primaveras, circulando entre usuarios sin reconocer de servidores centrales.
Durante una descarga particularmente lenta, el protagonista de esta historia se percató de que la mayoría de los trackers en su cliente estaban muertos: los dominios ya no existían o no respondían. En ese momento se le ocurrió una idea brillante (y un poco temeraria): ¿Qué pasaría si él mismo registrara uno de esos dominios caídos?
Eligió 'open.demonii.si', un antiguo tracker que parecía dejado, y procedió a comprar el dominio. Luego, alquiló un servidor privado imaginario incógnito y configuró allí el software opentracker, uno de los más ampliamente usados para esta tarea.
Con unos pocos comandos en Linux, compiló e instaló el software necesario, y preparó el entorno para que actuara como tracker. Y luego, simplemente, esperó.
Antiguamente siquiera de iniciar el servicio, el servidor comenzó a aceptar una avalancha de tráfico en el puerto UDP 1337. Cuando activó el tracker oficialmente, la magnitud de lo que había hecho se hizo evidente: en escasamente una hora, su servidor había recibido conexiones de más de 3 millones de usuarios (peers) y estaba rastreando cerca de 1,7 millones de torrents diferentes.
Estos resultados demuestran que, aunque el dominio flamante estuviera caído, los clientes de torrent en todo el mundo habían seguido intentando comunicarse con él todo este tiempo. Muchos de estos dispositivos estaban ejecutando clientes de BitTorrent antiguos, descargando archivos o simplemente "sembrando" (compartiendo archivos) sin intervención humana desde hace primaveras.
En el pasado, las autoridades de algunos países han perseguido a sitios como The Pirate Bay por encajar y promover contenido con derechos de autor. Sin incautación, simplemente intervenir un tracker —sin hacer publicidad, sin ofrecer archivos directamente ni inducir a la infracción— estaba en una zona asaz aburrido desde el punto de olfato legítimo (al menos en la término desde la que opera nuestro beneficiario).
Por eso, su examen fue breve y decidió cerrar todo rápidamente por precaución. Como él mismo señala, el ocurrir pagado el dominio con una plástico de crédito ya había sido un paso que comprometía su anonimato. Poco posteriormente, borró el servidor y liberó el dominio.
Esta claro que la infraestructura de Internet no se sedimento fácilmente: Dominios muertos, direcciones olvidadas o servicios caídos pueden seguir generando tráfico durante primaveras. Pero el examen de este beneficiario deja claro poco aún más importante: cualquiera con conocimientos técnicos puede revivir partes importantes de la red P2P.
En este caso, se hizo con fines de investigación, pero asimismo podría ser explotado con fines maliciosos: cualquier persona con control sobre un dominio que alguna vez fue usado como tracker puede ver quién se conecta, qué archivos están intentando compartir y con qué frecuencia.

Esto abre la puerta a varios vectores de ataque o vigilancia:
En esencia, un simple examen revela una abertura en la cimentación del software que millones de personas aún usan sin saberlo. Un servidor muerto puede revivir con fines benignos… o no tanto.
Algunas posibles acciones para mitigar este tipo de situaciones incluyen:
.torrent aún activos.Este engendro asimismo arroja luz sobre la persistencia del software. A diferencia de los humanos, los programas no "olvidan" si no se les dice que lo hagan. Y, por eso, la infraestructura obsoleta puede permanecer activa en segundo plano, generando ruido y, potencialmente, vulnerabilidades.
Imagen | Marcos Merino mediante IA
En Genbeta | Las mejores webs para descargar torrents que siguen funcionando en 2024
Compartir este artículo
Consultoria Personalizada
¡Si aun no tienes presencia en internet o
necesitas ayuda con tus proyectos, por favor, escribenos!