ARTDEPARTMENT

Solicitar una consulta

Revivió un 'tracker' de torrents desaparecido y descubrió millones de "conexiones fantasma" (y un potencial problema de seguridad)

Publicado el 
junio 18, 2025

En el vasto mundo de los torrents —esa red de intercambio descentralizada que muchos asocian con la descarga no autorizada de películas, pero que asimismo sirve para distribuir software autónomo como distribuciones de Linux o modelos de inteligencia químico— hay piezas secreto que suelen suceder desapercibidas: los trackers.

Recientemente, un usuario con las dosis suficientes de curiosidad y diplomacia decidió vigilar qué sucedía con esos trackers muertos que aparecen en las listas de muchos clientes de torrent como qBittorrent.

BitTorrent: ¿qué es y cómo funcionan los torrents?

¿Qué es un tracker de torrents?

Un tracker es como un punto de coincidencia para los clientes de torrent. No contiene los archivos en sí, pero sí indica quién los tiene. En otras palabras, cuando tú bajas un archivo vía BitTorrent, tu cliente se comunica con el tracker para asimilar qué otros usuarios tienen partes del archivo y cómo conectarse con ellos.

Aunque existen métodos más descentralizados, como la DHT (Distributed Hash Table), los trackers siguen siendo cruciales para que muchos torrents funcionen con fluidez. Sin ellos, compartir archivos se vuelve más difícil, más premioso y menos fiable.

Pero, una vez conectados, la descarga puede permanecer incluso sin el tracker, si hay una red activa de peers. Por eso, algunos archivos sobreviven durante primaveras, circulando entre usuarios sin reconocer de servidores centrales.

El examen: revivir un tracker muerto

Durante una descarga particularmente lenta, el protagonista de esta historia se percató de que la mayoría de los trackers en su cliente estaban muertos: los dominios ya no existían o no respondían. En ese momento se le ocurrió una idea brillante (y un poco temeraria): ¿Qué pasaría si él mismo registrara uno de esos dominios caídos?

Eligió 'open.demonii.si', un antiguo tracker que parecía dejado, y procedió a comprar el dominio. Luego, alquiló un servidor privado imaginario incógnito y configuró allí el software opentracker, uno de los más ampliamente usados para esta tarea.

Con unos pocos comandos en Linux, compiló e instaló el software necesario, y preparó el entorno para que actuara como tracker. Y luego, simplemente, esperó.

El despertar de los muertos: millones de conexiones

Antiguamente siquiera de iniciar el servicio, el servidor comenzó a aceptar una avalancha de tráfico en el puerto UDP 1337. Cuando activó el tracker oficialmente, la magnitud de lo que había hecho se hizo evidente: en escasamente una hora, su servidor había recibido conexiones de más de 3 millones de usuarios (peers) y estaba rastreando cerca de 1,7 millones de torrents diferentes.

Estos resultados demuestran que, aunque el dominio flamante estuviera caído, los clientes de torrent en todo el mundo habían seguido intentando comunicarse con él todo este tiempo. Muchos de estos dispositivos estaban ejecutando clientes de BitTorrent antiguos, descargando archivos o simplemente "sembrando" (compartiendo archivos) sin intervención humana desde hace primaveras.

Experiencia finalizado

En el pasado, las autoridades de algunos países han perseguido a sitios como The Pirate Bay por encajar y promover contenido con derechos de autor. Sin incautación, simplemente intervenir un tracker —sin hacer publicidad, sin ofrecer archivos directamente ni inducir a la infracción— estaba en una zona asaz aburrido desde el punto de olfato legítimo (al menos en la término desde la que opera nuestro beneficiario).

Por eso, su examen fue breve y decidió cerrar todo rápidamente por precaución. Como él mismo señala, el ocurrir pagado el dominio con una plástico de crédito ya había sido un paso que comprometía su anonimato. Poco posteriormente, borró el servidor y liberó el dominio.

¿Qué aprendemos de esto?

Esta claro que la infraestructura de Internet no se sedimento fácilmente: Dominios muertos, direcciones olvidadas o servicios caídos pueden seguir generando tráfico durante primaveras. Pero el examen de este beneficiario deja claro poco aún más importante: cualquiera con conocimientos técnicos puede revivir partes importantes de la red P2P.

En este caso, se hizo con fines de investigación, pero asimismo podría ser explotado con fines maliciosos: cualquier persona con control sobre un dominio que alguna vez fue usado como tracker puede ver quién se conecta, qué archivos están intentando compartir y con qué frecuencia.

Esta web de torrents española cambia de dominio tres veces al mes para sortear los bloqueos de las operadoras. Lo están logrando

Esto abre la puerta a varios vectores de ataque o vigilancia:

  • Vigilancia masiva no autorizada: Al controlar el tracker, un atacante puede registrar millones de IPs y deducir qué archivos comparten, y hay que tener en cuenta que algunos de los cuales pueden ser sensibles.
  • Ataques dirigidos: Un atacante podría identificar clientes vulnerables (por software desactualizado) y divulgar ataques específicos contra ellos.
  • Inyecciones maliciosas: En casos extremos, si el cliente es pusilánime, un tracker zorro podría remitir respuestas manipuladas que comprometan la máquina del beneficiario.

En esencia, un simple examen revela una abertura en la cimentación del software que millones de personas aún usan sin saberlo. Un servidor muerto puede revivir con fines benignos… o no tanto.

¿Qué se puede hacer?

Algunas posibles acciones para mitigar este tipo de situaciones incluyen:

  • Duchar archivos torrent antiguos: Revisar y eliminar trackers obsoletos de archivos .torrent aún activos.
  • Renovar los clientes de BitTorrent: Las versiones antiguas pueden contener fallos de seguridad.
  • Lindar el tiempo de actividad de archivos inactivos: Los usuarios pueden configurar sus clientes para que cierren torrents no utilizados tras cierto tiempo.
  • Promover el uso de DHT y PEX: Tecnologías descentralizadas que eliminan la carencia de trackers.

El problema de la persistencia digital

Este engendro asimismo arroja luz sobre la persistencia del software. A diferencia de los humanos, los programas no "olvidan" si no se les dice que lo hagan. Y, por eso, la infraestructura obsoleta puede permanecer activa en segundo plano, generando ruido y, potencialmente, vulnerabilidades.

Imagen | Marcos Merino mediante IA

En Genbeta | Las mejores webs para descargar torrents que siguen funcionando en 2024 

Source link

Compartir este artículo

[social_warfare]

Consultoria Personalizada

¡Si aun no tienes presencia en internet o 
necesitas ayuda con tus proyectos, por favor, escribenos!

Enviar Consulta Gratis

Más para leer

En ARTDEPARTMENT nos especializamos en brindar soluciones para que tu negocio, empresa o proyecto sea visible en internet.

Diseño WEB

Hosting

Google Ads

WordPress

Posicionamiento SEO

cloud-syncearthbullhorn linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram