Tendencias 21. Ciencia, tecnología, sociedad y cultura




Los usuarios de redes P2P son vigilados, a pesar de las listas anti-espionaje

Un estudio revela que el 40% de los clientes de BitTorrent empiezan a ser controlados, a las tres horas de conectarse


La confianza que tienen los usuarios de redes en las listas anti-espionaje para compartir archivos (P2P) como BitTorrent está injustificada, según un estudio de la Universidad de Birmingham (Reino Unido). Estas listas tienen múltiples falsos positivos y falsos negativos, lo que permite que la mayoría de internautas que comparten archivos legal o ilegalmente sean vigilados por agencias de copyright. Además, casi la mitad de los usuarios empiezan a ser espiados a las tres horas de conectarse. Por Carlos Gómez Abajo.


Carlos Gómez Abajo
Carlos Gómez Abajo, redactor de Tendencias21, es máster en periodismo (El País-UAM), Experto en... Saber más del autor


Representación gráfica de un enjambre que muestra la distribución de los peers con sus respectivas trasmisiones y recepciones de datos. Fuente: Wikimedia Commons.
Representación gráfica de un enjambre que muestra la distribución de los peers con sus respectivas trasmisiones y recepciones de datos. Fuente: Wikimedia Commons.
BitTorrent es un protocolo descentralizado peer-to-peer (P2P, igual-a-igual) diseñado para la transferencia eficiente de archivos de gran tamaño. Es utilizado por millones de usuarios, lo que contribuye significativamente al volumen de tráfico de Internet mundial.

Los usuarios de BitTorrent intercambian una amplia gama de contenidos legales: muchas distribuciones de Linux se hacen a través de BitTorrent, y empresas de videojuegos lo utilizan para proporcionar información actualizada y parches a sus clientes. Sin embargo, BitTorrent es también ampliamente utilizado para el intercambio ilegal de material con derechos de autor, como música, películas y software.

Una investigación realizada por Tom Chothia, Cova Marco, Chris Novakovic y Camilo González Toro, de la Facultad de Ciencias de la Computación de la Universidad de Birmingham (Reino Unido), pretende facilitar tanto a los usuarios de estas redes como a las agencias de vigilancia la comprensión de cómo funcionan las redes para evitar que tanto unos como otros consideren “enemigos” a usuarios amistosos o legítimos.

Las agencias de copyright o derechos de autor realizan la vigilancia de usuarios de redes P2P de dos maneras: indirecta (como ver si el usuario aparece en alguna lista de ordenadores que comparten un determinado archivo), o directa (estableciendo conexión con el usuario y analizando directamente su participación en la distribución de archivos). Hasta ahora las investigaciones se habían centrado en la primera manera, mientras que el nuevo estudio ha analizado las dos.

Los contenidos más populares son los más vigilados

El control indirecto consiste en que la agencia de vigilancia observe la dirección IP dentro de una lista de usuarios que estén compartiendo un determinado archivo, según BitTorrent. El problema es que, según ha demostrado el estudio, hay una alta tasa de falsos positivos causados por este enfoque, que implican a dispositivos inocentes como impresoras y puntos de acceso inalámbrico.

Con la supervisión directa, los organismos de vigilancia establecen conexión con otros usuarios, o bien para descargar sus archivos, o bien para ofrecer los suyos. Estas técnicas son más concluyentes, pero también más costosas (en términos de ancho de banda y recursos computacioneales).

El estudio analizó 1.003 “enjambres” o grupos de usuarios en 421 trackers (rastreadores) de BitTorrent durante 36 días a lo largo de dos años, recolectando 150 GB de tráfico.

Los investigadores han descubierto que las listas de bloqueo anti-espionaje, que los usuarios pueden utilizar para bloquear a otros usuarios sospechosos, contienen muchos falsos positivos y falsos negativos. Estas listas consideran sospechosos a los usuarios que se estén descargando el mismo archivo de distintos grupos. Los investigadores recomiendan usar listas de bloqueo basadas en la investigación empírica.

Por otra parte, el estudio también ha demostrado que los archivos más vigilados son también los más populares, y que los contenidos menos populares quedan fuera de la observación de las agencias. En concreto, música y películas son los contenidos que más se vigilan.

Asimismo, un 40% de los miembros de redes que comparten archivos muy populares empiezan a ser vigilados en menos de tres horas desde que se incorporan a un grupo o enjambre.


Lunes, 10 de Septiembre 2012
Artículo leído 4020 veces


Nota


Nuevo comentario:
Twitter

Los comentarios tienen la finalidad de difundir las opiniones que le merecen a nuestros lectores los contenidos que publicamos. Sin embargo, no está permitido verter comentarios contrarios a las leyes españolas o internacionales, así como tampoco insultos y descalificaciones de otras opiniones. Tendencias21 se reserva el derecho a eliminar los comentarios que considere no se ajustan al tema de cada artículo o que no respeten las normas de uso. Los comentarios a los artículos publicados son responsabilidad exclusiva de sus autores. Tendencias21 no asume ninguna responsabilidad sobre ellos. Los comentarios no se publican inmediatamente, sino que son editados por nuestra Redacción. Tendencias21 podrá hacer uso de los comentarios vertidos por sus lectores para ampliar debates en otros foros de discusión y otras publicaciones.

Otros artículos de esta misma sección
< >

Viernes, 21 de Octubre 2016 - 10:30 Edificios que diagnostican su propio estado interior

Lunes, 17 de Octubre 2016 - 10:30 Crean un dedal que permite oír a los sordos