Monitoramento de redes “BitTorrent”

Torrent

Pesquisadores descobriram uma maneira de monitorar usuários de “BitTorrent” por longos períodos de tempo, uma condição que lhes permite mapear os endereços de internet das pessoas e controlar o conteúdo que eles estão enviando e recebendo.
Em um documento apresentado esta semana no “Seminário Usenix”, os investigadores demonstraram como eles usaram a técnica para continuamente espionar os usuários de “BitTorrent” por 103 dias. Eles coletaram 148 milhões de endereços IP e identificaram dois milhões de cópias de downloads, muitos deles com direitos autorais.
Os pesquisadores, do Instituto Nacional Francês para Pesquisa em Ciência da Computação e Controle, também identificaram os endereços IP, onde a maior parte do conteúdo foi originado. Eles descobriram que a grande maioria de material sobre o “BitTorrent” começou com um número relativamente pequeno de indivíduos.
Os pesquisadores manifestaram o seu espanto sobre as técnicas atuais de combate a pirataria na internet, uma vez que sua pesquisa demonstra que seria muito mais efetivo combater uma pequena quantidade de indivíduos que disponibilizam conteúdo ilegal do que aqueles que simplesmente o propagam.
Os pesquisadores disseram que o vazamento de informações é construído para o próprio núcleo da maioria dos sistemas “BitTorrent”, incluindo aqueles utilizados por “The Pirate Bay” e “IsoHunt”.
Ao coletar informações de mais de 1,4 milhões de usuários únicos, eles foram capazes de identificar as partes específicas do conteúdo que está sendo distribuída por endereços IP específicos. Os resultados apontam para cerca de setenta por cento de prcisão.
As inseguranças contidas nas redes “BitTorrent” permitiram aos pesquisadores descobrir os endereços IP, mesmo quando eles estavam escondidos atrás do anonimato do serviço “T.O.R.”. Deve ser salientado que esta conduta criminosa não pode ser atribuída a rede “T.O.R.”, que há muito tempo pediu que as pessoas se abstenham de usar “BitTorrent” sobre os túneis de privacidade virtual. À luz da nova pesquisa, os gerentes deste projeto renovaram a advertência anteriormente lançada.
Fato é que o protocolo “BitTorrent” é vulnerável à manipulação por partes mal-intencionadas, mas não existe nenhuma vedação ao uso conjunto do “T.O.R.” com as redes “BitTorrent”.

Fonte: Stevens Le Blond, Arnaud Legout, Fabrice Lefes