Revivió un 'tracker' de torrents desaparecido y descubrió millones de "conexiones fantasma" (y un potencial problema de seguridad)

Publicado el 18/06/2025 por Diario Tecnología
Artículo original

Revivió un 'tracker' de torrents desaparecido y descubrió millones de "conexiones fantasma" (y un potencial problema de seguridad)

En el vasto mundo de los torrents —esa red de intercambio descentralizada que muchos asocian con la descarga no autorizada de películas, pero que también sirve para distribuir software libre como distribuciones de Linux o modelos de inteligencia artificial— hay piezas clave que suelen pasar desapercibidas: los trackers.

Recientemente, un usuario con las dosis suficientes de curiosidad y habilidad decidió averiguar qué sucedía con esos trackers muertos que aparecen en las listas de muchos clientes de torrent como qBittorrent.

¿Qué es un tracker de torrents?

Un tracker es como un punto de encuentro para los clientes de torrent. No contiene los archivos en sí, pero sí indica quién los tiene. En otras palabras, cuando tú bajas un archivo vía BitTorrent, tu cliente se comunica con el tracker para saber qué otros usuarios tienen partes del archivo y cómo conectarse con ellos.

Aunque existen métodos más descentralizados, como la DHT (Distributed Hash Table), los trackers siguen siendo cruciales para que muchos torrents funcionen con fluidez. Sin ellos, compartir archivos se vuelve más difícil, más lento y menos fiable.

Pero, una vez conectados, la descarga puede proseguir incluso sin el tracker, si hay una red activa de peers. Por eso, algunos archivos sobreviven durante años, circulando entre usuarios sin depender de servidores centrales.

El experimento: revivir un tracker muerto

Durante una descarga particularmente lenta, el protagonista de esta historia se percató de que la mayoría de los trackers en su cliente estaban muertos: los dominios ya no existían o no respondían. En ese momento se le ocurrió una idea brillante (y un poco temeraria): ¿Qué pasaría si él mismo registrara uno de esos dominios caídos?

Eligió 'open.demonii.si', un antiguo tracker que parecía abandonado, y procedió a comprar el dominio. Luego, alquiló un servidor privado virtual anónimo y configuró allí el software opentracker, uno de los más ampliamente usados para esta tarea.

Con unos pocos comandos en Linux, compiló e instaló el software necesario, y preparó el entorno para que actuara como tracker. Y luego, simplemente, esperó.

El despertar de los muertos: millones de conexiones

Antes siquiera de iniciar el servicio, el servidor comenzó a recibir una avalancha de tráfico en el puerto UDP 1337. Cuando activó el tracker oficialmente, la magnitud de lo que había hecho se hizo evidente: en apenas una hora, su servidor había recibido conexiones de más de 3 millones de usuarios (peers) y estaba rastreando cerca de 1,7 millones de torrents diferentes.

Estos resultados demuestran que, aunque el dominio original estuviera caído, los clientes de torrent en todo el mundo habían seguido intentando comunicarse con él todo este tiempo. Muchos de estos dispositivos estaban ejecutando clientes de BitTorrent antiguos, descargando archivos o simplemente "sembrando" (compartiendo archivos) sin intervención humana desde hace años.

Experimento finalizado

En el pasado, las autoridades de algunos países han perseguido a sitios como The Pirate Bay por alojar y promover contenido con derechos de autor. Sin embargo, simplemente operar un tracker —sin hacer publicidad, sin ofrecer archivos directamente ni inducir a la infracción— estaba en una zona bastante gris desde el punto de vista legal (al menos en la jurisdicción desde la que opera nuestro usuario).

Por eso, su experimento fue breve y decidió cerrar todo rápidamente por precaución. Como él mismo señala, el haber pagado el dominio con una tarjeta de crédito ya había sido un paso que comprometía su anonimato. Poco después, borró el servidor y liberó el dominio.

¿Qué aprendemos de esto?

Esta claro que la infraestructura de Internet no se borra fácilmente: Dominios muertos, direcciones olvidadas o servicios caídos pueden seguir generando tráfico durante años. Pero el experimento de este usuario deja claro algo aún más importante: cualquiera con conocimientos técnicos puede revivir partes importantes de la red P2P.

En este caso, se hizo con fines de investigación, pero también podría ser explotado con fines maliciosos: cualquier persona con control sobre un dominio que alguna vez fue usado como tracker puede ver quién se conecta, qué archivos están intentando compartir y con qué frecuencia.

Esto abre la puerta a varios vectores de ataque o vigilancia:

  • Vigilancia masiva no autorizada: Al controlar el tracker, un atacante puede registrar millones de IPs y deducir qué archivos comparten, y hay que tener en cuenta que algunos de los cuales pueden ser sensibles.
  • Ataques dirigidos: Un atacante podría identificar clientes vulnerables (por software desactualizado) y lanzar ataques específicos contra ellos.
  • Inyecciones maliciosas: En casos extremos, si el cliente es vulnerable, un tracker malicioso podría enviar respuestas manipuladas que comprometan la máquina del usuario.

En esencia, un simple experimento revela una grieta en la arquitectura del software que millones de personas aún usan sin saberlo. Un servidor muerto puede revivir con fines benignos… o no tanto.

¿Qué se puede hacer?

Algunas posibles acciones para mitigar este tipo de situaciones incluyen:

  • Limpiar archivos torrent antiguos: Revisar y eliminar trackers obsoletos de archivos .torrent aún activos.
  • Actualizar los clientes de BitTorrent: Las versiones antiguas pueden contener fallos de seguridad.
  • Limitar el tiempo de actividad de archivos inactivos: Los usuarios pueden configurar sus clientes para que cierren torrents no utilizados tras cierto tiempo.
  • Promover el uso de DHT y PEX: Tecnologías descentralizadas que eliminan la necesidad de trackers.

El problema de la persistencia digital

Este fenómeno también arroja luz sobre la persistencia del software. A diferencia de los humanos, los programas no "olvidan" si no se les dice que lo hagan. Y, por eso, la infraestructura obsoleta puede permanecer activa en segundo plano, generando ruido y, potencialmente, vulnerabilidades.

Imagen | Marcos Merino mediante IA

En Genbeta | Las mejores webs para descargar torrents que siguen funcionando en 2024 

utm_campaign=18_Jun_2025"> Marcos Merino .