Poolse beveiligingsonderzoekers hebben een sterke toename vastgesteld van valse µtp-pakketten die door de p2p-client μTorrent gebruikt worden. Als mogelijke opdrachtgever van de network poisoning wordt de contentindustrie genoemd.
Het Poolse CERT stelt dat het op zijn honeypotservers de afgelopen maanden op grote schaal vervalste µtp-pakketten heeft gesignaleerd bij torrentdownloads die gebruik maken van het udp-protocol. Volgens de onderzoekers bevatten de pakketten valse ip-adressen waardoor torrentclients ontregeld raken. De populaire client µTorrent maakte als eerste gebruik van het zelfontwikkelde µtp, al kunnen inmiddels ook clients als Transmission, Vuze en Deluge met het protocol uit de voeten.
De precieze bron van de vervalste µtp-pakketten zou moeilijk zijn vast te stellen; de ip-adressen van de seeders verwijzen met name naar locaties in de VS, Rusland, Australië en China. Mogelijk wordt er voor de network poisoning-operaties gebruik gemaakt van vpn's of botnets. Wel is duidelijk dat de methode werd gedetecteerd bij twee Russische speelfilms die op p2p-netwerken werd aangeboden.
De Poolse CERT noemt de contentindustrie als mogelijke opdrachtgever voor het ontregelen van torrentnetwerken. Zo werd onlangs bekend dat Pirate Pay, een Russische start-up dat investeringsgeld van Microsoft zou hebben ontvangen, software heeft ontwikkeld die downloads van content via bittorrent zou kunnen bemoeilijken. Pirate Pay heeft naar eigen zeggen de verspreiding van een recente film via p2p-netwerken met enig succes tegengewerkt.
Het is volgens de onderzoekers mogelijk dat de gebruikte techniek van network poisoning in strijd is met het Poolse, Amerikaanse en Europees recht omdat het doelgericht netwerkverkeer probeert te ontwrichten. Er zijn echter nog geen harde bewijzen op tafel gekomen dat er vanuit de contentindustrie daadwerkelijk betaald wordt voor het toepassen van deze omstreden methode.