3. Combate à poluição
     Por ser um ambiente de anonimidade, a rede P2P é sujeita facilmente a ataques. Para manter a qualidade de seu funcionamento, muitas soluções foram desenvolvidas. Porém, o problema da poluição não é de fácil resolução. As técnicas podem se dividir entre as que identificam a poluição antes do download e as que detectam após o download de uma parte ou todo o arquivo.
     Exemplos para detectar a poluição depois de parte ou todo download segundo (LIANG, Jian et al. "Pollution in P2P File Sharing Systems".):
    • Matching: Esta técnica propõe a utilização de um banco de dados que guarda características próprias de arquivos autênticos como hashes, representações no domínio da frequência ou partes no domínio do tempo. Comparando a parte baixada com o banco, o arquivo é julgado poluído ou não.
    • User Filtering: Como o próprio nome sugere, o usuário tem a iniciativa de analisar cada arquivo após o download e somente os considerados autênticos seriam colocados na pasta compartilhada.
     Exemplos para detectar poluição antes do download:
    • Rigid Trust: Traduzido para confiança rígida ou severa, este método tem em vista somente trocar arquivos entre usuários completamente confiáveis. É esperado dos participantes deste método que façam o filtro depois do download para não espalhar as versões poluídas.
    • Web of Trust: As redes de confiança sugerem compartilhar não só com usuários de confiança como no Rigid Trust, mas com amigos desses amigos. Caso aconteça o download de arquivo poluído, é responsabilidade do participante informar seu amigo direto do ocorrido.
    • Reputation systems: A técnica de combate que se mostrou mais eficaz é a de Sistemas de Reputação e será a estudada mais a fundo neste trabalho.
Sistemas de reputação
     Os sistemas de reputação consistem em mecanismos anti-poluição que detectam antes do download. Para isso, faz-se a avaliação dos pares da rede. A idéia é identificar o poluidor baseando no histórico de arquivos compartilhados com usuário do sistema de reputação, ou seja, a avaliação ocorre localmente. Um par que possui muitas versões de arquivo suspeitas se encaixaria no perfil de poluidor e consequentemente teria baixa reputação.
     Este método de combate a poluição pode se dividir em vários tipos de estratégia:
      • Otimista: Usuários tem reputação boa até que se prove o contrário.
      • Pessimista: Usuários possuem baixa reputação e vão aumentando por seu comportamento.
      • Centralizada: Entidade central na rede guarda os dados de reputação dos usuários ( não é local ).
      • Investigativa: Reputação do suspeito é avaliada complementando os dados de reputação locais de outros pares participantes do sistema ao do próprio.
      • Transitiva: Reputação avaliada por cadeias de relacionamento entre os participantes.

     Nota-se efeitos positivos e negativos em muitas dessas estratégias. Por exemplo, o modo otimista é frágil contra pares recentes e muitos desses podem ser poluidores. Já o pessimista elimina este problema, mas casos ideais para o modelo otimista seriam os piores possíveis, por exemplo no caso de fácil cooperação obter grandes benefícios ou somente os riscos de poluição serem baixos para determinado arquivo. O modo centralizado ataca uma das bases de redes P2P que é ser descentralizada.
     E não só para pares. Existe também sistemas de reputação para avaliar se os arquivos são confiáveis. Quanto mais usuários avaliarem um arquivo como de baixa reputação, menos irão baixá-lo, diminuindo a poluição na rede. Este sistema de reputação também é chamado de Reputação de Objetos e uma das principais justificativas para seu uso é a falta de autenticidade de usuários em muitas redes P2P.
     Muitos sistemas de reputação já foram desenvolvidos, entre eles alguns ineficientes no combate a poluição em redes P2P como o implementado no software Kazaa. Já outros alcançaram resultados aceitáveis como é o caso do Credence desenvolvido para o LimeWire.