2. Métodos para poluição
Os métodos para poluição das redes P2P são muitos. Para para facilitar o estudo serão divididos em 2 tipos. Poluição por versão falsa e por chave. Além dessas 2 divisões, será levado em conta a poluição feita pelo próprio usuário, que muitas vezes por falta de atenção, acaba por agravar, e muito, a poluição na rede.
Poluição por versão falsa
     É a modalidade de poluição mais comum e mais fácil de ser feita nas redes P2P de compartilhamento de arquivo. Essa técnica objetiva dificultar o download do arquivo correto na rede. O arquivo original é poluído e colocado na rede sem qualquer alteração em seus metadados. Dessa forma, como possui o mesmo nome, autor e o resto das informações do arquivo original, será agrupado junto aos originais numa pesquisa feita por usuário. As versões com maior número de cópias são as apresentadas primeiro e ao fazer o download da versão escolhida, esta é dividida em partes. Se qualquer parte dessas pertencer ao arquivo poluído e o usuário não detectar rapidamente, além de receber o arquivo errado, este será espalhado cada vez mais na rede, tornando mais difícil achar uma versão verdadeira. No caso de uma música, pode- se poluir o conteúdo de diversas maneiras:
    • Substituindo partes do arquivo original por ruído.
    • Cortando duração da faixa
    • Embaralhando blocos de bytes
    • Inserindo avisos ou propaganda *
     Outra técnica de inserção de versões falsas de um arquivo é a Poluição de metadado. Como o próprio nome diz, os metadados de um arquivo diferente do verdadeiro são alterados para valores iguais aos metadados do verdadeiro. Por exemplo, pode-se colocar os metadados de uma música recente e muito popular numa música antiga.

* A inserção de avisos ou propaganda no meio da faixa musical é muito utilizada por gravadoras para divulgação de novas músicas ou álbum novo. Neste caso, versões poluídas podem ser disseminadas na rede antes mesmo de seu lançamento. Infelizmente para os poluidores e felizmente para os usuários, esse meio de poluição é de fácil combate, pois um sistema simples de reputação pode identificar as versões poluídas com eficiência. 
Poluição por chave
     Um arquivo, quando começa a ser compartilhado, recebe um identificador único (ID) na rede P2P. Este ID permite que as ferramentas de busca da rede consigam identificar e então agrupar cópias iguais da mesma versão. Pela mesma razão, é possível então, fazer o download do arquivo a partir de múltiplas fonte simultaneamente. Para fabricar este ID, cada sistema P2P usa um diferente algoritmo de uma função de hash aplicada no conteúdo do arquivo.
     Como a função de hash é aplicada em partes do conteúdo e não nele inteiro, existe a probabilidade mesmo que pequena de 2 arquivos diferentes gerarem a mesma ID. Porém esta falha é explorada pelos poluidores para disseminar arquivos corrompidos na rede. É só alterar as partes não utilizadas pelo algoritmo e criar vários arquivos diferentes com o mesmo ID. Se o usuário escolher fazer o download de uma ID, começar a baixar os pedaços de vários arquivos de vários outros usuários e um desses estiver corrompido, o resultado final todo ficará corrompido também.
     Outra técnica de poluição por chave consiste em um ataque de negação de serviço causado pela inserção de identificadores aleatórios na rede P2P que não correspondem a nenhum arquivo. Na tentativa de fazer o download do suposto arquivo com o ID inválido, o sistema falha ao tentar localizar o arquivo, retornando um erro equivalente a "Mais fontes necessárias" ou "procurando" para o usuário. Se este então tenta baixar o arquivo de mesmo título supostamente de outra fonte e a rede está suficientemente poluída, os erros continuam a aparecer e assim continua por muitos arquivos. Se o usuário não encontra seu desejado arquivo em suas tentativas, pode então desistir, atingindo o objetivo da poluição.
Sensibilidade do usuário
     A poluição é muito vista como uma ameaça causada por empresas desenvolvedoras de software, gravadoras de música e outras prejudicadas pela disseminação livre de arquivos na internet. Este fato não deixa de ser verdade, mas outro aspecto da poluição que não é tão popular é a falta de sensibilidade do usuário, iniciante ou avançado, para perceber que está compartilhando arquivos poluídos. Na bibliografia deste trabalho está disponível um estudo feito para entender a dinâmica da poluição em redes P2P (Understanding Pollution Dynamics in P2P File Sharing). Para medir a interferência causada pela falta de sensibilidade do usuário à poluição, 30 estudantes das faculdades UCLA (University of California, Los Angeles) e KAIST(Korea Advanced Institute of Science and Technology) foram avaliados para medir padrões de uso da rede. A conclusão final foi que a porcentagem de arquivos não verificados pelos usuários é considerável, provando falta de sensibilidade do usuário em geral. Além disso, foi registrado também, o que pode ser chamado de "preguiça" do usuário. Por motivos que podem variar, depois de baixado, o arquivo poluído continua no computador por horas antes de ser removido. Neste período de tempo, o "usuário preguiçoso" vira uma espécie poluidor da rede P2P. Considerando este comportamento como padrão, o efeito da poluição multiplica-se, a experiência do usuário é seriamente afetada, desencorajando então, downloads ilegais.