jueves, 2 de febrero de 2012

P2P


En la actualidad, cada vez tenemos mejor velocidad de conexión a internet en México,  del 2000 al 2011, hemos visto que pasamos del modem a la fibra óptica. Esto ha hecho cambiar nuestras costumbres de navegación, desde las más simples hasta las más complejas. 

Los videocentros y blockbuster, fueron en su tiempo un lugar al cual casi religiosamente, se iba mínimo cada semana a rentar algún título de película que sea de nuestro interés, pero con la llegada de internet, han empezado a morir, algunos lentamente mientras que otros a una velocidad vertiginosa. 



De igual manera, la música se ha visto afectada tanto favorablemente como en contra. Gracias al internet, la proyección es incomparable con respecto a 20 años atrás, aunque muchas veces se consiguen copias ilegales del material discográfico. 

De igual forma, con el internet, se ha llegado a tal punto, que ya podemos descargar cualquier película sin pagar ni un solo centavo. Aún teniendo la opción, de pagar por el servicio.



Una de las razones de que esto sea posible (no pagar contenidos protegidos por derechos de autor), es la tecnología P2P.

P2P (peer to peer) es una tecnología diferente a las “redes tradicionales”, se puede traducir como red entre pares o iguales. La idea de este sistema, es, son múltiples nodos, la red se conforma de computadoras donde no hay clientes ni servidores fijos, las computadoras actúan como iguales entre sí (son clientes y servidores respecto a las demás computadoras de la red), esto es diferente al modelo tradicional, donde hay un servidor central de donde todas las computadoras se conectan para bajar contenido.

El uso del P2P, se ha enfocado en intercambiar información de manera directa, esto lo logran gracias a que estas redes administran y optimizan el uso del ancho de banda de los demás usuarios, con esto obtienen mayor rendimiento entre las conexiones, haciéndolas más rápidas. Siendo estas, una buena opción para su uso en la transmisión de datos en tiempo real.



Las ventajas de estas redes son:

  • Escalabilidad: En teoría, no hay límite en conexiones, y, entre más nodos existan en la red, mejor funcionará, comparándola con los sistemas tradicionales de “servidor-cliente”, en la que si se satura el servidor, baja la velocidad de conexión a los clientes.
  • Robustez: Es fácilmente evitar fallos, pues si mucha gente comparte los archivos, si falla en un punto, puede encontrarlo en otro.
  • Anonimato: Puede uno ser anónimo, obviamente hay que saber como, pero sin duda es más fácil en este sistema que en uno tradicional.
  • Costes menores: Esto se debe, a que los recursos son compartidos entre los usuarios.
  • Seguridad: Aunque no es muy común, si se quiere, pueden ser muy seguras, al poner cifrados, o cajas de arena y otros tipos de seguridad.
  • Descentralización: Por definición, son descentralizadas, y la ventaja es que aún si falla un nodo, no afecta a la red.

Un problema, es en general que como cualquier persona o más bien, cualquier computadora tiene permitido el acceso al nodo, implica grandes riesgos de seguridad. Aunque como se mencionó anteriormente, puede ser muy seguro si se requiere.



A lo largo de los años han salido muchos de estos programas, el problema es que muchas veces traen banners (publicidad por lo general), que incluso podrían empezar a dar indicaciones para recibir spam a través de nuestro correo electrónico.

Encontré una lista en la cual vienen los programas que están en la “lista negra” por considerarse riesgosas. Algunas ya ni existen, pero vale la pena dejarlas por si alguno la usó alguna vez, saber que teníamos una probabilidad de riesgo.

Ares (la que no es la versión “Lite”)
Audiogalaxy (obsoleto)
Bearshare (la versión gratuita)
BitTorrent (varios clientes)
BitTorrent Ultra
Blubster 2.x (Piolet)
Computwin (FileNavigator)
E-Donkey (Overnet) (la versión gratuita)
Exeem
FileCroc
FreeWire
Grokster (la versión gratuita)
Imesh
KaZaa (la versión gratuita)
Kiwi Alpha
Limewire (versiones antiguas)
MediaSeek
Morpheus
OneMX
RockItNet
Warez P2P
Xolox

Por otro lado, hay otras que se consideran “limpias” y estas son:

ABC Bittorrent Client
Ares Lite (Nota: es la versión “Lite”)
AudioGnome
Azureus
BadBlue (No agrega spyware pero requiere registrarse)
BitComet
BitSpirit 
BitTornado
Blubster 1.2.3
Burst!
CQ_EX
DC++
Direct Connect
EarthStation5
E-Mule
Filetopia
Gnucleus
KCEasy
Limewire (versiones actuales están limpias, las antiguas no)
MediaSeek Lite
Mldonkey
Mute
Qnext
Shareaza
Soulseek
Torrent Search
TorrentStorm
Waste
WinMX
Zultrax (no tiene desinstalador)

Por lo general, el uso de estas redes se ha enfocado por los usuarios en  compartir contenido protegido por derechos de autor, llámese música, películas, software, libros y juegos, que son lo más usual. Para esto, se utilizan programas especiales, que incluso ayudan a identificar y compartir tus archivos (gran problema de seguridad).

Por esto, EUA, concretamente el departamento de justicia, en su división de informática, está muy atenta de los sitios que son considerados “riesgosos” o “inadecuados”, pues se enfocan en compartir películas y música. Se basan en algunos servicios, o en los trucos de google para encontrar a los famosos “torrents”. Esto según EUA, es un peligro y está decidido a no dejar que esta práctica continúe.

A tal grado, que logro bajar esta práctica aproximadamente 5% en 3 años.



Los torrents son archivos, que tienen la información acerca del archivo que se va a bajar, esta información, está codificada mediante “Bencodign”.

Estos torrents, son con lo que la gente consigue las películas, series de tv, música y demás cosas que se quiera tener, lo mejor de todo, es que si uno no termina de descargar el archivo, no importa, no se pierde el avance, uno puede seguir bajando desde el punto donde se quedó la descarga. Por lo mismo, uno puede bajar cosas virtualmente de cualquier tamaño.

Un caso que vale la pena mencionar, es el de Pablo Soto, un joven español, quien desarrolló programas de interacambio de archivos P2P como Manolito, Blubster y Piolet, los cuales se popularizaron tanto que fueron competidores directos con eMule y Napster. La industria discográfica demandó a este joven por la cantidad de 13 millones de euros en compensación por las descargas ilegales realizadas por los usuarios.

El caso llamó la atención del mundo, y la defensa de Pablo fue basada en que el solo hizo una herramienta, y no era responsable por el uso que la gente hiciera con ella. El dijo: "La tecnología es siempre neutral, no se puede acusar a ningún desarrollador de un programa por el uso que le den luego los usuarios". La premisa es simple, si a el lo demandaran por eso, entonces se deberían de encerrar en la cárcel a todos los creadores y diseñadores de armamento.

Esta situación ha generado que EUA, que en 2010, el gobierno haya mandado 175,000 cartas a usuarios en las cuales se les amenaza en llevarlos a juicio, esto, por haber descargado contenido protegido por derechos de autor, y la manera de evitar esto, es pagar una determinada suma de dinero. En Alemania, pasa lo mismo, allá piden una compensación de 1500 euros, la cual evita terminar en los tribunales.



En general los usuarios no dan mayor importancia a esta carta, antes que nada porque las cartas son de grupos “antipiratería”, no los titulares de los derechos. Aunque no dudo que alguno que otro, sacó la cartera por temor.

Por otro lado, algo que ha empezado a pasar a partir de esto, es que ahora hay empresas, que demandan a los usuarios (mandan las cartas anteriormente mencionadas) por bajar contenidos protegidos, sin embargo, hay cosas muy raras. Muchas veces el usuario no era consiente de bajar el contenido del que se le acusa. Esto al etiquetar cosas con un nombre determinado, cuando el contenido es otro, incluso los demandantes han dicho: "Las personas descargan un archivo mal etiquetado son conscientes del contenido real, aunque lo hicieran sin intención".

Estos tipos de archivos “erróneamente” etiquetados, se llaman “honeypots”, la gran mayoría son archivos pornográficos. Por lo cual al llegar la famosa carta, le dan dos opciones al usuario, o pagan, o van a tribunales y por ende quedarían expuestos a “la verdad”, entiéndase por verdad el exponer la razón por lo cual ha sido demandado.

Aún no se tienen pruebas de que las empresas mismas crean esto para poder demandar, puesto que casualmente todos estos tipos de archivos son generados por IP “fantasmas” las cuales son imposibles de rastrear.

Por si fuera poco, la declaración del abogado deja mucho que pensar: “y… si alguien distribuye el trabajo de mi cliente sin intención es su responsabilidad probar que así fue. Eso no puede afectar [a nivel legal] su responsabilidad pero seguramente afecte [el reclamo por] daños y perjuicios”.

Afortunadamente para nosotros (México), no tenemos problemas con este tipo de cosas, pues los recursos de nuestra valiosa policía, no son los suficientes como para perseguir este tipo de actos. A tal nivel, que ni siquiera hay presupuesto para proteger, tener al día los equipos incluso no lo hay ni siquiera para rastrear ataques a dependencias federales. Por lo cual podemos disfrutar de esta tecnología.



Para usar la tecnología (P2P), no hay que ser científico nuclear ni nada por el estilo. Por lo que les pondré una guía rápida de usuario.

Antes que nada necesitamos software especializado, en lo particular me gusta utilizar “µtorren” (utorrent para bajarlo de internet), esto para Windows y para Mac, en Linux me gusta utilizar el “ktorrent”, aunque hay otros populares como “Azureus”, ahora llamado “Vuze”.

Como habíamos dicho, entre más conexiones hayan, más rápido bajará el o los archivos (obviamente está limitado por nuestra velocidad de conexión a internet), para saber que tan rápida será la conexión, hay que conocer el número de “Seeds” y de “Peers”. Los Seeds son los “servidores” (computadoras que tienen el(los) archivo(s) completo(s)), mientras que los Peers, son todos los “clientes” (computadoras que están bajando el(los) archivo(s)), por esta razón, lo ideal es descargar un torrent que tenga muchos Seeds y los menos Peers posibles. Además, en general, cuando vemos el torrent, podemos encontrar la descripción y comentarios, es MUY IMPORTANTE, leer estos comentarios, pues en general nos pueden indicar si el torrent es verdadero o es falso, ya sea por virus, o algún torrent para demandarnos.



Como un tip, en lo personal, prefiero configurar mis programas para que bajen un solo torrent a la vez. Por ejemplo, si queremos bajar 10 torrents, bajaremos más rápido estos 10 torrents, si bajamos uno por uno, que si bajáramos todos al mismo tiempo. Probablemente alguno podría debatir este punto, lo cierto es que yo he realizado experimentos y los resultados han sido estos.

Para terminar esta entrada primero, les dejo una lista de lugares de donde bajar torrents:


Finalmente, tengo la responsabilidad de decir que es ilegal bajar contenido protegido por derechos de autos.  =)

PD. Cuídense de no bajar virus ni nada que pueda afectarlos.








No hay comentarios:

Publicar un comentario

Tus comentarios enriquecen el blog, gracias por comentar.

Nota: puedes poner tu nombre en "Comentar como:" escogiendo la opción que dice "Nombre/Url", puedes poner tu nombre y dejar en blanco el URL.