En la actualidad, cada vez tenemos mejor
velocidad de conexión a internet en México, del 2000 al 2011, hemos
visto que pasamos del modem a la fibra óptica. Esto ha hecho cambiar
nuestras costumbres de navegación, desde las más simples hasta las más
complejas.
Los videocentros y
blockbuster, fueron en su tiempo un lugar al cual casi religiosamente,
se iba mínimo cada semana a rentar algún título de película que sea de
nuestro interés, pero con la llegada de internet, han empezado a morir,
algunos lentamente mientras que otros a una velocidad vertiginosa.
De igual manera, la música se ha visto
afectada tanto favorablemente como en contra. Gracias al internet, la
proyección es incomparable con respecto a 20 años atrás, aunque muchas
veces se consiguen copias ilegales del material discográfico.
De igual forma, con el
internet, se ha llegado a tal punto, que ya podemos descargar cualquier
película sin pagar ni un solo centavo. Aún teniendo la opción, de pagar
por el servicio.
Una de las razones de que esto sea posible (no pagar contenidos protegidos por derechos de autor), es la tecnología P2P.
P2P (peer to peer) es una
tecnología diferente a las “redes tradicionales”, se puede traducir
como red entre pares o iguales. La idea de este sistema, es, son
múltiples nodos, la red se conforma de computadoras donde no hay
clientes ni servidores fijos, las computadoras actúan como iguales entre
sí (son clientes y servidores respecto a las demás computadoras de la
red), esto es diferente al modelo tradicional, donde hay un servidor
central de donde todas las computadoras se conectan para bajar
contenido.
El uso del P2P, se ha
enfocado en intercambiar información de manera directa, esto lo logran
gracias a que estas redes administran y optimizan el uso del ancho de
banda de los demás usuarios, con esto obtienen mayor rendimiento entre
las conexiones, haciéndolas más rápidas. Siendo estas, una buena opción
para su uso en la transmisión de datos en tiempo real.
Las ventajas de estas redes son:
- Escalabilidad: En teoría, no hay límite en conexiones, y, entre más nodos existan en la red, mejor funcionará, comparándola con los sistemas tradicionales de “servidor-cliente”, en la que si se satura el servidor, baja la velocidad de conexión a los clientes.
- Robustez: Es fácilmente evitar fallos, pues si mucha gente comparte los archivos, si falla en un punto, puede encontrarlo en otro.
- Anonimato: Puede uno ser anónimo, obviamente hay que saber como, pero sin duda es más fácil en este sistema que en uno tradicional.
- Costes menores: Esto se debe, a que los recursos son compartidos entre los usuarios.
- Seguridad: Aunque no es muy común, si se quiere, pueden ser muy seguras, al poner cifrados, o cajas de arena y otros tipos de seguridad.
- Descentralización: Por definición, son descentralizadas, y la ventaja es que aún si falla un nodo, no afecta a la red.
Un problema, es en
general que como cualquier persona o más bien, cualquier computadora
tiene permitido el acceso al nodo, implica grandes riesgos de seguridad.
Aunque como se mencionó anteriormente, puede ser muy seguro si se
requiere.
A lo largo de los años
han salido muchos de estos programas, el problema es que muchas veces
traen banners (publicidad por lo general), que incluso podrían empezar a
dar indicaciones para recibir spam a través de nuestro correo
electrónico.
Encontré una lista en la
cual vienen los programas que están en la “lista negra” por considerarse
riesgosas. Algunas ya ni existen, pero vale la pena dejarlas por si
alguno la usó alguna vez, saber que teníamos una probabilidad de riesgo.
•Ares (la que no es la versión “Lite”)
•Audiogalaxy (obsoleto)
•Bearshare (la versión gratuita)
•BitTorrent (varios clientes)
•BitTorrent Ultra
•Blubster 2.x (Piolet)
•Computwin (FileNavigator)
•E-Donkey (Overnet) (la versión gratuita)
•Exeem
•FileCroc
•FreeWire
•Grokster (la versión gratuita)
•Imesh
•KaZaa (la versión gratuita)
•Kiwi Alpha
•Limewire (versiones antiguas)
•MediaSeek
•Morpheus
•OneMX
•RockItNet
•Warez P2P
•Xolox
Por otro lado, hay otras que se consideran “limpias” y estas son:
•ABC Bittorrent Client
•Ares Lite (Nota: es la versión “Lite”)
•AudioGnome
•Azureus
•BadBlue (No agrega spyware pero requiere registrarse)
•BitComet
•BitSpirit
•BitTornado
•Blubster 1.2.3
•Burst!
•CQ_EX
•DC++
•Direct Connect
•EarthStation5
•E-Mule
•Filetopia
•Gnucleus
•KCEasy
•Limewire (versiones actuales están limpias, las antiguas no)
•MediaSeek Lite
•Mldonkey
•Mute
•Qnext
•Shareaza
•Soulseek
•Torrent Search
•TorrentStorm
•Waste
•WinMX
•Zultrax (no tiene desinstalador)
Por lo general, el uso de
estas redes se ha enfocado por los usuarios en compartir contenido
protegido por derechos de autor, llámese música, películas, software,
libros y juegos, que son lo más usual. Para esto, se utilizan programas
especiales, que incluso ayudan a identificar y compartir tus archivos
(gran problema de seguridad).
Por esto, EUA,
concretamente el departamento de justicia, en su división de
informática, está muy atenta de los sitios que son considerados
“riesgosos” o “inadecuados”, pues se enfocan en compartir películas y
música. Se basan en algunos servicios, o en los trucos de google para
encontrar a los famosos “torrents”. Esto según EUA, es un peligro y está
decidido a no dejar que esta práctica continúe.
A tal grado, que logro bajar esta práctica aproximadamente 5% en 3 años.
Los torrents
son archivos, que tienen la información acerca del archivo que se va a
bajar, esta información, está codificada mediante “Bencodign”.
Estos
torrents, son con lo que la gente consigue las películas, series de tv,
música y demás cosas que se quiera tener, lo mejor de todo, es que si
uno no termina de descargar el archivo, no importa, no se pierde el
avance, uno puede seguir bajando desde el punto donde se quedó la
descarga. Por lo mismo, uno puede bajar cosas virtualmente de cualquier
tamaño.
Un
caso que vale la pena mencionar, es el de Pablo Soto, un joven español,
quien desarrolló programas de interacambio de archivos P2P como
Manolito, Blubster y Piolet, los cuales se popularizaron tanto que
fueron competidores directos con eMule y Napster. La industria
discográfica demandó a este joven por la cantidad de 13 millones de
euros en compensación por las descargas ilegales realizadas por los
usuarios.
El caso llamó la atención
del mundo, y la defensa de Pablo fue basada en que el solo hizo una
herramienta, y no era responsable por el uso que la gente hiciera con
ella. El dijo: "La tecnología es siempre neutral, no se puede acusar a
ningún desarrollador de un programa por el uso que le den luego los
usuarios". La premisa es simple, si a el lo demandaran por eso, entonces
se deberían de encerrar en la cárcel a todos los creadores y
diseñadores de armamento.
Esta situación ha
generado que EUA, que en 2010, el gobierno haya mandado 175,000 cartas a
usuarios en las cuales se les amenaza en llevarlos a juicio, esto, por
haber descargado contenido protegido por derechos de autor, y la manera
de evitar esto, es pagar una determinada suma de dinero. En Alemania,
pasa lo mismo, allá piden una compensación de 1500 euros, la cual evita
terminar en los tribunales.
En general los usuarios no dan mayor
importancia a esta carta, antes que nada porque las cartas son de grupos
“antipiratería”, no los titulares de los derechos. Aunque no dudo que
alguno que otro, sacó la cartera por temor.
Por otro lado, algo que
ha empezado a pasar a partir de esto, es que ahora hay empresas, que
demandan a los usuarios (mandan las cartas anteriormente mencionadas)
por bajar contenidos protegidos, sin embargo, hay cosas muy raras.
Muchas veces el usuario no era consiente de bajar el contenido del que
se le acusa. Esto al etiquetar cosas con un nombre determinado, cuando
el contenido es otro, incluso los demandantes han dicho: "Las personas
descargan un archivo mal etiquetado son conscientes del contenido real,
aunque lo hicieran sin intención".
Estos tipos de archivos
“erróneamente” etiquetados, se llaman “honeypots”, la gran mayoría son
archivos pornográficos. Por lo cual al llegar la famosa carta, le dan
dos opciones al usuario, o pagan, o van a tribunales y por ende
quedarían expuestos a “la verdad”, entiéndase por verdad el exponer la
razón por lo cual ha sido demandado.
Aún no se tienen pruebas
de que las empresas mismas crean esto para poder demandar, puesto que
casualmente todos estos tipos de archivos son generados por IP
“fantasmas” las cuales son imposibles de rastrear.
Por si fuera poco, la
declaración del abogado deja mucho que pensar: “y… si alguien distribuye
el trabajo de mi cliente sin intención es su responsabilidad probar que
así fue. Eso no puede afectar [a nivel legal] su responsabilidad pero
seguramente afecte [el reclamo por] daños y perjuicios”.
Afortunadamente para
nosotros (México), no tenemos problemas con este tipo de cosas, pues los
recursos de nuestra valiosa policía, no son los suficientes como para
perseguir este tipo de actos. A tal nivel, que ni siquiera hay
presupuesto para proteger, tener al día los equipos incluso no lo hay ni
siquiera para rastrear ataques a dependencias federales. Por lo cual
podemos disfrutar de esta tecnología.
Para usar la tecnología (P2P), no hay que
ser científico nuclear ni nada por el estilo. Por lo que les pondré una
guía rápida de usuario.
Antes que nada necesitamos software especializado, en lo particular me gusta utilizar “µtorren” (utorrent
para bajarlo de internet), esto para Windows y para Mac, en Linux me
gusta utilizar el “ktorrent”, aunque hay otros populares como “Azureus”,
ahora llamado “Vuze”.
Como habíamos dicho,
entre más conexiones hayan, más rápido bajará el o los archivos
(obviamente está limitado por nuestra velocidad de conexión a internet),
para saber que tan rápida será la conexión, hay que conocer el número
de “Seeds” y de “Peers”. Los Seeds son los “servidores” (computadoras
que tienen el(los) archivo(s) completo(s)), mientras que los Peers, son
todos los “clientes” (computadoras que están bajando el(los)
archivo(s)), por esta razón, lo ideal es descargar un torrent que tenga
muchos Seeds y los menos Peers posibles. Además, en general, cuando
vemos el torrent, podemos encontrar la descripción y comentarios, es MUY
IMPORTANTE, leer estos comentarios, pues en general nos pueden indicar
si el torrent es verdadero o es falso, ya sea por virus, o algún torrent
para demandarnos.
Como un tip, en lo personal, prefiero
configurar mis programas para que bajen un solo torrent a la vez. Por
ejemplo, si queremos bajar 10 torrents, bajaremos más rápido estos 10
torrents, si bajamos uno por uno, que si bajáramos todos al mismo
tiempo. Probablemente alguno podría debatir este punto, lo cierto es que
yo he realizado experimentos y los resultados han sido estos.
Para terminar esta entrada primero, les dejo una lista de lugares de donde bajar torrents:
Finalmente, tengo la responsabilidad de decir que es ilegal bajar contenido protegido por derechos de autos. =)
PD. Cuídense de no bajar virus ni nada que pueda afectarlos.
No hay comentarios:
Publicar un comentario
Tus comentarios enriquecen el blog, gracias por comentar.
Nota: puedes poner tu nombre en "Comentar como:" escogiendo la opción que dice "Nombre/Url", puedes poner tu nombre y dejar en blanco el URL.