Tecnología en la piratería

sábado, 25 de diciembre de 2010

Después de abandonar el blog por falta de tiempo, he decidido retomarlo de nuevo, pues ideas nunca me han faltado. .

También he revisado algunas entradas antiguas, con el propósito de hacerlas más amenas y mejor redactadas.



Este post trata sobre la piratería, centrándose en el marco tecnológico que hace posible la realización de actividades relacionadas con la distribución de contenido a través de internet, y aquí nos es indiferente para el punto de vista que vamos a tratar si dichas actividades son ilegales o no.

Cuando hablamos de la piratería ocurre que - y es algo de lo que normalmente se olvida hablar en los análisis realizados en la prensa y televisión - entre lo que se pretende conseguir y lo que finalmente se consigue, suele haber un buen trecho.

El objetivo de este artículo no es hablar sobre los derechos de autor, sino mostrar la tecnología que existe para acceder a la información en Internet y los métodos que existen para controlar el acceso o la disposición del contenido en Internet.

Lo que existe en la red de redes son máquinas que sirven contenido y clientes que solicitan dicho contenido. Desde el punto de vista del contenido éste puede encontrarse de una forma más o menos distribuida:
- Utilizando una arquitectura cliente-servidor donde cada cliente que quiera obtener el fichero lo hace comunicándose con el servidor o los servidores donde se alojan los archivos. Una dirección de Internet alberga el contenido que deseamos obtener, y podemos conocer dicha dirección por diferentes vías. Podemos utilizar buscadores de contenidos como Google o podemos utilizar un lugar en Internet conocido que creamos puede disponer de la ubicación de ese tipo de contenido contenido, como por ejemplo una página web con enlaces a películas, un nuevo grupo en facebook, un documento en Google Docs... Sitios que sepamos contengan índices de contenidos del tipo que buscamos.
- A través de las redes P2P, donde cada máquina conectada a la red tiene la capacidad de ser cliente o servidor, de tal manera que un mismo archivo puede adquirirse de las distintas máquinas que lo posean y posteriormente puede ser compartido con cualquier máquina que lo solicite. Basta con estar conectado a la red P2P donde es fácil implementar un mecanismo de búsqueda para encontrar y compartir el contenido.

Atendiendo al control que puede realizarse sobre el contenido en Internet:
- Por parte de las empresas que gestionan las redes de área extensa como son los operadores de Internet, pueden gestionar el acceso de sus clientes y pueden intentar gestionar la información que circula por sus redes.

Los mecanismos para evitar las barreras impuestas en la red se basan entonces en evitar que aquellos que ejercen el control sobre el contenido detecten el contenido ilegal en la red y en evitar que nadie salvo los extremos o ciertos intermediarios neutrales pueda tener constancia del tipo de información intercambiada, haciendo imposible la discriminación entre tipos de contenidos, algo que nos lleva de cabeza a la utilización de la criptografía.

Para evitar la detección del contenido ilegal, se cifra dicho contenido y se sube cifrado a la red, incluso para subirlo se suelen utilizar servicios de alojamiento como Rapidshare o Megaupload, después se comparte el enlace y la clave de cifrado por otra vía sólo con aquellos con los que deseamos compartir el contenido.

Atendiendo a aquellas barreras impuestas que ejercen el control no sobre el qué si no sobre el quién, es decir si existen barreras para intercambiar contenido con ciertas máquinas en Internet se suele hacer uso de las siguientes técnicas, a veces unidas con la criptografía:
- Uso de Proxys: Un Proxy es un intermediario que contiene un cliente-servidor para un determinado servicio. Imaginemos que un usuario que usa un proxy quiere solicitar una web a contenidoilegal.com, hará la petición de la web al servidor web del proxy, entonces una vez el servidor web del proxy recoge la petición, el cliente del proxy realiza esta misma petición a contenidoilegal.com, y la respuesta obtenida de contenidoilegal.com la sirve el servidor web del proxy al usuario.
De esta manera no importa si el usuario tiene acceso al servidor, sólo si tiene acceso al proxy y el proxy a su vez tiene acceso al servidor, situación que suele darse cuando las barreras impuestas en la red del usuario no están impuestas en la red en la que se encuentra el proxy.
- Uso de túneles: La técnica de tunneling consiste en encapsular y cifrar el protocolo de red en otro protocolo de red o el protocolo de transporte en otro, es decir, se esconde el camino real o el servicio al que va dirigido y solo en el extremo se interpreta y se gestiona.

Hoy en día existen muchas herramientas como la red Tor o las redes P2P con cifrado que utilizan diversas técnicas aquí habladas y comentadas en otros artículos (podemos incluso utilizar la red Tor para alojar servidores muy dificilmente localizables). Las matemáticas e incluso la esteganografía de la que no he hablado y hablaré en otro artículo ayudan a esconder algo e incluso a esconder que tenemos algo que algo esconder.