Los usuarios de redes P2P son vigilados constantemente para combatir la piratería

  • Un estudio asegura que el tráfico de datos de las redes de intercambio es analizado para detectar el pirateo de obras registradas.
  • Recomiendan a los internautas proteger su intimidad con aplicaciones informáticas adicionales, según informa Physorg.
Las autoridades inglesas, contra los 'piratas' reincidentes.
Las autoridades inglesas, contra los 'piratas' reincidentes.
ARCHIVO
Las autoridades inglesas, contra los 'piratas' reincidentes.

Los propietarios de derechos de autor vigilan las redes de intercambio para detectar posibles infracciones del copyright, según un estudio que recoge el sitio especializado en noticias científicas Phsyorg.

El informe , titulado "P2P, ¿está el gran hermano observándote?", se basa en la observación del tráfico de datos de un usuario de la red de intercambio de archivos de Gnutella durante 90 días. El resultado es bastante desalentador para los usuarios preocupados por su privacidad.

"Hemos concluido que un usuario inexperto no tiene oportunidad alguna de permanecer en el anonimato, afirma Anirban NBanerjee, estudiante de la Universidad de California y uno de los firmantes del estudio junto a dos profesores del centro educativo. "El 100% del tiempo, el tráfico de datos de nuestra actividad en el P2P estaba siendo vigilada para buscar infracciones del copyright".

Esta vigilancia se produjo en todo caso en un uso muy básico de las herramientas de intercambio de archivos. El estudio afirma que cuando se complementó la actividad de intercambio con una herramienta de protección de la privacidad la transparencia del tráfico de datos se redujo al 1%.

Recopilación de direcciones IP

La información que los titulares de derechos de autor o sus representantes suelen recopilar es la dirección IP, la dirección única de un PC en la Red, que permite identificar un ordenador concreto, como si se tratara de una matrícula.

La IP puede utilizarse luego en procesos judiciales, pero para ello debe vincularse a un usuario concreto. En lugar de hacerlo, en la mayoría de los casos las miles de direcciones recopiladas se utilizan para enviar luego mensajes a los usuarios de redes P2P que ofrecen o descargan contenidos registrados, exigiendo que cesen esa actividad.

Este estudio fue presentado en la conferencia Networking 2007 de la Federación Internacional de Proceso de Información, siguiendo los procedimientos y filtros necesarios para ello.

Mostrar comentarios

Códigos Descuento