Invisibles en la red
El acoso de la industria provoca la adaptación de los programas P2P
MIGUEL ÁNGEL CRIADO - Madrid - 06/03/2009 23:00
En la naturaleza hay bacterias, como el Staphylococcus aureus, que mutan cuando son atacadas, haciéndose más resistentes. Los programas para compartir archivos por la Red son los estafilococos áureos de Internet. Desde que se inició la era del intercambio (en 1999, con el nacimiento de Napster), cada ataque policial, judicial o legislativo de la industria audiovisual ha provocado que, en algún lugar de la Red, surja un nuevo programa mejor adaptado a la hostilidad del entorno.
La nueva bacteria del intercambio se llama OneSwarm . Este programa, dado a conocer la semana pasada, es una mutación. Creado por dos jóvenes estudiantes (características comunes a la práctica totalidad de los autores de este tipo de programas) de la Universidad de Washington, OneSwarm se basa en el sistema BitTorrent, un protocolo de intercambio que, junto al programa eMule, usan millones de internautas. Este software no consigue mayor velocidad de descarga ni rastrea la Red buscando más y mejores películas. Su objetivo es dar seguridad a los que lo usan. Su misión, hacerles invisibles.
"Nuestro objetivo es permitir a la gente controlar su propio contenido" Uno de estos estudiantes, Michael Piatek , cuenta lo que pretendían al escribir el código de este programa. "Queríamos crear una forma para que grupos de personas compartiesen archivos sin restricción o mediación de nadie más", dice. Los creadores de OneSwarm explican que programas P2P hay muchos pero son pocos los que protegen a sus usuarios de la vigilancia de la industria. De hecho, dicen, sólo a los que no les importa que sus actividades sean de conocimiento público, deberían sentirse cómodos usándolos. "Nuestro objetivo es permitir a la gente controlar su propio contenido", añade Piatek.
Vigilantes infiltrados
Los populares programas y protocolos P2P eMule o BitTorrent deben su éxito a que las máquinas de todo el mundo se identifican y abren sus discos duros a los demás. Pero cuando un usuario descarga un archivo descubre su identidad (la dirección IP del ordenador con el que se conecta) y la de las máquinas que se lo mandan. "Esto permite a un agente que esté vigilando hacerse pasar por una fuente e identificar a los usuarios", aclara Piatek.
Ésta es la sencilla forma que tiene la policía de cazar a los que usan el P2P para difundir pornografía infantil. También es el mecanismo que ha usado tradicionalmente la industria musical de EEUU para identificar y demandar a los que comparten obras, porque en ese país es ilegal hacerlo porque no existe el concepto de copia privada, como en Europa. Era tan fácil (desde 2003 se ha demandado a 35.000 estadounidenses) que empresas pagadas por Hollywood, como MediaSentry o DtecNet, han creado sistemas automatizados para enviar avisos a los internautas metiéndoles el miedo a una demanda en el cuerpo. Les parece tan sencillo que este método será parte del que se aplique en Francia, si la ley Sarkozy contra las descargas es aprobada el martes.
Los programas P2P se defienden del rastreo automático bloqueando las direcciones sospechosas Pero las amenazas provocaron la adaptación. Los programas P2P más usados hoy en día se defienden del rastreo automático bloqueando las direcciones sospechosas de pertenecer a uno de estos vigilantes. Contra el control que realizan los operadores (ISP), algunos programas basados en el protocolo BitTorrent y eMule encriptan detalles del tráfico. Sin embargo, la medida no evita ser cazado si el que está al otro lado de la línea recibiendo el archivo es un vigilante emboscado.
Ocultos en el enjambre
Para el experto Sergio de los Santos, de la consultora Hispasec , el anonimato ha sido siempre una conquista deseada en la Red. "Todos nuestros movimientos quedan registrados por ISP, y asociados a nuestros números de teléfono, por ejemplo", explica. Existen mecanismos de cifrado que protegen el contenido de los archivos muy poderosos, como el programa Tor . El problema es que "el cifrado exige muchos recursos de computación", aclara. En cuanto al anonimato, la mejor forma de escapar al control es perderse en la masa. "Es conseguir ocultar la dirección IP y pasar por otros equipos, saltar de uno a otro, alejándose del origen, y que te busquen", dice.
Esa es, en buena medida, la idea de OneSwarm que, en inglés, significa "un enjambre". Frente al sistema de envío directo de los datos, OneSwarm los manda y vuelve a mandar a través de múltiples intermediarios. Piatek lo explica: "Como cada usuario solo conoce los eslabones anterior y posterior de la cadena, los extremos de origen y destino permanecen ocultos". Se crea entonces un enjambre de conexiones que facilita el anonimato.
Pero la importancia de este nuevo programa no está sólo en su originalidad tecnológica sino en el camino que marca. Para su diseño, los estudiantes analizaron antes Last.fm, un sitio a medio camino entre una radio en Internet y una red social donde los usuarios comparten sus listas musicales.
Programando amistad
Piatek y su compañero, Tomas Isdal, estudiaron cómo se relacionaban entre sí los usuarios de Last.fm y, con esos patrones de amistad, idearon la forma de dar seguridad a OneSwarm. Una vez instalado el programa, éste crea una clave de cifrado seguro (en concreto un par de llave pública/privada de 1.024 bit, un mecanismo muy resistente a ataques) encargada de ocultar la información del usuario (la dirección IP del equipo y el puerto del ordenador usado). Cuando se comparte un archivo, se protegen estos datos con la parte privada de la clave y, una vez en destino, se abre con la pública.
Es lo que se llama F2F (Friend to Friend) o intercambio entre amigos Pero sólo los amigos tienen esa clave. Los contactos (en el caso de OneSwarm, las direcciones del programa de mensajería instantánea de GTalk), que reciben esa llave, son el primer nivel de esta red en forma de enjambre. Si ninguno tiene el archivo buscado, la petición salta a la red de alguno de ellos, al modo expuesto en la teoría de los seis grados de separación, hasta encontrarlo. Es lo que se llama F2F (Friend to Friend) o intercambio entre amigos.
OneSwarm no es el primero que usa este sistema (el programa Limewire, muy popular en EEUU, permite compartir sólo con amigos), pero sí es el primero que hibrida entre las darknets (redes oscuras, formadas por círculos pequeños y cerradas a extraños) y las extensas redes sociales basadas en la confianza.
Tal adaptación puede suponer un problema a más de uno. Como explica el inspector jefe de la Brigada de Investigación Tecnológica, Enrique Rodríguez, "el intercambio es muy difícil de controlar, siempre aparece algo nuevo". Este modelo es inmune a los sistemas automáticos de vigilancia. Aunque existe el riesgo de infiltración de un vigilante no automático en una red, le será difícil llegar hasta otra. El ISP podrá analizar el tráfico, pero no identificar al usuario. Le toca mover a la industria.
El acoso de la industria provoca la adaptación de los programas P2P
MIGUEL ÁNGEL CRIADO - Madrid - 06/03/2009 23:00
En la naturaleza hay bacterias, como el Staphylococcus aureus, que mutan cuando son atacadas, haciéndose más resistentes. Los programas para compartir archivos por la Red son los estafilococos áureos de Internet. Desde que se inició la era del intercambio (en 1999, con el nacimiento de Napster), cada ataque policial, judicial o legislativo de la industria audiovisual ha provocado que, en algún lugar de la Red, surja un nuevo programa mejor adaptado a la hostilidad del entorno.
La nueva bacteria del intercambio se llama OneSwarm . Este programa, dado a conocer la semana pasada, es una mutación. Creado por dos jóvenes estudiantes (características comunes a la práctica totalidad de los autores de este tipo de programas) de la Universidad de Washington, OneSwarm se basa en el sistema BitTorrent, un protocolo de intercambio que, junto al programa eMule, usan millones de internautas. Este software no consigue mayor velocidad de descarga ni rastrea la Red buscando más y mejores películas. Su objetivo es dar seguridad a los que lo usan. Su misión, hacerles invisibles.
"Nuestro objetivo es permitir a la gente controlar su propio contenido" Uno de estos estudiantes, Michael Piatek , cuenta lo que pretendían al escribir el código de este programa. "Queríamos crear una forma para que grupos de personas compartiesen archivos sin restricción o mediación de nadie más", dice. Los creadores de OneSwarm explican que programas P2P hay muchos pero son pocos los que protegen a sus usuarios de la vigilancia de la industria. De hecho, dicen, sólo a los que no les importa que sus actividades sean de conocimiento público, deberían sentirse cómodos usándolos. "Nuestro objetivo es permitir a la gente controlar su propio contenido", añade Piatek.
Vigilantes infiltrados
Los populares programas y protocolos P2P eMule o BitTorrent deben su éxito a que las máquinas de todo el mundo se identifican y abren sus discos duros a los demás. Pero cuando un usuario descarga un archivo descubre su identidad (la dirección IP del ordenador con el que se conecta) y la de las máquinas que se lo mandan. "Esto permite a un agente que esté vigilando hacerse pasar por una fuente e identificar a los usuarios", aclara Piatek.
Ésta es la sencilla forma que tiene la policía de cazar a los que usan el P2P para difundir pornografía infantil. También es el mecanismo que ha usado tradicionalmente la industria musical de EEUU para identificar y demandar a los que comparten obras, porque en ese país es ilegal hacerlo porque no existe el concepto de copia privada, como en Europa. Era tan fácil (desde 2003 se ha demandado a 35.000 estadounidenses) que empresas pagadas por Hollywood, como MediaSentry o DtecNet, han creado sistemas automatizados para enviar avisos a los internautas metiéndoles el miedo a una demanda en el cuerpo. Les parece tan sencillo que este método será parte del que se aplique en Francia, si la ley Sarkozy contra las descargas es aprobada el martes.
Los programas P2P se defienden del rastreo automático bloqueando las direcciones sospechosas Pero las amenazas provocaron la adaptación. Los programas P2P más usados hoy en día se defienden del rastreo automático bloqueando las direcciones sospechosas de pertenecer a uno de estos vigilantes. Contra el control que realizan los operadores (ISP), algunos programas basados en el protocolo BitTorrent y eMule encriptan detalles del tráfico. Sin embargo, la medida no evita ser cazado si el que está al otro lado de la línea recibiendo el archivo es un vigilante emboscado.
Ocultos en el enjambre
Para el experto Sergio de los Santos, de la consultora Hispasec , el anonimato ha sido siempre una conquista deseada en la Red. "Todos nuestros movimientos quedan registrados por ISP, y asociados a nuestros números de teléfono, por ejemplo", explica. Existen mecanismos de cifrado que protegen el contenido de los archivos muy poderosos, como el programa Tor . El problema es que "el cifrado exige muchos recursos de computación", aclara. En cuanto al anonimato, la mejor forma de escapar al control es perderse en la masa. "Es conseguir ocultar la dirección IP y pasar por otros equipos, saltar de uno a otro, alejándose del origen, y que te busquen", dice.
Esa es, en buena medida, la idea de OneSwarm que, en inglés, significa "un enjambre". Frente al sistema de envío directo de los datos, OneSwarm los manda y vuelve a mandar a través de múltiples intermediarios. Piatek lo explica: "Como cada usuario solo conoce los eslabones anterior y posterior de la cadena, los extremos de origen y destino permanecen ocultos". Se crea entonces un enjambre de conexiones que facilita el anonimato.
Pero la importancia de este nuevo programa no está sólo en su originalidad tecnológica sino en el camino que marca. Para su diseño, los estudiantes analizaron antes Last.fm, un sitio a medio camino entre una radio en Internet y una red social donde los usuarios comparten sus listas musicales.
Programando amistad
Piatek y su compañero, Tomas Isdal, estudiaron cómo se relacionaban entre sí los usuarios de Last.fm y, con esos patrones de amistad, idearon la forma de dar seguridad a OneSwarm. Una vez instalado el programa, éste crea una clave de cifrado seguro (en concreto un par de llave pública/privada de 1.024 bit, un mecanismo muy resistente a ataques) encargada de ocultar la información del usuario (la dirección IP del equipo y el puerto del ordenador usado). Cuando se comparte un archivo, se protegen estos datos con la parte privada de la clave y, una vez en destino, se abre con la pública.
Es lo que se llama F2F (Friend to Friend) o intercambio entre amigos Pero sólo los amigos tienen esa clave. Los contactos (en el caso de OneSwarm, las direcciones del programa de mensajería instantánea de GTalk), que reciben esa llave, son el primer nivel de esta red en forma de enjambre. Si ninguno tiene el archivo buscado, la petición salta a la red de alguno de ellos, al modo expuesto en la teoría de los seis grados de separación, hasta encontrarlo. Es lo que se llama F2F (Friend to Friend) o intercambio entre amigos.
OneSwarm no es el primero que usa este sistema (el programa Limewire, muy popular en EEUU, permite compartir sólo con amigos), pero sí es el primero que hibrida entre las darknets (redes oscuras, formadas por círculos pequeños y cerradas a extraños) y las extensas redes sociales basadas en la confianza.
Tal adaptación puede suponer un problema a más de uno. Como explica el inspector jefe de la Brigada de Investigación Tecnológica, Enrique Rodríguez, "el intercambio es muy difícil de controlar, siempre aparece algo nuevo". Este modelo es inmune a los sistemas automáticos de vigilancia. Aunque existe el riesgo de infiltración de un vigilante no automático en una red, le será difícil llegar hasta otra. El ISP podrá analizar el tráfico, pero no identificar al usuario. Le toca mover a la industria.
Vie 24 Mar 2023 - 17:25 por alma14
» Felices fiestas
Sáb 25 Dic 2021 - 7:00 por alma14
» Excedencia y posterior pedida de la habilitación
Sáb 25 Dic 2021 - 6:57 por alma14
» BAJA
Vie 15 Oct 2021 - 17:51 por Invitado
» Limpieza total
Mar 11 Ago 2020 - 17:45 por cliper91
» Juicio y vacaciones
Lun 10 Ago 2020 - 23:53 por alma14
» Necesito ayuda sobre el tema de requisitos de Escolta Privado
Lun 11 Mayo 2020 - 12:45 por escolta63
» que es un impacto negativo
Lun 11 Mayo 2020 - 12:43 por escolta63
» pregunta temario escolta
Lun 11 Mayo 2020 - 12:39 por escolta63
» Artículo de Alba
Lun 11 Mayo 2020 - 8:52 por alma14
» El TSJC rechaza el despido de dos gerocultoras por negarse a preparar medicación
Mar 25 Feb 2020 - 14:21 por alma14
» Comparativa Sueldos Vigilantes USA vs Alemania vs Francia vs España Por Toni -
Lun 24 Feb 2020 - 11:10 por alma14
» La empresa no puede exigir recuperar los días de asuntos propios
Lun 2 Dic 2019 - 17:05 por alma14
» El despido durante la baja médica ya es despido nulo
Lun 2 Dic 2019 - 16:49 por alma14
» Permiso retribuido en elecciones generales
Dom 3 Nov 2019 - 10:06 por alma14
» Venta de Corsys de Seguridad
Jue 12 Sep 2019 - 13:56 por popazo09
» Vigilantes barcelona
Miér 10 Jul 2019 - 15:34 por Iliess
» Infarto como accidente de trabajo
Mar 9 Jul 2019 - 19:54 por alma14
» convenio 2021
Mar 9 Jul 2019 - 19:46 por errnovato
» Tiempo TIP
Mar 9 Jul 2019 - 19:19 por alma14