La empresa de gestión de tráfico en internet lpoque ha elaborado un informe sobre las medidas presentes en los operadores para controlar el tráfico filtrando los P2P. El único objetivo de estas medidas es la de capar los P2P para presevar la estabilidad de las conexiones y liberar de tráfico la red.
Las medidas son aplicadas por imposición de los gobiernos o presiones de las organizaciones que velan por los derechos de autor. Esto no es nada nuevo y en las últimas semanas media Europa está revolucionada con este tema.
El informe pretendía explicar los pros y los contras de tales medidas, pero las conclusiones ponen de manifiesto la poca efectividad que tienen tales medidas en su objetivo: capado P2P.
A continuación os mostramos las conclusiones del informe agrupadas por lo bueno, lo malo y lo feo:
Lo bueno
- Bloqueo DNS. Puede ser una buena medida si es combinada con otra, no es la solución en sí misma. El claro ejemplo de Pirate Bay en Dinamarca muestra las carencias de ésta medida.
- Filtros URL. Un tracker importante no sólo consta de una URL y la medida hace aguas si no se conocen las URL de que puede disponer el tracker, ya que emergería nuevamente y de manera muy rápida.
- Envenamiento del ejambre. Esta medida podría tener sentido y de hecho hace estragos en redes ed2k, pero no en bittorrent, dónde los fakes practicamente no existen. Todo ello es debido a que el listado de descargas es mostrado por webs y dichos enlaces son previamente comprobados.
- Sistema de huellas dactilares. Dada su complejida, no funciona en tiempo real en conexiones de alta velocidad y, pese al aumento de su popularidad, no es un método eficaz.
- DRM. No funciona y no ha funcionado nunca, siempre ha sido fácilmente rompible. Prueba de ello es que iTunes ya ofrecer la venta de música sin protección por su ineficacia.
Lo malo
- Listas blancas de URL’s. Herramienta que permite el acceso a contenido P2P legal. El potencial del P2P es tal que del mismo modo que se comparte un juego, una película o un programa, se pueden distribuir otro tipo de contenidos que no atenten contra ninguna normativa.
- Herramientas de detección automática. Esta es la herramienta que es más difícil de eludir y trabaja eficientemente, ya que permite detectar el contenido de los paquetes enviados. No obstante, en varias ocasiones ha inculpado a personas que jamás habían compartido nada, ni sabía nada acerca de los P2P.
Lo feo
- El uso de exploits. Este uso dependerá de las vulnerabilidades existentes y su uso supone una violación de las leyes. Pese a ello se han dado caso de compañías que han usado tales herramientas para evitar la piratería.
Lo mejor
Por último el informe «se moja» y destaca positivamente en favor de los usuarios p2p el uso de encriptación del protocolo. Romper esa encriptación supondría un gran esfuerzo para las compañías que quieran controlar el uso de los P2P.
Siempre hemos recomendado el uso de la encriptación de la señal, pese a que en España no hay medidas en la inmesa mayoría de las compañías. No obstante, todo esto está cambiando y conviene hacer uso de las herramientas de que disponen los clientes p2p.