Hay herramientas que se hicieron infames por varias organizaciones que han hecho su misión atrapar a los infractores de los derechos de copia por cualquier medio necesario .
Las herramientas pueden ver la información proveniente de los enjambres. Los tipos de información relacionados: dirección IP de origen, direcciones IP de transmisión, direcciones IP de Leacher, huella digital del sistema operativo, identificación de la máquina (transmitida con cada paquete por el sistema operativo), MAC y, a veces, una huella digital para el contenido del archivo que se envía.
Bit Torrent estaba destinado a ser tolerante a fallas, cuando la IP de la sembradora cambia, generalmente alerta al agregador de enjambres y se reanuda. No tiene impacto en su enrutador, tendría que estar ejecutando algunos números serios para afectar las capacidades de su enrutador.
- Para resolver el problema de agotamiento del espacio de direcciones con IPv4, ¿por qué no simplemente aumentamos la especificación de tamaño de octetos TCP / IP de 32 bits a 64 bits, en lugar de diseñar un nuevo protocolo IPv6?
- ¿Cuáles son las ventajas y desventajas de implementar seguridad en diferentes capas como la capa de aplicación, etc.?
- ¿Cuáles son los medios utilizados para identificar a un usuario de una manera única, aparte de las cookies y la dirección IP?
- ¿Por qué se avanzan los datos si cambiamos la máscara de subred de la misma dirección IP?
- ¿Cuál es el máximo de saltos que puede llevar un paquete?
Así que aquí hay una subsección sobre las razones por las que NUNCA debe distribuir material protegido por copia, particularmente por torrent:
No sé cómo funciona esto en otros países, pero aquí hay un resumen de cómo funciona en los EE. UU. Cuando tienes problemas para usar bit torrent con fines ilícitos.
Si usa esto para distribuir materiales con derechos de autor; Las partes lesionadas le enviarán a su ISP una carta de John John notificándole de una violación, junto con una citación de John Doe solicitando sus registros. La citación no siempre se envía de inmediato, se requiere que el ISP proporcione esa información si la presentan, pero no están obligados a informarle que se la han entregado al demandante. Incluso si solicita la notificación de la divulgación de su información, es posible que no se lo comuniquen.
La única advertencia que recibirá si alguna es el aviso de violación que le pasa su ISP por correo electrónico o por escrito. Tienen 3 años desde el momento del descubrimiento para comenzar los procedimientos y 7 años desde el momento de los procedimientos iniciales para completarlo. A menos que sus transgresiones sean bastante atroces, el límite legal es un período de 7-10 años. Se pueden hacer excepciones si el juez que preside encuentra causa suficiente para extenderlo más allá de eso.
Esto me lo pasó un abogado recomendado por el EFF
Básicamente, el torrent es una herramienta increíble útil para todo tipo de propósitos legítimos, pero es una idea realmente mala si tiene la intención de usarlo para otras cosas. Internet no es un espacio seguro cálido y difuso para todas las actividades como lo fue en sus primeros días.