Gracias por el A2A, Tony Li tiene una buena respuesta, pero como me preguntaron, también daré otra perspectiva.
Los torrents son una tecnología de igual a igual, esto les permite trabajar sin un servidor central que podría cerrarse a través de acciones legales por parte de los titulares de derechos de contenido compartido ilegalmente. Cuando la primera computadora siembra el contenido, publica los archivos como bloques segmentados y un manifiesto de esos bloques para describir cómo reconstruir los archivos. Los torrentes usan técnicas criptográficas para crear firmas de los bloques segmentados, lo que significa que pueden reconstruirse de manera confiable, y también significa que no pueden sustituirse maliciosamente, pero también dejan un rastro con certeza matemática.
Una vez que otra computadora descarga un bloque del archivo, luego anuncia que tiene ese bloque, lo anuncia a cualquiera que le interese saber y que normalmente sería alguien más que quiere descargar el archivo. Una vez que 50 computadoras tienen el archivo, otro usuario tiene 50 opciones de dónde recolectar cualquier bloque individual y esto distribuye la carga para que ninguna computadora individual sea un solo punto de falla.
- Digamos hipotéticamente: la dirección IP de su hogar estaba siendo espiada por alguien: ¿piratas informáticos, ISP, investigadores, usarían VPN o TOR, haría alguna diferencia para proteger su privacidad?
- ¿Google Analytics ve 2 dispositivos del mismo hogar (misma IP) que el mismo usuario?
- ¿Se puede alojar un sitio web utilizando un código de Bloc de notas de su red IP?
- ¿Cómo se crean las direcciones IP?
- ¿Por qué USPS necesita 16 millones de direcciones IPv4 públicas?
Sin embargo, aquí viene el problema, una vez que descargue ese bloque único, cualquier persona que tenga acceso al rastreador de torrent o la red hash distribuida recibirá su dirección IP. No hay forma de evitar esto porque la naturaleza de P2P es que todos los que descargan tienen que compartir, de lo contrario, el sistema no funciona. Si todo el mundo simplemente ‘lixivie’, la red colapsaría rápidamente y usted no podría esconderse porque, ¿de qué otra manera compartiría los bloques?
Los titulares de derechos utilizan compañías que rastrean elementos en redes P2P que pueden identificar como su contenido. Luego se sientan en ese torrente mirando las direcciones IP publicadas y recopilan una lista. Cuando tengan una lista de IP, los filtrarán por ISP con los que tienen un acuerdo en países amigos. Luego le proporcionan al ISP una lista de IP y la naturaleza de la violación, luego el ISP le envía un correo electrónico. La pregunta entonces se convierte en:
- ¿Es esto un incendio y olvida el correo electrónico, un disparo en la proa para advertirte que no lo vuelvas a hacer?
- ¿Su ISP tiene una regla de tres advertencias, después de la cual limitarán su servicio o cooperarán con acciones legales?
- ¿Existe alguna base legal detrás de la acción posterior? ¿Puede el titular de los derechos obtener información durante este proceso que no sea su IP?
- ¿Tienes algún medio para demostrar que no fuiste tú quien hizo la descarga?
El punto 4 es una de las mejores defensas, encuentra la manera de abrir parte de tu red para que un investigador no pueda probar que no fue otra persona. Esto crea un riesgo para usted, estaría abriendo su red, por lo que es posible que necesite segmentar la parte abierta de su red utilizando un segundo enrutador, pero las mejores defensas han sido las personas que muestran que hay dudas de que fueron ellos quienes hicieron acto. Por supuesto, si te encuentras con contenido ilegal en tu máquina, esta defensa es inútil. 😉