¿Cómo recopila el editor las direcciones IP de aquellos que descargan sus materiales?

Gracias por el A2A, Tony Li tiene una buena respuesta, pero como me preguntaron, también daré otra perspectiva.

Los torrents son una tecnología de igual a igual, esto les permite trabajar sin un servidor central que podría cerrarse a través de acciones legales por parte de los titulares de derechos de contenido compartido ilegalmente. Cuando la primera computadora siembra el contenido, publica los archivos como bloques segmentados y un manifiesto de esos bloques para describir cómo reconstruir los archivos. Los torrentes usan técnicas criptográficas para crear firmas de los bloques segmentados, lo que significa que pueden reconstruirse de manera confiable, y también significa que no pueden sustituirse maliciosamente, pero también dejan un rastro con certeza matemática.

Una vez que otra computadora descarga un bloque del archivo, luego anuncia que tiene ese bloque, lo anuncia a cualquiera que le interese saber y que normalmente sería alguien más que quiere descargar el archivo. Una vez que 50 computadoras tienen el archivo, otro usuario tiene 50 opciones de dónde recolectar cualquier bloque individual y esto distribuye la carga para que ninguna computadora individual sea un solo punto de falla.

Sin embargo, aquí viene el problema, una vez que descargue ese bloque único, cualquier persona que tenga acceso al rastreador de torrent o la red hash distribuida recibirá su dirección IP. No hay forma de evitar esto porque la naturaleza de P2P es que todos los que descargan tienen que compartir, de lo contrario, el sistema no funciona. Si todo el mundo simplemente ‘lixivie’, la red colapsaría rápidamente y usted no podría esconderse porque, ¿de qué otra manera compartiría los bloques?

Los titulares de derechos utilizan compañías que rastrean elementos en redes P2P que pueden identificar como su contenido. Luego se sientan en ese torrente mirando las direcciones IP publicadas y recopilan una lista. Cuando tengan una lista de IP, los filtrarán por ISP con los que tienen un acuerdo en países amigos. Luego le proporcionan al ISP una lista de IP y la naturaleza de la violación, luego el ISP le envía un correo electrónico. La pregunta entonces se convierte en:

  1. ¿Es esto un incendio y olvida el correo electrónico, un disparo en la proa para advertirte que no lo vuelvas a hacer?
  2. ¿Su ISP tiene una regla de tres advertencias, después de la cual limitarán su servicio o cooperarán con acciones legales?
  3. ¿Existe alguna base legal detrás de la acción posterior? ¿Puede el titular de los derechos obtener información durante este proceso que no sea su IP?
  4. ¿Tienes algún medio para demostrar que no fuiste tú quien hizo la descarga?

El punto 4 es una de las mejores defensas, encuentra la manera de abrir parte de tu red para que un investigador no pueda probar que no fue otra persona. Esto crea un riesgo para usted, estaría abriendo su red, por lo que es posible que necesite segmentar la parte abierta de su red utilizando un segundo enrutador, pero las mejores defensas han sido las personas que muestran que hay dudas de que fueron ellos quienes hicieron acto. Por supuesto, si te encuentras con contenido ilegal en tu máquina, esta defensa es inútil. 😉

Todas las redes peer-to-peer distribuyen una lista de quién tiene el contenido disponible para descargar. Y tan pronto como comience a descargar el contenido, también lo pondrá a disposición para cargar. Y esa lista incluye su dirección IP.

Luego se lo llevan a su ISP, quien les da su nombre y dirección. Luego le envían una carta de cese y desistimiento.

More Interesting

¿Mi teléfono inteligente tiene una dirección IP estática a pesar de estar conectado a Wi-Fi o 4G?

¿Rogers está tomando prestadas direcciones IP del Departamento de Defensa de los Estados Unidos?

Direcciones IP: ¿Qué son los bloques C?

¿Por qué mi dirección IP no aparece cuando hago un seguimiento a un sitio web externo?

¿Podemos tener varias etiquetas 802.1p dentro de una VLAN para que podamos tener diferentes prioridades de paquetes según las direcciones IP de destino?

¿Cuál es la diferencia entre la dirección IP de mi computadora y la dirección de puerta de enlace predeterminada? Si son direcciones diferentes, ¿por qué las salidas son las mismas? ¿Cuál es la diferencia entre ellos y qué papel juega una dirección de puerta de enlace predeterminada?

¿Qué son las direcciones IP reservadas?

¿Hay algún punto real en una cuenta VPN comercial, o pueden las agencias de inteligencia nacionales identificar cada dirección IP VPN y piratear los servidores?

¿Por qué las direcciones MAC de las computadoras o computadoras portátiles permanecen iguales mientras que la de un teléfono celular Android cambia periódicamente?

¿PayPal descubre si accedo a 2 cuentas de PayPal desde mi dirección IP?

En ASA, si estoy haciendo NAT una IP privada a pública, ¿debo agregar una ACL para el tráfico inverso?

¿Puede un dominio como www.Google.com o www.Google.co.in tener más de una dirección IP asociada? En caso afirmativo, ¿cuál es la necesidad de tener varias direcciones IP para un dominio?

¿De qué maneras me ayuda conocer una dirección Mac y para qué puedo usarla?

¿Cuáles son las aplicaciones locales de Android que pueden ocultar la dirección MAC, las direcciones IP, la información del sistema y los datos privados, como la configuración, las preferencias y las cookies?

Cómo hacer que mi dirección IP no sea rastreable