Dark Side Music

Descargas Directas. Música de genero oscuro.
 
ÍndicePortalCalendarioFAQBuscarMiembrosGrupos de UsuariosRegistrarseConectarse
Conectarse
Nombre de Usuario:
Contraseña:
Entrar automáticamente en cada visita: 
:: Recuperar mi contraseña
Temas similares
    Buscar
     
     

    Resultados por:
     
    Rechercher Búsqueda avanzada
    Blogs Recomendados
    Mejores posteadores
    spy_1969
     
    durmientes
     
    redo
     
    Dark-Side
     
    gux
     
    john badlucky
     
    oriani_k
     
    frontman242
     
    servives
     
    Perro D Chrome
     
    Agosto 2017
    LunMarMiérJueVieSábDom
     123456
    78910111213
    14151617181920
    21222324252627
    28293031   
    CalendarioCalendario
    Estadísticas
    Tenemos 1296 miembros registrados.
    El último usuario registrado es LessVampyr.

    Nuestros miembros han publicado un total de 5505 mensajes en 1801 argumentos.
    Palabras claves
    Últimos temas
    » Hola!!! Soy LessVampyr
    Mar Mayo 16, 2017 6:05 pm por LessVampyr

    » Hola a todos!!
    Mar Jul 08, 2014 5:24 am por redo

    » Saludos desde Bogotá
    Mar Jul 08, 2014 5:24 am por redo

    » Saludos Oscuros
    Dom Mar 16, 2014 1:53 pm por redo

    » Mis cordiales saludos!!!
    Dom Mar 16, 2014 1:51 pm por redo

    » Love is colder than death
    Sáb Mayo 18, 2013 10:15 pm por redo

    » Hello from Croatia
    Mar Ene 01, 2013 5:07 pm por redo

    » Busco disco de ex-duncan dhu juanra viles
    Vie Dic 28, 2012 1:41 am por leipzigcure77

    » abraham
    Mar Sep 25, 2012 3:34 pm por davidvargas

    Navegación
     Portal
     Índice
     Miembros
     Perfil
     FAQ
     Buscar
    Visitas
    Directorios

    Comparte | 
     

     Invisibles en la red

    Ver el tema anterior Ver el tema siguiente Ir abajo 
    AutorMensaje
    Dark-Side
    Admin
    avatar

    Masculino Cantidad de envíos : 427
    Edad : 45
    Localización : El Calafate - Argentina
    Puntos : 3859
    Fecha de inscripción : 21/02/2009

    MensajeTema: Invisibles en la red   Jue Abr 30, 2009 11:43 pm

    El acoso de la industria provoca la adaptación de los programas P2P



    En la naturaleza hay bacterias, como el Staphylococcus aureus, que mutan cuando son atacadas, haciéndose más resistentes. Los programas para compartir archivos por la Red son los estafilococos áureos de Internet. Desde que se inició la era del intercambio (en 1999, con el nacimiento de Napster), cada ataque policial, judicial o legislativo de la industria audiovisual ha provocado que, en algún lugar de la Red, surja un nuevo programa mejor adaptado a la hostilidad del entorno.

    La nueva bacteria del intercambio se llama OneSwarm. Este programa, dado a conocer la semana pasada, es una mutación. Creado por dos jóvenes estudiantes (características comunes a la práctica totalidad de los autores de este tipo de programas) de la Universidad de Washington, OneSwarm se basa en el sistema BitTorrent, un protocolo de intercambio que, junto al programa eMule, usan millones de internautas. Este software no consigue mayor velocidad de descarga ni rastrea la Red buscando más y mejores películas. Su objetivo es dar seguridad a los que lo usan. Su misión, hacerles invisibles.

    Uno de estos estudiantes, Michael Piatek , cuenta lo que pretendían al escribir el código de este programa. "Queríamos crear una forma para que grupos de personas compartiesen archivos sin restricción o mediación de nadie más", dice. Los creadores de OneSwarm explican que programas P2P hay muchos pero son pocos los que protegen a sus usuarios de la vigilancia de la industria. De hecho, dicen, sólo a los que no les importa que sus actividades sean de conocimiento público, deberían sentirse cómodos usándolos. "Nuestro objetivo es permitir a la gente controlar su propio contenido", añade Piatek.

    Vigilantes infiltrados

    Los populares programas y protocolos P2P eMule o BitTorrent deben su éxito a que las máquinas de todo el mundo se identifican y abren sus discos duros a los demás. Pero cuando un usuario descarga un archivo descubre su identidad (la dirección IP del ordenador con el que se conecta) y la de las máquinas que se lo mandan. "Esto permite a un agente que esté vigilando hacerse pasar por una fuente e identificar a los usuarios", aclara Piatek.

    Ésta es la sencilla forma que tiene la policía de cazar a los que usan el P2P para difundir pornografía infantil. También es el mecanismo que ha usado tradicionalmente la industria musical de EEUU para identificar y demandar a los que comparten obras, porque en ese país es ilegal hacerlo porque no existe el concepto de copia privada, como en Europa. Era tan fácil (desde 2003 se ha demandado a 35.000 estadounidenses) que empresas pagadas por Hollywood, como MediaSentry o DtecNet, han creado sistemas automatizados para enviar avisos a los internautas metiéndoles el miedo a una demanda en el cuerpo. Les parece tan sencillo que este método será parte del que se aplique en Francia, si la ley Sarkozy contra las descargas es aprobada el martes.

    Pero las amenazas provocaron la adaptación. Los programas P2P más usados hoy en día se defienden del rastreo automático bloqueando las direcciones sospechosas de pertenecer a uno de estos vigilantes. Contra el control que realizan los operadores (ISP), algunos programas basados en el protocolo BitTorrent y eMule encriptan detalles del tráfico. Sin embargo, la medida no evita ser cazado si el que está al otro lado de la línea recibiendo el archivo es un vigilante emboscado.

    Ocultos en el enjambre

    Para el experto Sergio de los Santos, de la consultora Hispasec , el anonimato ha sido siempre una conquista deseada en la Red. "Todos nuestros movimientos quedan registrados por ISP, y asociados a nuestros números de teléfono, por ejemplo", explica. Existen mecanismos de cifrado que protegen el contenido de los archivos muy poderosos, como el programa Tor . El problema es que "el cifrado exige muchos recursos de computación", aclara. En cuanto al anonimato, la mejor forma de escapar al control es perderse en la masa. "Es conseguir ocultar la dirección IP y pasar por otros equipos, saltar de uno a otro, alejándose del origen, y que te busquen", dice.

    Esa es, en buena medida, la idea de OneSwarm que, en inglés, significa "un enjambre". Frente al sistema de envío directo de los datos, OneSwarm los manda y vuelve a mandar a través de múltiples intermediarios. Piatek lo explica: "Como cada usuario solo conoce los eslabones anterior y posterior de la cadena, los extremos de origen y destino permanecen ocultos". Se crea entonces un enjambre de conexiones que facilita el anonimato.

    Pero la importancia de este nuevo programa no está sólo en su originalidad tecnológica sino en el camino que marca. Para su diseño, los estudiantes analizaron antes Last.fm, un sitio a medio camino entre una radio en Internet y una red social donde los usuarios comparten sus listas musicales.

    Programando amistad

    Piatek y su compañero, Tomas Isdal, estudiaron cómo se relacionaban entre sí los usuarios de Last.fm y, con esos patrones de amistad, idearon la forma de dar seguridad a OneSwarm. Una vez instalado el programa, éste crea una clave de cifrado seguro (en concreto un par de llave pública/privada de 1.024 bit, un mecanismo muy resistente a ataques) encargada de ocultar la información del usuario (la dirección IP del equipo y el puerto del ordenador usado). Cuando se comparte un archivo, se protegen estos datos con la parte privada de la clave y, una vez en destino, se abre con la pública.
    Es lo que se llama F2F (Friend to Friend) o intercambio entre amigos

    Pero sólo los amigos tienen esa clave. Los contactos (en el caso de OneSwarm, las direcciones del programa de mensajería instantánea de GTalk), que reciben esa llave, son el primer nivel de esta red en forma de enjambre. Si ninguno tiene el archivo buscado, la petición salta a la red de alguno de ellos, al modo expuesto en la teoría de los seis grados de separación, hasta encontrarlo. Es lo que se llama F2F (Friend to Friend) o intercambio entre amigos.

    OneSwarm no es el primero que usa este sistema (el programa Limewire, muy popular en EEUU, permite compartir sólo con amigos), pero sí es el primero que hibrida entre las darknets (redes oscuras, formadas por círculos pequeños y cerradas a extraños) y las extensas redes sociales basadas en la confianza.

    Tal adaptación puede suponer un problema a más de uno. Como explica el inspector jefe de la Brigada de Investigación Tecnológica, Enrique Rodríguez, "el intercambio es muy difícil de controlar, siempre aparece algo nuevo". Este modelo es inmune a los sistemas automáticos de vigilancia. Aunque existe el riesgo de infiltración de un vigilante no automático en una red, le será difícil llegar hasta otra. El ISP podrá analizar el tráfico, pero no identificar al usuario. Le toca mover a la industria.

    Me encantaría probarlo, interesados contactarme desde aquí, mensaje privado o mail.

    Saludos

    _________________


    Volver arriba Ir abajo
    Ver perfil de usuario http://elsenderooscuro.blogspot.com/
    spy_1969
    Admin
    avatar

    Masculino Cantidad de envíos : 1067
    Edad : 47
    Localización : Patagonia Argentina
    Puntos : 4188
    Fecha de inscripción : 20/02/2009

    MensajeTema: Re: Invisibles en la red   Vie Mayo 01, 2009 12:05 am

    Buen aporte...!!!

    http://oneswarm.cs.washington.edu/

    Gracias.




    Spy 1969




    -------------------------------------
    SPY IN THE CAB
    http://spyinthecab.blogspot.com

    Volver arriba Ir abajo
    Ver perfil de usuario http://spyinthecab.blogspot.com/
    electro.cute

    avatar

    Masculino Cantidad de envíos : 11
    Localización : Bogota, Col y Cordoba Arg
    Puntos : 3051
    Fecha de inscripción : 30/04/2009

    MensajeTema: Re: Invisibles en la red   Mar Mayo 05, 2009 4:54 pm

    muuuuuuuuuuuuy bueno, pero no entendi como funciona scratch scratch scratch scratch si no soy amigo del que tiene el archivo no lo puedo descargar? scratch scratch scratch
    Volver arriba Ir abajo
    Ver perfil de usuario
    Contenido patrocinado




    MensajeTema: Re: Invisibles en la red   

    Volver arriba Ir abajo
     
    Invisibles en la red
    Ver el tema anterior Ver el tema siguiente Volver arriba 
    Página 1 de 1.
     Temas similares
    -
    » Floating Guitar: soportes de guitarra invisibles

    Permisos de este foro:No puedes responder a temas en este foro.
    Dark Side Music :: Categoria General / General Category :: Discusión General / General Discussion-
    Cambiar a: