Cómo proteger su identidad en una red P2P

Cómo proteger su identidad en una red P2P

Cómo proteger su identidad en una red P2P

VALORACIÓN DEL ARTÍCULO:
5/5


Si utiliza bittorrents, eDonkey, Gnutella o cualquier otra red P2P, es probable que los investigadores le estén explorando. En un esfuerzo por atrapar y procesar a la gente por abusar de películas y música con derechos de autor, los investigadores a menudo se hacen pasar por descargadores P2P. Mientras ellos mismos comparten y descargan archivos protegidos por derechos de autor, estos «posers» también escanean y registran su dirección IP (protocolo de Internet). La dirección IP de su computadora se convierte en munición para demandas civiles, donde usted puede ser demandado por violación de derechos de autor.

Estos investigadores «poseedores» están en todas partes. Sus esfuerzos a veces resultarán en demandas al por mayor, en las que se cobra a cientos de descargadores miles de dólares en multas por derechos de autor. La investigación de los poseedores comprende hasta el 3% de todos los descargadores P2P con los que usted puede compartir archivos.

En esta guerra por las libertades digitales, hay un par de opciones para ocultar su identidad a estas miradas indiscretas.

Índice de contenidos

Ocultar Opción 1

  • Puede instalar un servicio de red proxy de anonimato, como Anonymizer.com, The Cloak o A4. Incluso hay un anonimizador especial dedicado a las redes P2P: Mudo.

Ocultar Opción 2

  • Puede instalar un producto de software de enmascaramiento, como el filtro IP PeerBlock. El uso de un proxy o una solución de enmascaramiento, o ambas cosas a la vez, ayudará a evitar que los investigadores o cualquier persona que intente observar sus hábitos de descarga lo rastreen. El ocultamiento no es 100%, pero es lo más privado que se puede conseguir como usuario público de la Web.

Cómo funciona el Filtro IP PeerBlock:

  1. PeerBlock mantiene una base de datos centralizada de todas las entidades de investigación comunes: RIAA, MPAA, MediaForce, MediaDefender, BaySTP, Ranger, OverPeer, NetPD y otros.
  2. PeerBlock controla las direcciones IP de estos investigadores mediante sofisticados dispositivos de seguimiento. Las direcciones digitales de los investigadores se compilan en una «lista negra» centralizada que se actualiza cada hora. Tenga en cuenta que PeerBlock no gestiona estos archivos de la lista negra… esos elementos son gestionados por terceros como iBlocklist.com.
  3. PeerBlock entonces regala a los usuarios un software gratuito de’filtrado'». Este software revisa constantemente la lista negra centralizada y luego bloquea su dirección IP para que no sea vista por esas direcciones IP del investigador.
  4. Usted instala el software gratuito de filtro IP PeerBlock en su ordenador, donde le protege impidiendo las conexiones con cualquier máquina identificada en su lista negra. Al prohibir las conexiones P2P en una lista negra, PeerBlock desvía eficazmente a más del 99% de los investigadores de su ordenador. A todos los efectos, su ordenador es invisible para cualquier persona de la lista negra de PeerBlock.

Nota importante: PeerBlock es una herramienta de filtrado solamente, y es tan buena como la minuciosidad de sus listas negras. No le protege contra las máquinas de vigilancia que no están en sus listas negras.

Al mismo tiempo, PeerBlock no previene las intrusiones de virus o hackers. Además de PeerBlock.
, todavía tiene que establecer algún tipo de defensa de firewall de red y algún tipo de protección antivirus.
El software PeerBlock es compatible con las principales aplicaciones de compartición de archivos, como Kazaa, iMesh, LimeWire, eMule, Grokster, DC++, Shareaza, Azureus, BitLord, ABC, y otras.
Como parte de la campaña popular para mantener las libertades y el anonimato en Internet, los diseñadores de software de PeerBlock han armado a los descargadores con una defensa muy poderosa aquí.

Dónde puede obtener el software PeerBlock Firewall para Windows 7:

  • PeerBlock es fabricado por Peerblock, LLC
  • Descargue el predecesor de PeerBlock, Peer Guardian, aquí.

Pruebe PeerBlock por sí mismo, y vea cómo miles de usuarios de Internet están protegiendo su anonimato.
Notas Técnicas y Legales Importantes : ningún enmascaramiento de su dirección es 100% infalible. Al mismo tiempo, recuerde que en cualquier otro país fuera de Canadá, la descarga de películas y canciones protegidas por derechos de autor lo pone en riesgo legal de ser procesado por infracción de derechos de autor. Cientos de usuarios en los Estados Unidos y el Reino Unido han sido demandados y multados por la MPAA y la RIAA por descargar archivos en los últimos tres años. Sólo en Canadá se tolera legalmente la descarga de P2P, y es probable que incluso ese paraguas de la tolerancia canadiense desaparezca pronto. Si va a participar en el intercambio de archivos P2P, tómese su tiempo para informarse sobre la legalidad y las consecuencias de dicha actividad

.

Relacionado:

  • Entendiendo el P2P y sus legalidades
  • ¿Qué pasó con WinMX?

TAMBIÉN TE INTERESA

SMS-fraudulento-Renta-2024

Ojo con tu declaración de la Renta 2024: SMS y webs falsas podrían saquearte

La campaña de la Renta 2024 se encuentra activa desde hace semanas. Hacienda llama, como cada año, a millones de contribuyentes para presentar su declaración. Desde hace años, este trámite se puede realizar cómodamente en los canales online habilitados por la Administración. Además de Renta Web, cabe la posibilidad de hacer la operación o simulación

grabar-un-despido-en-TikTok

La (peligrosa) tendencia de grabar un despido en TikTok

TikTok es una red social en la que cabe absolutamente de todo. Y cuando decimos todo, es todo. Una de las últimas tendencias en auge es grabar un despido en TikTok. Si uno hace una búsqueda de contenido desde hashtags como #layoffs y #techleyoffs, encontrará un gran número de vídeos de personas que son echadas

impacto-a-la-IA-Generativa-en-el-cloud-privado

El impacto de la IA Generativa en el Cloud Privado

En este artículo indagamos sobre un término que está muy de moda en estos días: la IA Generativa. Además de describir qué y cuál es su potencial, lo vamos a relacionar con el Cloud Privado, ya que estos entornos pueden dar un gran paso adelante gracias a la capacidad de procesamiento y generación de datos

recetas-de-postres

Conviértete en todo un chef con las recetas de cocina de Alexa

El famoso asistente de voz de Amazon puede hacer casi de todo lo que le pidas, incluidas las recetas de cocina de Alexa. Tras cinco años de vida en España, algo más en Estados Unidos, los datos que maneja la compañía indican que muchas personas recurren a Alexa como su ayudante en la cocina, ya