13.05.2013 Views

Cómo sobrevivir a la SGAE por Arturo Quirantes - En Cieza Digital

Cómo sobrevivir a la SGAE por Arturo Quirantes - En Cieza Digital

Cómo sobrevivir a la SGAE por Arturo Quirantes - En Cieza Digital

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Usar contramedidas El mieod tecnológicas<br />

empresas e individuos que han decidido que ellos, y so<strong>la</strong>mente ellos, son los<br />

elegidos para encauzar <strong>la</strong> Red y meter en cintura a los <strong>la</strong>drones de material<br />

audiovisual. Como hemos visto, se trata de ataques que bordean los límites de<br />

<strong>la</strong> legalidad, perpetrados contra gente que, legalmente o no, se descarga<br />

material de <strong>la</strong>s redes p2p. Toda vez que dichas redes no han sido<br />

ilegalizadas, el ataque es cuando menos cuestionable (no diré ilegal <strong>por</strong> si<br />

acaso hay algún abogado de MediaDefender leyendo esto), además de poco<br />

ético e inmoral. Y esta es sólo una de <strong>la</strong>s muchas empresas de <strong>la</strong>s que<br />

debemos guardarnos.<br />

Además de emule, otros programas p2p disponen de capacidades más o<br />

menos amplias para el anonimato y/o <strong>la</strong> encriptación. Algunos de los<br />

programas clientes más popu<strong>la</strong>res de bittorrent, como Azureus, uTorrent y<br />

Bitcomet, utilizan el algoritmo de encriptación RC4 para cifrar todos los datos<br />

que transfieren; otros sistemas (Tor, <strong>En</strong>tropy) y programas (Marabunta,<br />

Madagascar, Waste) pro<strong>por</strong>cionan un grado de anonimato más o menos<br />

elevado. La red de comunicaciones Freenet fue diseñada específicamente<br />

para evitar <strong>la</strong> censura, lo que resulta especialmente im<strong>por</strong>tante para <strong>la</strong>s<br />

comunicaciones de grupos defensores de los derechos humanos en países<br />

con regímenes dictatoriales. Recomiendo, para empezar, <strong>la</strong> lista de programas<br />

de Mercé Molist. 65<br />

Recuerden bien esto: ninguno de estos sistemas pro<strong>por</strong>ciona una<br />

seguridad absoluta, así que no venga a quejarse si decide usarlos para<br />

chantajear a <strong>la</strong> vecinita o socavar los cimientos de <strong>la</strong> civilización occidental<br />

impunemente, y a pesar de todo resulta que le pil<strong>la</strong>n. Úselos de forma<br />

responsable. Cualquiera de ellos aumenta tanto nuestro nivel de protección<br />

como el de <strong>la</strong> comunidad. Sí, ya lo sé, me repito más que el ajo, pero es que<br />

lo considero muy im<strong>por</strong>tante.<br />

Hasta ahora, no hemos hab<strong>la</strong>do más que de programas informáticos,<br />

empresas y técnica. Si le preguntan a un abogado, les dirá que no se puede<br />

husmear una red o interceptar datos si no se trata de un delito grave,<br />

autorizado <strong>por</strong> un juez y enmarcado en un proceso judicial. Bueno, yo digo<br />

que no se puede interceptar legalmente. Ahora. Pero que <strong>la</strong> ley no lo permita<br />

no significa que <strong>la</strong> técnica no esté capacitada para hacerlo. Puede que dentro<br />

de dos años <strong>la</strong> ley cambie. A lo mejor “ellos” se ponen a presionar para que <strong>la</strong><br />

ley se cambie. O encuentran un juez que lo admita, o que acepte a trámite una<br />

demanda de extradición para un juicio en Estados Unidos. Tal vez consigan<br />

convencer a <strong>la</strong> pob<strong>la</strong>ción, <strong>por</strong> medio de campañas de “sensibilización”<br />

especialmente virulentas, de que los infractores de derechos de autor están<br />

re<strong>la</strong>cionados con Al Qaeda y son una amenaza para <strong>la</strong> civilización occidental.<br />

Hay una ley de <strong>la</strong> que se hab<strong>la</strong> muy poco, y que nos afecta de lleno a<br />

todos, seamos piratas, usuarios legales o simples visitantes del ciberespacio.<br />

Tiene un nombre muy bucólico: Ley 25/2007, de conservación de datos<br />

re<strong>la</strong>tivos a <strong>la</strong>s comunicaciones electrónicas y a <strong>la</strong>s redes públicas de<br />

65 ¿Adiós anonimato? 27/11/2007 http://ww2.grn.es/merce/2007/anonimato.html<br />

85

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!