Cómo sobrevivir a la SGAE por Arturo Quirantes - En Cieza Digital
Cómo sobrevivir a la SGAE por Arturo Quirantes - En Cieza Digital
Cómo sobrevivir a la SGAE por Arturo Quirantes - En Cieza Digital
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Usar contramedidas El mieod tecnológicas<br />
empresas e individuos que han decidido que ellos, y so<strong>la</strong>mente ellos, son los<br />
elegidos para encauzar <strong>la</strong> Red y meter en cintura a los <strong>la</strong>drones de material<br />
audiovisual. Como hemos visto, se trata de ataques que bordean los límites de<br />
<strong>la</strong> legalidad, perpetrados contra gente que, legalmente o no, se descarga<br />
material de <strong>la</strong>s redes p2p. Toda vez que dichas redes no han sido<br />
ilegalizadas, el ataque es cuando menos cuestionable (no diré ilegal <strong>por</strong> si<br />
acaso hay algún abogado de MediaDefender leyendo esto), además de poco<br />
ético e inmoral. Y esta es sólo una de <strong>la</strong>s muchas empresas de <strong>la</strong>s que<br />
debemos guardarnos.<br />
Además de emule, otros programas p2p disponen de capacidades más o<br />
menos amplias para el anonimato y/o <strong>la</strong> encriptación. Algunos de los<br />
programas clientes más popu<strong>la</strong>res de bittorrent, como Azureus, uTorrent y<br />
Bitcomet, utilizan el algoritmo de encriptación RC4 para cifrar todos los datos<br />
que transfieren; otros sistemas (Tor, <strong>En</strong>tropy) y programas (Marabunta,<br />
Madagascar, Waste) pro<strong>por</strong>cionan un grado de anonimato más o menos<br />
elevado. La red de comunicaciones Freenet fue diseñada específicamente<br />
para evitar <strong>la</strong> censura, lo que resulta especialmente im<strong>por</strong>tante para <strong>la</strong>s<br />
comunicaciones de grupos defensores de los derechos humanos en países<br />
con regímenes dictatoriales. Recomiendo, para empezar, <strong>la</strong> lista de programas<br />
de Mercé Molist. 65<br />
Recuerden bien esto: ninguno de estos sistemas pro<strong>por</strong>ciona una<br />
seguridad absoluta, así que no venga a quejarse si decide usarlos para<br />
chantajear a <strong>la</strong> vecinita o socavar los cimientos de <strong>la</strong> civilización occidental<br />
impunemente, y a pesar de todo resulta que le pil<strong>la</strong>n. Úselos de forma<br />
responsable. Cualquiera de ellos aumenta tanto nuestro nivel de protección<br />
como el de <strong>la</strong> comunidad. Sí, ya lo sé, me repito más que el ajo, pero es que<br />
lo considero muy im<strong>por</strong>tante.<br />
Hasta ahora, no hemos hab<strong>la</strong>do más que de programas informáticos,<br />
empresas y técnica. Si le preguntan a un abogado, les dirá que no se puede<br />
husmear una red o interceptar datos si no se trata de un delito grave,<br />
autorizado <strong>por</strong> un juez y enmarcado en un proceso judicial. Bueno, yo digo<br />
que no se puede interceptar legalmente. Ahora. Pero que <strong>la</strong> ley no lo permita<br />
no significa que <strong>la</strong> técnica no esté capacitada para hacerlo. Puede que dentro<br />
de dos años <strong>la</strong> ley cambie. A lo mejor “ellos” se ponen a presionar para que <strong>la</strong><br />
ley se cambie. O encuentran un juez que lo admita, o que acepte a trámite una<br />
demanda de extradición para un juicio en Estados Unidos. Tal vez consigan<br />
convencer a <strong>la</strong> pob<strong>la</strong>ción, <strong>por</strong> medio de campañas de “sensibilización”<br />
especialmente virulentas, de que los infractores de derechos de autor están<br />
re<strong>la</strong>cionados con Al Qaeda y son una amenaza para <strong>la</strong> civilización occidental.<br />
Hay una ley de <strong>la</strong> que se hab<strong>la</strong> muy poco, y que nos afecta de lleno a<br />
todos, seamos piratas, usuarios legales o simples visitantes del ciberespacio.<br />
Tiene un nombre muy bucólico: Ley 25/2007, de conservación de datos<br />
re<strong>la</strong>tivos a <strong>la</strong>s comunicaciones electrónicas y a <strong>la</strong>s redes públicas de<br />
65 ¿Adiós anonimato? 27/11/2007 http://ww2.grn.es/merce/2007/anonimato.html<br />
85