art tema2 redes p2p

16
Informática II Artículos – P2P TEMA 2 ¿QUE ES EL PEER TO PEER? .................................................................................................. 1 P2P: Ser Negocio o No Ser.......................................................................................................... 4 Las aplicaciones P2P que usted no debería usar..................................... ..................................... 6 Como funciona e l e-Donkey? ...................................................................................................... 9 P2P: Como se e spía una red P2 P. .............................................................................................. 11 ( http://foromedi.iespana.es/foromedi/html/Articulos/a_Intercambio_de_pares.htm  ) ¿QUE ES EL PEER TO PEER? Las aplicaciones  p2p o  peer to peer  (entre pares en español) son aplicaciones de intercambio de información de manera descentralizada y distribuida. Esto quiere decir que mediante el uso de internet un usuario puede poner a disposición de cualquiera que esté conectado los ficheros que contenga su disco duro. El ejemplo clásico que tantos quebraderos de cabeza han dado a las discográficas es que una  persona que ha comprado el último disco de su grupo favorito almacena en su ordenador las canciones ofreciéndolas a la comunidad de internet. Otro usuario menos " legal " que quiera conseguir la canción puede conectarse con un programa  peer to peer  a la red para buscar al internauta que dispone del tema y copiarlo en su ordenador en pocos minutos. Al igual que se hace con las canciones, habituales son las ocasiones en que un espectador de un  pase previo de un estreno ha " colgado" en la red la película que ha grabado con su videocámara. Sónido, vídeo, programas e incluso libros son susceptibles de ser intercambiados  por todos los usua rios de internet con un coste nulo. De manera paralela a las aplicaciones de intercambio de pares el desarrollo de los formatos de compresión de archivos de audio ( mp3), imágenes (  jpeg ) y video ( divx) y los sistemas de almacenamiento ( CD,  DVD, tarjetas de memoria) han simplificado significativamente la distribución y el almacenamiento del material multimedia para el usuario común.  BREVE HISTORIA En pocos años han aparecido y desaparecido diversos programas de intercambio. Inicialmente destacó  NAPSTER para la descarga de música aunque en pocos meses las discográficas consiguieron mediante demandas que el servidor central que almacenaba los ficheros dejase de  proveer archivos. El testigo lo tomó  AUDIOGALAXY  incorporando mejoras como la de permitir que una canción descargada a medias pudiese ser retomada sin tener que comenzar de nuevo.  AUDIOGALAXY  desapareció y  KAZAA surgió con la peculiaridad de que ningún servidor central controlaba las canciones intercambiadas. Esto ha posibilitado, en un principio, que ninguna discográfica  puedea emprender acciones legales contra los propietarios de  KAZAA, ya que ellos se limitan a  proveer un determinad o software sin participar en el m aterial intercambiado. Al igual que  KAZAA, los programas GNUTELLA o EMULE  carecen de ningún servidor central que controle las descargas, cumpliendo con la filosofía de descentralización y distribución de 1

Upload: edgarzg

Post on 18-Feb-2018

218 views

Category:

Documents


0 download

TRANSCRIPT

7/23/2019 Art Tema2 Redes p2p

http://slidepdf.com/reader/full/art-tema2-redes-p2p 1/16

Informática II Artículos – P2P TEMA 2

¿QUE ES EL PEER TO PEER? .................................................................................................. 1P2P: Ser Negocio o No Ser. ......................................................................................................... 4Las aplicaciones P2P que usted no debería usar.......................................................................... 6Como funciona el e-Donkey? ...................................................................................................... 9P2P: Como se espía una red P2P. .............................................................................................. 11

( http://foromedi.iespana.es/foromedi/html/Articulos/a_Intercambio_de_pares.htm )

¿QUE ES EL PEER TO PEER?

Las aplicaciones p2p o peer to peer  (entre pares en español) son aplicaciones de intercambiode información de manera descentralizada y distribuida. Esto quiere decir que mediante el usode internet un usuario puede poner a disposición de cualquiera que esté conectado los ficherosque contenga su disco duro.

El ejemplo clásico que tantos quebraderos de cabeza han dado a las discográficas es que una persona que ha comprado el último disco de su grupo favorito almacena en su ordenador lascanciones ofreciéndolas a la comunidad de internet. Otro usuario menos "legal " que quieraconseguir la canción puede conectarse con un programa  peer to peer  a la red para buscar alinternauta que dispone del tema y copiarlo en su ordenador en pocos minutos.

Al igual que se hace con las canciones, habituales son las ocasiones en que un espectador de un pase previo de un estreno ha "colgado" en la red la película que ha grabado con suvideocámara. Sónido, vídeo, programas e incluso libros son susceptibles de ser intercambiados

 por todos los usuarios de internet con un coste nulo.De manera paralela a las aplicaciones de intercambio de pares el desarrollo de los formatos decompresión de archivos de audio (mp3), imágenes ( jpeg ) y video (divx) y los sistemas dealmacenamiento (CD,  DVD, tarjetas de memoria) han simplificado significativamente ladistribución y el almacenamiento del material multimedia para el usuario común.

 BREVE HISTORIA

En pocos años han aparecido y desaparecido diversos programas de intercambio. Inicialmente

destacó  NAPSTER  para la descarga de música aunque en pocos meses las discográficasconsiguieron mediante demandas que el servidor central que almacenaba los ficheros dejase de proveer archivos.

El testigo lo tomó AUDIOGALAXY  incorporando mejoras como la de permitir que una cancióndescargada a medias pudiese ser retomada sin tener que comenzar de nuevo.  AUDIOGALAXY  desapareció y KAZAA surgió con la peculiaridad de que ningún servidor central controlaba lascanciones intercambiadas. Esto ha posibilitado, en un principio, que ninguna discográfica

 puedea emprender acciones legales contra los propietarios de KAZAA, ya que ellos se limitan a proveer un determinado software sin participar en el material intercambiado.

Al igual que KAZAA, los programas GNUTELLA o EMULE  carecen de ningún servidor centralque controle las descargas, cumpliendo con la filosofía de descentralización y distribución de

1

7/23/2019 Art Tema2 Redes p2p

http://slidepdf.com/reader/full/art-tema2-redes-p2p 2/16

Informática II Artículos – P2P TEMA 2

las redes de pares. Estas tres aplicaciones son los principales representantes actuales de los p2p y permiten además del intercambio de música la distribución de todo tipo de fichero.

 LA POLÉMICA

Actualmente los únicos impedimentos que existen para que todo el mundo pueda diponer ycompartir todas las canciones, libros y videos existentes en formato digital son de caractertecnológico. La rápidez de la conexión a internet y el tamaño de los ficheros a descargar puedesuponer que un usuario desista en la obtención de una película. No obstante la generalizacióndel ADSL y de las tarifas pseudo-planas hacen que las barreras se minimicen.

Lógicamente las distribuidoras miran como su rentable modelo de negocio está desapareciendosin que la incorporación de sistemas anticopia o de valor añadido (incluir un libreto de fotos enel CD o un video) hayan cambiado los hábitos de los cibernautas.

Con los programas de intercambio con servidor central fue sencillo acabar ya que existíafisicamente una entidad sobre la que descargar el peso de las demandas. Pero con las últimasversiones  p2p  el posible delito contra la propiedad intelectual está completamente difuso enmiles de ordenadores.

Para intentar frenar el uso de las redes de pares las distribuidoras han empleado métodos pocoéticos como el de enviar ficheros que no contienen lo que índica el título (para confundir a los

 buscadores) o el de distribuir virus bajo la apariencia de famosas canciones (para inutilizar losordenadores de los usuarios). Todos los intentos han resultado inútiles además de aumentar laantipatía de los consumidores por las discográficas.

 LA DUDA LEGAL

Legalmente la única opción de las distribuidoras es la de querellarse contra cada uno de losusuarios que han obtenido ficheros con derechos de autor. Pero aquí surgen las dudas legales.

Cualquier persona que ha adquirido un contenido audiovisual de forma correcta tiene derecho arelizar las copias de seguridad que le plazca y situarlo donde tenga a bien. Ya no está tan clarosi está en su derecho de compartir su compra, aunque dudo mucho que un juez condene a quienhaya reproducido una canción en su círculo íntimo para disfrute de sus amistades. Y más que

nada porque no ha existido gananacia económica o intercambio mercantil por medio. Por tanto¿en que ilegalidad incurre un usuario que cede su compra a otro internauta para que éste laescuche?

 EL ÓRDAGO

En la última semana los titulares de los medios de comunicación informaban que variasempresas españolas anunciaban 30.000 denuncias contra particulares por la adquisición dearchivos de forma no lícita mediante las redes de pares. Para ello contaban con una lista de lasdirecciones de internet de estos usuarios que necesitaría de una correlación con sus nombres y

direcciones físicas.

2

7/23/2019 Art Tema2 Redes p2p

http://slidepdf.com/reader/full/art-tema2-redes-p2p 3/16

Informática II Artículos – P2P TEMA 2

Con la iniciativa, pionera en el mundo, se pretende que la justicia condene de forma tajante eluso de los programas de intercambio mediante un castigo ejemplar a los usuarios escogidos.

La polémica llega cuando se cuestiona la forma en la que se han conseguido las direcciones de

los demandados. Parece ser que se han empleados programas de espionaje que se hanintroducido en los ordenadores de miles de españoles en busca de archivos comprometidos.

La cruzada que han iniciado las discográficas no ha hecho más que comenzar: esperaremos losresultados.

3

7/23/2019 Art Tema2 Redes p2p

http://slidepdf.com/reader/full/art-tema2-redes-p2p 4/16

Informática II Artículos – P2P TEMA 2

http://www.improven-consultores.com/paginas/documentos_gratuitos/p2p.php 

P2P: Ser Negocio o No Ser.

Roger Civera 

Director de Tecnologia de Improven Consultores

El modelo P2P ha estado asociado desde su nacimiento a iniciativas libertarias  bastante alejadasdel concepto negocio. Esta característica está empezando a desvanecerse,  por presiones múltiples.Toda la tecnología asociada a los modelos P2P presenta inmensas posibilidades que las empresasvan a poder aprovechar en el futuro próximo.

Cuando los datos de Media Metrix muestran que la plataforma de Napster presenta más visitas que elsitio web de Amazon, debemos pararnos a pensar en su significado. Hoy en día es difícil encontrar unusuario de Internet que no haya oído hablar de Napster o de otras iniciativas de intercambio de

recursos entre iguales, como son Gnutella, Freenet, Scour,.... El que más y el que menos haconseguido aquella canción que tenía en un vinilo o en una cinta y que no encontraba en formatodigital.

El tirón ha sido tal que las discográficas no tuvieron otra salida que llevar a Napster ante los tribunales.La sentencia definitiva no se conoce por el momento, pero la alianza entre Napster y Bertelsmann, la propietaria de la discográfica BMG, hace pensar que el modelo de transacción P2P puede convertirsepor fin en modelo de negocio. 

Es bien cierto que la base del modelo P2P tal y como es conocido en la actualidad, es la obtención /intercambio de recursos gratuitamente, pero si el fenómeno quiere subsistir inexorablemente

debe empezar a generar beneficios. Las empresas que se encargan de la gestión de las iniciativas P2Pdeben empezar a pensar en cómo convertir sus usuarios en fuentes de ingresos. 

Para las iniciativas actuales hay dos soluciones clásicas que pueden ser adoptadas: 

• Aceptar la esponsorización y campañas de marketing:

Las aplicaciones con las que los diferentes participantes acceden a los recursos pueden ser almismo tiempo plataformas de marketing permisivo. El interesado en el uso de la comunidadP2P, para utilizarla aceptaría la recepción de anuncios por medio del interfaz o por otroscanales. 

• Extracción y venta de datos de los usuarios: 

Ciertas empresas pueden interesarse por los datos personales, gustos y preferencias de losusuarios de la comunidad P2P, por lo que la promotora de la comunidad puede vender estosdatos, siempre con la complicidad del usuario.

Pero está en la mente de todos que las potencialidades del modelo P2P no pueden quedar pendientesen definitiva del interés o no que tenga la iniciativa para las campañas de marketing de tercerasempresas.Por este motivo están apareciendo en el mercado utilidades e iniciativas que pretenden hacer negociocon la tecnología asociada al P2P. Esta tecnología tiene grandes posibilidades de ser utilizada por la

empresa en los siguientes campos: 

4

7/23/2019 Art Tema2 Redes p2p

http://slidepdf.com/reader/full/art-tema2-redes-p2p 5/16

Informática II Artículos – P2P TEMA 2

• Creación de comunidades en el seno de una empresa: Posibilitaría el intercambio dearchivos de forma descentralizada, haciendo muy sencilla la búsqueda de recursos en un redlocal.

• Intercambio de información en comunidades de profesionales: Comunidades donde lastareas de investigación sean de suma importancia, como la Biotecnológica, pueden beneficiarse del intercambio de información de forma rápida y descentralizada, poniendoen contacto los diferentes centros de investigación en tiempo real. 

• Arrendamiento de capacidades ociosas de las computadoras: Ciertos organismos yempresas con necesidades de computación importantes se pueden plantear la posibilidad deremuneración por el uso de las capacidades ociosas de computación de PCs departiculares. 

• eMarketplaces descentralizados: Uno de los problemas más importantes con los que sepuede encontrar un eMarketplace es la falta de confianza para con el promotor de lainiciativa. La tecnología asociada a los modelos P2P permiten la creación de plataformasdescentralizadas, que una vez implantadas en las diferentes empresas no seríancontroladas por ningún tercero. 

Roger CiveraÁrea de [email protected] www.improven-consultores.com 

5

7/23/2019 Art Tema2 Redes p2p

http://slidepdf.com/reader/full/art-tema2-redes-p2p 6/16

Informática II Artículos – P2P TEMA 2

http://www.esxoops.com/modules/news/article.php?storyid=144 

Las aplicaciones P2P que usted no debería usar

Enviado por w4z004 on 6/7/2003 

SpywareInfo ha publicado recientemente, una lista actualizada de las utilidades P2P (Peer-To-Peer) másutilizadas, catalogadas de acuerdo a su peligrosidad a la hora de poner en riesgo la integridad denuestros equipos.

Básicamente, este tipo de programas, utilizan una red común (por lo general diferente para cada producto), para comunicar entre si las computadoras de sus usuarios, los que compartenciertos directorios, donde se encuentran los archivos a intercambiar.

Más allá de los problemas legales por derechos de autor, existe un grave peligro para las computadorasintegradas de ese modo. El simple hecho de permitir el acceso a cualquier persona extraña a unacomputadora personal, ya de por si, es algo que implica grandes riesgos, aunque los programas de ese

tipo tengan implementadas las necesarias protecciones.

Uno de los más importantes riesgos, es el intercambio de archivos que no son lo que dicen ser, o quedirectamente se tratan de virus, gusanos o troyanos camuflados. Existen decenas de ejemplos, y es unade las más importantes fuentes de propagación e infección hoy día.

Pero tal vez más grave, sea la instalación de otros programas no deseados (Spywares o Adwares), queestas aplicaciones esconden.

Los programas espías o "Spyware", son usados por los auspiciantes de los productos P2P, para recabarinformación sobre que sitios visita el usuario, cuáles son sus preferencias, o que archivos prefieredescargar.

En muchas ocasiones, esto incluye información más comprometida, con datos más personales, siemprecon la idea de enviarle más publicidad basura.

También permite especificar que banners publicitarios mostrarle (esto es lo que se denomina "Adware",o sea los programas que se instalan para descargar y mostrar publicidad). Y no debería extrañarle sitambién empieza a recibir más spam a través del correo electrónico.

La lista de SpywareInfo, nos servirá para conocer al menos, que programas del tipo P2P no debemosinstalar en nuestras computadoras.

* Aplicaciones INFECTADASLas siguientes aplicaciones no deberían ser instaladas nunca, ya que poseen programas o instalan programas espías:

KaZaaLimewireAudiogalaxyBearshare (la versión gratuita)ImeshMorpheusGrokster

XoloxBlubster 2.x (o Piolet)

Blubster 2.0 y superiores y Piolet, son soportados por publicidad (adware), y además instalan otros

6

7/23/2019 Art Tema2 Redes p2p

http://slidepdf.com/reader/full/art-tema2-redes-p2p 7/16

Informática II Artículos – P2P TEMA 2

adwares.

En la siguiente página http://mywebpages.comcast.net/robotarmy/, se detalla que cosas instala cada unade esas aplicaciones.

* Aplicaciones LIMPIAS

Los siguientes programas de intercambio de archivos no poseen spyware o adware:

WinMX (Recomendado por SpywareInfo)ShareazaE-MuleGnucleusBlubster 1.2.3 (las versiones más nuevas incluyen Adware)Soulseek

* Cracks

Existen dos programas más, Kazaalite y Groksterlite, que tal vez usted haya sentido mencionar.

Ambos son programas libres de spywares, y algunas personas incluso han llegado a pensar que se tratade versiones alternativas realizadas por los mismos creadores del KaZaa y del Grokster.

Sin embargo, ninguno de los dos son distribuidos oficialmente por los autores del software original. Son programas crackeados (modificados ilegalmente), violando las licencias de usuario final, para removerel spyware embebido en los originales.

Tal vez usted piense que utilizando estos productos, estaría vengándose de los creadores del softwareoriginal plagado de programas espías. En el informe de SpywareInfo se afirma categóricamente que

tampoco deberían usarse.

Utilizar estos productos, solo hace más popular a dicho software, y demuestra que usted llegará acualquier extremo para utilizarlo. Esto les sirve a los creadores de los originales, para seguir cobrando alas compañías que pagan por incluir su software espía, porque muestra una red de un millón y medio deusuarios (la red usada es la misma para el original como para las versiones Lite). De ese modo, usandotanto KaZaa o Kazaalite, como Grokster o Groksterlite, usted estaría igualmente contribuyendo con el problema de la publicidad y de los programas espía.

La recomendación es no utilizar ninguna versión de estos productos. Las compañías que usan spyware pagan muy buen dinero, de modo que la única manera de desalentar a los desarrolladores de incluirlo esmostrar que los usuarios lo rechazan en cualquier parte. Sin usuarios, no hay patrocinadores, lo que

significa no más dinero para otros a costa nuestra. Tan simple como eso, afirma SpywareInfo.

* Referencias:

File Sharing Programshttp://www.spywareinfo.com/articles/p2p/ 

WinMXhttp://www.winmx.com/ 

Shareazahttp://www.shareaza.com/ 

E-Mulehttp://www.emule-project.net/ 

7

7/23/2019 Art Tema2 Redes p2p

http://slidepdf.com/reader/full/art-tema2-redes-p2p 8/16

Informática II Artículos – P2P TEMA 2

Gnucleushttp://gnucleus.sourceforge.net/ 

Blubster 1.2.3http://fun.s-one.net.sg/fun/fes/search.cgi?keyword=Blubster.exe 

Soulseekhttp://www.slsk.org/ 

8

7/23/2019 Art Tema2 Redes p2p

http://slidepdf.com/reader/full/art-tema2-redes-p2p 9/16

Informática II Artículos – P2P TEMA 2

http://p2p.kamizake.net/modules.php?name=News&file=article&sid=6  

Como funciona el e-Donkey?Enviado el Miércoles, 21 mayo a las 13:09:54 por manu 

Traducción de un articulo aparecido en la web oficial deeDonkey2000, sobre el funcionamiento de lared edonkey. eDonkey2000 no depende de un servidor único, con lo que las busquedas son mucho masrápidas, y se aprovecha al máximo el ancho de banda. Un fichero se divide en pedacitos, con lo que se puede descargar de varios sitios simultaneamente.

Como funciona 

eDonkey2000 esta construido sobre un protocolo llamado "Multisource File Transfer Protocol" (MFTP)algo asi como "protocolo de transferencia de ficheros multiorigen"

Hay dos aplicaciones que trabajan juntas para crear una red Donkey, el cliente y el servidor. El clientede donkey es el programa que usa la gente para compartir y bajarse ficheros. El servidor donkey es a

donde se conectan los clientes para buscar y encontrar a otros usuarios de oonde bajarse ficheros.El servidor es una especie de guia de telefonos. El cliente busca en él otros clientes que tengan losficheros que quiere. Ningún fichero pasa a través del servidor.

Busqueda: Cada cliente se conecta a un servidor como su servidor principal. Este le dice al servidorque que ficheros comparte. Cada servidor mantiene una lista de todos los ficheros que comparten losclientes conectados a el.

Cuando un cliente realiza una busqueda, envia la petición de busqueda a su servidor principal. Elservidor devuelve una lista a el cliente con todas las coincidencias que ha encontrado.

Cuando seleccionas la opcion de "Extend Search" (extender busqueda) tu busqueda es enviada alsiguiente servidor de tu lista. Esta petición y los resultados se envian a traves de UDP para reducir elancho de banda y la sobrecarga de conexión de los servidores. Asi que es posible que consigas menosresultados de un servidor si usas la opción de "extend search" que si la realizas a tu servidor principal.

Descargas. Cuando un cliente selecciona un fichero para bajarse, ya sea desde resultados de busqueda,viendo los ficheros compartidos de un amigo, o como sea, primero reune una lista de todos los clientesque tienen el fichero deseado.

Primero le pregunta al servidor principal por todos los clientes que tienen el fichero. Luego se conecta yle pregunta a el resto de servidores que conoce si tienen clientes con ese fichero. Una vez que encuentraotros clientes, entones le pide a otro cliente otro pedazo diferente del fichero. Continua haciendo estohasta que se descarga todo el fichero.

9

7/23/2019 Art Tema2 Redes p2p

http://slidepdf.com/reader/full/art-tema2-redes-p2p 10/16

Informática II Artículos – P2P TEMA 2

Este diagrama muestra los distintos tipos de conexion es y las cosas que pasan a traves de ellas en unared Donkey.

Este diagrama muestra algunos de los avanzados mecanismos de descarga de eDonkey2000. El clienteZ tiene todos los pedazos del fichero 1 (las letras minusculas representas pedazos de un fichero). Elcliente W, X, e Y quieren bajarse el Fichero 1. Como el cliente X y el cliente Y tienen pedazos distintosdel Fichero 1, no pueden conseguir simplemente el fichero desde el cliente Z, pero pueden enviarse sus pedazos de ficheros el uno al otro. Esto permite que el fichero sea distribuido mucho mas rápido sinconsumir mas ancho de banda del cliente Z.

El cliente W puede empezar a bajar el fichero incluso si el origen del fichero (Cliente >) no tiene

suficiente ancho de banda para enviarlo.

Conexiones entre servidores: Los servidores se comunican muy poco entre ellos. La unica conexiónque hacen entre ellos es para decir "estoy aqui" periodicamente.

Cuando hacen esto el servidor al que se anuncian, contesta devolviendo una lista con todos losservidores que conoce. De esta forma los servidores mantienen una lista de todos los demas servidoresactivos.Cuando los clientes se conectan a un servidor, reciben una lista de servidores conocidos. Asi es comolos clientes descubren nuevos servidores.

10

7/23/2019 Art Tema2 Redes p2p

http://slidepdf.com/reader/full/art-tema2-redes-p2p 11/16

Informática II Artículos – P2P TEMA 2

http://seguridad.internautas.org/article.php?sid=287&mode=thread&order=0 

P2P: Como se espía una red P2P.Enviado el Sábado, 28 de Febrero de 2004 av Caspa

La Asociación de Internautas  es consciente de que los usuarios de P2P se encuentran diariamenteatemorizados por las noticias sobre presuntas denuncias contra ellos. La comunidad de usuarios P2Pestá sufriendo ataques a su privacidad de manera ilícita. Como ejemplos más claros tenemos lascontinuas demandas que se dan en EEUU mediante la obtención de datos.

Es este artículo de investigación vamos a enseñar cómo se obtienen estos datos de forma ilícita. Son lastécnicas ILEGALES usadas por la empresas que se dedican a asustar al colectivo P2P, atentando contrala privacidad de estos usuarios.

El artículo está realizado por un miembro de la comisión de seguridad de la Asociación de Internautas,Jose Mª Luque, y en él también se demuestra que los usuarios de P2P han de poner más cautela en su

seguridad para evitar que obtengan de sus máquinas tan fácilmente datos que luego son usados paraasustarlos o intimidarlos.

Dentro de los programas P2P hay mucha variedad siendo todos ellos para el intercambio de cualquiertipo de fichero. Para el artículo se pensaba utilizar el famoso KaZaA pero después de comprobar lafacilidad con la que se obtenían datos de los usuarios del mismo se descartó. Se probó también el programa Bittorrent pero pasaba lo mismo, se conseguían las IPs de los usuarios con una facilidadexcesiva:

Los programas P2P tienen distintos grados de privacidad, unos más y otros menos, y al final se optó porel famoso Emule ya que es uno de los más usados por los internautas y posee mejores opciones de privacidad, no facilita la IP y permite elegir si quieres mostrar los ficheros que compartes o no.Repetimos que las técnicas sometidas a estudio en este artículo de investigación son "ilegales" y lasanalizamos aquí porque son ejemplos de las usadas por algunas empresas para obtener datos de losusuarios P2P.

Buscamos un archivo que tenga muchas fuentes y cuya descarga sea rápida para intentar conseguir loantes posible un listado de 30 usuarios con sus correspondientes nick;

11

7/23/2019 Art Tema2 Redes p2p

http://slidepdf.com/reader/full/art-tema2-redes-p2p 12/16

Informática II Artículos – P2P TEMA 2

Previamente hemos preparado nuestra máquina, con un netstat gráfico junto con un sniffer, paramonitorizar los paquetes que pasan por nuestra red (se han empleado herramientas muy simples puesto

que nuestra máquina es bastante antigua). Después de esperar unos minutos el fichero empieza adescargarse y vamos obteniendo los Alias (Nick) de los usuarios que tienen el fichero que se estádescargando, simultaneamente vamos comprobando sus IP. Ambas cosas se obtienen mediante lacomparación de los kb/s que se están descargando del Emule y que el sniffer va monitorizando:

Al final hemos conseguido un listado de 30 IPs con sus Alias correspondientes y no ha resultado difícil.Ahora vamos a INTENTAR obtener más datos privados de estos usuarios.

12

7/23/2019 Art Tema2 Redes p2p

http://slidepdf.com/reader/full/art-tema2-redes-p2p 13/16

Informática II Artículos – P2P TEMA 2

Conseguimos localizar el área más cercana de conexión de algunas de esas IPs;

Pero estos datos (30 IPs, Alias, y localización en algunos) no son suficientes para poder contactar conestos usuarios. En esta parte del artículo de investigación pasamos a un nivel más ILEGAL (técnicasusadas por algunas compañías). Se escanean las IPs para buscar más datos privados, para ello usamos el programa comercial llamado "LANguard Network Security Scanner" (para buscar fallos ovulnerabilidades y ver el nivel de seguridad). Después de varios minutos tenemos bastante éxito ylogramos suficientes datos de 5 de las IPs, como números telefónicos, correo electrónico y algúncurriculum vitae (recordamos de nuevo que ha sido de forma ILEGAL). Pensaran ustedes que obtenerdatos de cinco máquinas es un porcentaje muy bajo, pero realmente se trata de un gran logro, imaginenuna empresa que se dedique en exclusividad a realizar esto con una frecuencia diaria y verán que al

final del día han conseguido muchos datos de los usuarios de P2P. Además hay que tener en cuenta quenosotros hemos logrado esto contando con muy pocos medios y recursos tanto humanos comomateriales.

13

7/23/2019 Art Tema2 Redes p2p

http://slidepdf.com/reader/full/art-tema2-redes-p2p 14/16

Informática II Artículos – P2P TEMA 2

Vamos a describir los fallos de estos usuarios. Se han obtenido los números de teléfono de tres de lasIPs con sólo teclear la IP en el navegador,

Los routers de Telefónica; SpeedStream 5660 y 3Com OfficeConnect Remote 812 configurados con el programa Megavía, muestran el número telefónico del usuario, en el caso del 3com hace falta usar unavulnerabilidad del mismo para poder aceder el número telefónico (las versiones nuevas no tienen estefallo).

También se obtiene el número tecleando las claves por defecto del router, accediendo con ello a laconfiguración y al número telefónico;

Accedemos a las carpetas compartidas de un usuario y vemos que tiene sus curriculum vitae, pero no procedemos a la descarga de los ficheros por perservar la privacidad y no tener un conflito legal coneste usuario. Pero verán que el tremendo fallo expone todos los datos de esta persona y las empresas

14

7/23/2019 Art Tema2 Redes p2p

http://slidepdf.com/reader/full/art-tema2-redes-p2p 15/16

Informática II Artículos – P2P TEMA 2

dedicadas a realizar espionaje no van a tener escrúpulos a la hora de robarle todo lo necesario paraobtener alguna identificación de las IPs y Nicks.

Comprobamos los puertos que tienen abiertos los 30 usuarios localizados y comprobamos que uno deellos tiene un ftp en su máquina, accedemos y nos encontramos con su cuenta de correo electrónico

.

Consejo: como siempre nosotros recomendamos no tener ningun dato que pueda identificarnos, tanto enlos servidores FTP, como en servidores WEB.

Después de localizar datos de estas IPs se puede "asustar" a estos usuarios, llamándoles a su telefono oenviándoles un correo electronico por ejemplo. Para rizar el rizo nos ponemos a ver como reacionanestos tres usuarios P2P de los cuales hemos obtenido datos entre los que figura su número telefónico yles llamamos por teléfono.

1ª llamada. Descuelgan el telefono y es una empresa del sector metal, preguntamos por el encargado deadministrar la red de la empresa, la chica que nos atiende no sabe qué es un administrador de red yexplicamos que preguntamos por el encargado de los ordenadores y de la linea de Internet . Con esto sí

nos entendió y nos puso con la persona en cuestión, transcribimos a continuación la conversaciónmantenida entre el administrador (X) y nosotros (A.I.):

X: "¿Sí? ¿Quién es?"

A.I.: "Hola buenos días, hemos comprobado que están usando la red de internet de forma ilícita,descargando y compartiendo ficheros ilegalmente porque poseen derecho de autor y copyright.

X: "¿Quien es usted?"

A.I.: "Somos de la Sociedad de Cantautores Hispanos Independientes (no se nos ocurrió nada mejor en

ese momento) y hemos comprobado que están ustedes descargando y compartiendo canciones nuestras.

15

7/23/2019 Art Tema2 Redes p2p

http://slidepdf.com/reader/full/art-tema2-redes-p2p 16/16

Informática II Artículos – P2P TEMA 2

X: "¿Quien les dió este teléfono? ¿Como saben si hago estas cosas de las que me acusan?"

 Notamos que estaba nervioso y como ya teníamos suficiente para el artículo acto seguido le contamos laverdad indicándole que estábamos realizando un trabajo de investigación para la Asociación deInternautas, para demostrar a la comunidad P2P que se pueden espiar las redes P2P y que hay empresasque se dedican hacer estas cosas de forma ilegal. Después de calmarle nos pregunta de nuevo comoobtuvimos el número de la empresa, le explicamos la forma y cómo poder evitarlo, se quedasorprendido y se muestra agradecido por los consejos y la información. Le preguntamos si podemoscontar en nuestro artículo la llamada, y accede a ello pero nos pone una condición, el anonimato de laempresa y de sus datos, cosa que nos pareció de lo más correcto y por tanto hemos omitido dichainformación en nuestro artículo.

- 2ª llamada. Partido XXXXX le atiende XXXXX .... . Directamente colgamos, no queremos tenerningun conflicto.

- 3ª llamada. Despues de seis intentos durante un día entero nadie descuelga el teléfono y salta elcontestador.

En este artículo se deja patente que las redes P2P se pueden espiar y con algo de suerte también se pueden obtener bastantes datos privados de los usuarios. Leemos diariamente que la RIAA (RecordingIndustry Association of America) esta asustando y demandando a la comunidad de P2P. No olvidamosque también generan "listas negras" de ficheros más descargados con su correspondiente checksum paracomprobar si son los mismos ficheros o son nuevos, realizando listados de usuarios con los ficheros quecomparten. El checksum lo usan como prueba en la demanda para certificar la autentificación delarchivo.

También advertimos que los programas de intercambio P2P tienen que evolucionar para intentar en lomáximo posible que los usuarios de estas redes tengan asegurada su privacidad. Hay algunos programasque lo están consiguiendo pero los miembros de la comunidad P2P no suelen migrar a estos nuevos programas más seguros ya que son más lentos.

Desde la Asociación de Internautas aconsejamos a los usuarios de P2P que revisen las opciones de surouter para evitar que sus datos estén a merced de los demás y puedan ser robados, y también todoaquello que pueda exponer su IP como servidores web y ftps.

En el próximo artículo de investigación llamado "La caza de los espias del P2P" demostramos quenos están espiando y "cazamos" a estos espías. Un trabajo de dos semanas donde colaboran amigos quenos cedieron sus equipos.

Enlaces relacionados con la privacidad y seguridad de redes P2P:

Ámbito legal P2P (Por Pedro Tur, abogado y editor de http://www.iurislex.net)

Salvaguardar la intimidad en peer to peer (P2P) 

PeerGuardian 

Realizado por; José María Luque Guerrero

Comisión de seguridad en la red. www.seguridadenlared.org 

Asociación de Internautas. www.internautas.org 

16