Warez es un término informático común y cultural más amplio que se refiere al software pirateado (es decir, copiado ilegalmente, a menudo después de la desactivación de las medidas antipiratería) que se distribuye a través de Internet . Warez se usa más comúnmente como sustantivo , una forma plural de ware (abreviatura de software de computadora ) , y debe pronunciarse como la palabra wares / ˈw ɛər z / . [1] La elusión de la protección de copia ( craqueo ) es un paso esencial en la generación de warez y, basándose en este mecanismo común, la definición centrada en el software se ha ampliado para incluir otros materiales protegidos por derechos de autor, incluidas películas y juegos. La variedad global de grupos warez ha sido denominada "La Escena", derivando de su descripción anterior como "la escena warez ". La distribución y el comercio de obras protegidas por derechos de autor sin pago de honorarios o regalías generalmente viola las leyes y acuerdos nacionales e internacionales de derechos de autor . El término warez cubre tanto artículos compatibles como no compatibles ( abandonware ), y las prohibiciones legales que rigen la creación y distribución de warez cubren tanto a los generadores y distribuidores de dichos artículos con fines de lucro como a los "entusiastas".
Warez, y su forma leetspeak W4r3z , [2] son representaciones plurales de la palabra "ware" (abreviatura de software de computadora), [2] [3] y son términos utilizados para referirse a "software pirateado distribuido a través de Internet". ," [4] es decir, "[s]ofware que ha sido copiado ilegalmente y puesto a disposición" [5] [6] , por ejemplo, después de haber "desactivado los códigos de protección". [2] "Craquear", o eludir la protección de copia, es una parte esencial del proceso warez", [7] y a través de este punto en común, la definición centrada en el software de computadora se ha ampliado para incluir otras formas de material bajo protección de derechos de autor, especialmente [7] Como señala Aaron Schwabach, el término cubre tanto materiales compatibles como no compatibles (este último no compatible, denominado abandonware ), y los recursos legales destinados a frenar la creación y distribución de warez están diseñados para cubrir tanto los que tienen fines de lucro como los "entusiastas". " profesionales. [7] Por lo tanto, el término se refiere a obras protegidas por derechos de autor que se distribuyen sin tarifas ni regalías y, por lo tanto, se comercializan en violación general de la ley de derechos de autor. [8]
El término warez, que debe pronunciarse como la palabra "wares" (/ˈwɛərz/), fue acuñado en la década de 1990; [5] su origen es con un miembro desconocido de un círculo informático clandestino, [ cita necesaria ] pero desde entonces se ha convertido en algo común entre los usuarios de Internet y los medios de comunicación. [ cita necesaria ] Se usa más comúnmente como sustantivo: [5] "Mi vecino descargó ayer 10 gigabytes de warez"; pero también se ha utilizado como verbo: [8] "El nuevo Windows fue actualizado un mes antes de que la empresa lo lanzara oficialmente". [8] La colección global de grupos warez ha sido denominada "La Escena Warez ", o más ambiguamente "La Escena". [9] : pág.72 [10] [6]
Si bien el término "piratería" se utiliza comúnmente para describir una gama importante de actividades, la mayoría de las cuales son ilegales, el significado relativamente neutral en este contexto es "... hacer uso o reproducir la obra de otra persona". sin autorización". [11] Algunos grupos (incluido el proyecto GNU de la Free Software Foundation , FSF) se oponen al uso de esta y otras palabras como "robo" porque representan un intento de crear una impresión particular en el lector:
Los editores suelen referirse a las copias prohibidas como "piratería". De esta manera, implican que la copia ilegal es éticamente equivalente a atacar barcos en alta mar, secuestrar y asesinar a las personas que se encuentran en ellos. [12]
La FSF aboga por el uso de términos como "copia prohibida" o "copia no autorizada" o "compartir información con el vecino". [12] Por lo tanto, el término "pirata de software" es controvertido; La FSF se burla de su uso, mientras que muchos piratas que se describen a sí mismos se enorgullecen del término, [ cita necesaria ] y algunos grupos (por ejemplo, Piratas con Actitudes ) lo adoptan plenamente. [ cita necesaria ]
Los sitios de descarga directa [DDL] son ubicaciones web que indexan enlaces a ubicaciones donde los archivos se pueden descargar directamente a la computadora del usuario; Muchos de estos sitios enlazan con servicios gratuitos de alojamiento de archivos para el alojamiento de materiales. [13] Los sitios DDL no alojan directamente el material y pueden evitar las tarifas que normalmente acompañan al alojamiento de archivos grandes.
La producción y/o distribución de warez es ilegal en la mayoría de los países debido a las protecciones previstas en el Acuerdo sobre los ADPIC . [14] Los infractores de software generalmente explotan la naturaleza internacional de la cuestión de los derechos de autor para evitar la aplicación de la ley en países específicos. [ cita necesaria ] Las violaciones generalmente se pasan por alto en los países más pobres del tercer mundo y en otros países con una protección débil o inexistente de la propiedad intelectual. [15] Además, algunos países del primer mundo tienen lagunas en la legislación que permiten que el warez continúe. [16] [17]
También existe un movimiento, ejemplificado por grupos como El Partido Pirata y académicos del Instituto Mises , de que la idea misma de propiedad intelectual es un anatema para la sociedad libre. [18] [19] [20] Esto contrasta con algunos de los defensores más tradicionales del código abierto , como Lawrence Lessig , que abogan por un término medio entre la libertad y la propiedad intelectual. [21]
Generalmente, hay cuatro elementos de infracción penal de derechos de autor: la existencia de un derecho de autor válido, que se infringió el derecho de autor, la infracción fue intencional y la infracción fue sustancial o con fines de lucro comercial (en niveles a menudo establecidos por ley ). [22] [23] [24] Ofrecer warez generalmente se entiende como una forma de infracción de derechos de autor que se castiga como un delito civil o un delito . [22] : 6 [7] : 307
A menudo, los sitios que alojan archivos torrent afirman que no infringen ninguna ley porque no ofrecen los datos reales; más bien, los sitios solo ofrecen un enlace a otros lugares o pares que contienen el material infractor. [ cita necesaria ] Sin embargo, muchos casos de procesamiento y condenas argumentan lo contrario. Por ejemplo, Dimitri Mader, el ciudadano francés que dirige un sitio de distribución de películas Warez, Wawa-Mania, fue multado con 20.000 euros y condenado, en rebeldía, a un año de cárcel por un tribunal europeo (después de huir de Francia a Filipinas), por su papel en la gestión del sitio. [25] En Estados Unidos, hasta 2004, más de 80 personas habían sido procesadas y condenadas por comercio de productos warez (según la Ley NET y otras leyes), en particular por piratería de películas y software, y varias personas fueron encarceladas. incluidos algunos comerciantes entusiastas. [7] : pág.308 [26]
Sin embargo, las leyes y su aplicación a las actividades warez pueden variar mucho de un país a otro; [ cita necesaria ] por ejemplo, aunque Wawa-Mania está bajo sanción en Francia, permanece en funcionamiento a través de un host en Moldavia y mediante el uso de un dominio de alto nivel ecuatoriano. [25] Por lo tanto, mientras que los servidores web y proveedores de dominios de alto perfil [ ¿quién? ] generalmente no permiten el alojamiento de warez y eliminan los sitios que los alojan, [ cita necesaria ] empresas privadas y pequeñas entidades comerciales continúan permitiendo que continúe el comercio de warez. [ cita necesaria ] Y, en algunos países, y en algunos momentos, se ha fomentado la "piratería" de software y se han ignorado las protecciones legales nacionales habituales e internacionales. [ cita necesaria ] Una disputa entre Irán y Estados Unidos sobre la membresía en la OMC y el posterior bloqueo estadounidense de los intentos de Irán de convertirse en miembro pleno ha llevado a Irán a alentar la copia de software estadounidense; por lo tanto, ha habido un aumento posterior de sitios web iraníes "warez" y "crackz" (ya que las leyes iraníes no prohíben alojarlos dentro de Irán ). [ cita necesaria ] Antigua, [ cita necesaria ] y otros han adoptado la misma política . [ cita necesaria ]
Los warez a menudo se distribuyen fuera de The Scene (una colección de grupos de warez) mediante torrents (archivos que incluyen información del rastreador, tamaño de la pieza, tamaño del archivo sin comprimir, comentarios y varían en tamaño desde 1 k hasta 400 k) cargados en un popular P2P. sitio web por un asociado o amigo del cracker o del equipo de cracking. A menudo se crea una nfo o FILE ID.DIZ para promocionar quién creó el lanzamiento. Luego, los usuarios del rastreador lo descargan (lo descargan) y lo difunden a otros sitios para compartir mediante P2P u otras fuentes, como grupos de noticias . Desde allí, millones de usuarios en todo el mundo pueden descargarlo. A menudo, una versión se duplica, se le cambia el nombre y luego se vuelve a cargar en diferentes sitios, por lo que eventualmente resulta imposible rastrear el archivo original. Otro método cada vez más popular para distribuir Warez es a través de sitios web de alojamiento con un solo clic . [27] A principios de la década de 1990, los warez se publicaban a menudo en tableros de anuncios que tenían una sección de warez.
La copia no autorizada ha sido un fenómeno continuo que comenzó cuando se lanzó a la venta software de alta calidad producido comercialmente. Ya sea que el medio fuera una cinta de casete o un disquete, los entusiastas del cracking encontraron una manera de duplicar el software y difundirlo sin el permiso del fabricante. Se construyeron comunidades de contrabando en torno a las computadoras Apple II , Commodore 64 , Atari de 8 bits , ZX Spectrum , Amiga , Atari ST y otros sistemas. Surgieron redes enteras de BBS para traficar software ilegal de un usuario a otro. Máquinas como Amiga y Commodore 64 tenían una red internacional, a través de la cual el software que no estaba disponible en un continente eventualmente llegaría a todas las regiones a través de sistemas de tablones de anuncios .
También era común en la década de 1980 utilizar disquetes físicos y el servicio postal para difundir software, en una actividad conocida como comercio por correo . Antes de la venta del software que venía en discos CD-ROM y después de que los discos duros estuvieran disponibles, el software no requería que el disquete estuviera en la unidad al iniciar y utilizar el programa. Entonces, un usuario podría instalarlo en su computadora y enviar el disco por correo a la siguiente persona, quien podría hacer lo mismo. Particularmente extendido en Europa continental, el comercio por correo fue incluso utilizado por muchos de los principales grupos de crackers como su principal canal de interacción. La violación de los derechos de autor del software a través del comercio por correo también fue el medio más común para que muchos aficionados a la informática en los países del bloque del Este recibieran nuevo software occidental para sus computadoras.
Los esquemas de protección contra copias para los primeros sistemas fueron diseñados para derrotar los intentos casuales de duplicación, ya que los "crackers" normalmente lanzaban un juego copiado a la comunidad "pirata" el día en que estaban destinados al mercado.
Un acontecimiento famoso en la historia de la política de derechos de autor del software fue una carta abierta escrita por Bill Gates de Microsoft , fechada el 3 de febrero de 1976, en la que argumentaba que la calidad del software disponible aumentaría si la "piratería de software" fuera menos frecuente. Sin embargo, hasta principios de la década de 1990, la mayoría de la gente aún no consideraba que la infracción de los derechos de autor del software fuera un problema grave. En 1992, la Asociación de Editores de Software comenzó a luchar contra este fenómeno, con su vídeo promocional " Don't Copy That Floppy ". Esta y Business Software Alliance han seguido siendo las organizaciones antiinfracciones más activas en todo el mundo, aunque para compensar el gran crecimiento de los últimos años, han obtenido la asistencia de la Recording Industry Association of America (RIAA), la Motion Picture Association of America ( MPAA), así como la Sociedad Estadounidense de Compositores, Autores y Editores (ASCAP) y Broadcast Music Incorporated (BMI).
Hoy en día, la mayoría de los archivos warez se distribuyen al público a través de bittorrent y sitios de alojamiento con un solo clic . Algunas de las empresas de software más populares a las que se dirigen son Adobe, Microsoft, Nero, Apple, DreamWorks y Autodesk, por nombrar algunas. Para reducir la propagación de las copias ilegales, algunas empresas han contratado a personas para que publiquen torrents "falsos" (conocido como envenenamiento de torrents ), que parecen reales y están destinados a ser descargados, pero mientras los descarga el individuo no se da cuenta de que la empresa propietaria del El software ha recibido su dirección IP . Luego se comunicarán con su ISP y la empresa/ISP podrá emprender acciones legales adicionales. [ se necesita aclaración ]
Al igual que los televisores y los teléfonos , las computadoras se han convertido en una necesidad para todas las personas en la era de la información . A medida que aumentó el uso de computadoras, también aumentaron el software y los delitos cibernéticos .
A mediados de la década de 1990, el usuario medio de Internet todavía utilizaba el acceso telefónico , con una velocidad media que oscilaba entre 28,8 y 33,6 kbit/s . Si uno quisiera descargar un software, que podría ejecutar unos 200 MB , el tiempo de descarga podría ser superior a un día, dependiendo del tráfico de la red, el proveedor de servicios de Internet y el servidor. Alrededor de 1997, la banda ancha comenzó a ganar popularidad debido al gran aumento de la velocidad de la red. A medida que los problemas de "transferencia de archivos de gran tamaño" se volvieron menos graves, warez se generalizó y comenzó a afectar archivos de software de gran tamaño , como animaciones y películas .
En el pasado, los archivos se distribuían mediante tecnología punto a punto : con un cargador central que distribuía los archivos a quienes los descargaban. Con estos sistemas, una gran cantidad de descargadores de un archivo popular utilizan una cantidad cada vez mayor de ancho de banda . Si hay demasiadas descargas, el servidor puede dejar de estar disponible. Lo contrario ocurre con las redes de igual a igual ; Cuantos más descargadores, más rápida será la distribución de archivos. Con la tecnología de enjambre implementada en sistemas de intercambio de archivos como eDonkey2000 o BitTorrent , los descargadores ayudan a quien los carga asumiendo algunas de sus responsabilidades de carga. Hay muchos sitios con enlaces a sitios web de alojamiento con un solo clic y otros sitios donde se pueden cargar archivos que contribuyen a la creciente cantidad de warez.
Antes del desarrollo de los sistemas modernos de intercambio entre pares y del servicio de banda ancha doméstica, compartir warez a veces implicaba que grupos de warez escanearan Internet en busca de sistemas informáticos débilmente seguros con conexiones de alta velocidad. Estos sistemas débilmente protegidos se verían comprometidos al explotar la mala seguridad del FTP, creando un directorio especial en el servidor con un nombre sencillo para contener el contenido ilegal. [28] [29]
Un error común de los primeros administradores de FTP fue permitir un directorio llamado /incoming que permitiera acceso completo de lectura y escritura a usuarios externos, pero los archivos en /incoming estaban ocultos; Al crear un directorio dentro de /incoming, este directorio oculto permitiría la visualización normal de archivos. [ cita necesaria ] A los usuarios del sitio comprometido se les indicará que inicien sesión y vayan a una ubicación como /incoming/data/warez para encontrar el contenido de warez. Se pueden dejar mensajes para otros usuarios de Warez cargando un archivo de texto sin formato con el mensaje dentro. [ cita necesaria ]
Los piratas informáticos también utilizarían errores de software conocidos para obtener ilícitamente control remoto administrativo total sobre una computadora e instalar un servicio FTP oculto para alojar sus productos. [ cita necesaria ] Este servicio FTP generalmente se ejecutaba en un número de puerto inusual o con un nombre de inicio de sesión no anónimo como "inicio de sesión: warez / Contraseña: warez" para ayudar a evitar que los usuarios legítimos lo descubran; La información sobre este sistema comprometido luego se distribuiría a un grupo selecto de personas que formaban parte de la escena warez. [ cita necesaria ]
Era importante para los miembros del grupo warez regular quién tenía acceso a estos servidores FTP comprometidos, para mantener bajo el uso del ancho de banda de la red. [ cita necesaria ] Los verdaderos propietarios del equipo notarían un sitio que de repente se volvió muy popular, ya que sus sistemas comerciales se volvieron lentos o tenían poco espacio en disco; La investigación del uso del sistema resultaría inevitablemente en el descubrimiento y eliminación del warez y en un refuerzo de la seguridad del sitio. [ cita necesaria ]
A medida que se desarrolló más la capacidad de comprometer y lograr un control remoto total de los servidores empresariales, los grupos warez hackearían un servidor e instalarían un bot IRC en los sistemas comprometidos junto con el servicio FTP , o el bot IRC proporcionaría el intercambio de archivos directamente por sí mismo. Este software regularía inteligentemente el acceso a los datos ilícitos mediante el uso de colas de archivos para limitar el uso del ancho de banda, o ejecutándose solo fuera del horario laboral durante la noche cuando la empresa propietaria del hardware comprometido estuviera cerrada por el día. [28]
Para anunciar la existencia del sitio comprometido, el software IRC se uniría a los canales públicos IRC warez como un bot y publicaría en el canal mensajes de estado ocasionales cada pocos minutos, proporcionando información sobre cuántas personas han iniciado sesión en el host warez, cómo cuántos archivos se están descargando actualmente, cuál es la proporción de carga/descarga (para obligar a los usuarios a contribuir con sus propios datos antes de poder descargarlos), qué distribuidor de Warez está ejecutando el bot y otra información de estado. [30]
Esta funcionalidad todavía existe y todavía se puede encontrar en los canales IRC warez , como una alternativa a los modernos y optimizados sistemas de distribución P2P . [31] [32] La oportunidad de encontrar y comprometer sistemas poco seguros en los que crear un sitio de distribución ilícito de warez solo ha aumentado con el uso popular del servicio de banda ancha por parte de usuarios domésticos que tal vez no comprendan completamente las implicaciones de seguridad de tener su computadora en casa. siempre encendido y conectado a Internet [ cita necesaria ]
Generalmente se hace una distinción entre diferentes subtipos de warez. Las ortografías inusuales que se muestran aquí se usaban comúnmente como nombres de directorio dentro de un servidor comprometido, para organizar los archivos en lugar de agruparlos todos juntos en una única colección aleatoria.
Los principales estudios consideraban imposible la infracción de los derechos de autor de las películas . Cuando el acceso telefónico era común a principios y mediados de los años 1990, las películas distribuidas en Internet tendían a ser pequeñas. La técnica que se solía utilizar para hacerlos pequeños era utilizar software de compresión , bajando así significativamente la calidad del vídeo. En ese momento, la mayor amenaza de violación de derechos de autor era el software.
Sin embargo, junto con el aumento de las conexiones a Internet de banda ancha a partir de 1998, las películas de mayor calidad comenzaron a tener una distribución generalizada: con el lanzamiento de DeCSS , las imágenes ISO copiadas directamente de los DVD originales se fueron convirtiendo lentamente en un método de distribución viable. Hoy en día, compartir películas se ha vuelto tan común que ha causado gran preocupación entre los estudios cinematográficos y sus organizaciones representativas. Debido a esto, la MPAA suele realizar campañas durante los avances de las películas en las que intenta disuadir a las personas de copiar material sin permiso. A diferencia de la industria de la música, que ha tenido tiendas de música en línea disponibles durante varios años, la industria del cine pasó a la distribución en línea recién en 2006, después del lanzamiento de Amazon Unbox .
Por esta razón, a veces las cámaras fotográficas están prohibidas en las salas de cine.
Una versión de software en CD puede contener hasta 700 megabytes de datos, lo que presentaba desafíos al enviarlos por Internet, particularmente a fines de la década de 1990, cuando la banda ancha no estaba disponible para la mayoría de los consumidores domésticos. Estos desafíos se aplican aún más en el caso de un lanzamiento en DVD de una sola capa , que puede contener hasta 4,7 GB de datos. La escena warez convirtió en una práctica estándar dividir los lanzamientos en muchas partes separadas, llamadas discos, usando varios formatos de compresión de archivos: ( TAR histórico , LZH , ACE , UHA, ARJ ), ZIP y, más comúnmente , RAR . El propósito original de estos "discos" era que cada archivo .rar pudiera caber en un único disquete de 3½ pulgadas y 1,44 MB . Con el tamaño cada vez mayor de los juegos, esto ya no es factible, ya que sería necesario utilizar cientos de discos. El tamaño promedio de los discos lanzados por los grupos hoy en día es de 50 megas o 100 megas, sin embargo es común encontrar discos de hasta 200 megas.
Este método tiene muchas ventajas sobre el envío de un único archivo grande:
A pesar de que muchos programas ftp modernos admiten descargas segmentadas, la compresión mediante RAR, ZIP y la división de archivos no ha cambiado.
Los lanzamientos de títulos de software suelen presentarse en dos formas. La forma completa es una versión completa de un juego o aplicación, generalmente lanzada como imágenes de disco grabables en CD o DVD ( archivos BIN o ISO ). Una copia es una versión reducida del título en la que se omiten las adiciones incluidas en el DVD/CD legítimo (generalmente manuales en PDF , archivos de ayuda, tutoriales y medios de audio/vídeo). En una copia de un juego, generalmente se elimina todo el video del juego y el audio se comprime a MP3 o Vorbis , que luego se debe decodificar a su forma original antes de reproducirlo. Estas extracciones son muy raras hoy en día, ya que la mayoría de las conexiones de banda ancha modernas pueden manejar fácilmente los archivos completos y, por lo general, el productor original ya comprime el audio de alguna manera.
Existe una percepción común de que los sitios warez representan un alto riesgo en términos de malware . [37] Además, hay varios artículos que muestran que efectivamente existe una correlación entre los sitios de intercambio de archivos/warez y el malware . En particular, un estudio [38] muestra que de todos los dominios clasificados por el estudio como piratas , el 7,1% están infectados (mientras que de los dominios aleatorios sólo el 0,4% estaban infectados); otro estudio [39] sostiene que "la malicia" del contenido de los sitios que clasificaron como piratas (que incluían específicamente sitios warez ) es la más alta entre todas las categorías de sitios investigadas. Los dominios relacionados con herramientas de protección anticopia se encuentran entre los sitios más maliciosos. [40] [41] Otro estudio se centró específicamente en herramientas de protección anticopia, como cracks y generadores de claves. Concluyen que la mayoría de estos programas tienen como objetivo infectar el ordenador del usuario con uno o más tipos de malware. La probabilidad de que el usuario final quede expuesto a códigos maliciosos cuando maneja aplicaciones o juegos crackeados es superior al 50%. [40]
Por otro lado, el warez infectado directamente desde la escena del warez es un hecho muy inusual. El contenido malicioso suele ser añadido posteriormente por terceros. [42]
Los comerciantes de Warez comparten muchas similitudes tanto con los hackers como con los crackers. Los grupos de distribución primarios de warez incluyen un único cracker que inutiliza todas las tecnologías protegidas contra copia en un warez. A diferencia de la edad típica de un hacker y un cracker, la edad general y la demografía de un comerciante de warez son profesionales de TI casados y mayores. La necesidad de atención es otra similitud entre los grupos, así como la creencia de que la propiedad digital debería ser gratuita. [43] [44]
son "mercancías", cruzadas con "Juárez", la capital mexicana del contrabando frente a El Paso.
La infracción de los derechos de autor es un delito civil en la mayoría de las jurisdicciones.
Idealmente, un warez d00d intenta publicar "warez de día 0", copias de software comercial copiadas, descifradas y relanzadas el primer día que el software está disponible para la venta minorista.
{{cite book}}
: CS1 maint: location missing publisher (link)