El intercambio de archivos entre pares es la distribución y el intercambio de medios digitales mediante la tecnología de redes entre pares (P2P). El intercambio de archivos entre pares permite a los usuarios acceder a archivos multimedia como libros, música, películas y juegos mediante un programa de software P2P que busca otras computadoras conectadas en una red P2P para localizar el contenido deseado. [1] Los nodos (pares) de dichas redes son las computadoras de los usuarios finales y los servidores de distribución (no es obligatorio).
Los primeros días de intercambio de archivos se hacían predominantemente mediante transferencias cliente-servidor desde páginas web, FTP e IRC antes de que Napster popularizara una aplicación para Windows que permitía a los usuarios tanto cargar como descargar con un servicio de estilo freemium. Las compañías discográficas y los artistas pidieron su cierre y se produjeron redadas del FBI. Napster había sido increíblemente popular en su apogeo, generando un movimiento de base a raíz de la escena de mixtapes de los años 80 y dejando un vacío significativo en la disponibilidad de música para sus seguidores. Después de mucho debate en foros y salas de chat, se decidió que Napster había sido vulnerable debido a su dependencia de servidores centralizados y su ubicación física y, por lo tanto, los grupos que competían se apresuraron a construir un sistema descentralizado de igual a igual.
La tecnología de intercambio de archivos entre pares ha evolucionado a través de varias etapas de diseño desde las primeras redes como Gnutella , que popularizó la tecnología en varias iteraciones que usaban varios front-end como Kazaa , Limewire y WinMX antes de Edonkey y luego a modelos posteriores como el protocolo BitTorrent . Microsoft lo usa para la distribución de actualizaciones (Windows 10) y los videojuegos en línea lo usan como su red de distribución de contenido para descargar grandes cantidades de datos sin incurrir en los dramáticos costos de ancho de banda inherentes al proporcionar una sola fuente.
Varios factores contribuyeron a la adopción generalizada y facilitación del intercambio de archivos entre pares. Entre ellos, se encuentran el aumento del ancho de banda de Internet, la digitalización generalizada de los medios físicos y las crecientes capacidades de los ordenadores personales domésticos. Los usuarios pueden transferir uno o más archivos de un ordenador a otro a través de Internet mediante diversos sistemas de transferencia de archivos y otras redes de intercambio de archivos. [1]
El intercambio de archivos punto a punto alcanzó su primera ola de popularidad después de la introducción de Napster , una aplicación para compartir archivos que utilizaba tecnología P2P. [ ¿ Investigación original? ]
El servidor de índice central indexaba a los usuarios y el contenido compartido. Cuando alguien buscaba un archivo, el servidor buscaba todas las copias disponibles de ese archivo y se las presentaba al usuario. Los archivos se transferían directamente entre computadoras privadas (pares/nodos). Una limitación era que solo se podían compartir archivos de música. [2] Sin embargo, como este proceso se realizaba en un servidor central, Napster fue declarado responsable de violación de derechos de autor y cerró en julio de 2001. Más tarde volvió a abrir como un servicio de pago. [3]
Después del cierre de Napster, se inventaron servicios peer to peer como Gnutella y Kazaa . Estos servicios también permitían a los usuarios descargar archivos que no fueran música, como películas y juegos. [2]
Tanto Napster como eDonkey2000 utilizaban un modelo basado en servidores centrales. Estos sistemas dependían del funcionamiento de los respectivos servidores centrales y, por lo tanto, eran susceptibles de un apagado centralizado. Su desaparición condujo al surgimiento de redes como Limewire , Kazaa , Morpheus , Gnutella y Gnutella2 , que pueden funcionar sin ningún servidor central, eliminando la vulnerabilidad central al conectar a los usuarios de forma remota entre sí. Sin embargo, estas redes aún dependían de programas cliente específicos distribuidos centralmente, por lo que podían verse paralizadas si se emprendían acciones legales contra un número suficientemente grande de editores de los programas cliente. Sharman Networks, el editor de Kazaa, ha estado inactivo desde 2006. StreamCast Networks, el editor de Morpheus, cerró el 22 de abril de 2008. Limewire LLC cerró a fines de 2010 o principios de 2011. Esto abrió el camino para el dominio del protocolo Bittorrent , que difiere de sus predecesores en dos aspectos principales. El primero es que ningún individuo, grupo o empresa es propietario del protocolo o de los términos "Torrent" o "Bittorrent", lo que significa que cualquiera puede escribir y distribuir software cliente que funcione con la red. El segundo es que los clientes Bittorrent no tienen una función de búsqueda propia. En su lugar, los usuarios deben confiar en sitios web de terceros como Isohunt o The Pirate Bay para encontrar archivos "torrent", que funcionan como mapas que le dicen al cliente cómo encontrar y descargar los archivos que el usuario realmente quiere. Estas dos características combinadas ofrecen un nivel de descentralización que hace que Bittorrent sea prácticamente imposible de cerrar. Las redes de intercambio de archivos a veces se organizan en tres "generaciones" según estos diferentes niveles de descentralización. [4] [5] Las darknets , incluidas redes como Freenet , a veces se consideran redes de intercambio de archivos de tercera generación. [6]
El intercambio de archivos entre pares también es eficiente en términos de costos. [7] La sobrecarga de administración del sistema es menor porque el usuario es el proveedor y, por lo general, el proveedor también es el administrador. Por lo tanto, cada red puede ser monitoreada por los propios usuarios. Al mismo tiempo, los servidores grandes a veces requieren más almacenamiento y esto aumenta el costo ya que el almacenamiento debe alquilarse o comprarse exclusivamente para un servidor. Sin embargo, por lo general, el intercambio de archivos entre pares no requiere un servidor dedicado . [8]
Actualmente se está debatiendo el impacto económico del intercambio de archivos P2P. Norbert Michel, analista de políticas de The Heritage Foundation , afirmó que los estudios habían arrojado "estimaciones dispares del impacto del intercambio de archivos en las ventas de álbumes". [9]
En el libro The Wealth of Networks (La riqueza de las redes) , Yochai Benkler afirma que el intercambio de archivos entre pares es económicamente eficiente y que los usuarios pagan el costo total de la transacción y el costo marginal de dicho intercambio, incluso si "pone en aprietos la forma particular en que nuestra sociedad ha elegido pagar a los músicos y ejecutivos de grabación. Esto sacrifica eficiencia por efectos de incentivo a largo plazo para la industria discográfica. Sin embargo, es eficiente dentro del significado normal del término en economía de una manera que no lo habría sido si Jack y Jane hubieran usado computadoras o conexiones de red subsidiadas". [10]
Un ejemplo de cálculo:
con intercambio de archivos peer to peer:
con redes de distribución de contenido casual:
El efecto económico de la infracción de los derechos de autor a través del intercambio de archivos entre pares sobre los ingresos de la música ha sido controvertido y difícil de determinar. Estudios no oficiales han descubierto que el intercambio de archivos tuvo un impacto negativo en las ventas de discos. [11] [12] [13] [14] [15] Ha resultado difícil desentrañar las relaciones de causa y efecto entre una serie de tendencias diferentes, entre ellas el aumento de las compras legales de música en línea, el intercambio ilegal de archivos, la caída de los precios de los discos compactos y el cierre de muchas tiendas de música independientes con un cambio concomitante hacia las ventas a través de grandes superficies. [16]
La Asociación Cinematográfica de Estados Unidos (MPAA) informó que los estudios estadounidenses perdieron 2.373 mil millones de dólares en 2005 (equivalentes a 3.702 mil millones de dólares en 2023), lo que representa aproximadamente un tercio del coste total de la piratería cinematográfica en Estados Unidos. [17] Los comentaristas dudaron de la estimación de la MPAA, ya que se basaba en el supuesto de que una descarga equivalía a una venta perdida, y los descargadores podrían no comprar la película si la descarga ilegal no era una opción. [18] [19] [20] Debido a la naturaleza privada del estudio, las cifras no pudieron comprobarse públicamente en cuanto a metodología o validez. [21] [22] [23] En enero de 2008, mientras la MPAA presionaba a favor de un proyecto de ley que obligaría a las universidades a tomar medidas enérgicas contra la piratería, la MPAA admitió que sus cifras sobre piratería en las universidades se habían inflado hasta en un 300%. [24] [25]
Un estudio de 2010, encargado por la Cámara de Comercio Internacional y realizado por la firma independiente de economía TERA, con sede en París, estimó que la descarga ilegal de música, películas y software cuesta a las industrias creativas de Europa varios miles de millones de dólares en ingresos cada año. [26] Otro estudio de TERA predijo que las pérdidas debido a la piratería alcanzarían hasta 1,2 millones de puestos de trabajo y 240 mil millones de euros en ingresos minoristas para 2015 si la tendencia continuaba. [ cita requerida ] Los investigadores aplicaron una tasa de sustitución del diez por ciento al volumen de infracciones de derechos de autor por año. Esta tasa correspondía al número de unidades potencialmente comercializadas si se eliminara el intercambio ilegal de archivos y no ocurriera. [27] Las tasas de piratería de software y sistemas operativos populares han sido comunes, incluso en regiones con una fuerte aplicación de la propiedad intelectual, como Estados Unidos o la Unión Europea . [28]
En 2004, se calcula que 70 millones de personas participaron en el intercambio de archivos en línea. [29] Según una encuesta de CBS News , casi el 70 por ciento de los jóvenes de entre 18 y 29 años pensaba que el intercambio de archivos era aceptable en algunas circunstancias y el 58 por ciento de todos los estadounidenses que seguían el tema del intercambio de archivos lo consideraban aceptable al menos en algunas circunstancias. [30] En enero de 2006, 32 millones de estadounidenses mayores de 12 años habían descargado al menos una película de larga duración de Internet, el 80 por ciento de los cuales lo habían hecho exclusivamente a través de P2P. De la población muestreada, el 60 por ciento pensaba que descargar películas con derechos de autor de Internet no constituía una infracción muy grave, sin embargo, el 78 por ciento creía que tomar un DVD de una tienda sin pagar por él constituía una infracción muy grave. [31]
En julio de 2008, el 20 por ciento de los europeos utilizaba redes de intercambio de archivos para obtener música, mientras que el 10 por ciento utilizaba servicios de música digital de pago como iTunes . [32] En febrero de 2009, una encuesta realizada por Tiscali en el Reino Unido encontró que el 75 por ciento del público inglés encuestado era consciente de lo que era legal e ilegal en relación con el intercambio de archivos, pero había una división en cuanto a dónde creían que debería recaer la carga legal: el 49 por ciento de las personas creía que las empresas P2P deberían ser consideradas responsables del intercambio ilegal de archivos en sus redes y el 18 por ciento consideraba que los que compartían archivos individualmente eran los culpables. [33]
Según una encuesta anterior, el 75 por ciento de los votantes jóvenes de Suecia (de 18 a 20 años) apoyaron el intercambio de archivos cuando se les presentó la siguiente afirmación: "Creo que está bien descargar archivos de la red, incluso si es ilegal". De los encuestados, el 38 por ciento dijo que estaba "totalmente de acuerdo", mientras que el 39 por ciento dijo que estaba "parcialmente de acuerdo". [34] Un estudio académico entre estudiantes universitarios estadounidenses y europeos concluyó que los usuarios de tecnologías de intercambio de archivos eran relativamente contrarios a los derechos de autor y que la aplicación de los derechos de autor creaba una reacción negativa, lo que endurecía las creencias a favor de compartir archivos entre los usuarios de estas tecnologías. [35]
Las comunidades tienen un papel destacado en muchas redes y aplicaciones peer to peer, como BitTorrent, Gnutella y DC++ . Hay diferentes elementos que contribuyen a la formación, desarrollo y estabilidad de estas comunidades, entre los que se incluyen los intereses, los atributos de los usuarios, la reducción de costes, la motivación de los usuarios y la dimensión de la comunidad. [ cita requerida ]
Las comunidades de pares se forman sobre la base de intereses comunes. Para Khambatti, Ryu y Dasgupta, los intereses comunes pueden etiquetarse como atributos "que se utilizan para determinar las comunidades de pares en las que un par en particular puede participar". [36] Hay dos formas de clasificar estos atributos: atributos explícitos e implícitos.
Los valores explícitos son información que los pares proporcionan sobre sí mismos a una comunidad específica, como su interés en un tema o sus gustos musicales. Con los valores implícitos, los usuarios no expresan directamente información sobre sí mismos, aunque aún es posible encontrar información sobre ese usuario específico descubriendo sus consultas anteriores y las investigaciones realizadas en una red P2P. Khambatti, Ryu y Dasgupta dividen estos intereses en tres clases: personales, declarados y grupales. [36]
Un conjunto completo de atributos (intereses comunes) de un par específico se define como atributos personales y es una colección de información que un par tiene sobre sí mismo. Los pares pueden decidir no revelar información sobre sí mismos para mantener su privacidad y seguridad en línea. Es por esta razón que los autores especifican que "un par declara explícitamente que un subconjunto de... atributos es público", y definen dichos atributos como "atributos declarados". [36] La tercera categoría de intereses son los atributos grupales, definidos como "orientados a la ubicación o afiliación" y son necesarios para formar una... base para las comunidades", un ejemplo es el "nombre de dominio de una conexión a Internet" que actúa como una ubicación en línea y un identificador de grupo para ciertos usuarios.
La reducción de costes influye en el componente de compartición de las comunidades P2P. Los usuarios que comparten lo hacen para intentar "reducir... costes", como dejan claro Cunningham, Alexander y Adilov. [37] En su trabajo Peer-to-peer File Sharing Communities , explican que "el acto de compartir es costoso, ya que cualquier descarga de un usuario que comparte implica que éste está sacrificando ancho de banda". [37] Como la compartición representa la base de las comunidades P2P, como Napster, y sin ella "la red colapsa", los usuarios comparten a pesar de sus costes para intentar reducir sus propios costes, en particular los asociados a las búsquedas y a la congestión de los servidores de Internet. [37]
La motivación de los usuarios y el tamaño de la comunidad P2P contribuyen a su sostenibilidad y actividad. En su trabajo Motivating Participation in Peer to Peer Communities, Vassileva estudia estos dos aspectos a través de un experimento realizado en la Universidad de Saskatchewan (Canadá), donde se creó y distribuyó entre estudiantes una aplicación P2P (COMUTELLA). En su opinión, la motivación es "un factor crucial" para animar a los usuarios a participar en una comunidad P2P en línea, en particular porque la "falta de una masa crítica de usuarios activos" en forma de comunidad no permitirá que un intercambio P2P funcione correctamente. [38]
La utilidad es un aspecto que los usuarios valoran cuando se unen a una comunidad P2P. El sistema P2P específico debe ser percibido como "útil" por el usuario y debe ser capaz de satisfacer sus necesidades y perseguir sus intereses. En consecuencia, el "tamaño de la comunidad de usuarios define el nivel de utilidad" y "el valor del sistema determina el número de usuarios". [38] Vassileva define este proceso bidireccional como un bucle de retroalimentación, y ha permitido el nacimiento de sistemas de intercambio de archivos como Napster y KaZaA. Sin embargo, en su investigación Vassileva también ha descubierto que "se necesitan incentivos para los usuarios al principio", en particular para motivarlos y hacer que adquieran el hábito de permanecer en línea. [38] Esto se puede hacer, por ejemplo, proporcionando al sistema una amplia cantidad de recursos o haciendo que un usuario experimentado preste asistencia a uno menos experimentado.
Los usuarios que participan en sistemas P2P pueden clasificarse de distintas maneras. Según Vassileva, los usuarios pueden clasificarse en función de su participación en el sistema P2P. Existen cinco tipos de usuarios: usuarios que crean servicios, usuarios que permiten servicios, usuarios que facilitan la búsqueda, usuarios que permiten la comunicación, usuarios que no cooperan y usuarios que se aprovechan de los demás. [38]
En el primer caso, el usuario crea nuevos recursos o servicios y los ofrece a la comunidad. En el segundo, el usuario proporciona a la comunidad espacio en disco "para almacenar archivos para descargas" o "recursos informáticos" para facilitar un servicio proporcionado por otros usuarios. [38] En el tercero, el usuario proporciona una lista de relaciones para ayudar a otros usuarios a encontrar archivos o servicios específicos. En el cuarto, el usuario participa activamente en el "protocolo de la red", contribuyendo a mantener la red unida. En la última situación, el usuario no contribuye a la red, descarga lo que necesita pero se desconecta inmediatamente una vez que el servicio ya no es necesario, aprovechando así los recursos de la red y de la comunidad. [38]
Las corporaciones siguen combatiendo el uso de Internet como herramienta para copiar y compartir ilegalmente diversos archivos, especialmente los de música protegida por derechos de autor. La Asociación de la Industria Discográfica de Estados Unidos (RIAA) ha participado activamente en campañas contra los infractores. Se han iniciado demandas contra personas y programas como Napster con el fin de "proteger" a los propietarios de los derechos de autor. [39] Una de las iniciativas de la RIAA ha sido la de implantar usuarios señuelo para que supervisen el uso de material protegido por derechos de autor desde una perspectiva de primera mano. [40]
A principios de junio de 2002, el investigador Nathaniel Good de HP Labs demostró que los problemas de diseño de la interfaz de usuario podían contribuir a que los usuarios compartieran inadvertidamente información personal y confidencial a través de redes P2P. [41] [42] [43]
En 2003, se convocaron audiencias del Congreso ante el Comité de Reforma Gubernamental de la Cámara de Representantes ( Sobreexpuesto: Las amenazas a la privacidad y la seguridad en las redes de intercambio de archivos ) [44] y el Comité Judicial del Senado ( El lado oscuro de una idea brillante: ¿Podrían los riesgos de seguridad personal y nacional comprometer el potencial de las redes de intercambio de archivos P2P? ) [45] para abordar y discutir el tema del intercambio inadvertido en redes peer to peer y sus consecuencias para la seguridad nacional y del consumidor.
Los investigadores han examinado los posibles riesgos de seguridad, incluida la divulgación de información personal, software espía incluido y virus descargados de la red. [46] [47] Se sabe que algunos clientes de intercambio de archivos propietarios incluyen malware , aunque los programas de código abierto normalmente no lo hacen. Algunos paquetes de intercambio de archivos de código abierto incluso han proporcionado un análisis antivirus integrado. [48]
Desde aproximadamente 2004, la amenaza del robo de identidad se había vuelto más frecuente y en julio de 2008 hubo otra revelación involuntaria de grandes cantidades de información personal a través de sitios P2P. Se expusieron los "nombres, fechas de nacimiento y números de la Seguridad Social de unos 2.000 clientes de una empresa (de inversiones), incluidos los del juez de la Corte Suprema Stephen Breyer ". [49] Un aumento drástico en el intercambio involuntario de archivos P2P de información personal y confidencial se hizo evidente en 2009, al comienzo de la administración del presidente Obama , cuando los planos del helicóptero Marine One se hicieron disponibles al público a través de una brecha en la seguridad a través de un sitio de intercambio de archivos P2P. El acceso a esta información tiene el potencial de ser perjudicial para la seguridad de los EE. UU. [49] Además, poco antes de esta violación de seguridad, el programa Today había informado que más de 150.000 declaraciones de impuestos, 25.800 solicitudes de préstamos estudiantiles y 626.000 informes crediticios se habían hecho disponibles inadvertidamente a través del intercambio de archivos. [49]
El gobierno de los Estados Unidos intentó entonces concienciar a los usuarios de los riesgos potenciales que implican los programas de intercambio de archivos P2P [50] a través de leyes como la HR 1319, la Ley de Usuarios P2P Informados, en 2009. [51] Según esta ley, sería obligatorio que las personas conocieran los riesgos asociados con el intercambio de archivos P2P antes de comprar software, y se requeriría el consentimiento informado del usuario antes de usar dichos programas. Además, la ley permitiría a los usuarios bloquear y eliminar el software de intercambio de archivos P2P de sus computadoras en cualquier momento, [52] y la Comisión Federal de Comercio haría cumplir las regulaciones. US-CERT también advierte sobre los riesgos potenciales. [53]
Sin embargo, en 2010, los investigadores descubrieron miles de documentos que contenían información confidencial de pacientes en redes peer-to-peer (P2P) populares, incluidos detalles de seguros, información de identificación personal, nombres de médicos y códigos de diagnóstico de más de 28.000 personas. Muchos de los documentos contenían comunicaciones confidenciales de pacientes, datos de tratamientos, diagnósticos médicos y evaluaciones psiquiátricas. [54]
El acto de compartir archivos no es ilegal en sí mismo y las redes peer to peer también se utilizan con fines legítimos. Los problemas legales en el intercambio de archivos implican la violación de las leyes de material protegido por derechos de autor . La mayoría de los debates sobre la legalidad del intercambio de archivos se dan por sentados como si se tratara únicamente de material protegido por derechos de autor. Muchos países tienen excepciones de uso justo que permiten el uso limitado de material protegido por derechos de autor sin obtener el permiso de los titulares de los derechos. Dichos documentos incluyen comentarios, reportajes de noticias, investigaciones y trabajos académicos. Las leyes de derechos de autor son territoriales: no se extienden más allá del territorio de un estado específico a menos que ese estado sea parte de un acuerdo internacional. La mayoría de los países hoy en día son parte de al menos uno de esos acuerdos.
En materia de privacidad, recientes sentencias judiciales parecen indicar que no se puede esperar que se respete la privacidad de los datos expuestos en redes de intercambio de archivos entre pares. En una sentencia de 39 páginas publicada el 8 de noviembre de 2013, la jueza del Tribunal de Distrito de los Estados Unidos Christina Reiss denegó la petición de suprimir las pruebas reunidas por las autoridades sin una orden de registro mediante una herramienta de búsqueda automatizada entre pares. [55]
Las industrias de los medios de comunicación han hecho esfuerzos para limitar la difusión de materiales protegidos por derechos de autor a través de los sistemas P2P. Al principio, las corporaciones pudieron demandar con éxito a las plataformas de distribución como Napster y lograr que las cerraran. Además, litigaron contra los usuarios que compartían masivamente materiales protegidos por derechos de autor. Sin embargo, a medida que se desarrollaron sistemas más descentralizados como FastTrack , esto resultó inaplicable. También hay millones de usuarios en todo el mundo que utilizan sistemas P2P de forma ilegal, lo que hizo que fuera poco práctico emprender acciones legales generalizadas. Una de las principales iniciativas consiste en distribuir archivos contaminados en la red P2P. Por ejemplo, se pueden distribuir archivos no relacionados que tengan los metadatos de un medio protegido por derechos de autor. De esta manera, los usuarios que descarguen el medio recibirán algo que no tiene relación con lo que esperaban. [56]
{{cite book}}
: CS1 maint: location missing publisher (link) CS1 maint: others (link){{cite web}}
: CS1 maint: archived copy as title (link)benkler.
{{cite journal}}
: Requiere citar revista |journal=
( ayuda )