Y no, no voy a hablar de una película de los Caballeros del Zodiaco, sino de tus queridos amigos de Asociación Mexicana de Protección a los Fonogramas (AMPROFON) que se han lanzado duro y directo a los que intercambian musica en la red. De acuerdo a estas gentes, en México se han quemado en lo que va del año mil 398 millones de canciones y 185 millones de videos musicales. Solo En Guadalajara, Monterrey y el D.F. hay 3.3 millones de usuarios bajando ilegalmente canciones de "grandes musicos" que se quedan sin comer (como Fey o Zorris Hilton).
Para detener esta barbaridad, AMPROFON ha decidido meterse a las redes de P2P, buscar las direcciones IP de donde se bajan más cancioncillas y mandarles un mail para que dejen de hacerlo o atenerse a las consecuencias legales. Obviamente, te estaras preguntando, ¿qué consecuencia legal? pues ninguna, si tu bajas un disco de canciones para ti o para regalarlo, o sea no lo vendes, no estas cometiendo ningún maldito delito, y el delito si lo cometen ellos al violar tu privacidad y entrar en redes P2P para enviarte un correo. Así que no hay nada de que preocuparse, si te quieres seguir bajando gratis las canciones de BajoFondoTangoClub, estas en tu derecho. (pero si te bajas basuras de Brutina Rubio o Arjona, si, mereces ir al bote, lo siento)
Informate más:
Campaña contra la ciberpiratería
Lo que dice Lalo Arcos sobre esto
Demandas contra piratas, que miedo!!
3 Comentarios:
Si no mal recuerdo....llevan amenazando desde hace meses....y tal como lo dices:
Un delito sería violar tu privacidad.....y para eso tu si puedes demandar.....
Que hacer?....un firewall, proxy, hide ip platinum y demás te ayudaran.
Saludos!!
Asì es Derek, este ha sido un intento bastante patético de provocar miedo entre la comunidad cibernauta. Si quieren combatir pirateria, los señores de AMPROFON podrían comenzar por los tianguis que alegremente se ponen en todos lados, allí, si encontraran quienes infringen la ley....sentido común.
Aprovecho para recomendar el post del blog de Derek sobre Photoshop, excelentes tutoriales, una buena manera de sacarle jugo a la red:
Blog de Derek:
http://lippen.blogspot.com/
Permalink:
http://lippen.blogspot.com/2006/10/utileras-y-tutoriales-para-photoshop.html
Así como ellos actúan de mala leche, nosotros podemos actuar igual. Basta crear una unidad cifrada dentro de Windows, en donde se guarden todos los archivos supuestamente ilegales. Cada que se prenda la computadora será necesario montar la unidad para acceder a los archivos; así cuando quieran hacer el peritaje, basta cortar la corriente de la computadora y se la pelarán cuando quieran buscar los supuestos archivos ilegales. Sería como tener una unidad Z: en donde se tengan los archivos de música compartidos.
Hacer unidades cifradas montables es extremadamente sencillo con herramientas como TrueCrypt. En internet hay sinfin de tutoriales para hacerlo. Además la seguridad que ofrece es la misma que la que usa el gobierno de EEUU. Es criptografía pura y dura, la mejor herramienta para tener seguridad y privacidad.
La manera en cómo ellos se dan cuenta de que estás compartiendo es así: los clientes p2p ponen a disposición de los demás usuarios toda la lista de archivos disponibles en tu computadora, basta entonces que se pongan metódicamente a probar si alguna computadora, que tenga IP con algún rango dentro de los que ofrece Telmex, está compartiendo algún archivo mp3. Esa es su única evidencia para obtener una orden de cateo; pero sin evidencia no hay pena, así que con la unidad cifrada y manteniendo la boca cerrada podrías salir limpio de un peritaje.
La criptografía bien implementada no se puede romper en muchos años, no se crean esas películas hollywoodenses de hackers, son pura mamada; los sistemas criptográficos se basan en matemáticas avanzadas y ningún pendejo que se diga "hacker" puede romperlas por sus puros huevos. Los que rompen sistemas criptográficos trabajan haciendo investigación en las universidades, no son pendejines que después de hacer su carrera ya se sienten muy chingones porque les enseñaron el estándar OSI de ISO.
Post a Comment