SOS Internautas P2P (I) – Origen de la operación

Estas orientaciones tienen como única finalidad intentar crear las oportunidades de un juicio justo para los internautas detenidos en las redes P2P,  en referencia al artículo 189.1.b (DIFUSIÓN) y 189.2 (TENENCIA).

CAPITULO I – PRUEBAS PRESENTADAS POR LOS CCFFSE

Los métodos de rastreo empleados por nuestros CCFFSE son diversos. No existe un criterio común para determinar quién es un pedófilo y quién no.   Por lo tanto todo dependerá del CCFFSE que haya originado la operación.

Antes de continuar he de señalar que en este capítulo hablaré exclusivamente de la red eDonkey2000 (la que utiliza el popular eMule), origen de mi caso. Como debeis saber existen más redes P2P .

La popular red eDonkey2000 utiliza servidores P2P para el intercambio de fuentes. Es importante  no confundir  el intercambio de fuentes con el intercambio de archivos.  Los Servidores P2P simplemente hacen de “páginas amarillas” para facilitar al solicitante de un archivo,   todas las posibilidades de descarga  conocidas.  Estas posibilidades de descargas son las llamadas fuentes.

Una fuente es un simple registro existente en una base de datos almacenada en un servidor P2P.  Este registro guarda  la IP origen de la fuente, el Hash de archivo (identificador único), Hash de usuario (identificador único de usuario en la red eDonkey2000),  bytes del archivo,  partes disponibles del archivo (chunk), etc.

Llegados a este  punto debemos tener claro que una fuente es un metadato, es decir, un dato que apunta hacia el lugar donde podríamos encontrar el dato original. ¿por qué digo podríamos?

Como he dicho al principio no existe un criterio único en esta lucha.  Para el agente de la BIT la simple aparición de ese metadato era suficiente para marcar a un internauta como un pedófilo.  Para la Guardia Civil,  cuando utilizan su rastreador Híspalis,  tienen en  cuenta que el rastro de la IP ? o el HASH del usuario?  sea informado al menos 5 veces por los servidores P2P.  Ambos rastreos se limitan al paso 2 de los tres existentes en una descarga P2P.  Se limitan al posicionamiento en la cola de descarga,  sin tener en cuenta que puede ser un dato falso.

Orientaciones para los detenidos

  • Solicita  a un perito informático que  informe  si en la INVESTIGACIÓN REMOTA se comprobó la DIFUSIÓN EFECTIVA DESDE TU IP.
  • Es importante conocer en base a cuántos archivos se ha originado la operación.
  • Es un dato importante saber si los agentes encontraron los archivos investigado remotamente en el registro de tus ordenadores.

¿Qué podemos hacer para mejorar los procedimientos policiales?

La única prueba que demuestra la TENENCIA (189.2) y DIFUSIÓN (189.1.b) objetivamente desde la INVESTIGACIÓN REMOTA,  es la comprobación remota de la DIFUSIÓN EFECTIVA. Téngase en cuenta que aún así, no se descartaría la ACCIDENTALIDAD DE LA DESCARGA.
Debemos recordar que el artículo 189.1.b (DIFUSIÓN) indica claramente “PARA ESTOS FINES” haciendo referencia al ánimo libidinoso o INTENCIONALIDAD, y el bien jurídico a proteger es la libertad e indemnidad sexual de forma abstracta “no referida a personas concretas cuya libertad e indemnidad sexual ya se protege a través de otras figuras delictivas compatibles con la que nos ocupa”.

Por otro lado cabe la posibilidad de descargar un archivo sin que éste sea difundido en ningún momento.  Aún así se insiste en condenar a los internautas por DIFUSIÓN sin que ésta haya sido MEDIDA CUANTITATIVAMENTE. Esta medición puede ser obtenida en la invetigación remota, meidante la comprobación de la DIFUSIÓN EFECTIVA, o en el posterior registro domiciliario, mediante la revisión del archivo Known.met (la caja negra del eMule).

La marea negra de metadatos relacionados con pornografía infantil es una realidad no significativa del número de archivos reales.  Las detenciones masivas de internautas no eliminan estos metadatos, generando los actuales protocolos de investigación,  una rueda eterna de tropiezos y detenciones,  que lejos está de ayudar a la Infancia.  El Maleficio eterno de Sísifo sobre la red P2P

Mientras la lucha contra la pornografía infantil siga absurdamente focalizada en las redes P2P, es necesario exigir a nuestros CCFFSE que añadan a sus protocolos de investigación la COMPROBACIÓN DE LA DIFUSIÓN EFECTIVA.

La solución al problema de pornografía infantil en la red P2P  debe pasar por la INFORMACIÓN y FORMACIÓN de los usuarios.

Sistema Alemán: Investigación remota (Se queda en el paso 2/3 sin comprobar la DIFUSIÓN EFECTIVA pero permite el envío masivo de ADVERTENCIAS a los usuarios)  Un completísimo informe que ha llegados a manos de torrentfreak.com, en el que se aprecia todo el procedimiento técnico de rastreo empleado sobre las redes P2P eDonkey2000 y Gnutella, para detectar internautas que pudieran estar compartiendo un videojuego de la empresa americana Topware Interactive Inc . El rastreador utilizado fue un MOD (modificación) del Shareaza v.2.1.0,  creado por la empresa alemana Logitsep AG, al que han llamado  File Sharing Monitor v.1.3. . Vean cómo funciona

4 comments

  1. Excelente explicación…

    Me gustaría dar una opinión al respecto,

    “¿Cuántas veces al descargar un archivo con cientos de fuentes sólo unas pocas inician la transmisión?”

    –> Hombre, esto puede deberse a que el resto de fuentes no estén conectadas, pero sí tienen el archivo (es decir, no lo han borrado), el servidor se basará en que la última vez que estuvo conectado tenía ese archivo.

    Tengo entendido que los sistemas p2p que utilizan DHT (tabla de hash distribuida), esta tabla tiene mecanismos para borrar claves de hash, pero en este sistema como el emule no tengo ni idea de cómo funcionará, pero como tú dices, en algún momento se borrarán los metadatos caducados.

    Nada más,

    un saludo

    1. Efectivamente tienes razón. También es posible que el usuario tenga el archivo pero la petición de descarga esté al final de la cola.

      Lo que quiero transmitir en definitiva es que aparecer como fuente de un archivo no necesariamente significa que lo tengas y lo estés difundiendo. Tampoco quiere decir lo contrario, y por eso digo que entrar la casa de un internauta en base a unos metadatos me parece un disparate.

      Es necesaria la comprobación de la DIFUSIÓN EFECTIVA.

  2. Una pregunta más, solamente por curiosidad…

    En un emule “convencional” también se muestra la IP de la fuente, o es solamente con un emule plus, que muestra las banderitas de los países y todo eso?

    Tengo entendido que en otras redes p2p como Ares o KazaA no se muestra la IP del destinatario, eso es cierto, no?

    Un saludo

  3. Disculpa el retraso en contestar! examenes!!!

    La gran mayoría de aplicaciones P2P suelen mostrar las IP de las fuentes.

    En Ares no se muestra, pero imagino que con un simple NETSTAT desde el símbolo del sistema se podría comprobar desde dónde se está recibiendo algo.

    No estoy muy metido con Ares. La Guardia Civil ya tiene un rastreador específico para ARES denominado NAUTILUS.

    Indignado

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s