Estructura de un rastro P2P

1)  Una IP pública.  La IP pública clase A es el identificador de una conexión a internet. No es el DNI del infractor ni la matrícula de un ordenador.   La Ip pública no determina al infractor, identifica al titular de la conexión (el que paga la factura).  Detrás de una IP pública puede existir uno o varios ordenadores, uno o varios usuarios, uno o varios eMules, wifis abiertas,  virus, troyanos, etc.  Por tanto,  es necesaria una investigación, posterior al rastreo P2P,  sobre los hábitos de esa conexión.  Para ello los agentes, antes de justificar un registro domiciliario (18.2 CE), deberían  solicitar el rastreo de las comunicaciones del usuario (18.3), descartando así la alta probabilidad de la accidentalidad de las descargas P2P.

2) Hash de Usuario.  El Hash del usuario es una ristra de 32 caracteres que «trata de identificar» a una instalación de eMule en el mundo.  Cuando un eMule es instalado en un Pc, el proceso de instalación genera una rista resumen del algoritmo MD4 en base a determinadas características del ordenador, «intentando» de este modo generar un identificador único a nivel mundial en la red eDonkey.   El Hash de usuario es fundamental para determinar desde qué Pc se ha producido una descarga.

3) Nombre de archivo con referencia explícita a pornografía infantil. El nombre del archivo no determina su  contenido. En la red P2P son frecuentes los FAKE o archivos falsos.   Por otro lado, el nombre del archivo puede estar compuesto por numerosas palabras.  Cualquiera de ellas puede haber provocado la descarga en el resultado de una búsqueda.   Por ejemplo:  al buscar la palabra «sex» en un eMule puede aparecer «Sex Bomb» de Tom Jones.  En cualquier caso, el nombre de archivo  no determina remotamente su contenido.

4) Hash de Archivo.  Similar al Hash de Usuario,  pero en este caso, intenta «identificar» inequívocamente el contenido de un archivo.   Este hash de archivo se genera en base a un obsoleto cálculo mediante el algoritmo de contenido MD4.   Nótese que su uso y utilidad se sitúa en un momento posterior a la descarga, una vez recibido el archivo (o al menos una parte chunk).   Es decir, su función es determinar si el resultado del cálculo MD4 de lo recibido es similar al resultado publicado por la fuente.   A todo esto debemos sumar el alto índice de intrusismo en la red P2P: fakes, decoding, archivos señuelo,  virus, etc.  La red eDonkey utiliza el algoritmo MD4 como sistema de validación de una descarga, pero insisto, una vez  y se ha producido la descarga.    De esta forma, el HASH DE ARCHIVO no es válido como testimonio remoto del contenido.

P R E G U N T A S   C O N   R E S P U E S T A S

¿Determina ese metadato la difusión o la tenencia de pornografía infantil?
Técnicamente no.  Debido principalmente a que el HASH del archivo ya no determina el contenido de un archivo de forma remota.  El algoritmo MD4 está obsoleto: técnicamente pueden existir dos o más archivos con un mismo hash y con distinto contenido. Debido a esta deficiencia técnica, para demostrar técnicamente la difusión, es un paso ineludible la iniciación de la descarga del archivo desde la IP investigada (difusión efectiva).  Aún así, esa prueba únicamente determinaría la difusión, pero no el contenido difundido.   La deficiencia o vulnerabilidad del algoritmo de resumen MD4 imposibilita determinar remotamente la veracidad del contenido existente en una fuente.   Sería necesaria una investigación más rigurosa sobre la IP investigada, siendo necesario solicitar judicialmente la intervención de las comunicaciones de esa conexión.  Una especie de Sitel que analizara el tráfico generado por la IP investigada.

¿Determina ese metadato el dolo  o intencionalidad de la descarga?
Psicológicamente no.  Es imposible transformar una serie de metadatos en conductas psicológicas.   Como he comentado anteriormente, el índice de tropiezos accidentales con pornografía infantil en las redes P2P es elevadísimo. Las propias autoridades deberían ser conscientes de este dato: Más de 100 tropiezos accidentales al día son denunciados en España.

¿Fudamenta estas «pruebas» el indicio racional necesario para justificar las órdenes de entrada y registro de los domicilios?
Judicialmente no.  El artículo que motiva las detenciones es el 189.1.B que penaliza la difusión intencionada de pornografía infantil. Se requieren dos elementos (no de uno u otro, sino de ambos) para motivar el delito que este artículo contempla, uno técnico y otro psicológico: a) la efectiva difusión b) el dolo o intencionalidad.   Ninguno de estos elementos es aportado antes de entrar en los domicilios de los internautas.

¿Qué derechos constitucionales vulneran las detenciones de usuarios P2P en España?
Entre los artículos de la Carta Magna que le son vulnerados a los internautas detenidos en estas operaciones se encuentran: 18,1 Derecho al Honor,  18.2 Inviolavilidad del domicilio, 24.1 Indefensión y 24.2 Presunción de Inocencia. Paradójicamente nunca se le retira al internauta, ante este delito tecnológico, el amparo del 18.3 del Secreto de las Comunicaciones.   Es obvio que nunca se rastrea debidamente al internauta, basándose la detención en la presunción de culpabilidad  surgida de un rastreo P2P sin control judicial.

15 comentarios

  1. No. Un rastro P2P no emite fechas.
    Ver Protocol Documentation 1.0

    Los agentes se limitan a tomar como dato fecha el momento de sus impresiones de pantalla.

    Si se comprobara la difusión efectiva (la iniciación de la descarga desde la IP investigada) se constataría que esa IP tiene un archivo asociado a ese metadato en ese momento determinado.

    Pero como indico en el punto 4), sería necesario descargarse al menos una parte de ese archivo, desde la Ip investigada, para afirmar probabilísticamente que estamos ante el mismo archivo investigado.

    Aún así, no se descartaría la descarga accidental por parte del internauta.

    Saludos,

  2. Hola:
    Desearía saber si el hecho de ocultar, anonimizar, transformar, etc., el IP de mi ordenador, con fines no delictivos; como por ejemplo si tengo que denunciar a alguien ante un organismo oficial o institución, de forma anónima, para que no se sepa la identidad del denunciante (yo en este caso), si esto supone delito alguno o no.
    Sin otro particular les queda muy agrdecido y les saluda atentamente.
    Augusto J. Echevarria

    1. Ocultes, lo que ocultes siempre queda tu origen.

      Aunque usases un proxie para ocultar tu IP y poner una denuncia, en dicho proxie quedarian tu Ip, por tanto, si fuese algo muy chungo lo que has denunciado .A quien le llegase la denuncia, querria saber tambien como tienes tu conocimiento de esos hechos.

  3. Augusto

    Hasta dónde yo he leído, en el Código Penal no aparece niguna referencia a que preservar el anonimato en Internet sea considerado delito.

    Es más, el propio código penal aclara en su artículo 4.1 que «Las leyes penales no se aplicarán a casos distintos de los comprendidos expresamente en ellas.»

    Por otro lado, debemos tener presente que lo de ser anónimos en internet es hasta cierto punto algo imposible. Siempre existe un intermediario (proxy, anonimouse.org, etc..) que puede conocer tu IP real y por tanto identificarte.

    En cualquier caso, no es delito usar programas para preservar nuestra intimidad en internet. Caso distinto sería si con esos procedimientos se intentara verter injurias o calumnias sobre alguien.

    Saludos,

    Indignado

  4. ¿Ocultar IP un delito?

    – Primero, no creo que sea un delito querer cierta intimidad en Internet (donde la intimidad es nula o casi nula por mucho que digan que cada vez en menor el tiempo de registro de datos…).
    – Segundo, no creo que existan programas para ocultar un IP (ejemplo, IPmask o IPfliter o el tan «llamado» p2p «Rodi» todo es «marketing» para atraer usuarios a dichos programas…) a lo máximo que se puede «privatizar» una IP es a través del Proxy (uso de un servidor externo con una IP de un país diferente) pero al fin al cabo, este servidor guarda a su vez la información de la IP original y la IP externa asignada (más o menos como un sistema de Router LAN).
    – Tercero, las denuncias solo se ejecutan si hay identificación del denunciante (para tomar responsabilidades en caso de delito por falsa denuncia) a excepción de ser un delito catalogado como «público» (persecución de oficio), donde la denuncia anónima o «chivatazo» puede ser usado como inicio en una investigación.

Deja un comentario