PROMUSICAE quería desconectar a usuarios P2P ¿con qué pruebas?

Con fecha 1 de Septiembre de 2011 se publicó una sentencia (Id Cendoj: 28079230012011100402)  de la Sala de lo Contencioso de la Audiencia Nacional que denegó un recurso que tenía como fuente del proceso unos rastreos P2P realizados por PROMUSICAE.  Muchos recordaréis una sentencia del año 2008 del Tribunal Supremo (Id Cendoj: 28079120012008100213) que generó un mar de titulares.  Uno de los titulares que mejor describió el contenido de esa sentencia fue este “El Tribunal Supremo avala el rastreo sin autorización judicial de ficheros P2P para investigar pornografía infantil

En el recurso que recientemente le ha sido denegado a PROMUSICAE se indica lo siguiente en referencia al procedimiento de obtención de las IP públicas de los supuestos infractores P2P:

Expone como la recurrente, mediante un tratamiento antipirateria y utilizando un determinado programa informático detectará las infracciones la ley de propiedad intelectual que se cometan por la redes P2P y podrá recopilar las direcciones IP de los usuarios que compartan un considerable numero de fonogramas y videos y que, una vez obtenida dicha recopilación, se procederá a ejercer las acciones civiles y penales correspondientes contra quienes prestan á los usuarios infractores los servicios de los que se sirven para intercambiar ilícitamente los archivos fonográficos ó de video correspondientes.

PROMUSICAE solicitó que los metadatos obtenidos con su programita sirvieran como prueba para iniciar “las acciones civiles y penales correspondientes“,  según este párrafo,  “contra quienes prestan a los usuarios infractores los servicios“, en otras palabras,  denunciar en primera instancia a los proveedores de Internet.  Pero como se indica en la sentencia, el objetivo final era el siguiente:

Es decir, PRODUCTORES DE MUSICA DE ESPAÑA (PROMUSICAE) pretende que se le suspenda el servicio de Internet a aquellos usuarios de la red P2P que infringen masivamente los derechos de la propiedad intelectual.

Estas pretenciones parece que ya las anunciaba en un acalorado debate televisivo en 2009. Es importante que el lector sepa que en algunos países europeos,  parecidas pretensiones desde el sector de la Industria de contenidos han sido aceptadas a trámite por el estamento judicial.

En este completísimo informe de 2007 publicado por Torrent Freak , nos muestra un procedimiento de rastreo P2P contratado por la empresa creadora de un videojuego, para detectar usuarios británicos que estaban compartiendo uno de sus productos (Pinball 3D)  en la red eDonkey2000 y Gnutella.  La justicia británica aceptó como pruebas estas “evidencias” digitales remotas.   Meses después nos encontramos con esta noticia Abogados mercenarios acosan a internautas ingleses acusándolos de piratería.

Lo malo es que muchos destinatarios de esas cartas son gente inocente. De hecho, parte de ellos son pensionistas que no tienen ni idea de qué eso del P2P. Estas firmas de abogados reconocen utilizar sistemas automáticos que se encargan de vigilar las redes de intercambio de ficheros para rastrear contenidos protegidos por copyright. Asimismo, el volumen de los envíos de reclamaciones es realmente elevado. Ya el año pasado, ACS:Law reconocía que estaba preparando 30.000 misivas.

En el caso de España,  las pretenciones de PROMUSICAE chocaron frontalmente con la LOPD (Ley Orgánica de Protección de Datos). Su recurso fue rechazado por la Audiencia Nacional por este motivo legal,  pero, en mi opinión, es importante señalar que existen otros argumentos de carácter técnico y psicológico que desacreditan desde el inicio las evidencias digitales aportadas.

Observen atentamente el cuadro que expongo arriba.  Concretamente el apartado en el que desgloso la justificación técnica judicial, que en esencia son las pruebas o evidencias digitales aportadas para justificar la infracción.   Un metadato P2P es la unidad básica de lectura de un rastreador P2P.   Dentro de un metadato no se halla el contenido,  sino información que hace referencia a él.

La estructura básica de un metadato P2P está compuesta por:

  • Ip pública
  • Hash del archivo

Técnicamente, la Ip pública identifica al titular de la conexión (al que paga la factura), pero no determina al infractor P2P. Detrás de una IP pública pueden existir uno o varios ordenadores, uno o varios usuarios,  un troyano compartiendo lo que desconoces, tu vecino robándote la WIFI, …   Por tanto la IP pública no determina remotamente al infractor.

Por otro lado,  un hash de archivo no es más que una ristra de caracteres resultante de la aplicación de un algoritmo al contenido de un archivo.  En la red eDonkey (eMule) este algoritmo es el MD4.  Un viejo algoritmo que puede ser vulnerado con un simple “cálculo a mano”.

Simplificando bastante y como ejemplo,  las SIGLAS son el algoritmo de resumen más elemental. Un MD4 es a un ARCHIVO lo que unas SIGLAS a un NOMBRE Y APELLIDOS.  De igual forma que una siglas pueden hacer referencia a múltiples combinaciones de nombres y apellidos, un hash MD4 puede hacer referencia a contenidos remotos distintos.  Este es uno de los principales motivos por el que redes como eDonkey están llenas de fakes, archivos clones, fake servers, etc. Una vulnerabilidad que ha sido aprovechada por la Industria de Contenidos lucrativos para atacar las redes P2P   El Hash de archivo no determina remotamente el contenido.

Si llegados a este punto,  existen dudas razonables sobre la identidad del infractor,  veamos algo imposible.  Una de las cuestiones sorprendentemente no saltan a la luz, quizás por lo que Giddens denomina “el secuestro de la experiencia“, que no es otra cosa que delegar únicamente en los “expertos”  los criterios de veracidad.  La pregunta incontestable es ¿de qué forma se determina remotamente la intencionalidad de una descarga P2P? Aspecto que obviamente tiene que ver con la psicología y no con la técnica.  Esta cuestión ha sido “resuelta”, en los casos de pornografía infantil, en base al número de rastros remotos detectados.  Unos criterios policiales peligrosamente insuficientes e inestables.

Como siempre, les hablaré de “mi libro” (¡qué grande era Umbal!).  A mi casa entraron en el año 2006 porque un agente de la BIT (actual agente de la Europol) obtuvo de las redes P2P una supuesta “evidencia digital remota”  utilizando, sin control judicial y durante tan solo tres minutos, un simple eMule Plus 1.1g desde su despacho.  Como la multiplicación bíblica de panes y peces,  el agente de la BIT justificó al estamento judicial que la aparición de la IP pública como fuente de un metadato de pornografía infantil significaba que el titular de la línea: 1)  tenía pornografía infantil 2) que quería difundirla.  Esta justificación técnica (tener) psicológica (querer) fue aceptada por un Juez quién autorizó la retirada de mis derechos fundamentales. Finalmente fui ABSUELTO.  (mi caso)

En resumen, las “evidencias digitales” aportadas para perseguir a usuarios P2P, en casos como el de PROMUSICAE o en la lucha contra la pornografía infantil en las redes P2P, son peligrosamente insuficientes como para que un Juez, sin ningún tipo de asesoramiento técnico independiente, retire derechos fundamentales a los titulares de una conexión a Internet.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s