domingo, noviembre 11, 2007

El P2P inspirado en hormigas

Como si de hormigas recolectando comida se tratase, las peticiones peer to peer siguen su camino a través de la red a pesar de los múltiples intentos por parte de la industria fonográfica americana (RIAA) de intentar cesar estas actividades, aplicando "castigos ejemplares" como aquel famoso caso de la joven neoyorkina de 12 años, donde su familia tuvo que desembolsarse 2.000 dólares tras llegar a un acuerdo con la RIAA y evitarse así ir a un tedioso juicio. Lo más gracioso de este asunto fue que se afirmaba con cierto bombo que "Brianna poseía más de 1.000 canciones protegidas por derechos de autor"; teniendo en cuenta que el promedio de tráfico en redes P2P dista un universo entero casi de las cantidades -que tan asombrados- decían que poseía esta jovencita, se torna bastante chistoso este suceso.
26 Ene 2004
Pero llegados a este punto, se preguntarán por qué he empezado hablando de hormigas si en teoría este documento está relacionado con el P2P. La culpa la tiene Jason Rohrer y ahora sabrán por qué: una invasión de hormigas se ha convertido en la "desdichada" inspiración de lo que ha venido en convertirse un programa de redes Peer to Peer, destinado a intercambiar archivos en internet, y Rohrer es su creador.

Desde el pasado mes de septiembre, fecha que coincide con el caso de la joven Brianna, la RIAA ha efectuado cerca de 380 actuaciones de piratería o infracciones de derechos de copyright contra muchos sospechosos de piratear música online en los Estados Unidos. Y sin ir más lejos, hace unos días, las discográficas presentaban otras 532 demandas contra la piratería en Internet. Sin embargo, y aunque pueda parecer lo contrario, su efecto atemorizador parece haber menguado, parece haberse enfriado.

Una reciente encuesta de usuarios de internet en América, daba como resultado que el 14% de los encuestados continuaban bajando archivos de las redes P2P, utilizando programas como KaZaA, Emule o Bittorrent, comparado con el 19% de hace un año. Este descenso era argumentado por muchos de ellos afirmando que tenían temor a ser acusados de piratería. Y es que en los Estados Unidos la RIAA ha pretendido sembrar un "régimen del terror" que muchos no entendemos.

En estos momentos de convulsiones en las redes, nos llega de la mano de Jason Rohrer, una nueva apuesta por la libertad del intercambio de archivos bajo el curioso nombre de MUTE.

Jason Rohrer, de 26 años de edad, programador en Postdam (Nueva York), piensa que ha encontrado un nuevo modo de darle un empujón al intercambio de archivos y devolverle su popularidad.

Cuando Rohrer vivía en Santa Cruz (California) y estudiaba para un máster en Ciencias de la Computación (que es como se denomina allí), se dio cuenta de que un regimiento de hormigas había invadido su planta Ficus accediendo desde la puerta principal de su casa. No importaba cómo intentara destruir el rastro de las hormigas (barriendo diariamente o bloqueando el camino con pimienta), las hormigas dibujaban un camino alrededor del obstáculo y conseguían llegar al árbol de nuevo.

"Leí sobre cómo las hormigas usan las feromonas (olores químicos) para crear un rastro y cómo lo usaban para que lo siguiera toda la colonia", ha comentado Rohrer en alguna ocasión. Y esto fue precisamente lo que le inspiró para ver que el mismo tipo de inteligencia podría ser aplicada a programas que trabajan en Internet. El resultado fue el siguiente: MUTE, una herramienta P2P de software libre bajo licencia GPL, que Rohrer mantiene, al igual que las hormigas, con un rastro imborrable.

En las redes P2P actuales como KaZaA y Grokster, el software identifica cada ordenador en la red usando el protocolo o dirección IP. Cuando un miembro busca una red P2P, la petición viaja a través de la red. Los ordenadores que tienen dicho archivo solicitado mandan una respuesta directamente al ordenador que hace la petición usando su dirección IP. Los archivos se intercambian directamente entre los ordenadores sin necesidad de intermediarios, en pequeños paquetes, facilitando así su descarga.

Pero el sistema MUTE tiene algunas diferencias con respecto a los demás programas: en primer lugar, cada ordenador en la red Mute es direccionado por medio de una secuencia de caracteres y números aleatorios, y cada vez que un ordenador se conecta a Mute, una nueva dirección aleatoria se genera, asegurando así la privacidad del usuario.

Cuando un miembro de Mute busca un archivo, Rohrer afirma que la petición va desde el ordenador de origen hasta los ordenadores más cercanos que el programa detecta. Si los archivos no se encuentran ahí, el programa envía nuevas peticiones a la siguiente tanda de ordenadores y así sucesivamente, hasta que encuentra el archivo. Como hormigas buscando comida, las peticiones continúan su camino a través de la Red.

¿Por qué MUTE?

Rohrer comenta que la configuración de Mute ofrece muchas ventajas sobre las otras redes P2P. En primer lugar, las ocasiones de encontrar un archivo se incrementan desde cada ordenador, ya que la red está continuamente mirando y enviando los datos de vuelta al ordenador de origen. Rohrer lo compara con mandar un mensaje usando el viejo juego (presencial, claro) del teléfono. "Digamos que estás en una habitación llena de gente, y uno de ellos es alguien que conoces", dice Rohrer. Para encontrar a esa persona preguntas a las siete personas más cercanas a ti si pueden pasar un mensaje escrito a esa persona que tú buscas. Ellos quizá no conocen a esa persona o ni siquiera saben dónde se encuentra, pero sin embargo, copian y pasan la nota a la gente que tienen al lado y así sucesivamente. Lógicamente lapersona que querías encontrar obtendrá el mensaje porque al final llegará un momento en que todas esas personas que se encontraban en la habitación han pasado el mensaje".

En segundo lugar, Rohrer afirma que Mute ofrece otras capas de anonimato para el usuario. En relación a la RIAA y a sus actuaciones, la organización tendría que monitorizar cada ordenador de la red Mute individualmente para conseguir los datos de los usuarios. Inicialmente Rohrer no confeccionó este programa para salvaguardar a los usuarios de los ataques de la RIAA ni por entrar en conflicto con esta industria, pero comenta que él también tuvo algún que otro pleito con la RIAA donde según él "pisotearon mis derechos individuales de privacidad". Aunque lo niegue, Mute es su propia gesta contra la industria discográfica y su intención de "fisgar" qué hacemos en internet; Mute es para Rohrer una pieza de software que ayuda a la gente a proteger su privacidad de actos como este.

Las desventajas

No existe nada 100% infalible, y después de hablar de los aspectos positivos que podrían atraernos de Mute, toca ahora destacar sus inconvenientes, que no son pocos ni pequeños.

Para empezar Mute tiene tan sólo un pequeño grupo de usuarios en su red. Desde su lanzamiento, que se produjo allá por el mes de diciembre de 2003, únicamente han sido intercambiados 32.000 archivos. Esta cifra es realmente irrisoria si tenemos en cuenta que el porcentaje de archivos que se intercambian en redes tan conocidas como KaZaA, Gnutella o Edoneky multiplican esas cifras casi sin pestañear.

Además no existe ninguna garantía de que MUTE llegue a convertirse en una red más potente que las existentes. De hecho, su creador admite que este programa puede llegar a ser terriblemente ineficiente si demasiados ordenadores se suman a ella.

Aparte de esto, existe la cuestión sobre si esta red sobreviviría a batalles legales entre la RIAA y los piratas de música, ya que dada su juventud, parece haber pasado desapercibida, por el momento. Así, mientras la pequeña y en fase experimental Red Mute ha escapado de la atención de la RIAA (por el momento, repito), no existe ninguna garantía de que alguien se anime a desafiarle, tal y como hicieron en su momento contra Shaun Fanning y su red Napster.

Con todo esto, no nos queda nada claro si MUTE podría llegar a convertirse en un hito como en su día fue Napster o en el último parásito de las tentativas para parar la piratería por parte de la RIAA y ser aplastado como el insecto que lo inspiró, como es su intención.

Sarah Romero
Directora

No hay comentarios: