La RIAA halla brechas digitales para perseguir a quienes se descargan archivos en las redes P2P
Los metadatos incrustados en los archivos MP3 permiten conocer si salen de una copia legal o pirata
En su febril persecuci¨®n de las personas que intercambian archivos con derechos de autor en las redes P2P, la Recording Industry Association of America (RIAA) ha encontrado una brecha: los metadatos o datos incrustados en los archivos MP3. Analiz¨¢ndolos, es posible dilucidar si las canciones incautadas a los usuarios han sido descargadas de la red o copiadas legalmente. Los expertos dudan de los m¨¦todos de la RIAA para acceder a los ordenadores personales, aunque no discuten la capacidad probatoria de los metadatos, siempre que el proceso se haga ante notario.
La industria discogr¨¢fica acaba de sacarse un as de la manga que desmonta el principal argumento de la defensa, en el juicio que enfrenta a la RIAA con una usuaria de P2P, acusada de descargar canciones usando el programa KaZaA, y con su proveedor, Verizon Internet Services, que no quiere divulgar su identidad. Los metadatos ocultos en los archivos MP3 del ordenador investigado demuestran que provienen de intercambios en las redes de pares y no fueron copiados de un CD original, como asegura ella.
Para acceder a los archivos MP3 de la mujer, la RIAA us¨® una de las caracter¨ªsticas b¨¢sicas de las redes P2P y, a la vez, su tal¨®n de Aquiles: el "directorio compartido", un espacio en el ordenador donde se almacenan los archivos que se quiere compartir, abierto al resto de usuarios. En junio, la RIAA emit¨ªa una nota de prensa donde anunciaba la puesta en marcha de un programa creado expresamente para "escanear los directorios p¨²blicos de los usuarios de redes de pares, donde est¨¢n listados todos los archivos que ofrecen. Cuando el programa descubre a alguien que ofrece archivos con derechos de autor, los descarga. Despu¨¦s, identificamos a su proveedor de acceso y le enviamos una citaci¨®n, para que desvele su nombre y direcci¨®n".
Resistencias
Meses antes de conocerse la existencia del programa, la RIAA us¨® ¨¦ste u otro parecido para monitorizar a una usuaria de Verizon. Posteriormente, envi¨® una citaci¨®n al proveedor, ampar¨¢ndose en la ley norteamericana Digital Millennium Copyright Act, para que identificase a su clienta, pues laa acusaban de poseer cientos de archivos con derechos de autor. Verizon se neg¨®, aduciendo que la disposici¨®n se refer¨ªa s¨®lo al material que reside en el ordenador del proveedor y no en los ordenadores de los usuarios. En enero, un juez dio la raz¨®n a la RIAA, pero Verizon apel¨®.
Con el nombre en clave de nycfashiongirl, la clienta an¨®nima de Verizon, una mujer de Brooklyn, es la primera usuaria que se resiste a una citaci¨®n de la RIAA, en un juicio donde se decidir¨¢ si el proveedor debe dar a conocer su identidad. En dos meses, la industria discogr¨¢fica ha enviado m¨¢s de 1.300 citaciones para forzar a los proveedores a identificar a clientes, con poco ¨¦xito. La semana pasada, la RIAA propon¨ªa un "programa de amnist¨ªa" para los usuarios que se autoidentificasen, vista la poca colaboraci¨®n de sus ISP.
Junto a las citaciones a proveedores, la industria discogr¨¢fica ha enviado tambi¨¦n mensajes incriminatorios directamente a los usuarios, a trav¨¦s de las funciones de chat de sus programas P2P. Los m¨¢s acosados son los que utilizan KaZaA. Nycfashiongirl tambi¨¦n ten¨ªa instalado KaZaA y, seg¨²n la denuncia de la RIAA, en su directorio compartido hab¨ªa 900 canciones y una pel¨ªcula, Pretty Woman. Los abogados de la defensa aseguran que copi¨® la m¨²sica de sus propios CD. Pero un p¨¦rito de la acusaci¨®n les ha desmontado el argumento: Jonathan Whitehead asegura haber examinado los archivos MP3 que la RIAA copi¨® del directorio p¨²blico de nycfashiongirl y tener evidencias de que la mayor¨ªa provienen de Internet.
Whitehead se ha servido del an¨¢lisis forense de los metadatos, llamados id3tag en los archivos MP3: informaci¨®n, como el t¨ªtulo de la canci¨®n, autor o ¨¢lbum, que llevan incluida las canciones y que puede consultarse activando la opci¨®n Ver informaci¨®n del archivo del programa reproductor. Los archivos que se descargan de las redes de pares suelen a?adir m¨¢s datos, como el nombre de quien convirti¨® la canci¨®n a MP3, quien la lanz¨® al ciberespacio o la web de donde se descarg¨®.
Las empresas norteamericanas vigilan las redes internas de P2P
Otro metadato interesante es el hash. Un hash es una peque?a ristra cifrada de n¨²meros y letras, un identificador ¨²nico que se asigna a los archivos en las redes P2P para que sean localizables. El investigador compar¨® los hashes de las canciones de nycfashiongirl con la base de datos policial de los archivos MP3 incautados en Napster y descubri¨® que los hashes de seis canciones coincid¨ªan. Supuestamente, alguien copi¨® los archivos de Napster y los introdujo en KaZaA, donde nycfashiongirl los descarg¨®. Los abogados de la defensa han calificado el peritaje de "nube de humo" y apelan a los derechos de privacidad y asociaci¨®n an¨®nima de su clienta: "La RIAA viol¨® las leyes al interceptar la direcci¨®n de Internet y registrar las redes".
Seg¨²n Luis G¨®mez, del centro de emergencias inform¨¢ticas esCERT-UPC, la cuesti¨®n es "si la RIAA habr¨¢ mantenido la validez de las pruebas. Para que as¨ª sea, al descargar los archivos del disco duro de nycfashiongirl deber¨ªa haber estado presente un notario, que certificase c¨®mo se realiz¨® el proceso y custodiase despu¨¦s una copia de los archivos. Cuando tratas de demostrar algo, dar el primer paso sin una tercera parte que certifique el proceso puede arruinar por completo la credibilidad de los resultados". En cuanto a la fiabilidad de los metadatos, el experto les da cr¨¦dito: "Incluso sin la ayuda de los hashes de Napster, la RIAA podr¨ªa haber descargado las mismas canciones en la red de KaZaA para corroborar que, efectivamente, se trataba de material con copyright".'Los desarrolladores de P2P consideran ilegales los m¨¦todos de la RIAA. Seg¨²n ellos, un juez no deber¨ªa admitir como prueba unos datos captados de un programa, porque es de suponer que nadie les ha autorizado para monitorizar informaci¨®n, con el objetivo concreto de darle un uso incriminatorio. Esos datos est¨¢n ah¨ª, son p¨²blicos, s¨ª, pero nadie ha dictaminado ley alguna sobre el uso que se les puede dar o si este programa puede ser usado para captar pruebas delictivas. Adem¨¢s de que cualquier software es susceptible de ser alterado maliciosamente. "Si quieren regular este tema con seriedad y llevar a juicio a la gente, que antes creen leyes concretas, para que todos estemos avisados", comenta uno de ellos.
Las ¨²ltimas en recibir citaciones han sido las empresas, que despiertan a las implicaciones del fen¨®meno. Una compa?¨ªa era condenada recientemente a pagar un mill¨®n de d¨®lares por da?os porque en su red interna hab¨ªa archivos MP3. En Estados Unidos, florece el negocio de auditar las redes de empresas a la b¨²squeda de conexiones P2P, instaladas subrepticiamente por empleados.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.