jueves, 26 de enero de 2012

Ciberguerra

Ciberguerra

A causa de todos los sucesos que estan ocurriendo en el mundo por la caída de los Servidores de Megaupload, la promulgación de las Leyes SOPA, PIPA, ACTA, SINDE, y algunas otras parecidas, se esta comenzando a librar en un plano, no físico sino virtual, guerras las cuales son denominadas Ciberguerras..
encontré algo interesante en el que hablan sobre las ciberguerras algo que paso, algo que puede llegar a ocurrir otra vez, a


Desde que en 2007 Estonia sufriera la primera agresión ciberterrorista contra un país, los gobiernos de todo el mundo se han armado hasta los dientes con equipos especializados de seguridad digital. ¿Pero estamos listos para la guerra en Internet?



¡Esto es la ciberguerra!
El 27 de abril de 2007 el gobierno estonio retiró una estatua erigida en los tiempos de la dominación soviética en homenaje a los soldados que lucharon contra la invasión alemana en la Segunda Guerra Mundial. La escultura era un recuerdo del imperialismo de Moscú, que controló la república báltica de 1940 a 1991. Pero en un país con un 25% de la población de origen ruso la decisión resultó muy polémica, y ese día hubo protestas y graves desórdenes públicos. Cuando al caer la tarde la calma parecía haber vuelto, se inició el ataque más duro. Las páginas web de los principales periódicos, radios y televisiones sufrieron espectaculares incrementos de tráfico que colapsaron la capacidad de respuesta de los servidores y el ancho de banda disponible.

Este asalto fue seguido por otro mucho más sofisticado contra los enrutadores por los que circula el tráfico de internet. Varias webs del gobierno cayeron y las páginas de dos grandes bancos sufrieron una fuerte embestida; incluso los cajeros automáticos se resintieron. Los webmasters advirtieron que las conexiones responsables del colapso provenían de lugares tan exóticos como Egipto, Perú o Vietnam, y la solución rápida fue cortar el acceso al tráfico internacional. Estonia se desconectó del mundo. La crisis se recrudeció con nuevos raids hostiles la víspera del 9 de mayo, día en que Rusia celebra su victoria en la Segunda Guerra Mundial. Esa jornada, el entonces presidente Vladímir Putin criticó a las autoridades estonias por la retirada del monumento; más tarde se sugirió que los servicios secretos rusos pudieron haber amparado el ataque.

Para atajar la ofensiva fue necesaria la colaboración de equipos internacionales de respuesta a emergencias en internet, así como de servicios de seguridad de otros gobiernos expertos en ciberdelincuencia y ciberterrorismo. Aun así, el asedio no cesó totalmente hasta el 18 de mayo. El ministro de defensa estonio, Jaak Aaviksoo, enjuició con gravedad lo ocurrido. En un país en el que el 90% de las transacciones bancarias y declaraciones de impuestos se realizan a través de internet, “los ciudadanos tuvieron la incómoda sensación de que su modo de vida había sido amenazado”. Y aunque el gobierno no acusó formalmente a nadie, el político subrayó un dato: “las oleadas de ataques tuvieron lugar de acuerdo con la hora de Moscú”.

La crisis estonia sonó como un mazazo en los despachos gubernamentales de todo el mundo, desde el Pentágono a Bruselas. Como explica el español Francisco García Morán, director general de informática de la Comisión Europea, “el ataque fue un despertador para todos los países porque mostró que somos dependientes de internet y que, si no se toman las medidas de protección adecuadas, es posible interrumpir servicios importantes para la sociedad”.

Los hackers dominan miles de ordenadores del mundo



La técnica más peligrosa consiste en tumbar los servidores de páginas web. “Se trata de colapsar la capacidad de recibir peticiones y responder a ellas”, explica García Morán. Y pone un ejemplo: “es como intentar meter a 2.000 personas en una oficina de atención al cliente: no podrá dar servicio y acabará por cerrar”. Precisamente lo que consiguen los ciberterroristas con este tipo de asalto se llama denegación de servicio –Denial of Service o DoS–, y se consigue lanzando muchas solicitudes consecutivas para ver una misma página, de forma que se supere la capacidad de respuesta del servidor y deje de funcionar. Para llevarlo a cabo existen dos tácticas distintas, como explica García Morán: “o desde una sola máquina lanzas muchas peticiones seguidas para ver páginas, o usas miles de ordenadores y envías unas pocas peticiones desde cada uno. La primera es más fácil de detener: averiguamos la dirección IP de esa máquina –el número que la identifica en la Red– y le cortamos el acceso; la segunda es mucho más complicada porque se realiza desde muchos puntos de toda la red global”. A esta segunda estrategia se le llama denegación de servicio distribuida (DDoS) y es la que se aplicó contra Estonia. Para lanzar un ataque de este tipo es fundamental dominar muchos ordenadores de todo el mundo, y esto se logra convirtiéndolos en PCs zombis que actúan a la vez. Un zombi es un ordenador en el que se ha insertado un programa troyano, que permite controlarlo sin que lo sepa el usuario. Cuando un hacker se hace con varios zombis, ha conseguido una red de robots o botnet, que es un auténtico regimiento; se calcula que cada botnet se compone de unos 20.000 zombis. Suena a película de serie B, pero es real: en todo el mundo hay unos 6 millones de zombis controlados para usos criminales sin que sus dueños tengan ni idea.

¿Quiénes manejan estos ejércitos? Casi todos son mercenarios dispuestos a venderse al mejor postor. García Morán asegura que “existe un mercado de servicios de cibercrimen. En función de la duración deseada, el precio de una DDoS puede variar desde 20 dólares por un ataque de una hora hasta 200 dólares por uno de un día”.



Los espías y los servicios secretos actúan en internet

Parece que pasa de moda la figura del joven hacker altruista que intenta introducirse en sistemas informáticos inaccesibles para demostrar su pericia. Manel Medina dirige desde hace una década el Equipo de Respuesta a Emergencias Informáticas (CERT, en inglés) de la Universidad Politécnica de Cataluña, un cuerpo de élite para la seguridad que da servicios al sector educativo y las empresas. Él ha constatado ese cambio en la tipología de los agresores: “están creciendo los asaltos organizados desde mafias que compran los métodos de ataque antes de que sean públicos”. Actúan de este modo “para que los programas no lleguen nunca a aparecer en el mercado y no los puedan combatir los fabricantes de antivirus”, comenta. “Hasta que se detectan, después de un ataque, esos programas están robando información a las organizaciones, porque ahora se espía sobre todo por internet”, sostiene Medina.

Así es. No sólo actúan los criminales. Michael G. Vickers, adjunto del Secretario de Defensa estadounidense para operaciones especiales, declaró en marzo de 2008 ante el Congreso de su país que “las capacidades ofensivas en el ciberespacio ofrecen, tanto a los EE UU como a sus adversarios, una oportunidad de ganar la iniciativa y mantenerla”. En cuanto a Rusia, la revista Wired se ha hecho eco de testimonios de la oposición que hablan de un departamento específico del FSB –el sucesor del KGB– especializado en coordinar campañas de internet contra aquellos a los que considera una amenaza.

Gobiernos y empresas son dependientes de la Red


Otras potencias también han dejado entrever su capacidad para la ciberguerra. En mayo de este año, fuentes del gobierno indio señalaron al diario India Times que “los chinos están constantemente escaneando y mapeando nuestras redes oficiales”. Y antes, en septiembre de 2007, se publicó que un bombardeo de la fuerza aérea israelí sobre un edificio militar sirio había sido apoyado por un ataque cibernético simultáneo contra las defensas de radar del país árabe. De esta forma, los aviones israelíes pudieron lanzar su ofensiva sin ser detectados.

Sea con una u otra intención, el peligro circula por la Red. Al ministro de defensa estonio, Jaak Aaviksoo, más que la identidad del agresor, le preocupaba que “la seguridad nacional hubiera sido atacada desde el ciberespacio”. La misma desazón mostraba al otro lado del Atlántico el alto cargo Vickers: “las amenazas a nuestras redes informáticas son reales y están creciendo”, dijo ante el Congreso. Y ofreció un dato llamativo: hay ataques e intentos de intrusión cada día. Los gobiernos están intranquilos porque su dependencia de internet es creciente. Si en España una ofensiva botnet tumbase el servicio de presentación de la declaración del IRPF on line durante la campaña de la renta, ocasionaría graves perjuicios a un buen número de ciudadanos. Ciertos sectores ya conocen estos peligros: las cibermafias amenazan a los casinos de internet con colapsar sus servidores justo antes del cierre de las apuestas, que es cuando consiguen la mayor parte de los ingresos.

Para defenderse, la solución pasa por descentralizar el funcionamiento de una página web. “Se puede distribuir cierta parte del contenido en diferentes servidores especializados y dividir el tráfico según las direcciones IP, que identifican la procedencia de cada petición”, explica García Morán. Un informe de la Comisión Europea reconoce que “la naturaleza distribuida de internet participa en su vulnerabilidad estructural”. Los sistemas P2P –peer-to-peer– con los que se comparten archivos son un factor de riesgo: cualquier emisor de información también puede convertirse en un zombi.



Ya ha habido dos grandes intentos de apagón digital

Uno de los grandes temores de las autoridades internacionales es que las dianas de la ciberguerra no se limiten a instituciones o países, sino que el objetivo sea el propio funcionamiento global de internet. El miedo está justificado porque esto ya ha ocurrido al menos dos veces, una en 2002 y otra en 2007. Ambas agresiones apuntaban al corazón de la Red: el Sistema de Nombres de Dominio (DNS). Las direcciones que tecleamos –como www.muyinteresante.es – se corresponden con complicados conjuntos de 10 cifras que son el código de ese dominio. Al conectarnos se produce una traducción de letras a cifras de forma invisible para nosotros. Sólo trece servidores en todo el mundo mantienen el listado oficial de dominios vivos. Son la clave de la interconexión mundial y si cayesen, internet se fundiría de inmediato. El 6 de febrero de 2007 alguien intentó provocar ese tremendo apagón digital.

El ataque se originó en la región de Asia-Pacífico y tuvo dos fases: la primera duró dos horas y media, luego se produjo una pausa de tres horas y media y se reanudó la ofensiva durante cinco horas consecutivas. La tipología fue la misma que en Estonia: una denegación de servicio distribuida mediante ordenadores zombis. La ofensiva se lanzó sobre seis de los trece servidores de nombres y dos de ellos quedaron gravemente afectados. Los agresores sabían lo que se hacían, aunque no consiguieron su propósito. Mayor trascendencia tuvo el episodio del 21 de octubre de 2002, el día que internet estuvo más cerca del colapso, ya que los hackers dejaron KO nueve de los trece servidores.



Cuerpos de élite para la seguridad en el ciberespacio

Nadie niega la posibilidad de que se repitan asaltos como estos. Para defenderse, los estados cuentan con estrategias de seguridad que ya han comenzado a ampliar. Los equipos de respuesta a emergencias informáticas –los CERT, que participaron en la resolución del caso estonio– han demostrado ser un mecanismo de defensa valioso. Con una filosofía cooperativa, los CERT ayudan a resolver crisis a quien lo necesite y están en contacto con los responsables de seguridad de muchas organizaciones, por lo que hacen de puente entre instituciones y empresas. En el caso español, a partir de la experiencia de dos equipos pioneros –el de la Universidad Politécnica de Cataluña y el de la RedIris del CSIC– han nacido otros CERT, entre los que destaca uno que se creó hace apenas un año: el del Centro Nacional de Inteligencia, destinado a dar servicio a ministerios y fuerzas de seguridad.

Francisco García Morán explica que, en el ámbito europeo, “la intención es que la Comisión adopte a principios del 2009 una iniciativa política con el objetivo de mejorar la respuesta a este tipo de incidentes en toda la UE”. Un ejemplo de la prudencia con la que se actúa es que la Comisión no permite que los altos cargos de Bruselas utilicen algunas PDAs (Personal Digital Assistant) del mercado porque sus servidores están fuera de la UE, y sería arriesgado exportar las credenciales de seguridad para el correo electrónico. La PDA utilizada hoy día por los funcionarios de la Comisión Europea está basada en servidores propios y ha sido aprobada por los servicios de seguridad.

Europa se toma en serio la amenaza digital, algo que también preocupa a la superpotencia por excelencia. En marzo, el Jefe del Comando Estratégico de Estados Unidos, el general Kevin P. Chilton, afirmó que la Red “es un espacio de lucha bélica emergente” y que su país está desarrollando su capacidad para “operar, defender y atacar en el ciberespacio”.

Si vis pacem, para bellum, recomendaban los estrategas romanos. Hoy el consejo sigue siendo válido, pero requiere una pequeña actualización: “si quieres paz, prepárate para la ciberguerra”.

viernes, 20 de enero de 2012

El congresista que redactó la SOPA ¿es un pirata?

El congresista que redactó la SOPA ¿es un pirata?: Lamar Smith utilizó una imagen sin permiso en su web de campaña de 2010

El político de Texas usó como fondo para su web de campaña una fotografía sin citar a su autor e incumpliendo con las condiciones establecidas bajo la licencia Creative Commons. De aprobarse la legislación antipiratería, Smith podría enfrentarse a una denuncia por parte del fotógrafo que tomó la instantánea.
La historia se repite: el cazador, cazado. A Lamar Smith, el congresista de Texas que ha redactado e impulsado la ley antipiratería SOPA, le puede costar un buen disgusto haberse grajeado la enemistad de los internautas de medio mundo. El político estadounidense más odiado de la Red se enfrenta a una posible denuncia por el uso inapropiado de una instantánea del fotógrafo Don J. Schulte.

La historia se remonta a 2010, cuando la imagen ‘Niebla sobre los cedros’ apareció como fondo en la web de campaña que Lamar Smith utilizó en la campaña para lograr la reelección como congresista por Texas en las elecciones legislativas que se celebraron en noviembre de aquel año.

Los creadores de la página de Smith se quedaron prendados de la fuerza de la estampa típica texana, fotografiada por Schulte a las afueras de la ciudad de Austin. El autor colgó la instantánea en su página de Flickr bajo licencia Creative Commons, que ofrece libertad para la distribución y reproducción de la obra, aunque bajo ciertas restricciones.

Varios internautas descubrieron la imagen de Schulte escondida tras un retrato familiar de Smith y se pusieron en contacto con el autor para corroborar si había sido utilizada con su beneplácito.

Poco después de enterarse, el autor de la instantánea asegura en su página personal de la red social Google+ que ‘Niebla sobre los cedros’ fue utilizada “de manera inapropiada por el mismísimo el autor de la ley SOPA que se debate en el Congreso”.

Según Schulte, “nadie de la oficina de Lamar Smith me pidió permiso para usarla, aunque eso no es lo que viola la licencia de Creative Commons”. La verdadera infracción contra los derechos de autor proviene del hecho de que “no se atribuye la autoría de la misma”.

jueves, 19 de enero de 2012

Megaupload cierra por el FBI

El FBI cierra Megaupload



Sólo un día después de que más de 60.000 páginas web se apagaran en protesta por la posible aprobación de una nueva ley antipiratería en EEUU, Megaupload, uno de los mayores sitios de la Red para el intercambio de archivos ha dejado de funcionar, a instancias del FBI, según informa el Wall Street Journal.

Según informa el diario, tras dos años de investigación, agentes del FBI han detenido a siete personas acusadas de delitos de piratería en Internet, señalando que sus actividades han producido unas pérdidas de más de 500.000 millones de dólares a los propietarios de derechos de autor.

Los cargos incluyen conspiración para cometer delitos y violación de derechos de autor.

Cuatro de los detenidos han sido arrestados en Nueva Zelanda, mientras los agentes federales registra oficinas de la compañía en busca de documentos bancarios y granjas de servidores en diferentes lugares del mundo, han apuntado las autoridades estadounidenses.

Megaupload.com ya está involucrada en una disputa legal con Universal Music Group y opera con otros servicios como Megavideo y Megaporn.

El pasado diciembre, Megaupload lanzó un vídeo en la red en el que grandes estrellas de la música, que trabajan con las mayores discográficas del mundo, mostraban su apoyo al servicio.

Entre otros de los artistas que hablan de las ventajas de Megaupload estaban P Diddy, Will.i.am, Alicia Keys, Snoop Dogg, Kanye West o Lil John.

Hasta 50 años de prisión


La denuncia contra los acusados se cursó el 5 de enero en EEUU, y los cargos concretos son participar en una conspiración de crimen organizado, cometer infracciones de derechos de autor de forma masiva, lavado de dinero y dos cargos criminales de violación de la propiedad intelectual. Así, cada uno de los siete acusados se enfrentan a penas de hasta 50 años de prisión entre todos los cargos.

Así, la demanda de la administración estadounidense identifica al fundador de las compañías, el alemán Kim 'Dotcom', alias de Kim Schmitz como Kim 'Tim Jim Vestor', de 37 años y residente en Hong Kong y Nueva Zelanda, de liderar esta red criminal. Dotcom sería el director y único accionista de Vestor Limited, que sería la compañía utilizada para encubrir sus actividades en todas las páginas web afiliadas a la red 'Mega'.

'Dotcom' es un 'hacker' millonario alemán de 38 años residente desde 2010 en Nueva Zelanda aficionado a los coches deportivos y las mujeres, según un perfil publicado en la prensa neozelandesa. Considerado uno de las 10 personas más ricas del país, está casado y tiene tres hijos.

Además del fundador, han sido acusados el director de márketing Finn Batato, de 38 años y ciudadano de Alemania; Julius Bencko, diseñador, de 35 años y ciudadano de Eslovaquia; Sven Echternach, director de desarrollo de negocio, 39 años y ciudadano de Alemania; Mathias Ortmann, director técnico, cofundador y director, 40 años y ciudadano de Alemania; Andrus Nomm, programador, de 32 años y ciudadano de Estonia; y Bram van der Zolk, programador, de 29 años y ciudadano holandés.

De los acusados, Dotcom, Batato, Ortmann y Van der Kolk fueron detenidos de forma provisional en Auckland, Nueva Zelanda, a petición de EEUU. Bencko, Echternach y Nomm, por ahora, permanecen en libertad. Además, se han ejecutado más de 20 intervenciones de bienes en nueve países, con las que se han incautado alrededor de 50 millones de dólares. También se han intervenido servidores de la compañía en Virginia, Washington, Holanda y Canadá. Asimismo, se han incautado 18 dominios de Internet asociados con las compañías intervenidas.


Beneficios 'ilegales': 175 millones de dólares


En su nota, el Departamento de Justicia explica que durante cinco años estas compañías, a las que acusan de ser toda una red de "conspiración", han gestionado páginas web que "reproducen y distribuyen copias no autorizadas protegidas por propiedad intelectual en una escala masiva". Así, estima que Megaupload sumaba 150 millones de usuarios registrados, 50 millones de usuarios diarios y alrededor del 4% del tráfico de Internet. Con estos datos, se asegura, sin otra valoración, que el daño causado a las compañías propietarias de los derechos de propiedad intelectual es de 500 millones de dólares.

Asimismo, se establecen los beneficios "ilegales" logradas por los acusados en dichos años en 175 millones de dólares a través de publicidad y compra de cuentas 'premium'. Además, según la demanda, se les acusa de blanquear dinero "pagando a usuarios" a través de un sistema de incentivos a quienes publicasen archivos con más descargas y pagando a otras compañías para alojar contenido que infringía la propiedad intelectual.

También se detalla el modo de funcionamiento de Megaupload, es decir, la posibilidad de 'subir' y descargar archivos y se asegura que el modelo de negocio de la compañía estaba "expresamente diseñado para promover la publicación de las obras protegidas más populares para que fuesen descargadas por millones de usuarios".

Así, se alega que el sitio estaba construido para desalentar a los usuarios de su uso para fines personales debido a que se eliminaban los archivos "que no eran descargados de forma regular". De la misma manera, se destaca que otro indicio del comportamiento delictivo es que se incentivaba a aquellos usuarios capaces de generar más descargas y tráfico en el sitio, y que se les pagaba en función de sus resultados aún cuando los propietarios eran conscientes de que para conseguirlo publicaban obras protegidas y las promocionaban en otras páginas web.

No es lo único que se utiliza para acusar a los propietarios de Megaupload de conspiración. Se destaca que la página no contaba con un buscador ni con otras formas de localizar contenido para que no fuesen fácilmente accesibles los archivos protegidos. Además, se alega que no se cerraban cuentas de usuarios infractores, como era obligación de la página, y que en muchos casos se retrasaba la retirada de contenidos protegidos y se tergiversaban los términos en que estaban protegidos por derechos de autor.


Un día después de las protestas contra la SOPA


Una operación que se produce un día después de que una serie de páginas web protestaran por la iniciativa SOPA, que busca promulgar una ley que, en EEUU, permita bloquear páginas web extranjeras que perjudiquen obras protegidas por derechos de autor.

Sin embargo, en ningún caso se vincula la operación con esta medida. Según la información publicada, la investigación está dirigida por el fiscal del distrito este de Virginia y la sección de propiedad intelectual del Departamento de Justicia de EEUU a instancia del FBI y el Centro Nacional de Coordinación de la Propiedad Intelectual (IPR en inglés).

Megaupload, que desde la tarde del jueves se encuentra inaccesible, es una de las más importantes páginas web de intercambio de archivos del mundo. Está en funcionamiento desde 2005 y permite 'subir' todo tipo de archivos que después pueden ser descargados en cualquier otro ordenador. Asimismo, Megavideo permite a cualquier usuario publicar vídeos que después pueden visualizarse en cualquier parte, como hace YouTube.

Ambas páginas web han sido habitualmente señaladas por las compañías de contenidos por facilitar la descarga y visualización de obras protegidas por derechos de autor. Ambos sitios, que muchos consideran centros de las descargas no autorizadas de música, películas, series o libros protegidos, ha sido perseguido por la industria del porno, las autoridades inglesas, francesas, italianas e incluso estadounidenses, Google y la RIAA a través de Mastercard, entre otras.

Hasta ahora, la compañía había resistido amparada en que, además de alojar contenido protegido por derechos de autor, había muchos usuarios que utilizaban el servicio de intercambio de archivos de forma legítima y privada. Además, no dudaba en eliminar todo el contenido susceptible de estar protegido que las compañías reclaman. El pasado diciembre, una serie de grandes artistas, de Will.i.am a Jamie Foxx apoyaron la página web con un vídeo en la que alababan sus bondades.




Adiós MegaWolrd

 


Lector de Tarjetas SD

Como hacer un lector de tarjetas SD casero

Bueno me parecio interesante y muy util asi que lo comparto EMPEZEMOS

Pequeña introduccion
:

Actualmente, es muy común contar con diversas tarjetas de memoria SD, ya sea para nuestros teléfonos móviles, cámaras digitales, entre otros dispositivos. Los lectores de tarjetas son una alternativa bastante interesante para acceder a los datos guardados en dichas tarjetas, sin tener que conectar el dispositivo a nuestro PC vía USB. En este artículo, veremos cómo hacer un lector de tarjetas SD casero que nos servirá como un buen proyecto de electrónica y como una alternativa simple para leer nuestras tarjetas de memoria rápidamente.



Materiales
:
- Un cable de conexión IDE (de los utilizados por disqueteras de PC).
- Una tarjeta de memoria SD.


Armando el lector de SD:

Buscamos un cable de conexión IDE de los que utilizan las disqueteras de 3 ½ pulgadas de los ordenadores antiguos, este será la base de nuestro conector. Podemos adquirirlo en una tienda de ordenadores o simplemente, sacarlo de un equipo viejo que ya no estemos utilizando.



Como podemos ver, este tipo de cable es completamente plano y está integrado por cables muy finos que son utilizados para transferir información de una unidad de almacenamiento masivo a la placa madre del PC. El cable IDE cuenta con un conector dirigido al ordenador y otro(s) para la(s) disquetera(s). Una de las características de estos conectores, es que pueden ser conectados a las tarjetas SD con mucha facilidad.



Colocamos una tarjeta SD en el conector del cable que está originalmente orientado a conectar las

miércoles, 11 de enero de 2012

Los hackers apuntan al cosmos en busca de 'espacios' sin censura



LIBERTAD CONTRA LA S.O.P.A

Un grupo de activistas informáticos planea poner en órbita satélites propios para poder evitar la censura en Internet. La idea fue presentada en el congreso del Chaos Computer Club, celebrado en Berlín.
Según el proyecto, conocido como 'Hackerspace Global Grid', los dispositivos serían lanzados por medio de globos, mientras que una red de estaciones terrestres permitiría el seguimiento y la comunicación con los satélites.
Nick Farr, responsable del proyecto, dijo que el satélite habrá de ser de onda corta y que invitarán a hackers de todo el mundo a desarrollar una red que permita conocer dónde está el satélite y el rumbo que lleva.
Asimismo, Farr aseguró que el satélite debería servir no sólo para la transmisión de contenido en abierto, sino también para apoyar proyectos estudiantiles y la realización de pruebas a dispositivos y equipos de cómputo.
Algunos aficionados ya han sido capaces de poner un satélite de pequeño tamaño en órbita durante un breve espacio de tiempo, pero el seguimiento de los dispositivos resulta difícil para proyectos de bajo presupuesto.
Esta iniciativa igual que otros intentos pretende, sobre todo, detener amenazas como el proyecto de Ley SOPA en EE. UU., que amenaza la libertad en Internet.
  




Los poseedores de derechos dejan de luchar contra los torrents

LUCHA EN DESCENSO

El programa informático uTorrent alcanzó los 150 millones de usuarios. Su popularidad, junto a la del programa análogo BitTorrent, creció en 1,5 veces durante el último año. Los expertos comentan que este hecho es fácil de explicar: los poseedores de los derechos de propiedad intelectual paulatinamente dejan de luchar contra el protocolo.
Según los especialistas, lo hacen al comprender que el combate no tiene perspectivas. “En cierto momento los propietarios comprendieron que el contenido igualmente resultará en la red”, comenta el analista ruso Dmitri Chistóv al periódico 'Kommersant'. “Entonces solo les quedaron dos opciones: ponerlo con sus propias fuerzas y controlar el proceso o llegar a que el proceso sea descontrolado”.
Al mismo tiempo, los expertos citan la investigación de la Escuela de Economía de Londres, que mostró que la aparición de cierta película entre los torrents no reduce sus ingresos en las salas de cine. Concluyeron que no hay ninguna relación entre descargas de la red y visitantes que prefieren ver la película en la pantalla grande.
Así, pese a los procesos que aún se producen en el bloqueo de algunos de los trackers, los creadores de la propiedad intelectual, en vez de dirigirse a los tribunales, con más y más frecuencia empiezan a trabajar con sus antiguos enemigos.

Estadisticas Internet,